LOCAL AREA NETWORK (LAN) RESEAU LOCAL

Télécharger le fichier original (Mémoire de fin d’études)

La couche application :

La couche Application héberge des programmes d’application et sert de fenêtre d’accès au réseau.
C’est à travers cette fenêtre que passent tous les échanges d’information signifiante entre les utilisateurs.
Il y a plusieurs protocoles dans la couche Application sur un réseau TCP/IP. Elle correspond en gros aux couches Application, Présentation, et Session du modèle OSI.
Les protocoles implémentes au niveau de cette couche Application sont les suivants :
TELNET : Service d’émulation de terminal qui permet la connexion à distance. Il est très dangereux du fait que l’on peut piloter une machine à distance.
FTP (File Transfer Protocol) : un service de transferts interactifs de fichier
SMTP (Simple Mail Transfer Protocol) : un service de transfert de courrier électronique.
DNS (Domain Name Service) : un service d’annuaire qui permet de faire correspondre un nom à une adresse IP ;
RIP (Routage Information Protocoles): service d’annonce des diverses routes possible vers les numéros de réseaux de l’interréseau.
NFS (Network File System) : Service de partage des catalogues de fichiers d’un ordinateur entre plusieurs machines du réseau.
HTTP (Hypper Text Transfer Protocol) : Ce protocole est utilisé pour la navigation web entre un serveur HTTP et un butineur. Le protocole assure (normalement) qu’un client comme Internet Explorer ou Netscape Communicator peut envoyer des requêtes et recevoir les réponses de serveurs HTTPcomme APACHE ou Internet Information Server sans problèmes particuliers.
Les ennuis viennent du fait que les clients supportent bien souvent des extensions « propriétaires » du protocole. Ces extensions sont dans la plupart du temps entérinées dans les versions successives du rotocole,p c’est ainsi que tout évolue.
POP3 (Post Office Protocol version 3) : Le protocole qui permet au client de relever à distance le courrier classé dans sa boîte aux lettres.
IMAP4 (Interactive Mail Access Protocol version 4) : Normalement, ce protocole devrait prendre la place de POP3. Certains fournisseurs sérieux, comme FREE l’implémentent déjà. Contrairement à POP3 qui ne permet une gestion des messages qu’une fois qu’ils sont rapatriés localement, IMAPpropose des fonctionnalités plus fines.
NNTP (Network News Transfert Protocol) : Très proche de SMTP, ce protocole est employé par les forums usenet. Bien que l’usage desforums NNTP n’entre que tardivement dans les moeurs des internautes « débutants », ce moyen de communication offre des avantages incomparables par rapport aux listes de diffusion par exemple.
Chaque application se compose en principe de deux programmes distincts : un client et un serveur que l’on nomme souvent Démon.

La couche transport de Bout en Bout :

Définition :

La couche transport est responsable des traitements de paquets entre la couche Internet et une application. Elle est donc chargée des questions dequalité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs.
Le concept de numéro de port ou numéro de socket ste prépondérant dans ce monde des communications TCP/IP : à chaque application qui s’exécute sur l’ordinateur, correspond un numéro de port unique au niveau transport.

Les deux modes de transfert :

