Vous êtes sur la page 1sur 53

Cours de Réseau Informatique 2A / BTS / RIT/SEI [2018-19]

Module :
RESEAU INFORMATIQUE

Objectifs spécifiques :

Identifier les équipements d’un réseau local


Installer un réseau local
Administrer un réseau local
Configurer un réseau local
Maintenir un réseau local

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 1 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2018-19]

PROGRAMME UP RESEAU
---- 2A RIT ----
TELEINFORMATIQUE & RESEAUX INFORMATIQUES

Chapitre 0 : RAPPELS / REVISIONS


 Cours 1A RIT

Chapitre I : NORMES IEEE 802


I- NECESSITE DE LA NORMALISATION
II- ORGANISMES DE NORMALISATION

Chapitre II : TECHNOLOGIE ETHERNET


I- DEFINITIONS
II- CARACTERISTIQUES DE LA TECHNOLOGIE ETHERNET
III- ETHERNET ET LE MODELE OSI
IV- FONCTIONNEMENT D’ETHERNET
V- DIFFERENTES VARIANTES D’ETHERNET
VI- STRUCTURE D’UNE TRAME ETHERNET ET IEEE 802.3
VII- ERREURS POSSIBLES

Chapitre III : CONCEPTION D’UN RESEAU LOCAL


I- NOTIONS DE BROADCAST ET DE COLLISION
II- EQUIPEMENTS RESEAUX
III- DOMAINE DE COLLISION ET DOMAINE DE BROADCAST
IV- SEGMENTATION DANS LES RESEAUX LAN

Chapitre IV : NOTIONS SUR LES PROTOCOLES


I- GENERALITES
II- MODELE OSI ET MODELE TCP / IP
III- COMPARAISON MODELE OSI ET TCP/IP

Chapitre V : ADRESSAGE IP ET GESTION DES SOUS RESEAUX


I- GENERALITE SUR L’ADRESSAGE IP
II- ADRESSAGE IPv4
III- GESTION DES SOUS RESEAUX
IV- ADRESSAGE IPv6

Chapitre VI : TECHNOLOGIE WIFI


I- GENERALITES
II- DIFFERENTS TYPES DE RESEAUX SANS FILS
III- TECHNOLOGIE WIFI
IV- ARCHITECTURE WIFI
V- SECURITE WIFI

Chapitre VII : ADMINISTRATION RESEAU


I- GENERALITES
II- OBJECTIFS
III- QUELQUELS OUTILS D’ADMINISTRATION IV-
APPROCHE PRATIQUE

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 2 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

PROGRAMME

Chapitre I : NORMES IEEE 802 ............................................................. 7


I- NECESSITE DE LA NORMALISATION ...................................................... 7
II- LES ORGANISMES DE NORMALISATION ............................................ 7
1- Les principaux groupements de constructeurs ................................................................................... 7
2- Les principaux organismes de normalisation .................................................................................... 8
a- ISO (International Standardization Organization) ......................................................................... 8
b- IUT-T (International Union of Telecommunication - section Télécommunication) ..................... 8
c- CEI / IEC (Commission Electrotechnique Internationale / International Electrotechnical
Commission) .......................................................................................................................................... 9
d- IEEE (Institute of Electrical and Electronic Engineers) ................................................................ 9
3- Normes IEEE 802 .............................................................................................................................. 9
a- Généralité ...................................................................................................................................... 9
b- Description .................................................................................................................................... 9
c- Les différentes normes 802.X ...................................................................................................... 10

Chapitre II : TECHNOLOGIE ETHERNET ....................................... 11


I- DEFINITIONS ................................................................................................. 11
1- Technologie ..................................................................................................................................... 11
2- Technologie réseau .......................................................................................................................... 11
3- Technologie Ethernet ....................................................................................................................... 11

II- CARACTERISTIQUES DE LA TECHNOLOGIE ETHERNET ........... 11


III- ETHERNET ET LE MODELE OSI ........................................................... 11
1- Ethernet............................................................................................................................................ 11
2- Spécification des couches du modèle OSI ....................................................................................... 11

IV- FONCTIONNEMENT D’ETHERNET ...................................................... 12


V- DIFFERENTES VARIANTES D’ETHERNET ........................................ 12
1- Famille Ethernet .............................................................................................................................. 12
2- Famille FastEthernet (IEEE 802.3u) ................................................................................................. 13
3- Famille Gigabit Ethernet (IEEE 802.3z) ............................................................................................ 14

VI- STRUCTURE D’UNE TRAME ETHERNET ET IEEE 802.3 ................ 14


VII- ERREURS POSSIBLES ........................................................................... 15
1- Cas d’une collision ........................................................................................................................... 15
2- Cas d’une trame trop courte ........................................................................................................... 15
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 3 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

3- Cas d’une trame trop longue ........................................................................................................... 15

Chapitre III : CONCEPTION D’UN RESEAU LOCAL .................... 16


I- NOTIONS DE BROADCAST ET DE COLLISION .................................... 16
1- Domaine de Broadcast .................................................................................................................... 16
2- Domaine de Collision ....................................................................................................................... 16

II- LES EQUIPEMENTS RESEAUX .............................................................. 16


1- Le répéteur (Repeater) .................................................................................................................... 16
2- Le concentrateur (Hub) ................................................................................................................... 16
3- Le commutateur (Switch) ................................................................................................................ 17
4- Le pont (Bridge) ............................................................................................................................... 17
5- Le routeur (Router) .......................................................................................................................... 17

III- DOMAINE DE COLLISION ET DOMAINE DE BROADCAST AVEC


LES EQUIPEMENTS RESEAUX........................................................................ 18
1- Domaine de collision ....................................................................................................................... 18
2- Domaine de broadcast ..................................................................................................................... 19
3- Les deux domaines en meme temps ................................................................................................ 20

IV- LA SEGMENTATION DANS LES RESEAUX LAN .............................. 20


1- Définition ......................................................................................................................................... 20
2- Notion de VLAN (Virtual Local Area Network) ............................................................................ 21
3- Les avantages du VLAN.................................................................................................................. 22

V- LE STP (Spanning Tree Protocol) .............................................................. 22


Chapitre IV : NOTIONS SUR LES PROTOCOLES ET
ADRESSAGE IP ...................................................................................... 23
I- GENERALITES ............................................................................................... 23
1- Définition d’un protocole ................................................................................................................ 23
a- Protocole routé ............................................................................................................................. 24
b- Protocole routé et routable ........................................................................................................... 24
c- Protocole non routable ................................................................................................................. 24
d- Protocole routé et non routable .................................................................................................... 24
2- Protocole orienté connexion et sans connexion ............................................................................... 24
a- Protocole orienté connexion ou Protocole en mode connecté ..................................................... 24
b- Protocole sans connexion ou Protocole en mode non connecté .................................................. 24

II- PRESENTATION DU MODELE OSI ....................................................... 25


1- Définition ......................................................................................................................................... 25
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 4 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

2- Origines de OSI ............................................................................................................................... 25


3- Rôle du modèle OSI ........................................................................................................................ 25
4- Intérêt de la structuration en couche ................................................................................................ 25
5- Les différentes couches et unités de données .................................................................................. 25

III- PRESENTATION DU MODELE TCP / IP ............................................... 28


1- Historique ........................................................................................................................................ 28
2- Caractéristiques de TCP/IP ........................................................................ Erreur ! Signet non défini.
3- Mécanisme de base de TCP/IP .................................................................. Erreur ! Signet non défini.

IV- COMPARAISON MODELE OSI ET TCP/IP .......................................... 30


1- Similitudes et différences ................................................................................................................ 30
a- Similitudes ................................................................................................................................... 30
b- Différences .................................................................................................................................. 31

V- ADRESSAGE IP ........................................................................................... 32
1- Généralités ....................................................................................................................................... 32
a- Définitions ................................................................................................................................... 32
Adresse ........................................................................................................................................ 32
Adresse IPv4 ................................................................................................................................ 32
b- Types d’adresse IP (Cas du type de communication) .................................................................. 32
2- Structure d’une adresse IP v4 .......................................................................................................... 33
3- Classes d’adresses ........................................................................................................................... 35

Chapitre V : ARCHITECTURE DES RESEAUX LOCAUX ............. 43


I- ARCHITECTURE POSTE A POSTE ........................................................... 43
1- Représentation (illustration) ............................................................................................................ 43
2- Présentation ..................................................................................................................................... 43

II- ARCHITECTURE CLIENT / SERVEUR ................................................. 44


1- Représentation (illustration) ............................................................................................................ 44
2- Présentation ..................................................................................................................................... 44

III- COMPARAISON ENTRE LES PRINCIPALES ARCHITECTURES .. 45


1- Poste à Poste .................................................................................................................................... 45
a- Avantages ................................................................................................................................ 45
b- Inconvénients ............................................................................................................................... 45
2- Client / Serveur ................................................................................................................................ 45
a- Avantages .................................................................................................................................... 45
b- Inconvenients ......................................................................................... Erreur ! Signet non défini.

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 5 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Chapitre VI : TECHNOLOGIE WIFI .................................................. 47


I- GENERALITES ............................................................................................... 47
II- LES DIFFERENTS TYPES DE RESEAUX SANS FILS ........................ 47
1- WPAN (Wireless Personal Area Network ) .................................................................................... 47
2- WLAN (Wireless Local Area Network) .......................................................................................... 47
3- WMAN (Wireless Metropolitan Area Network) ............................................................................. 48
4- WWAN (Wireless Wide Area Network) ......................................................................................... 48

III- LA TECHNOLOGIE WIFI ......................................................................... 48


1- Présentation ..................................................................................................................................... 48
2- Versions/Normes ............................................................................................................................. 48
3- Canal d’un réseau WIFI ................................................................................................................... 49
4- EQUIPEMENTS WIFI .................................................................................................................... 50
a- Les adaptateurs sans fil ou cartes d’accès IEEE 802.11 .............................................................. 50
b- Les points d’accès ou AP pour Access Point ............................................................................... 50
c- Les ponts ...................................................................................................................................... 51
5- Avantages et Inconvénients ............................................................................................................. 51

IV- ARCHITECTURE DU RESEAU WIFI ..................................................... 52


1- Le mode Ad-Hoc ............................................................................................................................. 52
2- Le mode Infrastructure .................................................................................................................... 52

V- SECURITE DU RESEAU WIFI ................................................................. 52


1- Sécurisation basique ........................................................................................................................ 52
2- Sécurisation améliorée ..................................................................................................................... 52

Chapitre VII : INTERCONNEXION DES RESEAUX


INFORMATIQUES ................................................................................. 54

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 6 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Chapitre I : NORMES IEEE 802


I- NECESSITE DE LA NORMALISATION

La normalisation est un acte primordial dans le domaine de la communication. En effet,


il faut que tout utilisateur connecté au réseau soit apte à recevoir et à transmettre des informations
destinées à l’ensemble des participants. Il faut se mettre d’accord sur l’ensemble des éléments
nécessaires à la communication pour que des échanges puissent s’effectuer (voir Figure ci-
dessous). La normalisation est un ensemble de règles établies qui doivent être suivies par les entités
désirant communiquer.

