Vous êtes sur la page 1sur 48

Leçon 2

Modèles de références, Transmission de données, Mécanismes

Rodrigue DJEUMEN

21 février 2020

Rodrigue DJEUMEN Leçon 2 21 février 2020 1 / 48


Modèle de référence OSI Généralités et objectifs

Généralités et objectifs

Un des intérêts majeurs du modèle en couches est de séparer la notion de


communication, des problèmes liés à la technologie employée pour véhiculer les
données.
Chaque couche est spécialisée pour une tâche bien précise.
Une couche de rang n rend service à celle de niveau supérieur n + 1.
La couche application ne rend service à aucune autre couche.
La couche physique ne demande de service à aucune autre couche.
Rodrigue DJEUMEN Leçon 2 21 février 2020 2 / 48
Modèle de référence OSI Couche physique

Couche physique

La couche Physique (Physical layer) définit les caractéristiques du


matériel nécessaire pour mettre en oeuvre le signal de transmission,
comme des tensions, des fréquences, la description d’une prise. . .
Elle s’occupe de problèmes strictement matériels. À savoir : La
transmission des bits de façon brute sur le canal (média, support) de
communication.
La couche physique ne traite que des bits (trains de bits)

Rodrigue DJEUMEN Leçon 2 21 février 2020 3 / 48


Modèle de référence OSI Couche liaison de données

Couche liaison de données (LDD)

La couche de donnée (Data link layer) effectue le travail de


transmission des données d’une machine à une autre.
Offre à la couche réseau un média de communication qui paraît
exempt d’erreurs.
Pour cela, la couche LDD à pour tâche de :
Définir la structure de l’information (trame) circulant sur le support.
Réguler le trafic sur le média de communication (Contrôle de flux)
Assurer le contrôle d’erreurs
La couche LDD offre essentiellement 3 types de services à la couche
réseau :
Service sans connexion et sans accusé de réception.
Service sans connexion et avec accusé de réception
Service orienté connexion avec accusé de réception

Rodrigue DJEUMEN Leçon 2 21 février 2020 4 / 48


Modèle de référence OSI Couche réseaux

Couche réseaux

La couche réseau (Network layer) isole les couches hautes du modèle


qui ne s’occupent que de l’utilisation du réseau, des couches basses qui
ne s’occupent que de la transmission de l’information.
Offre à la couche transport une technique d’acheminement de données
entre réseaux, indépendamment de la topologie des réseaux
sous-jacents.
Pour cela, la couche réseau a pour tâche de :
Définir le mécanisme d’identification des machines et des réseaux
(adressage)
Rechercher le chemin optimal pour l’acheminement des paquets de la
source vers le destinataire (Routage).
Gérer les congestions

Rodrigue DJEUMEN Leçon 2 21 février 2020 5 / 48


Modèle de référence OSI Couche transport

Couche transport

La couche de transport (Transport layer) garantie que le destinataire


obtient exactement l’information qui lui a été envoyée. Cette couche
met par exemple en oeuvre des règles de renvoi de l’information en cas
d’erreur de réception.
L’expression «qualité de service» (Qos) est souvent utilisée pour
décrire le but de la couche 4, la couche de transport.
Son rôle principal est de :
Établir la connexion avant toute communication
Transporter de minière fiable et précise l’information de la source à la
destination,
Contrôler le flux de l’information de la source à la destination,
Fragmenter et ordonnancer les datagrammes transmis à la couche
réseau,
Accuser réception des datagrammes.

Rodrigue DJEUMEN Leçon 2 21 février 2020 6 / 48


Modèle de référence OSI Couche session

Couche session

La couche de session (Session layer) effectue l’aiguillage entre les


divers services (7) qui communiquent simultanément à travers le même
ordinateur connecté et le même réseau. Deux utilisateurs d’une même
machine peuvent utiliser la même application sans risque
d’inter-actions parasites.
Elle coordonne les applications lorsqu’elles interagissent sur deux hôtes
qui communiquent.
Elle ouvre, gère et ferme les sessions entre les applications. Cela
comprend le lancement, l’arrêt et la resynchronisation de deux
ordinateurs qui communiquent.