Il y a deux modes de transfert accompagnés chacunde son type de protocole dans la couche transport :
i- Le mode connecté : avec son protocole le TCP (Transmission Control Protocol) Dans ce mode, il se met en place un processus de « handshake » (poignée de main) entre le client et le serveur. Ce processus permet d’établir un dialogue à propos du transfert de données. Il assure le contrôle de flux au moyen de fenêtres glissantes et fournitdes numéros de séquence, des accusés de réception e des demandes d’émission etc. Il retransmet toute information non reçue et fournit un circuit virtuel e ntre les applications des utilisateurs finaux. Ce protocole présente l’avantage de permettre aux applications de savoir exactement où en est le processus de transfert de données et donc de garantir la transmission des segments.
Pour arriver à cette fonctionnalité, TCP définit un certain nombre de caractéristiques :
— flot d’octets : les données échangées sont vues comme un flot de bits, divisé en octets et les octets sont reçus dans l’ordre où ils ont été envoyés ;
— circuit virtuel en mode connecté : le transfert d es données ne peut commencer qu’après l’établissement d’une connexion entre les deux machines. Durant le transfert, les deux machines continuent à vérifier que les données sont transmises correctement.
Le terme de circuit virtuel est employé, car les deux programmes d’application voient la connexion comme un circuit physique, la fiabilité de la transmission étant une illusion créée par le service de transport
— transfert par paquet : les programmes d’applicati on envoient leurs données sur le circuit virtuel en les passant régulièrement au système d’exploitation de la machine. Chaque application choisit la taille de données qui lui convient, exprimée en nombre d’octets. Le protocole TCP est libre de découper les données en paquets de taillesdifférentes de ce qu’il a reçu de l’application. Pour rendre le transfert plus performant, le protocole TCP attend d’avoir suffisamment de données pour remplir un datagramme avant de l’envoyer sur le sous-réseau.
— flot de données non structurées : le service de t ransport ne prend pas en compte les données structurées (cela est du ressort de l’application).
— connexion duplex : la connexion permet un transfe rt de données bidirectionnel. Ce sont deux flots de données inverses, sans interaction apparente. Il est possible de déterminer l’envoi dans un sens, sans arrêter l’autre sens. Ce principe permet de renvoyer des acquittements d’un sens de transmission, en même temps que les données de’autrel sens.
Le protocole TCP définit la structure des données te des acquittements échangés, et les mécanismes permettant de rendre le transport fiable. Il spécifie comment distinguer plusieurs connexions sur une même machine, et comment faire la détectionet la correction, lors de la perte ou duplication de paquets. Il définit comment établir une connexion tecomment la terminer.
Le protocole TCP permet à plusieurs programmes d’établir une connexion en même temps et démultiplexe les données reçues, provenant d’applications différentes. TCP utilise la notion abstraite de port qui identifie la destination ultime dans la machine.
TCP est donc un protocole en mode connecté qui n’a de sens qu’entre deux points d’extrémité de connexion. Pour cela, le programme d’une extrémitéeffectue une ouverture de connexion « passive » qui permet d’accepter une connexion entrante en lui affectant un numéro de port. L’autre programme d’application exécute une ouverture de connexion « active ». Une fois la connexion établie, le transfert de données peut commencer.
Le protocole TCP voit un flot de données comme un suite d’octets qu’il divise en segments. Généralement, chaque segment est transmis dans un euls datagramme IP.
TCP utilise un mécanisme de fenêtre pour réaliserneu transmission performante par un contrôle de flux adapté aux caractéristiques de l’application te du réseau. Le mécanisme de fenêtre permet l’anticipation, c’est-à-dire l’envoi de plusieurs m essages sans attendre d’acquittement. Cela permet d’éviter les congestions, si les fenêtres sont bienadaptées. La fenêtre permet également de réaliserun contrôle au niveau de la machine terminale, en auto risant le récepteur à limiter l’envoi des données s’il n’a pas la place nécessaire pour les recevoir dans ses mémoires. Le mécanisme de fenêtre opère au niveau d l’octet et non pas du message. Les octets à transme ttre sont numérotés séquentiellement, et l’émetteurgère trois pointeurs pour chaque fenêtre. De la même façon, le récepteur doit tenir à jour une fenêtre en réception. Pour une connexion, il est possible d’échanger des données indépendamment dans chaque sens, et chaque extrémité de connexion doit ainsi maintenir deux fenêtres, l’une en émission et l’autre en réception.
