Cours de TeleInformatique

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 162

Télématique et Internet

Engineering

Tech 1 – ULPGL – Mars 2016


1
Présentation
• Nom: Selain Kasereka
• Mail: selain.kasereka@unikin.ac.cd
• Site web: www.kasereka.info
• Enseignant à l’Université de Kinshasa (UNIKIN)
Sommaire
• Généralités sur les réseaux
• Architecture en couche
• Adressage IP
• Routage
• Administration des réseaux et services
• Outils de monitoring
• Visite guidée dans un DATACENTER
Télématique et Internet
Engineering
Chapitre 1: Introduction (Rappels)

Tech 1 – ULPGL – Mars 2016


4
Sommaire
• Définitions
• Classification des réseaux
• Modèle client-serveur
• Topologies de réseaux
• Modes de commutation
• Technologie web
• Exercices
Objectifs
• Comprendre les notions de base de réseaux
Informatiques;
• Comprendre l’architecture client-serveur;
• Comprendre les topologies d’un réseau
informatique;
• Comprendre différentes mode de
commutation;
• Comprendre la technologie web et son
architecture.
6
Définitions
Réseaux Informatiques

• Par réseau nous comprenons un ensemble d’entités


qui communiquent pour un but commun.
– Réseau routier, réseau électrique, réseau des malfaiteurs,
réseau Informatique, etc.
• Réseau Informatique: les entités en communication
sont des équipements informatique et le but commun
est de partager des ressources, envoyer/recevoir des
informations, etc.
• Un réseau peut aussi être définit comme étant un
graphe orienté pondéré dont les arcs sont les médias
de communication et les nœuds sont les équipements
interconnectés
Exemple d’un réseau informatique
Classification des réseaux 1/2
Réseaux Informatiques

• Différentes catégories des réseaux informatiques


Classification des réseaux 2/2
Réseaux Informatiques
Modèle client-
client-serveur
Définitions

• Le client serveur désigne généralement deux


processus dont un est le client et l’autre
serveur.
• Le client envoie des requêtes au serveur et le
serveur répond.
Types d’architectures client-
client-serveur 1/3
Client/serveur à 2 niveaux
Types d’architectures client-
client-serveur 2/3
Client/serveur à 3 niveaux
Types d’architectures client-
client-serveur 2/3
Client/serveur multi-
multi-niveaux
Modèle client-
client-serveur
Avantages de cette architecture

• Unicité de l'information : pour un site web


dynamique par exemple, certains articles du site
sont stockés dans une base de données sur le
serveur. De cette manière, les informations
restent identiques. Chaque utilisateur accède aux
mêmes informations.
• Meilleure sécurité : Lors de la connexion un PC
client ne voit que le serveur, et non les autres PC
clients. De même, les serveurs sont en général
très sécurisés contre les attaques de pirates.
Modèle client-
client-serveur
Avantages de cette architecture

• Meilleure fiabilité : En cas de panne, seul le


serveur fait l'objet d'une réparation, et non le
PC client.
• Facilité d'évolution : Une architecture
client/serveur est évolutive car il est très facile
de rajouter ou d'enlever des clients, et même
des serveurs.
Modèle client-
client-serveur
Inconvénients de cette architecture

• Un coût d'exploitation élevé (bande passante,


câbles, ordinateurs surpuissants)
• Le serveur peut cracher s’il ne supporte pas
beaucoup de demandes
Topologies des réseaux
Définitions

• La topologie désigne la façon dont les


équipements réseaux sont interconnectés via
les médias de communication et la façon dont
les informations circulent dans le réseau.
• Deux topologies sont distinguées:
– Topologie physique: Comment les équipements
sont –ils interconnectés
– Topologie logique: comment les données
transitent dans les médias de communication?
Topologies des réseaux: physique
Topologie en BUS

• Ligne de communication commun appelé BUS sur


lequel tous les équipement puisent la
connectivité.
• Possibilité des collusions, plusieurs stations
peuvent émettre simultanément.
Topologies des réseaux: physique
Topologie en ETOILE

• Un équipement central indispensable qui partage


l’information (demande une forte maintenance)
• Facile d’étendre le réseau par l’ajout facile des équipements
• L’équipement central peut être un Hub ou un Switch ou
autres
Topologies des réseaux: physique
Topologie MAILLEE

• Plusieurs liaisons point-à-point


• Chaque terminal est relié à tous les autres
• Coût très élevé
Topologies des réseaux: physique
Topologie en ANNEAU

• La station qui émet doit posséder le jeton


• La présence d’un répartiteur (MAU)
• Les petites taches sont pénalisées
Topologies des réseaux: physique
Topologie en ARBRE

• Topologie hiérarchie, elle est divisée en niveau


• le haut niveau est connecté à plusieurs nœuds de
niveau inférieur
• Le tout dessine alors un arbre ou une arborescence
Modes de commutation 1/3
Commutation de circuit

• N circuits = N communications simultanées


• Périodes de silence : circuits non utilisés (Gâchis de bande
passante)
• Établissement des circuits et réservation de la BP de bout
en bout
Modes de commutation 2/3
Commutation de paquets

• Internet = réseau à commutation de paquets par excellence


• Réseaux à commutation de paquets : messages longs
divisés en paquets plus petits
Modes de commutation 3/3
Commutation de messages

• Pas de liaison physique préétablie ou à réserver


• Les messages peuvent emprunter des chemins
différents.
Méthodes d’accès
Contexte

• Pour éviter des erreurs lors de la transmission de


données, il est nécessaire d'éviter les collisions.
Cependant, selon le média et d'autres paramètres
(débit, distance, codage...), il n'est pas possible
d'utiliser une seule et unique méthode.
• CSMA (Carrier Sense Multiple Access) en français
« Écoute d'un Support à Accès Multiple » et un
ensemble de protocoles d'accès à un média.
• Il ya vérification de disponibilité du support avant de
commencer l'envoi d'une trame. Ces protocoles
permettent également de détecter ou bien éviter les
collisions de messages dans les transmissions.
Méthodes d’accès: 3 types
CSMA/CD (Collision Detection )

• CSMA/CD (Collision Detection ): correspond à un


groupe dans lequel chaque personne peut
prendre la parole quand elle le souhaite (lors d'un
silence). Si deux personnes parlent en même
temps, elles s'arrêtent et attendent un petit
temps (aléatoire pour chaque personne).
Méthodes d’accès: 3 types
CSMA/CA (Collision Avoidance)
Avoidance)

• CSMA/CA (Collision Avoidance )ressemble plus à un groupe


d'élèves dans une classe : lorsqu'un élève veut parler, il doit
lever la main et l'enseignant va l'autoriser à parler pour une
durée définie. Si un élève au premier rang lève la main, il ne
peut pas voir celui qui a levé également la main au fond,
d'où l'importance du rôle de l'enseignant.
Méthodes d’accès: 3 types
CSMA/CR (Collision Resolution)
Resolution)

