SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE



Documents pareils
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

TP a Notions de base sur le découpage en sous-réseaux

Présentation du modèle OSI(Open Systems Interconnection)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

L3 informatique Réseaux : Configuration d une interface réseau

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Administration des ressources informatiques

ETI/Domo. Français. ETI-Domo Config FR

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Contrôleur de communications réseau. Guide de configuration rapide DN

Installation d'un serveur DHCP sous Windows 2000 Serveur

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Réseaux IUP2 / 2005 IPv6

Rappels réseaux TCP/IP

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

TCP/IP, NAT/PAT et Firewall

DIFF AVANCÉE. Samy.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Microsoft Windows NT Server

Cisco Certified Network Associate

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Introduction. Adresses

Installation d un serveur DHCP sous Gnu/Linux

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

MANUEL D INSTALLATION

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Câblage des réseaux WAN.

Notice d installation des cartes 3360 et 3365

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cisco Certified Network Associate

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Chap.9: SNMP: Simple Network Management Protocol

Informatique Générale Les réseaux

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Comment relier deux ordinateurs en réseau

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

RX3041. Guide d'installation rapide

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

INSTALLATION MODULE WEB

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

Administration de Réseaux d Entreprises

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Découverte de réseaux IPv6

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Le générateur d'activités

Discussion autour d un réseau local

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

GENERALITES. COURS TCP/IP Niveau 1

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Créer son réseau personnel

Protocoles DHCP et DNS

module Introduction aux réseaux DHCP et codage Polytech / 5

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Les réseaux informatiques

Guide d'utilisation EasyMP Monitor Ver.4.31

Cours des réseaux Informatiques ( )

LES RESEAUX VIRTUELS VLAN

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

TAGREROUT Seyf Allah TMRIM

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Le Multicast. A Guyancourt le

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Présentation et portée du cours : CCNA Exploration v4.0

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Internet et Programmation!

Les réseaux informatiques

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

TeamViewer 9 Manuel Wake-on-LAN

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Chapitre 1 Le routage statique

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Système téléphonique d entreprise SIVOTEL. T P 0 P r i s e e n m a i n d u s y s t è m e ( O F : S I V O T E L - T P 0 )

Un ordinateur, c est quoi?

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

GUIDE D UTILISATION ADSL ASSISTANCE

Transcription:

I Comportement d un réseau informatique I-1 Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions qui lui font exécuter des opérations logiques et arithmétiques sur des chiffres binaires. Dès sa mise sous tension, un ordinateur exécute, l'une après l'autre, des instructions qui lui font lire, manipuler, puis réécrire un ensemble de données auquel il a accès. Des tests et des sauts conditionnels permettent de changer d'instruction suivante, et donc d'agir différemment en fonction des données ou des nécessités du moment. Les données à manipuler sont obtenues, soit par la lecture de mémoires, soit par la lecture de composants d'interface (périphériques) qui représentent des données physiques extérieures en valeurs binaires (déplacement d'une souris, touche appuyée sur un clavier, température, vitesse, compression...) Une fois utilisées, ou manipulées, les données sont réécrites, soit dans des mémoires, soit dans des composants qui peuvent transformer une valeur binaire en une action physique (écriture sur une imprimante ou sur un moniteur, accélération ou freinage d'un véhicule, changement de température d'un four, etc). I-2 Concentrateur Un Hub Ethernet ou Concentrateur Ethernet est un appareil informatique permettant de créer un réseau informatique local de type Ethernet. Cet appareil est actuellement progressivement remplacé au profit du commutateur réseau. En utilisant un hub, chaque équipement attaché à celui-ci partage le même domaine de diffusion ainsi que le même domaine de collision. Comme dans tout segment de réseau Ethernet, une seule des machines connectées peut y transmettre à la fois. Dans le cas contraire, une collision se produit, les machines concernées doivent retransmettre leurs trames après avoir attendu un temps calculé aléatoirement par chaque émetteur. Ce dispositif est un répéteur de données ne permettant pas de protection particulière des données et transmettant les trames à toutes les machines connectées par opposition au commutateur réseau (switch) qui dirige les données uniquement vers la machine destinataire. Il permet également d'étendre un réseau local (LAN), mais ne permet pas de le transformer en un réseau étendu (WAN) ; 1

