Vous êtes sur la page 1sur 16

Rappels sur les

réseaux
Table des
matières

Introduction 5

I - Réseaux local 7

A. Caractéristiques d'un réseau local :.................................................................7

B. Les types d'équipements................................................................................8


1. La Carte réseau N.I.C. (Network Interface Card) :.................................................................8
2. Le répéteur (Repeater)......................................................................................................8
3. Le HUB (Concentrateur).....................................................................................................8
4. Le commutateur (Switch)...................................................................................................8
5. Le pont (Bridge)................................................................................................................9
6. Le routeur (Router)...........................................................................................................9

C. La méthode d'accès au support.......................................................................9


1. La méthode d'accès au support...........................................................................................9

D. Réseaux locaux normalisés...........................................................................11


1. TOKEN BUS....................................................................................................................11
2. TOKEN RING..................................................................................................................13
3. Réseaux ETHERNET.........................................................................................................15

E. Adresse MAC :............................................................................................17

F. Protocole IP :..............................................................................................17
1. Le CIDR.........................................................................................................................19

G. Routage.....................................................................................................19

3
Introduction

Un réseau local est défini comme l'ensemble des ressources téléinformatiques permettant
l'échange à haut débit de données entre équipements dans une zone géographique privée
(entreprise, hôpital, campus, ...).

5
Réseaux local
I-

Caractéristiques d'un réseau local : 7


Les types d'équipements 8
La méthode d'accès au support 9
Réseaux locaux normalisés 11
Adresse MAC : 17
Protocole IP : 17
Routage 19

L'arrivé des micro-ordinateurs à faible coût a permis de décentraliser dans les


entreprises les capacités de traitement.
Avantage :
 Le partage de ressources communes: matériel et logiciel (critère
économique).
 Une meilleure fiabilité puisqu'on dispose de plusieurs machines
(redondance).
 Les possibilités d'évolution: ajout de machine en cas de besoin.
 Plus d'indépendance vis à vis des constructeurs.

A. Caractéristiques d'un réseau local :

Un réseau local se caractérise par:


 La courte distance entre les nœuds (< 10 km)
 Haut Débit (Une vitesse de transmission élevée: 10 Mbit/s à 10 Gbit/s)
 Un faible taux d'erreur: 10P-8P à 10P-12P
 La nature privée du réseau
 Des équipements diversifiés: connectiques, média, ordinateurs,
périphériques, ...
 La Topologie logique de connexion : bus, étoile, ...
 La méthode de partage des accès : droit de parole
 Format des trames : Plusieurs types d'informations.

7
Réseaux local

B. Les types d'équipements

1. La Carte réseau N.I.C. (Network Interface Card) :

C'est un équipement qui sert à relier un calculateur (P.C., Microcontrolleur, etc.) à


un réseau existant.

2. Le répéteur (Repeater)

Cet équipement agît au niveau 1 du modèle OSI. Sa fonction est de répéter un


signal électrique en le régénérant. L'avantage est de pouvoir augmenter la distance
physique, cependant, l'inconvénient est qu'il répète aussi le bruit du fait qu'il
n'applique aucun filtre ni contrôle.

3. Le HUB (Concentrateur)

Cet équipement agît au niveau 1 du modèle OSI. Sa fonction est d'interconnecter


plusieurs cartes d'interfaces ensembles. Ainsi, chaque signal électrique reçu est
rediffusé sur tous les autres ports du HUB.
Dans le cadre d'un HUB 100Mbps, on obtient un débit partagé de 100Mbps pour
l'ensemble d'équipement Ethernet raccordé.

