đ Interconnexion RĂ©seau - Semestre 8
Année académique : 2023-2024
ECTS : 2.5
Catégorie : Réseaux et Télécommunications
PART A - Présentation Générale du Module
Vue d'ensemble
Ce cours approfondit les concepts et protocoles permettant lâinterconnexion de rĂ©seaux hĂ©tĂ©rogĂšnes pour former lâInternet global. Il couvre le routage IP, les protocoles de transport TCP et UDP, la qualitĂ© de service, les VLANs, la sĂ©curitĂ© rĂ©seau, et les architectures modernes. Lâobjectif est de former des ingĂ©nieurs capables de concevoir, dĂ©ployer et administrer des infrastructures rĂ©seau complexes.
Objectifs pédagogiques :
- MaĂźtriser les protocoles TCP/IP et le modĂšle en couches
- Configurer et administrer routeurs et commutateurs Cisco
- Implémenter des protocoles de routage dynamique (RIP, OSPF, BGP)
- Concevoir des architectures réseau multi-sites
- Mettre en Ćuvre la qualitĂ© de service (QoS)
- Segmenter des réseaux avec VLANs
- Sécuriser les infrastructures (ACL, VPN, pare-feu)
- Diagnostiquer et résoudre des problÚmes réseau
Position dans le cursus
Ce module approfondit les bases acquises précédemment :
- Réseau (S5) : modÚle OSI, Ethernet, IP de base, TCP/UDP
- Architecture Matérielle (S6) : couche physique, signaux
- SystĂšmes dâExploitation (S5) : sockets, communication inter-processus
Il prépare à :
- Cloud et Edge Computing (S9) : réseaux virtuels, SDN
- IoT (S9) : protocoles spécifiques, contraintes réseaux
- Cybersécurité : sécurité réseau avancée
- CarriÚre professionnelle : administration réseau, architecte infrastructure
PART B - ExpĂ©rience Personnelle et Contexte dâApprentissage
Organisation et ressources
Le module combinait théorie et pratique intensive :
Cours magistraux (15h) :
- ModĂšles OSI et TCP/IP, encapsulation
- Adressage IPv4 et IPv6, subnetting
- Protocoles de routage (statique, RIP, OSPF, BGP)
- TCP et UDP en détail
- Qualité de service (QoS)
- VLANs et commutation
- Sécurité réseau (ACL, VPN, pare-feu)
- NAT et translation dâadresses
Travaux dirigés (6h) :
- Calculs de subnetting
- Conception dâarchitectures rĂ©seau
- Analyse de protocoles
- Configuration de routage
Travaux pratiques (12h) :
- TP1 : Configuration de base routeurs Cisco, routage statique
- TP2 : Protocoles de routage dynamique (RIP, OSPF)
- TP3 : VLANs, inter-VLAN routing, ACLs
Outils utilisés :
- Cisco Packet Tracer : simulation de réseaux
- GNS3 : émulation équipements réseau
- Ăquipements Cisco : routeurs et switches physiques
- Wireshark : capture et analyse de trafic
- Cisco IOS : systĂšme dâexploitation routeurs/switches
Ressources :
- Polycopié complet (4AE-Interconnexion-Rzo)
- TD avec exercices pratiques
- 3 TP guidés avec configurations
- Documentation Cisco
- RFCs des protocoles (TCP, IP, OSPF, BGP)
Méthodologie d'étude
Figure : ModĂšle OSI Ă 7 couches avec protocoles et encapsulation
Phase 1 : Maßtriser les fondamentaux : Réviser modÚle en couches, adressage IP, principes du routage.
Phase 2 : Approfondir les protocoles : Ătudier en dĂ©tail TCP, UDP, OSPF, BGP avec leurs mĂ©canismes internes.
Phase 3 : Pratiquer la configuration : Utiliser Packet Tracer pour configurer des scénarios réseau de complexité croissante.
Phase 4 : Analyser le trafic : Capturer avec Wireshark pour observer les échanges protocolaires réels.
Phase 5 : Développer le troubleshooting : Diagnostiquer pannes réseau selon méthodologie (bottom-up ou top-down du modÚle OSI).
Difficultés rencontrées
Complexité des protocoles : OSPF et BGP sont des protocoles trÚs riches avec de nombreux paramÚtres et cas particuliers.
Syntaxe Cisco IOS : La ligne de commande Cisco a sa propre logique et commandes spécifiques à mémoriser.
DĂ©bogage rĂ©seau : Identifier la source dâun problĂšme dans un rĂ©seau complexe demande mĂ©thodologie et patience.
Abstraction vs réalité : Les simulations sont simplifiées. Les réseaux réels ont des contraintes physiques, latences, pannes aléatoires.
PART C - Aspects Techniques Détaillés
1. ModÚles de référence réseau
ModĂšle OSI (7 couches) :
ModĂšle de rĂ©fĂ©rence thĂ©orique pour lâarchitecture des rĂ©seaux.
| Couche | Nom | RĂŽle | Exemples |
|---|---|---|---|
| 7 | Application | Services aux applications | HTTP, FTP, DNS, SMTP |
| 6 | Présentation | Format, chiffrement, compression | SSL/TLS, JPEG, MPEG |
| 5 | Session | Gestion des sessions | NetBIOS, RPC |
| 4 | Transport | Transmission bout en bout | TCP, UDP |
| 3 | Réseau | Routage, adressage logique | IP, ICMP, OSPF, BGP |
| 2 | Liaison | Transmission sur lien physique, adressage MAC | Ethernet, WiFi, PPP |
| 1 | Physique | Transmission bits (signaux électriques, optiques) | Cùbles, ondes radio |
ModĂšle TCP/IP (4 couches) :
ModÚle pratique utilisé sur Internet.
| Couche | Ăquivalent OSI | Protocoles principaux |
|---|---|---|
| Application | 5-6-7 | HTTP, FTP, DNS, SMTP, SSH |
| Transport | 4 | TCP, UDP |
| Internet | 3 | IP, ICMP, ARP |
| AccÚs réseau | 1-2 | Ethernet, WiFi |
Encapsulation :
Chaque couche ajoute son en-tĂȘte aux donnĂ©es de la couche supĂ©rieure.