Le hub possède deux types de ports ou connecteurs physiques : Les ports pour la connexion des machines. Le port pour extension du réseau auquel se connecte un autre concentrateur (il n'y en a généralement qu'un seul par concentrateur). Ce type de port est en fait identique au précédent à l'exception du câblage qui est inversé (on peut aussi utiliser un câble RJ45 croisé pour y connecter un ordinateur supplémentaire). I-3 Commutateur Un commutateur réseau (ou switch en anglais) est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet (entre 4 et plusieurs centaines). Il a donc la même apparence qu'un concentrateur (hub). Contrairement à un concentrateur, un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs. Contrairement à un routeur, un commutateur ne s'occupe pas du protocole IP. Il utilise les adresses MAC et non les adresses IP pour diriger les données. Les commutateurs de niveau 2 forment des réseaux de niveau 2 (Ethernet). Ces réseaux sont reliés entre eux par des routeurs (ou des commutateurs de niveau 3) pour former des réseaux de niveau 3 (IP). I-4 Routeur Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, selon un ensemble de règles formant la table de routage. Un routeur doit être connecté à au moins deux réseaux informatiques pour être utile, sinon il n'aura rien à router. L'appareil crée et/ou maintient une table, appelée table de routage, laquelle mémorise les meilleures routes vers les autres réseaux. Un routeur moderne se présente comme un boîtier regroupant carte mère, microprocesseur, mémoire ROM, RAM ainsi que les ressources réseaux nécessaires (Wi-Fi, Ethernet...). On peut donc le voir comme un ordinateur minimal dédié, dont le système d'exploitation peut être un Linux allégé. De même, tout ordinateur disposant des interfaces adéquates (au minimum deux, souvent Ethernet) peut faire office de routeur s'il est correctement configuré (certaines distributions Linux minimales spécialisent la machine dans cette fonction). Avec un logiciel adapté et au moins deux cartes réseaux, il est possible de transformer un ordinateur ordinaire en un routeur. 2

La fonction de routage traite les adresses IP et les dirige selon l'algorithme de routage et sa table associée, cette dernière contient la correspondance des adresses réseau avec les interfaces physiques du routeur où sont connectés les autres réseaux. I-5 Câble réseau Un connecteur RJ45 est une interface physique souvent utilisée pour terminer les câbles de type paire torsadée. «RJ» vient de l'anglais Registered Jack (prise jack enregistrée) qui est une partie du Code des règlements fédéraux (Code of Federal Regulations) aux États-Unis. Il comporte huit broches de connexions électriques. Une utilisation très courante est le câblage Ethernet, utilisant quatre broches (2 paires). On l'utilise aussi comme connecteurs de téléphones de bureaux et pour les applications de réseaux informatiques. II Notion d adressage II-1 TCP/IP C'est le protocole le plus répandu, notamment à cause de la circulation des informations sur Internet. Il défini des règles précises, appliquées sur tous les équipements chargés de transmettre les données. Ces règles sont regroupées sous le terme TCP/IP. TCP (Transmission Control Protocol) se charge de découper les données en sections plus petites, les paquets, qui peuvent circuler indépendamment les unes des autres, tandis que IP (Internet Protocol) assure l envoi vers la bonne destination. 1) Découpage Avant d être envoyées sur le réseau, les données sont découpées en paquets, chacun comportant une étiquette avec son numéro d ordre, son adresse de destination ainsi que l identification de l émetteur. Ce découpage est effectué sur l ordinateur émetteur. 2) Aiguillage Au cours du voyage, il peut arriver que les paquets n empruntent pas tous la même route pour arriver à destination, notamment parce qu un routeur (équipement de télécommunication) s est rendu compte qu un chemin est brusquement devenu saturé et qu il valait mieux aiguiller quelques paquets sur une autre route. 3