• CSMA/CR (Collision Resolution): dans un groupe de


personne, si deux personnes parlent en même temps,
elles continuent de le faire tant qu’elles disent
strictement la même chose. Dès que les paroles
divergent, un arbitrage logique est fait et l'une des
personnes s'arrête, laissant l'autre terminer sa phrase.
Technologie web
Historique: ARPANET

• 1959-68 : le programme ARPA naît pendant la guerre froide


– Faiblesse du système centralisé VS distribué
– Proposition d’un maillage d’ordinateurs (1964)
– 1ère communication téléphonique entre 2 machines en 1965
• 1969 : ARPANET
– 1969 : 4 noeuds, 1971 : 15 noeuds, 1972 : 37 noeuds
• 1970-82 : ouverture sur le monde
– Apparition du courrier électronique
– Communications internationales (Angleterre, Norvège)
– Apparition de TCP/IP (1974) plus puissant que NCP
• 1983 : TCP/IP adopté comme standard ARPANET Internet

31
Technologie web
Historique: Internet / World Wide Web (WWW)

• 1983-89 : expansion du réseau (autoroutes de l’information)


– Utilisation importante par les scientifiques
– Réseaux hétérogènes (TCP/IP)
– Fin officielle de ARPANET en 1989 (TCP/IP)
• 1990-97 : explosion d’internet
– 1990, le physicien Tim Berners Lee (CERN) étend le concept de lien
hypertexte à Internet
– HyperText Markup Language (HTML) et HyperText Transfer Protocol
(HTTP)
– 1er navigateur : NCSA Mosaic
– 1995 ouverture au grand public (Netscape et Internet Explorer)
– 1997 des dizaines de milliers de noeds dans plus de 42 pays

32
Technologie web
Historique: Nombre de sites web dans le monde

33
Technologie web
Historique: Répartition des serveurs sur le marché

34
Principes de fonctionnement 1/2
La base du Web

• Architecture Client/Serveur
• Nécessité d’un protocole de communication : HTTP

35
Principes de fonctionnement 2/2
Différents types de ressources

• Ressources statiques : HTML, images, son, vidéos


• Ressources dynamiques
Côté client : applet (Java), Javascript/JQuery, Plugin, ActiveX, ...
Côté serveur : CGI, servlets/JSP, scripts serveur (php), ...

36
HTTP et proxy 1/2
Utilisation d’un proxy

• Le proxy “classique”
– Il s’agit d’un relais pouvant servir de “filtre” ou de “firewall”
• Le proxy “ cache“
– Il archive les pages, lors d’une requête.
– S’il possède déjà la page, il la renvoie, sinon il va la chercher.

37
HTTP et proxy 2/2
Protocole HTTP et proxy cache

• le client effectue une requête (GET) via un proxy cache


• le proxy vérifie s’il dispose de la page demandée
• si oui
– le proxy vérifie la date d’expiration de l’URI (Expires)
– interroge le serveur de l’URI afin de comparer les dates
• de dernière modification de l’URI dans le cache
• de dernière modification de l’URI sur le serveur
Utilisation des méthodes GET ou HEAD et des directives
If-Modified-Since ou Last-Modified
– si l’URI du cache est à jour alors le proxy retourne la ressource
de son cache
• le proxy récupère la ressource du serveur, l’archive et la
retourne au client.
38
Limites 1/2
Http sécurisé : HTTPS

• Le protocole Http n’est pas sécurisé


=> Alternative à HTTP : HTTPS
– ‘s’ pour secured
– Combinaison de Http avec SSL ou TLS
– Vérification de l’identité d’un site par un certificat
d’authentification
– Garantie confidentialité et intégrité des données
envoyées par l’utilisateur (ex : formulaires)
– Port par défaut : 443.

39
Limites 2/2
Gestion des sessions : les cookies

• Le protocole HTTP 1.1 ne gère pas les sessions


=> Alternative utilisée par les navigateurs :
cookies
– Fichiers textes stockés sur le disque dur du client
– Durée de vie limitée, fixée par le site visité
– Problème avec les vieux navigateurs : il est
possible pour un serveur de récupérer des cookies
d’un client dont il n’est pas à l’origine

40
Télématique et Internet
Engineering
Chapitre 2: Architecture en couche

Tech 1 – ULPGL – Mars 2016


41
Sommaire
• Pourquoi les réseaux sont –ils structurés en
couches?
• Modèle OSI
• Modèle TCP/IP
• Notions de câblage des bâtiments
• Exercices (discussions)
Objectifs
• Comprendre pourquoi les réseaux sont
souvent structurer en couches;
• Comprendre le modèle OSI de ISO et savoir le
comparer au modèle TCP/IP;
• Comprendre l’échange d’informations entre
systèmes en s’appuyant sur l’architecture en
couche ;
• Savoir quel équipement réseau fonctionne à
quel niveau du modèle OSI;
43
Architecture en couche
La réduction de la complexité

Principes:
- démarche analytique et synthétique : recensement et
classement des fonctions nécessaires;
- démarche simplificatrice et constructive : regroupement en
sous-ensembles pour simplifier la compréhension des fonctions
(frontières précises, concises et utiles) décomposition
hiérarchique de l’ensemble des mécanismes à mettre en œuvre
en une série de couches (ou niveaux).
Remarque importante: Le nombre de couches, leur nom et leurs
fonctions varient selon les types de réseaux
Exemple: le modèle de référence de l’OSI: 7 couches, TCP –4
couches, …
Architecture en couche
Décomposition en couches

Principes:
• Une couche doit être crée lorsqu’un nouveau
niveau d’abstraction est nécessaire
• Chaque couche exerce une fonction bien définie
• Les fonctions de chaque couche doivent être
choisies en pensant àla définition des protocoles
normalisés internationaux
• Les choix des frontières entre couches doit
minimiser le flux d’informations aux interfaces
Architecture en couche
Décomposition en couches

Principes:
• Le nombre de couches doit être :
– suffisamment grand pour éviter la
cohabitation dans une même couche de
fonctions très différente; ET
– suffisamment petit pour éviter que
l’architecture ne deviennent difficile à
maîtriser.
Architecture en couche
Couche,, système, entité
Couche

Quelques notions importantes:


• Une couche est spécialisée dans un ensemble de
fonctions particulières. Elle utilise les
fonctionnalités de la couche inférieure et propose
ses fonctionnalités à la couche supérieure.
• Un système est un ensemble de composants
formant un tout autonome.
• Une entité est l’élément actif d’une couche dans
un système. Entités homologues (paires) : entités
de même couche situées dans des systèmes
distants
Architecture en couche
Protocole et service

Quelques notions importantes:


• Le protocole d’une couche n définit l’ensemble
des règles ainsi que les formats et la signification
des objets échangés, qui régissent la
communication entre les entités de la couche n.
• Le service d’une couche n définit l’ensemble des
fonctionnalités possédées par la couche n et
fournies aux entités de la couche n+1 à l’interface
n/n+1.
Notation : on note n_X(ou encore X(n)) l’objet de
type X appartenant à la couche n
Architecture en couche
Protocole et service