La normalisation est un ensemble de règles destinées à satisfaire un besoin de


manière similaire et acceptable par tous.
Les réseaux informatiques doivent permettre à des applications informatiques de coopérer sans
avoir à tenir compte de l’hétérogénéité des moyens et procédés de transmission (par exemple : de
la topologie, des méthodes d’accès, des caractéristiques des équipements ou des supports, etc.). La
normalisation permet de :
- Adapter la technologie de transmission au support de communication.
- Masquer les phénomènes altérant la transmission.
- Maintenir la qualité demandée.
- Offrir l’interopérabilité.
- Optimiser l’utilisation des ressources.
- Assurer la pérennité des choix.

II- LES ORGANISMES DE NORMALISATION

Les pouvoirs publics et industriels se sont rendus compte que les fournisseurs de
produits pour le réseau devaient se mettre d’accord sur des normes de communication reconnues et
internationales. La norme est établie par consensus entre les diverses parties impliquées dans
chacun des sujets à normaliser et approuvée par un organisme reconnu.

1- Les principaux groupements de constructeurs


Il existe plusieurs groupements de constructeurs parmi lesquels :

 ECMA (European Computer Manufactures Association), regroupe tous les grands


constructeurs mondiaux (BULL, IBM, DEC, UNISYS) devenu aujourd'hui EASICS

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 7 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

 EIA (Electronic Industries Association), reconnu essentiellement pour la recommandation


RS 232
2- Les principaux organismes de normalisation
Les principaux organismes de normalisation sont :

a- ISO (International Standardization Organization)


ISO (Organisation Internationale de Normalisation) organisme, dépendant de l’ONU, qui s’occupe
de tous les domaines techniques en dehors de l’électricité et de l’électronique. Ainsi cett e
organisation internationale, non gouvernementale et indépendante comprenant plus de 160
membres permet d'unifier et de coordonner les domaines techniques du traitement de l'information.
Le sigle correspondant est représenté par la figure suivante :

Les normes les plus connues :


  ISO 9000 - Systèmes de management de la qualité
  ISO 14000 - Management environnemental
  ISO 45001 – Santé et sécurité au travail
  ISO 27001 – Management de la sécurité de l'information
  ISO 22000 - Gestion de la sécurité des denrées alimentaires
  ISO 20121 – Management responsable des événements
  ISO 13485 – Dispositifs médicaux
  ISO 31000 - Management du risque
  ISO 37001 – Systèmes de management anti-corruption
 ISO 8601 - Représentation de la date et de l'heure

L’ISO regroupe les organismes nationaux de normalisation :


  AFNOR (Association française de normalisation) : France
  ANSI (American National Standards Institute) : Etats-Unis,
  BSI (British Standards Institution) : Royaume Uni
  CODINORM (Côte d'Ivoire Normalisation) : Côte d'Ivoire
  ASN (Association Sénégalaise de Normalisation) : Sénégal
  ABNORM (Agence Burkinabé de Normalisation) : Burkina Faso
 GSA (Ghana Standards Authority) : Ghana

b- IUT-T (International Union of Telecommunication - section Télécommunication)


Remplaçant le CCITT : Comité Consultatif Internationnal Télégraphique et Téléphonique),
l’IUT-T est chargée par l’ONU des normes qui intervient dans le domaine des télécommunications.
UIT ou ITU (Internationnal Telecommunication Union). C'est un organisme mis en place pour
la normalisation du secteur de la télécommunication.

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 8 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

c- CEI / IEC (Commission Electrotechnique Internationale / International Electrotechnical


Commission)
Cet organisation internationale de normalisation est chargée des domaines de l'électricité,
de l'électronique, l’électrotechnique, de la compatibilité électromagnétique et ainsi que la
nanotechnologie pour la transmission de l'information.

d- IEEE (Institute of Electrical and Electronic Engineers)


C'est une organisation professionnelle américaine qui définit, entre autres, des normes
réseau. Elle regroupe de nombreux chercheurs et ingénieurs en électronique et informatique.

3- Normes IEEE 802


a- Généralité
IEEE 802 est un comité de l'IEEE qui décrit une famille de normes relatives aux
réseaux locaux (LAN) et métropolitains (MAN) basés sur la transmission de données
numériques par le biais de liaisons filaires ou sans fil. Plus spécifiquement, les normes IEEE
802 sont limitées aux réseaux utilisant des paquets de tailles variables contrairement à ceux où
les données sont transmises dans des cellules de taille fixe et généralement courtes.
Le numéro de la norme ne vient pas, comme il est parfois affirmé, de la date de fondation
du comité (février 1980) ; il s'agissait simplement du premier numéro disponible pour une norme
IEEE.

b- Description
Les services et les spécifications décrits par l'IEEE 802 se réfèrent aux deux couches
inférieures du modèle OSI qui en contient sept. Dans les faits, l'IEEE 802 découpe la couche
liaison en deux sous-couches appelées Logical Link Control (LLC) et Media Access Control
(MAC), de sorte que les couches puissent être énumérées comme suit :
  Couche liaison de données
  sous couche LLC
  sous couche MAC
 Couche physique ou PHY
Les standards les plus largement répandus sont l'Ethernet, le Token Ring, le Wi-Fi, les VLAN.
Toutes les normes du standard IEEE 802 sont développées en relation avec le Modèle OSI.

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 9 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

c- Les différentes normes 802.X

Face à la diversité des besoins et des produits proposés, l'IEEE a créé le groupe de
travail 802 en février 1980. En 1988 l'ISO a normalisé ces standards dans une série appelée
802.x. on a entre autres :
 Le Comité 802.1 définit l'architecture générale des réseaux, détermine le format d'adressage,
 les techniques d'interconnexion et d'administration ;
 Le Comité 802.2 précise les fonctionnalités de la sous-couche (LLC Logical Link Control) de
 la couche liaison de données. Il définit trois types de services :
- LLC1 : service en mode non connecté
- LLC2 : service en mode connecté proche d'HDLC
- LLC3 : service en mode non connecté mais avec acquittement *
Les Comités 802.3 à 802.6 spécifient les méthodes d'accès au niveau de la sous-couche MAC.

 Le Comité 802.3 : Ethernet (CSMA/CD)

 Le Comité 802.4 : Token bus (jeton adressé)

 Le Comité 802.5 : Token ring (jeton non adressé).

 Le Comité 802.6 définit les spécifications des réseaux métropolitains sur anneau double.
 Le Comité 802.7 se charge de la transmission en large bande le Comité 802.8 se charge de
 la transmission en large bande sur fibre optique.
 Le comité 802.9 détermine les conditions de la transmission de la voix et des données. On
 parle d'intégration de service (RNIS) le Comité 802.10 détermine les stratégies de sécurité

 Le Comité 802.11 étudie les réseaux sans fils (Wireless LAN).

 Le comité 802.12 : 100VG AnYLAN, c'est une technologie haut débit avec méthode d'accès
 DRAM

 Le Comité 802.15 : Réseaux privés sans fil (WPAN) comme Bluetooth

 Le Comité 802.16 : Réseaux sans fil à large bande par exemple le WiMAX
 Le Comité 802.17 : Réseaux de fibres optiques en anneau le comité 802.18 : Groupe de
 conseils pour la normalisation des communications radioélectriques

 Le Comité 802.19 : Groupe de conseils sur la cohabitation avec les autres standards
 Le Comité 802.20 : Accès sans fil à bande large

NB: Les normes 802.4; 802.6; 802.7; 802.8; 802.9; 802.10; 802.13 et 802.14 sont dissoutes

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 10 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Chapitre II : TECHNOLOGIE ETHERNET

I- DEFINITIONS

1- Technologie
Une technologie est l'étude des outils et des techniques désignant tous ce qui peut être dit
aux diverses périodes historiques sur l'état de l'art en matière d'outils et de savoir-faire. Il inclut l'art,
l'artisanat, les métiers, les sciences appliquées et éventuellement les connaissances.

2- Technologie réseau
Elle se définit comme un ensemble de connaissances ou méthodes permettant
d'innover et connecter différents postes en réseau.

3- Technologie Ethernet
Ethernet est un protocole de communication basée sur la commutation de paquets.
Ethernet, initialement était exploité que dans les réseaux locaux mais actuellement dans son
évolution elle a tendance à être exploitée dans d’autres types réseaux (MAN). On en entend parfois
parler de MEN (Metropolitan Aera Network), c’est-à-dire Ethernet au niveau MAN.

II- CARACTERISTIQUES DE LA TECHNOLOGIE ETHERNET

La technologie Ethernet est caractérisée comme toute technologie par un ensemble


d’entité. On distingue :
 Le débit qui varie de 10 Mbps à 100 Gbps, actuellement
 La technique de transmission qui peut être en bande de base ou en large bande
 Le support de transmission (paire torsadée, câble coaxial et fibre optique...)
 La méthode d'accès (CSMA/CD)
 La topologie physique en étoile
 La topologie logique en bus
 Le type de connecteurs dépendant du support de transmission utilisé

III- ETHERNET ET LE MODELE OSI

1- Ethernet
Ethernet est la technologie réseau la plus utilisée dans les réseaux locaux. La norme IEEE
(Institute of Electrical and Electronic Engineers ) a apporté des modifications à la version originale
d'Ethernet et lui a donné le nom IEEE 802.3 pour répondre aux exigences du modèle OSI.

2- Spécification des couches du modèle OSI


La technologie Ethernet opère au niveau de la couche physique et de la couche
liaison de données (précisément la sous couche MAC).

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 11 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

IV- FONCTIONNEMENT D’ETHERNET

La méthode d'accès utilisée est le CSMA/CD. Lorsque l'ordinateur veut envoyer


une information, il obéit à l'algorithme suivant :

 Etape 1 : La station écoute le support


Si le média est libre, elle commence la transmission, sinon elle passe à l'étape 4

 Etape 2 : Transmission de l’information


Au cours de la transmission, si une collision est détectée, la station continue à transmettre jusqu'à
ce que le temps minimal pour un paquet soit dépassé puis elle se rend à l'étape 4.