3) Regroupement Sur le site destinataire, les paquets n arrivent pas forcément dans le bon ordre. Ils sont remis en séquence à mesure de leur arrivée grâce à leur numéro d ordre. II-2 Adresse IP L'adressage IP est basé sur le concept d'hôtes et de réseaux. Un hôte est tout ce qui peut envoyer ou recevoir des trames IP sur le réseau, comme une station de travail ou un routeur. Il ne faut pas confondre avec un serveur : clients et serveurs sont tous des hôtes IP. Les hôtes sont connectés entre eux par un ou plusieurs réseaux. L'adresse IP de n'importe quel hôte est le rassemblement de deux choses: adresse du réseau où il se trouve adresse personnelle sur ce réseau La taille de la partie adresse de réseau et de la partie adresse de l'hôte dépend du type de réseau où l'on est. Ces adresses sont codées sur 32 bits, est sont représentées sous la forme de 4 nombres compris entre 0 et 255 (valeur d'un octet) et séparés par un point, soit (par exemple). Décimal Binaire 255.0.127.2 11111111.00000000.01111111.00000010 On pourrait ainsi dire que les adresses IP varient de la plus petite 0.0.0.0 à la plus grande 255.255.255.255. Une adresse valide est dans la plage allant de 0.0.0.0 à 255.255.255.255, soit un total de 4.3 milliards d'adresses. Ce n est pas toutes les combinaisons qui sont disponibles, et elles reflètent une certaine logique. Dans une ADRESSE BINAIRE : On parle de bits de poids faible pour les nombres les plus à droite. On parle de bits de poids fort pour les nombres les plus à gauche. II-3 Classe d adresse Les bits de poids fort, définissent l'adresse du réseau et les bits de poids faible l'adresse d'un équipement dans le réseau. Mais comme la limite entre poids fort et poids faible n'est pas toujours la même, il semble évident que plus les poids forts sont petits, et plus le nombre de machines connectable dans un même réseau sera important, même si on aura peu de réseau de ce type. plus les poids forts sont nombreux, on aura alors peu de machines connectable pour chacun de ces réseaux, même s'ils sont plus nombreux. C'est la notion de "classe de réseau" : En résumé, une adresse IP fait 32 bits de long et est composée de deux parties: le numéro de réseau, et le numéro d'hôte. Par convention, exprimée en quatre nombres décimaux séparés par des points, les premiers bits indiquent la classe à laquelle appartient l'adresse : Classe Préfixe Numéro de réseau Numéro d'hôte A 0 bits 1-7 bits 8-31 B 10 bits 2-15 bits 16-31 C 110 bits 3-23 bits 24-31 D 1110 Multicast Multicast E 1111 Réservé Réservé 4

Les plages d'adresses pour les différentes classes peuvent être déduites: Classe Plage de numéros de réseau Plage de numéros d'hôte A 0 à 127 0.0.1 à 255.255.254 B 128.0 à 191.255 0.1 à 255.254 C 192.0.0 à 223.255.255 1 à 254 Un numéro d'hôte composé uniquement de 1 (en binaire) indique une émission à l'attention de l'ensemble des machines du réseau (broadcast). Par exemple, 200.1.2.255 indiquerait une émission pour toutes les machines du réseau 200.1.2. Si le numéro d'hôte est 0, il indique "le réseau même". Tous les bits réservés et adresses réservées réduisent sévèrement les adresses IP disponibles (4,3 milliards). La plupart des utilisateurs reliés à l'internet se verront assignés des adresses de classe C, puisque l'espace devient très limité. C'est la raison principale du développement d'ipv6, qui aura 128 bits d'espace adresse. II-4 Masque de sous réseau Le masque de sous-réseaux permet de définir le découpage entre les bits de l'adresse qui servent à définir l'adresse de réseau, et ceux servant à définir l'adresse de la machine. Il est construit en mettant à 1 les bits qui servent à définir l'adresse de réseau et à 0 les bits définissant les adresses des machines. Ainsi dans des masques standards, si on à un réseau de : classe A le masque vaudra 255.0.0.0 classe B le masque vaudra 255.255.0.0 classe C le masque vaudra 255.255.255.0 II-5 Adresses IP privées Les adresses privées peuvent être utilisées par des hôtes au sein d'une organisation, en interne, tant que ces hôtes ne se connectent pas directement à Internet. L'Autorité d'affectation de Numéros sur Internet a réservé les 3 blocs suivant dans l'espace d'adressage pour des réseaux internes : 5

