Vous êtes sur la page 1sur 2

adresse IP est l'identificateur unique qui Définition d’un réseau.

topolo"ie en étoile ;
permet de localiser les ordinateurs sur le réseau Un réseau informatique C o u c( e + % I ,o nctio n ans cette topologie, toutes les machines sont reliées
et de les distinguer les uns des autres.Une permet  plusieurs machines  un noeud central 1appelé >u( ou s9itch dans le cas dHun
adresse IP est composée d'une série de quatre 1ordinateurs au sens large3 de "ouche éfinit les interactions entre les réseau local de tpe 6thernet3 et ne peu!ent communiquer
segments numériques, compris chacun entre 0 communiquer entre elles afin pplication applications. quH tra!ers lui 1figure ).53. Les performances du réseau
et 255. d'assurer des échanges !ont alors dépendre principalement de ce nud central. ;n
d'informations7 du transfert de "ouche Koute un formatage couramment utilise les cD(les en cui!re ou en fi(re optique pour ce tpe
fichiers, du partage de de topologie.
Identificateur de réseau ressources 1imprimantes et Présentation utilisé pour la représentation des LHa!antage de cette topologie est que les conne%ions
La première partie de l'adresse IP correspond  données3, de la messagerie ou données. sont centralisées et facilement modifia(les en cas de
l'identificateur de réseau, qui identifie le de l'e%écution de programmes défectuosité. :i un cD(le est interrompu, le reste du réseau
segment réseau sur lequel se trou!e  distance. "ouche :ession Mta(lit et gère les canau% de nHest pas pertur(é. LHincon!énient maKeur de cette topologie
l'ordinateur. "et identificateur doit #tre le est lHimportante quantité de cD(les nécessaire pour sa mise
m#me pour tous les ordinateurs qui se trou!ent communication. en u!re.
LAN :
sur un m#me segment, de la m#me manière que C%MA&CD 'Et(ernet) ;
toutes les maisons d'une $one donnée ont le L signifie, Local "ouche Narantit une li!raison des La méthode dHaccès au réseau utilisée a!ec 6thernet
m#me code postal. rea et9orA 1en franBais 8ransport données e%empte dHerreur. est appelée ":=J". ":=J" est un ensem(le de
Céseau Local3. ppelé aussi règles qui déterminent la faBon dont les périphériques du
réseau local d'entreprise ou "ouche Céseau ccède au % messages  la fo is réseau répondent lorsque deu% de ces périphériques tentent
Identificateur d'hôte Pri!é, Il s'agit d'un ensem(le de transmettre simultanément des données sur le réseau. La
La deu%ième partie de l'adresse IP correspond d'ordinateurs appartenant  une sur un réseau et entre des transmission simultanée de données par plusieurs
 l'identificateur d'h&te, qui identifie un m#me organisation et sou!ent réseau%. ordinateurs pro!oque une collision. 8ous les ordinateurs du
reliés entre eu% grDce a la
ordinateur, sur
périphérique un un
routeur ou L'identificateur
segment. tout autre technologie la plus rependue, "ouche Liaison réseau, clients
éfinit les méthodes dHaccès au sHeffectue et réseau.
le trafic ser!eurs,Un!érifient le ne
ordinateur cD(le sur lequel
transmet des
de chaque h&te doit #tre unique dans l'6thernet. !ec  ce tpe de données que lorsquHil détecte que le cD(le est li(re et e%empt
l'identificateur de réseau, comme l'adresse réseau, l'entreprise ou de données support phsique, tel que le cD(le de trafic. Une fois que lHordinateur a transmis des données
d'une maison doit #tre unique pour un code l'organisation dispose d'un réseau. sur le cD(le, aucun autre ordinateur ne peut transmettre des
postal donné. sstème qui lui permet 7 données tant que les données dHsrcine nHont pas atteint leur
"ouche Place les données sur le support destination, li(érant ainsi le cD(le.
E Le partage des données 1(ase Définition d’un protocole.
Classe A de données industrielles, phsique phsique.