Principes:
• Hiérarchie : chaque
couche a une fonction
définie.
• Voisins adjacents
• Niveau d'abstraction
• Communication
logique entre couche
de même niveau
• Communication
physique assurée par
la couche 1 (physique)
Modèle OSI en 7 couches
Présentation et fonctions des couches
Implémentation des 7 couches sur les
équipements réseau
• Chaque équipement réseau (PC, switch,
routeur,…) a ses propres caractéristiques;
• Un équipement réseau peut donc avoir besoin
de toutes les couches du modèles OSI ou
seulement d’une partie;
• Dans l’acheminement des informations, les
équipements ne font intervenir que les
couches dont ils ont besoin.
Le répéteur
• Un des désavantages du câble à paire torsadé est la
limite due à sa longueur maximale dans un réseau.
• Au-delà de 100m, les signaux s'affaiblissent et
deviennent inexploitables.
• Pour prolonger un réseau, il faut ajouter une unité
matérielle appelée répéteur.
• Celui-ci régénère les signaux au niveau du bit et
augmente de se fait la distance de parcours.
• Le répéteur est un équipement qui intervient au niveau
1 du model OSI.
• C'est donc un connecteur car il peut permettre de
relier deux réseaux d'ordinateur.
Le concentrateur

• Intervient au niveau de la couche 1 du modèle OSI;


• Son avantage est qu'il autorise plusieurs entrées et
sorties des signaux (4, 8, 16 ou 24 ports);
• Aussi appelé "hub". Il est surtout utilisé dans les
réseaux locaux ayant une topologie en étoile;
• Il peut avoir une alimentation autonome permettant
son fonctionnement même en cas de coupure de
courant;
• Il joue le rôle de répéteur et peut avoir plusieurs
entrées et sorties.
Le pont ou Bridge

• Intervient au niveau deux du modèle OSI.


• Il connecte deux segments de réseau locaux,
pour cela il filtre les informations en
circulation dans un réseau en empêchant
celles destinées aux LAN de se retrouver au
dehors.
Les commutateurs ou switch

• Intervient au niveau 2 du modèle OSI.


• Le commutateur est une variante du pont.
• Parfois appelé pont multi-port.
• Possède des acheminements sélectifs des
informations vers certaines machines du réseau
en utilisant les adressages correspondants.
Le routeur

• Intervient au niveau 3 du modèle OSI, il intervient surtout


dans la régulation du trafic dans les grands réseaux.
• Il analyse et peut prendre des (c'est un équipement
intelligent).
• Son rôle principal consiste à examiner les paquets entrants,
à choisir le meilleur chemin pour le transporter vers la
machine destinataire.
• On peut relier un routeur à un ordinateur afin de permettre
sa configuration (mot de passe, type de réseau).
• Le routeur est intelligent parce qu'il est doté:
– D'une mémoire
– D'un programme (algorithme)
– Logiciel d'exploitation.
Le modem (MOdulateur
(MOdulateur--DEModulateur
DEModulateur))

• Equipement électrique qui effectue une double conversion


des signaux (analogique-numérique) dans le sens ligne
téléphonique vers ordinateur et numérique-analogique
dans le sens ordinateur vers ligne téléphonique.
• Il est surtout caractérisé par son débit binaire qui peut être
de 512Kbits/s, 256Kbits/s, 56Kbits/s.
• Il permet à un ordinateur d'accéder au réseau Internet à
partir d'une ligne téléphonique classique.
La passerelle (Gateway)
• La passerelle est un équipement recouvrant les 7 couches du
modèle OSI.
• Elle assure l'interconnexion des réseaux n'utilisant pas les
mêmes protocoles, exemple: TCP/IP→IBM.SNA
• La passerelle permet de résoudre les problèmes
d'hétérogénéité des réseaux (matériel et logiciel).
• La passerelle peut aussi être un ordinateur disposant de 2
cartes réseaux et d'un logiciel spécifique qui se charge de
convertir les données en provenance d'un réseau
d'expéditeur vers le réseau destinataire.
• La passerelle est donc utilisée pour différents types
d'application: Transfert de fichiers, Accès à des serveurs distants etc.
Implémentation des 7 couches sur les
équipements réseau

• PC1 et PC2 ont besoin de toutes les couches du


modèle OSI
Implémentation des 7 couches sur les
équipements réseau

• Le switch a besoin des couches 1 et 2 , car il a besoin


de connaitre uniquement votre adresse MAC
Implémentation des 7 couches sur les
équipements réseau

• Le routeur a besoin des couches 1, 2 et 3. La couche 3


(réseau) lui permet de faire communiquer des réseaux entre
eux
Modèle OSI: Couche physique

• S'occupe de la transmission des bits de façon brute sur un


canal de communication.
• Cette couche doit garantir la parfaite transmission des
données (un bit 1 envoyé doit bien être reçu comme bit
valant 1).
• Concrètement, cette couche doit normaliser les
caractéristiques électriques (un bit 1 doit être représenté
par une tension de 5 V, par exemple), les caractéristiques
mécaniques (forme des connecteurs, de la topologie...), les
caractéristiques fonctionnelles des circuits de données et
les procédures d'établissement, de maintien et de
libération du circuit de données.
• L'unité d'information typique de cette couche est le bit
Modèle OSI: Liaison de données

• Cette couche va transformer la couche physique en une


liaison a priori exempte d'erreurs de transmission pour
la couche réseau.
• Elle fractionne les données d'entrée de l'émetteur en
trames, transmet ces trames en séquence et gère les
trames d'acquittement renvoyées par le récepteur.
• La couche liaison de données doit donc être capable de
reconnaître les frontières des trames. Cela peut poser
quelques problèmes, puisque les séquences de bits
utilisées pour cette reconnaissance peuvent apparaître
dans les données.
Modèle OSI: Liaison de données

• La couche liaison de données doit être capable de


renvoyer une trame lorsqu'il y a eu un problème
sur la ligne de transmission.
• Un rôle important de cette couche est la
détection et la correction d'erreurs intervenues
sur la couche physique.
• Cette couche intègre également une fonction de
contrôle de flux pour éviter l'engorgement du
récepteur.
• L'unité d'information de la couche liaison de
données est la trame
Modèle OSI: couche réseau

• C'est la couche qui permet de gérer le sous-réseau, i.e.


