Vous êtes sur la page 1sur 40

PLAN DU COURS

Chapitre 1: Introduction aux réseaux


informatiques.
COURS INTRODUCTION AUX RÉSEAUX Chapitre 2 : Modèle en couches
INFORMATIQUES Chapitre 3 : couche liaison de données et réseau
Ethernet
Chapitre 4 : couche réseau

Ikram SMAOUI TRIGUI


1

PLAN
CHAPITRE 1
I / Introduction

II / Classification des réseaux


Introduction aux réseaux
III / Médias du réseau
informatiques

4
INTRODUCTION INTRODUCTION
Un réseau informatique est un ensemble d’équipements
informatiques liés entre eux à travers des supports de Utilité des réseaux informatiques
communication (câbles, voies hertziennes, voies – Partage des ressources et des données en toute
satellitaires) leurs permettant de communiquer. sécurité.
Les réseaux informatiques peuvent être des réseaux locaux
ou des réseaux étendus.
– Accès multiple et à distance.
Le réseau local appelé aussi LAN (local Area Network) – Mise à jour des logiciels de l’entreprise.
existait depuis les années 70 est un réseau de – Interconnexion entre plusieurs équipements…
communication qui réalise l’interconnexion d’un ensemble
d’équipements de communication dans une zone
géographique privée (entreprise, hôpital…).
Le réseau étendu est constitué de nombreux ordinateurs
répartis sur une zone géographiquement importante tq le
réseau internet.
5 6

CLASSIFICATION DES RÉSEAUX CLASSIFICATION SUIVANT L’ÉTENDUE


La classification des réseaux On classe généralement les réseaux selon leur
informatiques peut être faite selon : domaine de couverture :
Réseaux personnels PAN (Personal Area Networks),
– L’étendue du réseau : PAN, LAN, MAN,
Réseaux locaux LAN (Local Area Networks),
WAN.
Réseaux métropolitains MAN (Metropolitan Area
– La topologie des réseaux (en bus, en Networks)
anneau…). Réseaux nationaux WAN (Wide Area Networks).

– L’architecture (client-serveur ou peer to


peer)
– Le type de propagation (point à point, à
diffusion). 7 8
CLASSIFICATION SUIVANT L’ÉTENDUE LE RÉSEAU PAN

Le réseau personnel (appelé également réseau


individuel) concerne les réseaux d'une faible
portée : de l'ordre de quelques dizaines de
mètres.
Ce type de réseau sert généralement à relier des
périphériques (imprimante, téléphone portable,
appareils domestiques ...) ou un assistant
personnel (PDA) à un ordinateur ou bien à
permettre la liaison entre deux machines très
peu distantes.
9
Liaison filaire ou sans fil (BlueTooth, ZigBee, 10
InfraRouge)

LE RÉSEAU LAN LE RÉSEAU LAN

Il peut s’étendre de quelques dizaines


de mètres à quelques centaines de
mètres. Il correspond à un réseau
d’entreprise qui peut satisfaire un
nombre limité d’utilisateurs, sa
facturation est gratuite, il peut se
développer sur plusieurs bâtiments et
le débit de transmission est de quelques
Mbit/s à quelques Gbit/s.
11 12
LE RÉSEAU MAN LE RÉSEAU WAN

Réseau Métropolitain appelé aussi réseau Appelé aussi réseau public. Il permet
fédérateur. de communiquer à l’échelle d’un pays
Il permet l’interconnexion de plusieurs ou de la planète entière.
équipements situés dans une même ville
gérés par quelques milliers d’utilisateurs Les infrastructures physiques peuvent
(ex: interconnexion de différents sites d’une être terrestres ou spatiales.
université chacun possédant son propre Il peut recouvrir quelques milliers de
LAN à travers des routeurs ou Fibre
optique).
kilomètres et son débit peut arriver
Il s’étend à quelques dizaines de kilomètres
jusqu’à quelques Mbit/s.
et le débit est de quelques Mbit/s. 13 14

LE RÉSEAU WAN CLASSIFICATION SUIVANT LA TOPOLOGIE


Une topologie de réseau est une
définition de l’organisation d’un réseau.
Deux types de topologies:
o Topologie physique : définit la manière dont
les stations sont physiquement reliées entre-
elles.
o Topologie logique : définit la topologie de
circulation de l’information.
Les principales topologies de réseaux
15 existantes: Bus, Etoile, Anneau 16
CLASSIFICATION SUIVANT LA TOPOLOGIE TOPOLOGIE EN BUS :
Topologie en bus : Avantages :
Facilité de connexion ou de déconnexion
de PC.
Si un nœud tombe en panne le réseau
continue à fonctionner normalement.
Inconvénients :
Toutes les machines (ordinateurs et serveurs)
sont reliées à un même médium de transmission Topologie sensible à la longueur.
par l’intermédiaire d’un câble. Problème de coupure du câble de
Le mot bus désigne le tronc physique qui relie les transmission.
nœuds. Tout message peut être entendu par
17 l’ensemble des nœuds raccordés. 18

CLASSIFICATION SUIVANT LA TOPOLOGIE TOPOLOGIE EN ANNEAU :


Topologie en anneau :
Avantages :
o Signal en bonne qualité puisqu’il est régénéré
à chaque nœud.
o Possibilité de haut débit.
Inconvénients :
Chaque nœud est relié à deux nœuds Toute modification du réseau (ajout ou retrait
voisins de telle sorte que l’ensemble forme d’un nœud) nécessite son arrêt.
une boucle fermée. Les informations La défaillance d’un nœud implique la défaillance
de tout le réseau.
transitent d’un nœud à un autre en
passant par les nœuds intermédiaires. 19 20
CLASSIFICATION SUIVANT LA TOPOLOGIE TOPOLOGIE EN ÉTOILE :
Topologie en étoile : Avantages :
Lorsqu’une machine tombe en panne le réseau ne sera
pas paralysé.
Un seul contrôle au niveau du nœud central suffit.
Tous les nœuds sont reliés à un Extension facile du réseau.
équipement appelé concentrateur (hub) ou Détection du problème plus simple.
commutateur (switch). Inconvénients :
Le concentrateur (ou commutateur) est une Si le nœud central est défectueux tout le réseau sera
boite comprenant un certain nombre de défaillant.
jonctions auxquelles il est possible de Quantité de câbles nécessaires importante.
raccorder les câbles réseau en provenance Nombre de machines limité par la capacité du nœud
des ordinateurs, il assure la central
communication entre les différentes 21 22

jonctions.

CLASSIFICATION SUIVANT LA TOPOLOGIE CLASSIFICATION SUIVANT LA TOPOLOGIE


Topologie en arbre : Topologie en maillage régulier :
Cette topologie est la plus fiable mais
elle est la plus coûteuse, chaque
nœud est relié à tous les autres
nœuds ce qui rend le réseau chargé
en câble.

