Vous êtes sur la page 1sur 44

Support de Cours Réseau Local Informatique 2ème Année BTS RIT

CHAPITRE I : INTRODUCTION SUR LES RESEAUX LOCAUX


Définition
Un réseau est une structure, un ensemble qui relie plusieurs éléments entre eux selon une
architecture, afin qu'ils communiquent, s'échangent des informations, divisent intelligemment le
travail pour une meilleur efficacité.
I. Classification selon la taille

1) Les LAN
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un
réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données
d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par exemple) et 1 Gbps
(en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100
voire 1000 utilisateurs.

2) Les MAN
Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches
(au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux
noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).

3) Les WAN
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de
grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente
avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié
pour atteindre un nœud du réseau.
Le plus connu des WAN est Internet.
II. Les composants du réseau
1) Le serveur
Cet ordinateur joue un rôle particulier. Il met à la disposition des autres postes de travail l’ensemble
des ressources partageables (périphériques, logiciels, fichiers). En général c’est un serveur dédié,
c’est-à-dire qu’il est réservé à la gestion du réseau et ne peut être utilisé comme poste de travail. Le
serveur de réseau local doit être plus puissant que les autres postes de travail du réseau pour trois
(03) raisons :
a) Son disque dur contient l’ensemble des fichiers et programmes nécessaires au
paramétrage et au fonctionnement des stations de travail ainsi que l’ensemble des données
des utilisateurs stockés dans les espaces privés.
b) Son microprocesseur doit travailler en même temps pour tous les utilisateurs
connectés au réseau. On dit qu’il est multitâche.
c) Sa mémoire RAM doit être importante pour stocker l’ensemble des requêtes des
différentes stations de travail.
2) Les stations de travail ou les postes clients

NGUESSAN REMI 1
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Ce sont des machines qui peuvent être utilisées comme poste local. La capacité de traitement de ces
stations doit correspondre aux exigences des logiciels utilisés.
3) Le système d’exploitation du serveur
Il existe sur le marché plusieurs gestionnaires pour les réseaux locaux. Les principaux sont
NETWARE de la société NOVELL, WINDOWS NT de Microsoft et UNIX.

4) Le câble
Le câble (ou support filaire) réalise la connexion physique entre le serveur et les stations de travail.
5) La carte réseau
C’est l’intermédiaire entre le câble et l’unité centrale des stations de travail et du serveur.
III. Intérêt d’un réseau
1) Diminution du coût
Le réseau permet de réaliser des économies importantes en n’achetant qu’ un seul exemplaire des
périphériques coûteux (lecteurs de cédéroms et imprimantes de technologie laser…) et qui,
connectés sur le réseau, deviennent accessibles à tous les utilisateurs.

2) Intérêt pratique
Les ressources partageables sont gérées par le serveur : de ce fait l’administration s’en trouve
facilitée.
Les données sont stockées sur le serveur ; de ce fait, un utilisateur peut de n’importe quel poste
connecté au réseau avoir accès à ses données.

3) Sécurité des données


Dans le modèle réseau, l’accès aux informations du serveur est défini au niveau des groupes
d’utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations confidentielles
de l’entreprise.
La sécurité des informations de l’entreprise passe également par la sauvegarde des données. Grâce
au réseau, les lecteurs de bandes prennent en charge la sauvegarde programmée des informations du
réseau.

4) La cohérence et la disponibilité des données


Sans réseau, les données sont éparpillées dans l’entreprise et sont en général sous la responsabilité
d’une personne donnée. Les risques de « points de rupture » sont importants.
Si elles doivent être partagées par plusieurs personnes, les données seront recopiées en plusieurs
endroits au risque d’être mises à jour sans que leurs autres détenteurs en soient avertis. Dans ce cas,
certaines personnes n’auront pas l’information adéquate à ce jour. Dans le pire des cas, une même
donnée initiale évoluera de façon indépendante et non synchrone dans plusieurs endroits différents,
entraînant une incohérence et une désorganisation totales.
Grâce au réseau, les informations sont stockées sur un serveur. Elles sont accessibles par tous (en
fonction de leurs droits d’accès). Tout document mis à jour par un utilisateur est mis à la
disponibilité des autres.

IV. La topologie

Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique.
1) Topologie physique

NGUESSAN REMI 2
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Une topologie physique est en fait la structure physique de votre réseau. C'est donc la forme,
l'apparence du réseau.
Il existe plusieurs topologies physiques : le bus, l'étoile (la plus utilisée), le mesh (topologie
maillée), l'anneau, hybride, etc.
2) Topologie logique
Une topologie logique est la structure logique d'une topologie physique, c'est à dire que la topologie
logique définit comment se passe la communication dans la topologie physique. Les topologies
logiques les plus courantes sont Ethernet, Token Ring et FDDI.
3) Topologie en bus
Comme son nom l'indique, la topologie en bus a les caractéristiques d'un bus (pensez, une ligne
droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais d'un seul
câble réseau débuté et terminé par des terminateurs.
Les terminateurs ont pour but d'empêcher les "rebonds" de signaux le long du fil.
Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures :
- La première est que, parce que toutes les machines utilisent le même câble, s'il vient à ne
plus fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication possible étant
donné que tous les hôtes partagent un câble commun.
- La seconde est que, puisque que le câble est commun, la vitesse de transmission est très
faible.

Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un fonctionnement
simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est
défectueuse, l'ensemble du réseau en est affecté.

4) Topologie en étoile
Dans un réseau en étoile, la forme physique du réseau ressemble à une étoile. Une image est plus
parlante :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau
en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes
jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en
étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser
le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible. En revanche, un réseau à topologie en
étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire
(le hub).

NGUESSAN REMI 3
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

5) Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et
communiquent chacun à leur tour.

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à
un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau
à jeton) et FDDI.

NGUESSAN REMI 4
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

CHAPITRE II : LE MODELE OSI

Introduction
Les modèles conceptuels sont un passage obligé pour quiconque souhaite aborder une nouvelle
discipline. L’art graphique implique de s’intéresser aux théories des couleurs et du dessein. La
physique implique de s’intéresser à des modèles théoriques tels que ceux de Einstein. La mise en
réseau informatique ne fait pas exception à la règle. Elle repose elle aussi sur un modèle conceptuel
qui permet d’envisager une chaîne d’évènements complexe représentant les différents aspects du
déplacement de données sur un réseau. Ce modèle est le modèle OSI.

I / QU’EST-CE QUE LE MODELE OSI

A la fin des années 1970, l’ISO (International Standards Organization) commença à élaborer un
modèle de mise en réseau appelé modèle OSI (open system interconnexion). En 1984, ce modèle
devint la norme internationale pour les communications en réseau, fournissant un cadre conceptuel
pour décrire les événements qui se succèdent quand les données se déplacent d’un endroit à un autre
dans un réseau.
Le modèle OSI définit les communications en réseau sous la forme d’une série de sept couches
fonctionnant au sein d’une pile. Chaque couche est responsable d’un aspect particulier du
déplacement de données.
Le modèle OSI schématise le fonctionnement d’un certain nombre d’événements importants qui ont
lieu au cours d’une communication en réseau. Il définit un certain nombre de règles élémentaires
pour un certain nombre de processus typiques de l’environnement de réseau. Ainsi, il explique :
- comment les données sont converties sous un format adapté à l’architecture de réseau
utilisée.
- Comment les PC ou les autres éléments du réseau établissent les communications.
- Comment les données sont envoyées entre les ordinateurs du réseau et comment le
séquençage et le contrôle des erreurs sont gérés.
- Comment les adresses logiques des paquets sont converties en adresses physiques utilisables
par le réseau.

II. LES COUCHES DU MODELE OSI


1) La couche 1 : couche physique
Elle se préoccupe de résoudre les problèmes matériels. Elle a pour fonction de gérer la transmission
brute des bits de données sur un canal de communication. A ce niveau, les données sont
représentées en bits.
Cette couche normalise l'utilisation des câbles (type, tension, longueur...), les communications
hertziennes (fréquence, amplitude...), les fibres optiques ...
Les problèmes de conceptions peuvent être d'ordre mécanique, électrique, fonctionnel ou encore
une défaillance du support physique (se trouvant sous la couche physique).

2) La couche 2 : couche liaison de données


Cette couche reçoit les données brutes de la couche physique, les organise en trames, gère les
erreurs, retransmet les trames erronées, gère les acquittements (ACK) qui indiquent si les données
ont bien été transmises, à la manière d'un accusé de réception. Puis, elle transmet les données
formatées à la couche réseau supérieure.
La couche Liaison de donnée transforme les bits bruts venant de la couche Physique en liaisons
exemptent d'erreurs avec la couche Réseau.
Elle a également pour but de fractionner les données de l'émetteur en Trames qui seront émise les
unes après les autres et reconnues par des bits spéciaux permettant de les remettre dans l'ordre, ce

NGUESSAN REMI 5
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

sont les bits de reconnaissances. Le récepteur envoie automatiquement un accusé de réception pour
chaque trame reçue, ce sont les trames d'acquittements.
La spécification IEEE 802 subdivise la couche de liaison de données en deux sous-couches : les
sous-couches LLC (Logical Link Control : Contrôle du lien logique) et MAC (Media Access
Control : Contrôle d’accès au support).
La sous-couche LLC établit la liaison entre l’ordinateur émetteur et l’ordinateur récepteur et la
maintient quand les données se déplacent à travers le support physique du réseau. La sous-couche
LLC fournit également des points d’accès de service, ou SAP (Service Access Point), qui sont des
points de référence et dont ils peuvent se servir pour communiquer avec les couches supérieures de
la pile OSI sur un nœud récepteur donné.
La sous-couche MAC détermine comment les ordinateurs communiquent sur le réseau, et quand et
comment un ordinateur peut en fait accéder au support de réseau pour envoyer des données.

3) La couche 3 : couche réseau


Son rôle est de transmettre les trames reçues de la couche 2 en trouvant un chemin vers le
destinataire. Cette couche gère les sous réseaux. Elle contrôle le trafic. Cette couche permet aussi
de connecter des réseaux hétérogènes.
La couche réseau contrôle l'engorgement du sous réseau. On peut également y intégrer des
fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat. L'unité
d'information de la couche réseau est le paquet.

4) La couche 4 : couche transport


Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle
principal de la couche transport est de prendre les messages de la couche session, de les découper
s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les
morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du
message à la réception des morceaux.
Cette couche est également responsable du type de service à fournir à la couche session, et
finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie
d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est
donc également responsable de l'établissement et du relâchement des connexions sur le réseau.
Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les plus
importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui
gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité
d'information de la couche réseau est le message.

5) La couche 5 : couche session


Cette couche permet aux utilisateurs de machines distantes d'établir des sessions entre eux, ceci
leurs permettant ainsi le transport de données. Elle permet notamment les transferts de fichiers en
contrôlant et gérant les erreurs.
Elle assure aussi le "contrôle du jeton" : cette couche fournit un "jeton" que les interlocuteurs
s'échangent et qui donne le droit d'effectuer une opération.
Enfin, cette couche gère la "Synchronisation". C'est à dire qu'elle insère des points de reprise dans
le transfert des données de manière à ce qu'en cas de panne, l'utilisateur ne reprenne le transfert
qu'au niveau du dernier point de repère.

6) La couche 6 : couche présentation


Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite
l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer
l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.

NGUESSAN REMI 6
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

7) La couche 7 : couche d’application


La couche d’application fournit l’interface et les services qui prennent en charge les applications
destinées à l’utilisateur. Elle est également responsable de l’accès général au réseau. Cette couche
fournit les outils que l’utilisateur voit réellement. Elle offre également les services relatifs aux
applications de l’utilisateur, comme la gestion des messages, les transferts de fichiers et les requêtes
de bases de données. Parmi les services d’échange d’informations gérés par la couche d’application
figurent le Word Wide Web, les services de courrier électronique et les applications de bases de
données.

III- TRANSMISSION DE DONNEES AU TRAVERS DU MODELE OSI


Le processus émetteur remet les données à envoyer au processus récepteur à la couche application
qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est alors transmis à la
couche présentation.
La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête
(éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence
éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. Une
fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche session
et le même processus recommence.
Les données atteignent alors la couche physique qui va effectivement transmettre les données au
destinataire. A la réception, le message va remonter les couches et les en-têtes sont progressivement
retirés jusqu'à atteindre le processus récepteur :

Le concept important est le suivant : il faut considérer que chaque couche est programmée comme
si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa couche paire
réceptrice grâce aux protocoles. Au moment de dialoguer avec sa couche paire, chaque couche
rajoute un en-tête et l'envoie (virtuellement, grâce à la couche sous-jacente) à sa couche paire.

Conclusion
Au niveau de son utilisation et implémentation, et ce malgré une mise à jour du modèle en 1994,
OSI a clairement perdu la guerre face à TCP/IP. Seuls quelques grands constructeurs dominant
conservent le modèle mais il est amené à disparaître d'autant plus vite qu'Internet (et donc TCP/IP)
explose.
Le modèle OSI restera cependant encore longtemps dans les mémoires pour plusieurs raisons. C'est
d'abord l'un des premiers grands efforts en matière de normalisation du monde des réseaux. OSI
marquera aussi les mémoires pour une autre raison : même si c'est TCP/IP qui est concrètement
utilisé, les gens ont tendance et utilisent OSI comme le modèle réseau de référence actuel.