le routage des paquets sur ce sous-réseau et
l'interconnexion des différents sous-réseaux entre eux.
Au moment de sa conception, il faut bien déterminer le
mécanisme de routage et de calcul des tables de
routage (tables statiques ou dynamiques...).
• La couche réseau contrôle également l'engorgement du
sous-réseau. On peut également y intégrer des fonctions
de comptabilité pour la facturation au volume, mais cela
peut être délicat.
• L'unité d'information de la couche réseau est le paquet.
Modèle OSI: couche transport
• Responsable du bon acheminement des messages complets au
destinataire. Le rôle principal de la couche transport est de prendre les
messages de la couche session, de les découper s'il le faut en unités plus
petites et de les passer à la couche réseau, tout en s'assurant que les
morceaux arrivent correctement de l'autre côté.
• La couche effectue aussi le réassemblage du message à la réception des
morceaux et est aussi responsable de l'optimisation des ressources du
réseau.
• Cette couche est également responsable du type de service à fournir à la
couche session, et finalement aux utilisateurs du réseau .
• Un des tous derniers rôles à évoquer est le contrôle de flux.
• C'est l'une des couches les plus importantes, car c'est elle qui fournit le
service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble
du processus de connexion, avec toutes les contraintes qui y sont liées.
• L'unité d'information de la couche transport est le message.
Modèle OSI: couche session
• Cette couche organise et synchronise les échanges
entre tâches distantes.
• Elle réalise le lien entre les adresses logiques et les
adresses physiques des tâches réparties.
• Elle établit également une liaison entre deux
programmes d'application devant coopérer et
commande leur dialogue (qui doit parler, qui parle...).
• Dans ce dernier cas, ce service d'organisation s'appelle
la gestion du jeton.
• La couche session permet aussi d'insérer des points de
reprise dans le flot de données de manière à pouvoir
reprendre le dialogue après une panne.
Modèle OSI: couche présentation

• Cette couche s'intéresse à la syntaxe des


données transmises : c'est elle qui traite
l'information de manière à la rendre
compatible entre tâches communicantes.
• La compression des données
• Le cryptage
• Elle va assurer l'indépendance entre
l'utilisateur et le transport de l'information.
Modèle OSI: couche application
• Cette couche est le point de contact entre
l'utilisateur et le réseau;
• C’est ici où l’utilisateur utilise les applications;
• C'est donc elle qui va apporter à l'utilisateur
les services de base offerts par le réseau,
comme par exemple le transfert de fichier, la
messagerie...
Modèle TCP/IP
• Voir vos TPs (Quelques étudiants exposent)
• Ressortir les similitudes et les différences
• Ressortir la différence
Comparaison OSI – TCP/IP
Câblage des bâtiments

Selain Kasereka
Conseils pour un câblage structuré

• La première règle est d’utiliser la même


marque de produits :
– de la prise jusqu’au câble en passant par le cordon
de brassage.
– Un matériel de marque identique offre la garantie
constructeurs et permet d’assurer une continuité
de liaison entre les différents éléments câblés.
– Nous évitons ainsi les échos (dus au pincement
des câbles)
Conseils pour un câblage structuré
• Seconde règle, le dimensionnement du coffret
informatique (baie informatique), est un élément
à prendre en compte :
– à l’intérieur, switchs, routeurs, câblages ne doivent
pas être tassés.
– Ces baies informatiques doivent être reliées à la terre,
– S’il y a plusieurs baies, elles doivent être à la terre et
reliées entre elles.
– Ce maillage est nécessaire en cas de défaut
d’isolement.
Baie Informatique/ baie de brassage
Panneaux de brassage
Comment câblé un bâtiment?
• Ce n'est pas au câbleur de décider de
l'emplacement des équipements!!!
• Dans un cas réel, dans la réalité les câbles suivent
des trajets prédéfinis dans l'architecture
• Donc l’architecte doit prévoir des passages
• Il faut absolument les plans des bâtiments avec
l'emplacement des prises, des panneaux de
brassage (locaux techniques) et des passages
pour les câbles électriques, tels que définis par
l'architecte
• sans plans, c'est impossible de faire un câblage.
Et si l’architecture ne prévoit pas le
câblage?
• Se munir du plan du bâtiment
• Choisir le local technique (par étage si
bâtiment en étage)
• Prévoir un fichier Excel pour estimer la
longueur du câble a utiliser
– A chaque ligne, on numérote par exemple une
prise 431 pour dire Etage 4, salle 3, prise 1
– Ne pas dépasser 90m de câble en horizontal ou
vertical pour ne pas détériorer le signal
Organiser votre baie de brassage
Organiser votre baie de brassage
Exemple de câblage
Exercice
• Proposer le câblage d’un bâtiment de 7
étages. On suppose que les étages ont la
même dimension et même architecture.
• On compte 40 salles par étage en horizontal
dont 12m2 par salle pour les bureaux et 4
toilettes de 4m2 chacune.
• L’architecture de ce bâtiment n’avait pas
prévu de plan de câblage.
Exercice
• Questions:
– Estimer la longueur du câble à prévoir
– Les équipements nécessaires en terme de budget
– Proposer un plan de câblage pour ce projet
– Proposer l’ordonnancement des tâches en
utilisant Gantt Project
Télématique et Internet
Engineering
Chapitre 3: Adressage IP

Tech 1 – ULPGL – Mars 2016


84
Sommaire
• Définition: Adresse IP (IPv4 et IPv6)?
• Les classes d’adresse
• Les sous réseaux
• Exercices sur l’adressage IP
• Pratique:
– Câblage (création des câbles) et connectivité
– Configuration d’un réseau local (Windows et
Linux)
Adresse IP
• Une adresse IP permet d’identifier (unique) les
équipements du réseau
• Deux version:
– IPv4: codé sur 32 bits
– IPv6: codé sur 128 bits
• Dans le cadre du cours, nous allons décortiquer
IPv4 plus en détail
Espace d’adressage 32 bits
• L'espace d'adressage 32 bits est constitué de 4
octets de 8 bits chacun (4x8 = 32).
• Chaque octet est constitué de huit bits (la
valeur binaire 1 ou 0).
• La valeur décimale de chaque octet peut être
comprise en 0 et 255 (256 possibilités = 2 à la
puissance 8)
• L'espace d'adressage est compris entre 1 et 4
294 967 296 (2 à la puissance 32 moins 1).
Espace d’adressage 32 bits
• La valeur décimale des bits d’un octets, de droite vers la
gauche est:
8 7 6 5 4 3 2 1
128 64 32 16 8 4 2 1
• Ainsi il suffit d’activer à 1 la valeur correspondante en
décimal pour trouver la valeur équivalente en binaire et
mettre à 0 les autres.
• On peut aussi utiliser les division successive
• Par exemple:
– 64 correspond à 01000000
– 130= 128+2 correspond 10000000 + 00000010= 10000010
Espace d’adressage 32 bits
• Une adresse IP est représentée 4 octets séparés par
des points:
X.Y.Z.K
• Exemple: 130.1.32.1
• Cette adresse peut être représenté en notation binaire
sous la forme:
10000010 00000001 00100000 00000001
• Les bits sont divisés en 4 groupes de 8 bits chacun
• On convertit les nombre en base 10 en base 2 (binaire)
Les classes d’adresses IPv4
• On peut répertorier jusqu’à 5 classes
Net ID et Host ID
• Une adresse IP est divisée en 2 parties: une partie pour
l’adresse du réseau et une partie pour l’adresse de la machine
Les adresses IP conventionnelles
• Certaine adresses sont réservées pour une utilisation
conventionnelle :
• 0.0.0.0 est utilisée par les machines pendant la
procédure de démarrage de l'ordinateur (le BOOT).
• 127.0.0.0 est utilisée pour tester une adresse IP.
• 192.168.0.0 n'existe pas sur internet, afin d'être
réservée pour les réseaux locaux sous TCP/IP
• 255.255.255.255 est utilisée comme adresse de
broadcast générale.
– Généralement l’adresse de broadcast (ou de diffusion)
d’un réseau est la dernière adresse du poste dans ce
réseau: Exemple 192.16.1. X à pour BC 192.16.1. 255
Le masque de réseau
• Pour que le routeur du réseau X puisse connaitre le nombre
des bits qu’il doit examiner dans l’adresse de destination du
paquet entrant, il doit servir du masque de sous réseau
• Une adresse IP ne signifie rien sans le masque qui
l’accompagne
• Le masque permet aux équipements réseaux de dire quelle
partie de l’adresse IP contient l’information indiquant le
réseau auquel l’ordinateur doté d’une adresse donnée
appartient.
• Ainsi:
– Classe A: 255.0.0.0 ou 11111111 00000000 00000000 00000000
– Classe B: 255.255.0.0 1 ou 1111111 1111111 00000000 00000000
– Classe C: 255.255.255.0 ou 11111111 1111111 1111111 00000000
Exo 1
Compléter le tableau suivant et justifier les réponses
Adresse IP Valide classe Masque de SR @ réseau @ de Broadcast