Topologie maillée :
La topologie maillée appelée aussi
topologie en maillage irrégulier est
Les bus sont reliés à travers des répéteurs. plus fréquente. La communication
entre deux nœuds suit
Topologie non efficace et ne permet pas un transfert
généralement un chemin utilisant
rapide des informations on peut avoir une congestion
23 des nœuds intermédiaires. 24
rapide au niveau des nœuds intermédiaires.
CLASSIFICATION SUIVANT LES TYPES DE
CLASSIFICATION SUIVANT LA TOPOLOGIE PROPAGATION

Topologie Hybride : Les réseaux de diffusion :


Emploie un mélange de différentes topologies Toutes les machines partagent le même support
réseau. physique.
Chaque message est envoyé en diffusion sur le
Utilisée dans le cas de l’interconnexion de
réseau et seule la machine destinataire traite les
plusieurs petits réseaux. informations et envoie une réponse.
Les machines sont différenciées grâce à leurs
adresses MAC.
A la réception du message, chaque station lit le
champ d’adresse et traite le message si elle
reconnaît son adresse sinon elle l’ignore.
25 26

CLASSIFICATION SUIVANT LES TYPES DE MÉDIAS DU RÉSEAU OU SUPPORTS DE


PROPAGATION TRANSMISSION

Les réseaux point à point: Un support de transmission fournit le canal


Le réseau est caractérisé par des liaisons point via lequel un message se déplace de la source
à point entre les différentes machines. vers la destination.
Une connexion point-à-point fait intervenir Principalement trois types de supports de
deux stations, une station source et une station communication:
destinatrice. Fils métalliques dans les câbles: les données sont
encodées en impulsions électriques.
On ne peut atteindre la machine destinataire
Câbles à fibre optique: les données sont encodées
qu’en passant à travers des nœuds
en impulsions lumineuses.
intermédiaires.
Transmission sans fil: les données sont codées par
Plusieurs chemins sont possibles, il est modulation des fréquences spécifiques d’ondes
27 28
important de sélectionner le meilleur. électromagnétiques (le média est l’air).
MÉDIAS DU RÉSEAU OU SUPPORTS DE
TRANSMISSION MÉDIAS DU RÉSEAU LOCAL
Chaque type de média possède ses caractéristiques (débit de Le câble coaxial :
transmission, la bande passante, la fiabilité, le coût...).
Composé d’un conducteur en cuivre (au centre) entouré
par un isolant plastique, d´une tresse métallique en
Câble à paires torsadées (non blindé UTP, blindé STP) : cuivre et d´une gaine extérieure.

Avantages
Constitué par une gaine protectrice extérieure et des paires
torsadées isolées entre elles par du plastique.
La succession des différentes paires se fait selon le code Supporte des débits importants jusqu’à quelques centaines de
couleur. On distingue des câbles à 2, 4 et 8 paires. Mbit/s.
Avantages : Simple et économique. bien protégé contre les interférences
Inconvénient : sensible aux perturbations Utilisé pour des longues distances (centaines de mètres).
électromagnétiques du courant. 29
Inconvénient: Installation difficile (diamètre important 30
(~0.35cm)).

MÉDIAS DU RÉSEAU LOCAL EXEMPLES DE MÉDIAS


La fibre optique :
Il existe différents types de câbles pour
Composée d’un cœur en verre ou en plastique, d’une
gaine extérieure et de matériaux de renforcement.
l’interconnexion. Parmi lesquels on a :
Capable de produire des impulsions lumineuses. 10 Base 2, 10 Base 5 et le 1 Base 5.
Avantages: La notation de ces supports de transmission est la
Très bonne résistance contre suivante :
les interférences. <débit en M bit/s> <type de transmission>
Son débit peut atteindre <longueur max du segment en mètres/100>
quelques Gbit/s. Type de transmission: BaseBand « Bande de base »
Inconvénients: (transmission numérique).
Son coût est élevé BroadBand (utilisation de porteuses: transmission par
Son installation est difficile (risque de coupure de la ondes).
fibre à la moindre distorsion). 31 32
EXEMPLES DE MÉDIAS EXEMPLES DE MÉDIAS
10 Base 2 :
10 Base T
Débit = 10 M bit / s
Une transmission en bande de base Débit = 10 M bit / s
Longueur max d’un segment = 200m Une transmission en bande de base
Le câble utilisé est le câble coaxial (fin) Longueur max d’un segment = 100m
10 Base 5 Le câble utilisé est le câble à paires torsadées
Débit = 10 M bit / s 10 Base F
Une transmission en bande de base
Débit = 10 M bit / s
Longueur max d’un segment = 500m
Le câble utilisé est le câble coaxial Une transmission en bande de base
1 Base 5 Le support de transmission est la fibre optique
Débit = 1 M bit / s
Une transmission en bande de base
Longueur max d’un segment = 500m
33 34
Le câble utilisé est le câble à paires torsadées

PLAN
CHAPITRE 2
I / Introduction

II / Modèle OSI

Modèle en couches III / Modèle TCP/IP

IV/ Comparaison des modèles OSI et TCP/IP

V/ Encapsulation
35
VI/ Grandeurs caractéristiques
36
INTRODUCTION PRINCIPE D’UN MODÈLE EN COUCHES
Au début des années 70, chaque constructeur a Les réseaux sont organisés en couches.
développé sa propre solution réseau autour Le nombre de couches, le nom, le contenu et la fonction
d’architectures et de protocoles privés de chaque couche diffèrent selon les réseaux.
Problème Chaque couche fournit via une interface un certain
nombre de services à la couche immédiatement
Difficulté d’interconnexion entre les différents réseaux
supérieure et utilise les services offerts par la couche
Solution inférieure.
Etablissement d’une norme internationale de La couche N d’une machine dialogue avec la couche N
référence: modèle OSI (Open System de l’autre machine.
Interconnection) Les règles et les conventions qui fixent de manière
Remarque : la conception du modèle OSI se base parfaitement détaillée cette communication sont
sur une structuration en couches. 37 groupées sous le nom de protocole de couche N. 38

38

PRINCIPE D’UN MODÈLE EN COUCHES MODÈLE OSI


Le modèle OSI est composé de 7 couches.

39 40

39 40
MODÈLE OSI – COUCHE PHYSIQUE MODÈLE OSI – COUCHE LIAISON
La couche physique s’occupe de la transmission des La couche liaison a pour rôle de transformer la couche physique
bits sur un canal de communication en une liaison a priori exempte d’erreurs de transmission pour la
couche réseau (détection et correction des erreurs de
Elle doit garantir la parfaite transmission des données transmission).
( un bit à 1 envoyé doit être bien reçu comme bit valant
Elle fractionne les données d’entrée de l’émetteur en trames,
1)
transmet ces trames en séquence et gère les trames
Elle doit normaliser : d’acquittement renvoyées par le récepteur.
o Les caractéristiques électriques (un bit à 1 doit être représenté Elle doit être capable de reconnaître les frontières des trames.
par une tension de 5V)
o Les caractéristiques mécaniques (formes des connecteurs, de la Elle doit être capable de retransmettre une trame lorsqu’il y a eu
topologie,…) un problème sur la ligne de transmission.
o Les procédures d’établissement, de maintien et de libération Elle intègre une fonction de contrôle de flux pour éviter
du circuit de données l’engorgement du récepteur.
L’unité d’information typique de cette couche est le bit L’unité d’information de la couche liaison de données est la trame
représenté par une certaine différence de potentiel 41 (quelques centaines à quelques milliers d’octets maximum). 42

41 42

MODÈLE OSI – COUCHE RÉSEAU MODÈLE OSI – COUCHE TRANSPORT


La couche transport est responsable du bon
La couche réseau permet de gérer le routage des acheminement des messages complets au destinataire.
paquets. o Prends les messages de la couche session,
o Les découpe s’il le faut en unités de plus petites taille
Les routes peuvent être choisies au moyen de tables (segmentation)
statiques ou bien dynamiques. o Passer les unités à la couche réseau,
Elle contrôle la congestion du réseau (trop de paquets o S’assure de la bonne arrivée des unités de l’autre coté de la
en même temps sur le réseau). liaison
o Réassemble les messages à la réception.
L’unité d’information de la couche réseau est le paquet.
Elle est responsable du type de service à fournir à la
couche session, et finalement aux utilisateurs du
réseau:
o Réseau en mode connecté (établissement de la connexion,
échange de messages, fermeture de la connexion)
o Réseau en mode non connecté (le destinataire récupère
43 l’information quand il veut) , 44
o Avec ou sans garantie d’ordre de délivrance…
43 44
MODÈLE OSI – COUCHE TRANSPORT MODÈLE OSI – COUCHE SESSION
Elle est responsable du contrôle de flux. La couche session organise et synchronise les échanges
La couche transport est l’une des couches les plus entre tâches distantes.
importantes, car c’est elle qui fournit le service de base à Elle établit une liaison entre deux programmes
l’utilisateur, et c’est par ailleurs elle qui gère l’ensemble du d’application et commande leur dialogue (qui doit
processus de connexion, avec toutes les contraintes qui y parler, qui parle...), ce service d’organisation s’appelle
sont liées. la gestion du dialogue.
L’unité d’information de la couche transport est le message. Elle permet d’insérer des points de reprise dans le flot
de données de manière à pouvoir reprendre le dialogue
après une panne.