Une différence importante entre un mécanisme de fenêtre classique et celui employé par TCP provient de la taille de la fenêtre qui peut varierdans le temps. Chaque acquittement, spécifiant combien d’octets ont été reçus, contient une information de taille de fenêtre qui indique combien d’octets supplémentaires le récepteur est en mesure d’accepter. La taille de fenêtre peut être vue comme la taille libre des mémoires. Le récepteur ne peut réduire lafenêtre en deçà d’une valeur qu’il a déjà acceptée précédemment. En revanche, une taille de fenêtre uspl petite peut accompagner un acquittement, de faço n à ce qu’elle diminue en même temps qu’elle se déplace. L’unité de protocole de TCP est appelée un segment .Ces segments sont échangés pour établir la connexion, pour transférer des données, pour les acquittements, pour modifier la taille de la fenêtreet enfin pour fermer une connexion. Les informations de contrôle de flux peuvent être transportées dans el flot de données inverses. Chaque segment est composé de deux parties : l’en-tête suivi des données.
Le format d’un segment est représente par la figure1.4 ci-dessous.
Figure 1.4: format du segment TCP
Dans le segment, on trouve les zones suivantes :
1 – Source port sur 16 bits. Ce champ contient l’ad resse du port d’entrée. Associée avec l’adresse IP, cette valeur donne un identificateur unique appelé socket ;
2 – Destination port sur 16 bits. Même chose que le précédent mais pour l’adresse destination ;
3 – Séquence number (SEQ) sur 32 bits. Ce champ indique le numéro du premier octet porté par le segment ;
4 – Acknowledgement number (ACK) sur 32 bits. Cette valeur indique le numéro « sequence number » du prochain segment attendu. En d’autres termes, c’est un acquittement de tous les octets qui ont été reçus uparavant ;
5 – Data offset sur 4 bits. Cette valeur indique la longueur de l’en-tête par un multiple de 32 bits. Si la valeur 8 se trouve dans ce champ, la longueur totale de l’en-tête est de 8 × 32 bits. Cette valeur est nécessaire parce que la zone d’option est de longueur variable ;
6 – La zone suivante est réservée pour une utilisation ultérieure.
Ce champ doit être rempli de 0 ;
7 – Urgent Pointer (URG) sur 1 bit. Si ce bit est p ositionné à 1, cela indique que le champ Urgent Pointer dans la suite est utilisé ;
8 –Synchronisation (SYN) sur 1 bit. Si SYN = 1, cel a indique une demande d’ouverture de connexion ;
9 –Acknowledgement (ACK) sur 1 bit. Si ACK = 1, cel a indique que le champ Acknowledgement number est utilisé ;
10 –Reset (RST) sur 1 bit. Si RST = 1, cela signifi e que l’émetteur demande que la connexion TCP soit redémarrée ;
11 –Push function (PSH) sur 1 bit. Si PSH = 1, cela indique que l’émetteur souhaite que les données de ce segment soient délivrées le plus tôtpossible au destinataire ;
12 –Terminale (FIN) sur 1 bit. Si FIN = 1, cela sig nifie que l’émetteur souhaite fermer la connexion ;
13 – Window (WNDW) sur 16 bits. La valeur indiquée dans ce champ donne le nombre d’octets que le récepteur accepte de recevoir. Plus exactement, la valeur de WNDW contient le numéro du dernier octet que l’émetteur du segment peut prendre en compte. En retranchant le numéro indiqué dans Acknowledgement number, on obtient le nombre d’octets que le récepteur accepte de recevoir;
14 – Checksum sur 16 bits. Les deux octets permette nt de détecter les erreurs dans l’en-tête et le corps du segment ;
15 – Urgent Pointer (URGPTR) sur 16 bits. Ce champ spécifie le dernier octet d’un message urgent;
16 – Options (OPT). Cette zone contient les différentes options du protocole TCP. On y trouve principalement des options de routage.
Le segment se termine par les données transportées.
ii- Le mode non connecté : avec son protocole le UDP (User Datagram protocol)
Le protocole UDP (User Datagram Protocol) permet aux applications d’échanger des datagrammes. Ce protocole UDP utilise la notion de « port » qui permet de distinguer les différentes applications qui s’exécutent sur une machine. En plus du datagramme et de ses données, un message UDP contient, à la fois, un numéro de port source et un numéro de port destination, comme le montre la figure1.5.
Le protocole UDP n’exécute aucune vérification logic elle sur l’acheminement des segments au niveau de la couche transport. Il n’utilise aucun acquittement, ne reséquence pas les messages et ne met en place aucun contrôle de flux.
Avantage :
L’avantage de ce protocole est sa vitesse. Comme il ne fournit pas d’accusés de réception, le trafic sur le réseau est plus faible, ce qui accélère lestransferts.
Inconvénient :
Les messages UDP peuvent être perdus, dupliqués,emisr hors séquence ou arriver trop tard pour être traités en réception donc ce protocole n’estasp fiable.