DonnĂ©es application â Segment TCP â Paquet IP â Trame Ethernet
Désencapsulation :
Le rĂ©cepteur retire les en-tĂȘtes couche par couche pour extraire les donnĂ©es.
2. Adressage IPv4
Format :
Adresse sur 32 bits, notée en 4 octets décimaux séparés par des points.
Exemple : 192.168.1.10
Classes historiques (obsolĂštes) :
RemplacĂ©es par CIDR, mais utiles pour comprendre lâĂ©volution.
- Classe A : premier bit = 0, réseau sur 8 bits (grands réseaux)
- Classe B : premiers bits = 10, réseau sur 16 bits
- Classe C : premiers bits = 110, réseau sur 24 bits
CIDR (Classless Inter-Domain Routing) :
Notation flexible : adresse IP / longueur préfixe réseau
Exemple : 192.168.10.0/24 signifie réseau sur 24 bits, 8 bits pour hÎtes (256 adresses).
Masque de sous-réseau :
DĂ©termine quelle partie de lâadresse est le rĂ©seau et quelle partie est lâhĂŽte.
/24 correspond au masque 255.255.255.0
Adresses spéciales :
- Adresse réseau : tous les bits hÎte à 0 (ex : 192.168.1.0)
- Adresse broadcast : tous les bits hĂŽte Ă 1 (ex : 192.168.1.255)
- Loopback : 127.0.0.1 (interface de bouclage local)
- Plages privées (RFC 1918) : non routables sur Internet
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
Subnetting :
Division dâun rĂ©seau en sous-rĂ©seaux plus petits pour optimiser lâutilisation des adresses et segmenter le rĂ©seau.
Exemple : 192.168.1.0/24 divisé en 4 sous-réseaux /26 :
- 192.168.1.0/26 (adresses .0 Ă .63)
- 192.168.1.64/26 (adresses .64 Ă .127)
- 192.168.1.128/26 (adresses .128 Ă .191)
- 192.168.1.192/26 (adresses .192 Ă .255)
3. IPv6
Motivation :
Ăpuisement des adresses IPv4 publiques. IPv6 offre un espace dâadressage quasi illimitĂ©.
Format :
Adresse sur 128 bits, notée en 8 groupes de 4 chiffres hexadécimaux séparés par deux-points.
Exemple : 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Simplifications dâĂ©criture :
- Omettre les zĂ©ros en tĂȘte de chaque groupe : 2001:db8:85a3:0:0:8a2e:370:7334
- Remplacer une séquence de groupes nuls consécutifs par :: (une seule fois) : 2001:db8:85a3::8a2e:370:7334
Avantages :
- Espace dâadressage immense (2 puissance 128 adresses)
- Autoconfiguration simplifiée (SLAAC)
- IPsec intégré natif
- En-tĂȘte simplifiĂ© (meilleure performance)
- Plus besoin de NAT
Types dâadresses :
- Unicast : adresse unique identifiant une interface
- Multicast : groupe dâinterfaces (remplace broadcast)
- Anycast : groupe dâinterfaces, routĂ© vers la plus proche
Adresses spéciales :
- Loopback : ::1
- Link-local : fe80::/10 (auto-configurées, communication sur lien local)
- Unique local : fc00::/7 (équivalent des privées IPv4)
- Global unicast : 2000::/3 (routables sur Internet)
4. Routage - Principes fondamentaux
RĂŽle du routeur :
Transférer des paquets IP entre réseaux différents en consultant sa table de routage.
Table de routage :
Contient les routes vers les réseaux de destination.
Chaque entrée spécifie :
- Réseau de destination avec masque
- Passerelle (next hop) : adresse IP du prochain routeur ou âdirectement connectĂ©â
- Interface de sortie : par quelle interface envoyer le paquet
- Métrique : coût de la route (distance, bande passante, etc.)
Processus de routage :
- Recevoir paquet IP
- Consulter table de routage pour trouver meilleure route (longest prefix match)
- Décrémenter TTL (Time To Live)
- Recalculer checksum de lâen-tĂȘte IP
- TransfĂ©rer paquet sur lâinterface de sortie appropriĂ©e
Route par défaut (default route) :
Route 0.0.0.0/0 utilisée si aucune route spécifique ne correspond. Typiquement vers Internet via passerelle FAI.
Routage statique vs dynamique :
- Statique : routes configurées manuellement, adaptées pour petits réseaux ou routes spécifiques
- Dynamique : protocoles de routage automatisent la découverte et mise à jour des routes
5. Protocoles de routage dynamique
Classification :
IGP (Interior Gateway Protocol) : au sein dâun systĂšme autonome (AS)
- Distance vector : RIP, EIGRP
- Link state : OSPF, IS-IS
EGP (Exterior Gateway Protocol) : entre systĂšmes autonomes
- Path vector : BGP
RIP (Routing Information Protocol) :
Protocole de routage distance-vector simple.
Caractéristiques :
- Métrique : nombre de sauts (hop count), maximum 15
- Algorithme Bellman-Ford
- Mise Ă jour complĂšte de la table toutes les 30 secondes
- Convergence lente
- Simple mais limité aux petits réseaux
OSPF (Open Shortest Path First) :
Protocole link-state avancé.
Principe :
- Chaque routeur connaĂźt la topologie complĂšte de la zone
- Algorithme SPF (Dijkstra) calcule lâarbre des plus courts chemins
- Métrique basée sur le coût (fonction de la bande passante)
Fonctionnement :
- Découverte des voisins via paquets Hello
- Ăchange de LSA (Link State Advertisement) dĂ©crivant les liens
- Construction de la base de données topologique (LSDB)
- Calcul SPF pour déterminer meilleures routes
- Installation des routes dans la table de routage
Avantages :
- Convergence rapide (mises à jour déclenchées, pas périodiques)
- Scalabilité via hiérarchie (aires)
- Supporte VLSM et CIDR
- Authentification des mises Ă jour
Hiérarchie OSPF :
Organisation en aires pour réduire trafic et taille des tables.