NGUESSAN REMI 7
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

CHAPITRE III : LES NORMES IEEE 802

Introduction
L'organisme qui est à l'origine des normalisations des réseaux locaux est l'IEEE (Institue of
Electrical and Electronics Engineers). C’est une organisation Américaine qui regroupe des
ingénieurs, des chercheurs et des étudiants. L'objectif de l'IEEE est de mettre au point des normes
dans le domaine de l'électricité et l'électronique pour assurer la compatibilité entre les différents
matériels produits par les fabricants.
Parmi l'IEEE, une commission est chargée de la normalisation des réseaux locaux. Il s’agit de la
commission 802 qui fut constituée en février 1980, pour développer des normes sur les
technologies émergeantes. Leurs travaux se limitent aux couches 1 et 2 du "modèle OSI. D'ailleurs
la couche 2 (liaison de données) du modèle de référence pour l'interconnexion des systèmes ouverts
OSI a dut être divisée en 2 : une couche Medium Access Control (MAC) et Logical Link Control
(LLC).

I. LES DIFFERENTS TRAVAUX DES COMITES IEEE SUR LA NORMALISATION DE


LA SERIE 802
Le tableau suivant donne les différents travaux des comités IEEE sur la normalisation de la série
802.

802.1 Interface de haut niveau


802.2 Contrôle logique de la liaison (LLC) (OSI
niveau 2)
802.3 Ethernet CSMA/CD
802.4 Jeton sur bus (Token bus)
802.5 Jeton sur anneau (Token ring)
802.6 Réseaux métropolitains (MAN)
802.7 Groupe de conseil technique large bande
802.8 Groupe de conseil technique fibre optique
802.9 Réseaux à intégration voix et données
802.10 Sécurité des réseaux
802.11 Réseaux sans fil
802.12 100 VG AnyLAN
802.14 Réseaux sur câble télévision CATV

II. FORMAT DE TRAME 802

Préambule Adresse Adresse Longueur Partie Données Contrôle


Destination Source trame LLC 3 Taille d'erreurs
8 octets 6 octets 6 octets LLC octets variable 4 octets
2 octets ou +

Préambule : sert à la synchronisation (10101010)


Partie MAC : adresses destination et source
Partie 802.2 : LLC
Partie données
Partie contrôle d'erreurs : Polynôme de degré 32

NGUESSAN REMI 8
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Détail des champs LLC

SAP destination SAP source Contrôle Données


1 octet 1 octet 1 octet variable

SAP : Service Access Point


Données : Actions (Envoie de messages, Accusé réception, reprise, …).

III. LA NORME 802.2


La partie LLC de la couche liaison correspond à la norme 802.2. Cette norme est chargée de
pouvoir effectuer des contrôles directement sur la liaison de données sans que ce soit des services
ou protocoles des couches supérieures qui s'en chargent. Elle utilise de 3 à 8 octets du champ de
données. Elle offre 3 types de services :
- service d'échange non garanti en mode non connecté : LLC type 1 (Ethernet)
- service d'échange fiable en mode non connecté : LLC type 2 (HDLC)
- service d'échange avec accusé de réception en mode non connecté : LLC type 3

IV. LA NORME 802.3


1) Méthode d’accès
La norme 802.3 définie la méthode d'accès au support par : écoute de porteuse, accès multiples et
détection de collision. C'est la norme CSMA/CD pour Carrier Sense Multiple Access / Collision
Detection. Le protocole CSMA/CD régule le trafic en n'autorisant un message de diffusion générale
que si le câble est libre et si aucun autre ordinateur n'est en train d'émettre de message. Cette norme
est couramment et à tord, nommé Ethernet. Ethernet est un type de réseau alors que la norme 802.3
décrit une méthode d'accès au support. Mais bon, on parle de méthode d'accès CSMA/CD sur un
bus, c'est Ethernet.

2) Topologie
Plusieurs topologies de mise en œuvre sont proposées.

En bus :

En étoile :

V. LA NORME 802.5 : TOKEN RING


1) Méthode d’accès
Protocole issue de la recherche du constructeur IBM, il a été normalisé 802.5 par l'IEEE. Cette fois
c'est un anneau physique avec jeton qui est mis en œuvre. Token Ring est le protocole promu par
IBM pour se démarquer d’Ethernet.
Un jeton tourne et va de station en station. Lorsque l’on veut parler, on attend que le jeton passe.
S’il est libre, on le marque occupé et on parle. Lorsque l’on reçoit un message, on marque la trame
pour signaler qu’on l’a lue et on la laisse continuer. L’émetteur reçoit donc la trame qu’il a émise en
sachant si le destinataire l’a lue. Il libère le jeton et le passe à son voisin. Comme il n’y a qu’un
jeton en circulation sur l’anneau une seule station peut transmettre à un instant donné. Ceci évite
l’émission simultanée de plusieurs trames et résout le problème de l’accès multiple.
Il est plus lent sur de faibles charges qu’Ethernet mais plus rapide qu’Ethernet (même 100 Mbps)
sur de lourdes charges car il ne s’écroule pas sous les collisions.

NGUESSAN REMI 9
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

3) Topologie
En topologie logique c’est un anneau. C’est à dire que ce n’est pas un simple réseau à diffusion
mais une succession de liaisons point à point formant un cercle.
Par contre sa topologie physique (qui peut aussi être un anneau) est souvent une étoile. L’étoile
permet en fait d’ajouter une station sur le réseau en fonctionnement et d’assurer le bon
fonctionnement de l’anneau en cas de panne d’une station.
Le Token Ring était assez novateur pour le câblage car il utilise du matériel actif équivalent au
HUB Ethernet. Ce matériel qui donne la configuration en étoile est nommé MAU (Medium Acces
Unit) et c’est lui qui permet de détecter une coupure dans l’anneau et de la réparer immédiatement.
C’est aussi cet équipement qui permet d’ajouter une station à « chaud ». Il est possible d’avoir un
anneau d’étoiles en reliant plusieurs MAU ensemble. Le TR peut compter jusqu’à 256 stations.

VI. NORME 802.12 : 100 VG ANYLAN


Pour continuer les recherches dans les réseaux haut débits, le comite 802.12 a été crée. Fruit du
regroupement de HP, IBM et AT&T, une solution compatible à la fois avec Ethernet et Token Ring
a vu le jour.
Le concept est de mettre en place un circuit entre l'émetteur et le récepteur pendant la transmission
de la trame pour qu'il n'y ait pas de collision. Cette méthode d'accès s'appelle DPAM (Demand
Priority Access Method). L'émetteur fait une requête sur le port de l'équipement (plutôt un switch
qu'un hub), qui lui alloue ou non le support. Les collisions sont donc impossibles et il n'y a pas
d'attente de jeton.
Fausse joie : sur un réseau déjà existant (Ethernet ou Token ring), il n'est pas possible de faire
cohabiter des équipements 802.12 avec d'autres appareils 802.3 ou 802.5. Pour cause ce n'est pas la
même méthode d'accès au support (DPAM face à CSMA/CD et jeton). Le développement du Fast
Ethernet n'a pas contribué à son essor.

Conclusion
Pour choisir le réseau local à implanter dans une entreprise, il faut se poser les questions suivantes :
- veut-on un réseau déterministe ou pas ?
- quelle est le "diamètre" maximum du réseau ?
- le câblage des bâtiments est il possible ?
- quel sera le nombre de machines que l'on va connecter ?
- quelle sera les éventuelles évolutions ?

NGUESSAN REMI 10
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

CHAPITRE IV : ETHERNET

I. LES DIFFERENTES VARIANTES D’ETHERNET


On distingue différentes variantes de technologies Ethernet suivant le type et le diamètre des câbles
utilisés :

Sigle Dénomination Câble Connecteur Débit Portée


Câble coaxial (50
Ethernet mince
10Base2 Ohms) de faible BNC 10 Mb/s 185m
(thin Ethernet)
diamètre
Ethernet épais Câble coaxial de gros
10Base5 BNC 10 Mb/s 500m
(thick Ethernet) diamètre (0.4 inch)
Paire torsadée
10Base-T Ethernet standard RJ-45 10 Mb/s 100m
(catégorie 3)
Ethernet rapide Double paire torsadée
100Base-TX RJ-45 100 Mb/s 100m
(Fast Ethernet) (catégorie 5)
Fibre optique
Ethernet rapide
100Base-FX multimode du type 100 Mb/s 2 km
(Fast Ethernet)
(62.5/125)
Double paire torsadée 1000
1000Base-T Ethernet Gigabit RJ-45 100m
(catégorie 5e) Mb/s
Fibre optique
1000
1000Base-LX Ethernet Gigabit monomode ou 550m
Mb/s
multimode
Fibre optique 1000
1000Base-SX Ethernet Gigabit 550m
multimode Mb/s
Ethernet Fibre optique
10GBase-SR 10 Gbit/s 500m
10Gigabit multimode
Ethernet Fibre optique
10GBase-LX4 10 Gbit/s 500m
10Gigabit multimode

Ethernet est une technologie de réseau très utilisée car le prix de revient d'un tel réseau n'est pas très
élevé.

II. PRINCIPE DE TRANSMISSION


Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access
with Collision Detect ; ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance
de porteuse (Carrier Sense) et détection de collision).
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et
sans notion de priorité entre les machines. Cette communication se fait de façon simple :
- Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
- Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs
trames de données se trouvent sur la ligne au même moment)
- Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la
première ayant passé ce délai peut alors réémettre

Ce principe est basé sur plusieurs contraintes :

NGUESSAN REMI 11
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

- Les paquets de données doivent avoir une taille maximale


- il doit y avoir un temps d'attente entre deux transmissions

Le temps d'attente varie selon la fréquence des collisions :


- Après la première collision une machine attend une unité de temps
- Après la seconde collision la machine attend deux unités de temps
- Après la troisième collision la machine attend quatre unités de temps avec bien entendu un
petit temps supplémentaire aléatoire

III. ETHERNET COMMUTE


Jusque là, la topologie Ethernet décrite était celle de l'Ethernet partagé (tout message émis est
entendu par l'ensemble des machines raccordées, la bande passante disponible est partagée par
l'ensemble des machines).
Depuis quelques années une évolution importante s'est produite: celle de l'Ethernet commuté.
La topologie physique reste une étoile, organisée autour d'un commutateur (switch). Le
commutateur utilise un mécanisme de filtrage et de commutation très similaire à celui utilisé par les
passerelles (gateways) où ces techniques sont utilisées depuis fort longtemps.
Il inspecte les adresses de source et de destination des messages, dresse une table qui lui permet
alors de savoir quelle machine est connectée sur quel port du switch (en général ce processus se fait
par auto-apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du switch peut procéder à
des réglages complémentaires).
Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port
adéquat, les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire
simultanément.
Comme le trafic émis et reçu n'est plus transmis sur tous les ports, il devient beaucoup plus difficile
d'espionner (sniffer) ce qui se passe. Voilà qui contribue à la sécurité générale du réseau, ce qui est
un thème fort sensible aujourd'hui.
Pour terminer, l'usage de commutateurs permet de construire des réseaux plus étendus
géographiquement. En Ethernet partagé, un message doit pouvoir atteindre toute autre machine dans
le réseau dans un intervalle de temps précis (slot time) sans quoi le mécanisme de détection des
collisions (CSMA/CD) ne fonctionne pas correctement.
Ceci n'est plus d'application avec les commutateurs Ethernet. La distance n'est plus limitée que par
les limites techniques du support utilisé (fibre optique ou paire torsadée, puissance du signal émis et
sensibilité du récepteur, ...).

IV- Les caractéristiques d’Ethernet (Recherche)

V- Les caractéristiques de TOKEN RING (Recherche)

NGUESSAN REMI 12
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

CHAPITRE V : LE WIFI

I. GENERALITES SUR LES RESEAUX SANS FIL


Un réseau sans fil (en anglais wireless network), est un réseau qui permet de faire communiquer des
équipements distants sans liaison filaire. Ces réseaux sans fils sont basés sur des liaisons utilisant
des ondes radioélectriques (radios et infrarouges). Grâce aux réseaux sans fil, un utilisateur a la
possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins
étendu, c’est la raison pour laquelle on entend parler de “mobilité”.
Outre la mobilité qui est introduite, l’autre avantage de ce type de réseau est principalement la mise
en œuvre par rapport à des installations filaires qui demandent des aménagements dits « lourds ».
En effet, les transmissions radioélectriques servent à beaucoup d’applications dans divers domaines,
et sont sensibles à des interférences, d’où la nécessité d’une réglementation pour pouvoir utiliser ces
ondes. De plus, apparaît le problème de la sécurité lié à la transmission par ondes hertziennes, d’où
la nécessité de mettre en place des outils de sécurisation.
Il existe une réglementation internationale, et une réglementation dans chaque pays, en fonction des
plages de fréquences utilisées (comme la FM par exemple).
Il existe plusieurs normes de réseaux sans fils, en fonction de la fréquence, du débit et de la portée
(distance).