II-7 ICMP - Internet Control Message Protocol Internet Control Message Protocol est l'un des protocoles fondamentaux constituant la suite de protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est inaccessible. ICMP se situe au même niveau que le protocole IP bien qu'il ne fournisse pas les primitives de service habituellement associées à un protocole de couche réseau. Son utilisation est habituellement transparente du point de vue des applications et des utilisateurs présents sur le réseau. Format d'un paquet ICMP Bien qu'il soit à un niveau équivalent au protocole IP (si l'on tente de rapprocher le modèle OSI au modèle TCP/IP), un paquet ICMP est néanmoins encapsulé dans un datagramme IP. Dans le cadre de l'ipv4, la forme générale d'un tel paquet est la suivante : Habituellement, les trois couches supérieures du modèle OSI (Application, Présentation et Session) sont considérées comme une seule couche Application dans TCP/IP. Comme TCP/IP n'a pas de couche session unifiée sur laquelle les couches plus élevées peuvent s'appuyer, ces fonctions sont généralement remplies par chaque application (ou ignorées). 6

III- Activités élèves : expérimentation sur le HUB III-1 TP1 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier hub1.pkt correspondant au réseau ci-dessous Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames. Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état comme ci-dessous 7

Pour Visualiser et mieux comprendre comment transite la trame à travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. Simulation : Simulez ce réseau en envoyant des trames, en utilisant la loupe ARP pour voir l'évolution des tables Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st3 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st4 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Déduisez la règle de fonctionnement générale du hub et indiquez celle-ci dans le tableau ci-dessus. 8

III-2 TP2 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier hub2.pkt correspondant au réseau ci-dessous Simulation : Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état. 9

Pour Visualiser et mieux comprendre comment transite la trame a travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. Simulation : Simulez ce réseau en envoyant des trames, en utilisant la loupe ARP Observez ce qui se passe dans les différents cas de figure. pour voir l'évolution des tables Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st3 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Déduisez la règle de fonctionnement générale d'un réseau de 2 hubs et indiquez celle-ci dans le tableau ci-dessus. 10

III-3 TP3 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier hub3.pkt correspondant au réseau ci-dessous Simulation : Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état. 11

Pour Visualiser et mieux comprendre comment transite la trame a travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. Simulation : Simulez ce réseau en envoyant des trames, en utilisant la loupe Observez ce qui se passe dans les différents cas de figure. pour voir l'évolution des tables ARP Simulez ce réseau en envoyant des trames, en éteignant, puis en allumant certains éléments. Observez ce qui se passe dans les différents cas de figure. Proposez une série d'expériences sous la forme d'un tableau, afin de déduire les règles de fonctionnement : 12

Quel est le principal défaut de ce composant selon vous? 13

IV- Activités élèves : expérimentation sur le SWITCH IV-1 TP1 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier switch1.pkt correspondant au réseau ci-dessous Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Switch suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état comme ci-dessous Pour Visualiser et mieux comprendre comment transite la trame à travers le Switch: Dans le Mode simulation. 14

1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. Simulation : Simulez ce réseau en envoyant des trames Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st3 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st1 à st4 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Déduisez la règle de fonctionnement générale d'un réseau de 2 switches et indiquez celle-ci dans le tableau ci-dessus. en utilisant la loupe selectionné. et en cliquant sur le switch cela permet d'éditer la table MAC du switch 15

Procédure pour vider cette table MAC: 1- cliquer sur l'outil de sélection a droite de l'écran Cisco tracer : 2- sélectionner le switch en cliquant une fois dessus. cette fenêtre s'ouvre, cliquer sur NVRAM (Erase). => cela permet d'effacer la mémoire vive du Switch et donc la table Mac, => confirmer en cliquant sur Yes. Visualiser à nouveau cette table, que constatez-vous? Refaites les expériences précédentes: Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? 16

observez l'évolution de la table MAC, que constatez vous? Envoyez une trame de st2 à st1 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? observez l'évolution de la table mac, que constatez vous? Envoyez une trame de st3 à st1 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? observez l'évolution de la table mac, que constatez vous? Complétez le tableau suivant: Déduisez la règle de fonctionnement générale du switch et indiquez celle-ci dans le tableau cidessus. IV-1 TP2 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier switch2.pkt correspondant au réseau ci-dessous 17