- Aire 0 (backbone) : aire centrale obligatoire
- Aires non-backbone : connectĂ©es Ă lâaire 0 via ABR (Area Border Router)
BGP (Border Gateway Protocol) :
Protocole de routage dâInternet entre systĂšmes autonomes.
Caractéristiques :
- Path vector : inclut le chemin complet dâAS
- Politiques de routage complexes (business, préférences)
- eBGP (external) entre AS diffĂ©rents, iBGP (internal) au sein dâun AS
- Métrique : pas seulement technique mais aussi politique
RĂŽle :
BGP maintient la table de routage globale dâInternet. Chaque AS annonce ses prĂ©fixes IP.
6. Protocole TCP (Transmission Control Protocol)
Caractéristiques :
Protocole de transport orienté connexion, fiable.
- Orienté connexion : établissement 3-way handshake avant échange de données
- Fiable : accusés de réception, retransmission des segments perdus
- Ordre prĂ©servĂ© : numĂ©ros de sĂ©quence garantissent lâordre
- ContrĂŽle de flux : fenĂȘtre glissante Ă©vite dĂ©bordement rĂ©cepteur
- ContrÎle de congestion : adapte débit selon état du réseau
En-tĂȘte TCP (principaux champs) :
- Ports source et destination (16 bits chacun) : identifient applications
- Numéro de séquence (32 bits) : position des données dans le flux
- NumĂ©ro dâaccusĂ© de rĂ©ception (32 bits) : prochain octet attendu
- Flags : SYN (synchronisation), ACK (accusé), FIN (fin), RST (reset), PSH (push), URG (urgent)
- FenĂȘtre (16 bits) : taille du buffer rĂ©cepteur disponible (contrĂŽle de flux)
- Checksum (16 bits) : dĂ©tection dâerreurs
Ătablissement de connexion (3-way handshake) :
- Client â Serveur : SYN (synchronisation, numĂ©ro de sĂ©quence initial)
- Serveur â Client : SYN+ACK (acquittement + son propre numĂ©ro de sĂ©quence)
- Client â Serveur : ACK (acquittement final)
Connexion établie, échange de données peut commencer.
Fermeture de connexion (4-way handshake) :
- A â B : FIN (A a fini dâenvoyer)
- B â A : ACK (acquittement)
- B â A : FIN (B a fini dâenvoyer)
- A â B : ACK (acquittement final)
Ou fermeture brutale avec RST (reset).
ContrĂŽle de flux (fenĂȘtre glissante) :
Le rĂ©cepteur annonce la taille de son buffer disponible (fenĂȘtre).
LâĂ©metteur ne peut pas envoyer plus de donnĂ©es que la taille de la fenĂȘtre.
Ăvite dĂ©bordement du buffer rĂ©cepteur.
ContrĂŽle de congestion :
MĂ©canisme pour adapter le dĂ©bit selon lâĂ©tat du rĂ©seau et Ă©viter lâeffondrement.
Phases :
- Slow Start : augmentation exponentielle de la fenĂȘtre de congestion
- Congestion Avoidance : augmentation linĂ©aire aprĂšs atteinte dâun seuil
- Fast Retransmit : retransmission immédiate aprÚs 3 ACK dupliqués
- Fast Recovery : rĂ©duction modĂ©rĂ©e de la fenĂȘtre aprĂšs perte
Algorithmes : TCP Tahoe, Reno, New Reno, CUBIC (utilisé par Linux par défaut).
7. Protocole UDP (User Datagram Protocol)
Caractéristiques :
Protocole de transport simple, non connecté, non fiable.
- Sans connexion : pas dâĂ©tablissement de connexion
- Non fiable : pas dâaccusĂ© de rĂ©ception, pas de retransmission
- Pas de contrĂŽle de flux ni de congestion
- Pas de garantie dâordre
- En-tĂȘte minimal : seulement 8 octets
En-tĂȘte UDP :
- Port source (16 bits)
- Port destination (16 bits)
- Longueur (16 bits)
- Checksum (16 bits)
Utilisations :
Applications oĂč la rapiditĂ© prime sur la fiabilitĂ© :
- VoIP et vidéoconférence : temps réel, perte acceptable
- Streaming vidéo/audio : retransmission inutile (déjà trop tard)
- DNS : requĂȘtes courtes, retransmission gĂ©rĂ©e par application
- DHCP : configuration réseau initiale
- Jeux en ligne : latence critique
- SNMP : gestion réseau simple
Avantages :
Faible overhead, latence minimale, adapté aux applications temps réel.
8. Qualité de Service (QoS)
Problématique :
Le rĂ©seau Internet est âbest-effortâ (meilleur effort) : aucune garantie de bande passante, latence, ou fiabilitĂ©.
Insuffisant pour applications exigeantes : VoIP (voix), vidéoconférence, streaming.
ParamĂštres de QoS :
| ParamĂštre | Description | Importance pour |
|---|---|---|
| Bande passante | Débit garanti | Streaming vidéo |
| Latence | Délai de transit | VoIP, jeux |
| Gigue (jitter) | Variation de latence | VoIP, vidéo |
| Perte de paquets | Taux de paquets perdus | Toutes applications |
Mécanismes de QoS :
Classification et marquage :
Identifier le type de trafic et le marquer dans lâen-tĂȘte pour traitement diffĂ©renciĂ©.
- DSCP (Differentiated Services Code Point) : 6 bits dans en-tĂȘte IP
- CoS (Class of Service) : 3 bits dans tag 802.1Q (VLAN)
Files dâattente (Queuing) :
Gérer priorités et ordonnancement des paquets.