1) Réseaux personnels sans fil WPAN (Wireless Personal Area Network)


Ce type de technologie concerne les réseaux sans fil utilisant des fréquences hertziennes ou
infrarouges, d’une faible portée, quelques dizaines de mètres. Ce type de réseau sert généralement à
relier des périphériques à des ordinateurs (imprimante, PDA, ...). Il existe plusieurs technologies
utilisées pour ce type de réseau, la plus connue est Bluetooth (norme IEEE 802.15.1) initiée par
Ericsson, qui propose un débit de 1 Mbps pour une portée maximale de 30 mètres, et une basse
consommation énergétique.

2) Réseaux locaux sans fil WLAN (Wireless Local Area Network)


Cette technologie a été conçue initialement pour construire des réseaux locaux Ethernet sans fil
utilisant des fréquences hertziennes, pour une portée d’une centaine de mètres. Tout l’intérêt de
cette technologie, réside dans le fait qu’on peut connecter par le biais de ce standard des types de
matériels différents tels que : ordinateurs, périphériques, PAD,… et Internet. Il existe plusieurs
technologies dont les deux principales sont : Wi-Fi (norme IEEE 802.11) pour un débit de
transmission pouvant aller jusqu’à 54 Mbps et HiperLan2 (norme européenne ETSI) pour un débit
de transmission pouvant aller jusqu’à 54 Mbps.

3) Réseaux métropolitains sans fil WMAN (Wireless Metropolitan Area Network)


Ce type de réseau est aussi appelé Boucle Locale Radio (BLR). Il est basé sur la norme IEEE
802.16. Il vise des entreprises ou des collectivités ayant des besoins en débits permettant de
concurrencer les lignes spécialisées à moindre coût d'exploitation. Cependant les contraintes restent
là encore liées à l'éloignement d'un relais (3 à 10 Km). Seules les grandes agglomérations sont
actuellement dotées des antennes nécessaires. Les débits garantis s'échelonnent de 128 kbps à
4 Mbps. Au forfait de connexion s'ajoute un coût d'installation de l'antenne de réception des
données.

4) Réseaux étendus sans fil : WWAN (Wireless Wide Area Network)


C’est le réseau sans fil connu sous le nom de réseau cellulaire mobile, celui qui permet la
connexion des téléphones mobiles. Les principales technologies sont : GSM (Global System for

NGUESSAN REMI 13
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Mobile communication), GPRS (General Packet Radio Service) et UMTS (Universal Mobile
Telecommunication System).
II. CONCEPTS DU WIFI
1) Présentation du WIFI
Le mot générique Wifi signifie Wireless Fidelity (Fidélité sans fil), c'est l'appellation commerciale
d'une technologie de transmission sans fil basée sur la norme de réseau radioélectrique 802. Elle a
été normalisée en 1999 par L’IEEE (Institut of Electrical and Electronics Engineers).
Le Wi-Fi est un réseau local de type Ethernet à accès sans fil. Actuellement, les débits sont de 2 à
11 Mbps dans la bande de fréquence de 2,4 GHz. Des évolutions de cette norme sont en cours, pour
permettre des transferts plus importants sur la même bande et celle des 5 GHz.
Le Wi-Fi utilise les ondes radio pour créer des réseaux informatiques de deux postes à plusieurs
centaines de postes. Les applications du Wi-Fi sont diverses et variées :
- à des fins privés : connexion d’ordinateurs à un point d’accès central connecté à Internet,
tous les ordinateurs sont ainsi connectés à Internet ;
- à des fins communautaires : partage de connexion Internet dans un immeuble (Nous
installons un point d’accès qui permet à nos voisins de se connecter à Internet via notre point
d’accès) ;
- à des fins commerciales : offre d’accès Internet haut débit (même principe que le réseau
communautaire, mais le service est facturé à l’utilisateur) ;
- à des fins professionnelles : connexion au système d’information de l’entreprise quelle que
soit sa localisation dans l’entreprise (bureau, salle de réunions, entrepôt, …).

2) Principes de fonctionnement
La norme Wi-fi a deux modes de fonctionnement :

a) Mode ad hoc
Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les
ordinateurs équipés d'une carte réseau Wi-Fi afin de constituer un réseau point a point (peer to peer
en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client
et le rôle de point d'accès. L'ensemble formé par les différentes stations est appelé ensemble de
services de base indépendants (en anglais indépendant basic service set, abrégé en IBSS).
Dans un réseau ad hoc, la portée de l'ensemble de service de base noté BSS indépendant est
déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors
de portée l’une de l’autre, elles ne pourront pas communiquer, même si elles « voient » d’autres
stations. En effet, contrairement au mode infrastructure, le mode ad-hoc ne propose pas de système
de distribution capable de transmettre les trames d’une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint.
L’avantage de ce mode est de s’affranchir de matériels tiers coûteux et le rend ainsi plus facile à
mettre en œuvre.

NGUESSAN REMI 14
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Schéma d’un réseau en mode ad-hoc


b) Mode infrastructure
Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs
équipés d’une carte réseau WI-FI entre eux via un ou plusieurs point d’accès (Accès point [AP] en
anglais) qui agissent comme des concentrateurs (exemple : Hub / Switch en réseau filaire).
Ce mode est essentiellement utilisé en entreprise. La mise en place d’un tel réseau oblige de poser à
intervalle régulier des bornes appelées points d’accès dans la zone qui doit être couverte par le
réseau. L’ensemble formé par le point d’accès et les stations situées dans sa zone de couverture est
appelé ensemble de service de base (en anglais basic service set, noté BSS) et constitue une cellule.
Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits).
Dans le mode infrastructure, le BSSID correspond à l’adresse MAC du point d’accès. Il est possible
de relier plusieurs points d’accès entre eux (ou plus exactement plusieurs BSS) par une liaison
appelée système de distribution (notée DS pour distribution system) afin de constituer un ensemble
de services étendu (extended service set ou ESS). Le système de distribution (DS) peut être aussi
bien un réseau filaire qu’un câble entre deux points d’accès ou bien même un réseau sans fil.
Les bornes ainsi que les machines doivent être configurées avec le même nom de réseau (SSID) afin
de pouvoir communiquer.

Système de distribution

Point d’accès Point d’accès

Ensemble de services étendus (ESS) – cellules multiples

Schéma d’un réseau en mode infrastructure

L’avantage de ce mode est de garantir un passage obligé par le point d’accès, il est donc possible de
vérifier qui est-ce qui rentre dans le réseau. Cette caractéristique, qui permet aux stations de “passer
de façon transparente” d’un point d’accès à un autre est appelée itinérance (en anglais roaming). Par
contre, le réseau ne peut pas s’agrandir, sauf en posant de nouvelles bornes.

C) Les différentes normes WI-FI et leurs caractéristiques


La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des
révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes
802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin
d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voir annexe 1 (Tableau des
différentes révisions de la norme 802.11 et leur signification).

3) Les équipements Wi-fi

NGUESSAN REMI 15
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

a) Point d'accès (Annexe 2)


L'émetteur/récepteur, parfois appelé point d'accès émet et reçoit des signaux à destination et en
provenance des ordinateurs situés à proximité, puis échange des données entre ordinateurs sans fil.
Ces derniers établissent la liaison radio avec les périphériques portables reliés au réseau. Il offre une
solution de LAN sans fil sécurisée, économique et facile d'emploi qui associe mobilité et souplesse
aux caractéristiques d'entreprise exigées par les professionnels de la gestion de réseau.

• Configuration de base des paramètres du point d'accès


La configuration se fait, en utilisant la console CLI (Command Une Interface) ou l'interface web du
point d'accès. Toutefois il serait aisé de commencer notre configuration par l'utilisation de notre
interface web. La console CLI sera utilisée pour une configuration plus détaillée des paramètres du
point d'accès.
Le point d'accès doit être connecté dans notre réseau local avant toute configuration. A partir d'une
machine du réseau, nous lançons un navigateur Web. Nous inscrivons comme URL l'adresse IP
fournie du point d'accès. Une fois le mot de passe Cisco entré, nous aboutissons à un écran
fournissant le résumé de configuration de notre point d'accès.
Nous cliquons ensuite sur « EXPRESS SET-UP » afin d'accéder à l'écran de la configuration de base de
notre point d'accès. Cet écran nous permettra entre autre de fournir le nom du système, l'adresse IP
de notre AP, le SSID et d'obtenir l'adresse MAC.
Les paramètres présentés à travers cet écran sont les paramètres par défaut de notre point d'accès. Il
nous convient donc d'enregistrer les paramètres propres à notre réseau afin que le point d'accès soit
fonctionnel. Le point d'accès subira ensuite une configuration avancée afin de prévenir les éventuels
accès à notre réseau par les clients non autorisés. Un certain nombre de combinaisons pour la
sécurité seront définies pour protéger notre réseau contre les intrusions.

• Le SSID
− Changez le SSID (Service Set Identifier) par défaut. Le SSID est essentiellement un
mécanisme servant à nommer les appareils sans-fil. Ce n'est pas une mesure de sécurité puissante,
mais découvrir le SSID de votre WLAN est le premier pas d'un intrus vers la pénétration du réseau.
Pour rendre cette étape un peu plus difficile, changez la valeur SSID par défaut et choisissez un
nom SSID qui ne soit pas facile à deviner.
− Désactivez la fonction broadcast SSID automatique. Par défaut, de nombreux AP diffusent le
SSID pour faciliter la connexion des appareils sans-fil. Malheureusement, le fait de diffuser le SSID
permet aux intrus de le découvrir plus facilement. La plupart des AP permettent la désactivation des
diffusions SSID.

- Filtrage d'adresse MAC


Le point d’accès permet aussi un filtrage par adresse MAC (adresse Ethernet). Ainsi, seules (les
cartes enregistrées sont autorisées à utiliser le réseau. La gestion quotidienne de cette fonctionnalité
sera lourde si les clients changent souvent, notamment lorsque l'on ne dispose pas de logiciel de
gestion centralisée de toutes ses bornes, mais c'est une très bonne barrière.
Les clients sans-fil autorisés à accéder au réseau Wifi auront leur adresse MAC enregistré dans la
table des adresses MAC de notre point d'accès.
La commande permettant d'accéder à l'adresse MAC de notre PC sur Windows 2000 ou XP est la
suivante : Démarrer => Exécuter => cmd => ENTER. Ensuite Tapez ipconfig / all.

- Le WEP

NGUESSAN REMI 16
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Le WEP est la première ligne de défense contre les intrusions. Le cryptage WEP établit la
communication entre le point d'accès et le client sans-fil et la rend privée. Cependant le point
d'accès et le client sans-fil utilise la même clé WEP pour crypter et décrypter le signal radio.
b) Adaptateurs sans fil (Annexe 3 et 4)
Les adaptateurs sans fil améliorent la productivité en permettant aux utilisateurs mobiles d'accéder
au réseau et à Internet dans toutes les pièces d'une entreprise équipée d'une infrastructure de réseau
sans fil. Pour exemple, configurés pour se connecter à un réseau 802. 11b uniquement, ou 802.11g
uniquement, ou 802. 11a uniquement, ou en bi-mode 802.11b et g, ou en tri-mode 802.11a, b et g.
Les adaptateurs pour client sans fil Cisco Aironet 802.11a/b/g connectent les éléments
informatiques à un réseau sans fil en mode ad hoc pair à pair ou en mode infrastructure avec des
points d'accès.

c) Ponts sans fil


Les ponts sans fil créent des liaisons extérieures haut débit de longue portée entre plusieurs
bâtiments et possèdent les caractéristiques idéales pour les installations isolées et dans des
environnements difficiles. Ils ont été conçus pour répondre aux besoins des applications les plus
exigeantes. Ils peuvent être configurés pour des applications point à point ou point à multipoint et
permettent à plusieurs sites de partager une connexion haut débit à Internet unique. Pour une plus
grande souplesse de fonctionnement, les ponts sans fil peuvent également être configurés comme
des points d'accès.
d) Routeur Wi-fi
Le routeur travaille en collaboration avec d'autres routeurs. Il détermine le chemin le plus court
pour atteindre les données recherchées. Le routeur a une adresse. Il interprète le protocole du réseau
utilisé et n'active la liaison RNIS que lorsqu'une information doit être transmise. Si l'application est
active à l'écran, la connexion n'est pas obligatoirement ouverte. Par contre la liaison est interrompue
automatiquement dès que le transfert des données est terminé. Le routeur est le seul équipement
transparent pour les clients du réseau

4) Avantages et inconvénients du Wi-Fi


Aujourd'hui, le monde de l'entreprise se caractérise par un fort développement de l'effectif nomade
et une organisation de moins en moins hiérarchisée. Les employés sont équipés d'ordinateurs
portables et passent plus de temps à travailler au sein d'équipes plurifonctionnelles,
transorganisationnelles et géographiquement dispersées. Quelle que soit sa taille, l'entreprise peut
bénéficier du déploiement d'un système WLAN, qui associe avec bonheur le débit des réseaux
filaires, l'accès mobile et la souplesse de configuration. Comme les autres réseaux sans fil, le Wi-Fi
possède plusieurs avantages :
- Un accès réseau simple et en temps réel pour les consultants et les auditeurs ;
- Un coût d'appartenance inférieur - particulièrement dans les environnements dynamiques
nécessitant des transformations fréquentes - grâce au coût minime du câblage et de
l'installation par poste et par utilisateur ;
- Une installation plus économique du réseau dans les endroits difficiles à câbler,
bâtiments anciens et structures en béton armé ;
- Une mobilité génératrice de gains de productivité, avec un accès en temps réel aux
informations, quel que soit le lieu où se situe l'utilisateur, pour une prise de décision plus
rapide et plus efficace ;
- Une configuration simplifiée du réseau avec un recours minime au personnel
informatique pour les installations temporaires telles que stands de foire, d'exposition ou
salles de conférence.
- De plus, le Wi-Fi est interopérable avec les réseaux filaires existants et garantit une
grande souplesse sur la topologie du réseau.