 Etape 3 : Fin de transmission réussie


Lorsqu'une transmission a réussi, l'information est transmise au protocole de niveau supérieur et
on sort du mode de transfert.

 Etape 4 : Câble occupé :


Dans ce cas la station est obligée d'attendre jusqu'à ce que le media soit inutilisé.
 Etape 5 : Lorsque le câble est à nouveau libre
Il faut attendre un temps aléatoire puis retourner à l'étape 1 ; sauf si le temps d'essai de transmission
a été dépassé.

 Etape 6 : Nombre maximal d’essai de transmission dépassé


Dans ce cas annoncer l'échec de transmission au protocole de niveau supérieur et sortir du mode de
transmission.

V- DIFFERENTES VARIANTES D’ETHERNET

On parle parfois de version ou famille d’Ethernet. Selon les caractéristiques


d’Ethernet, on distingue différentes technologies Ethernet :

Nom Débit
Ethernet 10Mbps
Fast Ethernet 100Mbps
Gigabit Ethernet 1 000Mbps = 1Gbps
10 Gigabit Ethernet 10 000Mbps = 10Gbps
40Gbps
100 Gigabit Ethernet 100Gbps
160Gbps

1- Famille Ethernet

  Ethernet Fin ou Thin-Net ou Cheap-Net : 10Base2


o Débit : 10 pour 10Mbps

o Base : Type de transmission (Bande de Base)
o Distance (2) : 200m (185m), Câble coaxial fin avec un nombre de segment : 30
o Topologie : Bus
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 12 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

  Ethernet Epais : 10Base5


o Débit : 10Mbps

o Transmission : Bande de Base (Manchester)
o Distance : 500m, Coaxial épais (50), nombre de segment :
100 o Topologie : Bus

 Ethernet 10BaseT
o Débit : 10Mbps

o Transmission : Bande de Base
o Distance : 100m par Paire Torsadée UTP, nombre de segment dépendant de l’équipement actif
o Topologie : Etoile ou étoile étendue
o Equipement Réseau : Hub

 Ethernet 10BaseFL
o Débit : 10Mbps o
Distance : 2000m
o Câble : Fibre Optique Multimode
o Topologie : Etoile
o Equipement Réseau : Switch

2- Famille FastEthernet (IEEE 802.3u)

 Ethernet 100BaseTx (Fast Ethernet) o


Débit : 100Mbps
o Transmission : Bande de Base
o Distance : 100m, par Paire Torsadée UTP (Cat5)
o Nombre de segment : Dépend de l’équipement actif
o Topologie : Etoile
o Equipement Réseau : Switch

 Ethernet 100BaseFx
o Débit : 100Mbps
o Distance : 2000m
o Câble : Fibre Optique Multimode
o Topologie : Etoile
o Equipement Réseau : Switch

 Ethernet 100BaseVG (Voice Grade)


o Débit : 100Mbps

o Distance : 2000m
o Câble : Fibre Optique / Paire torsadée
o Topologie : Etoile
o Equipement Réseau : Switch

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 13 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

3- Famille Gigabit Ethernet (IEEE 802.3z)

 Ethernet 1000BaseX (GigaBit Ethernet)


Ethernet gigabit est une extension de la technologie Ethernet 10Mbps et 100Mbps et
normalisé par la norme 802.3z. Le câblage utilisé est le suivant :
o 1000BaseTX, Paire Torsadée (catégorie 6 ou plus) sur
90m o 1000BaseCX, double Paire de câble coaxial, sur 30m
o 1000BaseLX (Long Wave), Fibre optique multimode et monomode sur 3000m
o 1000BaseSX (ShortWave), Fibre optique multimode sur 550m

Remarque :

Actuellement le 10 Gigabit Ethernet est une expression usitée pour désigner une variété de
technologies utilisées pour implémenter le standard IEEE 802.3 (Ethernet) à des débits compris
entre 1000 à 10 000 Mbits/s. Ces technologies basées sur des standards de câblage reposent sur
des liaisons filaires à fibre optique ou à paire torsadée.

VI- STRUCTURE D’UNE TRAME ETHERNET ET IEEE 802.3

La trame Ethernet II DIX (Dec, Intel, Xerox) diffère de la trame IEEE 802.3, par le champ
: Type / longueur de données.

 Si cette valeur est supérieure ou égale à 1500, il s'agit alors d'une trame Ethernet ; c’est-a-dire
que ce champ défini le protocole qui doit gérer la longueur des données utiles.

 Si cette valeur est inférieure à 1500, il s'agit d'une trame IEEE 802.3.

NB : Ethernet II est le format de trame utilisé dans les réseaux TCP/IP 802.3 est généralement
utilisé dans les réseaux Novell

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 14 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

VII- ERREURS POSSIBLES

1- Cas d’une collision


Lorsque deux trames entrent en collision, les différentes machines constatent un
survoltage ; elles ne prendront donc pas en compte ces données.

2- Cas d’une trame trop courte


Généralement, l'erreur se trouve au niveau du champ de données. Si la taille du champ
est inférieure à 46 octets (Ethernet) ou 64 octets (IEEE 802.3), la trame devra être détruite. Pour être
valide, elle doit avoir un champ FCS correct avec des bits d bourrage.

3- Cas d’une trame trop longue


Si la taille du champ " donnée " est supérieur à 1500 octets, elle doit être fragmentée, dans
le cas contraire elle sera considérée trop longue et ne sera donc pas prise en compte par le système.

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 15 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Chapitre III : CONCEPTION D’UN RESEAU LOCAL

I- NOTIONS DE BROADCAST ET DE COLLISION

1- Domaine de Broadcast
Le domaine de broadcast défini un groupe d’équipement qui reçoive une trame initiée
par n’importe quel équipement du réseau.
Plus spécifiquement, c'est une zone du réseau informatique composée de tous les ordinateurs et
équipements de communication qui peuvent être contactés en envoyant une trame à l'adresse de
diffusion de la couche liaison de données.
Généralement, les concentrateurs et commutateurs conservent le même domaine de diffusion, alors
que les routeurs les divisent. L'utilisation de réseaux virtuels (VLAN) permet cependant de séparer
virtuellement un commutateur en plusieurs domaines de diffusion. Et le routeur est un élément
indispensable à la communication de deux domaines de diffusions.

2- Domaine de Collision
Le domaine de collision définie une bande passante partagée par tous les hôtes
connectés au réseau. C’est tout simplement un segment réseau partagé. (Comme le cas d’Ethernet
avec le CSMA/CD).
Un domaine de collision peut être un seul segment de câble Ethernet, un seul concentrateur ou
même un réseau complet de concentrateurs et de répéteurs.
Généralement, un concentrateur forme un seul domaine de collision alors qu'un commutateur ou un
routeur en crée un par port, ce qui réduit les risques de collision.

II- LES EQUIPEMENTS RESEAUX

C’est l’ensemble des moyens matériels pouvant être utilisé pour la mise en place d’un
réseau. Ils sont parfois appelés périphériques intermédiaires.

1- Le modem (MOdulateur-DEModulateur)
Le modem est un équipement électrique qui effectue une double conversion des signaux
(analogique-numérique) dans le sens ligne téléphonique vers ordinateur et numérique-analogique
dans le sens ordinateur vers ligne téléphonique.

2- Le répéteur (Repeater)
Le répéteur est un équipement de niveau 1 modèle OSI, fonctionne comme le hub. C’est
un régénérateur de signale qui permet de prolonger le câble réseau.

3- Le concentrateur (Hub)
Le hub est un équipement du niveau 1 du modèle OSI permettant de relier les différents
hôtes dans un local. Il définit un seul domaine de collision et un seul domaine de broadcast.

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 16 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

4- Le commutateur (Switch)
Le switch est un équipement du niveau 2 du modèle OSI qui permet de transmettre des
trames en fonction de l’adresse MAC du destinataire. Il contient la table CAM (Content
Addressable Memory) qui contient une correspondance entre une adresse MAC et le numéro du
port de la machine connectée.

@ IP @ IP @ IP @ IP
Date FCD
Destination Source Source Destination

Le Switch défini plusieurs domaines de collision mais un seul domaine de broadcast

5- Le pont (Bridge)
Le pont est un équipement réseau de niveau 2 du OSI. Il assure les fonctions que le
Switch, c'est-à-dire qu’il filtre des trames en fonction de l’adresse MAC. Il permet en
essentiellement d’entendre un LAN.

6- Point d’Accès (Access Point)


Un point d’accès est un équipement permettant de connecter sans liaison filaire d’autres
équipements sans fil à un réseau filaire ou sans fil. Le point d'accès en tant que dispositif autonome
est habituellement relié à un routeur (par l'intermédiaire d'un réseau câblé), mais il peut aussi faire
partie intégrante du routeur lui-même. Les point d'accès sans fil, les plus répandus, sont de type Wi-
Fi (box ou hot-spot Wi-Fi).

7- Le routeur (Router)
C’est un équipement réseaux de niveau 3 du modèle OSI permettant d’interconnecter
deux ou plusieurs réseaux (généralement) distants. Il permet d’acheminer les paquets à travers le
réseau en déterminant le meilleur chemin. L’opération consistant à déterminer un chemin et
acheminer le paquet est appelé le routage. Cet équipement opérant au niveau de la couche réseau du
modèle OSI, gère plusieurs protocoles et est capable de modifier la longueur du message (trame)
selon qu’il passe d’Ethernet à Token Ring par exemple. Il joue également le rôle de répéteur et de
pont.

8- La passerelle (Gateway)
Considérée au sens matériel du terme, la passerelle est un équipement recouvrant les 7
couches du modèle OSI. Elle assure l'interconnexion des réseaux n'utilisant pas les mêmes
protocoles, Exemple : TCP/IP→IBM.SNA
La passerelle permet de résoudre les problèmes d'hétérogénéité des réseaux (matériel et logiciel). La
passerelle peut aussi être un ordinateur disposant de 2 cartes réseaux et d'un logiciel spécifique qui
se charge de convertir les données en provenance d'un réseau d'expéditeur vers le réseau
destinataire. La passerelle est donc utilisée pour différents types d’application :
Transfert de fichiers
Accès à des serveurs distants etc.

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 17 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

9- Le pare-feu (Firewall)
Un pare-feu est un dispositif (matériel et/ou logiciel) conçu pour protéger les données
d'un réseau en filtrant les entrées et en contrôlant les sorties selon un ensemble de règles prédéfinies
par son administrateur.