4. Le commutateur (Switch)

Cet équipement agît au niveau 2 du modèle OSI. Identiquement à un HUB, sa


fonction est d'interconnecter plusieurs cartes d'interfaces ensembles. Cependant,
lorsqu'il réceptionne une trame, il compare l'adresse MAC de destination avec sa
table de correspondance. Ainsi, il ne diffuse cette trame uniquement sur le port
physique concerné.
Dans le cadre d'un Switch 100Mbps, on obtient un débit dédié de 100Mbps par
équipement Ethernet raccordé. Les caractéristiques principales à vérifier lors de la
sélection d'un Switch sont :
- Le nombre d'adresse MAC maximum qui peut mise en mémoire
- Le nombre de paquet par seconde (PPS) que la matrice de fond de panier peut
commuter

8
Réseaux local

5. Le pont (Bridge)

Cet équipement agît au niveau 2 du modèle OSI. Il permet d'interconnecter deux


réseaux de Liaison différente. Par exemple, on trouvera fréquemment des ponts
permettant de relier des réseaux :
- Ethernet et WIFI
- Ethernet et Token Ring

6. Le routeur (Router)

Cet équipement agît au niveau 3 du modèle OSI. Il permet de relier plusieurs


réseaux IP différents. Pour cela, lorsqu'il reçoit une trame, il compare l'adresse IP
destination du datagramme avec sa table de routage et route ce datagramme sur
l'interface de sortie correspondante.

C. La méthode d'accès au support

La méthode d'accès désigne la manière dont les équipements d'un réseau local se
partagent l'accès au support de transmission. De nombreuses techniques existent :

1. La méthode d'accès au support

• Centralisée / distribuée : Dans la méthode centralisée, une station primaire


est chargée de répartir la parole entre les différents équipements et de résoudre les
conflits d'accès éventuels. L'inconvénient essentiel de ce procédé est l'existence
d'un point critique : la station primaire. Au contraire, cette fonction est assurée
conjointement par l'ensemble des machines dans la méthode distribuée.
• Statique / dynamique : Dans une méthode statique, l'accès au support est
déterminé à l'initialisation du réseau et reste figé, alors qu'une méthode dynamique
fait évoluer l'accès suivant l'état du réseau et les besoins des machines. Le TDMA
est par exemple une méthode statique : un intervalle de temps est réservé à une
machine cycliquement, qu'elle ait des données à émettre ou non. De la même
manière, le FDMA réserve statiquement un canal de fréquences à une machine.
L'inconvénient essentiel est le gaspillage des ressources lorsque l'équipement n'a
pas de données à émettre et la difficulté à insérer ou retirer une station, puisqu'il
faut redéfinir le partage des ressources.

9
Réseaux local

• Déterministe / aléatoire : contrairement à la méthode aléatoire, la méthode


déterministe permet de prévoir avec certitude à quel instant une station a accès au
support. Elle est notamment indispensable pour les applications temps-réels.
• Équitable / prioritaire : dans une politique d'accès équitable, chaque
équipement a la même probabilité d'accéder au support, alors qu'une méthode avec
priorités privilégie les stations de priorité plus élevée. La méthode prioritaire peut
se révéler utile lorsque des applications isochrones et asynchrones sont actives sur
le réseau.
• Avec contentions / sans contentions : la contention désigne la possibilité de
collisions entre les trames émises sur le support.
Le tableau présente quelques méthodes d'accès courantes.
Méthode Centralisée Statique/ Déterminis Equitable/ Avec/
/ dynamique te/ prioritaire Sans
Distribuée aléatoire contention
s

Polling Centralisée Dynamique Déterministe Possibilité Sans


(maitre- d'introduire contentions
esclave) des priorités
Une station
primaire
invite les
autres
stations à
émettre en
leur
envoyant un
poll selon un
ordre
préétabli.
Ex. : USB

Jeton Distribuée Dynamique Déterministe Possibilité Sans


Une trame, d'introduire contentions
le jeton, des priorités
circule de
station en
station selon
un ordre
préétabli.
Pour
émettre,
une station
retire le
jeton,
transmet,
puis
régénère le
jeton.
Ex. : Token
ring, Token
bus.