Rodrigue DJEUMEN Leçon 2 21 février 2020 7 / 48


Modèle de référence OSI Couche présentation

Couche présentation
La couche de présentation (Presentation layer) met en forme les
données suivant les standards locaux ou particuliers à l’application.
Comme, par exemple passer d’une représentation “ big endian ” ou à
une représentation “ little endian ” ou encore plus complexe comme
celle décrite par les “ XdR ” (eXternal Data Representation) et qui
autorise la transmission de types abstraits de données (structures
complexes, arbres, listes chainées, la liste n’est pas limitative. . .). De
nos jour c’est de plus en plus le XML5 qui occupe cet espace
finalement assez peu normé.
La couche 6, la couche de présentation, offre les trois fonctions
principales suivantes :
Formatage des données (présentation)
Chiffrement des données
Compression des données
La couche de présentation sert d’interprète aux unités qui doivent
communiquer par l’entremise d’un réseau.
Rodrigue DJEUMEN Leçon 2 21 février 2020 8 / 48
Modèle de référence OSI Couche application

Couche application
La couche application (Application layer) est constituée des programmes d’application ou
services, qui se servent du réseau. Ils ne sont pas forcément accessibles à l’utilisateur car
ils peuvent être réservés à un usage d’administration.

Rodrigue DJEUMEN Leçon 2 21 février 2020 9 / 48


Modèle de référence OSI Processus d’encapsulation

Encapsulation des données

Rodrigue DJEUMEN Leçon 2 21 février 2020 10 / 48


Modèle de référence TCP/IP

Architecture de TCP/IP

Architecture de 4 couches.
La couche physique : Qui est un réseau et correspond aux couches physiques et
liaison de données du modèle OSI.
La couche réseau : celle des protocoles IP et ICMP.
La couche transport : Celle des protocoles TCP et UDP.
La couche application qui regroupe les fonctionnalités des couches session,
présentation et application du modèle OSI.
Rodrigue DJEUMEN Leçon 2 21 février 2020 11 / 48
Modèle de référence NetWare

Modèle de référence NetWare

NetWare est un système d’exploitation réseau, constitué de 5


protocoles principaux.

Media Access Protocol.


Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX).
Routing Information Protocol (RIP).
Service Advertising Protocol (SAP).
NetWare Core Protocol (NCP).

Rodrigue DJEUMEN Leçon 2 21 février 2020 12 / 48


Généralités sur la transmission de données Les supports de communication

Les supports de communication

Supports à guide physique


Cuivre
Câble coaxial
Paires torsadées
La fibre optique
Supports sans guide physique
Ondes radio
Micro – Ondes
Infrarouges
Ondes lumineuses

Rodrigue DJEUMEN Leçon 2 21 février 2020 13 / 48


Généralités sur la transmission de données Les supports de communication

Le câble coaxial
Caractéristiques
Meilleur blindage
Moins sensible aux phénomènes électriques.
Débits offerts :
10 à 150 Mbits/s (câbles à 50Ω d’impédance, Baseband)
2 Gbits/s sur 1km (câbles à 75Ω d’impédance, Broadband)
Autres dénominations : 10BASE 5, 10BASE 2, 10BRO36.
Topologie : BUS

A - gaine en plastique externe, B - écran de cuivre, C - isolateur diélectrique intérieur,


D - noyau de cuivre
Rodrigue DJEUMEN Leçon 2 21 février 2020 14 / 48
Généralités sur la transmission de données Les supports de communication

La paire torsadée
Caractéristiques
4 paires de câbles en cuivre
Diamètres variables (0,4 ; 0,6 ; 0,8 ; 1mm)
On distingue les câbles UTP et STP
Paire torsadée non blindée (Unshield Twisted Pair)
Paires torsadées blindées (Shielded Twisted Pair)
100 mètres par segment ;
Impédance 100 ohms ;
Topologie en étoile (répéteur)
Autres dénominations : 10BasT , 100BasT , 1Bas5

Rodrigue DJEUMEN Leçon 2 21 février 2020 15 / 48


Généralités sur la transmission de données Les supports de communication

La fibre optique
Caractéristiques
Dispose d’un cœur en verre (Diamètre entre 8 et 10 μm en monomode
et 50 μm en multimode)
Très peu sensible aux perturbations
Taux d’erreurs de l’ordre de 10−9
Débit offert de l’ordre du Gbits/s