III- DOMAINE DE COLLISION ET DOMAINE DE BROADCAST AVEC LES


EQUIPEMENTS RESEAUX

1- Domaine de collision

 Domaine de collision avec le Hub/Concentrateur

 Domaine de collision avec le Switch/Commutateur

 Domaine de collision avec le Bridge/Pont

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 18 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

NB : Le domaine de collision dépend de l’équipement sur lequel vos entités sont connectés.

2- Domaine de broadcast

 Domaine de broadcast avec le Hub/Concentrateur

 Domaine de broadcast avec le Switch/Commutateur

 Domaine de broadcast avec le Bridge/Pont

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 19 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

NB : Le domaine de broadcast s’arrête au niveau d’un équipement niveau 3, comme un routeur.

3- Les deux domaines en même temps

NB : Avec la présence d’un routeur, on a un domaine de broadcast par interface du routeur.

IV- LA SEGMENTATION DANS LES RESEAUX LAN

1- Définition
La segmentation réseau est une technique ayant pour objectif de diviser un réseau
informatique en plusieurs sous-réseaux. La segmentation est principalement utilisée afin
d'augmenter les performances globales du réseau et améliorer sa sécurité.
En effet, les réseaux Ethernet sont sujets à divers problèmes affectant les performances du réseau, à
savoir :
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 20 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

  Les collisions
  La latence des équipements réseaux
 La remise de données de type broadcast

Afin d’optimiser les performances du réseau, la segmentation s’avère donc nécessaire.


Le but de la segmentation sur un LAN est :
 D’obtenir une réduction de la taille des domaines de collision afin d’économiser la
 bande passante disponible,
  D’obtenir une réduction de la taille des domaines de diffusion afin d'améliorer la sécurité et
 D’obtenir une réduction de la taille des domaines de diffusion afin de diminuer la taille
des réseaux en notion des sous-réseaux

Il est possible de recourir à trois types de segmentation des domaines de collisions :

 Segmentation par pont :


C’est la segmentation du domaine de collision en 2 grâce au pont, dispositif de couche 2
permettant un filtrage des trames en fonction des adresses MAC des hôtes.

 Segmentation par routeurs :


C’est la segmentation du domaine de broadcast en fonction des adresses réseau de couche 3.

 Segmentation par commutateur :


C’est la segmentation du domaine de collision par la mise en place de chemins commués
entre l’hôte et le destinataire.
La segmentation avec les commutateurs consiste à mettre en place des VLAN (Virtual LAN).
NB : Ici les commutateurs utilisés sont des commutateurs manageables (Switch manageables, C’est-
à-dire des Switch que l’on peut configurer)

2- Notion de VLAN (Virtual Local Area Network)


Un VLAN est un sous réseau IP logique permettant de regrouper les utilisateurs par
fonction ; par service ou par application et ce, quel soit leur situation géographique. Il permet de
segmenter un domaine de broadcast en de petits domaines. Les VLAN sont implémentés sur le
Switch manageable.
Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue.
On distingue :

 VLAN de niveau 1 ou VLAN par port :


Chaque port du commutateur est affecté à un VLAN, donc chaque carte réseau est affecté à un
VLAN en fonction de son port de connexion ;

 VLAN de niveau 2 ou VLAN par adresse MAC :


Chaque adresse MAC est affectée à un VLAN, donc chaque port du commutateur se voit affecter
dynamiquement à un VLAN en fonction de l’adresse MAC de la carte réseau qui y est connecté. Ce
type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la
localisation de la station ;

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 21 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

 VLAN de niveau 3 :
On distingue plusieurs types de VLAN de niveau 3 :

 Le VLAN par sous-réseau associant des sous-réseaux selon l'adresse IP source des
datagrammes. Ce type de solution apporte une grande souplesse dans la mesure où la
configuration des commutateurs se modifie automatiquement en cas de déplacement d'une
station. En contrepartie une légère dégradation de performances peut se faire sentir dans la
mesure où les informations contenues dans les paquets doivent être analysées plus finement.

 Le VLAN par protocole permettant de créer un réseau virtuel par type de protocole (par
exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le
même protocole au sein d'un même réseau.

3- Les avantages du VLAN

Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce


titre offre les avantages suivants :
 Plus de souplesse pour l'administration et les modifications du réseau car toute
 l'architecture peut être modifiée par simple paramétrage des commutateurs.
 Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire
 et éventuellement analysées
 Réduction de la diffusion du traffic sur le réseau

NB : Chaque VLAN peut être géré par un ou plusieurs commutateurs, un commutateur peut
plusieurs VLAN

V- LE STP (Spanning Tree Protocol)

STP (Spanning Tree Protocol) est un protocole standard ouvert qui fournit un
mécanisme permettant de désactiver des liaisons redondantes sur un réseau commuté. Il offre la
redondance, sans créer de boucles de commutation.
Pour empêcher les boucles de commutation, le protocole STP effectue les opérations suivantes :


 Il force certaines interfaces à passer en état de veille ou de blocage ;

 Il laisse d’autres interfaces en état de transmission ;
 Il reconfigure le réseau en activant le chemin de veille approprié, si le chemin de transmission se
libère.

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 22 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Chapitre IV : NOTIONS SUR LES PROTOCOLES ET ADRESSAGE IP

I- GENERALITES

1- Définitions
a- Protocole

Un protocole est un ensemble de règles qui doivent être respecté pour réaliser un échange
de d’information entre équipements (Ordinateurs, switch, routeur,…). En d’autres termes, il se définit
comme un ensemble de règles et de procédure à respecter afin d’envoyer et de recevoir des données
dans un réseau. Le protocole s’implémente au cœur des systèmes d’exploitation des ordinateurs.

En effet, dans un réseau, les ordinateurs proviennent de différents constructeurs et sont donc
différent par leur architecture matérielle et logicielle. Pour que ces différents ordinateurs puissent
communiquer et partager des données ils doivent parler le même langage c’est-à-dire d’obéir à tout
un ensemble de normes informatiques formellement établi.
Exemple de quelques protocoles

AAA Authentication Authorization and Accouting


ARP Address Resolution Protocol
BGP Border Gateway Protocol
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
EGP Exterior Gateway Protocol
EIGRP Enhanced Interior Gateway Routing Protocol
FTP File Transfert Protocol
HDLC High-Level Data Link Control
HTTPS HyperText Transfert Protocol Secure
ICMP Internet Control Message Protocol
IGP Interior Gateway Protocol
IMAP Internet Message Access Protocol
IP Internet Protocol
IPv4 Internet Protocol version 4
IPv6 Internet Protocol version 6
L2F Layer 2 Forwarding Protocol
L2TP Layer 2 Tunneling Protocol
NetBios Network Basic Input Out System
OSPF Open Shortest Path First
POP Post Office Protocol
PPP Point to Point Protocol
PPPoA Point-to-Point Protocol over ATM
PPPoE Point-to-Point over Ethernet
PPTP Point-to-Point Tunneling Protocol
RIP Routing Information Protocol
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 23 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

SMTP Simple Mail Transfert Protocol


SNMP Simple Network Management Protocol
SPX Sequence Packet eXchange
SSH Secure Shell
SSL Secure Sockets Layer
TCP Transmission Control Protocol
TCP/IP Transmission Control Protocol/ Internet Protocol
TELNET TerminaL NETwork ou TELecommunication NETwork
UDP User Datagram Potrocol

b- Protocole routé
Un protocole routé permet au routeur de transmettre des données entre les nœuds de
différents réseaux. (Exemple : IP, IPX, Appletalk, CLNP).
c- Protocole routé et routable
Un protocole routable doit impérativement permettre d’attribuer un numéro de réseau et
un numéro d’hôte à chacune des machines. Le protocole IP, nécessite que l’adresse comporte une
partie réseau et une partie hôte. Dans ce cas, un masque de réseau est nécessaire pour différencier
ces deux numéros. L'adresse réseau est ensuite obtenue en effectuant une opération AND logique
sur l'adresse et le masque de réseau. (Exemple : IP, IPX, Appletalk, CLNP).
d- Protocole non routable
Un protocole non routable a besoin seulement de l'adresse MAC des machines pour
permettre le transfert d'information sur un même réseau local. Exemple : NETBEUI, SNA
e- Protocole routé et non routable
Certains protocoles, à l'instar du protocole IPX, ne requièrent que le numéro de réseau.
Ils utilisent alors l'adresse MAC de l'hôte à la place de son numéro . Exemple : NETBEUI, SNA

2- Protocole orienté connexion et sans connexion


Les protocoles appartiennent à deux grandes familles de protocoles selon le niveau de
contrôle des données que l’on désire :
  Protocole orienté connexion
 Protocole orienté sans connexion

a- Protocole orienté connexion ou Protocole en mode connecté


C'est un service fiable caractérisé par la détection et correction d'erreur avec accusé de
réception. Exemple : TCP
b- Protocole sans connexion ou Protocole en mode non connecté
C'est un service non fiable, la réception d'un paquet ne génère pas d'accusé de réception.
Il peut détecter les erreurs mais ne les corrige pas. Exemple : UDP, IP

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 24 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

II- MODELE OSI

1- Définition
OSI (Open System Interconnections, c’est-à-dire Interconnexion de Systèmes Ouverts)
est un modèle de référence proposé par ISO en 1984 pour définir une architecture de
communication normalisé. OSI assure à l'utilisateur un accès aux ressources et lui procure un
service identique que les ressources soient locales ou distantes.

2- Origines de OSI
Au départ chaque grand constructeur avait défini sa propre architecture. (On parle de
système propriétaire). Il s'agit entre autres de SNA (System Network Architecture) de IBM, DSA
(Distributed System Architecture) de BULL, DEC avec DNA et TCP/IP développée par la DARPA
(Defense Advanced Research Project Agency- USA).
Ces architectures propriétaires étaient incompatibles entre elles et ne permettaient pas
l'interopérabilité de ces systèmes hétérogènes. C'est la raison pour laquelle l'établissement d'une
norme a été nécessaire.
ISO en collaboration avec le CCITT (Comité Consultatif International Téléphonique et
Télégraphique) a donc entreprit une démarche de normalisation qui a abouti à la création du modèle
OSI.

3- Rôle du modèle OSI


Le rôle du modèle OSI consiste à standardiser (normaliser) la communication entre les
machines afin que différents constructeurs puissent mettre au point des produits (logiciels ou
matériels) compatibles (pour peu qu'ils respectent scrupuleusement le modèle OSI).