45 46

45 46

MODÈLE OSI – COUCHE PRÉSENTATION MODÈLE OSI – COUCHE APPLICATION


La couche présentation s’intéresse à la syntaxe et à la La couche application constitue le point de contact
sémantique des données transmises : c’est elle qui entre l’utilisateur et le réseau.
traite l’information de manière à la rendre compatible
entre tâches communicantes. Elle apporte à l’utilisateur les services de base offerts
par le réseau, comme par exemple le transfert de
Elle va assurer l’indépendance entre l’utilisateur et le
transport de l’information. fichier, la messagerie électronique ...
Elle peut convertir les données, les crypter et les
compresser.

47 48

47
MODÈLE TCP/IP
MODÈLE TCP/IP
TCP/IP a été développé à partir de 1969.
IP correspond au niveau 3 du modèle OSI à savoir
adressage routage et contrôle des flux et TCP correspond
au niveau 4 du modèle OSI.
Le modèle TCP/IP s'inspire du modèle OSI mais réduit
le nombre à quatre.
C'est actuellement le modèle théorique le plus utilisé.
L’architecture OSI est définie plus rigoureusement,
mais ils disposent tous deux d’une architecture en
couches.
49 50

MODÈLE TCP/IP MODÈLE TCP/IP


Quatre couches pour définir l’architecture de ce protocole. La couche application: similaire à la couche homonyme
du modèle OSI, correspond aux différentes applications
Les services des couches 1 et 2 (physique et liaison) utilisant les services réseaux pour communiquer à travers
du modèle OSI sont intégrés dans une seule couche un réseau. Responsable à la représentation des données
pour l’utilisateur ainsi qu’au codage et au contrôle du
(accès réseau), les couches 5 et 6 (session et dialogue.
présentation) n’existent pas réellement dans le modèle Couche Transport : gère le fractionnement et le
TCP/IP et leurs services sont réalisés par la couche réassemblage en paquets du flux de données à transmettre.
Le routage ayant pour conséquence un arrivage des
application. paquets dans un ordre incertain, cette couche s’occupe
aussi du réagencement ordonné de tous les paquets d’un
51 même message. 52
Comparaison du modèle OSI et du modèle TCP/IP
MODÈLE TCP/IP
Couche Internet : correspondant à la couche réseau du
modèle OSI, s’occupe de l’acheminement, à bonne
destination, des paquets de données indépendamment
les uns des autres, soit donc de leur routage à travers
les différents nœuds par rapport au trafic et à la congestion
du réseau. Il détermine le meilleur chemin à travers le
réseau.
Couche accès réseau : intégrant les services des
couches physique et liaison du modèle OSI, a en
charge la communication avec l’interface physique afin
de transmettre ou de récupérer les paquets de données
qui lui sont transmis de la couche supérieure. 53 54

ENCAPSULATION
Du niveau 7 de l’application, au niveau 5 l’information circule dans ENCAPSULATION
ce que l’on appelle un “ message ”, au niveau 4 elle se nomme
Segment , au niveau 3 elle se nomme “ packet ou datagramme ”, Quand l’information descend de la couche 7 vers la couche 1,
puis “ trame ” au niveau 2 et “ Bits” au niveau 1. chaque couche “ en-capsule ” les données reçues avant de les
transmettre. Ainsi le volume d’informations s’est accru de
quelques centaines d’octets arrivé à la couche 1.

De manière symétrique, quand l’information remonte de la


couche physique vers la couche Application, chaque couche
prélève les octets qui lui sont propres, ainsi l’application B ne
voit-elle que les octets envoyés par l’application A, sans le
détail de l’acheminement.

55 56
Encapsulation
ENCAPSULATION
Les données sont enveloppées à chaque couche et portent le nom de
PDU (Protocol Data Unit) et contiennent deux choses :
la donnée en elle-même
et l’en-tête spécifique à cette couche.
La partie « donnée » de ce paquet est composée de:
la donnée initiale,
des en-têtes des couches qui la précèdent.

57 58

GRANDEURS CARACTÉRISTIQUES - DÉLAI GRANDEURS CARACTÉRISTIQUES - DÉLAI


Te: représente le délai de transmission d’une trame
(données, Acquittement). Si on veut transmettre N bits,
Te alors Tt représente la période écoulée entre l’émission du
premier bit et bit numéro N.
Tp quantité d' information
Te =
Débit
T Tt Tp : représente le délai de propagation. C’est le temps
t nécessaire à un signal pour parcourir un support de
Te
transmission. Distance
Tp Tp =
vitesse de propagation du signal
Ttt : représente le délai de traitement d’une trame, encore
appelé délai nécessaire pour que la destination se rendre
Temps compte de l’arrivée des données et réagisse par le
traitement approprié. Ce délai est souvent ignoré.
T : représente le délai total = Délai de transmission + délai
59 de propagation + délai de traitement d’une trame 60
GRANDEURS CARACTÉRISTIQUES - DÉBIT
CHAPITRE 3
Quantité d’informations qu’un réseau peut faire
passer par unité de temps
Unité : bit par second (bit/s)
Echelle : Kbit/s = 103 bit/s, Mbit/s = 106 bit/s, Gbit couche liaison de données et
= 109 bit/s
Débit utile
réseau Ethernet
Quantité d' information totale - quantité d' information affectée au contrôle
Du =
Temps de transmission total
Quantité d' information utile
=
Temps de transmission total
62

Efficacité Débit utile


Ef f =
Débit théorique 61

PLAN INTRODUCTION

I / Introduction

II / Services offerts

III / Sous couches liaison de données

IV/ Méthodes de contrôle d’accès

V/ Réseau Ethernet

VI/ Trame Ethernet


63 64
SERVICES OFFERTS SERVICES OFFERTS
L’unité de données de la couche liaison de données est Notion de trame
la trame (LPDU).
La couche liaison récupère des paquets de la couche
réseau et les encapsule dans des trames de
transmission.
CouchesLa couche liaison envoie chaque trame à la couche

3
physique. Paquet (Données) Paquet

Encapsulé

2 En-tête Paquet (Données) En-queue Trame

Codage/
Modulation 65 66
1
ou Signaux

SERVICES OFFERTS SERVICES OFFERTS


Notion de trame Notion adresse MAC
La détection d’erreurs détermine si la trame est Une adresse MAC est constituée de 48 bits.
reçue sans erreurs. Une suite de 6 octets (représentée sous forme
Le processus de détection d’erreurs place dans la hexadécimale ex 01:23:45:67:89:ab) qui identifie de
queue de bande un résumé logique ou mathématique façon unique chaque interface réseau.
des bits qui composent la trame.
La détection d’erreurs est ajoutée à la couche liaison
de données car les signaux sur les supports peuvent
être soumis à des interférences ou une perte qui
modifieraient de manière significative les données
binaires qu’ils représentent.
67 68
SERVICES OFFERTS SOUS COUCHES DE LIAISON DE DONNÉES
Equivalents décimaux et binaires des caractères hexadécimaux 0 àF La sous couche MAC : contrôle l´accès au média
(protocoles d’accès multiples) pour permettre le
contrôle et le partage équitable du support
physique entre les utilisateurs.
La sous couche LLC : elle contrôle la liaison afin
de gérer la communication entre les stations et elle
joue le rôle d’interface avec la couche réseau. Elle
effectue :
– La structuration des bits en trames pour les
passer à la couche réseau.
– Le contrôle de flux.
69
– Le contrôle d’erreur. 70

SOUS COUCHES LIAISON DE DONNÉES MÉTHODES DE CONTRÔLE D’ACCÈS


Il y’a plusieurs méthodes d’accès au media qui sont
utilisées pour organiser l’accès au media et éviter les
collisions.
Les réseaux filaires et sans fil constituent des
exemples de réseau à accès multiple.
On distingue essentiellement 3 types d’accès :
– L’accès statique.
– L’accès dynamique.
– L’accès hybride.