10.10.2.98

192.168.4

172.16.1.1
1.1.1.1.1

10.10.2.257
0.12.16.9

127.5.5.5
223.1.1.3
Découpage des réseaux en sous réseau

• Un sous-réseau est une façon de prendre une adresse


d’un réseau, et de la découper localement pour que
cette adresse de réseau unique puisse en fait être
utilisée pour plusieurs réseaux locaux interconnectés.
• Le découpage en sous-réseaux est une configuration
locale et invisible au reste du monde.
• Pourquoi découper?
– un trafic énorme et des problèmes d’administration si tous
les ordinateurs IP d’un important site doivent être
connectés sur le même réseau
– La gestion de chaque réseau séparé peut facilement être
déléguée de la même façon.
Découpage en sous réseaux
• Pourquoi découper?
– Le trafic réseau est suffisamment élevé pour
provoquer des ralentissements significatifs.
– En découpant le réseau en sous-réseaux on peut
améliorer la connectivité du réseau sans nécessiter
effectivement plus de bande passante pour le réseau.
– Des nécessités de sécurité peuvent très bien imposer
que les différentes classes d’utilisateurs ne partagent
pas le même réseau.
– Exemple: Donner un moyen d’empêcher que le
département marketing espionne le trafic sur le
réseau du département des RH.
Découpage en sous réseaux

Les routeurs du réseau Y peut facilement annoncer au réseau X « Tu peux


atteindre, à travers moi, n’importe quel nœud dont l’adresse IP commence
par 192.168. Ces 16 premiers bits sont mon préfix réseau, envoie moi tous
les paquets commençant par 192.168 et vais m’occuper de gérer mes 16
bits restant»
Comment découpé?
• choisir la taille de chaque sous-réseau en termes
de nombre poste. Généralement on choisi 2^n=le
nombre superieur le plus proche du nombre des
poste voulu;
• calculer les masques et les adresses de réseau
appropriés;
• donner à chaque interface sur chaque réseau sa
propre adresse IP et le masque de réseau
approprié;
• tester le système, régler les problèmes éventuels.
Découpage en sous réseaux
• Supposons un réseau de classe C: 192.168.1.0
• A noter que chaque réseau IP utilise deux
adresses qui ne sont plus disponibles pour les
adresses d'interfaces (hôtes):
– le numéro de réseau IP lui-même;
– et l'adresse de diffusion sur ce réseau.
Découpage en sous réseaux 1/2

CAS 1: tous les sous-réseaux ont le même


nombre de PC par sous-réseau.
Découpage en sous réseaux 2/2
CAS 2: le nombre de PC par sous-réseau n’est
pas le même:
– Choisir le nombre de PC par sous-réseau
– Chercher le nombre légèrement supérieur au
nombre de PC en utilisant la formule N> 2^n
– Exemple:
• Pour 22 PC on réservera 32 adresses
• Pour 100 PC on réservera 128 adresses
• …
Exo 2
• On donne l’adresse réseau 172.16.0.0/16. On veut à
partir de cette adresse IP créer 4 sous réseaux :
– Le premier sous réseau 50 machines
– Le deuxième 200 machines
– Le troisième 64 machines
– Le quatrième le reste