Simulation : Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état. Pour Visualiser et mieux comprendre comment transite la trame a travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. 18

Simulation : Simulez ce réseau en envoyant des trames. Observez ce qui se passe dans les différents cas de figure. Envoyez une trame de st1 à st2 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st2 à st1 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Envoyez une trame de st3 à st1 et répondez aux questions suivantes: quelle station reçoit la trame? quelle station lit la trame? Complétez le tableau suivant: Déduisez la règle de fonctionnement générale d'un réseau de 2 switches et indiquez celle-ci dans le tableau ci-dessus. en utilisant la loupe et en cliquant sur le switch cela permet d'éditer la table MAC du switch 19

selectionné. Procédure pour vider cette table MAC: 1- cliquer sur l'outil de sélection a droite de l'écran Cisco tracer : 2- sélectionner le switch en cliquant une fois dessus. cette fenêtre s'ouvre, cliquer sur NVRAM (Erase). => cela permet d'effacer la mémoire vive du Switch et donc la table Mac, => confirmer en cliquant sur Yes. Visualiser à nouveau cette table, que constatez-vous? Refaites les expériences précédentes: Envoyez une trame de st1 à st2 et répondez aux questions suivantes: -quelle station reçoit la trame? -quelle station lit la trame? 20

-observez l'évolution de la table mac port, que constatez vous? Envoyez une trame de st2 à st1 et répondez aux questions suivantes: -quelle station reçoit la trame? -quelle station lit la trame? -observez l'évolution de la table mac port, que constatez vous? Envoyez une trame de st3 à st1 et répondez aux questions suivantes: -quelle station reçoit la trame? -quelle station lit la trame? -observez l'évolution de la table mac port, que constatez vous? Complétez le tableau suivant: Déduisez la règle de fonctionnement générale du switch et indiquez celle-ci dans le tableau ci-dessus. 21

IV-1 TP3 Mise en oeuvre : Après avoir lancé l'application "Cisco Packet Tracer", chargez le fichier switch3.pkt correspondant au réseau ci-dessous Simulation : Nous allons simuler l'envoi d'une trame ethernet et analyser le fonctionnement du Hub suite à l'envoi de plusieurs trames Voici la procédure à suivre avec Cisco Packet Tracer: Dans le mode Realtime: Observation en temps réel de la réussite (successfull), en cours (in progress) ou (failed) echec du scénario ou de la tâche. 1- Sélectionner l'enveloppe jaune (simple NPU) mode Unicast (d'une station vers une autre station) 2- Clic gauche sur la station source 3- Clic gauche sur la station de destination. 4- La zone en bas à droite récapitule la trame et l'état. Pour Visualiser et mieux comprendre comment transite la trame a travers le Hub: Dans le Mode simulation. 1- sélectionner avec le bouton gauche le Mode simulation. 2- bien préciser le mode ICMP en sélectionnant ICMP dans la liste des événements visibles (filtre adéquat) 3- fermer la liste des événements en re-cliquant sur "Liste des événements" 4- jouer la simulation en cliquant sur Auto capture/jouer 5-Observer ce qui se passe. 22

Simulation : en utilisant la loupe selectionné. et en cliquant sur le switch cela permet d'éditer la table MAC du switch Procédure pour vider cette table MAC: 1- cliquer sur l'outil de sélection a droite de l'écran Cisco tracer : 2- sélectionner le switch en cliquant une fois dessus. cette fenêtre s'ouvre, cliquer sur NVRAM (Erase). => cela permet d'effacer la mémoire vive du Switch et donc la table Mac, => confirmer en cliquant sur Yes. Simulez ce réseau en envoyant des trames à certains éléments. Observez ce qui se passe dans les différents cas de figure. Proposez une série d'expériences sous la forme d'un tableau, afin de déduire les règles de fonctionnement : 23

24