- FIFO : First In First Out (pas de priorité)
- Priority Queuing : files de différentes priorités (stricte)
- WFQ (Weighted Fair Queuing) : partage équitable avec pondération
- CBWFQ (Class-Based WFQ) : WFQ par classe de trafic
- LLQ (Low Latency Queuing) : file prioritaire + WFQ pour le reste
Policing et Shaping :
ContrĂŽler le taux de trafic.
- Policing : limiter le dĂ©bit, rejeter ou remarquer lâexcĂ©dent
- Shaping : lisser le trafic, tamponner lâexcĂ©dent dans une file
ModĂšles de QoS :
- IntServ (Integrated Services) : réservation de ressources par flux (RSVP), peu déployé (complexité)
- DiffServ (Differentiated Services) : classes de service agrégées, scalable, largement déployé
9. VLANs (Virtual LANs)
Principe :
Segmenter un réseau physique en plusieurs réseaux logiques isolés.
Avantages :
- Isolation des domaines de broadcast : réduit trafic inutile
- Sécurité : séparation logique du trafic (finance, RH, invités)
- Flexibilité : réorganisation sans recùblage physique
- Optimisation : grouper utilisateurs par fonction plutĂŽt que par localisation
Standard 802.1Q (VLAN Tagging) :
Ajout dâun tag de 4 octets dans la trame Ethernet contenant :
- VLAN ID (12 bits) : identifiant du VLAN (4096 VLANs possibles)
- Priority (3 bits) : priorité CoS pour QoS
Types de ports :
| Type | Description | Utilisation |
|---|---|---|
| Access | Appartient Ă un seul VLAN, pas de tag | Connexion terminaux |
| Trunk | Transporte plusieurs VLANs, avec tags | Interconnexion switches |
Communication inter-VLANs :
Les VLANs sont isolés. Pour communiquer entre eux, il faut un routeur (ou switch layer 3).
Méthodes :
- Router on a stick : un seul lien physique, sous-interfaces par VLAN
- Switch L3 : routage inter-VLAN directement sur le switch
10. Commutation (Switching)
Principe :
Un switch (commutateur) transfĂšre des trames Ethernet selon les adresses MAC.
Table CAM (Content Addressable Memory) :
Associe adresses MAC aux ports du switch.
Apprentissage :
Le switch apprend les adresses MAC en observant lâadresse source des trames reçues.
Transfert (Forwarding) :
- Adresse destination connue : transférer sur le port associé dans la table CAM
- Adresse inconnue : flood (diffuser) sur tous les ports sauf celui de réception
- Broadcast ou multicast : flood
Spanning Tree Protocol (STP) :
Protocole pour éviter les boucles dans les topologies redondantes (liens multiples entre switches).
Fonctionnement :
- Ălection dâun root bridge (switch racine)
- Calcul du chemin optimal vers le root bridge
- Blocage des ports créant des boucles
- Reconfiguration automatique en cas de panne
Variantes : RSTP (Rapid STP) pour convergence plus rapide, MSTP (Multiple STP) pour plusieurs VLANs.
11. NAT (Network Address Translation)
Problématique :
PĂ©nurie dâadresses IPv4 publiques. Toutes les machines ne peuvent pas avoir une adresse publique.
Principe :
Traduire des adresses IP privĂ©es en adresses publiques lors de la traversĂ©e dâun routeur.
Types de NAT :
NAT statique :
Mapping fixe 1:1 entre une adresse privée et une adresse publique.
Usage : serveurs accessibles depuis Internet.
NAT dynamique :
Pool dâadresses publiques, allocation dynamique aux machines internes.
PAT (Port Address Translation) ou NAT Overload :
Plusieurs machines internes partagent une seule adresse publique.
Différenciation par numéros de port.
Table NAT associe : IP privĂ©e:port privĂ© â IP publique:port public
Usage : la plupart des box Internet (tous les Ă©quipements domestiques partagent lâIP publique).
Limitations du NAT :
- Casse la connectivité bout-à -bout (end-to-end)
- ProblÚmes pour protocoles incluant adresses IP dans données (FTP, SIP)
- Difficultés pour applications P2P et serveurs entrants
- Nécessite techniques de traversée (STUN, TURN) pour VoIP
IPv6 et NAT :
IPv6 rend NAT inutile (adresses suffisantes pour tous). Retour à la connectivité bout-à -bout.
12. Sécurité réseau
Listes de ContrĂŽle dâAccĂšs (ACL) :
Filtrer le trafic selon critÚres définis (adresses IP, ports, protocoles).
Types :
- ACL standard : filtre uniquement sur adresse IP source
- ACL étendue : filtre sur IP source/destination, ports, protocoles
Application : sur interfaces de routeurs (trafic entrant ou sortant).
Pare-feu (Firewall) :
Ăquipement ou logiciel filtrant le trafic de maniĂšre plus sophistiquĂ©e.
Fonctionnalités :
- Filtrage stateful (inspection dâĂ©tat des connexions)
- Filtrage applicatif (deep packet inspection)
- PrĂ©vention dâintrusions (IPS)
- Journalisation et alertes
VPN (Virtual Private Network) :
Créer un tunnel sécurisé à travers un réseau non sécurisé (Internet).