La couche internet :

La couche Internet de la pile TCP/IP correspond à la couche réseau du modèle OSI. Elle est chargée de transporter des paquets sur un réseau aumoyen un adressage logiciel.
Plusieurs protocoles sont exécutés dans la coucheInternet TCP/IP tel que :

Le protocole IP (Internet Protocol) :

Le protocole IP est un protocole très simple qui a pour but de transporter des paquets, que l’on appelle datagrammes, d’une porte d’entrée du réseauà une porte de sortie. C’est une couche dans un mo de sans connexion, c’est-à-dire qu’un émetteur peut envoyer des datagrammes sans au préalable avertir l’entité correspondante de l’autre côté du réseau.Il ne se préoccupe pas du contenu des datagrammes ;il recherche uniquement un moyen de les acheminer à de stination. La version actuelle, celle utilisée dansle réseau Internet, est IPv4 (IP version 4). Une nouvelle version, IPv6, prendra bientôt sa place.

IPv4 Internet Protocol version 4:

– Le datagramme IPv4 :
Le service rendu par le protocole IPv4 est déterminé par un système de remise de paquets, non fiable, « au mieux » et sans connexion. Le service est dit non fiable car la remise n’est pas garantie . Un paquet peut être perdu, dupliqué, ou remis hors séquence, mais le protocole IP ne détectera rien et n’en informera ni l’émetteur, ni le récepteur. Il est dit sans connexion car chaque paquet est traité indépendamment des autres. Les paquets d’un même message, transitant d’une machine à une autre, peuvent utiliser des routes différentes et certainspeuvent être perdus, les autres arrivant à leur destination.
Il y a une analogie entre un réseau physique et unréseau TCP/IP. Dans un réseau, l’unité transférée entre deux noeuds est la trame qui contient un en-tête et des données. L’en-tête contient des informations comme l’adresse source et destinataire. Dans un réseau TCP/IP, l’unité de base à transférer est le datagramme Internet, souvent appelé datagramme IP, ou paquet IP, ou simplement datagramme. Le datagramme est également divisé en un en-tête et eunpartie donnée. La structure du datagramme IPV4 est décrite dans la figure 1.6 :
Longueur en-tête : longueur de l’en-tête, en motse d32 bits
Type de service : mode de traitement du datagramme
Longueur totale : longueur totale (en-tête + données)
Identification, Drapeau, Déplacement de fragmentation : fragmentation des datagrammes autorisant divers
types de MTU sur l’interréseau
TTL : Time To Live : durée de vie
Numéro protocole : Numéro de protocole de couche supérieure (couche 4) qui envoie le datagramme
Zone de contrôle d’erreur: contrôle d’intégrité de l’en-tête
Adresse IP d’origine et adresse IP de destination : adresses IP de 32 bits
– L’encapsulation et décapsulation des paquets IPv4 :
Contrairement aux trames, les datagrammes sont manipulés par le logiciel. Ils peuvent être de longueur quelconque. Cependant, comme ils doivent transiter de machine en machine, ils sont toujours transportés dans des trames physiques.
Ce concept est appelé l’encapsulation. Pour le sous-réseau, un datagramme est une entité comme une autre. Dans le meilleur des cas, le datagramme est contenu dans une seule trame, ce qui rend la transmission plus performante.
– L’adressage IPv4:
Avant de commencer, Il est faut qu’il existe deux systèmes d’adressage dans les réseaux :
– adressage physique : L’adresse physique ou plus connue sous le nom d’ad resse MAC (Medium Access Control) est une adresse écrite en dur dans la ROM (Read Only Memorie) d’un équipement réseau, le plus souvent une interface réseau. Cette adresse est réputée unique et décidée par le constructeur de la carte.
Il faut bien comprendre que cette adresse est indispensable, parce qu’elle est la seule qui soit
définie à la mise en route d’un système, puisqu’ell réside dans une ROM. D’ailleurs, certains protocoles réseaux simples se contentent de cette adresse pourfonctionner. Comme exemple NetBEUI.
Cette adresse est définie sur 6 octets.
• Les trois premiers (les plus à gauche) sont attri bués au constructeur.
• Les trois derniers sont spécifiques à un équipement matériel donné.
-Avantages et inconvénients :
Nous l’avons vu, le principal avantage est que cette adresse unique est disponible immédiatement lors de la procédure de « boot » et qu’elle est alorsla seule disponible, de plus, c’est la seule qui soit utilisable dans les couches basses du réseau.
Son principal inconvénient est qu’elle est physiquement attachée à un hôte. Pour en changer, il faut changer d’interface. De plus, la répartition de cesadresses sur un réseau est faite de manière quasi aléatoire, il n’y a que le constructeur de l’interface qui maîtrise cette adresse. Il est donc impossible d’organiser cet adressage de manière logique.
Cette méthode ne permettant pas l’interconnexion deréseaux, il va être nécessaire d’ajouter dans la couche supérieure (niveau 3), une adresse logique qui sera attribuée par l’administrateur du réseau, ne coordination avec les organismes chargés de gérer ‘attributionl de ces adresses. Dans le cas ici, il s’agit de la fameuse adresse IP.
– Adressage logique : Les machines travaillant sous le protocole IP possèdent une adresse tenant sur 32 bits c’est-à-dire sur 4 octets.
Cette adresse est souvent représentée par une suitede quatre nombres séparés par des points ; par exemple 191.92.34.223.
L’adresse est constituée de deux parties : un identificateur de réseau (le NetID) et un identificateur de la machine à l’intérieur de ce réseau (le HostID).
– Faiblesses d’IPv4
Les faiblesses d’IPv4 concernent d’abord l’adressa ge qui est limité par les quatre octets disponibles. En fait, la distribution des adresses n’a pas été faite avec suffisamment de soin et de nombreuses adresses de classe A et surtout B sont excessivement mal utilisées.
Le second problème concerne l’arrivée d’applications multimédias qui contiennent des synchronismes forts comme celui de la parole. Dans la version IPv4, il est impossible de discerner, dans la zone d’information du paquet, une application qui possède des contraintes par rapport à une application qui n’a pas de contraintes particulières. Il n’y a pas non plus de possibilité de faire transiter de al signalisation ou de l’information de gestion.