NGUESSAN REMI 17
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Mais en revanche, il existe de nombreux inconvénients liés à au réseau sans fil wi-fi, tel que :
- un manque de sécurité évident,
- une vulnérabilité à l'environnement extérieur pouvant perturber le passage des ondes
électromagnétiques,
- une portée limitée.

5) Le Wi-Fi et la sécurité
La sécurité informatique vise à se protéger contre les risques liés à l'informatique. Les risques sont
fonction de plusieurs éléments. Afin d'obtenir un niveau de sécurité satisfaisant sur un réseau sans
fil, il est nécessaire de connaître les vulnérabilités inhérentes à ce type de réseau :
- la diffusion de l'information facilitant l'interception passive à distance ;
- la sensibilité au brouillage diminuant la disponibilité du réseau;
- les configurations non sécurisées par défaut des nouveaux équipements, facilitant les
attaques.
Au delà de la formation et de la sensibilisation des utilisateurs, il est indispensable de configurer
son réseau de façon sécurisée. Cette étape comprend la configuration des différentes couches
protocolaires mais également l'audit périodique et la surveillance continuelle de son réseau.

ANNEXES

Annexe 1 : Les différentes normes WIFI et leurs caractéristiques

Norme Nom Description


La norme 802.11a (baptisé Wifi< 5) permet d'obtenir un haut débit (54 Mbps
802.11a Wifi5 théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio dans la
bande de fréquence des 5 GHz.
La norme 802.11b est la norme la plus répandue actuellement. Elle propose un
débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à
802.11b Wifi
300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la
bande des 2.4 GHz, avec 3 canaux radio disponibles.
Pontage La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une
802.11c 802.11 vers modification de la norme 802.1d afin de pouvoir établir un pont avec les trames
802.1d 802.11 (niveau liaison de données).
La norme 802.11d est un supplément à la norme 802.11 dont le but est de
Internationa- permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à
802.11d
lisation permettre aux différents équipements d'échanger des informations sur les plages de
fréquence et les puissances autorisées dans le pays d'origine du matériel.
La norme 802.11e vise à donner des possibilités en matière de qualité de service au
Amélioration niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les
802.11e de la qualité besoins des différents paquets en terme de bande passante et de délai de
de service transmission de telle manière à permettre notamment une meilleure transmission
de la voix et de la vidéo.
La norme 802.11f est une recommandation à l'intention des vendeurs de point
d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole
Itinérance Inter-Access point roaming protocol permettant à un utilisateur itinérant de
802.11f
(roaming) changer de point d'accès de façon transparente lors d'un déplacement, quelles que
soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette
possibilité est appelée itinérance (ou roaming en anglais)
La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la
bande de fréquence des 2.4 GHz. La norme 802.11g a une compatibilité
802.11g
ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la
norme 802.11g peuvent fonctionner en 802.11b
La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen
802.11h (HiperLAN 2, doù le h de 802.11h) et être en conformité avec la réglementation
européenne en matière de fréquence et d'économie d'énergie.
802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et

NGUESSAN REMI 18
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

distribution des clés, chiffrement et authentification). Cette norme s'appuie sur


l'AES (Advanced Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les technologies 802.11a, 802.11b
et 802.11g.
La norme 802.11r a été élaborée de telle manière à utiliser des signaux infra-
802.11Ir
rouges. Cette norme est désormais dépassée techniquement.
La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la
802.11j
réglementation européenne.

Annexe 2 : Point d’accès WIFI

Annexe 3 : Adaptateur WIFI de type PCMCIA pour les ordinateurs portable

Annexe 4 : Adaptateur WIFI de type PCI pour les ordinateurs de bureau

NGUESSAN REMI 19
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

CHAPITRE VI : LE RESEAU FDDI


FDDI (Fiber Distributed Data Interconnect) est un support réseau utilisé sur les LAN ayant des
performances bien supérieures à la technologie Ethernet. Ce dernier n'utilise pas la technologie
électrique mais des fibres optiques comme support. La fibre optique présente deux intérêts par
rapport à un câble électrique :
absence de perturbations électromagnétiques
débit supérieur à la technologie électrique
Toutefois, la fibre optique ne permet pas les avantages de flexibilité d'un câble électrique. Par
exemple, on ne peut pas plier à angle droit une fibre optique. Cela entraînerait sa cassure.
Un réseau FDDI permet un débit de 100 Megabit/seconde, il est basé sur une technique comparable
au Token Ring, avec l'utilisation de Jetons, mais également d'une possibilité d'auto-dépannage.
Ce réseau est donc sous la forme d'un anneau fermé à double boucle contrarotative de la manière
suivante :

En cas de panne, le comportement du réseau sera ainsi :

Exercices d’applications
Exercice

On souhaite étudier les problèmes qui pourraient survenir sur un réseau en boucle avec une
technique de jeton pour réguler les accès.

1) Que se passe-t-il si une station tombe en panne ? Proposer un mécanisme pour éviter cette panne.
2) Que se passe-t-il si une coupure de la boucle se produit ? Proposer un mécanisme pour éviter
cette panne.

NGUESSAN REMI 20
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

CHAPITRE VIII : LES EQUIPEMENTS D’INTERCONNECTION des réseaux


locaux

Physiquement, deux réseaux ne peuvent être reliés que par l’intermédiaire d’un équipement connecté à chacun
d’eux, sachant acheminer des messages de l’un à l’autre. Plusieurs dispositifs d’interconnexion se mettent en
place, selon le degré de similitude des réseaux : l’équipement d’interconnexion peut être selon les cas un répéteur,
un pont, un routeur ou une passerelle

I-RÉPÉTEURS
1-Interconnexion au niveau Physique : Les Répéteurs

Objectif
- Étendre les réseaux locaux limités en :
. nombre de machines
. distance
. trafic
- Ex: LA N de type Ethernet 10Base5 :
. Distance maximale du segment : 500 m
. Nombre maximum de machine sur un segment : 100

Ethernet
10Base5

500 m
Principe de base

- Régénération du signal électrique

Répéteur

Segment 1 (500 m) Segment 1 (500 m)


1 seul segment (1000 m)
Les répéteurs ne font que prolonger le support physique en amplifiant les signaux transmis.
Ils propagent aussi les collisions. Ils sont utilisés pour relier deux segments de réseaux
Ethernet, par exemple. Un répéteur n’a aucune fonction de conversion ou de transcodage.
Il se contente de veiller à la répétition et à la régénération de signaux. Les répéteurs sont souvent
utilisés pour s’affranchir des contraintes de distances préconisées dans les standards.
Ils supposent donc que les architectures des sous-réseaux à relier soient identiques

NGUESSAN REMI 21
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

à partir de la couche MAC.

♦Limitations

- Distance quand même limitée : 2 répéteurs max entre deux stations (1500 m)
- Réseaux raccordés de même nature
-1 seul domaine de collision ⇒ toujours limitations de trafic
II-Interconnexion au niveau 2 : les ponts

♦Objectif

- Identique à celui des répéteurs avec éliminations des inconvénients de ceux-ci

♦Principe de base

- Séparation des domaines de collisions


- Le pont prélève la trame d'un segment et la recopie sur le deuxième
- L'émission sur le deuxième segment ne se fait qu'après vérification que celui-ci est libre
- Les ponts implémentant ces fonctions de bases sont appelés ponts transparents

Pont
MAC x MAC x
Phys x Phys x

Réseau Physique 1 Réseau Physique 2

NGUESSAN REMI 22
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

CHAPITRE IX : ADRESSAGE IP
1) Qu'est-ce qu'une adresse IP
Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué à
chaque branchement d'appareil à un réseau informatique utilisant l'Internet Protocol. Il existe des
adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée
Une adresse IP en version 4 est une adresse 32 bits, généralement notée sous forme de quatre
nombres entiers compris entre 0 et 255, séparés par des points, ce qui donne par exemple :
212.85.150.134.On distingue en fait deux parties dans l'adresse IP :
• une partie des nombres à gauche désigne le réseau est est appelée ID de réseau (en anglais
netID),
• Les nombres de droite désignent les ordinateurs de ce réseau est est appelée ID d'hôte (en
anglais host-ID).
L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur,
ordinateur, modem ADSL, imprimante réseau, etc) lorsqu'il participe à un réseau informatique
utilisant l’Internet Protocol comme protocole de communication entre ses nœuds. Cette adresse est
assignée individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, ou
automatiquement via le protocole DHCP. Si l'ordinateur dispose de plusieurs interfaces, chacune
dispose d'une adresse IP. Une interface peut également disposer de plusieurs adresses IP.

2) Les classes de réseaux (obsolètes)


Dans le système de définition des réseau IP originel les adresses IP étaient réparties en classes,
selon le nombre d'octets qui représentent le réseau, lui même déterminé par les premiers bits de
l'adresse ip:
Aujourd'hui ce système a été remplacé par le CIDR au milieu des années 90 .On avait à cette
époque 3 classes pour les adresses unicast, une classe pour les adresses multidestinataires
(multicast), la classe D et une classe E non utilisée.

a) Classe A
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le
premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à 01111111)
possibilités de réseaux, soit 128 possibilités. Les trois octets de droite représentent les ordinateurs
du réseau ; le réseau peut donc contenir un nombre d'ordinateur égal à : 224 -21 =
ordinateurs.
Une adresse IP de classe A, en binaire, ressemble à ceci :

NGUESSAN REMI 23
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

b) Classe B
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les deux premiers
bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111 11111111)
possibilités de réseaux, soit 16384 réseaux possibles. Les réseaux disponibles en classe B sont donc
les réseaux allant de 128.0.0.0 à 191.255.0.0. Les deux octets de droite représentent les ordinateurs
du réseau. Le réseau peut donc contenir un nombre d'ordinateurs égal à : 216-21 =
ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci :

c) Classe C
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois premiers
bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire 2097152. Les
réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0. L'octet
de droite représente les ordinateurs du réseau, le réseau peut donc contenir: 28--21 =
ordinateurs.
Une adresse IP de classe C, en binaire, ressemble à ceci :

3) Adresses IP publiques et adresses IP privées


Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur Internet, elles sont
donc uniques mondialement.
Les adresses privées ne sont utilisables que dans un réseau local, elles ne sont uniques que dans leur
réseau propre.
La traduction d'adresse réseau permet de transformer des adresses privées en adresses publiques et
donc l'accès à Internet à partir d'un réseau privé.
C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA,
Internet Assigned Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP
publiques, c'est-à-dire les adresses IP des ordinateurs directement connectés sur le réseau public
internet. Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour permettre
d'affecter une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des
conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :
a) Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes
réseaux privés comprenant des milliers d'ordinateurs.
b) Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des
réseaux privés de taille moyenne.
c) Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de
petits réseaux privés.

NGUESSAN REMI 24
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

4) Adresses particulières

Tout à zéro « Cet » ordinateur

Tout à zéro id-ord Cet ordinateur sur ce


réseau

Tout à 1 Diffusion limitée

Id-res Tout à 1 Diffusion dirigée

127 Nombre quelconque Rebouclage

Nous obtenons ainsi :

Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun


A 126 16777214
B 16384 65534
C 2097152 254

5) Masques de sous-réseau de base


Une adresse IP ne peut être complète si elle n’est pas assortie d’un masque de sous réseau adapté.
Le masque de sous réseau d’une adresse IP est utilisé par les routeurs pour savoir quelle partie de
l’adresse IP représente l’adresse du réseau et quelle partie constitue l’adresse du nœud.
Un masque réseau (en anglais netmask) se présente sous la forme de 4 octets séparés par des points
(comme une adresse IP).
Dans les masques de sous réseaux de base (pour lesquels aucune segmentation en sous réseaux n’a
été effectuée), tous les bits de l’octet sont soit activés, soit désactivés. Quand tous les bits sont
activés, l’équivalent en décimal est 225 et quand ils sont tous désactivés, l’équivalent en décimal est
0.

Classe Masques de sous-réseau de base


A 255.0.0.0
B 255.255.0.0

NGUESSAN REMI 25
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

C 255.255.255.0

Pour déterminer quelle partie de l’adresse IP fait référence à l’adresse du réseau, le routeur effectue
une union logique (opération ET logique) entre l’adresse IP et le masque de sous réseau.