Types :
- Site-to-Site : interconnecter des sites distants dâune entreprise
- Remote Access : permettre accÚs distant sécurisé (télétravail)
Protocoles :
- IPsec : chiffrement au niveau IP (tunnel ou transport)
- SSL/TLS VPN : basé sur HTTPS, plus simple pour remote access
Menaces courantes :
| Menace | Description | Contre-mesure |
|---|---|---|
| DoS/DDoS | Saturation de ressources | Filtrage, limitation de taux, CDN |
| Spoofing | Usurpation dâadresse IP | Filtrage ingress/egress, authentification |
| Man-in-the-Middle | Interception de communication | Chiffrement (TLS, IPsec) |
| ARP poisoning | Corruption de tables ARP | Dynamic ARP Inspection |
| VLAN hopping | AccÚs non autorisé à VLANs | Configuration sécurisée trunk/access |
Bonnes pratiques :
- Défense en profondeur (multiples couches de sécurité)
- Principe du moindre privilĂšge
- Segmentation réseau (VLANs, zones DMZ)
- Mises à jour réguliÚres (firmware, patches)
- Surveillance et détection (IDS, SIEM)
- Sauvegardes de configurations
PART D - Analyse Réflexive et Perspectives
Compétences acquises
ComprĂ©hension approfondie TCP/IP : MaĂźtrise des protocoles fondamentaux dâInternet et de leur fonctionnement interne.
Configuration dâĂ©quipements rĂ©seau : CapacitĂ© Ă configurer routeurs et switches Cisco via ligne de commande (CLI).
Conception dâarchitectures rĂ©seau : Aptitude Ă concevoir des infrastructures multi-sites avec routage, VLANs, QoS.
Troubleshooting méthodique : Compétence pour diagnostiquer et résoudre des problÚmes réseau en suivant le modÚle en couches.
Sécurisation des infrastructures : Capacité à implémenter ACLs, VPN, segmentation pour sécuriser un réseau.
Points clés à retenir
1. Le modĂšle en couches est fondamental : Comprendre lâencapsulation et le rĂŽle de chaque couche permet de diagnostiquer efficacement les problĂšmes.
2. OSPF est le protocole IGP moderne : RIP est obsolÚte pour réseaux de taille significative. OSPF offre scalabilité et convergence rapide.
3. TCP assure la fiabilitĂ©, UDP la rapiditĂ© : Choisir le bon protocole de transport selon les besoins de lâapplication.
4. La QoS est cruciale pour temps réel : VoIP et vidéo nécessitent priorité et garanties pour fonctionner correctement.
5. VLANs = segmentation logique efficace : Organiser le réseau en VLANs améliore sécurité, performance, et gestion.
Retour d'expérience
Aspect formateur : Les TP sur Ă©quipements Cisco ont donnĂ© une dimension concrĂšte Ă la thĂ©orie. Voir les routes apparaĂźtre dans la table aprĂšs configuration dâOSPF est satisfaisant.
ComplexitĂ© de Cisco IOS : La CLI Cisco a une courbe dâapprentissage. Les modes (user, privileged, configuration) et la hiĂ©rarchie des commandes demandent pratique.
Importance du troubleshooting : Les configurations ne fonctionnent pas toujours du premier coup. Apprendre à diagnostiquer méthodiquement (ping, traceroute, show commands) est essentiel.
Protocoles robustes : TCP et OSPF sont des merveilles dâingĂ©nierie. Leur robustesse face aux pannes et congestions est impressionnante.
Applications pratiques
Pour administrateur réseau :
- DĂ©ployer et maintenir infrastructures rĂ©seau dâentreprise
- Configurer routeurs et switches
- Implémenter redondance et haute disponibilité
- Assurer sécurité et QoS
Pour architecte réseau :
- Concevoir architectures multi-sites
- Dimensionner bande passante
- Choisir équipements et protocoles
- Planifier évolution et scalabilité
Pour ingénieur DevOps :
- Comprendre réseaux cloud (VPC, subnets, routing tables)
- Automatiser configurations réseau (Ansible, Terraform)
- Optimiser performances applications distribuées
- Implémenter Load Balancers
Pour développeur :
- Comprendre latence réseau et son impact sur applications
- Choisir protocoles adaptés (TCP vs UDP)
- Implémenter retry logic et timeouts
- Optimiser pour WAN (compression, caching)
Limites et ouvertures
Limites du module :
- Focus sur Cisco (marché plus diversifié : Juniper, Arista, etc.)
- Peu sur IPv6 (transition inévitable)
- Pas de SDN (Software-Defined Networking)
- Automatisation peu abordée
Ouvertures vers :
- SDN et NFV : virtualisation réseau, OpenFlow, contrÎleurs
- Cloud networking : AWS VPC, Azure Virtual Networks
- Automation : Ansible, Python avec Netmiko/NAPALM
- Monitoring : SNMP, NetFlow, observabilité
- 5G et réseaux mobiles : architecture, slicing
Ăvolutions rĂ©centes
Software-Defined Networking (SDN) :
Séparation du plan de contrÎle (décisions de routage) et du plan de données (forwarding).
ContrÎleur centralisé programmable via API.
Network Functions Virtualization (NFV) :
Fonctions réseau (firewall, load balancer) en logiciel plutÎt que matériel dédié.
Flexibilité et réduction des coûts.
Intent-Based Networking :
DĂ©finir lâintention (politique) plutĂŽt que configuration dĂ©taillĂ©e.
Le systĂšme traduit automatiquement lâintention en configuration.
Automation et Infrastructure as Code :
Configuration réseau déclarée dans des fichiers (Ansible, Terraform).
Versionning, reproductibilité, scalabilité.
Réseaux 5G :
Latence ultra-faible, haut débit, slicing (réseaux virtuels dédiés par usage).
Conseils pour réussir
1. Pratiquer réguliÚrement : Utiliser Packet Tracer ou GNS3 pour reproduire scénarios et expérimenter configurations.
2. Comprendre, pas mémoriser : Comprendre le fonctionnement des protocoles plutÎt que mémoriser syntaxe CLI.
3. Documenter ses configurations : Prendre notes des commandes, architectures déployées. Constituer un référentiel personnel.
4. Utiliser Wireshark : Capturer et analyser trafic réel pour voir protocoles en action.
5. Suivre la mĂ©thodologie de troubleshooting : Bottom-up (couche 1 â 7) ou top-down selon symptĂŽmes. MĂ©thodique et systĂ©matique.