IPv6 Internet Protocol version 6 :

Le protocole IPv6 représente la nouvelle génératiodu protocole IP. Les fonctionnalités ont été entièrement repensées et le protocole IPv6 forme réellement une nouvelle génération, d’où le nom IPng (next generation) qu’on lui donne également.
Priorité : champ qui indique un niveau de prioritépermettant un traitement plus ou moins prioritaire dans les noeuds du réseau. Les principales valeurs sont les suivantes :
0 pas de priorité particulière ;
1 trafic de base (news) ;
2 transfert de données sans contrainte temporelle(email) ;
3 réservé pour le futur ;
4 transfert en blocs avec attente du récepteur (transfert de fichiers) ;
5 réservé pour le futur ;
6 traficinteractif (login, terminal virtuel) ;
7 trafic pour le contrôle (routage, contrôle de fl ux).
Référence de flot : champ qui permet d’indiquer laqualité de service (QoS) des informations transportées dans le paquet IPv6. Cette indication permet aux routeurs de prendre des décisions adaptées aux données transportées ; des algorithmes d’ordonnancement des trames pourront être implantésdans les routeurs.
Longueur de données : champ indiquant la longueur des données précise la longueur totale du datagramme en octets (sans tenir compte de l’en-tête). Ce champ étant de 2 octets, la longueur maximale est de 64 Ko.
En-tete suivant : champ qui identifie le protocole qui sera utilisé à l’intérieur du champ de données.
– Adressage IPv6 :
L’adresse IPv6 tient sur 16 octets au lieu des 4 pour la première génération. La difficulté réside dans la représentation et l’utilisation rationnelle de ces 128 bits. La représentation s’effectue par groupe de 16 bits sous la forme :
123:FCBA:1024:AB23:0:0:24:FEDC
Une série d’adresses égales à 0 peut être abrégéear ple signe « :: » qui ne peut apparaître qu’une seule fois dans l’adresse. En effet, il faut pouvoir en déduire le nombre d’adresses 0 en série et sideux séries de 0 existaient, il ne serait plus possibled’en déduire la longueur de chacune.
– Avantage de IPv6 :
L’adressage IPv6 constitue un adressage hiérarchique avec beaucoup plus de niveaux que les trois disponibles dans IPv4.
Un avantage immédiat sera de réduire la taille destables de routage des routeurs et donc d’augmenter le temps de recherche des informations pour effectuer la procédure de routage.
– Le champ d’extension:
Les informations facultatives de la couche réseau ne sont pas incluses dans l’en-tête IPv6. Elles sont incluses dans le champ d’extension illustré dans la figure 1.10. Elles sont chiffrés et sont placés entre l’en-tête IPv6 et l’en-tête de la couche supérieure.Les en-têtes de l’extension ne sont pas traitésarp chaque noeud le long de l’acheminement du paquet. Ils sont examinés seulement par le noeud (ou noeuds dans le cas de destinations multicast) qui est identifié dans le champ de l’Adresse de Destination de l’en-tête de l’ IP. Cela améliore l’efficacité du réseau en n’exigeant pas que chaque routeur traite l’information qui est prévue seulement pour le noeud de destination. La seule exception est l’option HOP-BY-HOP. L’option HOP-BY-HOP contient de l’information qui est prévuepour chaque routeur le long du parcours du paquet.
Chaque zone d’extension commence par un champ indiquant, par un numéro, le type d’extension. On a les options suivantes, qui ont déjà pu être utilisées dans la partie « en-tête suivante » :
0 Hop-by-Hop Option Header;
43 Routing Header;
44 Fragment Header;
51 Authentification Header;
59 No Next Header;
60 Destination Options Header.