Activité
Déterminer l’adresse du réseau auquel appartient l’ordinateur qui a pour adresse IP : 180.20.5.9 et
pour masque de sous réseau : 255.255.0.0

6) Segmenter un réseau IP en sous réseaux

Le moyen le plus simple de se familiariser avec la segmentation en sous réseaux consiste à la mettre
en pratique.

Activité 1
Une entreprise à succursales multiple s’est vue affecter l’adresse 198.16.45.0. Elle désire faciliter la
communication en interconnectant ses succursales implantées dans cinq (05) villes de la Côte
d’Ivoire.
1) Déterminez par calcul la classe de l’adresse IP réseau de l’entreprise.
2) Quel est le masque de sous réseau de base du réseau de cette entreprise ?
3) A quoi servent les adresses IP : 0.0.0.0 et 127.0.0.1 ?
4) Définir dans un tableau pour chacun de ses sous réseaux : le numéro de sous réseau, l’adresse de
sous réseau, le masque de sous réseau, la plage d’adresse IP hôte et l’adresse de broadcast.

Activité 2
1) Qu’est-ce qu’un réseau poste à poste
2) On donne au réseau installé l’adresse IP 192.168.15.0
a) Quelles sont les caractéristiques de cette adresse ?
b) Que signifient les adresses 192.168.15.255 et 255. 255. 255. 255 ?
c) Quel est le masque de sous réseau de base de ce réseau ?
3) Pour une gestion plus fine de ce réseau, l’administrateur décide de le segmenter en sous réseaux.
Contrainte : chaque sous réseau contient au plus trente (30) machines.
a) Combien de sous réseaux peut-on obtenir au maximum ?
b) Définir dans un tableau pour chaque sous réseau : le numéro de sous réseau, l’adresse IP de sous
réseau, le masque de sous réseau, la plage d’adresse IP d’hôtes et l’adresse de broadcaste.

SEGMENTATION EN SOUS RESEAUX ET NOTATION CIDR


Sous-réseau
Diviser la partie "host number" d'une adresse réseau permet de créer un sous-réseau
Un sous-réseau est une subdivision logique d'un réseau de taille plus importante. Le masque de
sous-réseau permet de distinguer la partie de l'adresse utilisée pour le routage et celle utilisable pour
numéroter des interfaces. Un sous-réseau correspond typiquement à un réseau local sous-jacent.
Historiquement, on appelle également sous-réseau chacun des réseaux connecté à Internet.
La subdivision d'un réseau en sous-réseaux permet de limiter la propagation des broadcast, ceux-ci
restant limités au réseau local et leur gestion étant coûteuse en bande passante et en ressource au
niveau des commutateurs réseau. Les routeurs sont utilisés pour la communication entre les
machines appartenant à des sous-réseaux différents.

NGUESSAN REMI 26
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Masque de sous-réseau
Un masque de sous-réseau (désigné par subnet mask, netmask ou address mask en anglais) est
un masque indiquant le nombre de bits d'une adresse IPv4utilisés pour identifier le sous-réseau, et le
nombre de bits caractérisant les hôtes (ce qui indique aussi le nombre d'hôtes possibles dans ce
sous-réseau).
L'adresse du sous-réseau est obtenue en appliquant l'opérateur ET binaire entre l'adresse IPv4 et le
masque de sous-réseau. L'adresse de l'hôte à l'intérieur du sous-réseau est quant à elle obtenue en
appliquant l'opérateur ET entre l'adresse IPv4 et le complément à un du masque.
Les masques de sous-réseau utilisent la même représentation que celles des adresses IPv4. En IPv4,
une adresse IP est codée sur 4 octets, soit 32 bits (représentés en notation décimale à point). Un
masque de sous-réseau possède lui aussi 4 octets. Bien que la norme IPv4 n'interdise pas que la
partie significative du masque contienne des bits à 0, on utilise en pratique des masques constitués
(sous leur forme binaire) d'une suite de 1 suivis d'une suite de 0, il y a donc 32 masques réseau
possibles.
Exemple
adresse 192.168.1.2 et masque 255.255.255.0

192.168.1.2 & 255.255.255.0 = 192.168.1.0


192.168.1.2 & 0.0.0.255 = 0.0.0.2

soit en binaire :

11000000.10101000.00000001.00000010 11000000.10101000.00000001.00000010
& 11111111.11111111.11111111.00000000 & 00000000.00000000.00000000.11111111
= 11000000.10101000.00000001.00000000 = 00000000.00000000.00000000.00000010

Autrement dit, il suffit pour obtenir l'adresse du sous-réseau de conserver les bits de l'adresse IPv4
là où les bits du masque sont à 1 (un certain nombre de bits en partant de la gauche de l'adresse). La
partie numéro d'hôte est, elle, contenue dans les bits qui restent (les plus à droite).
Une forme plus courte est connue sous le nom de « notation CIDR » (Classless Inter-Domain
Routing). Elle donne le numéro du réseau suivi par une barre oblique (ou slash, « / ») et le nombre
de bits à 1 dans la notation binaire du masque de sous-réseau. Le masque 255.255.224.0, équivalent
en binaire à 11111111.11111111.11100000.00000000, sera donc représenté par /19 (19 bits à la
valeur 1, suivis de 13 bits 0).
La notation 91.198.174.2/19 désigne donc l'adresse IP 91.198.174.2 avec le masque 255.255.224.0,
et signifie que les 19 premiers bits de l'adresse sont dédiés à l'adresse du sous-réseau, et le reste à
l'adresse de l'ordinateur hôte à l'intérieur du sous-réseau.
Deux adresses IP appartiennent à un même sous-réseau si elles ont en commun les bits du masque
de sous-réseau.
Subdiviser un réseau en sous-réseaux consiste (entre autres) à rajouter des bits 1 au masque de
réseau, afin de former un masque de sous-réseau. À partir de la connaissance de l'adresse IPv4 et du
masque de sous-réseau il est possible de calculer le nombre d'interfaces que l'on peut numéroter à
l'intérieur de chaque sous-réseau. En notant r le nombre de bits à 1 dans le masque de réseau et s le
nombre de bits à 1 dans le masque de sous-réseau, le nombre de sous-réseaux possibles est donné
par 2s-r, et le nombre d'hôtes par sous-réseau est 232-s-2, deux adresses de ce sous-réseau étant

NGUESSAN REMI 27
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

réservées au sous-réseau lui-même et aubroadcast et ne pouvant pas être utilisées pour numéroter
une interface.
/32 désigne un réseau qui ne comporte qu'une seule adresse IP, c'est-à-dire une adresse IP
individuelle.
Le masque /31 était autrefois considéré comme inutilisable, car ce réseau ne comporte que deux
adresses, dont l'adresse du sous-réseau et l'adresse de broadcast. Pour numéroter des adresses de
liens point à point, on utilisait donc des /30, soit quatre adresses dont deux utilisables pour adresser
des interfaces. LeRFC 3021 permet cependant d'utiliser plus efficacement l'espace d'adressage en
permettant le /31 (il n'y a dans ce cas pas d'adresse de broadcast et l'adresse du sous-réseau est
utilisée pour numéroter une interface).
Liste des masques de sous-réseaux
CIDR bits disponibles Masque de sous-réseau Nombre d'hôtes par sous-réseau
/1 31 128.0.0.0 231-2 = 2147483646
/2 30 192.0.0.0 230-2 = 1073741822
/3 29 224.0.0.0 229-2 = 536870910
/4 28 240.0.0.0 228-2 = 268435454
/5 27 248.0.0.0 227-2 = 134217726
/6 26 252.0.0.0 226-2 = 67108862
/7 25 254.0.0.0 225-2 = 33554430
/8 24 255.0.0.0 224-2 = 16777214
/9 23 255.128.0.0 223-2 = 8388606
/10 22 255.192.0.0 222-2 = 4194302
/11 21 255.224.0.0 221-2 = 2097150
/12 20 255.240.0.0 220-2 = 1048574
/13 19 255.248.0.0 219-2 = 524286
/14 18 255.252.0.0 218-2 = 262142
/15 17 255.254.0.0 217-2 = 131070
/16 16 255.255.0.0 216-2 = 65534
/17 15 255.255.128.0 215-2 = 32766
/18 14 255.255.192.0 214-2 = 16382
/19 13 255.255.224.0 213-2 = 8190
/20 12 255.255.240.0 212-2 = 4094
/21 11 255.255.248.0 211-2 = 2046
/22 10 255.255.252.0 210-2 = 1022
/23 9 255.255.254.0 29-2 = 510
/24 8 255.255.255.0 28-2 = 254
/25 7 255.255.255.128 27-2 = 126
/26 6 255.255.255.192 26-2 = 62
/27 5 255.255.255.224 25-2 = 30
/28 4 255.255.255.240 24-2 = 14
/29 3 255.255.255.248 23-2 = 6
/30 2 255.255.255.252 22-2 = 2
/31 1 255.255.255.254 21
/32 0 255.255.255.255 20

NGUESSAN REMI 28
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Masque de sous-réseau variable


On parle de masque de sous-réseau variable (variable-length subnet mask, VLSM) quand un réseau
est divisé en sous-réseaux dont la taille n'est pas identique, ceci permet une meilleure utilisation des
adresses disponibles. Les protocoles de routage BGP, OSPF, IS-IS, EIGRP et RIPv2 supportent le
VLSM car ils indiquent toujours un masque réseau associé à une route annoncée.

Exemple
Par exemple, pour l'adresse 91.198.174.2/19 :
• Le masque de sous-réseau (/19) est 255.255.224.0 ; l'adresse du sous-réseau est donc donnée
par :

91.198.174.2 & 255.255.224.0 = 91.198.160.0

soit en binaire :

01011011.11000110.10101110.00000010
& 11111111.11111111.11100000.00000000
= 01011011.11000110.10100000.00000000

• L'adresse de l'hôte au sein du sous-réseau est donnée par la partie restante


(01110.00000010), ou par le calcul :

91.198.174.2 & 0.0.31.255 = 0.0.14.2

soit en binaire :

01011011.11000110.10101110.00000010
& 00000000.00000000.00011111.11111111
= 00000000.00000000.00001110.00000010

En résumé, pour cet exemple :


Notation décimale Notation binaire
Adresse IPv4 91.198.174.2 01011011.11000110.10101110.00000010
Masque de sous-réseau 255.255.224.0 11111111.11111111.11100000.00000000
Adresse du sous-réseau 91.198.160.0 01011011.11000110.10100000.00000000
Adresse de l'hôte 0.0.14.2 00000000.00000000.00001110.00000010

Exemple de division en sous-réseaux


Un administrateur gère un réseau 192.44.78.0/24. Il aimerait décomposer ce réseau en quatre sous-
réseaux.
Pour cela, il réserve les deux premiers bits de l'identifiant machine pour identifier ses nouveaux

NGUESSAN REMI 29
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

sous-réseaux. Toute adresse IP d'un même sous-réseau aura donc 24 bits en commun ainsi que les
deux bits identifiant le sous-réseau. Le masque de sous-réseau peut ainsi être codé de la façon
suivante : 11111111.11111111.11111111.11000000 en binaire, ce qui correspondra à
255.255.255.192 en décimal. Les sous-réseaux seront :
• 192.44.78.0/26 (les adresses de 192.44.78.0 à 192.44.78.63)
• 192.44.78.64/26 (les adresses de 192.44.78.64 à 192.44.78.127)
• 192.44.78.128/26 (les adresses de 192.44.78.128 à 192.44.78.191)
• 192.44.78.192/26 (les adresses de 192.44.78.192 à 192.44.78.255)
62 adresses de chaque sous-réseau seront utilisables pour numéroter des interfaces.
Sous-réseau zéro[modifier | modifier le code]
Le sous-réseau zéro était considéré comme un sous-réseau non standard par le RFC 950, bien
qu'utilisable. La pratique de réserver le sous-réseau 0 et le sous réseau 1 est cependant considérée
comme obsolète depuis le RFC 1878. Il s'agit du premier sous-réseau d'un réseau. Par exemple, le
sous-réseau 1.0.0.0 avec 255.255.0.0 comme masque de sous-réseau. Le problème avec ce sous-
réseau est que l'adresse unicast pour le sous-réseau est la même que l'adresse unicast pour le réseau
de classe A complet. Ce problème n'est plus d'actualité puisque cette réserve n'avait été conservée
que pour rester compatible avec de vieux matériels ne sachant pas gérer le CIDR.