Aloha Distribuée Dynamique Aléatoire Equitable Avec


Une station contentions

10
Réseaux local

émet dès
qu'elle a des
données à
transmettre.

CSMA Distribuée Dynamique Aléatoire Equitable Avec


(Carrier contentions
Sense (Probabilité
Multiple de collision
Access) inférieure à
Une station Aloha)
écoute le
support
avant
d'émettre et
reporte son
émission s'il
est occupé.
Ex. :
Ethernet.

D. Réseaux locaux normalisés

1. TOKEN BUS

Pour des applications à caractère temps réel, le déterminisme de l'accès au support


est impératif. Le protocole TOKEN bus trouve sa raison d'être dans le cumul des
avantages ci-après:
• Un accès déterministe sur un support de transmission.
• Une topologie simple à mettre en œuvre (réseau en bus)
Ce protocole utilise l'accès à jeton adressé dans un réseau en bus ou en arbre.

L'équité du protocole rend nécessaire la mise en place d'un tour de rôle explicite
entre la station qui a l'accès d'un support. Il s'agit de l'anneau logique.
Anneau logique: anneau virtuel entraîne tour de rôle explicite entre les stations
(TOKEN bus).
Anneau physique: entraîne tour de rôle physique entre les stations (TOKEN ring).
Pour arriver à ces avantages, il faudra deux contraintes techniques:
• Le jeton est explicitement adressé à une station qui en sera le futur détenteur.
• La gestion des stations est réalisée de manière décentralisée, aucun ordinateur
n'ayant le rôle privilégié.

a) Fonctionnement
La station qui possède le jeton conserve celui-ci au maximum et peut transmettre

11
Réseaux local

une ou plusieurs trames.


La station émettrice peut demander des réponses "poll" en Anglais, à ces trames de
la part des stations réceptrices.
Les destinataires peuvent ainsi sur invitation envoyer les trames au détenteur du
jeton (source).
Le jeton contient une adresse destinataire et est passé explicitement de l'émetteur
de la trame (détenteur actuel du jeton) au récepteur nouveau détenteur.
Le tour de rôle entre les stations pour l'accès au jeton est réalisé grâce au
mécanisme d'anneau virtuel. Celui-ci détermine à une station doit émettre le jeton
après l'avoir utilisé.
Chaque ordinateur connaît l'anneau virtuel grâce aux 3 variables ci-après: PS; NS;
OA
• PS (Privious Station): prédécesseur, celui-ci donne l'adresse de la station
précédente sur l'anneau.
• NS (Next Station): Successeur, celui-ci donne l'adresse de la station suivante sur
l'anneau.
• OA (Own Adress): C'est la variable qui détermine la propre adresse de la station

Remarque
R1: L'anneau virtuel est définit indépendamment de la station physique ordinateur
sur le câble.
R2: Chacune des stations doit être active (mise sous tension) pour qu'elle utilise les
3 variables: PS; NS; OA.
R3: L'ajout d'une nouvelle station active sur l'anneau se fat par la procédure dite de
réveille. Celle-ci est lancée par la station détentrice du jeton. Elle permet de faire
entrer un éventuel successeur dans l'anneau.

i Principe général
Les protocoles TOKEN RING et TOKEN BUS appartiennent à la famille d'accès
déterministe au réseau. Ces deux méthodes ont été développés afin:
• D'éviter toutes contentions d'accès au support.
• De garantir qu'une seule station peut émettre à la fois.
• De respecter un accès équitable entre les stations.
A l'exemple de toute méthode déterministe, il existe pour ces deux protocoles la
notion de distribution d'un droit à émettre.
La particularité ici réside dans une gestion du droit à émettre complètement
décentralisé, ceci est rendu possible par l'utilisation du jeton.
Le jeton est une trame spéciale qui doit circuler sur le réseau tant qu'aucune station