6. Se certifier : Cisco CCNA est une certification reconnue validant compétences réseau de base.
Conclusion
Ce module est essentiel pour tout ingénieur travaillant avec des systÚmes connectés. Les réseaux sont omniprésents : entreprises, datacenters, cloud, IoT, télécommunications.
Compétences transférables :
- Vision globale des architectures réseau
- Capacité à diagnostiquer et résoudre problÚmes complexes
- Compréhension des compromis (performance, sécurité, coût)
- MaĂźtrise des protocoles universels (TCP/IP)
Pertinence professionnelle : Les compĂ©tences rĂ©seau sont recherchĂ©es dans tous les secteurs. Lâexplosion du cloud, de lâIoT, et des applications distribuĂ©es accroĂźt la demande dâingĂ©nieurs rĂ©seau qualifiĂ©s.
Message principal : Internet fonctionne grùce à des protocoles robustes et des ingénieurs compétents. Comprendre ces fondamentaux permet de concevoir, déployer et maintenir des infrastructures fiables et performantes.
Recommandations :
- Continuer la pratique (home lab avec vieux routeurs ou VMs)
- Se former sur automatisation (Python pour réseaux)
- Explorer SDN (contrĂŽleurs OpenDaylight, ONOS)
- Suivre lâactualitĂ© (RFCs, blogs techniques, confĂ©rences)
- Envisager certifications (CCNA, CCNP, ou équivalents autres vendors)
Liens avec les autres cours :
- Réseau - S5 : bases TCP/IP
- Cloud et Edge Computing - S9 : réseaux virtuels
- Embedded IA for IoT - S9 : connectivité objets
- Temps Réel - S8 : contraintes temporelles
- Cybersécurité : sécurité réseau avancée
Cours suivi en 2023-2024 Ă lâINSA Toulouse, DĂ©partement GĂ©nie Ălectrique et Informatique.
2. Protocole IP - Adressage IPv4
Format adresse: 32 bits (4 octets) Exemple: 192.168.1.1
Classes (obsolÚtes, remplacées par CIDR):
- Classe A: /8 (16M hĂŽtes)
- Classe B: /16 (65k hĂŽtes)
- Classe C: /24 (254 hĂŽtes)
CIDR (Classless Inter-Domain Routing): Notation: IP/préfixe Exemple: 192.168.10.0/24 (256 adresses)
Masque de sous-rĂ©seau: DĂ©termine partie rĂ©seau vs hĂŽte. /24 â 255.255.255.0
Adresses spéciales:
- Réseau: tous bits hÎte à 0 (192.168.1.0/24)
- Broadcast: tous bits hĂŽte Ă 1 (192.168.1.255)
- Loopback: 127.0.0.1
- Privées (RFC 1918):
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
Sous-réseaux (Subnetting): Diviser un réseau en sous-réseaux plus petits.
Exemple: 192.168.1.0/24 â 192.168.1.0/26, 192.168.1.64/26, etc.
3. Protocole IPv6
Format: 128 bits (16 octets) Notation: 8 groupes de 4 chiffres hexa séparés par : Exemple: 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Simplifications:
- Omettre zĂ©ros de tĂȘte: 2001:db8:85a3:0:0:8a2e:370:7334
- :: pour groupes consécutifs de zéros (une fois): 2001:db8::8a2e:370:7334
Avantages vs IPv4:
- Espace dâadressage Ă©norme (2^128)
- Autoconfiguration (SLAAC)
- Pas de NAT nécessaire
- IPsec intégré
- En-tĂȘte simplifiĂ© (meilleure performance)
Types dâadresses:
- Unicast: adresse unique
- Multicast: groupe
- Anycast: plus proche dâun groupe
Adresses spéciales:
- Loopback: ::1
- Link-local: fe80::/10 (auto-configurées)
- Unique local: fc00::/7 (équivalent privé)
4. Routage - Principes
Table de routage: Associe destination â interface/next hop.
Entrées:
- Réseau destination
- Masque
- Passerelle (next hop)
- Interface de sortie
- Métrique
Routage direct vs indirect:
- Direct: destination sur réseau local
- Indirect: passer par routeur (gateway)
Route par dĂ©faut (default route): 0.0.0.0/0 â utilisĂ©e si aucune route spĂ©cifique.
Processus de routage:
- Recevoir paquet
- Consulter table de routage (longest prefix match)
- Décrementer TTL
- Recalculer checksum
- Envoyer sur interface appropriée
5. Protocoles de Routage Dynamique
Classification:
IGP (Interior Gateway Protocol): au sein dâun AS
- Distance Vector: RIP
- Link State: OSPF, IS-IS
EGP (Exterior Gateway Protocol): entre AS
- Path Vector: BGP
RIP (Routing Information Protocol):
- Métrique: nombre de sauts (max 15)
- Algorithme Bellman-Ford
- Envoie toute table toutes les 30s
- Convergence lente
- Simple mais limité (petits réseaux)
OSPF (Open Shortest Path First):
- Link State: chaque routeur connaĂźt topologie complĂšte
- Algorithme Dijkstra (SPF)
- Métrique: coût (fonction bande passante)
- Mise à jour déclenchée (pas périodique)
- Convergence rapide
- Hiérarchique (aires)
- Scalable (grands réseaux)
Processus OSPF:
- Découverte voisins (Hello)
- Ăchange LSA (Link State Advertisement)
- Construction base de données topologique
- Calcul SPF â arbre des plus courts chemins
- Construction table de routage
BGP (Border Gateway Protocol):
- Protocole de routage dâInternet
- Path vector: chemins AS complets
- Politiques de routage complexes
- Métrique: pas seulement distance, mais préférences business
- eBGP (external) entre AS, iBGP (internal) dans AS
6. Protocole TCP
Caractéristiques:
- Orienté connexion (3-way handshake)
- Fiable (accusés réception, retransmission)
- ContrĂŽle de flux (fenĂȘtre glissante)
- ContrĂŽle de congestion
- Ordre préservé
En-tĂȘte TCP:
- Ports source/destination (16 bits chacun)
- Numéro de séquence (32 bits)
- NumĂ©ro dâaccusĂ© (32 bits)
- FenĂȘtre (16 bits): contrĂŽle de flux
- Flags: SYN, ACK, FIN, RST, PSH, URG
- Checksum
Ătablissement connexion (3-way handshake):
- Client â Server: SYN
- Server â Client: SYN+ACK
- Client â Server: ACK
Fermeture connexion:
- FIN
- ACK
- FIN
- ACK
(Ou RST pour fermeture brutale)
ContrĂŽle de flux: FenĂȘtre glissante: rĂ©cepteur annonce taille de buffer disponible.