IPv6
En IPv6 le masque de sous-réseau des adresses unicast est fixé à 64, c'est-à-dire que 64 bits sont
réservés à la numérotation de l'hôte dans le sous réseau.
Structure des adresses IPv6 unicast globales
Préfixe Sous-réseau Interface
48 16 64
Le préfixe /48 est assigné par le fournisseur de service Internet (dans 2000::/3).
Structure des adresses locales uniques
préfixe L ID globale Subnet Interface
7 1 40 16 64
Dans les deux cas, l'administrateur du réseau dipose de 65536 sous-réseaux qui peuvent chacun
contenir 264 soit 1.8×1019 hôtes.
Les adresses link-local (fe80::/64) utilisent également un masque fixe de 64 bits :
Structure des adresses link-local
Préfixe Zéro Interface
10 54 64

CHAP V : Eléments de cours sur l'adressage IP


Le document présente l'adressage IP sur un réseau local et en environnement routé
Mots clés : Adressage physique, Adresse IP, masque, sous-réseau, routage
I- Adresses physiques (MAC) et adresses logiques (IP)
1. Notion d'adresse Physique et de trames

NGUESSAN REMI 30
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Deux cartes réseaux qui communiquent s'échangent des messages (suite de bits) appelés trames
(frame). Tous les postes connectés au même câble reçoivent le message, mais seul celui à qui il est
destiné le lit.
a-Comment sait-il que cette trame lui est adressée ?
Car il reconnaît l'adresse de destination, contenue dans la trame comme étant la sienne.
b -Comment sait-il qui lui a envoyé la trame ?
Car la trame contient aussi l'adresse de l'émetteur.
Au niveau de la couche liaison, les nœuds utilisent une adresse dite « physique » pour
communiquer. L'adresse correspond à l'adresse de la carte réseau. On parle d'adresse physique,
d'adresse MAC (Medium Access Control) ou d'adresse de couche 2 (référence au modèle OSI).
Cette adresse est identique pour les réseaux Ethernet, Token Ring et FDDI. Sa longueur est de 48
bits soit six octets (par exemple : 08-00-14-57-69-69) définie par le constructeur de la carte. Une
adresse universelle sur 3 octets est attribuée par l'IEEE à chaque constructeur de matériel réseau.
Sur les réseaux CCITT X.25, c'est la norme X.121 qui est utilisée pour les adresses physiques, qui
consistent en un nombre de 14 chiffres.
L'adresse MAC identifie de manière unique un noeud dans le monde. Elle est physiquement
liée au matériel (écrite sur la PROM), c'est à dire à la carte réseau.
2. Notion d'adresse logique et de paquets
L'adresse d'une carte réseau correspond à l'adresse d'un poste et d'un seul. Or les postes sont
généralement regroupés en réseau.
a-Comment identifier le réseau auquel appartient le poste ?
Il faut une adresse logique qui soit indépendante de l'adresse physique.
C'est ce que propose le protocole IP et le protocole IPX.
b-Pourquoi identifier le réseau ?
Pour permettre à 2 postes qui ne sont pas connectés au même réseau de communiquer.
Cela est impossible avec une adresse MAC, il faut une adresse de niveau supérieur, comme nous le
verrons un peu plus loin et surtout avec le routage IP.
Le message véhiculé par la trame va contenir une autre adresse destinataire dont un des objectifs
sera de définir le réseau destinataire du message. On appelle le message contenu dans une trame un
paquet.
Ce qu'il nous faut savoir à ce stade, c'est qu'une machine sait que le paquet n'est pas destiné au
réseau si l'adresse réseau de destination est différente de la sienne, dans ce cas elle envoie le paquet
à une machine spéciale (la passerelle ou routeur) dont le rôle est d'acheminer les paquets qui sortent
du réseau.
Cette adresse dite logique du noeud (car elle est attribuée par logiciel à un hôte, plus précisément à
une carte réseau) contenue dans le paquet est l'adresse IP, est définie indépendamment de toute
topologie d'ordinateur ou de réseau. Son format reste identique quel que soit le support utilisé.
Les machines (hôtes) d'un réseau TCP/IP sont identifiées par leur adresse IP.
c- Résolution d'adresses logiques en adresses physiques
Toute machine sur un réseau IP a donc 2 adresses, une adresse MAC et une adresse IP.
Les processus de niveaux supérieurs utilisent toujours l'adresse IP et donc lorsqu'un processus
communique avec un autre processus, il lui envoie un message dont l'adresse destinataire est une
adresse IP, mais pour pouvoir atteindre la carte réseau du destinataire, il faut connaître son adresse
MAC. Le rôle du protocole ARP (Adress Resolution Protocol) est d'assurer la correspondance entre
l'adresse IP et l'adresse MAC.
3. Attribution d'une adresse IP Internet
Les réseaux connectés au réseau Internet mondial doivent obtenir un identificateur de réseau officiel
auprès du bureau de l'Icann de l'Inter-NIC (Network Information Center) afin que soit garantie
l'unicité des identificateurs de réseau IP sur toute la planète. Une adresse est attribuée au réseau
privé dont l'administrateur en fait la demande auprès du NIC (http://www.nic.fr).
Après réception de l'identificateur de réseau, l'administrateur de réseau local doit attribuer des
identificateurs d'hôte uniques aux ordinateurs connectés au réseau local. Les réseaux privés qui ne

NGUESSAN REMI 31
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

sont pas connectés à Internet peuvent parfaitement utiliser leur propre identificateur de réseau.
Toutefois, l'obtention d'un identificateur de réseau valide de la part du centre InterNIC leur permet
de se connecter ultérieurement à Internet sans avoir à changer les adresses des équipements en
place.
Chaque noeud (interface réseau) relié à l'Internet doit posséder une adresse IP unique.
II. Adressage IP
1. Structure des adresses IP
Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs :
• Un identificateur de réseau (NET-ID): tous les systèmes du même réseau physique doivent
posséder le même identificateur de réseau, lequel doit être unique sur l'ensemble des réseaux gérés.
• Un identificateur d'hôte (HOST-ID): un noeud sur un réseau TCP/IP est appelé hôte, il identifie
une station de travail, un serveur, un routeur ou tout autre périphérique TCP/IP au sein du réseau.
La concaténation de ces deux champs constitue une adresse IP unique sur le réseau.
Pour éviter d'avoir à manipuler des nombres binaires trop longs, les adresses 32 bits sont divisées en
4 octets. Ce format est appelé la notation décimale pointée, cette notation consiste à découper une
adresse en quatre blocs de huit bits. Chaque bloc est ensuite converti en un nombre décimal.
Chacun des octets peut être représenté par un nombre de 0 à 255.
Ex : 130.150.0.1
Exemple :
L'adresse IP 10010110110010000000101000000001 est d'abord découpée en quatre blocs :
10010110.11001000.00001010.00000001 puis, chaque bloc est converti en un nombre décimal pour
obtenir finalement 150.200.10.1
= >4 nombres entiers (entre 0 et 255) séparés par des points.
= >4 octets
L'écriture avec les points est une convention, le codage en machine est binaire.
2. Classes d'adresses
La communauté Internet a défini trois classes d'adresses appropriées à des réseaux de différentes
tailles. Il y a, a priori, peu de réseaux de grande taille (classe A), il y a plus de réseaux de taille
moyenne (classe B) et beaucoup de réseaux de petite taille (classe C). La taille du réseau est
exprimée en nombre d'hôtes potentiellement connectés.
Le premier octet d'une adresse IP permet de déterminer la classe de cette adresse.
Les adresses disponibles (de 0.0.0.0 à 255.255.255.255) ont donc été découpées en plages réservées
à plusieurs catégories de réseaux.
Pour éviter d'avoir recours aux organismes NIC à chaque connexion d'un nouveau poste, chaque
société se voit attribuer une plage d'adresse pour son réseau. Le nombre d'adresses disponibles dans
chaque plage dépend de la taille du réseau de la société. Les grands réseaux sont dits de classe A
(IBM, Xerox , DEC, Hewlett-Packard), les réseaux de taille moyenne sont de classe B (Microsoft
en fait partie !), et les autres sont de classe C.

Par exemple, l'adresse d'un poste appartenant à un réseau de classe A est donc de la forme :
0AAAAAAA.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec A fixé par le NIC et x quelconque.
Exemple
IBM a obtenu l'adresse 9 (en fait, on devrait dire 9.X.X.X, mais il est plus rapide de n'utiliser que la
valeur du premier octet). 9 est bien de classe A car 9d=00001001b
NGUESSAN REMI 32
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Cela signifie que chaque adresse IP du type 00001001.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec x


prenant la valeur 0 ou 1, fait partie du réseau d'IBM.
Malgré ces possibilités d'adressage, la capacité initialement prévue est insuffisante et sera mise à
défaut d'ici quelques années. L'IPNG (Internet Protocol Next Generation) ou Ipv6 devrait permettre
de résoudre ces difficultés en utilisant un adressage sur 16 octets noté en héxadécimal.
3. Identification du réseau
L'adresse IP se décompose, comme vu précédemment, en un numéro de réseau et un numéro de
noeud au sein du réseau.
Afin de s'adapter aux différents besoins des utilisateurs, la taille de ces 2 champs peut varier.
On définit ainsi les 5 classes d'adresses notées A à E:

ex. : Soit l'adresse IP suivante : 142.62.149.4


142 en décimal = 100011102 en binaire
Le mot binaire commence par les bits 102 donc il s'agit d'une adresse de classe B. Ou, plus simple :
142 est compris entre 128 et 191.
S'agissant d'une adresse de classe B, les deux premiers octets (a et b) identifient le réseau. Le
numéro de réseau est donc : 142.62.0.0
Les deux derniers octets (c et d) identifient l'équipement hôte sur le réseau.
Finalement, cette adresse désigne l'équipement numéro 149.4 sur le réseau 142.62.
4. Adresses réservées
Les adresses réservées ne peuvent désigner une machine TCP/IP sur un réseau.
L'adresse d'acheminement par défaut (route par défaut.) est de type 0.X.X.X. Tous les paquets
destinés à un réseau non connu, seront dirigés vers l'interface désignée par 0.0.0.0.
NB : 0.0.0.0 est également l'adresse utilisée par une machine pour connaître son adresse IP durant
une procédure d'initialisation (DHCP).
L'adresse de bouclage (loopback): l'adresse de réseau 127 n'est pas attribuée à une société, elle est
utilisée comme adresse de bouclage dans tous les réseaux. Cette adresse sert à tester le
fonctionnement de votre carte réseau. Un ping 127.0.0.1 doit retourner un message correct. Le
paquet envoyé avec cette adresse revient à l'émetteur.
Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées pour des hôtes. La valeur de 'x'
est indifférente. On utilise généralement 127.0.0.1
L'adresse de réseau est une adresse dont tous les bits d'hôte sont positionnés à 0 (ex 128.10.0.0
adresse de réseau du réseau 128.10 de classe B). Elle est utilisée pour désigner tous les postes du
réseau. On utilise cette adresse dans les tables de routage.
Les noms de réseaux de type :
• X.Y.Z.0 (de 192.0.0.0 à 223.255.255.0) sont dits de classe C
• X.Y.0.0 (de 128.0.0.0 à 191.255.0.0) sont dits de classe B :
• X.0.0.0. (de 1.0.0.0 à 126.255.255.254) sont dits de classe A :
• de 224.0.0.0 à 254.0.0.0 : adresses réservées pour des besoins futurs
L'adresse de diffusion est une adresse dont tous les bits d'hôte sont positionnés à 1 (ex :
128.10.255.255 adresse de diffusion du réseau 128 de classe B).
Elle est utilisée pour envoyer un message à tous les postes du réseau.
NGUESSAN REMI 33
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Les adresses "privées"


Les adresses suivantes (RFC 1918) peuvent également être librement utilisées pour monter un
réseau privé :
A 10.0.0.0
B 172.16.0.0 à 172.31.255.255
C 192.168.0.0 à 192.168.255.255
Aucun paquet provenant de ces réseaux ou à destination de ces réseaux, ne sera routé sur l'Internet.

Le rôle du masque de réseau (netmask) est d'identifier précisément les bits qui concernent le N° de
réseau d'une adresse (il "masque" la partie hôte de l'adresse).
Un bit à 1 dans le masque précise que le bit correspondant dans l'adresse IP fait partie du N° de
réseau ; à l'inverse, un bit à 0 spécifie un bit utilisé pour coder le N° d'hôte.
Ainsi, on a un masque dit "par défaut" qui correspond à la classe de ce réseau.
Exemple: dans un réseau de classe A sans sous-réseau, le premier octet correspond à l'adresse du
réseau donc le netmask commence par 11111111 suivi de zéros soit 255.0.0.0.
D'où le tableau suivant :
Classe Netmask
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Ex : Si mon adresse IP est 149.127.1.110 alors je travaille avec une adresse de classe B. Mon N° de
réseau est 149.127.0.0 et mon masque 255.255.0.0.
III. Les sous-réseaux
1. Pourquoi créer des sous réseaux ?
Les avantages de la segmentation en sous-réseau sont les suivants :
1. Utilisation de plusieurs media (câbles, supports physiques). La connexion de tous les nœuds
à un seul support de réseau peut s'avérer impossible, difficile ou coûteuse lorsque les nœuds sont
trop éloignés les uns des autres ou qu'ils sont déjà connectés à un autre media.
2. Réduction de l'encombrement. Le trafic entre les nœuds répartis sur un réseau unique utilise
la largeur de bande du réseau. Par conséquent, plus les nœuds sont nombreux, plus la largeur de
bande requise est importante. La répartition des nœuds sur des réseaux séparés permet de réduire le
nombre de nœuds par réseau. Si les nœuds d'un réseau de petite taille communiquent principalement
avec d'autres nœuds du même réseau, l'encombrement global est réduit.
3. Economise les temps de calcul. Les diffusions (paquet adressé à tous) sur un réseau obligent
chacun des nœuds du réseau à réagir avant de l'accepter ou de la rejeter.

NGUESSAN REMI 34
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

4. Isolation d'un réseau. La division d'un grand réseau en plusieurs réseaux de taille inférieure
permet de limiter l'impact d'éventuelles défaillances sur le réseau concerné. Il peut s'agir d'une
erreur matérielle du réseau (une connexion
5. Renforcement de la sécurité. Sur un support de diffusion du réseau comme Ethernet, tous les
nœuds ont accès aux paquets envoyés sur ce réseau. Si le trafic sensible n'est autorisé que sur un
réseau, les autres hôtes du réseau n'y ont pas accès.
6. Optimisation de l'espace réservé à une adresse IP. Si un numéro de réseau de classe A ou
B vous est assigné et que vous disposez de plusieurs petits réseaux physiques, vous pouvez répartir
l'espace de l'adresse IP en multiples sous-réseaux IP et les assigner à des réseaux physiques
spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau IP supplémentaires
pour chaque réseau physique.
2. Masque de sous-réseau
Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en plusieurs sous-
réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux.
L'adressage de sous-réseau permet de définir des organisations internes de réseaux qui ne sont pas
visibles à l'extérieur de l'organisation. Cet adressage permet par exemple l'utilisation d'un routeur
externe qui fournit alors une seule connexion Internet.
Toutes les machines appartenant à un sous-réseau possèdent le même numéro de réseau.
On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte auquel on va
prendre des bits. Ainsi, le masque de sous-réseau d'une adresse de classe B commencera toujours
par 255.255.xx.xx
Pour connaître l'adresse du sous-réseau auquel une machine appartient, on effectue en réalité un ET
logique entre l'adresse de la machine et le masque.
Adresse : 200.100.40.33 11001000.01100100.00101000.00100001
Masque : 255.255.255.224 11111111.11111111.11111111.11100000
Opération ET 11001000.01100100.00101000.00100000
=> La machine appartient au sous-réseau : 200.100.40.32
Nous voyons dans ce deuxième exemple que nous avons pris 3 bits sur le dernier octet de notre
adresse. Ces 3 bits vont nous permettre de construire plusieurs sous-réseaux.
Ex : adresse : 192.0.0.131
Masque : 255.255.255.192
Conversion de l'adresse en binaire : 11000000 00000000 00000000 10000011
Conversion du masque en binaire : 11111111 11111111 11111111 11000000
La machine appartient au sous-réseau 192.0.0.192 et a l'adresse 11=3
Pour des raisons de commodité, on préférera réserver un octet entier pour coder le numéro de sous
réseau. De même la théorie ne nous oblige pas à prendre les bits contigus d'un masque, même si
c'est ce que nous utiliserons en pratique.
Important : pour parer à d'éventuels problèmes de routage et d'adressage, tous les ordinateurs d'un
réseau logique doivent utiliser le même masque de sous-réseau et le même identificateur de réseau.
3. Sous-réseaux
a. Nombre de sous-réseaux
Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du masque, utilisés
pour coder les sous-réseaux.
Exemple :
Adresse de réseau : 200.100.40.0
Masque : 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte.
Le nombre de sous-réseau est donc de : 23 =8.
Remarque : la RFC 1860 (remplacée par la RFC 1878) stipulait qu'un numéro de sous réseau ne
peut être composé de bits tous positionnés à zéro ou tous positionnés à un.
Autrement dit, dans notre exemple, on ne pouvait pas utiliser le sous-réseau 0 et le sous-réseau 224.
Le premier nous donnant une adresse de sous-réseau équivalente à l'adresse du réseau soit

NGUESSAN REMI 35
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

200.100.40.0. Le deuxième nous donnant une adresse de sous-réseau dont l'adresse de diffusion se
confondrait avec l'adresse de diffusion du réseau. Le nombre de sous-réseaux aurait alors été de
seulement : 2^3-2 =6.
Il est donc important de savoir quelle RFC est utilisée par votre matériel pour savoir si les adresses
de sous-réseau composées de bits tous positionnés à zéro ou tous positionnés à un sont prises en
compte ou non.
b. Adresse des sous-réseaux
Il faut donc maintenant trouver les adresses des sous-réseaux valides en utilisant les bits à 1 du
masque.
Pour l'exemple précédent, il faut utiliser les 3 premiers bits:
000 00000 = 0
001 00000 = 32
010 00000 = 64
011 00000 = 96
100 00000 = 128
101 00000 = 160
110 00000 = 192
111 00000 = 224
On constate que le pas entre 2 adresses de sous-réseau est de 32 = 25 correspondant au nombre
théorique d'hôtes par sous-réseau.
c. Adresse de diffusion d'un sous-réseau
Il faut mettre tous les bits de la partie hôte à 1.
Cherchons l'adresse de diffusion des sous réseaux précédents.
• Avec le masque 255.255.255.224
Pour le sous-réseau 200.100.40.32
32 = 001 00000 donc l'adresse de diffusion est 001 11111 = 63.
L'adresse de diffusion complète est donc 200.100.40.63
Pour le sous-réseau 200.100.40.64 l'adresse de diffusion est 200.100.40.95...ETC ...
Avec le masque 255.255.255.129
Pour le sous-réseau 200.100.40.1 l'adresse de diffusion est 200.100.40.127
Pour le sous-réseau 200.100.40.128 l'adresse de diffusion est 200.100.40.254
Pourquoi 254 et pas 255 car avec 255 le dernier bit serait à 1 donc on serait dans le sous-réseau
10000001 , en décimal 129.
d. Nombre de postes d'un sous-réseau
Le nombre de postes est égal à 2n, n étant le nombre de bits à 0 du masque permettant de coder
l'hôte. A ce chiffre il faut enlever 2 numéros réservés :
• tous les bits à zéro qui identifie le sous-réseau lui-même.
• tous les bits à 1 qui est l'adresse de diffusion pour le sous-réseau.
Exemples :
Soit le masque 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte
le nombre de poste est donc de : 2^5 -2 =30 postes.
De même, avec le masque 255.255.255.129 le nombre de postes sera de 2^6-2 = 62 postes
e. Adresse de poste sur un sous-réseau
L'adresse de poste sur un sous-réseau subnetté " normalement " ne pose pas de problème, elle est
comprise dans la fourchette [adresse de sous-réseau + 1, adresse de diffusion du sous-réseau - 1]
soit dans l'exemple précédent :
[200.100.400.33,200.100.40.62] pour le sous-réseau 200.100.40.32
[200.100.400.65,200.100.40.94] pour le sous-réseau 200.100.40.64.
Par exemple, au lieu d'allouer un identificateur de réseau de classe B, dans une entreprise
comportant 2000 hôtes, InterNic alloue une plage séquentielle de 8 identificateurs de réseau de

NGUESSAN REMI 36
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

classe C. Chaque identificateur de réseau de classe C gère 254 hôtes pour un total de 2 032
identificateurs d'hôte.
Alors que cette technique permet de conserver des identificateurs de réseau de classe B, elle crée un
nouveau problème.
En utilisant des techniques de routage conventionnelles, les routeurs d'lnternet doivent désormais
comporter huit entrées (en RAM) dans leurs tables de routage pour acheminer les paquets IP vers
l'entreprise. La technique appelée CIDR (Classless Inter-Domain Routing) permet de réduire les
huit entrées utilisées dans l'exemple précédent à une seule entrée correspondant à tous les
identificateurs de réseau de classe C utilisés par cette entreprise.
Soit les huit identificateurs de réseau de classe C commençant par l'identificateur de réseau
220.78.168.0 et se terminant par l'identificateur de réseau 220.78.175.0, l'entrée de la table de
routage des routeurs d'lnternet devient :
Identificateur Masque de Masque de sous réseau
de réseau sous réseau (en binaire)
220.78.168.0 255.255.248.0 11111111 11111111 11111000 00000000
En effet 168 en binaire donne : 10101000
et 175 donne : 10101111
la partie commune porte bien sur les 5 1ers bits
d'où le masque : 11111000
Dans l'adressage de sur-réseaux, la destination d'un paquet est déterminée en faisant un ET logique
entre l'adresse IP de destination et le masque de sous-réseau de l'entrée de routage. En cas de
correspondance avec l'identificateur de réseau, la route est utilisée. Cette procédure est identique à
celle définie pour l'adressage de sous-réseaux.
f-La notation CIDR définit une convention d'écriture qui spécifie le nombre de bits utilisés pour
identifier la partie réseau (les bits à 1 du masque).
Les adresses IP sont alors données sous la forme :
142.12.42.145 / 24 <=> 142.12.42.145 255.255.255.0
153.121.219.14 / 20<=> 153.121.219.14 255.255.240.0
Dans cette écriture les nombres 24 et 20 représentent le nombre de bits consacrés à la codification
du réseau (et sous réseau).
Remarque : Les RFC 1518 et 1519 définissent le CIDR (Classless Inter-Domain Routing).
IV. Le routage
1. Recherche de l'adresse physique
La communication entre machines ne peut avoir lieu que lorsque celles-ci connaissent leurs
adresses physiques (MAC). Pour envoyer les paquets IP vers les autres noeuds du réseau, les
noeuds qui utilisent les protocoles TCP/IP traduisent les adresses IP de destination en adresses
MAC. L'application émettrice ajoute son adresse IP au paquet et l'application réceptrice peut
utiliser cette adresse IP pour répondre.
Sur les réseaux à diffusion, tels qu'Ethernet et Token-Ring, le protocole IP nommé ARP (Address
Resolution Protocol) fait le lien entre les adresses IP et les adresses physiques (ou MAC).
Quand un poste cherche l'adresse physique correspondant à l'adresse IP qu'il connaît, le protocole
ARP se met en œuvre et réalise les tâches suivantes :
1. réalisation d'un appel broadcast sur le réseau en demandant à qui correspond l'adresse IP à
résoudre : il diffuse un paquet ARP qui contient l'adresse IP du destinataire
2. les machines du réseau comparent l'adresse demandée à leur adresse et le nœud correspondant
renvoie son adresse physique au nœud qui a émis la requête.
3. stockage de l'adresse physique lorsque le destinataire répond dans le cache ARP de la machine
Pour accélérer la transmission des paquets et réduire le nombre des requêtes de diffusion qui
doivent être examinées par tous les nœuds du réseau, chaque nœud dispose d'un cache de
résolution d'adresse. Chaque fois que le nœud diffuse une requête ARP et reçoit une réponse, il

NGUESSAN REMI 37
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

crée une entrée dans une table de correspondance stockée en mémoire cache. Cette entrée assigne
l'adresse IP à l'adresse physique.
Lorsque le nœud envoie un autre paquet IP, il cherche l'adresse IP dans son cache. S'il la trouve, il
utilise alors l'adresse physique correspondante pour son paquet.
Le nœud diffuse une requête ARP seulement s'il ne trouve pas l'adresse IP dans son cache.
2. Principe
Le routage dans Internet est similaire au mécanisme d'adressage du courrier.
Si vous adressez une lettre à un destinataire aux USA, à Los Angeles, dans l'état de Californie. Le
bureau de poste de Belfort reconnaîtra que cette adresse n'est pas locale et transmettra le courrier au
bureau français des PTT qui le remettra au service du mail US. Celui-ci s'en remettra à son bureau
de la Californie, qui le transmettra au bureau de Los Angeles, qui connaît la localisation qui
correspond à l'adresse dans la ville.
Avantages du système :
1. le bureau de poste local n'a pas à connaître toutes les adresses du monde
2. le chemin suivi peut être variable : chaque opérateur sait juste à qui remettre le courrier.
Le routage dans un réseau est identique :
Internet en entier est composé de réseaux autonomes qui s'occupent en interne de l'adressage entre
leurs hôtes. Ainsi, tout datagramme arrivant sur un hôte quelconque du réseau destination sera
acheminé à bon port par ce réseau seul.
Quand tous les hôtes participent au même réseau, chacun d'eux peut adresser des paquets aux autres
sans difficulté. Par contre, si le destinataire est situé sur un autre réseau, le problème est de savoir
où et à qui adresser le paquet puisque l'hôte expéditeur ne « voit » pas le destinataire.
On appelle passerelle (dans la terminologie TCP/IP) ou routeur un équipement qui fait le lien entre
différents réseaux ou entre sous-réseaux. Ex de passerelle: un ordinateur équipé de plusieurs
adaptateurs réseau peut être relié avec chacune d'elle à un réseau physiquement séparé.
Les paquets d'un réseau qui sont adressés à l'autre réseau doivent passer par la passerelle. D'où la
nécessité pour chaque hôte de connaître, sur son réseau, l'adresse IP d'un ou de plusieurs routeurs
qui servent de passage vers le ou les réseaux qu'ils ne connaît pas.
Mettre en place le routage consiste à configurer chaque hôte du réseau de façon à ce qu'il sache vers
quelle adresse de son propre réseau il doit adresser un paquet qui concerne un autre réseau (ou sous-
réseau). Ces destinataires intermédiaires sont des routeurs qui prennent en charge le paquet.
Les hôtes pouvant être nombreux, bien souvent chacun ne connaît que l'adresse d'une passerelle
(routeur) par défaut et ce sera cette passerelle qui « connaîtra » les adresses des autres routeurs.
3. Acheminement des paquets TCP-IP
Voici comment un hôte expéditeur se comporte pour adresser un paquet à un destinataire :
1. Il extrait l'adresse de réseau, voire de sous réseau de l'adresse du destinataire et la compare à sa
propre adresse de réseau ou de sous réseau. S'il s'agit du même réseau, le paquet est expédié
directement au destinataire en mettant en œuvre ARP.
2. S'il ne s'agit pas du même réseau, l'expéditeur cherche dans sa table de routage une
correspondance destinataire final / destinataire intermédiaire (routeur). Il cherche, en quelque sorte,
sur son réseau, un hôte capable de servir de facteur vers un autre réseau.
3. L'expéditeur cherche d'abord à trouver dans sa table de routage locale l'adresse IP complète du
destinataire,
4. s'il ne la trouve pas il cherche l'adresse du sous réseau du destinataire,
5. s'il ne la trouve pas, il cherche enfin l'adresse du réseau,
6. s'il ne trouve aucune correspondance, l'expéditeur cherche dans sa table l'adresse d'une
passerelle à utiliser par défaut, (route 0.0.0.0)
7. s'il échoue là encore, le paquet, décidément bien encombrant, est supprimé.
8. Si l'une de ces recherches aboutit, la machine émettrice construit le paquet avec l'adresse IP du
destinataire hors réseau. Elle l'encapsule dans une trame ayant comme adresse MAC de destination
l'adresse MAC du routeur. La couche 2 du routeur lit la trame qui lui est adressée et la transmet à la
couche 3 IP. Celle-ci récupère le paquet et s'aperçoit que le paquet ne lui est pas adressé, elle