Le protocole ICMP (Internet Control Message Protocol)

La gestion et le contrôle sont des processus fortem ent imbriqués dans les nouvelles générations de réseaux IP. La différence entre les deux processuss’estompe de fait par l’accroissement de la vitesse de réaction des composants, de telle sorte qu’un contrôle, qui demande une réaction en temps réel, n’est plus très loin d’un processus de gestion.
Dans le système en mode sans connexion, chaque passerelle et chaque machine fonctionnent de façon autonome. De même, le routage et l’envoi des datagrammes se font sans coordination avec le récepteur. Ce système marche bien tant que les machines ne rencontrent pas de problème et que le routage est correct, mais cela n’est pas toujours le cas.
Outre les pannes matérielles et logicielles du réseau et des machines qui y sont connectées, des problèmes surviennent lorsqu’une station est déconnectée du réseau, que ce soit temporairement ou de façon permanente, ou lorsque la durée de vie du datagramme expire, ou enfin lorsque la congestion d’une passerelle devient trop importante.
Pour permettre aux machines de rendre compte de ces anomalies de fonctionnement, on a ajouté à Internet un protocole d’envoi de messages de contrô le, appelé ICMP(Internet Control Message Protocol).
Le destinataire d’un message ICMP n’est pas un proc essus application mais le logiciel Internet de la machine. Ce logiciel IP traite le problème portépar le message ICMP à chaque message reçu.
Les messages ICMP ne proviennent pas uniquement des passerelles. N’importe quelle machine du réseau peut envoyer des messages à n’importe quelle autre machine. Les messages permettent de rendre compte de l’erreur en remontant jusqu’à l’émetteur d’origine. Les messages ICMP prennent place dans la partie donnée des datagrammes IP. Comme n’importe quels autres datagrammes, ils peuvent être perdus. En cas d’erreur d’un datagramme contenant un messag e de contrôle, aucun message de rapport de l’erreur n’est transmis.
Comme pour le protocole IP, deux versions du protocole ICMP sont disponibles, la version associée à IPv4 et celle associée à IPv6. La version ICMPv6 est particulièrement importante, car elle regroupe tous les messages de contrôle et d’informa tion des différents protocoles de la première génération.

La couche d’accès au réseau :

Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On lui donne également le nom de couche hôte-réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre iaisonl physique. Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détailsdans les couches physiques et liaison de données du modèle OSI.

Le protocole ARP (Address resolution protocol)

Le protocole ARP (Address Resolution Protocol) détermine l’adresse de couche liaison de données pour les adresses IP connues.
Pour envoyer un datagramme sur Internet, le logiciel réseau convertit l’adresse IP en une adresse physique, utilisée pour transmettre la trame. La traduction de l’adresse IP en une adresse physique est effectuée par le réseau sans que l’utilisateurs’en aperçoive.
Le protocole ARP effectue cette traduction en s’appuyant sur le réseau physique. ARP permet aux machines de résoudre les adresses sans utiliser de table statique. Une machine utilise ARP pour déterminer l’adresse physique du destinataire. Elle diffuse pour cela sur le sous réseau une requête RPA qui contient l’adresse IP à traduire. La machine possédant l’adresse IP concernée répond en renvoyant son adresse physique. Pour rendre ARP plus performant, chaque machine tient à jour, en mémoire, une table des adresses résolues et réduit ainsi le nombre d’émissions en mode diffusion.
Résolution d’adresse–Détermination de l’adresse d’un équipement à partir de l’adresse de ce même équipement à un autre niveau protocolaire. Onrésout, par exemple, une adresse IP en une adresse physique ou en une adresse ATM.
Table statique–Table de correspondance qui n’est pas modifiée automatiquement par le réseau lorsque interviennent des changements dans la configuration.