4- Intérêt de la structuration en couche


Le but d'un système en couches est de séparer le problème en différentes parties (les
couches) selon leur niveau d'abstraction (c’est-à-dire de séparation).
La nécessité d'identifier des fonctions élémentaires distinctes, mais participant au processus de
communication, a conduit à étudier un modèle structuré en couches.
Chaque couche du modèle communique avec une couche adjacente (celle du dessus ou celle du
dessous). Et aussi chaque couche utilise ainsi les services des couches inférieures et en fournit à
celle de niveau supérieur.
La définition des différentes couches descriptives du modèle respecte les principes suivants :
- Ne pas créer plus de couches que nécessaire, pour que le travail de description et d'intégration
reste simple, ce qui conduit à regrouper les fonctions similaires dans une même couche.
- Créer une couche chaque fois qu'une fonction peut être identifiée par un traitement ou une
technologie particulière mise en jeu.
- Créer une couche là où un besoin d'abstraction de manipulation de données doit être distingué.

5- Les différentes couches et unités de données


Le modèle OSI est un modèle qui comporte 7 couches structuré comme suit :

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 25 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Couches Unités de données


Après 7- Application Données
Plusieurs 6- Présentation Données Couches
Semaines 5- Session Données Hautes
Tous 4- Transport Segments
Respirent 3- Réseau Paquets Couches
La 2- Liaison de données Trames
Basses
Paix 1- Physique Bits

D’une couche à une autre, il existe des relations tant au niveau des couches homologues qu’au
niveau des couches adjacentes.

 Primitives de service
Elles correspondent au dialogue vertical, c'est-à-dire, le transfert de l'information d'une couche à
une autre couche (couches adjacentes)
 Le Protocole de niveau N
Il représente le dialogue horizontal ; c'est-à-dire le dialogue s’effectuant (Echange d’information)
entre deux couches de même niveau (couches homologues).
 Encapsulation / désencapsulation des données
L’encapsulation consiste à ajouter des entêtes (informations de service) au protocole de la couche
N+1 pour passer à la couche N. L’opération inverse est la désencapsulation.

L’encapsulation est un processus de conditionnement des données consistant à ajouter un en-tête de


protocole déterminé avant que les données ne soient transmises à la couche inférieure.
Lorsque 2 hôtes communiquent, on parle de communication d’égal à égal, c'est-à-dire que la couche
N de la source communique avec la couche N du destinataire.
Lorsqu’une couche de l’émetteur construit des données, elle encapsule ces dernières avec ses
informations puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du
destinataire ou une couche réceptionne les données de la couche inférieure, enlève les informations
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 26 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

la concernant, puis transmet les informations restantes à la couche supérieure. Les données transitant
à la couche N de la source sont donc les mêmes que les données transitant à la couche N du
destinataire.
Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU (Unité
de données de protocole) est utilisée.

6- Les fonctionnalités des différentes couches du modèles OSI

 Couche 1 : Couche physique


La couche physique s'occupe des spécifications électriques, mécaniques et physiques (connecteurs,
débit, niveau de tension, interface physique, câblage ...) du média. Elle fournit à la couche liaison de
données, les services suivants :
o L'établissement et la libération des connexions
physiques o La transmission en série ou parallèle des bits

 Couche 2 : Couche liaison de donnée


La couche liaison de donnée se charge de l'envoi des données (bits) sur le media. Elle est subdivisée
en deux sous-couches :
o La sous-couche MAC (Media Access Control), contrôlant l'accès au support de transmission. o
La sous-couche LLC (Logical Link Control), contrôlant la gestion de la communication entre
les stations.
La couche Liaison de Données fournit au niveau 3, les services suivants :
o La détection et la correction des erreurs sur les
bits o La notification d'erreur non corrigée
o La délimitation et le transfert des données sous forme de trame
o L'adressage physique (MAC ou Ethernet)
o Le contrôle de l'établissement, le maintien et la libération des connexions logique.

 Couche 3 : Couche réseau


SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 27 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

La couche gère l’adressage de niveau 3, la sélection du chemin et l'acheminement des données


(paquets) à travers les différents nœuds d'un sous-réseau. Ainsi elle a pour fonctions :
o L'adaptation de la taille des paquets des
données o L'adressage logique (IP)
o Le routage et l'acheminement des paquets
o Le multiplexage des connexions

 Couche 4 : Couche transport


La couche transport assure le contrôle du transfert de bout en bout des informations (messages)
entre les deux systèmes d'extrémité. Elle doit assurer aux couches supérieures un transfert fiable
quelle que soit la qualité du sous-réseau de transport utilisé à travers les fonctions suivantes :
o La segmentation et le réassemblage des
données o Le transfert des segments
o Le contrôle de flux
o La détection et la correction des erreurs (Retransmission des segments en cas d’erreurs
éventuels)

 Couche 5 : Couche session


La couche session établit, gère et ferme les sessions de communications entre les applications. Elle
a donc pour fonction :
o La synchronisation
o La gestion du dialogue

 Couche 6 : Couche présentation


La couche présentation se charge de la syntaxe et de la sémantique. Elle a pour fonction de spécifier :
o Le format des données
o L'encodage et le décodage des données
o Le cryptage et le décryptage des données
o La compression et la décompression des données

 Couche 7 : Couche application


Cette couche assure l’interface avec les applications, pour gérer les différents services. Elle est la
couche la plus proche de l’utilisateur gérant directement par les logiciels.

III- MODELE TCP / IP


1- Présentation
Le réseau ARPANET, du nom de l’organisme militaire américain Advanced Research
Projects Agency (ARPA) est né en 1969. Il a été créé par le DoD (Department of Defense) des Etats
Unis pour connecter différents sites informatiques et d’abord de relier les 4 institutions
universitaires. Un certain nombre de centres militaires et de recherches publics comme privés
participaient à cette mise point, y fut progressivement lié. Dans cette interconnexion permettant de
relier ces réseaux avec de nouveaux protocoles naissaient le TCP/IP au début des années 70. En
1976, ARPANET migrait sur le TCP/IP. En 1978, un second réseau est connecté à ARPANET et
utilise les lignes téléphoniques et prend le nom Internet.

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 28 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

2- Structure des couches


Le protocole Internet TCP/IP peut être utilisé pour communiquer à travers n'importe
qu'elle ensemble de réseau interconnecté. Il convient aussi bien pour les communications LAN que
WAN.
La pile de protocoles TCP/IP ressemble de près au modèle de référence OSI au niveau des couches
inférieures. Tous les protocoles standards des couches physiques et liaisons de données sont
supportés. Le modèle TCP/IP comporte 4 couches : la couche application (4) la couche transport (3)
la couche Internet (2) la couche interface réseau (1)

Comme on peut le remarquer, les couches du modèle TCP/IP ont des tâches beaucoup plus diverses
que les couches du modèle OSI, étant donné que certaines couches du modèle TCP/IP
correspondent à plusieurs couches du modèle OSI.

Les rôles des différentes couches sont les suivants :

 Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent être acheminées
 quel que soit le type de réseau utilisé
 Couche Internet : elle est chargée de fournir le paquet de données (datagramme)
 Couche Transport : elle assure l'acheminement des données, ainsi que les mécanismes
 permettant de connaître l'état de la transmission
 Couche Application : elle englobe les applications standard du réseau (Telnet, SMTP, FTP, ...)
Voici les principaux protocoles faisant partie de la suite TCP/IP :

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 29 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

IV- COMPARAISON MODELE OSI ET TCP/IP

TCP/IP est apparu bien avant la définition du modèle OSI si bien qu'il ne colle pas tout
à fait avec ce dernier. On peut cependant faire l'analogie de TCP/IP avec le modèle en couches. En
comparant le modèle OSI au modèle TCP/IP, vous remarquez des similitudes et des différences.

Modèle OSI Modèle TCP/IP

Application

Présentation Couches Application


Application Protocole
Session

Transport Transport

Internet
Réseau =

Liaison de Données Couches Réseaux


Transmission Accès Réseau
Physique

#Comparaison Modèle OSI et TCP/IP


1- Similitudes et différences
a- Similitudes
- Tous deux comportent des couches
- Tous deux comportent une couche application, bien que chacune fournisse des services très
différents
- Tous deux comprennent des couches réseau et transport comparables
- Tout deux supposent l'utilisation de la technologie de communication de paquets (et non
de communication circuits)

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 30 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

b- Différences
- TCP/IP intègre la couche présentation et la couche session dans sa couche application
- TCP/IP regroupe les couches physiques et liaison de données OSI au sein d'une seule couche
- TCP/IP semble plus simple, car il comporte moins de couches
- Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le
modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont
généralement pas architecturés autour du protocole OSI, bien que le modèle OSI puisse être
utilisé comme guide.
- TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau
Internet actuel
NB :
La modèle TCP/IP est le modèle Internet (c’est-à-dire le modèle pratique, exploité) alors que le
modèle OSI est le modèle théorique (une référence, un modèle en couche normalisé)

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 31 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Chapitre V : ADRESSAGE IP ET GESTION DES SOUS-RESEAUX


I-GENERALITE SUR L’ADRESSAGE IP

1- Définitions
a- Adresse
Une adresse est un ensemble de coordonnées permettant d’identifier ou localiser / une
entité (individu, équipement, zone) dans un environnement donné.

b- Adresse IP
Une adresse correspondant à un numéro logique attribué de manière statique (permanente)
ou dynamique (provisoire) à chaque équipement connecté à un réseau informatique utilisant le
protocole IP. Cette adresse permet d’identifier de manière unique cet équipement dans un réseau.
Une adresse IP admet quelques versions dont IPv4 et IPv6 (versions approuvées).

2- Types d’adresse IP (Cas du type de communication)


On distingue différents types d’adresses IP pour un type de communication.

a- Adresse IP unicast (IPv4 et IPv6)

à destination d'une seule interface

Aussi appelé la monodiffusion, ce type d’adresse est attribué à une et une seule interface d’une
machine. Toute information à destination de cette adresse est relayée vers la seule interface.
b- Adresse IP broadcast (IPv4)

à destination de toutes les interfaces

Aussi appelé la diffusion, ce type d’adresse permet de gérer un message à destination des interfaces
d’un même réseau logique. On parle de diffusion généralisée. Ici toutes les interfaces d’un même
réseau doivent interpréter le contenu du message.
NB: II n’existe pas d’adresse de broadcast en IPv6, les fonctions correspondantes sont assurées à
l’aide des adresses Multicast.

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 32 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

c- Adresse IP multicast (IPv4 et IPv6)

à destination d'un ensemble (un groupe) d'interfaces

Aussi appelé la multidiffusion, ce type d’adresse permet de regroupe plusieurs interfaces sous un
même numéro pour former un groupe. On parle de diffusion sélective. Une information envoyée à
cette adresse est acceptée par toutes les interfaces qui se reconnaissent dans cette adresse. Ces
interfaces peuvent appartenir au même réseau ou non.

d- Adresse IP anycast (IPv6)

à destination de l'interface la plus proche

Ce type d’adresse IP unicast permet de gérer un groupe d’interfaces (interface de routeurs ou de


passerelles). Cependant, quand un message est envoyé à cette adresse, seule la plus proche des
interfaces du groupe répond.
NB: Ce type n’existe pas en IPv4.