71 72
MÉTHODES DE CONTRÔLE D’ACCÈS MÉTHODES DE CONTRÔLE D’ACCÈS
L’accès statique : La bande passante répartie de TDMA: Time Division Multiple Access :appelée
façon définitive entre les stations soit avec une aussi AMRT (Accès Multiple à Répartition dans le
répartition dans le temps soit avec une répartition Temps).
en fréquence. Elle consiste à découper le temps en période appelée
Ces techniques de répartition du support de trame, chaque trame est découpée en « n » tranches
transmission sont bien adaptées à des de temps appelées « time slot ».
environnements où l’ajout et le retrait des stations A l’intérieur de chaque trame, un time slot est
sont rares (exemple les réseaux satellitaires), mais réservé par station. Elle occupe toujours le même
ne conviennent pas à des environnements numéro de time slot et possède ainsi un droit
dynamiques (exemple les réseaux locaux). d’accès périodique et exclusif au canal.

73 74

ACCÈS AU MÉDIA ACCÈS AU MÉDIA


FDMA : Frequency Division Multiple
Access : appelée aussi : AMRF (Accès
multiple à répartition en fréquence).
Chaque utilisateur peut alors accéder à Son principe est de répartir la bande
fréquentielle disponible entre les différents
la totalité de la bande fréquentielle mais
utilisateurs ainsi chaque utilisateur
seulement à son tour (son time slot). Il dispose de sa propre sous bande qu´il peut
faut alors une parfaite synchronisation utiliser à tout moment.
entre les utilisateurs pour éviter les On utilise souvent une bande de garde
interférences entre les signaux. entre les sous bandes adjacentes pour
75 éviter l’interférence. 76
ACCÈS AU MÉDIA ACCÈS AU MÉDIA
Accès dynamique : Permet une
allocation dynamique de la bande
passante.
La bande n’est allouée à une station
que si cette dernière en a besoin.
Dans ce type d’accès on peut
distinguer:
– Accès déterministe
77
– Accès aléatoire 78

ACCÈS AU MÉDIA ACCÈS AU MÉDIA


Accès déterministe Accès aléatoire : Une station qui désire
Un mécanisme de décision chargé d’attribuer envoyer une trame n’a pas besoin
dynamiquement des ressources (contrôle centralisé
ou distribué). d’autorisation pour le faire, l’accès est
On distingue deux types de contrôle d’accès alors direct au canal. Dans ce cas, on
déterministe : doit éviter le conflit d’accès.
Contrôle centralisé par polling (Interrogation):
Un superviseur interroge toutes les stations et les invite
Le protocole le plus connu pour cette
à transmettre chacune à son tour selon une table de méthode est le CSMA (Carrier Sense
structuration.
Contrôle centralisé par jeton:
Multiple Access). Ce protocole oblige la
Le jeton représente le droit d’accès au média. Le jeton station d’écouter le canal avant de
passe d’une station à une autre dans un ordre donné, il79 transmettre pour éviter les collisions. 80
distribue ainsi le droit d’accès à toutes les stations.
Réseau Ethernet Réseau Ethernet
Ethernet et le modèle OSI L'ethernet est l'une des deux technologies LAN utilisées
aujourd'hui, l'autre étant les réseaux locaux sans fil (WLAN).
Ethernet utilise des communications câblées, y compris des paires
torsadées, des liaisons à fibres optiques et des câbles coaxiaux.
Il fonctionne au niveau de la couche liaison de données et de la
couche physique.
Ethernet est une famille de technologies de réseau définies par les
normes IEEE 802.2 et 802.3. Ethernet prend en charge des bandes
passantes de données de:
10 Mbit/s
100 Mbit/s
1000 Mbit/s
10,000 Mbps (10 Gbps)
40,000 Mbit/s (40 Gbps)
81 100,000 Mbit/s (100 Gbps) 82

Réseau Ethernet LE PROTOCOLE CSMA/CD (SOUS COUCHE


MAC)
l'Ethernet ancien utilise une topologie de bus et un support partagé, Principe de fonctionnement :
semi-duplex.
Ethernet sur un support semi-duplex utilise une méthode d'accès Le protocole CSMA/CD est un protocole
avec gestion des conflits, détection d'accès multiple et détection de d´accès aléatoire qui permet à toute
collision (CSMA/CD) cela garantit qu'un seul périphérique transmet
à la fois. station d’envoyer à tout instant, ce qui
CSMA/CD permet à plusieurs périphériques de partager le même engendre des collisions.
support semi-duplex, détectant une collision lorsque plusieurs
périphériques tentent de transmettre simultanément. Pour diminuer le risque de collision le
Les réseaux locaux Ethernet d'aujourd'hui utilisent des protocole CSMA/CD propose des règles
commutateurs qui fonctionnent en duplex intégral.
avant la transmission d’une trame,
pendant la transmission et en cas de
83 collision. 84
LE PROTOCOLE CSMA/CD (SOUS COUCHE Réseau Ethernet
MAC) Principe de fonctionnement de CSMA/CD
Transmission d’une trame
Avant la transmission d’une trame : La S1 détecte que le média est libre et décide d’émettre, S2 attend que S1
transmission d’une trame ne peut commencer que libère le canal puis décide d’émettre .
si le canal est libre.
Avant de transmettre, une station se met à
l’écoute du canal.
Si elle ne détecte aucune transmission elle
envoie ses données, sinon elle attend que le canal S3 et S2 scrutent le canal pendant la transmission de S1, enfin S2 et
devienne libre pour émettre ses données. S3 transmettent simultanément et entrent par conséquent en collision.

85 86

LE PROTOCOLE CSMA/CD (SOUS COUCHE


Réseau Ethernet MAC)
Principe de fonctionnement de CSMA/CD
Détection de la collision :
Détection des collisions
Elle se produit lorsque deux stations constatent en même temps que
le support de transmission est disponible et transmettent
simultanément.
Afin de détecter une collision éventuelle les stations scrutent le canal
durant leur propres émissions.
Si elles détectent un signal résultant d’une collision càd non
conforme aux règles de codage, elles émettent une séquence de
bourrage (Jamming signal) pour avertir les autres stations de la
collision.
Cette séquence doit être suffisamment longue pour que les autres
stations puissent s’en apercevoir.
87 88
LE PROTOCOLE CSMA/CD (SOUS COUCHE LE PROTOCOLE CSMA/CD (SOUS COUCHE
MAC) MAC)
La période de vulnérabilité : « ∆t » représente le temps Reprise après collision : Après la détection de la collision, la
station doit retransmettre la même trame après un certain temps
qui sépare les deux stations les plus éloignées du réseau aléatoire qui dépend de la valeur du « slot time » et du nombre « N »
et la durée maximale pour que la station la plus éloignée de collisions successives subites par la même trame.
du réseau peut détecter la présence de signal. Cette L’algorithme Backoff est le suivant
période représente la période d’écoute minimale de Procédure Backoff (attemps : integer ; maxbacoff : integer) ;
chaque station avant la transmission. Const slot_time ; backoff_limit =10 ;
Var delay : integer ;
La fenêtre de collision « slot time » représente la durée Begin
maximale qui s’écoule avant qu´une station détecte sa If attempts=1 then maxbackoff:=2
Else
propre collision. Elle représente alors la durée au bout de If attempts<= backoff_limit
laquelle une station est sûre de réussir sa transmission. Then maxbackoff := maxbackoff*2
Cette durée est égale à 2∆t. Elle représente 2 fois le Else maxbackoff:=210;
Delay:= int(random*maxbackoff);
temps de propagation sur le canal = 2Tp (dans le cas où Wait (delay*slot_time);
les deux stations sont les plus éloignées sur le canal le End;
89 90
temps de propagation est égal à ∆t).