Les adresses de classe  sont affectées  des info...3 Un protocole est une méthode standard qui permet la
réseau% dont le nom(re d'h&tes est éle!é. "ette E L'accès au% Cessources du topolo"ie en #us ;
classe prend en charge )2* réseau%, en utilisant réseau 1imprimantes, ser!eurs3 communication entre des
le premier segment numérique pour E L'accès au% applications
disponi(les sur le réseau
Il s'agit dHune forme ancienne des réseau% processus c'est-à-dire un
l'identificateur de réseau. Les trois autres locau% de tpe 6thernet ou 8oAenE-us. 8outes les
segments sont utilisés pour l'identificateur 1logiciel3 machines sont (ranchées sur le cD(le qui est le ensemble de règles et de
d'h&te afin de prendre en charge )* +++ 2) Un réseau local relie des support phsique de transmission de l'information.
h&tes par réseau. ordinateurs et des procédures à respecter pour
Les machines émettent simplement sur le cD(le.
périphériques tels que des "haque machine reBoit lHinformation mais seule la
unités de stocAages ou des machine pour laquelle le message est adressé
émettre et recevoir des
Classe B imprimantes  l'aide de support traite lHinformation. données sur un réseau. Il en
Les adresses de classe - sont affectées au% de transmission par cD(le
réseau% de moenne ou de grande taille. "ette
;n utilise un cD(le coa%ial pour ce tpe de
1coa%ial ou paire torsadée3 ou topologie. ;n trou!e  chaque e%trémité du cD(le existe plusieurs selon ce que
classe prend en charge )* / réseau%, en radiofréquences sans fil sur des (ouchons qui emp# chent le signal de se l'on attend de la
utilisant les deu% premiers segments une circonférence d'une réfléchir. LHa!antage du (us est sa simplicité de
numériques pour l'identificateur de réseau. Les centaine de mètres. uEdel, communication.
deu% autres segments sont utilisés pour on considère que le réseau fait mise en u!re
pertur(ations et sa (onne immunité
électromagnétiques. Par contre,au%
si le Description de la pile de protocole *CP&IP.
l'identificateur d'h&te afin de prendre en charge partie d'une autre catégorie de cD(le est interrompu, toute communication sur le ous allons maintenant !oir le modèle 8"PJIP, qui
*5 5/ h&tes par réseau. réseau appelé 1= E réseau est impossi(le. Par ailleurs, puisque est fortement (asé sur le modèle ;:I, mais qui plus
=etropolitan rea et9orA3. plusieurs machines sont reliées  un seul support il intéressant pour nous dans la pratique. Il se décompose
est nécessaire d'utiliser un protocole d'accès qui également en couche, mais il nHen compte que  comparé au
Classe C modèle ;:I qui en comporte +. ;n pourrait comparer les 2
MAN : gère le tour de parole des machines afin d'é!iter
Les adresses de classe " sont utilisées pour les les conflits. "Hest la technique ":=J" qui est modèles de cette manière 7
réseau% locau% 1L, Local Area Network3 de Les = La couc(e application
la plus utilisée.
petite taille. "ette classe prend en charge 1=etropolitan area et9orA3 Les concepteurs du modèle 8"PJIP estimaient que les
topolo"ie en anneau ;
en!iron 2 04+ )52 réseau%, en utilisant les trois permettent de connecter protocoles de ni!eau supérieur de!aient inclure les détails
Il s'agit de la topologie en (us que l'on a
premiers segments numériques pour plusieurs L proches entre des couches session et présentation. Ils ont donc simplement
refermé sur elleEm#me pour former une (oucle.
l'identificateur de réseau. Le dernier segment elles. Pour les relier entre elles, créé une couche application qui gère les protocoles de haut
Le sens de parcours du réseau est déterminé, ce
est utilisé pour l'identificateur d'h&te afin de on fait appel  des routeurs et ni!eau, les questions de représentation, le code et le contr&le
qui é!ite les conflits. ans un anneau, les nuds
prendre en charge 25 h&tes par réseau des cD(les de fi(re optique du dialogue. Le modèle 8"PJIP regroupe en une seule
sont actifs, c'est  dire qu'ils régénèrent le signal.
permettant des accès  très couche tous les aspects liés au% applications et suppose que
"haque nud rece!ant un message de son !oisin
haut dé(it. les données sont préparées de manière adéquate pour la
Classes D et E en amont le rée%pédie  son !oisin en a!al. Pour
que les messages ne tournent pas indéfiniment, le couche sui!ante.