3- Structure d’une adresse IP v4


Une adresse IPv4 (Internet Protocol version 4) est un numéro logique de 32 bits.
Manipuler une combinaison de 32 bits n’est simple que pour un ordinateur.
L’administrateur préfère le configurer sur la forme décimale pointée.
On distingue deux expressions qui sont :
  Notation ou forme ou format binaire
 Notation ou forme ou format décimal pointé
Une adresse IP en décimal pointé est de la forme X1.X2.X3.X4 où Xi représente un octet ainsi une
adresse IP de 32 bits est une adresse de 4 octets séparés par des points.
Par exemple soit l’adresse IP sur 32 bits suivant et sa notation en décimale pointée :

11000000 101010000 00000001 00000001

↓ ↓ ↓ ↓
192 168 1 1

Exemple de conversion

 Binaire en Décimale pointée

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 33 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0 192
1 0 1 0 1 0 0 0 168
0 0 0 0 0 0 0 1 1
0 0 0 0 0 0 0 1 1

1x128 + 1x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 0x1 = 192


1x128 + 0x64 + 1x32 + 0x16 + 1x8 + 0x4 + 0x2 + 0x1 = 168
0x128 + 0x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 1x1 =1
0x128 + 0x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 1x1 =1

 Décimale pointée en Binaire

27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
192 1 1 0 0 0 0 0 0
168 1 0 1 0 1 0 0 0
1 0 0 0 0 0 0 0 1
1 0 0 0 0 0 0 0 1

1x128 + 1x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 0x1 = 192


1x128 + 0x64 + 1x32 + 0x16 + 1x8 + 0x4 + 0x2 + 0x1 = 168
0x128 + 0x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 1x1 =1
0x128 + 0x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 1x1 =1

Remarques :
- La valeur minimale d'un octet est 0 : 0000 0000.
- La valeur maximale d'un octet est 255 :1111 1111.

Pour une meilleure structuration d’une adresse IP, elle a été divisée en deux parties :
  Une Partie Réseau appelée Net-ID ou Identifiant Réseau qui détermine la classe du réseau.
 Une Partie Machine appelée Host-ID ou Identifiant Machine ou Identifiant Machine qui
caractérise une et une seule machine au sein de réseau.

L'adresse IP = Adresse de réseau + Adresse de machine.

SCHEMA
--- Mise à jour---

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 34 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

II- CLASSES D’ADRESSES

Pour une meilleure organisation, les adresses IP ont été répartie en classe d’adresse. Une
classe d’adresse représente un ensemble d’adresses ayant les mêmes caractéristiques. On distingue
5 classes d’adresses :

Classe A
Classes traditionnelles
Classe B
ou conventionnelles
Classe C
Classe D Classes spéciales
Classe E
Pour reconnaître la classe d’une adresse IP, l’on se base sur le premier groupe de 8 bits (c’est-à-dire
sur le premier octet).

1- Classe A
a- Présentation
Elle est utilisée pour les réseaux de très grande taille. Une adresse IP de classe A, est une adresse IP
dans laquelle le premier octet désigne le réseau et les trois derniers désignent la partie machine.

2- Classe B
Elle est utilisée pour les réseaux de taille moyenne. Une adresse IP de classe B, est une adresse IP
dans laquelle les deux premiers octets désignent le réseau et les deux derniers désignent la partie
machine.

3- Classe C
Elle est utilisée pour les réseaux de petite taille. Une adresse IP de classe C, est une adresse IP dans
laquelle les trois premiers octets désignent le réseau et le dernier désigne la partie machine.

4- Classe D
Les adresses de classe sont utilisées pour la multidiffusion (le multicast).

5- Classe E
Cette classe est utilisée pour les expérimentations.

Tableau récapitulatif : Valeur du premier octet

Valeur du premier octet


Classe
En binaire En décimal pointé
A 0000000 à 01111111 0 à 127
B 1000000 à 10111111 128 à 191
C 11000000 à 11011111 192 à 223
D 11100000 à 11101111 224 à 239
E 11110000 à 11111111 240 à 255

Tableau récapitulatif :
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 35 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Nombre Nombre
Adresse Réseau Nombre de d’Adresses d’Adresses
Réseaux
par machines
Première Dernière Réservée Utilisables Réseaux par Réseaux
0.0.0.0
A 00000000 127.0.0.0 126 16 777 216 16 777 214
127.0.0.0

B 128.0.0.0 191.255.0.0 16 384 65 536 65 534


Classe d’Adresse

C 192.0.0.0 223.255.255.0 2 097 154 256 254

D 224.0.0.0 239.255.255.255

E 240.0.0.0 247.255.255.255

III- ADRESSAGE IPv6

1- Généralités
L’IPv6 est le successeur de l’IPv4. Il intervient au niveau 3 (Couche Réseau) du modèle
OSI. Le paquet IPv6 comporte :
  Un nombre d’adresses plus important (2128=3,4x1038 adresses).
 Une représentation sur 128 bits répartis en 8 groupes de 16 bits
  Une distribution des adresses en fonction des besoins et de la localisation géographique.
  Une implémentation native du multicast (optionnel en IPv4) et de la sécurité (IPsec).
  Un support accru pour la mobilité (roaming).
  Un en-tête de protocole simplifié, mieux structuré et fixe pour un routage rapide
 Support du QoS (Identifiant de flux dans l’en-tête)
















SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 36 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

 Options dans les en-têtes d’extensions

2- Format

• Langage machine
On a le langage machine se traduisant par des 0 et 1 (binaire)
0010 0000 0000 0000 0001 0010 0011 0100 0100
0011 0010 0001 1010 1011 1100 1101 1101 1100
1011 1010 1110 0100 0000 0000 1000 0000 0000
1000 1011 1010 1100 0000
• Langage Humain (brute)
On a le langage compréhensif par les hommes se traduisant par des caractères hexadécimaux.
200012344321ABCDDCBAE4008008BAC0
Pour une meilleure utilisation les 128 bits de l'adresse sont divisés en 8 groupes de 16 bits
représentés par 4 chiffres hexadécimaux et séparés par deux points comme ceci « : » Exemple :
2000:1234:4321:ABCD:DCBA:E400:8008:BAC0

L’identifiant réseau de l’adresse est nommé préfixe.


La longueur du préfixe, sous la forme de /n, indique le nombre de bits dans l’identifiant réseau de
l’adresse.
Exemples :
- 2001:0AB8:3409:C0AB:0001:AEFF:FE00:C801/64
(Exemple d’adresse globale)
- FE80:0000:0000:0000:021C:2BFF:FE49:ABCD (Exemple
d’adresse Link-local)

Il existe plusieurs façons de représenter les adresses IPv6 :


  Forme préférée
  Forme abrégée
 Forme mixte

Peu importe le format, les lettres contenues dans une adresse IPv6 (s’il y en a) peuvent être écrites
aussi bien en majuscules qu'en minuscules.
Exemples :
- 2000:1234:4321: ABCD:DCBA:E400:8008:BAC0
- 2000:1234:4321:abcd : dcba :e400: 8008:bac0

a- Représentation des adresses IPv6 en forme préférée


"x:x:x:x:x:x:x:x" où x représente les valeurs hexadécimales des 8 portions de 16 bits de l'adresse.
Cette forme permet de représenter tous les bits comportant l’adresse IPv6, en précisant tous les
valeurs hexadécimales des 8 groupes de 16 bits de l'adresse. Exemples d'adresse :

- 3ffe:0104:0103:00a0:0a00:20ff:fe0a:3ff7
- 2001:4318:0002:0000:0000:0000:0ef0:bdd7
- 2001:ab00:0000:0000:0bae:0000:0123:a090

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 37 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

- 2001:AB00:0000:0000:0BAE:0000:0123:A090

b- Représentation des adresses IPv6 en forme abrégée


Cette forme est une forme simplifiée. Ici, on a :
o Règle 1: Un ou plusieurs groupes de zéros consécutifs peuvent être remplacés par « :: »,
une seule et unique fois dans l’adresse.
o Règle 2: Les zéros à gauche de chaque groupe (étant des zéros non significatifs ) peuvent
être omis.
Exemple d'adresse :2001:AB00:0000:0000:0BAE:0000:0123:A090
Adresse complète : 2001:AB00:0000:0000:0BAE:0000:0123:A090
Règle 1: 2001 : AB00 : : 0BAE : 0000 : 0123 : A090
Règle 2: 2001 : AB00 : : BAE : 0 : 123 : A090

c- Représentation des adresses IPv6 en forme mixte


o L'adresse IPv6 compatible IPv4
Elle est utilisée dans un contexte particulier. Les tunnels 6to4 permettant de relier des
réseaux IPv4 à des réseaux IPv6.
Soit une adresse IPv4 notée A.B.C.D , son équivalent IPv6 se notera :
0000:0000:0000:0000:0000:0000:A.B.C.D/96
ou
:: A.B.C.D/96

Exemple : ::132.64.16.25/96

Provenant de :

0000:0000:0000:0000:0000:0000:132.64.16.25/96

o L'adresse IPv4 mappée


Un hôte IPv6 étant capable de communiquer aussi bien avec un hôte IPv4 qu'avec un hôte
IPv6, il utilise des adresses IPv4 mappées pour communiquer avec les autres machines IPv4 et
utilise des adresses IPv6 normale pour communiquer avec les autres machines IPv6. Ces adresses
sont de la forme
0000:0000:0000:0000:0000:FFFF:A.B.C.D
où A.B.C.D est une adresse IPv4.
Exemple :
:: FFFF : 192.168.1.254

Remarque :

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 38 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

 L'adresse de bouclage (localhost ou loopback) qui correspond à 127.0.0.1 en IPv4 est


0000:0000:0000:0000:0000:0000:0000:0001 -------- Pour le format complet
0:0:0:0:0:0:0:1
Pour le format abrégé ou simplifié--------
::1

 L'adresse indéterminée qui correspond à 0.0.0.0 en IPv4 est :


0000:0000:0000:0000:0000:0000:0000:0000 -------- Pour le format complet
0:0:0:0:0:0:0:0
Pour le format abrégé ou simplifié--------
::

Elle caractérise l'absence d'adresse et est utilisée lors de certaines phases d'initialisation. C'est une
adresse transitoire et utilisé pour le routage par défaut.
3- Représentation des masques de réseau
Leur notation classique comme en IPV4 est impossible avec 128 bits, c'est donc la
notation CIDR (Classless Inter-Domain Routing), plus simplement appelée notation "Slash" qui est
utilisée.
Le préfixe d’une adresse IPv6 est donc représenté par la notation suivante :
adresse-ipv6 / longueur-de-préfixe
Exemple :
L'adresse fe80::20d:61ff:fe22:3476/64 a un masque de 64 bits, masque par défaut pour une adresse
de type Lien-local.