LE PROTOCOLE CSMA/CD (SOUS COUCHE


MAC) FORMAT DE LA TRAME ETHERNET
64 à 1518 octets

La taille minimale de trame = 64 Ø et


une taille maximale égale à 1518 Ø.

91 92
FORMAT DE LA TRAME ETHERNET FORMAT DE LA TRAME ETHERNET
Préambule : (amorce) Ce champ permet de synchroniser L’utilisation d’une adresse de groupe permet à
les horloges des stations émettrices et réceptrices. plusieurs stations de recevoir la même trame, on
Marqueur de début : Il indique le début de la trame. parle alors d’adressage multicast. Si la diffusion
Adresse de destination et adresse source: Elles est faite sur tout le réseau, le champ de
représentent les adresses physiques respectives du
destinataire et de la source codées sur 6 Ø. destination ne comporte que des bits à 1,
Longueur de données : Il indique la longueur de données l’adressage est de type broadcast.
utiles en nombre d’octet il permet de distinguer entre les
données et les octets de bourrage. On parle d´adressage unicast dans le cas d´un
Octets de bourrage : Ce sont des données sans adressage vers une seule adresse bien définie.
signification, on les utilise pour atteindre la taille
minimale de la trame si on n’a pas de données suffisantes. La trame Ethernet ne peut contenir que des
FCS (Frame Control Sequence) : C´est une séquence de adresses de 6Ø alors que la trame de standard
contrôle de trame constituée de mot de 32 bits permettant
le contrôle et la détection des erreurs. IEEE 802.3 peut contenir des adresses de
93 longueurs entre 2 et 6Ø. 94

Champs de trame Ethernet

La taille minimale des trames Ethernet est de 64 octets et la taille CHAPITRE 4


maximale de 1518 octets. Cela comprenait tous les octets du champ
Adresse MAC de destination jusqu’au champ séquence de contrôle
de trame (FCS). Les champ préambule et marqueur de début ne
sont pas inclus dans la description de la taille d'une trame.
Toute trame inférieure à 64 octets est interprétée comme un
«fragment de collision» ou une «trame incomplète» et est
couche réseau et adressage IP
automatiquement rejetée par les périphériques récepteurs.
Les trames de plus de 1500 octets de données sont considérées
comme des trames «jumbo» (géantes) ou «baby giant frames»
(légèrement géantes).
Si la taille d’une trame transmise est inférieure à la taille minimale 96
ou supérieure à la taille maximale, le périphérique récepteur
abandonne la trame.
95
PLAN INTRODUCTION
La couche réseau permet aux périphériques de se connecter
I / Introduction les uns aux autres.
La couche réseau utilise 4 processus : adressage,
II / Services offerts encapsulation, routage et décapsulation.
Exemple de protocoles couche réseau : IPv4, IPv6.
III / protocole IPv4

IV/ Adresse IPv4

V/ Classes d’adresses

VI/ Découpage en sous réseaux


97 98

SERVICES OFFERTS SERVICES OFFERTS


Pour effectuer des communications de bout en bout entre les
limites du réseau, les protocoles de couche réseau effectuent Désencapsulation : Lorsque le paquet arrive à la couche réseau
quatre opérations de base: de l'hôte de destination, l'hôte vérifie l'en-tête IP du paquet. Si
l'adresse IP de destination dans l'en-tête correspond à l'adresse IP
Adressage des terminaux: Les terminaux doivent être de l'hôte qui effectue la vérification, l'en-tête IP est supprimé du
configurés avec une adresse IP unique pour l'identification sur le paquet. Une fois la désencapsulation est effectuée par la couche
réseau. réseau, la PDU de couche 4 est transmise au service approprié au
niveau de la couche transport. Le processus de désencapsulation
Encapsulation: La couche réseau encapsule l'unité de données de est effectué par l'hôte de destination du paquet IP.
protocole (PDU) de la couche transport dans un paquet. Le
processus d'encapsulation ajoute des informations d'en-tête IP,
telles que l'adresse IP des hôtes source (expéditeurs) et de
destination (destinataires). Le processus d'encapsulation est
effectué par la source du paquet IP.

Routage: La couche réseau fournit des services pour diriger les


paquets vers un hôte de destination sur un autre réseau. Pour
transiter vers d'autres réseaux, le paquet doit être traité par un
routeur. Le rôle du routeur est de sélectionner le meilleur chemin
et de diriger les paquets vers l'hôte de destination. Ce processus
est appelé le routage. Un paquet peut passer par de nombreux 99 100
périphériques intermédiaires avant d'atteindre l'hôte de
destination.
PROTOCOLE IPV4: PROTOCOLE SANS
PROTOCOLE IPV4 CONNEXION
La version 4 du protocole IP (IPv4) est actuellement la Pas d’établissement de connexion avant envoi :
version la plus répandue. Pas d’échange initial des paquets de contrôle.
Un protocole en mode sans connexion: aucune connexion
n’est établie avant l’envoi des paquets de données.
Au mieux (Best Effort) peu fiable: aucune surcharge n’est Pas de séquencement : possibilité de désordre.
utilisée pour garantir la transmission des paquets.
Indépendant du support: fonctionne indépendamment du La source ne sait pas à l’avance si
support qui transporte les données.
Le destinataire est présent.
Le paquet est arrivé.
Le destinataire peut lire le paquet.

101 102

PROTOCOLE IPV4: SERVICE AU MIEUX PROTOCOLE IPV4: INDEPENDANT DU SUPPORT


IPv4 ne prend pas en charge la fiabilité : ne peut IPv4 peut fonctionner indépendamment du type des
pas récupérer les paquets perdus/erronés. supports physiques (cuivre, fibre, sans fil).
Cependant, il faut prendre en considération l’unité de
Entête de petite taille : moins de surcharge du transmission maximale (MTU Maximum Transfert Unit) ce
réseau + moins de retard. qui recours à la fragmentation en cas de besoin (MTU
change d’un réseau physique à un autre .