ContrĂŽle de congestion:
- Slow Start: augmentation exponentielle
- Congestion Avoidance: augmentation linéaire
- Fast Retransmit: 3 ACK dupliquĂ©s â retransmission immĂ©diate
- Fast Recovery: aprÚs perte, ne pas redémarrer à 1
Algorithmes: Tahoe, Reno, New Reno, CUBIC (Linux par défaut)
7. Protocole UDP
Caractéristiques:
- Sans connexion
- Non fiable (pas dâaccusĂ©, pas de retransmission)
- Pas de contrĂŽle de flux ni congestion
- Ordre non garanti
- En-tĂȘte minimal (8 octets)
Usage:
- Applications temps réel (VoIP, streaming)
- DNS (requĂȘtes courtes)
- DHCP, SNMP
- Jeux en ligne
Avantage: faible latence, overhead minimal
8. Qualité de Service (QoS)
Problématique: Réseau best-effort insuffisant pour applications exigeantes (VoIP, vidéo).
ParamĂštres QoS:
- Bande passante: débit garanti
- Latence: délai de transit
- Gigue (jitter): variation de latence
- Perte: taux de paquets perdus
Mécanismes QoS:
Classification et marquage: Identifier type de trafic, marquer paquet (DSCP, CoS).
Queuing (files dâattente):
- FIFO: First In First Out (pas de priorité)
- Priority Queuing: files de priorités
- WFQ (Weighted Fair Queuing): partage équitable pondéré
- CBWFQ (Class-Based WFQ): WFQ par classe
- LLQ (Low Latency Queuing): priorité stricte + WFQ
Shaping et Policing:
- Shaping: lisser trafic, tamponner excédent
- Policing: limiter taux, rejeter/marquer excédent
Admission Control: Accepter/refuser nouveaux flux selon ressources.
ModĂšles:
- IntServ (Integrated Services): RSVP, réservation par flux (complexe, peu déployé)
- DiffServ (Differentiated Services): classes de service, scalable
9. VLAN (Virtual LAN)
Principe: Segmenter logiquement un réseau physique.
Avantages:
- Isolation broadcast domains
- Sécurité (séparation trafic)
- Flexibilité (réorganisation sans recùblage)
Tagging (802.1Q): Ajout tag 4 octets dans trame Ethernet.
- VLAN ID (12 bits): 4096 VLANs possibles
- Priority (3 bits): CoS
Trunk vs Access:
- Access port: un seul VLAN (non-tagged)
- Trunk port: multiple VLANs (tagged)
Inter-VLAN routing: Communication entre VLANs via routeur (ou switch L3).
10. Commutation (Switching)
Principe: Forward trames Ethernet selon adresse MAC.
Table CAM (Content Addressable Memory): Associe MAC â port.
Apprentissage: Switch apprend MACs en observant adresses source.
Forwarding:
- MAC destination connue â forward sur port associĂ©
- MAC inconnue â flood sur tous ports (sauf source)
- Broadcast/multicast â flood
Spanning Tree Protocol (STP): Ăvite boucles L2.
- Ălection root bridge
- Blocage ports redondants
- Reconfiguration si panne
Variantes: RSTP (Rapid STP), MSTP (Multiple STP)
11. NAT (Network Address Translation)
Problématique: Pénurie adresses IPv4 publiques.
Principe: Traduire adresses privĂ©es â publiques.
Types:
NAT statique: mapping 1:1 (IP privĂ©e â IP publique)
NAT dynamique: pool dâIPs publiques, allocation dynamique
PAT (Port Address Translation) / NAT overload: Plusieurs IPs privĂ©es â 1 IP publique (diffĂ©renciation par ports).
Table NAT: IP:port privĂ© â IP:port public
Limitations:
- Casse end-to-end connectivity (problĂšmes P2P, VoIP)
- Complexité protocoles (FTP, SIP)
- Pas de serveur entrant sans port forwarding
IPv6 rend NAT obsolĂšte (adresses suffisantes).
12. Sécurité Réseau
Listes de ContrĂŽle dâAccĂšs (ACL): Filtrer trafic selon critĂšres (IP source/dest, ports, protocole).
Types:
- Standard: IP source uniquement
- Ătendue: IP source/dest, ports, protocole
Application: interface routeur (in/out).
Pare-feu (Firewall): Filtrage plus avancé, inspection état (stateful).
VPN (Virtual Private Network): Tunnel sécurisé sur Internet.
- Site-to-Site: interconnecter rĂ©seaux dâentreprise
- Remote Access: accÚs distant sécurisé
Protocoles: IPsec, SSL/TLS VPN
Attaques courantes:
- DoS/DDoS: saturation ressources
- Spoofing: usurpation dâadresse
- Man-in-the-Middle: interception communication
- ARP poisoning: table ARP corrompue
Contre-mesures:
- ACL, firewall
- Authentification (802.1X)
- Chiffrement (IPsec, TLS)
- IDS/IPS (Intrusion Detection/Prevention)
PART D: ANALYTICAL PART
Knowledge and Skills Mobilized
- Compréhension approfondie des protocoles TCP/IP
- Configuration routeurs et switches (Cisco IOS)
- Implémentation protocoles de routage (OSPF, BGP)
- Conception architectures réseau multi-sites
- Analyse de trafic (Wireshark)
- Diagnostic et troubleshooting réseau
- Implémentation QoS et optimisation performances
- Sécurisation infrastructures (ACL, VPN)
- Subnetting et planification dâadressage
Self Evaluation
Ce cours a consolidĂ© et approfondi mes connaissances rĂ©seau. La configuration pratique sur Ă©quipements Cisco a Ă©tĂ© formatrice: la thĂ©orie prend tout son sens quand on configure rĂ©ellement des routeurs et quâon observe les Ă©changes protocolaires.