Les classes  et 6 ne sont pas affectées au% WAN : nud émetteur retire le message lorsqu'il lui La couc(e transport
h&tes. Les adresses de classe  sont utilisées La couche transpor t est chargée des questions de
pour la multidiffusion, tandis que les adresses Les F 1Fide re!ient. onc chaque nud reBoit le message mais qualité de ser!ice touchant la fia(ilité, le contr&le de flu% et
de classe 6 sont réser!ées  une utilisation area et9orA qui signifie seul le nud destinataire le traite. la correction des erreurs. LHun de ses protocoles, 8"P
réseau étendu3 permettent de "ette topologie utilise la technique du Keton
ultérieure. 18ransmission "ontrol Protocol E protocole de contr&le de
connecter plusieurs L pour permettre au% nuds dHaccéder au support transmission3, fournit dHe%cellents moens de créer, en
paire torsadée ; éloignés entre eu%. Le dé(it phsique. "haque machine qui souhaite émettre
Il e%iste deu% tpes de paires torsadées 7 souplesse, des communications réseau fia(les, circulant (ien
la paire torsadée non (lindée 1U8P 7 de!ient
en de plusdeenlaplusdistance.
fonction fai(le doit attendre
particulier et de récupérer
unique3 le Keton
qui tourne 1message
indéfiniment et présentant un tau% dHerreurs peu éle!é. Le protocole 8"P
Unshielded 89isted Pairs3 et la paire torsadée autour de lHanneau. ;n utilise cette topologie pour est orienté conne%ion. Il éta(lit un dialogue entre
Internet est un regroupement lHordinateur source et lHordinateur de destination pendant
(lindée 1:8P 7 :hielded 89isted Pairs3. Pour de F. les réseau% de tpe 8oAen Cing.
ce dernier tpe, la paire torsadée est Pour augmenter la disponi(ilité du réseau, quHil prépare les informations de couche application en
emprisonnée dans une gaine (lindée pour on peut utiliser un dou(le anneau 1si le premier unités appelées segments. Un protocole orienté conne%ion
mieu% résister au% pertur(ations PN : anneau est interrompu, les données passent sur ne signifie pas quHil e%iste un circuit entre les ordinateurs en
électromagnétiques. 6n effet, la paire U8P lHanneau secondaire, le temps de réparer le communication 1ce qui correspondrait  une commutation de
Un réseau GP utilise une circuits3. "e tpe de fonctionnement indique quHil  a un
possède une fai(le immunité au% (ruits. technologie de crptage pour premier anneau3. Les nuds sont équipés aussi
Pour les paires U8P, qui sont les plus dHun sstème de (ouclage. insi si un nud est en échange de segments de couche  entre les deu% ordinateurs
assurer la sécurité et offrir des h&tes afin de confirmer lHe%istence logique de la conne%ion
utilisées actuellement, plusieurs catégories sont fonctionnalités supplémentaires panne il est supprimé logiquement de l'anneau. "e
normalisées 1I:; ))0)3 7 dernier peut alors continuer  fonctionner. pendant un certain temps. "Hest ce que lHon appelle la
qui nHétaient aupara!ant commutation de paquets.
< "at/ 7 )* =>$ ? disponi(les que sur les réseau% topolo"ie $aillée.
< "at 7 20 =>$ ? ans le maillage régulier l'interconne%ion La couc(e Internet
pri!és. Le r&le de la couche Internet consiste  en!oer des
< "at5 7 )00 =>$ ? est totale ce qui assure une fia(ilité optimale du
< "at* 7 200 =>$ en cours de réseau, par contre c'est une solution co@teuse en paquets source  partir dHun réseau quelconque de lHinterE
normalisation. cD(lage phsique. :i l'on allège le plan de cD(lage, réseau% et  les faire par!enir  destination,
Les applications les plus courantes de la le maillage de!ient irrégulier. La fia(ilité peut indépendamment du traKet et des réseau% tra!ersés pour 
paire torsadée sont le sstème téléphonique et rester éle!ée mais elle nécessite un routage des arri!er. Le protocole qui régit cette couche est appelé
les réseau% locau%  cause du co@t asse$ (as et messages selon des algorithmes particuliers. Un protocole IP 1Internet Protocol3. LHidentification du meilleur
la facilité d'installation. éanmoins, la paire ar(re est un maillage particulier o aucun circuit chemin et la commutation de paquets ont lieu au ni!eau de
torsadée présente certains incon!énients nHest présent. "ette particularité est e%ploitée lors cette couche. Pense$ au sstème postal. Lorsque !ous poste$
comme une sensi(ilité au% (ruits et un de lHinterconne%ion de plusieurs réseau% locau% une lett re, !ous ne sa!e$ pas comm ent elle arri!e 
affai(lissement rapide. par des ponts. destination 1il e%iste plusieurs routes possi(les3, tout ce qui
-A- Encapsulation : Très Important !! !ous importe cHest quHelle arri!e  (on port.
Adresses Pri!ées :

Vous aimerez peut-être aussi