Donner les adresses réseau de chaque sous réseau,


quelques adresses du réseau et préciser les masques
de sous réseau
Exo 3
• On donne l’adresse IP suivante 126.0.0.0/8, on
vous demande de créer les sous réseaux ci-
dessous:
– Premier sous-réseau : 3000 pc
– Deuxième sous-réseau : 100 pc
– Troisième sous-réseau : 6105 pc
– Quatrième sous-réseau : 3 pc
– Cinquième sous-réseau : 22 pc
– Sixième sous-réseau: 61000 pc
– Septième sous-réseau: 54 pc
– Huitième sous-réseau: le reste d’adresses
Adressage IPv6
• TP des étudiants de Tech 1 ULPGL sur:
– C’est quoi IPv4? C’est quoi IPv6?
– la comparaison IPv4 et IPv6
– Migration de IPv4 à IPv6
– D’autres possibilités? Par exemple cohabitation IPv4
et IPv6. Des outils existants? Les quels ? Comment
fonctionnent-ils?
– Votre point de vue?
– Autres chose?
IPv4 et IPv6
Supports de transmission 1/2
• On appelle support de transmission l’ensemble des
moyens physiques mis en place afin de propager les
signaux électromagnétiques correspondants aux
messages échangés entre un émetteur et un
récepteur.
• Pourquoi plusieurs supports ?
– Le support utilisé peut poser des problèmes s’il n’est pas
adapter à l’application.
– Tenir compte de divers facteurs (Vitesse, distance max.,
interférences, sécurité).
– Les signaux électriques ou lumineux sont acheminés à
l’aide de conducteurs dont les caractéristiques physiques
ont une grande influence sur la propagation
Supports de transmission 2/2
• Chaque bit voyage d'un terminal à un autre, en
traversant de nombreux liens et routeurs
– Suites d'émission/réception
– Pour chaque émission/réception, le bit est envoyé par la
propagation d'ondes électromagnétiques ou d'impulsions
optiques à travers un médium physique
– Le médium physique peut varier le long du chemin
• Lien physique :
– Médias guidés : Les signaux se propagent le long d'un
média solide : paire torsadée, câble coaxial, fibre optique
– Médias non guidés : Les signaux se propagent dans un
média libre (par ex l'atmosphère)
La paire torsadée ou Twisted pair
• Média le moins cher et le plus couramment utilisé
• Utilisé depuis plus de 100 ans dans les réseaux
téléphoniques
• Paires de fils de cuivre d'environ 1 mm d'épaisseur,
entrelacés afin de réduire les interférences électriques
provenant des autres paires
– Plusieurs paires sont en général réunies dans un câble
– 1 paire = 1 lien de communication
• Le débit dépend de l'épaisseur du fil et de la distance entre
émetteur et récepteur
• UTP (UnshieldedTwistedPair) couramment utilisée pour les
LANs
– Catégorie 3 : fils téléphoniques classiques, Ethernet 10 Mbps
– Catégorie 5 : Ethernet 100Mbps jusqu'à quelques centaines de
mètres ; Meilleure isolation
• La paire torsadée a survécu à l'apparition de la fibre
optique (années 80)…
La paire torsadée ou Twisted pair
• Inconvénients : important affaiblissement
sans blindage (câble UTP).
• Avantages : débit binaire important sur courte
distance (100Mbps sur ~100m).
• Sur de longues distances : débit de 64 kbps
sur 20 km avec répéteurs.
• Conclusion : adapté aux réseaux locaux où les
machines sont peu dispersées.
Le câble coaxial (Thin
(Thin Ethernet ou Thick
Ethernet) :
• 2 conducteurs de cuivre concentriques
• Isolation et protection : plus hauts débits que les paires
torsadées
– Bande de base :
• Câble 50-ohm, 1 cm de diamètre, léger, flexible
• Couramment utilisé dans les LANs
• Flot de bits directement envoyé sur le câble, sans déplacer le signal
sur une autre bande de fréquences
• un seul canal sur le câble
– Large bande :
• Câble 75-ohm, plus épais, plus lourd et plus rigide
• Utilisé dans les systèmes de TV par câble
• plusieurs canaux sur le câble
• Application
– 10 Mbps Ethernet
– Câble résidentiel
Le câble coaxial (Thin
(Thin Ethernet ou Thick
Ethernet) :
• Avantages : le débit binaire peut atteindre 25
Mbps sur de longues distances ;
– des amplis doivent être disposés tous les 4.5 km pour
la téléphonie (MPX),
– le débit binaire peut atteindre 200 Mbps sur de faibles
distances,
– Connectique de branchement simple et peu coûteuse.
• Inconvénients : peut difficilement pré-équiper un
bâtiment.
• Conclusion : les câbles coaxiaux sont devancés
par les fibres optiques.
Fibre optique
• Média fin et flexible transmettant des impulsions lumineuses,
chaque impulsion représentant 1 bit
• Hauts débits :
– Jusqu'à des dizaines ou des centaines de Gbps
– 100 MbpsEthernet
– Transmission point-à-point HD (ex : 5 Gps)
• Non sensible aux interférences électromagnétiques
• Très faible atténuation du signal jusqu'à 100 km
• Très difficile à pirater
• Très faible taux d’erreurs
• Médium utilisé pour les liens sous-marins, les réseaux
téléphoniques longue distance, dans la dorsale ("backbone")
de l'Internet
• Coût élevé des équipements optiques : fibre optique peu
utilisée dans les LANs ou dans les réseaux d'accès résidentiels
Les ondes
• Signaux transmis dans le spectre
électromagnétique
• Connectivité fournie à des utilisateurs mobiles
• Bidirectionnel
• Caractéristiques du canal liées à l'environnement
de propagation et à la distance parcourue
• Perturbations dues à l’environnement
– réflexion (plusieurs chemins)
– obstruction par des objets (zones d'ombre)
– interférences
Les ondes
• Types de liens radio :
– Micro-ondes
• jusqu’à 45 Mbps
– LAN(ex : waveLAN)
• Couverture : quelques dizaines ou centaines de mètres
• 2 Mbps, 11 Mbps
– Large accès(ex : cellular)
• CDPD, 10’s Kbps
Les ondes
Types de liens radio :
• Satellites
– Relient des émetteurs/récepteurs micro-ondes terriens (stations
de base)
– Réception sur une bande de fréquences, régénération du signal
par un répéteur et transmission sur une autre fréquence
– Jusqu’à 50 Mbps/canal (ou plusieurs canaux avec des débits plus
faibles)
– Satellites géostationnaires
• Restent toujours au-dessus du même point
• Orbite située à 36000 km de la surface de la Terre
• Délai de propagation de bout-en-bout= 250 ms
• Débit : quelques centaines de Mbps
• Utilisés dans les réseaux téléphoniques et la dorsale de l'Internet
– Satellites LEOs
• Se déplacent par rapport à la surface de la Terre •Basse altitude
•Plusieurs satellites pour assurer la couverture
Pertes et délais dans les réseaux à
commutation de paquets
• Les paquets subissent des délais
– Quatre sources de délais à chaque étape le long
du chemin entre la source et la destination
– Délai nodal total
Délais dans les réseaux
à commutation de paquets
• Traitement nodal
– Analyse de l'en-tête et détermination de la file de sortie
(routage)
– Vérification des erreurs
– Dans les routeurs à grande vitesse : qques microsecondes max
• File d’attente
– Temps d'attente avant la transmission sur le lien de sortie
– Dépend du niveau de congestion du routeur (nombre de
paquets dans la file)
– Ce délai est très variable (quelques microsecondes à quelques
ms)
Délais dans les réseaux
à commutation de paquets
Délai d’attente
• Le plus complexe (et intéressant !)
• R = bande passante (bps)
• L = Taille des paquets (bits)
• λ= Taux d’arrivée des paquet

Intensité de trafic = L*λ/R

• L*λ/R ~ 0 : Délai moyen d’attente faible


• L*λ/R -> 1 : Les délais deviennent important
• L*λ/R > 1 : entrée plus rapide que la sortie, file instable
Perte de paquets
• Les files d'attente ont une capacité limitée
• Lorsque la mémoire tampon d'un routeur est pleine,
les nouveaux paquets qui arrivent sont rejetés, donc
perdus
– Les paquets perdus peuvent être retransmis par
l'application ou par le protocole de transport
• La proportion de paquets perdus augmente avec
l'intensité du trafic
• Les performances d'un noeud sont mesurées
– En terme de délai…
– … mais aussi en terme de probabilité de perte de paquets
Exo 4
1. Quel est le délai de propagation d’un réseau
dont un paquet est envoyé sur fibre optique sur
une distance de 5 km?
2. Dans un réseau de 100Mbps de bande passante,
un paquet de 10Mb est envoyé avec un délais
d'attente égal à 1.
a) Quel est le taux d'arrivé des paquets dans ce
réseau?
b) Que pouvez-vous dire de ce réseau?
3. Quel est le délai de transmission d’un paquet de
200Mb envoyé sur un réseau de 100bps.
Apprendre à sertir les câbles
Aspect pratique
Travaux pratiques
• Apprendre à sertir les câbles à paires torsadées
• Configurer un réseau pont à point en utilisant les
câbles crées par les étudiants (sous Windows
et/ou Linux)
• Configurer un réseau s’appuyant sur la topologie
en étoile en utilisant un Switch (3Com) et les
câbles créés par les étudiants (sous Windows
et/ou Linux)
• Faire des tests en utilisant l’outil « ping »
Matériels utiles
Le matériel dépend du prix que l'on est prêt à consacrer à
l'opération et de du câblage que l'on compte réaliser.