4- Types de communications en IPv6


Il existe 3 types d’adresses IPv6:
  Adresses Unicast (de un à un)
  Adresses Multicast (de un à plusieurs)
 Adresses Anycast (de un au plus proche)

Remarque : Il n’y a plus de Broadcast en IPv6 !!!

5- Sous-réseautage en IPv6
Par défaut on a :
  Identifiant du Réseau de 48 bits
  Identifiant du Sous-Réseau de 16 bits
 Identifiant d’Interface hôte de 64 bits

NB :
Le routage fonctionne de la même manière que sur IPv4

6- Types d’adresse
Le schéma suivant regroupe les différents liens appartenant au trois types de
communication.
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 39 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

 Unicast
En unicast on peut distinguer plusieurs types de liens, notamment :

 Adresse Global Unicast (Lien global) :


Elles sont des adresses équivalentes aux adresses publiques IPv4, routables aussi bien
dans un réseau privé que publique. Elles sont allouées par le fournisseur d’accès internet (FAI). La
plage d’adresses 2000::/3 est réservée par l’IANA pour l’adressage publique (toutes les adresses
commençant par les valeurs 2 et 3).

Format standard :

Une société se voit attribuer le préfixe 2001:0AD8:1234:: /48, si elle respecte le principe
d’identifiant hôte de 64 bits, il reste 16 bits pour les découpes de sous-réseaux.

Remarque :
Le subnetting IPv6 respecte la même logique qu’en IPv4. Les adresses d’un même réseau ont le
même identifiant réseau (appelé préfixe). La longueur du préfixe donnée en /x défini le nombre de
bits de l’identifiant réseau.

 Adresse Link-Local (Adresse de Lien Local) :


Ces adresses ne fonctionnant qu’au sein du réseau local (au sens strict du terme, à savoir
les machines dans le même subnet, dans le même domaine de diffusion, dans le même vlan…), ces

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 40 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

adresses ne sont pas routables. Elles sont utilisées par les machines pour certains protocoles
(protocole de routage, Neighbor Discovery, …).
Format standard :

Une interface pour laquelle on active IPv6 se génère automatiquement une adresse Link-local,
- soit en générant les 64bits hôtes aléatoirement,
- soit en utilisant la méthode EUI-64.

Méthode EUI-64
C’est une méthode de génération d’un identifiant de 64 bits basé sur l’adresse MAC d’une interface.

 Adresse Unique Local (Lien unique) :


Adresses équivalentes aux adresses privées IPv4, routables uniquement au sein d’un
réseau privé. Ici la logique de subnetting correspond aux adresses globales, mais le préfixe « unique
local » n’est pas géré globalement. Les adresses « unique local » font partie de la plage FD00:: /8
(toute adresse qui commence par FD).
Format standard :

Le principe de subnetting des adresses « unique local » suit la même logique que les adresses globales.
Le Global-ID (pseudo aléatoire) est à choisir arbitrairement pour l’ensemble du réseau privé

 Adresse Multicast :
Contrairement aux autres types, les adresses multicast ne sont pas attribuées à des
interfaces, mais représentent un groupe d’interfaces cibles, dans un réseau local ou en dehors selon
la portée de l’adresse. La plage d’adresse FF00:: /8 est réservée au multicast.

 Adresses multicast particulières :

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 41 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 42 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Chapitre V : ARCHITECTURE DES RESEAUX LOCAUX

Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger
des informations numériques. Le réseau informatique d’une entreprise favorise le travail en équipe,
optimise les processus et sécurise les données critiques. Selon la taille de l’entreprise,


 Selon le niveau de sécurité nécessaire,

 Selon le type d’activité,

 Selon le partage des ressources,

 Selon le niveau de compétence d’administration disponible,

 Selon le volume du trafic sur le réseau,

 Selon les besoins des utilisateurs du réseau,

 Selon le budget alloué au fonctionnement du réseau,
 Selon ainsi que, suivant la relation hiérarchique entre les éléments constituant le réseau, etc …,
on peut identifier deux grandes architectures réseaux :
  Architecture Poste à Poste
 Architecture Client / Serveur

I- ARCHITECTURE POSTE A POSTE

1- Représentation (illustration)

#Réseaux Poste à Poste

2- Présentation
Les Architectures Poste à Poste sont également appelés des Réseaux Poste à Poste ou
Réseaux d’Egal à Egal ou Réseaux Point à Point ou Réseaux Peer to Peer. Ils ne comportent en
général que peu de postes, à peine une dizaine de postes. Dans un réseau poste à poste, les données
ne sont pas centralisées, et chaque utilisateur fait office d’administrateur de sa propre machine. Il
n’y a pas d’administrateur central, ni de super utilisateur, ni de hiérarchie entre les postes, ni entre
les utilisateurs.
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 43 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Chaque poste est à la fois client et serveur, ainsi toutes les stations ont le même rôle, et il n’y a pas
de statut privilégié pour l’une des stations. Ce réseau convient spécialement à des petites entreprises
avec un modeste budget et où la sécurité est moins importante.

II- ARCHITECTURE CLIENT / SERVEUR

1- Représentation (illustration)

#Réseaux Client / Serveur

2- Présentation
L'architecture Client / Serveur désigne un mode de communication d'un réseau organisé
autour d’un serveur. Cette architecture est constituée d’un Serveur (dédié ou non dédié) et des
stations de travail dites « Stations Clientes ».
 Serveur
Un Serveur est un terminal qui met ses informations et ses ressources à la disposition des autres
terminaux du réseau. Un serveur est optimisé généralement aussi bien au niveau de son architecture
qu’au niveau de ses capacités mémoires dans le but de gérer au mieux les accès aux ressources
(fonction d’administration) et de garantir une bonne sécurité aux ressources du réseau.
 Serveur non dédié
Un serveur est dit « non dédié » lorsqu’il est utilisé à la fois comme poste de gestion du réseau et
comme poste client (poste ou station de travail).
 Serveur dédié
Un serveur « dédié » est utilisé seulement comme poste de gestion des ressources du réseau.
 Client
Un Client est un terminal qui peut utiliser les informations et les ressources du ou des serveurs du
réseau pour son propre travail. Ainsi, chaque client peut envoyer des requêtes à un serveur qui a
pour rôle d'être passif dans l'attente d'une requête client.

NB :
On a aussi d’autres types d’architectures Client / Serveur appelées Architectures multi-tier.
A la différence de l'architecture client / serveur qui ne possède que deux types d'ordinateurs sur un
réseau : les clients et les serveurs, les architectures multi-tier (ou distribuées) divisent le serveur en
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 44 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

plusieurs entités plus spécialisées créant ainsi plus de deux types d'ordinateurs d'où le terme "Multi
Tiers".
A titre d'exemple, on peut imaginer un serveur web qui lui-même est client d'un serveur
d'application qui à son tour est le client d'un serveur de base de données...

III- COMPARAISON ENTRE LES PRINCIPALES ARCHITECTURES

Comme toutes infrastructures réseaux, les principales architectures (Architecture Poste à


Poste et Architecture Client / Serveur) ont des avantages mais également font face à certains
inconvénients.
1- Poste à Poste
a - Avantages
  Il est simple à installer (moins de câbles utilisés)
  Il est facile à utiliser
  Toutes les stations peuvent accéder aux ressources partagées des autres
  Il est moins coûteux quant à sa réalisation
  Tous les ordinateurs jouent le rôle de serveur et client
 Il n’y a pas de panne générale

b- Inconvénients
  Il est lent dans son fonctionnement
  Il est limité (moins d’ordinateurs…)
  Moins structurer (ce qui peut entraîner des pertes de données)
 La sécurité des informations est non garantie

2- Client / Serveur
a- Avantages
  Réseau centralisé, structuré et organisé au tour d’un ordinateur central
  Il est performant et facile étendre
  Il offre une plus grande stabilité
  La sécurité renforcée des données reste importante
  Possibilité de faire des sauvegardes au niveau du serveur
  Présence d’un administrateur réseau assurant la gestion de tout le réseau
 Réseau à maintenance aisée

b- Inconvénients
  Ce type réseau est relativement coûteux
  Plus complexe à déployer
  La panne ou la défaillance du serveur paralyse tout le réseau
 En aucun cas les clients ne peuvent communiquer entre eux, sans passer par le serveur

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 45 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

IV- QUELS TYPES DE SERVEURS ET LEURS ROLES

Un Réseau Client / Serveur est généralement un Intranet ou Extranet car offre certains
services utilisés sur Internet. Ces services sont offerts par des serveurs dont les principaux sont :

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 46 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Chapitre VI : TECHNOLOGIE WIFI

I- GENERALITES

La technologie WIFI est une technologie réseau beaucoup au quotidien par des milliers
d’usagers pour s’échanger des données, regarder des vidéos, écouter de la musique… Elle est
désormais une technologie incontournable.

Un réseau sans fil (Wireless Network) est, comme son nom l'indique, un réseau dans lequel au
moins deux terminaux (Ordinateur Portable, Tablette, Smartphone, Imprimante, PDA, etc.) peuvent
communiquer sans liaison filaire (liaison physique ou matériels).
Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans
un périmètre géographique plus ou moins étendu. C'est la raison pour laquelle on entend parfois
parler de "mobilité".