12
Réseaux local

ne s'en saisisse. C'est la station qui détient le jeton à un instant précis qui possède
le droit à émettre ses trames d'information pendant un temps limité.
Méthode déterministe (distribution du droit à émettre aux différentes stations):
• Gestion centralisée (méthode du polling): grands réseaux.
• Gestion décentralisée (utilisation du jeton): Réseau locaux.
Selon la topologie du réseau deux méthodes d'accès par jeton existent:
• Le jeton non adressé
• Le jeton adressé

2. TOKEN RING

Le TOKEN ring est le protocole le plus répandu après Ethernet. Il a été développé
par IBM. Sa popularité est due au fait qu'il fonctionne avec les produits IBM et les
produits non IBM. Le TOKEN ring utilise la technologie du jeton non adressé sur
anneau.
L'anneau se présente sous la forme d'un bis unidirectionnel fermé.
Dans le cas d'Ethernet s'était bidirectionnel.
De façon simple, un anneau à jeton consiste en un ensemble de station connecté en
série par un seul support de transmission, le jeton passe d'une station active en
une autre en suivant l'unique sens de transmission prédéfini.

La station qui souhaite émettre une trame d'information doit attendre que le jeton
marqué libre passe au niveau de son répéteur et s'en saisir.
Une fois que la station rentre en possession du jeton, elle peut émettre une ou
plusieurs trames d'informations. Elle marque aussi le jeton occupé et l'insère dans
la trame concernée.
La trame circule le long de l'anneau de station en station (principe de diffusion:
c'est-à-dire une station émet toutes les autres peuvent capter son message).
Chacune des stations qui en sont destinatrice recopie cette trame et y positionne
"1" ou plusieurs bits pour indiquer le statut de réception (bonne ou mauvaise
réception) et la réinjecte dans la boucle.
C'est l'adresse contenue dans une trame en circulation dans l'anneau qui détermine

13
Réseaux local

la ou les stations destinataire. Lorsque la trame d'information revient à quitter à la


station qui l'avait émise, cette dernière la retire de l'anneau et rend le jeton en le
marquant libre, sinon la trame continue à circuler pendant un nombre illimité de
fois.
NB: La station qui ne veut pas émettre ou qui n'est destinataire du message doit
laisser passer le jeton sens le modifier à la station suivante.

a) Algorithme du fonctionnement:
1. La station qui veut émettre doit attendre que le jeton lui parvienne
2. La station vérifie si le jeton n'est pas libre, il le laisse sans le modifier.
3. Si le jeton n'est pas libre, il le laisse.
4. Si le jeton est libre, la station le saisit.
5. Cette station émet une ou plusieurs trames d'information.
6. Le jeton en circulation dans le réseau sera maintenant marqué occupé.
7. Les stations destinatrices ne peuvent que recevoir le message.
8. Elles contrôlent si le message est arrivé dans les bonnes conditions ou pas.
9. Si la réception est bonne, la station destinataire renvoie sur le réseau le même
message en ajoutant deux autres informations qui sont l'adresse et l'acquisition
(OK, la configuration de la bonne qualité de réception)
10. La trame d'information et le jeton vont venir sur la station émettrice.
11. La station émettrice marquera jeton libre si la transmission a été bonne
Dans l'anneau les répéteurs sont reliés 2 à 2 en liaison point à point de manière à
former une boucle. Le répéteur amplifie et régénère les signaux qu'il reçoit sur
chacun des segments de câbles. Il ne mémorise pas les bits, l'anneau est une
structure active car il utilise les amplificateurs.