• Connecteur RJ-45 (parfois • Embout protecteur


appelé plug RJ-45) (facultatif)
Matériels utiles
• Câbles: il doit être de catégorie 5 (au moins).
– Le câble RJ45 UTP (Unshielded Twisted Pair) est un
câble RJ45 non blindé, non écranté.
– Le câble RJ45 FTP (Foiled Twisted Pair) est un câble
RJ45 écranté avec une feuille d'aluminium.
– Le câble RJ45 STP (Shielded Twisted Pair) est un câble
RJ45 écranté paire par paire.
– Le câble RJ45 SFTP (Shielded Foiled Twisted Pair) est
un câble RJ45 écranté paire par paire et blindé.
– Le câble RJ45 SSTP (Shielded and Shielded Twisted
Pair) est un câble RJ45 blindé paire par paire avec un
blindage autour.
Matériels utiles
• Pince à sertir: cette pince est indispensable.

• Prises Murales
Code de couleur
• Code des couleurs, au niveau des contacts
auto-dénudants, correspondant aux normes
EIA/TIA 568A et 568B.
• On peut noter que la
différence entre les deux
consiste en une permutation
des paires 1 et 3, et 2 et 6.
Fabriquer un câble RJ-
RJ-45/RJ
45/RJ--45
• si vous avez choisi de mettre des embouts
protecteurs, enfilez cet embout sur le câble.
Enfiler l'embout de Utilisation du fil à Séparation des
protection dégainer paires
Norme EIA/TIA 568B

Câble Séparation des fils Fils ordonnés


et mise en ordre avant égalisation
Points Couleur
1 Blanc/Orange
2 Orange
3 Blanc/Vert
4 Bleu
5 Blanc/Bleu
6 Vert
7 Blanc/Marron
8 Marron
Norme EIA/TIA 568B
Vérification de l'ordre des fils, Vue de dessous, Vue de face,
avant la poussée finale en fin de course en fin de course
Câbles droit et croisé

Câble droit Câble croisé


Prise 1 Prise 2
Prise 1 Prise 2
Points Couleur Points Couleur
Points Couleur Points Couleur
1 Blanc/Orange 1 Blanc/ Vert
1 Blanc/Orange 1 Blanc/Orange
2 Orange 2 Vert
2 Orange 2 Orange
3 Blanc/Vert 3 Blanc/Orange
3 Blanc/Vert 3 Blanc/Vert
4 Bleu 4 Bleu
4 Bleu 4 Bleu
5 Blanc/Bleu 5 Blanc/Bleu
5 Blanc/Bleu 5 Blanc/Bleu
6 Vert 6 Orange
6 Vert 6 Vert
7 Blanc/Marron 7 Blanc/Marron
7 Blanc/Marron 7 Blanc/Marron

8 Marron 8 Marron 8 Marron 8 Marron


Contraintes de câblage
• Ne pas tirer sur les câbles de façon à ne pas augmenter le
pas de torsade
• Ne pas couder le câble trop brutalement (rayon de
courbure)
• Une fois les fils coupés à la même longueur et sertis ils ne
doivent pas être dépairés (torsade défaite) sur plus de
13mm (ce qui signifie forcément que le câble est bien serti
sur sa gaine et non pas sur les fils).
• Pour les câbles qui courent d'une pièce à l'autre de la
maison, ne jamais dépasser 90m.
• Eviter les perturbations électromagnétiques, surtout si le
câble est non blindé. Cela veut dire : ne pas passer près des
lampes au néon, des moteurs électriques, etc.
Configuration d’un réseau local
• Nous allons commencé par créer un réseau
simple point à point et puis nous allons
configurer les 2 PCs du réseau.
• En deuxième lieu nous allons créer un réseau
respectant une topologie en étoile. Nous
allons essentiellement utiliser un Switch
3com.
• Apres nous allons passer aux tests avec l’outil
« ping »
Réseau simple point à point

• Adresse IP de classe 3:
– 192.168.1.1 à 192.168.1.245 pour les poste du réseau
Réseau respectant une topologie en
étoile

• Adresse IP de classe 3:
– 192.168.1.1 à 192.168.1.245 pour les poste du réseau
Configuration sous Windows
• A partir de votre panneau de configuration choisir
l’option « Réseau et Internet » comme sur la figure
ci-dessous :
Configuration sous Windows
• Dans la fenêtre qui apparait choisir l’option « Centre
réseau et partage »
Configuration sous Windows
• La fenêtre qui apparait, choisir à gauche l’option « Modifier
les paramètres de la carte », comme sur la figure ci-dessous :
Configuration sous Windows
• La fenêtre suivante présente toutes les interfaces réseaux disponibles sur
le poste (Sans fil, avec fil, virtuel…). Choisir votre interface réseau avec
fil, faire un clique droit et choisir propriété dans le menu contextuel
Configuration sous Windows
• de choisir la version du Protocol, pour notre cas nous
choisissons la version 4 puis cliquer sur « Propriétés »
Configuration sous Windows
• il est maintenant
facile de choisir une
configuration
statique. Pour cela il
faut cocher l’option
« Utiliser les adresses
suivantes ». Saisissez
l’adresse IP de votre
poste, ajouter le
masque par defaut
Configuration sous Windows
• Vous pouvez choisir l’option « valider les
paramètres en quittant » pour que les
sauvegardes des configurations se fassent une
fois que vous quitterai les fenêtres de
configuration. Cliquez sur « OK » puis OK.
Test de connectivité
• Nous utilisons l’outil « ping » sur un poste pour tester la
connectivité des postes 192.168.1.1 et 192.168.1.10

• Nous utilisons l’option « -t » pour envoyer plus de 4 paquets ICMP


Configuration sous Linux
• Le fichier à éditer est /etc/network/interfaces
Télématique et Réseaux
Chapitre 4: Le routage