Table des matières

INTRODUCTION
CHAPITRE I: LES RESEAUX INFORMATIQUES
1- Modèle général de communication :
2- Le modèle de référence OSI :
2-1 – Les 7 couches du modèle OSI
a- La couche 7 : La couche application
b-La couche 6 : La couche présentation
c-La couche 5 : La couche session
d-La couche 4 : La couche transport
e-La couche 3 : La couche réseau
f-La couche 2 : La couche liaison de données
g-La couche 1 : La couche physique
3-Le modèle du DoD :
3-1- La couche application :
3-2- La couche transport de Bout en Bout :
a- Définition :
b- Les deux modes de transfert :
i- Le mode connecté : avec son protocole le TCP (Transmission Control Protocol)
ii- Le mode non connecté : avec son protocole le UDP (User Datagram protocol)
3-4- La couche d’accès au réseau :
a- Le protocole ARP (Address resolution protocol)
b-Le protocole RARP (Reverse ARP)
4- Les types de réseaux :
4-1- Les WAN (Wide Area Network) :
4-2- Les MAN (Metropolitan Area Network):
4-3- Les LAN (Local Area Network):
CHAPITRE II: LOCAL AREA NETWORK (LAN) RESEAU LOCAL
1-Définition
2-La topologie des réseaux : Les topologies physiques couramment utilisées sont la topologie
2-1- Le broadcast
2-2- Le passage de jeton
3-Modification du modèle de référence OSI
3-1- Le modèle de référence IEEE 802
a- La sous-couche MAC (Medium Access control)
b- La sous-couche LLC (Logical Link control)
3-2- Les différents sous-comités des standards IEEE 82
4-Domaine de broadcast ou domaine de diffusion
4-1-Définition
4-2- Fonctionnement
Adresse de broadcast
5- Les outils d’interconnections
5-1- Les répéteurs
5-2- Les concentrateurs  Classification des concentrateurs
5-3- Les ponts :
5-4- Les commutateurs (switches)
5-5- Les routeurs :
CHAPITRE III: VIRTUAL LOCAL AREA NETWORK (VLAN) RESEAU LOCAL VIRTUEL
1- Généralités
2- Définition
3- Propriétés offertes par les VLAN
4- Type de VLAN
5- Méthode d’implémentation des VLAN
5-1- Les VLAN de niveau 1 : VLAN par port
5-2- Les VLAN de niveau 2 : les VLAN par adresses MAC
5-3- Les VLAN de niveau 3
a- Les VLAN par sous réseau IP
b- Les VLAN par protocole
6- La norme 802.1q
6-1-Typologies des trame
6-2- Modèle architectural
a- La couche configuration
b- La couche distribution
c- La couche relay
6-3- Structure des trames Ethernet étiquetées 802.1Q
a- Le champ Tag Protocol Identifier (TPID)
b- Le champ Tag Control Information (TCI)
c- Le champ TYPE
d- Champ Embedded Source-Routing Information Field (E-RIF)
6-4- Les types de port dans un commutateur « VLAN informé »
6-5- Notion de VLAN natif
7- Inter-Switch Link (ISL)
8-Méthode d’attribution des VLAN
8-1-méthode statique
8-2- méthode dynamique
a-Fonctionnement du VMPS
b- Fonctionnement des serveurs utilisant RADIUS et TACACS
i- généralités
ii- La norme 802.1x
CHAPITRE IV : APPLICATION DES VLAN
1- Généralité
2- Mise en place des VLAN
2-1- Objectifs de conception du VLAN
2-2- Choix des Matériels
2-3- Simulation
3- Mise en place du réseau WAN
3-1-Description
3-2-Simulation
CONCLUSION
ANNEXE 1 LES SWITCHES CISCO
ANNEXE 2 Les commandes CISCO
REFERENCE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *