Vous êtes sur la page 1sur 2

aaddrreessssee IIPP est l'identificateur unique qui permet de localiser les ordinateurs sur le réseau et de les distinguer les uns des autres.Une adresse IP est composée d'une série de quatre segments numériques, compris chacun entre 0 et 255.

IIddeennttiiffiiccaatteeuurr ddee rréésseeaauu

La première partie de l'adresse IP correspond  l'identificateur de réseau, qui identifie le segment réseau sur lequel se trou!e l'ordinateur. "et identificateur doit #tre le m#me pour tous les ordinateurs qui se trou!ent sur un m#me segment, de la m#me manière que toutes les maisons d'une $one donnée ont le m#me code postal.

IIddeennttiiffiiccaatteeuurr dd''hhôôttee

La deu%ième partie de l'adresse IP correspond  l'identificateur d'h&te, qui identifie un

oprédriipnhatéeruiqr,ue usunr urnousteegumr enot.uL'itdoeunttificaautteruer de chaque h&te doit #tre unique dans l'identificateur de réseau, comme l'adresse d'une maison doit #tre unique pour un code postal donné.

CCllaassssee AA

Les adresses de classe  sont affectées  des réseau% dont le nom(re d'h&tes est éle!é. "ette classe prend en charge )2* réseau%, en utilisant le premier segment numérique pour l'identificateur de réseau. Les trois autres segments sont utilisés pour l'identificateur d'h&te afin de prendre en charge )* +++ 2) h&tes par réseau.

CCllaassssee BB

Les adresses de classe - sont affectées au% réseau% de moenne ou de grande taille. "ette classe prend en charge )* / réseau%, en utilisant les deu% premiers segments numériques pour l'identificateur de réseau. Les deu% autres segments sont utilisés pour l'identificateur d'h&te afin de prendre en charge *5 5/ h&tes par réseau.

CCllaassssee CC

Les adresses de classe " sont utilisées pour les réseau% locau% 1L, Local Area Network3 de petite taille. "ette classe prend en charge en!iron 2 04+ )52 réseau%, en utilisant les trois premiers segments numériques pour l'identificateur de réseau. Le dernier segment est utilisé pour l'identificateur d'h&te afin de prendre en charge 25 h&tes par réseau

CCllaasssseess DD eett EE

Les classes  et 6 ne sont pas affectées au% h&tes. Les adresses de classe  sont utilisées pour la multidiffusion, tandis que les adresses de classe 6 sont réser!ées  une utilisation ultérieure.

ppaaiirree ttoorrssaaddééee ;;

Il e%iste deu% tpes de paires torsadées 7 la paire torsadée non (lindée 1U8P 7 Unshielded 89isted Pairs3 et la paire torsadée (lindée 1:8P 7 :hielded 89isted Pairs3. Pour ce dernier tpe, la paire torsadée est emprisonnée dans une gaine (lindée pour mieu% résister au% pertur(ations électromagnétiques. 6n effet, la paire U8P possède une fai(le immunité au% (ruits.

Pour les paires U8P, qui sont les plus utilisées actuellement, plusieurs catégories sont normalisées 1I:; ))0)3 7

< "at/ 7 )* =>$ ?

< "at 7 20 =>$ ?

< "at5 7 )00 =>$ ?

< "at* 7 200 =>$ en cours de normalisation. Les applications les plus courantes de la paire torsadée sont le sstème téléphonique et les réseau% locau%  cause du co@t asse$ (as et la facilité d'installation. éanmoins, la paire

torsadée présente certains incon!énients comme une sensi(ilité au% (ruits et un affai(lissement rapide.

--AA-- EEnnccaappssuullaattiioonn :: TTrrèèssIImmppoorrttaanntt !!!!

DDééffiinniittiioonn dd’’uunn rréésseeaauu

Un réseau informatique permet  plusieurs machines 1ordinateurs au sens large3 de communiquer entre elles afin d'assurer des échanges

d'informations7 du transfert de fichiers, du partage de ressources 1imprimantes et données3, de la messagerie ou

de l'e%écution de programmes

 distance.

LLAANN ::

L signifie, Local rea et9orA 1en franBais Céseau Local3. ppelé aussi réseau local d'entreprise ou Pri!é, Il s'agit d'un ensem(le d'ordinateurs appartenant  une m#me organisation et sou!ent reliés entre eu% grDce a la technologie la plus rependue, l'6thernet. !ec  ce tpe de réseau, l'entreprise ou l'organisation dispose d'un sstème qui lui permet 7

E Le partage des données 1(ase

de données industrielles,

info

E L'accès au% Cessources du

réseau1imprimantes,ser!eurs3

3

E

L'accès au% applications

disponi(les sur le réseau

1logiciel3

Un réseau local relie des ordinateurs et des périphériques tels que des unités de stocAages ou des imprimantes  l'aide de support de transmission par cD(le 1coa%ial ou paire torsadée3 ou radiofréquences sans fil sur une circonférence d'une centaine de mètres. uEdel,

on

considère que le réseau fait

partie d'une autre catégorie de

réseau appelé 1= E =etropolitan rea et9orA3.

MMAANN:

Les

=

1=etropolitan area et9orA3 permettent de connecter plusieurs L proches entre

elles. Pour les relier entre elles,

on fait appel  des routeurs et des cD(les de fi(re optique permettant des accès  très haut dé(it.

WWAANN:

Les F 1Fide area et9orA qui signifie réseau étendu3 permettent de

connecter plusieurs L

éloignés entre eu%. Le dé(it

de!ient en fonction de plus de en la plus distance. fai(le Internet est un regroupement

de F.

PPNN

::

Un réseau GP utilise une technologie de crptage pour assurer la sécurité et offrir des fonctionnalités supplémentaires

qui nHétaient aupara!ant

disponi(les que sur les réseau%

pri!és.

AAddrreesssseess PPrrii!!ééeess ::

ttooppoolloo""iiee eenn ééttooiillee ;; CCoouucc((ee++%%II ,,oonnccttiioonn "ouche éfinit les
ttooppoolloo""iiee eenn ééttooiillee ;;
CCoouucc((ee++%%II
,,oonnccttiioonn
"ouche
éfinit les interactions entre les
pplication
applications.
"ouche
Koute un formatage couramment
Présentation
utilisé pour la représentation des
données.
"ouche :ession
Mta(lit
et
gère les
canau% de
communication.
CC%%MMAA&&CCDD ''EEtt((eerrnneett)) ;;
"ouche
Narantit
une
li!raison
des
8ransport
données e%empte dHerreur.
"ouche Céseau
ccède au % messages  la fo is
sur
un
réseau
et
entre
des
réseau%.
"ouche Liaison
éfinit les méthodes dHaccès au
de données
support phsique, tel que le cD(le
réseau.
"ouche
Place les données sur le support
DDééffiinniittiioonn dd’’uunn pprroottooccoollee
phsique
phsique.
ttooppoolloo""iiee eenn ##uuss ;;
communication

ans cette topologie, toutes les machines sont reliées  un noeud central 1appelé >u( ou s9itch dans le cas dHun réseau local de tpe 6thernet3 et ne peu!ent communiquer quH tra!ers lui 1figure ).53. Les performances du réseau !ont alors dépendre principalement de ce nud central. ;n utilise les cD(les en cui!re ou en fi(re optique pour ce tpe de topologie. LHa!antage de cette topologie est que les conne%ions sont centralisées et facilement modifia(les en cas de défectuosité. :i un cD(le est interrompu, le reste du réseau nHest pas pertur(é. LHincon!énient maKeur de cette topologie est lHimportante quantité de cD(les nécessaire pour sa mise en u!re.

La méthode dHaccès au réseau utilisée a!ec 6thernet est appelée ":=J". ":=J" est un ensem(le de règles qui déterminent la faBon dont les périphériques du réseau répondent lorsque deu% de ces périphériques tentent de transmettre simultanément des données sur le réseau. La transmission simultanée de données par plusieurs ordinateurs pro!oque une collision. 8ous les ordinateurs du

rséHeseffaeuc,tucelielenttsraeftic rséesre!aeuu.rsU, n!oérridfiineantteuler nceDt(rlaenssmuretledqeusel données que lorsquHil détecte que le cD(le est li(re et e%empt de trafic. Une fois que lHordinateur a transmis des données sur le cD(le, aucun autre ordinateur ne peut transmettre des données tant que les données dHsrcine nHont pas atteint leur destination, li(érant ainsi le cD(le.

Un protocole est une méthode standard qui permet la

entre

des

Il s'agit dHune forme ancienne des réseau% locau% de tpe 6thernet ou 8oAenE-us. 8outes les machines sont (ranchées sur le cD(le qui est le support phsique de transmission de l'information. Les machines émettent simplement sur le cD(le. "haque machine reBoit lHinformation mais seule la machine pour laquelle le message est adressé traite lHinformation. ;n utilise un cD(le coa%ial pour ce tpe de topologie. ;n trou!e  chaque e%trémité du cD(le des (ouchons qui emp# chent le signal de se réfléchir. LHa!antage du (us est sa simplicité de

pertur(ations mise en u!re électromagnétiques. et sa (onne immunité Par contre, au% si le cD(le est interrompu, toute communication sur le réseau est impossi(le. Par ailleurs, puisque plusieurs machines sont reliées  un seul support il est nécessaire d'utiliser un protocole d'accès qui gère le tour de parole des machines afin d'é!iter les conflits. "Hest la technique ":=J" qui est la plus utilisée.

ttooppoolloo""iiee eenn aannnneeaauu ;;

Il s'agit de la topologie en (us que l'on a refermé sur elleEm#me pour former une (oucle.

Le sens de parcours du réseau est déterminé, ce

qui é!ite les conflits. ans un anneau, les nuds sont actifs, c'est  dire qu'ils régénèrent le signal. "haque nud rece!ant un message de son !oisin en amont le rée%pédie  son !oisin en a!al. Pour que les messages ne tournent pas indéfiniment, le nud émetteur retire le message lorsqu'il lui re!ient. onc chaque nud reBoit le message mais seul le nud destinataire le traite. "ette topologie utilise la technique du Keton pour permettre au% nuds dHaccéder au support phsique. "haque machine qui souhaite émettre

dpaoritticautltieenrdreet dueniqruéec3upqéureir toleurnKeetoinnd1émfiensismaegnet autour de lHanneau. ;n utilise cette topologie pour

les réseau% de tpe 8oAen Cing. Pour augmenter la disponi(ilité du réseau, on peut utiliser un dou(le anneau 1si le premier anneau est interrompu, les données passent sur lHanneau secondaire, le temps de réparer le premier anneau3. Les nuds sont équipés aussi dHun sstème de (ouclage. insi si un nud est en panne il est supprimé logiquement de l'anneau. "e dernier peut alors continuer  fonctionner.

ttooppoolloo""iiee $$aaiillllééee

ans le maillage régulier l'interconne%ion est totale ce qui assure une fia(ilité optimale du réseau, par contre c'est une solution co@teuse en cD(lage phsique. :i l'on allège le plan de cD(lage, le maillage de!ient irrégulier. La fia(ilité peut rester éle!ée mais elle nécessite un routage des messages selon des algorithmes particuliers. Un ar(re est un maillage particulier o aucun circuit nHest présent. "ette particularité est e%ploitée lors de lHinterconne%ion de plusieurs réseau% locau% par des ponts.

processus

ensemble

procédures à respecter pour

émettre

données sur un réseau. Il en

existe plusieurs selon ce que

l'on

communication.

c'est-à-dire

de

et

règles

et

recevoir

de

un

de

des

la

attend

DDeessccrriippttiioonn ddee llaa ppiillee ddee pprroottooccoollee **CCPP&&IIPP

ous allons maintenant !oir le modèle 8"PJIP, qui est fortement (asé sur le modèle ;:I, mais qui plus intéressant pour nous dans la pratique. Il se décompose également en couche, mais il nHen compte que  comparé au modèle ;:I qui en comporte +. ;n pourrait comparer les 2 modèles de cette manière 7

LLaa ccoouucc((ee aapppplliiccaattiioonn

Les concepteurs du modèle 8"PJIP estimaient que les protocoles de ni!eau supérieur de!aient inclure les détails des couches session et présentation. Ils ont donc simplement créé une couche application qui gère les protocoles de haut ni!eau, les questions de représentation, le code et le contr&le du dialogue. Le modèle 8"PJIP regroupe en une seule couche tous les aspects liés au% applications et suppose que les données sont préparées de manière adéquate pour la couche sui!ante.

LLaa ccoouucc((ee ttrraannssppoorrtt

La couche transpor t est chargée des questions de qualité de ser!ice touchant la fia(ilité, le contr&le de flu% et la correction des erreurs. LHun de ses protocoles, 8"P 18ransmission "ontrol Protocol E protocole de contr&le de transmission3, fournit dHe%cellents moens de créer, en souplesse, des communications réseau fia(les, circulant (ien et présentant un tau% dHerreurs peu éle!é. Le protocole 8"P est orienté conne%ion. Il éta(lit un dialogue entre lHordinateur source et lHordinateur de destination pendant quHil prépare les informations de couche application en unités appelées segments. Un protocole orienté conne%ion ne signifie pas quHil e%iste un circuit entre les ordinateurs en communication 1ce qui correspondrait  une commutation de circuits3. "e tpe de fonctionnement indique quHil  a un échange de segments de couche  entre les deu% ordinateurs h&tes afin de confirmer lHe%istence logique de la conne%ion pendant un certain temps. "Hest ce que lHon appelle la commutation de paquets.

LLaa ccoouucc((ee IInntteerrnneett

Le r&le de la couche Internet consiste  en!oer des paquets source  partir dHun réseau quelconque de lHinterE réseau% et  les faire par!enir  destination, indépendamment du traKet et des réseau% tra!ersés pour  arri!er. Le protocole qui régit cette couche est appelé protocole IP 1Internet Protocol3. LHidentification du meilleur chemin et la commutation de paquets ont lieu au ni!eau de cette couche. Pense$ au sstème postal. Lorsque !ous poste$ une lett re, !ous ne sa!e$ pas comment elle arri!e  destination 1il e%iste plusieurs routes possi(les3, tout ce qui !ous importe cHest quHelle arri!e  (on port.