Rodrigue DJEUMEN Leçon 2 21 février 2020 16 / 48


Généralités sur la transmission de données Les supports de communication

Les ondes radio

Micro ondes (fréquences entre 107 et 1011 Hz, émetteurs et récepteurs doivent
être à vue directe)
Ondes Infrarouges (fréquences entre 1011 et 1014, Communications à faibles
portées)
Ondes lumineuses(ou Laser, elle est plus fine et se propage en ligne droite)
Rodrigue DJEUMEN Leçon 2 21 février 2020 17 / 48
Généralités sur la transmission de données Bases théoriques de la transmission de données

Bases théoriques

Les informations sont transmises sur un support en faisant varier certains


paramètres physiques des signaux qui les représentent.
Exemples de paramètres physiques :
La tension
L’intensité du courant,
L’intensité de la lumière,
...

Rodrigue DJEUMEN Leçon 2 21 février 2020 18 / 48


Généralités sur la transmission de données Bases théoriques de la transmission de données

Notions de signal et bande passante


Un signal est une perturbation opérée dans un canal de transmission
en vue d’acheminer des informations.
Un signal est transmis avec des affaiblissements d’amplitudes
négligeables jusqu’à une fréquence fc dite fréquence de coupure.
La bande passante ou largeur de bande (bandwidth) d’un support
de communication, correspond à la plage de fréquences dans laquelle le
signal est susceptible d’être véhiculé sans affaiblissement.
Le rapport signal sur bruit : La quantité de bruit présente sur un
canal de transmission, est exprimé par le rapport de la puissance du
signal transmis sur la puissance de bruit et prend le nom de rapport
signal sur bruit , nous écrivons ce rapport S/N et on a coutume de
l’exprimer sous la forme 10log NS en décibels (dB).
La largeur de bande à n décibels (n dB) d’un support, est la plage de
fréquences dans laquelle le rapport S/N (rapport signal sur bruit),
vérifie 10log10 (S/N) ≤ n dB où S est la puissance du signal et N est
la puissance du bruit.
Rodrigue DJEUMEN Leçon 2 21 février 2020 19 / 48
Généralités sur la transmission de données Bases théoriques de la transmission de données

Notions de bruit

Un bruit est un phénomène intervenant dans la déformation du signal


émis sur un support.
Il en existe de 2 sortes :
Les bruits blancs : inhérents au supports.
Ex : diaphonie, écho, affaiblissement d’amplitudes,. . .
Les bruits impulsifs : regroupant les phénomènes aléatoires d’origines
diverses.
Ex : Interférences, Variations brusque de température,. . .

Rodrigue DJEUMEN Leçon 2 21 février 2020 20 / 48


Généralités sur la transmission de données Bases théoriques de la transmission de données

Débit & capacité d’un canal

Le débit d’un canal est la quantité d’information qui circule dans ce


canal par unité de temps. L’unité de débit binaire est le bit par seconde
ou bps.
On ne peut évaluer un débit, que si la quantité de bits à émettre
(Noctets ) et la durée de l’émission à partir d’une source (ttrans ) sont
connus.
×8
Suivant la formule D = Noctets
ttrans bps
La formule de Shannon exprime la capacité d’un canal (ou débit
théorique) maximum d’un support soumis à du bruit par :
Dmax = W × log2 (1 + S/N) bps
Où W exprimé en Hertz (Hz), représente la bande passante du support ;
S/N le rapport signal sur bruit.

Rodrigue DJEUMEN Leçon 2 21 février 2020 21 / 48


Généralités sur la transmission de données Transmission de données

Principe de la transmission de données

Les données à transmettre apparaissent généralement sous deux formes :


Continue ou analogique : résultat de la variation continue d’un
phénomène physique (température, voix, image,. . .)
Discrète : résultat d’une suite d’éléments indépendants les uns des
autres (Un texte).

Rodrigue DJEUMEN Leçon 2 21 février 2020 22 / 48


Généralités sur la transmission de données Transmission numérique

Transmission numérique ou bande de base


Un signal numérique est caractérisé par les grandeurs logiques 1 et 0. qui doivent être
codées avant la transmission.
Codage unipolaire sans retour à zéro (NRZ), Machine (horloge)

Codage Manchester
Inclus le signal d’horloge
½ temps bit à l’inverse de la valeur + ½ temps bit à la valeur.

Codage Manchester différentiel


Bit 0 = Changement de polarité
Bit 1 = Polarité du début temps bit identique à précédente

Rodrigue DJEUMEN Leçon 2 21 février 2020 23 / 48


Généralités sur la transmission de données Transmission analogique

Transmission analogique (broadband)


Un signal analogique est caractérisé par son amplitude (A), sa fréquence (f ) et sa
phase (ϕ) tel que : y (t) = Asin(2πft + ϕ)
Le signal se présente sous la forme d’une onde de base régulière appelée porteuse.
En faisant subir des déformations (Ou modulations) à cette porteuse suivant les
caractéristiques ci-dessus, on obtient :
La modulation d’amplitude,
La modulation de fréquence,
La modulation de phase.

Rodrigue DJEUMEN Leçon 2 21 février 2020 24 / 48


Généralités sur la transmission de données Transmission analogique

Vitesse de modulation
La vitesse (ou rapidité) de modulation R, exprimée en bauds, représente le nombre
d’intervalles de modulation transmis en une seconde. Cette grandeur est
étroitement associée à la nature du support.
On appelle T l’intervalle significatif, lequel représente habituellement la durée d’un
bit. On note ∆ l’intervalle de modulation qui correspond à la durée d’un état de
modulation.
La définition de la vitesse de modulation se traduit par l’équation R = ∆1

Rodrigue DJEUMEN Leçon 2 21 février 2020 25 / 48


Généralités sur la transmission de données Transmission analogique

Débit en transmission analogique

La durée de transmission du signal modulé est égale à celle du signal


numérique : on dira que la vitesse de modulation est égale au débit binaire,
ou encore que 1 baud = 1 bps.
On appelle valence V du signal à transmettre, le nombre d’états significatifs
servant à caractériser ce signal. On a généralement : V = 2q avec q le
nombre bits d’un état.
Le débit dans une transmission analogique est donné par la relation
D = R × log2 V
Considérons un canal de transmission sans bruit et susceptible de transporter
un signal analogique caractérisé par une bande passante de B Hz. Nyquist a
montré que sur ce type de canal, la rapidité de modulation admet une limite
supérieure donnée par Rmax = 2 × B
D’où Dmax = 2 × B × log2 V

Rodrigue DJEUMEN Leçon 2 21 février 2020 26 / 48


Généralités sur la transmission de données Transmission analogique

Modulation d’amplitude

Rodrigue DJEUMEN Leçon 2 21 février 2020 27 / 48


Généralités sur la transmission de données Transmission analogique

Modulation de fréquence

Rodrigue DJEUMEN Leçon 2 21 février 2020 28 / 48


Généralités sur la transmission de données Transmission analogique

Modulation de phase

Rodrigue DJEUMEN Leçon 2 21 février 2020 29 / 48


Généralités sur la transmission de données Exercices

Exercices

Exo 1 : Quelle est la capacité d’une ligne pour téléimprimeur de


largeur de bande 300 Hz et de rapport signal/bruit de 3 dB ?
Exo 2 : Un système de transmission numérique fonctionne à un débit
de 9600 bits/s. (1) Si un signal élémentaire permet le codage d’un mot
de 4 bits, quelle est la largeur de bande minimale nécessaire de la
voie ? (2) Même question pour le codage d’un mot de 8 bits.

Rodrigue DJEUMEN Leçon 2 21 février 2020 30 / 48


Quelques mécanismes Notion de trame

La trame

La trame est l’unité d’information manipulable par la couche liaison.


La trame est obtenue par fragmentation des données issues de la
couche réseaux.