Tech 1 – ULPGL – Mars 2016


145
Sommaire
• Introduction
• Table de routage
• Les deux modes de routages
– Statique
– Dynamique
• Protocole de routage
– Protocole RIP
– Protocole OSPF
Introduction
• Les routeurs sont les dispositifs permettant de
"choisir" le chemin que les datagrammes vont
emprunter pour arriver à destination
• Il s'agit de machines ayant plusieurs cartes réseau
dont chacune est reliée à un réseau différent
• le routeur n'a qu'à "regarder" sur quel réseau se
trouve un ordinateur pour lui faire parvenir les
datagrammes en provenance de l'expéditeur.
Introduction

Internet le schéma est beaucoup plus compliqué à cause Le nombre


de réseau auxquels un routeur est connecté Les réseaux auxquels
le routeur est relié peuvent être reliés à d'autres réseaux que le
routeur ne connaît pas directement
Table de routage
• La table de routage est une table de correspondance
entre l'adresse de la machine visée et le noeud suivant
auquel le routeur doit délivrer le message;
• Grâce à cette table, le routeur, connaissant l'adresse du
destinataire encapsulée dans le message, va être
capable de savoir sur quelle interface envoyer le
message et à quel routeur, directement accessible sur
le réseau auquel cette carte est connectée, remettre le
datagramme.
• Si le destinataire appartient à un réseau non référencé
dans la table de routage, le routeur utilise un routeur
par défaut (appelé aussi passerelle par défaut).
Table de routage
• Voici, de façon simplifiée, ce à quoi pourrait
ressembler une table de routage :

• Exemple de table de routage


Les deux modes de routages
1. Routage statique
– Dans le routage statique, les administrateurs vont
configurer les routeurs un à un au sein du réseau
afin d’y saisir les routes (par l’intermédiaire de
port de sortie ou d’IP de destination) à emprunter
pour aller sur tel ou tel réseau
– Concrètement, un routeur sera un pont entre
deux réseaux et le routeur d’après sera un autre
pont entre deux autres réseaux.
Routage statique
• Exemple de réseau:
Routage statique
• L’administrateur a indiqué au routeur 2 que le réseau A
pouvait être joint à travers le routeur 1 qu’il connait
puisqu’il se situe sur le même réseau (B) que lui.
• Le routage statique permet donc à l’administrateur de
saisir manuellement les routes sur les routeurs et ainsi
de choisir lui même le chemin qui lui semble le
meilleur pour aller d’un réseau A à un réseau B.
• Si un nouveau réseau vient à se créer sur le routeur 1
par exemple, il faudra indiquer au routeur 2 qu’il faut à
nouveau passer par le routeur 1 pour aller sur le réseau
D.
Avantages du routage statique
• Économie de bande passante : Étant donné qu’aucune
information ne transite entre les routeurs pour qu’ils se
tiennent à jour, la bande passante n’est pas encombrée
avec des messages d’information et de routage.
• Sécurité : le routage statique ne diffuse pas d’information
sur le réseau puisque les informations de routage sont
directement saisies de manière définitive dans la
configuration par l’administrateur.
• Connaissance du chemin à l’avance : L’administrateur ayant
configuré l’ensemble de la topologie saura exactement par
où passent les paquets pour aller d’un réseau à un autre,
cela peut donc faciliter la compréhension d’un incident sur
le réseau lors des transmissions de paquets.
Désavantages routage statique
• La configuration de réseaux de taille importante peut
devenir assez longue et complexe, il faut en effet connaitre
l’intégralité de la topologie pour saisir les informations de
manière exhaustive et correcte pour que les réseaux
communiquent entre eux (source d’erreur et de
complexité).
• À chaque fois que le réseau évolue, il faut que chaque
routeur soit au courant de l’évolution par une mise à jour
manuelle de la par de l’administrateur qui doit modifier les
routes selon l’évolution.
• Pas intéressant pour des réseaux à forte évolution ou pour
les réseaux de grande taille, le routage statique peut
devenir complexe et long à maintenir.
Les deux modes de routages
2. Routage dynamique
– Le routage dynamique permet quant à lui de se
mettre à jour de façon automatique.
– La définition d’un protocole de routage va permettre
au routeur de se comprendre et d’échanger des
informations de façon périodique ou événementielle
afin que chaque routeur soit au courant des
évolutions du réseau sans intervention manuelle de
l’administrateur du réseau;
– Le protocole de routage fixe la façon dont les routeurs
vont communiquer mais également la façon dont ils
vont calculer les meilleures routes à emprunter.
Routage dynamique

On voit ici que dans un premier temps, on ajoute le


réseau C au routeur 2 (on le connecte à l’interface du
routeur 2).
Routage dynamique
• Une annonce va ensuite suivre pour que les autres
routeurs sachent que le réseau C est joignable via le
Routeur 2.
• Par la suite, les routeurs continuerons à communiquer
périodiquement pour voir si chacun des routeurs est
toujours joignable.
• Si un routeur tombe et qu’une autre route existe pour
accéder à un réseau, les tables de routages des
routeurs vont se modifier dynamiquement via des
communications faites entres les routeurs et le calcul
de la meilleur route possible à emprunter.
Avantages du routage dynamique
• Une maintenance réduite par l’automatisation
des échanges et des décisions de routage
• Une modularité et une flexibilité accrue, il est
plus facile de faire évoluer le réseau avec un
réseau qui se met à jour automatiquement.
• Sa performance et sa mise en place ne
dépendent pas de la taille du réseau
Désavantages du routage dynamique
• Il consomme de la bande passante de par les messages
que les routeurs s’envoient périodiquement sur le réseau
• La diffusion automatique de message sur le réseau peut
constituer un problème de sécurité car un attaquant peut
obtenir des informations sur la topologie du réseau
simplement en écoutant et en lisant ces messages
d’information du protocole de routage.
• Le traitement des messages réseau et le calcul des
meilleures routes à emprunter représentent une
consommation de CPU et de RAM supplémentaire qui
peut encombrer certains éléments du réseau peu
robuste.
Protocole de routage
• Protocole RIP (Routing Information Protocol)
– Le protocole RIP s’appuie sur l’échange
d’information entre les routeurs adjacents.
– Chaque routeur connait le coût de ses propres
liaisons, et diffuse ses informations aux autres
routeurs qu’il connait.
– Ensuite les routeurs recalculent les meilleures
routes, grâce aux informations reçues.
Exemple d’une route

• La première ligne est une route créée automatiquement par le


routeur, lors de la configuration et la connexion de l’une de ces
interfaces d’où le C en début de ligne signifiant directly connected.
• En fin de ligne nous retrouvons le nom de l’interface concernée.
• La deuxième ligne est aussi une route, mais celle-ci a été ajoutée
avec le protocole de routage RIP d’où le R.
• via 10.0.0.2 veut dire que pour accéder au réseau 30.0.0.0/8 nous
allons passer par le routeur ayant l’adresse IP 10.0.0.2.
• Le compteur 00:00:02 correspond au timer du dernier message RIP
reçu. Et pour finir nous avons le nom de l’interface concerné.

Vous aimerez peut-être aussi