b) Avantage et inconvénients
Avantages
• C'est topologie active: chaque station régénère le signal avant de passer le jeton
ou la trame à la suivante.
• Nous notons l'absence du préambule dans le format de trame MAC. Celui-ci est
rendu inutile par le fait que toute s les stations sont actives donc synchronisées en
permanence.
• Facilité d'ajouter ou de retirer une station du réseau.
Inconvénients
• Le coût élevé, car il faut un matériel propre à la connexion de chaque station
(répéteur, câble et connecteur)
• Une coupure sur le support de transmission met fin au bon fonctionnement du
réseau.
D'autres parts l'utilisation du jeton non adressé en anneau impose certaines
contraintes techniques:
• Eviter la perte de celui-ci dans le réseau. L'émission des trames par une station
est rendue impossible.
• Eviter la perte de l'adresse source à l'intérieur d'une trame émise (le retrait du
jeton par la station source devient impossible)
• Vérifier la connexité de l'anneau (il faut les trames qui contrôlent le bon
fonctionnement de l'anneau: anneau coupé fonction inactive etc.)

14
Réseaux local

3. Réseaux ETHERNET

L'université de Hawaï développa à la fin des années 1960 un réseau étendu. Les
bâtiments de son campus étaient très éloignés les uns des autres et il fallait réunir
les ordinateurs disséminés en un seul réseau. La méthode d'accès CSMA/CD fut
développée à cette occasion. Ce premier réseau a constitué la base des réseaux
ETHERNET futurs.
Robert Metcalfe (Bob qui fonda la société 3COM) et David Boggs du PARC (Palo Alto
Research Center) inventèrent un système de câbles et de signalisation en 1972.
Puis en 1975, ils présentèrent le premier réseau ETHERNET :
• Débit de 2,94 Mb/s
• Connexion de plus de 100 stations
• Distance maximale entre deux ordinateurs de 1 Kilomètre
• Etc...
Le réseau ETHERNET de la société XEROX rencontra un tel succès, en 1976, que
XEROX s'associa avec INTEL CORPORATION et DIGITAL EQUIPEMENT
CORPORATION pour élaborer une norme à 10 Mb/s.
L'architecture ETHERNET est aujourd'hui l'architecture la plus répandue dans le
monde.

a) La norme IEEE 802.3


Les caractéristiques des premiers réseaux EHERNET ont servi de base pour
l'élaboration de la norme IEEE 802.3. La norme IEEE 802.3 décrit la méthode
d'accès au réseau CSMA/CD et concerne les sous-couches LLC et MAC, lesquelles
font parties des couches LIAISON et PHYSIQUE du modèle OSI. Maintenant, tous
les réseaux ETHERNET satisfassent à la norme IEEE 802.3. La norme IEEE 802.3 a
été publiée en 1990 par le comité IEEE, et concerne les réseaux ETHERNET câblés.
Les caractéristiques générales d'un réseau ETHERNET
Les caractéristiques générales d'un réseau ETHERNET sont les suivantes :
• La norme IEEE 802.3
• La topologie en bus linéaire ou en bus en étoile
• La transmission des signaux en bande de base
• La méthode d'accès au réseau CSMA/CD, méthode à contention
• Un débit de 10 à 100 Mb/s
• Le support est « passif » (c'est l'alimentation des ordinateurs allumés qui fournit
l'énergie au support) ou « actif » (des concentrateurs régénèrent le signal)
• Le câblage en coaxial, en paires torsadées et en fibres optiques
• Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique
• Des trames de 64 à 1518 Octets
Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous
UNIX, ce qui explique pourquoi c'est un environnement qui a été plébiscité par la
communauté scientifique et universitaire. Les performances d'un réseau ETHERNET
peuvent être améliorées grâce à la segmentation du câble. En remplaçant un
segment saturé par deux segments reliés par un pont ou un routeur. La
segmentation réduit le trafic et le temps d'accès au réseau.

b) Le format de la trame ETHERNET


Pendant le processus de transmission des données, celles-ci sont découpées en

15
Réseaux local

paquets ou trames. Les trames d'un même réseau ETHERNET se ressemblent


toutes, mais elles sont différentes des trames qui appartiennent à d'autres types de
réseaux.