Les techniques de découpage de trames usuelles :


Comptage des caractères ;
Utilisation des délimiteurs (caractères de transparence)
Utiliser des fanions de début et de fin (bits de transparence) ;

Rodrigue DJEUMEN Leçon 2 21 février 2020 31 / 48


Quelques mécanismes Le contrôle de flux

Contrôle de flux

Permettre au récepteur de traiter les trames envoyées par l’émetteur ;


et éviter qu’un récepteur lent ne soit saturé par un émetteur rapide.
Chaque trame envoyée doit être acquittée par le récepteur.
L’acquittement peut être positif (ACK) ou négatif (NACK).

Rodrigue DJEUMEN Leçon 2 21 février 2020 32 / 48


Quelques mécanismes Le contrôle de flux

Problème 1 : la temporisation

Solution :
Armer un temporisateur T1 après l’envoi d’une trame d’information.
Si T1 expire avant la réception d’un acquittement (positif ou négatif),
l’émetteur renvoi la même trame d’information.

Rodrigue DJEUMEN Leçon 2 21 février 2020 33 / 48


Quelques mécanismes Le contrôle de flux

Problème 2 : Duplication de trame

Solution :
Numérotation de trames (identification)
Un bit alterné suffit pour lever l’ambigüité

Rodrigue DJEUMEN Leçon 2 21 février 2020 34 / 48


Quelques mécanismes Le contrôle de flux

Problème 3 : acquittement groupé

Si chaque trame émise, doit être acquittée par une trame spécifique et
de manière individuelle, l’efficacité de la liaison sera faible.
La plupart de temps, les extrémités de la liaison, seront en état
d’attente d’acquittement
Solutions :
Piggypacking : le récepteur peut acquitter une trame d’information
reçue, par l’envoi d’une autre trame d’information.
Anticipation : l’émetteur peut envoyer n trames, sans avoir un accusé
de réception.
Acquittement groupé : le récepteur peut acquitter par une seule
trame, un groupe de trames reçues.

Rodrigue DJEUMEN Leçon 2 21 février 2020 35 / 48


Quelques mécanismes Protection contre les erreurs de transmission

Différentes approches de contrôle


La technique adoptée dans la plupart des systèmes de détection d’erreurs,
consiste à ajouter des bits supplémentaires (dit redondants) à chaque bloc
de données avant de le transmettre sur le support de transmission. Ces
techniques utilisent un codeur à l’émission et un décodeur à la réception.
But
S’assurer que toute trame émise est correctement reçue, et offrir ainsi une
liaison fiable à la couche réseau.
En pratique, on distingue deux techniques de gestion des erreurs :
Codes correcteurs :
Être capable de reconstituer les données originales
S’utilise dans un contexte où la retransmission est onéreuse voir
impossible
Codes détecteurs :
Être seulement capable de détecter, pas corriger
S’utilise dans un contexte où la retransmission est aisée ou bien le
surcout de transmission est gênant
Rodrigue DJEUMEN Leçon 2 21 février 2020 36 / 48
Quelques mécanismes Protection contre les erreurs de transmission

Principe des codes polynômiaux

Contrôle de redondance cyclique (CRC)


Arithmétique polynomiale modulo 2 + théorie algébrique pas de
retenue ;
addition = soustraction = XOR
Générateur G (x) de degré r (suite de bits = coef. Polynôme)
On divise x r × M(x) par G (x) modulo 2 (reste R(x))
On transmet le résultat T (x) = x r × M(x) − R(x)
A réception, on divise la trame reçue par G (X )
Si reste nul alors transmission OK,
Si erreur, le récepteur reçoit T (x) + E (x)
Reste non nul : (T (x) + E (x))/G (x) = E (x)/G (x)
Si G (x) = (x + 1) × G 0 (x) alors les trames ayant un nombre impair
d’erreurs seront détectées... plein d’autres bonnes propriétés...

Rodrigue DJEUMEN Leçon 2 21 février 2020 37 / 48


Quelques mécanismes Protection contre les erreurs de transmission

Cas d’utilisation
Soit à transmettre le message correspondant à la suite binaire 1101011011 ; ce message étant
contrôlé par le générateur 10011. Déterminer les opérations à faire à l’émission et à la réception.