II- LES DIFFERENTS TYPES DE RESEAUX SANS FILS

Dans la grande famille des Réseaux sans Fils, on distingue :


TYPE SIGNIFICATION Exemples

WPAN Wireless PAN Bluetooth, Infrarouge, HomeRF, ZigBee

WLAN Wireless LAN WiFi, HiperLAN, CPL

WMAN Wireless MAN WiMax, WiBro, HiperMAN, BLR, Transmission FH

WWAN Wireless WAN GSM(2G), GPRS(2.5G), EDGE(2.75G), UMTS(3G), LTE (4)

1- WPAN (Wireless Personal Area Network )


Le WPAN ou Réseau Personnel Sans Fil (appelé également Réseau Individuel Sans Fil
ou Réseau Domestique Sans Fil) concerne les réseaux sans fil d'une faible portée : de l'ordre de
quelques dizaines mètres. Ce type de réseau sert généralement à relier sans liaison filaire des
périphériques (PDA, imprimante, téléphone portable, appareils domestiques, ...) à un ordinateur ou
entre deux ordinateurs très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN.
Exemples : Bluetooth, HomeRF, ZigBee, Liaisons infrarouges

2- WLAN (Wireless Local Area Network)


Le WLAN ou Réseau Local Sans Fil est un réseau permettant de couvrir l'équivalent
d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier
entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies
concurrentes.
Exemples : WIFI , HiperLAN2

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 47 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

3- WMAN (Wireless Metropolitan Area Network)


Le WMAN ou Réseau Métropolitain Sans Fil est connu sous le nom de Boucle Locale
Radio (BLR), exploité sur une portée de rayon de plusieurs kilomètres (soit de 4 à 10 kilomètres
voir plus). Il existe plusieurs technologies utilisées pour les WMAN. Exemples : WiMax , WiBro ,
HiperMAN

4- WWAN (Wireless Wide Area Network)


Le WWAN ou Réseau Etendu Sans Fil est également connu sous le nom de réseau
cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles
sont connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes : GSM-
GPRS-EDGE-UMTS-HSDPA-LTE

III- LA TECHNOLOGIE WIFI

1- Présentation
Le WIFI (Wireless Fidelity) est une technique de réseau informatique sans fil mise en
place pour fonctionner en réseau interne (WIFI InDoor) et en externe (OutDoor). Il est devenu un
moyen d’accès haut dédit à internet et est fondé sur la norme IEEE 802.11.
  WIFI ---------------- Nom Commercial
 IEEE 802.11 ------- Nom Technique
Le WIFI permet de créer des réseaux locaux sans fil à haut débit pour relier des ordinateurs
(portables ou non), des assistants électroniques personnels (PDA), des Smartphones, des
imprimantes sans fil, des caméras IP sans fil, des tablettes … tous dotés d’un adaptateur WIFI sur
une zone de couverture de rayon pouvant atteindre les 100m (en interne) et au délà (en externe).
Des fournisseurs d’accès à intsernet (FAI) irriguent des zones de forte concentration d’utilisateurs.

2- Versions/Normes
La norme IEEE 802.11 connait plusieurs dérivées comme présentées dans le tableau suivant :

802.11a 802.11e 802.11i 802.11s 802.11ac


802.11b 802.11f 802.11ir 802.11u 802.11ad
802.11c 802.11g 802.11j 802.11v 802.11ah
802.11d 802.11h 802.11n 802.11y

Les normes 802.11a, 802.11b, 802.11g, 802.11n et 802.11ac sont appelées Normes IEEE 802.11
physiques. Actuellement , des études se portent sur les norme 802.11ad et 802.11ah.

 Version IEEE 802.11a


o Débit : 54 Mbit/s théoriques, environ 25 Mbit/s réels
o Fréquence : 5 GHz
o Modulation : OFDM (Orthogonal Frequency Divison Multiplexing)
o Portée : 10 à 35m

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 48 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

 Version IEEE 802.11b


o Débit : 11 Mbit/s théoriques, environ 6 Mbit/s réels
o Fréquence : 2.4GHz
o Modulation : DSSS (Direct Sequence Spread Spectrum)
o Portée : 75 à 300m
 Version IEEE 802.11g, compatible à la version b
o Débit : 54 Mbit/s théoriques, environ 25 Mbit/s réels
o Fréquence : 2.4GHz
o Modulation : OFDM (Orthogonal Frequency Divison Multiplexing)
o Portée : 50 à 150m
 Version IEEE 802.11n, compatible aux versions a/b/g
o Débit : 600 Mbit/s théoriques, environ 200 Mbit/s réels
o Fréquence : 2,4 GHz ou 5 GHz
 o Modulation : MIMO (Multiple-Input Multiple-Output) et OFDM
o Portée : 50 à 120m

 Version IEEE 802.11ac, compatible aux versions a/n
o Débit : 1300 Mbit/s théoriques, environ 430 Mbit/s réels
o Fréquence : 5 GHz
o Modulation : MIMO (Multiple-Input Multiple-Output)
Portée :
 Version IEEE 802.11ad, compatible aux versions a/b/g/n/ac
o Débit : 7000 Mbit/s théoriques, environ 430 Mbit/s réels o
Fréquence : 2,4 GHz ou 5 GHz ou 2,4 ou 60 GHz
 o Modulation :
 Portée :

3- Canal d’un réseau WIFI


Utilisation des canaux suivant les pays :
Pays Amérique Europe Afrique Asie

Canaux 1 à 11 ou 1 à 13 ou
1 à 11 1 à 13
Utilisés 1 à 13 1 à 14 (Japon)

Pour avoir un bon débit, il est fortement conseillé d'utiliser les canal 1, le canal 6 et le canal 11. En
effet les canaux WiFi se recouvrent et il est préférable d'être sur un canal fortement utilisé plutôt
que juste à côté. Les "box" récentes de différents ISP actuels utilisent automatiquement un des 3
canaux recommandés (1, 6 et 11).
Chaque canal correspond à une fréquence de porteuse bien définie et chaque canal est éloigné de
ses voisins par un écart constant en fréquence.
Par exemple, dans les normes 802.11b et 802.11g, il y a des équipements utilisant 13 canaux
possibles, de 2,412 GHz à 2,472 GHz, espacés les uns des autres de 5 MHz.
Chaque canal utilise une certaine bande de fréquence (largeur du canal, due à la modulation de la
porteuse). La largeur de chaque canal est de 22 MHz, si bien que les canaux se recouvrent.
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 49 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

4- EQUIPEMENTS WIFI
Les équipements IEEE 802.11 peuvent être classés en catégories suivantes :

a- Les adaptateurs sans fil ou cartes d’accès IEEE 802.11


Ils peuvent utiliser plusieurs types d’interfaces (PCMCIA, PCI, USB etc…).

Quelques adaptateurs WIFI

b- Les points d’accès ou AP pour Access Point


Le point d’accès constitue l’accès de basse au niveau d’une cellule. Il constitue aussi l’interface
entre un réseau filaire généralement de type Ethernet et la cellule qu’il administre. La plupart des
points d’accès assurent d’autres fonctionnalités tel que le routage, l’adressage dynamique (DHCP),
le masquerading, la surveillance d’accès par filtrage MAC.

Quelques Routeurs AP WIFI

Remarques:
Les solutions sur le marché du WiFi
SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 50 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

Plusieurs solutions regroupent au sein d’un même boîtier : 1 Access Point, une solution de
connexion Internet (via câble, xDSL, ou au réseau téléphonique), un pare-feu, fonction de filtrage
de contenu, fonction NAT, VPN, commutateur avec des ports, …
Sur le marché, on peut retrouver différents types :
Point d’accès ou Access Point WiFi
Point d’accès ou Access Point Routeur WiFi
Point d’accès ou Access Point WiFi Modem Routeur ADSL

c- Les ponts
Ils permettent de relier des réseaux ou des équipements distants, il nécessite l’utilisation d’antennes
directives.

Les antennes
Elles sont généralement intégrées mais certains routeurs et certaines cartes permettent d’adapter une
antenne à notre choix à la place de l’antenne par défaut.

5- Avantages et Inconvénients
Comme toute technologie, la technologie IEEE 802.11 (Le WIFI une idée de génie)
propose des avantages mais admet aussi des inconvénients :
  Avantages du WIFI :
 La mobilité
Installation simple

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 51 / 54


Cours de Réseau Informatique 2A / BTS / RIT [2017-18]

  Coût
  Évolutivité
  Idéal pour les installations temporaires
 Inconvénients du WIFI :
  Sécurité
 Vulnérable vis-à-vis de l'environnement extérieur, peut perturber le passage des ondes
 électromagnétiques (émetteurs d’ondes électromagnétiques, obstacles)
  Qualité et continuité du signal car Portée limitée
 Éventuels problèmes sur la santé (non encore démontrés)

IV- ARCHITECTURE DU RESEAU WIFI

Il existe deux modes d’installation de Réseau Sans Fil WIFI qui sont :
  La mode Ad-Hoc qui permet de monter un réseau sans fil entre deux PC
 Le mode Infrastructure qui donne la possibilité de construire un réseau sans fil entre
plusieurs PC
1- Le mode Ad-Hoc
Présentation
Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les
ordinateurs équipés d’une carte WIFI, sans utiliser un point d’accès (Access Point, ou AP). Ce mode
est idéal pour interconnecter rapidement des machines entre elles sans matériel supplémentaire.
Représentation
# Le WIFI en Mode Ad Hoc

2- Le mode Infrastructure
Présentation
Le mode « Infrastructure » est un mode de fonctionnement qui permet de connecter les ordinateurs
équipés d’une carte WIFI entre eux via un ou plusieurs points d’accès (PA) dans une zone de
couverture plus importante que le mode Ad Hoc. Grâce au point d’accès, on peut facilement relier
le réseau local sans fils au réseau local filaire. Le mode Infrastructure est beaucoup utilisé en
entreprise mais aussi dans les ménages.
Représentation
# Le WIFI en Infrastructure

V- SECURITE DU RESEAU WIFI

1- Sécurisation basique
On parlera de sécurisation basique du réseau WIFI lorsqu’on utilisera un seul et unique mode de
sécurité tels que : éviter les valeurs par défaut, désactiver DHCP, désactiver la diffusion SSID,
activer la clé WEP ou la clé WPA, activer le filtrage par adresse MAC …

2- Sécurisation améliorée
On parlera de sécurisation améliorée du réseau WIFI en augmentant le niveau de sécurité du réseau
avec un mode de sécurité. Ici on utilisera en fonction de nos besoins :
 Soit une combinaison de mode de sécurisation dite basique (clé, filtrage
MAC, Brouillage SSID, …)

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 52 / 54
Cours de Réseau Informatique 2A / BTS / RIT [2019-20]

 Soit en utilisant un serveur RADIUS, ou en exploitant un VPN ou en


limitant les accès, ou une combinaison de ces derniers….
 Soit des options avancées qu’intègrent certains AP.

o Risques en matière de sécurité


Interception de
donnéesIntrusion
réseau
Brouillage
radioDénis de
service

o Sécurisation du Réseau WIFI


Une infrastructure
adaptéeEviter les valeurs
par défautDésactiver
DHCP
Désactiver la diffusion SSID
Activer la clé WEP ou la clé
WPAActiver le filtrage par
adresse MACActiver la
limitation d’accès
Activer le pare-
feuActiver le
VPN
Utilisation de serveur RADIUS
…

SGP - Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA - 53 / 53

Vous aimerez peut-être aussi