103 104
PRINCIPE DE FRAGMENTATION FORMAT DU DATAGRAMME IPV4
Lorsque le datagramme est routé vers un réseau Le protocole IP définit Le PDU de niveau réseau : c’est
physique dont le MTU est plus petit que le MTU l’unité de données relative à la couche réseau.
courant, le routeur fragmente le datagramme en Le PDU est constitué d’une entête IP et un champs de
un certain nombre de fragments, véhiculés par données.
autant de trames sur le réseau physique
L’entête du paquet IPv4 contient plusieurs champs utiles
correspondant
pour le routage, la fragmentation et la reconstitution des
Lorsque le datagramme est routé vers un réseau données.
physique dont le MTU est supérieur au MTU
courant, le routeur route les fragment tels quels
Le destinataire final reconstitue le datagramme
initial à partir de l’ensemble des fragments reçus;
la taille de ces fragments correspond au plus petit
MTU emprunté sur le réseau. Si un seul des
fragments est perdu, le datagramme initial est
considéré comme perdu. 105 106

ENTÊTE DU DATAGRAMME IPV4 ENTÊTE DU DATAGRAMME IPV4


Version: (0100)2=(4)10 IP V4
IHL : longueur de l'entête en mots de 32 bits (4octets) Indicateur: 3 bits permettant le contrôle (Le 1er est réservé et
(compris entre 5 et 15) doit être mis à zéro, MF (More Fragment) si ce bit est à 0, il indique
Type de service (8bits) : permet d’appliquer la QoS que c’est le dernier fragment du datagramme. Si ce bit est à 1 ce qu’il
(priorité) ex: un datagramme 111 spécifie un datagramme y a encore d’autres fragments qui vont venir, DF (Don’t Fragment) :
de contrôle de réseau si ce bit est à 0, la fragmentation est permise. Si ce bit est à 1 la
fragmentation n’est pas permise)
Fragment offset : utilisé pour aider à réassembler
le datagramme complet. La valeur dans ce champs
contient le nombre de segments de taille 64 bits (8
octets) contenu dans les fragments précédents.
Par exemple, si ce paquet est le premier fragment, ce champs est
mis à 0.
107 s’il a passé 3 fragments et dans chaque fragment, il y a 16 octets 108
de données, alors la valeur de ce champs est égale à 6 =(16*3)/8
ENTÊTE DU DATAGRAMME IPV4 ENTÊTE DU DATAGRAMME IPV4
TTL (Time To Live) : indique en secondes, la durée maximale de transit du
datagramme sur Internet. La machine qui émet le datagramme définit sa durée de
vie.
Source IP Address: ce champs contient l’adresse IP de
Chaque routeur traversé doit décrémenter le TTL par le temps de traitement l’émetteur du datagramme (pour que le récepteur puisse identifier
de ce paquet dans ce routeur et le mettre à jour. la source et lui faire retourner une éventuelle réponse).
En pratique le temps de traitement est inférieur à 1 seconde, donc chaque Destination IP Address: ce champs contient l’adresse IP de
routeur doit décrémenter de 1 la valeur du TTL et donc on peut approcher TTL destinataire du message. La fonction de routage est basée sur
cette adresse pour acheminer le paquet au bon destinataire.
au nombre maximal de nœuds intermédiaires qu’un paquet peut traverser
avant d’arriver à la destination. Options: ce champ est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités de mise
Quand la valeur de TTL arrive à 0, on suppose que le paquet a tourné dans une
au point. Elles permettent d’augmenter les contraintes
boucle sans pouvoir arriver à sa destination et donc il sera éliminé. d’acheminement (sécurité et suivi) du datagramme.
Remplissage : ou des bits de Bourrage qui complètent le
Protocol Number : ce champs identifie le protocole de haut niveau
(qui a créée le datagramme) et à qui le protocole IP doit délivré le champ options jusqu’à une taille fixe de 32 bits. (la taille du
datagramme. champ Options est <32 bits et le champ Bourrage est de 0 à 32
La valeur ‘1’: Internet contrôl Message Protocol (ICMP) 109 110
La valeur ‘2’: Internet group management protocol (IGMP) bits.
La valeur ‘6’: Transport Contrôl Protocol (TCP)
La valeur ‘17’: User datagramm Protocol (UDP)

ADRESSE IPV4 ADRESSE IPV4


Chaque équipement est identifié sur le réseau Internet par son
adresse IP qui est une adresse unique et indépendante de Une adresse IPv4 est composée de 2 parties :
l’adresse physique utilisée.
Il existe deux versions pour les adresses IP : Identificateur réseau Identificateur hôte
version 4 : les adresses sont codées sur 32 bits: Elle est
généralement notée avec quatre nombres compris entre 0 et Un identificateur de réseau: ou Net-ID situé à gauche.
255, séparés par des points. Tous les systèmes du même réseau physique doivent
posséder le même identificateur de réseau.
Un identificateur d'hôte: ou Host-ID situé à droite. Un
nœud sur un réseau est appelé hôte, il identifie une
station de travail, un serveur, un routeur ou tout autre
périphérique TCP/IP au sein du réseau.

version 6 : les adresses sont codées sur 128 bits: Elle est
généralement notée par groupes de 4 chiffres hexadécimaux 111 La concaténation de ces deux champs constitue une adresse IP
112
séparés par ’:’ (exemple : unique sur le réseau.
FE80:0000:0000:0000:020C:76FF:FE21:1C3B).
ADRESSE IPV4 ADRESSE IPV4

Conversion binaire / décimale : Conversion binaire / décimale :


Diviser les 32 bits en 4 octets.
Convertir chaque octet en nombre décimal.
Ajouter un point entre chaque nombre décimal.

113 114

TYPES ADRESSES IPV4 TYPES ADRESSES IPV4


Dans la plage d’adresses de chaque réseau IPv4, il y a trois
types d’adresse : Adresse réseau :
L’adresse réseau : l’adresse qui fait référence au réseau.
Dans la plage d’adresses IPv4 d’un réseau, la plus petite
adresse est réservée à l’adresse réseau. Dans la partie hôte,
cette adresse comporte un 0 pour chaque bit d’hôte.
L’adresse de diffusion : une adresse spécifique, utilisée pour
envoyer les données à tous les hôtes du réseau. L’adresse de
diffusion correspond à la plus grande adresse de la plage
d’adresses d’un réseau. Il s’agit de l’adresse dans laquelle les
bits de la partie hôte sont tous des « 1 ».
L’adresse d’hôte : l’adresse attribuée aux périphériques
finaux sur le réseau. Dans les adresses IPv4, l’adresse du hôte
est attribué aux valeurs situées entre l’adresse réseau et
115 116
l’adresse de diffusion.
TYPES ADRESSES IPV4 TYPES ADRESSES IPV4

Adresse diffusion : Adresse hôte :

117 118

PRÉFIXES RÉSEAU PRÉFIXES RÉSEAU


Comment savoir combien de bits représentent la partie réseau Un numéro de préfixe différent modifie la plage d’hôtes et
et combien représentent la partie hôte ? l’adresse de diffusion pour chaque réseau.
Pour exprimer une adresse réseau IPv4, nous ajoutons une
longueur de préfixe à l’adresse réseau.
La longueur de préfixe correspond au nombre de bits de
l’adresse qui représentent la partie réseau. Par exemple, dans
172.16.4.0 /24, /24 est la longueur de préfixe.
Elle nous indique que les 24 premiers bits correspondent à
l’adresse réseau. Il reste donc 8 bits (le dernier octet) qui
correspondent à la partie hôte.
Plus loin dans ce chapitre, nous étudierons les classes
d’adresses qui définissent pour chaque adresse la partie réseau
et la partie hôte.
119 120
PRÉFIXES RÉSEAU PRÉFIXES RÉSEAU
172.16.4.0/24 172.16.4.0/25

121 122

PRÉFIXES RÉSEAU PRÉFIXES RÉSEAU


172.16.4.0/26 172.16.4.0/27

123 124
AFFECTATION D’ADRESSES AFFECTATION D’ADRESSES
172.16.20.0/25 172.16.20.0/25

Dans le premier cadre, nous voyons la représentation de l’adresse Dans le deuxième cadre, nous voyons comment calculer la plus
réseau. Avec un préfixe de 25 bits, les 7 derniers bits sont des bits petite adresse hôte de la plage. Elle est toujours supérieure de 1
d’hôte. Pour représenter l’adresse réseau, tous ces bits ont la bit à l’adresse réseau. Dans ce cas, le dernier des 7 bits d’hôte
125 prend comme valeur 1. Le plus petit bit de l’adresse hôte étant 126
valeur 0. Le dernier octet de l’adresse est donc 0, et l’adresse
réseau 172.16.20.0 /25 défini sur 1, la plus petite adresse d’hôte est 172.16.20.1