9 8 7 6 5 4 3 2 1 0

1 1 0 1 0 1 1 0 1 1

x9 x8 x6 x4 x3 x1 x0

M(x) = x 9 + x 8 + x 6 + x 4 + x 3 + x + 1, G (x) = x 4 + x + 1

4 3 2 1 0

1 0 0 1 1
4 1
x x x0

Emission :
1 Calculer R(x) = x 4 × M(x)/G (x)
2 Transmettre T (x) = x 4 × M(x) − R(x)

Réception :
1 Calculer T 0 (x)/G (x)
2 Si le reste est nul, alors T 0 (x) = T 0 (x) et la transmission est OK ; Sinon, il y a
erreur.
Rodrigue DJEUMEN Leçon 2 21 février 2020 38 / 48
Quelques mécanismes Protection contre les erreurs de transmission

Division polynomiale

Rodrigue DJEUMEN Leçon 2 21 février 2020 39 / 48


Quelques mécanismes Protection contre les erreurs de transmission

Exercices

Exercice 1 :
On utilise un code de polynôme générateur G (x) = x 5 + x 3 + x + 1 pour
transmettre le message M = 10110010.
1 Quel est le message M 0 transmis ?
2 On reçoit le message M 0 = 1100001111001 ce message est-il correct ?
Exercice 2 : Codage d’une feuille A4
Soit une feuille de papier A4. On désire coder l’image sur cette feuille avec
une résolution de 600 points/pouce2. On rappelle que 1pouce = 25, 4mm
et qu’une feuille A4 mesure 210 sur 297mm.
1 Combien d’octets sont nécessaires pour coder l’image en noir et blanc ?
2 On souhaite maintenant coder cette image avec 256 niveaux de gris.
Combien d’octets sont nécessaires ?

Rodrigue DJEUMEN Leçon 2 21 février 2020 40 / 48


Quelques mécanismes Adressage IP

Format d’une adresse IP


Sur un réseau, chaque machine est identifiée par une adresse (appelée adresse IP
ou adresse logique), qui est un numéro unique sur l ’ensemble du réseau.
Chaque ordinateur sur le réseau dispose d’une seule adresse IP.
Les routeurs et les passerelles qui sont des machines multi - domiciliées peuvent
disposer de plusieurs adresses.

Une adresse IP s’écrit en notation décimale pointée.


Elle est codée sur 32 bits soit 4 octets.
Elle est organisée en deux parties : identifiant du réseau et numéro de machine
(hôte).
Rodrigue DJEUMEN Leçon 2 21 février 2020 41 / 48
Quelques mécanismes Adressage IP

Classes d’adresses IP
La détermination de la classe d’une adresse se fait à partir du 1er octet de l’adresse. ainsi,
Pour une adresse de classe A, le premier bit est 0, L’identifiant du réseau est codé
sur 7 bits et le numéro d’hôte est codé sur 24 bits.
Pour une adresse de classe B, les deux premiers bits sont 10, L’identifiant du réseau
est codé sur 14 bits et le numéro d’hôte est codé sur 16 bits.
Pour une adresse de classe C, les trois premiers bits sont 110, L’identifiant du
réseau est codé sur 21 bits et le numéro d’hôte est codé sur 8 bits.

Rodrigue DJEUMEN Leçon 2 21 février 2020 42 / 48


Quelques mécanismes Adressage IP

Les adresses de diffusion

Une adresse de diffusion contient des 1 à toutes les positions binaires du champ
d’hôte.
Lorsqu’un paquet est lancé sur un réseau au moyen d’une adresse de diffusion,
toutes les unités du réseau en sont conscientes.
Exemple : au sein d’un réseau ayant une ID de 176.10.0.0, le message de diffusion
envoyé à tous les hôtes porterait l’adresse 176.10.255.255.
Rodrigue DJEUMEN Leçon 2 21 février 2020 43 / 48
Quelques mécanismes Adressage IP

Exercices
Exercice 1 :
Convertissez les adresses IP suivantes en binaire :
1 145.32.59.24
2 200.42.129.16
3 14.82.19.54

Exercice 2 :
Ecrivez la classe des adresses suivantes :
1 118.89.67.234...........................................................................................
2 199.254.250.223 ......................................................................................
3 223.25.191.75 ..........................................................................................
4 10.20.30.40 .............................................................................................
5 191.250.254.39 ........................................................................................
6 192.1.57.83..............................................................................................
7 127.0.0.1..................................................................................................
8 239.255.0.1..............................................................................................
9 172.11.1.1................................................................................................
10 0.0.0.0.....................................................................................................
11 128.192.224.1..........................................................................................
12 255.255.255.255........................................................................................