Les protocoles de routage dynamique (OSPF en particulier) sont fascinants. Comprendre comment des milliers de routeurs convergent vers une vision cohĂ©rente du rĂ©seau est impressionnant. Les dĂ©tails dâimplĂ©mentation (aires OSPF, types de LSA, Ă©lection DR/BDR) sont complexes mais essentiels pour administrer de grands rĂ©seaux.
TCP est un protocole remarquablement robuste. Les mĂ©canismes de contrĂŽle de flux et congestion permettent Ă Internet de fonctionner malgrĂ© lâhĂ©tĂ©rogĂ©nĂ©itĂ© des rĂ©seaux et la congestion. Les algorithmes dâĂ©volution (Tahoe â Reno â CUBIC) montrent une amĂ©lioration continue basĂ©e sur dĂ©cennies dâexpĂ©rience.
La QoS est cruciale pour applications temps rĂ©el, mais complexe Ă implĂ©menter de bout en bout. Le modĂšle DiffServ est pragmatique mais nĂ©cessite coordination entre tous les opĂ©rateurs dâun chemin.
Les VLANs sont un outil puissant pour segmenter rĂ©seaux. Jâai compris lâimportance de bien planifier lâarchitecture VLAN dĂšs le dĂ©part (difficile Ă rĂ©organiser aprĂšs coup).
Le NAT, bien que solution transitoire pour pénurie IPv4, est omniprésent. Comprendre ses mécanismes et limitations est important. IPv6 résoudra théoriquement le problÚme, mais la transition est lente.
La sécurité réseau est un vaste domaine. ACLs et firewalls sont la base, mais insuffisants face aux menaces sophistiquées. La défense en profondeur (multiple couches de sécurité) est essentielle.
Les labs pratiques mâont confrontĂ© Ă des problĂšmes rĂ©els: configurations qui ne fonctionnent pas du premier coup, bugs subtils, importance de la documentation. Le troubleshooting mĂ©thodique (modĂšle OSI bottom-up ou top-down) est une compĂ©tence clĂ©.
My Opinion
Ce cours est indispensable Ă lâĂšre connectĂ©e. Pratiquement tout systĂšme moderne repose sur des rĂ©seaux. Comprendre leur fonctionnement, savoir les concevoir et les administrer est une compĂ©tence trĂšs recherchĂ©e.
Points forts:
- Ăquilibre thĂ©orie/pratique
- Labs sur équipements réels (Cisco)
- Couverture complĂšte des protocoles essentiels
- Lien avec problématiques réelles (QoS, sécurité)
Points à améliorer:
- Plus sur IPv6 (transition inévitable)
- SDN (Software-Defined Networking) et virtualisation réseau
- Cloud networking (AWS, Azure)
- Automatisation et programmabilité (Python, APIs)
Réflexions personnelles:
Les rĂ©seaux sont la colonne vertĂ©brale de lâinformatique moderne. Internet, ce ârĂ©seau de rĂ©seauxâ, est une des plus grandes rĂ©alisations technologiques. Les protocoles (IP, TCP, BGP) conçus il y a des dĂ©cennies tiennent encore malgrĂ© la croissance exponentielle.
Cependant, les défis évoluent:
- Scalabilité: croissance continue du trafic (vidéo, IoT)
- Latence: applications exigeantes (cloud gaming, AR/VR)
- Sécurité: sophistication croissante des attaques
- Efficacité énergétique: data centers consomment beaucoup
Les évolutions en cours:
- SDN: séparation plan de contrÎle et plan de données, programmabilité
- NFV (Network Functions Virtualization): fonctions réseau en logiciel
- 5G: latence ultra-faible, massive IoT
- QUIC: nouveau protocole transport (basé UDP) intégrant TLS
Applications professionnelles:
Compétences réseau applicables dans nombreux domaines:
- Administration réseau: opérateur, entreprise, datacenter
- Architecte réseau: conception infrastructures
- Ingénieur sécurité: protection réseaux et données
- DevOps: automatisation, cloud, containers
- IoT: connectivité objets (LoRa, NB-IoT, 5G)
- Télécoms: opérateurs, équipementiers
Le rĂ©seau ne se limite plus aux seuls âingĂ©nieurs rĂ©seauâ. Les dĂ©veloppeurs doivent comprendre les implications rĂ©seau de leurs applications (latence, bande passante, fiabilitĂ©). Lâapproche DevOps intĂšgre infrastructure et dĂ©veloppement.
Lâautomatisation des rĂ©seaux (via Python, Ansible, APIs) transforme le mĂ©tier. La configuration manuelle CLI cĂšde place Ă Infrastructure-as-Code. MaĂźtriser programmation + rĂ©seaux est un profil trĂšs recherchĂ©.
En conclusion, ce cours fournit des bases solides sur les protocoles et architectures rĂ©seau. Câest un domaine en Ă©volution constante, nĂ©cessitant veille technologique et formation continue. Mais les fondamentaux (TCP/IP, routage, commutation) restent pertinents et constituent la base pour comprendre les innovations futures.
đ Documents de Cours
đ Cours Complet Interconnexion RĂ©seaux
Cours complet sur les architectures réseaux : routage, protocoles (RIP, OSPF, BGP), VLAN, qualité de service.
đ Travaux DirigĂ©s
TD : exercices de configuration routeurs, analyse de trames, déploiement VLAN et dépannage réseau.