AFFECTATION D’ADRESSES AFFECTATION D’ADRESSES


172.16.20.0/25 172.16.20.0/25

Le troisième cadre montre comment calculer l’adresse de diffusion Le quatrième cadre présente le calcul de l’adresse hôte la plus
du réseau. Ainsi, l’ensemble des 7 bits d’hôte utilisés dans ce grande dans la plage. Elle est toujours inférieure de 1 bit à
réseau sont tous des 1. D’après ce calcul, on obtient 127 dans le l’adresse de diffusion. Cela implique que le plus petit bit d’hôte est
dernier octet. Le résultat est une adresse de diffusion égale à 127 un 0, et tous les autres bits d’hôte des 1. Comme nous pouvons le 128
172.16.20.127 constater, il s’agit de l’adresse hôte la plus grande de ce réseau
172.16.20.126.
AFFECTATION D’ADRESSES TYPES DE COMMUNICATIONS

Donner l’adresse réseau, l’adresse de diffusion, l’adresse du Dans un réseau IPv4, les hôtes peuvent communiquer de trois
premier hôte ainsi que l’adresse du dernier hôte, pour les façons :
adresses suivantes: Monodiffusion : processus consistant à envoyer un paquet
•1) 132.232.151.147 /22 d’un hôte à un autre.
•2) 165.225.176.71 /29
•3) 170.86.236.53 /27 Diffusion : processus consistant à envoyer un paquet d’un
•4) 170.63.23.22 /29 hôte à tous les hôtes du réseau.
•5) 137.39.169.78/18
Multidiffusion : processus consistant à envoyer un paquet
d’un hôte à un groupe d’hôtes en particulier.

129 130

TYPES DE COMMUNICATIONS TYPES DE COMMUNICATIONS


Trafic Monodiffusion : Transmission de diffusion :
La monodiffusion est utilisée dans les communications Puisque le trafic de diffusion est utilisé pour envoyer des
normales d’hôte à hôte tant entre client et serveur que dans un paquets à tous les hôtes du réseau, les paquets utilisent des
réseau point à point. adresses de diffusion spécifiques.
Les paquets de type monodiffusion utilisent l’adresse hôte du Lorsqu’un hôte reçoit un paquet avec comme destination une
périphérique de destination comme adresse de destination, et adresse de diffusion, il traite le paquet comme s’il était adressé
peuvent être routés via un inter réseau. à son adresse monodiffusion.

131 132
TYPES DE COMMUNICATIONS TYPES DE COMMUNICATIONS
Transmission multidiffusion : Transmission multidiffusion :

La transmission multidiffusion permet de conserver la bande Chaque groupe de multidiffusion est représenté par une seule
passante du réseau IPv4. adresse de destination multidiffusion IPv4.
Elle réduit le volume de trafic en permettant à un hôte Lorsqu’un hôte IPv4 s’abonne à un groupe de multidiffusion, il
d’envoyer un seul paquet à un groupe d’hôtes désigné. traite les paquets adressés à cette adresse multidiffusion.
Les hôtes qui souhaitent recevoir des données multidiffusion
spécifiques sont appelés des « clients multidiffusion ».

133 134

PLAGE D’ADRESSES RÉSERVÉES PLAGE D’ADRESSES RÉSERVÉES

Exprimée au format décimal à point, la plage


d’adresses IPv4 va de 0.0.0.0 à 255.255.255.255.
Certaines de ces adresses ne peuvent pas être
utilisées comme adresses d’hôte dans des
transmissions monodiffusion.
On distingue:
Adresses d’hôte
Adresses de multidiffusion
Adresses expérimentales

135 136
ADRESSES PUBLIQUES ET PRIVÉES ADRESSES PRIVÉES

Bien que la majorité des adresses d’hôte IPv4 soient Plusieurs hôtes de réseaux différents peuvent
des adresses publiques utilisées dans les réseaux utiliser les mêmes adresses d’espace privé.
accessibles sur Internet, d’autres blocs d’adresses
sont attribués à des réseaux qui ne nécessitent pas Les paquets qui utilisent ces adresses comme
d’accès à Internet, ou uniquement un accès limité. source ou destination ne doivent pas être visibles
Ces adresses sont appelées des adresses privées: sur Internet.
10.0.0.0 à 10.255.255.255 (10.0.0.0 /8) Le routeur ou le périphérique pare-feu, en
172.16.0.0 à 172.31.255.255 (172.16.0.0 /12) périphérie de ces réseaux privés, doivent bloquer ou
192.168.0.0 à 192.168.255.255 (192.168.0.0 /16) traduire ces adresses.
Les adresses privées sont des adresses non
routables sur internet, et sont réservées pour
l’adressage dans un cadre privé (particulier, LAN, 137 138
entreprise, etc.).

ADRESSES PRIVÉES ADRESSES PRIVÉES

Traduction d’adresse de réseau:


Grâce à des services qui traduisent les adresses
privées en adresses publiques NAT, les hôtes d’un
réseau privé peuvent accéder aux ressources
présentes sur Internet.
NAT (Network Address Translation), ces services
peuvent être mis en œuvre sur un périphérique
situé en périphérie du réseau privé.
Les services NAT permettent aux hôtes du réseau «
d’emprunter » une adresse publique pour
communiquer avec des réseaux externes. 139 140
ADRESSES PUBLIQUES ADRESSES PUBLIQUES

La grande majorité des adresses de la plage d’hôtes Quelle est la nature des adresses suivantes ( privées
multidiffusion IPv4 sont des adresses publiques. ou publiques)
Ces adresses sont normalement attribuées à des 1) 172.16.35.2 privée
hôtes publiquement accessibles depuis Internet. 2) 192.168.3.5 privée
Toutefois, même dans cette plage, de nombreuses 3) 192.0.2.15 publique
adresses sont déjà réservées à un usage spécial.
3) 64.104.0.22 publique
4) 209.165.201.30 publique
5) 192.168.11.5 privée
6) 172.16.30.30 privée
141 7) 10.55.3.168 privée 142

ADRESSES PARTICULIÈRES ADRESSES PARTICULIÈRES


127.0.0.1:
192.0.2.0 à 192.0.2.255 (192.0.2.0 /24) :
L’adresse de bouclage est une adresse réservée.
Il s’agit d’une adresse spéciale que les hôtes utilisent pour est réservé à des fins pédagogiques.
diriger le trafic vers eux-mêmes. Ces adresses peuvent être utilisées dans la
L’adresse de bouclage crée un moyen rapide, pour les documentation et dans des exemples de réseau.
applications et les services TCP/IP actifs sur le même
périphérique, de communiquer entre eux.
169.254.0.0 à 169.254.255.255 (169.254.0.0 /16) :
sont conçues pour être des adresses locales-liens.
Elles peuvent être automatiquement attribuées à l’hôte local
par le système d’exploitation, dans les environnements où
aucune configuration IP n’est disponible.
Celles-ci peuvent être utilisées dans un réseau Peer to peer de
petite taille ou pour un hôte qui ne peut pas obtenir d’adresse 143 144
automatiquement auprès d’un serveur DHCP.
CLASSES D’ADRESSES CLASSES D’ADRESSES
Exemple
• Quelle est la partie <NetID> et <HostID> de cette adresse IP:
193.50.57.96
Conversion en binaire: 11000001 00110010 00111001 01100000
L’adresse commence par 110 donc c’est une adresse de classe C
La partie <NetID> est composé des 24 premiers bits 11000001
00110010 00111001 qui est en décimal 193.50.57
La partie <HostID> est donc les 8 derniers bits: 01100000 qui est en
1 décimal 96
Ceci veut dire que la machine ayant l’adresse IP 193.50.57.96 se
trouve dans le réseau numéro 193.50.57 et elle a le numéro 96
Cette adresse est UNIQUE
• Quelle est la partie <NetID> et <HostID> de cette adresse IP:
128.2.7.9
145 146