Rodrigue DJEUMEN Leçon 2 21 février 2020 44 / 48


Quelques mécanismes Adressage IP

Exercices
Exercice 3 :

Pour chaque adresse, entourez la partie demandée :


PARTIE RESEAU : 1.102.45.177
PARTIE HOTE : 196.22.177.13
PARTIE RESEAU : 133.156.55.102
PARTIE HOTE : 221.252.77.10
PARTIE RESEAU : 123.12.45.77
PARTIE HOTE : 126.252.77.103
PARTIE RESEAU : 13.1.255.102
PARTIE HOTE : 171.242.177.109
Exercice 4 :
Déterminer l’adresse réseau et le numéro d’hôte correspondant à chaque adresse IP suivante :
(a) 133.156.95.102 (c) 13.1.255.102
(b) 123.12.45.77 (d) 77.77.45.77
Exercice 5 :
Calculer le masque de sous-réseau correspondant à chaque plage d’adresse ci-après :
1 172.16.80.1 .. 172.16.87.254
2 210.44.8.81 .. 210.44.8.94
3 10.1.64.1 .. 10.1.127.254
Rodrigue DJEUMEN Leçon 2 21 février 2020 45 / 48
Quelques mécanismes Le subnetting

Le masque de réseau (netmask)

Un masque est une adresse codés sur 4 octets, soit 32 bits,


Il permet de faire la séparation entre la partie réseau et la partie
machine de l’adresse IP,
La partie réseau est représentée par des bits à 1, et la partie machine
par des bits à 0,
Chaque classe d’adresse dispose d’un masque par défaut :
Classe A : 255.0.0.0
Classe B : 255.255.0.0
Classe C : 255.255.255.0
Le masque ne représente rien sans l’adresse IP à laquelle il est associé.
Exemple et Notations :
192.168.100.56 / 255.255.255.0 (notation classique)
192.168.100.56 /24 (notation CIDR - Classless InterDomain Routing )

Rodrigue DJEUMEN Leçon 2 21 février 2020 46 / 48


Quelques mécanismes Le subnetting

Principes du subnetting
Le subnetting est une approche de conception hiérarchisée des réseaux, qui
permet de créer de manière logicielle, des sous-réseaux dans un grand
réseaux.
Le “ subnet ” utilise les bits de poids fort de la partie hôte (Hostid) de
l’adresse IP, pour désigner un réseau. Le nombre de bits employés est laissé à
l’initiative de l’administrateur.

La relation entre le nombre de bits à emprunter (nbit) et le nombre de


sous-réseaux à créer (nsres), est donné par : nsres ≤ 2nbit
Rodrigue DJEUMEN Leçon 2 21 février 2020 47 / 48
Quelques mécanismes Le subnetting

Exercices

Exercice 1 : Quelles sont les adresses IP couvertes par l’adresse CIDR


192.168.10.0/20 ?
Exercice 2 : Afin de disposer de sous réseaux on utilise le masque de 255.255.240.0
avec une adresse de réseau de classe B. Combien d’hôtes pourra-t-il y avoir par
sous réseau ? quel est le nombre de sous réseaux disponibles ?
Exercice 3 : Une entreprise veut utiliser l’adresse réseau 192.168.90.0 pour 4 sous
réseaux. Le nombre maximum d’hôtes par sous réseau étant de 25, quel masque de
sous réseau utiliseriez vous pour résoudre ce problème ?
Exercice 4 : Le réseau 192.168.130.0 utilise le masque de sous réseau
255.255.255.224. A quels sous réseaux appartiennent les adresses suivantes :
192.168.130.10
192.168.130.67
192.168.130.93
192.168.130.199
192.168.130.222
192.168.130.250

Rodrigue DJEUMEN Leçon 2 21 février 2020 48 / 48