Par exemple les trames ETHERNET II pour TCP/IP ont toutes la même structure :
• L'en-tête
o Le préambule
o La destination
o La source
o Le type de protocole de la couche RESEAU (IP ou IPX par exemple)
• Les données
• La queue
o Le contrôle cyclique de redondance (CRC)
La longueur d'une trame ETHERNET est comprise entre 64 et 1518 Octets. Les
informations d'en-tête et de queue requièrent 18 Octets, il reste donc un espace de
46 à 1500 Octets pour les données.
Les normes du réseau ETHERNET
Les normes Ethernet s'expriment toutes de la même façon (« x » modulation « y »)
:
• Avec « x » qui exprime la vitesse en Mb/s.
• Avec comme mode de transmission la modulation en Bande de Base, raccourci à
la seule expression de Base.
• Avec « y » qui décrit le support de communication :
• « T » pour les câbles en paires torsadées
• Un chiffre pour le câble coaxial :
• « 2 » pour le coaxial fin
• « 5 » pour le coaxial épais
• « FL » ou « FO » pour la fibre optique
Les normes IEEE définissent les spécifications relatives à la mise en œuvre de
plusieurs types de réseaux ETHERNET.
• Les normes IEEE pour les réseaux Ethernet
oLa norme IEEE 802.3 :
 Le 10BaseT pour les câbles en paires torsadées non blindées et blindées
 Le 10Base2 pour les câbles en coaxial fin
 Le 10Base5 (ETHERNET STANDARD) pour les câbles en coaxial épais
 Le 100BaseX (FAST ETHERNET)
 Le 100BaseT4 pour la paire torsadées à quatre paires de fils (UTP)
 Le 100BaseT5 pour la paire torsadées de catégorie 5
 Le 100BaseTX pour la paire torsadées blindée (STP)
 Le 100BaseFX pour la fibre optique

16
Réseaux local

E. Adresse MAC :

Une adresse MAC (Media Access Control), parfois nommée adresse physique, est un
identifiant physique stocké dans une carte réseau ou une interface réseau similaire.
À moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde. Le MAC
(acronyme de Media Access Control) n'a aucun rapport avec le Mac d'Apple
(diminutif de Macintosh). Toutes les cartes réseau ont une adresse MAC, même
celles contenues dans les PC et autres appareils connectés (tablette tactile,
smartphone, consoles de jeux...).
Une adresse MAC est constituée de 48 bits (6 octets) et est généralement
représentée sous la forme hexadécimale en séparant les octets par un double point
ou un tiret. Par exemple 5E:FF:56:A2:AF:15.

F. Protocole IP :

Pour communiquer sur le réseau, un ordinateur doit être équipé physiquement


d'une carte réseau et logiquement d'une adresse IP. L'adresse IP permet d'identifier
un hôte sur le réseau afin de communiquer avec lui. Il existe deux types d'adresse
IP. Les adresses utilisant le protocole IPv4 et les adresses utilisant le protocole
IPv6.
a. Adressage IPv4 :
Une adresse IPv4 est codée sur 32 bits, soit 4 octets séparés par un point. Chaque
octet représente un nombre décimal d'une valeur comprise entre 0 et 255.
Une adresse IPv4 possède un masque de sous-réseau qui définit d'une part
l'adresse du réseau (les premiers octets) et d'autre part, l'adresse de la machine
sur le réseau (les derniers octets).
Il existe deux types d'adressage IPv4 :
- Les adresses IPv4 privées : permettent de communiquer sur un réseau local.
- Les adresses IPv4 publiques : permettent de communiquer sur Internet.
La classe A
Les adresses contenues dans cette classe permet d'adresser 224 machines. En
effet, trois octets sont réservés pour l'adressage de l'ID hôte et un seul pour l'ID
réseau.
Le pool d'adresses contenu dans la classe A va de 1.0.0.0 à 126.0.0.0, le masque
de sous-réseau est lui égal à 255.0.0.0.
Le premier bit de toutes les adresses commence par 0, le reste varie de tous les
bits à 0 pour l'adresse de début à tous les bits à 1 pour l'adresse de fin, soit :
0 000 0000 .0 . 0 .0 pour l'adresse de début.
0 111 1111 .0 .0 .0 pour l'adresse de fin.
Les valeurs ci-dessus sont des nombres binaires.
Si ces valeurs sont converties en décimal, cela donne de 0.0.0.0 à 127.0.0.0. Les
valeurs 0 et 127 étant réservées, la plage va donc de 1.0.0.0 à 126.0.0.0.
La classe B
La classe B permet d'utiliser deux octets pour l'ID hôte, le masque utilisé est
255.255.0.0. La plage d'adresses va de 128.0.0.0 à 191.255.0.0.
Le premier bit de toutes les adresses commence par 10, soit :
10 00 0000 .0 . 0 .0 pour l'adresse de début (128.0.0.0 en décimal).
10 11 1111 .255 .0 .0 pour l'adresse de fin (191.0.0.0 en décimal).
Les valeurs ci-dessus sont des nombres binaires.