NGUESSAN REMI 38
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

consulte sa table de routage, décide sur quelle nouvelle interface réseau le paquet doit être transmis,
encapsule le paquet dans une nouvelle trame, et ainsi de suite de passerelle en passerelle jusqu'à
destination.
4. Les tables de routage
Les réseaux IP sont interconnectés par des routeurs IP de niveau 3 (appelés abusivement en
terminologie IP des gateways ou passerelles).
Chaque station IP doit connaître le routeur par lequel il faut sortir pour pouvoir atteindre un réseau
extérieur, c'est-à-dire avoir en mémoire une table des réseaux et des routeurs. Pour cela elle contient
une table de routage locale.
Dans une configuration de routage statique, une table de correspondance entre adresses de
destination et adresses de routeurs intermédiaires est complétée « à la main » par l'administrateur,
on parle de table de routage.

Réseau 1 --> Routeur 1


Réseau 2 --> Routeur 1
......
Réseau n --> Routeur p
La table de routage comporte les adresses des passerelles permettant d'atteindre les réseaux de
destination. La commande Route permet de manipuler le contenu de la table de routage.
Exemple de table de routage :
Destination Masque de Sous réseau Passerelle
127.0.0.1 255.255.255.0 127.0.0.1 voie de bouclage
142.62.10.0 255.255.255.0 142.62.10.99 sortie de la passerelle vers le sous-réseau 10
142.62.20.0 255.255.255.0 142.62.20.99 sortie de la passerelle vers le sous-réseau 20
5. Acheminement Internet
a. Domaine d'acheminement
Les échanges entre passerelles de chaque domaine de routage font l'objet de protocoles particuliers :
EGP (Exterior Gateway Protocol) et BGP (Border Gateway Protocol) plus récent. Ces protocoles
envoient les paquets vers des destinations en dehors du réseau local vers des réseaux externes
(Internet, Extranet...).
b. Principe du choix d'une voie d'acheminement
1. Si l'hôte de destination se trouve sur le réseau local, les données sont transmises à l'hôte
destination
2. Si l'hôte destination se trouve sur un réseau à distance, les données sont expédiées vers une
passerelle locale qui route le paquet vers une autre passerelle et ainsi de suite de passerelle en
passerelle jusqu'à destination.

NGUESSAN REMI 39
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

La commande Tracert permet de suivre à la trace le passage de routeur en routeur pour atteindre un
hôte sur le réseau. La commande Ping permet de vérifier la fiabilité d'une route donnée.
6. Routage dynamique
Les protocoles d'échange dynamique des tables de routage IP sur un réseau local sont RIP
(Routing Information Protocol) et le protocole OSPF (Open Shortest Path First). Dans une
configuration de routage dynamique, un protocole (RIP ou OSPF) est mis en oeuvre pour
construire dynamiquement les chemins entre routeurs.
Le protocole RIP permet à un routeur d'échanger des informations de routage avec les routeurs
avoisinants. Dès qu'un routeur est informé d'une modification quelconque de la configuration sur les
réseaux (telle que l'arrêt d'un routeur), il transmet ces informations aux routeurs avoisinants. Les
routeurs envoient également des paquets de diffusion générale RIP périodiques contenant toutes les
informations de routage dont ils disposent. Ces diffusions générales assurent la synchronisation
entre tous les routeurs.
Avec un protocole comme RIP, on peut considérer que les tables de routages des routeurs et
passerelles sont constituées et mises à jour automatiquement.

Exercices d’applications CHAP I

Exercice 1

1) Laquelle des affirmations suivantes s’applique aux réseaux poste à poste ?

a) Ils sont recommandés pour les réseaux d’au plus 10 users.


b) Ils nécessitent un serveur central puissant.
c) En général, les users sont situés dans une zone géographique étendue.

2) Laquelle des affirmations suivantes décrit le mieux la topologie en anneau ?

a) Elle utilise un support de transmission bon marché et facile à mettre en œuvre.


b) Elle procure un accès égal à tous les ordinateurs.
c) Elle nécessite des bouchons de terminaison pour fonctionner correctement.

3) Laquelle des affirmations suivantes décrit le mieux la topologie en bus

a) Elle demande beaucoup plus de câblage que les autres topologies.


b) Elle utilise un support de transmission bon marché et facile à mettre en œuvre.
c) Le nombre des ordinateurs du réseau n’affecte pas les performances.
4) Laquelle des affirmations suivantes décrit le mieux la topologie en étoile ?

a) Elle demande beaucoup moins de câblage que les autres topologies.


b) La panne d’un ordinateur ne paralyse pas le réseau.
c) Une coupure au niveau du segment met tout le réseau hors service.
5) Laquelle des topologies suivantes est passive ?

a) Bus
b) Anneau
c) Etoile

NGUESSAN REMI 40
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Exercice 2

Compléter les phrases ci-dessous à l’aide des mots du lexique suivant : messagerie électronique,
serveur, partager, sécurité, périphérique, passive, topologie physique, bouchon de terminaison, hub,
client, MSAU et les câbles.

1) Dans une topologie en étoile les câbles partent d’un ………………………………..


2) Le terme principal utilisé pour désigner la disposition ou le schéma d’un réseau est
…………………………………………….
3) Un réseau est installé essentiellement pour …………………………… des ressources.
4) Dans un réseau poste à poste, il n’existe pas de ……………………………… dédié.
5) Le bus est une topologie …………………………, ce qui signifie que les ordinateurs ne sont pas
chargés de transférer les données d’un ordinateur vers le suivant.
6) ……………………………………….. relie les équipements du réseau.
7) Les principales ressources partagées sur un réseau sont notamment des
…………………………..… tels que les imprimantes.
8) Dans un réseau poste à poste, chaque ordinateur est à la fois ……………….…. et
………………………………….…
9) Pour absorber les signaux et les empêcher de rebondir, chaque extrémité d’un câble de réseau
local à topologie bus doit être connecté à un ………………………………..
10) Les applications telles que les ………………….……………. Permettent aux utilisateurs d’un
réseau de communiquer rapidement et efficacement.
Exercice 3
Une entreprise d’expertise vous comptable vous charge de mettre leurs ordinateurs en réseau. Ils
ont comme équipements : 14 ordinateurs, 3 imprimantes et un scanneur.
60 m
Service Comptabilité
commercial 5PC
4PC 1 imprimante 30 m

Direction Secrétariat Service technique


1PC 1PC 3PC + 1 scanneur
1 imprimante 1 imprimante

1) Quelle topologie physique allez-vous adopter ? justifiez-vous.


2) Donnez le(s) support(s) de transmission et le(s) connecteur(s).
3) Quels types de réseau (poste à poste ou client serveur) conseillez-vous à cette entreprise ?
justifiez-vous.

Exercice 4
Partie 1
On vous fait appel comme consultant en informatique pour aider le responsable de l’établissement
Tout Frais à déterminer si sa structure a besoin ou pas d’un réseau local. L’activité principale de
cette société est la commercialisation de poissons frais. Son siège est à Koumassi (Abidjan). Il
dispose également de deux succursales situées à Abengourou et Noé.
1) Qu’est-ce qu’un réseau local ?
2) Quelle différence faites-vous entre un réseau public et un réseau local ?
3) A quels besoins répondent les réseaux locaux ?

Partie 2

NGUESSAN REMI 41
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Vous avez réussi à convaincre le directeur de l’établissement Tout Frais. Un réseau local est
maintenant installé dans les différents sites (Abidjan, Noé et Abengourou).
1) Ce nouveau réseau doit-il être classé parmi les LAN, les MAN ou les WAN ? Justifiez votre
réponse.
2) Imaginons que les différents réseaux locaux sont déjà interconnectés et que les protocoles
SMTP et HTTP sont implémentés dans le nouveau réseau.
I. Définissez les sigles SMTP et HTTP.
II. Comment appelle-t-on ce concept ?

Exercice 5
Les schémas ci.-dessous présentent trois configurations des réseaux locaux.

Schéma n°1 Schéma n°2 Schéma n°3

1) Comment appelle-t-on l’aspect caractéristique des réseaux qui est mis en évidence par ces trois
schémas ?
2) Donner une définition claire et concise de cette caractéristique des réseaux locaux, tout en
précisant
son impact dans l’installation et le fonctionnement du réseau local.
3) Parmi les trois configurations, laquelle est la plus utilisée ? Justifiez votre réponse.
4) Etude détaillée de la configuration du schéma n°1.
a) Précisez les principaux avantages et les inconvénients majeurs dans la configuration du
schéma n°1
b) Précisez le type de câble et les connecteurs les plus utilisés dans cette configuration.

Exercices d’applications CHP II


Exercice 1
1) Définissez les termes suivants : OSI, ISO
2) Quel est l’objectif de L’ISO ?
3) Définir les rôles des couches suivantes et leur numéro dans le modèle OSI.
a) Réseau
b) Physique
c) Transport
4) Citez les deux sous-couches de la couche N°2 et donnez leurs caractéristiques. Quel est le nom
de cette couche ?
5) Comment s’effectue le transfert d’information entre deux couches adjacentes d’un même
système et entre deux couches de même niveau de systèmes différents.
Exercice 2

NGUESSAN REMI 42
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

A quelles couches du modèle OSI correspondent les fonctions suivantes :


b) Vérification de syntaxe
c) Fragmentation
d) Synchronisation du dialogue
e) Multiplexage
f) Routage
g) Accès général au réseau
h) Correction des erreurs
Exercices d’applications (Chapitres III et IV)

Exercice 1
1) Quelles différences faites-vous entre Ethernet et Internet ?
2) Que signifient les points suivants d’Ethernet :
a) CSMA
b) CD
3) A quels besoins répondent les réseaux locaux ?
4) Qu’est-ce qu’une méthode d’accès ? Citez en deux. Quel est son intérêt ?
5) Que signifie 100 base Tx
6) Comparer les normes de réseaux : IEEE 802.3 et IEEE 802.5

Exercice 2

La centrale thermique de la CIE à Vridi souhaite réaliser un réseau local qui devra se connecter au
siège se trouvant à Treichville par un service public de télécommunication. Après analyse du projet,
le concepteur a choisi la norme IEEE 802.3 10 Base 5.

1) Que décrire la norme IEEE 802.3 ?


2) Définir 10 base 5.
3) Le siège a les caractéristiques suivantes :
• Vitesse de transmission : 100 Mbits/s
• Câble : paire torsadée
• Topologie : étoile
Quelle est la norme IEEE qui décrit ce réseau ?

4) Quel équipement d’extrémité est nécessaire pour l’interconnexion des deux réseaux locaux ? A
quel niveau du modèle OSI fonctionne-t-il ?

Exercice 3

L’administration de l’ECDS est localisée dans un bâtiment à deux niveaux (cf schéma ci-dessous).
Il est demandé aux étudiants de 2ème année BTS de réaliser un réseau local au sein de
l’administration de l’ECDS.

Educateur Econome Censeur

NGUESSAN REMI 43
Support de Cours Réseau Local Informatique 2ème Année BTS RIT

Secrétariat Fondateur Directeur des Surveillant


études

1) Qu’est-ce qu’un réseau local ? Quelles sont ses principales caractéristiques ?


2) Quels sont les critères de choix d’un câble de réseau local ?
3) Proposer un câblage pour le réseau local de l’ECDS et justifier votre choix.
4) On désire connecter le réseau de l’ECDS Abidjan à celui de l’ECDS de Bouaké. Proposer une
solution d’interconnexion des deux réseaux locaux (un schéma est recommandé). Comment
appelle-t-on l’ensemble des deux réseaux interconnectés ?

NGUESSAN REMI 44

Vous aimerez peut-être aussi