CLASSES D’ADRESSES CLASSES D’ADRESSES


• Les numéros d'adresses varient de 0.0.0.0 à 255.255.255.255
• Ils sont basés sur 5 classes Classe A: 00000000.*.*.* : 1 - 126.*.*.*
Classe Adresse Masque Nb. de Nb. de
réseaux hôtes
Classe B: 10000000. *.*.* : 128 - 191 .*.*.*
A 0*.*.*.* 255.0.0.0 27-2 224-2 Classe C: 11000000. *.*.* : 192 - 223 .*.*.*
Classe D: 11100000. *.*.* : 224 - 239 .*.*.*
B 10* .*.*.* 255.255.0.0 214 216-2 Classe E: 11110000. *.*.* : 240 - 255 .*.*.*
C 110*.*.*.* 255.255.255.0 221 28-2

D 1110* Utilisé pour le multicast

E 11110* Réservé
147 148
CLASSES D’ADRESSES EXERCICES
Classe A: 1. On considère un réseau avec 255 machines.
Convient pour des réseaux ayant un nombre très élevé de machine ( la Quelle est la classe d’@ IP qu’on peut
partie HostID peut avoir 224 combinaisons de ‘0’ et ‘1’ donc adresse donnée à ses réseaux. Justifier votre
machine possible) réponse?
Classe C 2. On considère une machine d’@ IP
Convient pour des réseaux ayant un nombre limité de machine ( 28- 130.20.150.1. Donner l’@ réseau, l’@ de
2=254 machines) diffusion et plage d’@ correspondantes.
Pour une taille plus grande la classe B est convenable.
3. On considère 3 réseaux S1, S2, S3
Classe D: interconnectés entre eux. On suppose que
C’est l’ensemble des adresses de groupe dit aussi adresse Multicast les réseaux S1 et S3 sont de classe A et le
Une adresse multicast spécifie un groupe de machine sur le réseau réseau S2 est de classe B.
Si on envoi avec une adresse de destinataire de type multicast, toutes les 1. Donner l’architecture du réseau
machines inclus dans le groupe correspondant à cette adresse reçoive ce
149
2. Donner une @ réseau, @ de diffusion et un
message.
exemple @ machine pour chaque réseau. 150

CORRECTION: SUITE
1. Classe A: max machine= 224-2>255 3.
S1 R1 S2 R2 S3
Classe B: max machine= 216-2>255
Classe C: max machine= 28-2=254<255
S1: @ réseau: 100.0.0.0 -> @ diffusion: 100.255.255.255
Les 2 classes possibles sont classe A (gaspillage d’@) et S3: @ réseau: 93.0.0.0 -> @ diffusion: 93.255.255.255
classe B (optimale) S2: @ réseau: 130.10.0.0 -> @ diffusion: 130.10.255.255
2. @ machine: 130.20.150.1
Donc classe B .1. exp d’@ machine: 100.3.0.0
@réseau:130.20.0.0 .3. exp d’@ machine: 93.2.1.0
.2. exp d’@ machine: 130.10.0.1
@diffusion:130.20.255.255
Plage d’@: [130.20.0.1;…;130.20.255.254]
151 152
ADRESSAGE SOUS RÉSEAUX ADRESSAGE SOUS RÉSEAUX
Le sous adressage : Découpage de réseau en entité plus petite
Le découpage est inconnu de l’extérieur
Sous-réseau ou sub-net
Passe par l’utilisation d’un masque sous réseau ou
Permet meilleure structuration du réseau de site
subnet-mask
Décidé par l’administrateur du site
Même notion que l’adresse IP
Adresse du sous-réseaux prélevé sur la partie hostID
Bits réseau à 1
Longueur comptée en bit décidée par l’administrateur
Bits de la partie sous réseau à 1
NetID SubNetID HostID Bits de la partie Host à 0
Exemple : 130.190.0.0 : réseau de classe B
HostID Masque par défaut : 255.255.0.0
Masque 255.255.192.0 : si présence de 4 sous réseaux
Tous les équipements réseaux doivent utiliser la notion de sous-réseau
(station, routeur, imprimante…)
Interconnexion des sous réseaux impérativement par des routeurs
153 154

DÉCOUPAGE EN SOUS-RÉSEAUX: EXEMPLE DÉCOUPAGE EN SOUS-RÉSEAUX: EXEMPLE

On a un réseau de classe C, NetID : 192.168.1.0 avec le masque Calcul du NetID de chaque sous-réseau
par défaut 255.255.255.0. On veut découper ce réseau en 2 Le NetID de chaque sous-réseau sera constitué de 26 bits
sous-réseaux. Les 24 premiers bits seront ceux de l'écriture en binaire de 192.168.1
Si l'on utilise 2 bits 22 = 4 sous-réseaux. Les 2 bits suivants seront constitués du numéro du sous-réseau 00,
01, 10, 11
Certains administrateurs réseau considèrent qu’il n'y a que deux Dans certains cas, parmi les 4 numéros de sous-réseaux, 2 seront
sous réseaux qui sont utilisables car l’adresse de diffusion du dernier interdits (00 et 11) : bits de haut et bit de bas.
sous réseau correspond à l’adresse de diffusion du réseau initial.
Il reste donc 2 numéros de sous-réseau utilisables.
Donc, dans ce cas, on utilise 2 bits pour pouvoir découper en 2 sous-
réseaux. Calcul des adresses des sous-réseaux:
192.168.1.00xxxxxx - Non utilisable
Calcul du masque de sous-réseau 192.168.1.01xxxxxx - Utilisable
Le masque de chaque sous-réseau est obtenu en rajoutant 2 bits à 192.168.1.10xxxxxx - Utilisable
192.168.1.11xxxxxx - Non utilisable
1 au masque initial:
- Le masque de réseau par défaut est 255.255.255.0
- Le masque de sous-réseau est 255.255.255.192 Les deux identifiants sous-réseaux sont 192.168.1.64 et
192.168.1.128
155 Dans le cas le plus simple, on peut prendre les 4 sous réseaux 156
En rajoutant le préfixe de chaque sous réseau /26.
DÉCOUPAGE EN SOUS-RÉSEAUX: EXEMPLE DÉCOUPAGE EN SOUS-RÉSEAUX: EXEMPLE

Calcul des HostID des sous-réseaux: Calcul des HostID des sous-réseaux:
Adresse IP de Premier sous-réseau : 192.168.1.64
Adresses IP du Deuxième sous-réseau : 192.168.1.128
192.168.1.01000000 : Non utilisable (adresse du sous-réseau)
192.168.1.01000001 = 192.168.1.65 192.168.1.10000000 : Non utilisable (adresse du sous-réseau)
192.168.1.01000010 = 192.168.1.66 192.168.1.10000001 = 192.168.1.129
.
. 192.168.1.10000010 = 192.168.1.130
. .
192.168.1.01111110 = 192.168.1.126 .
192.168.1.01111111 : Non utilisable (adresse de diffusion) .
192.168.1.10111110 = 192.168.1.190
192.168.1.10111111 : Non utilisable (adresse de diffusion)
L'adressage du premier sous-réseau est de 192.168.1.65 à
192.168.1.126 (62 machines)
L'adressage du deuxième sous-réseau est de 192.168.1.129 à
On opte pour ce choix s’il sera exigée que l’adresse de diffusion 192.168.1.190 (62 machines)
du dernier sous réseau doit être différente de l’adresse diffusion
du réseau initial . 157 158