17
Réseaux local

La classe C
C'est la classe qui offre le moins d'adresses pour les hôtes, un seul octet est
disponible pour l'adressage des machines. Son masque est égal à 255.255.255.0.
Elle possède une plage d'adresses allant de 192.0.0.0 à 223.255.255.0
Le premier bit de toutes les adresses commence par 110, soit :
110 0 0000 .0 . 0 .0 pour l'adresse de début (128.0.0.0 en décimal).
110 1 1111 .255 .255 .0 pour l'adresse de fin (223.255.255.0 en décimal).
Ainsi, si la valeur du premier octet est entre la valeur 1 et 126, l'adresse est de
classe A. Si la valeur est entre 128 et 191, l'adresse est de classe B. Enfin, si la
valeur est entre 192 et 223, alors l'adresse est de classe C.
Les adresses IPv4 privées possèdent trois types de classe non routable sur Internet
pour définir un adressage IP de réseau local :
Classe A : 10.0.0.0 à 10.255.255.255
Classe B : 172.16.0.0 à 172.31.255.255
Classe C : 192.168.0.0 à 192.168.255.255.

Adresse non spécifiée 0.0.0.0 ::

Adresse de bouclage 127.0.0.1 ::1

Adresse APIPA 169.254.0.0/16 FE80::/64

Adresse de broadcast 255.255.255.255 Utilisation de trames


multicast

1. Le CIDR

La notation CIDR (Classless Inter-Domain Routing) permet d'écrire de façon


synthétique le masque de sous-réseau. Si nous prenons le masque de classe A
(255.0.0.0), ce dernier peut être écrit /8. Le chiffre provient du nombre de bits
positionnés à 1.
Début Fin Notation Masque
CIDR de sous-
réseau

Classe A 0.0.0.0 127.255.255.2 /8 255.0.0.0


55

18
Réseaux local

Classe B 128.0.0.0 191.255.255.2 /16 255.255.0.0


55

Classe C 192.0.0.0 223.255.255.2 /24 255.255.255.0


55

Classe D : 224.0.0.0 239.255.255.2 /4 Non défini


utilisée pour 55
la
multidiffusion
(Multicast)

Classe E : 240.0.0.0 255.255.255.2 Non défi


réservée 55

G. Routage

Quel chemin empruntent les datagrammes pour arriver à destination ?


Routage : mécanisme par lequel les données d'un équipement expéditeur sont
acheminées jusqu'à leur destinataire
Routeur
 dispositif permettant de choisir le chemin que les datagrammes vont
emprunter
 possède plusieurs cartes réseau dont chacune est reliée à un réseau
différent
 utilise la table de routage qui définit le chemin à emprunter pour une
adresse donnée

19