Vous êtes sur la page 1sur 48

Réseaux d’entreprise

LAN/WAN VDI
Sommaire

Sommaire
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX ............................................... 5

I- Définition ........................................................................................................................ 5

II- Introduction aux réseaux locaux .................................................................................. 5

III- Pourquoi un réseau ? .................................................................................................... 5

IV- Classification des réseaux en fonction de leur taille .................................................... 6

1. LAN : Local Area Network ..................................................................................... 6

2. MAN: Metropolitan Area Network.......................................................................... 8

3. WAN: Wide Area Network...................................................................................... 9

V- Catégories de réseaux : Poste à poste et client/serveur ............................................... 9

1. Les réseaux poste à poste (ou d’égal à égal ou Point à Point ou Peer-to-Peer) ..... 10

2. Client / Serveur (Server based) .............................................................................. 10

VI- Administrateur du réseau ........................................................................................... 11

VII- La carte d’interface réseau (NIC : Network Interface Card) ..................................... 11

VIII- Terminologie .......................................................................................................... 12

IX- V- Topologie .............................................................................................................. 12

1. Topologie réseau en bus ......................................................................................... 13

2. Structure RING (Anneau) ...................................................................................... 14

3. Structure STAR (Etoile) ........................................................................................ 15

4. Structure Hybride ................................................................................................... 16

X- Caractéristiques d’un réseau ...................................................................................... 16

Chapitre 2 : LE MODÈLE OSI/ MODÈLE TCP-IP ................................................................ 17

I- Définition : .................................................................................................................... 17

II- Le modèle OSI ........................................................................................................... 17

III- Principes de l’OSI ...................................................................................................... 18

1
Sommaire

IV- Couche de Niveau 1 : Couche Physique .................................................................... 19

V- Couche de Niveau 2 : Couche Liaison de données ................................................... 20

VI- Couche de Niveau 3 : Couche Réseau ....................................................................... 20

VII- Couche de Niveau 4 : Couche Transport ................................................................... 20

VIII- Couche de Niveau 5 : Couche Session: ................................................................. 21

IX- Couche de Niveau 6 : Couche Présentation: ............................................................. 21

X- Couche de Niveau 7 : Couche Application: .............................................................. 21

XI- Analogie TCP/IP modèle ISO ................................................................................... 22

Chapitre 3 : Le réseau Ethernet ................................................................................................ 23

I- Ethernet ......................................................................................................................... 23

II- Equipements de réseau .............................................................................................. 24

1- Les répéteurs .......................................................................................................... 24

2- Les concentrateurs (hubs) ...................................................................................... 24

3- Les ponts ................................................................................................................ 25

4- Les commutateurs (switches) ................................................................................. 25

5- Les passerelles (Gateway) ...................................................................................... 26

6- Les routeurs ............................................................................................................ 26

7- Les B-routeurs ........................................................................................................ 27

III- Les câbles .................................................................................................................. 27

1- Câble coaxial 10 base 5 .......................................................................................... 27

2- Câble coaxial 10 base 2 .......................................................................................... 27

3- Paire torsadée : 10 base T ...................................................................................... 28

4- 10 base F ................................................................................................................ 28

5- Câble droit/ Câble Croisé ....................................................................................... 28

6- Câble STP, UTP, FTP, SFTP ................................................................................. 29

7- Tableau comparatif ................................................................................................ 30

Chapitre 4 : Les protocoles ....................................................................................................... 31

2
Sommaire

I- Définition : .................................................................................................................... 31

II- Les protocoles d'accès ............................................................................................... 31

1- CSMA/CD : « Carrier Sense Multiple Access/Collision Détection » ................... 31

2- La méthode d’accès à jeton .................................................................................... 31

III- TCP : Transmission Control Protocol ....................................................................... 32

IV- Protocole IP (Internet Protocol) ............................................................................. 32

V- TCP /IP ...................................................................................................................... 32

VI- Protocole ARP ........................................................................................................... 33

VII- UDP : User Datagram Protocol ................................................................................. 33

VIII- DHCP : Dynamic Host Control Protocol ............................................................... 33

IX- DNS : Domain Name Server ..................................................................................... 33

X- http : HyperText Transfer Protocol ........................................................................... 34

XI- SSL ou TLS ............................................................................................................... 34

XII- FTP : File Transfer Protocol ...................................................................................... 34

XIII- SNMP : Simple Network Management Protocol ................................................... 34

XIV- TELNET ................................................................................................................ 35

XV- SMTP : Simple Mail Transfer Protocol ................................................................. 35

XVI- POP : Post Office Protocol .................................................................................... 35

XVII- STP Spanning Tree Protocol .................................................................................. 35

XVIII- Le protocole ICMP ............................................................................................. 36

Chapitre 5 : Les adresses IP ..................................................................................................... 37

I- Présentation de l'adresse IP dans le réseau TCP/IP ....................................................... 37

II- Les classes d'adresse IP ............................................................................................. 38

1. Classe A : ............................................................................................................... 38

2. Classe B : ............................................................................................................... 38

3. Classe C : ............................................................................................................... 39

4. Classe D : ............................................................................................................... 39

3
Sommaire

5. Classe E :.......................................................................................................................................39

6. Identification des classes d'adresses.....................................................................................40

7. Adresses Privées.........................................................................................................................40

III- Les masques de réseau..................................................................................................................41

1. Netmask par défaut....................................................................................................................41

2. Adresse de diffusion (broadcast)...........................................................................................41

IV- Les réseaux interdits.......................................................................................................................42

V- Distribution des adresses IP :......................................................................................................42

VI- Commandes PING / IPCONFIG................................................................................................42

Chapitre 7 : LES SOUS RESEAUX..........................................................................................................44

I- Pourquoi les sous réseaux (le subnetting)....................................................................................44

II- Masques de sous-réseaux..............................................................................................................44

III- Caractéristiques...............................................................................................................................45

IV- Etude d’un exemple........................................................................................................................45

4
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

I- Définition
Un réseau informatique est un ensemble des moyens matériels et logiciels mis en œuvre
pour assurer les communications entre ordinateurs, et terminaux informatiques.

II- Introduction aux réseaux locaux


Certaines machines jouent un rôle particulier, par exemple les serveurs, qui fournissent des
services aux autres utilisateurs sur le système de réseau.

Un réseau peut être de n'importe quelle taille. Une petite entreprise peut créer un réseau en
reliant seulement deux ordinateurs pour partager des dossiers, des imprimantes.

Un réseau peut également connecter des millions d'ordinateurs à fin d'échanger des
informations partout dans le monde. Le plus grand réseau du monde est l'Internet.

Des utilisateurs de réseau sont habituellement requis de s'identifier avant qu'ils puissent
accéder à l'information ou aux ressources sur le réseau. Ceci est connu comme "Login" (ou
authentification ou simplement un compte d'utilisateur) ET un mot de passe.

III- Pourquoi un réseau ?


Partage des ressources physiques :

- Imprimante
- Lecteur de CD-ROM
- Disque dur de grande capacité

Partage des ressources logicielles : Accès de plusieurs utilisateurs à des applications sans
avoir à les installer sur leur propre poste.

Partage des données : Plusieurs utilisateurs peuvent accéder aux mêmes données et peuvent
faire des modifications en temps réel.

Centralisation des sauvegardes : sécurisation contre des risques comme le vol, l’incendie, la
suppression…

Sécurité : on peut affecter à chaque utilisateur des droits sur telle ou telle donnée.

Accès à un ensemble de services : vente, réservation, banque…

Publication et diffusion de documents : Internet.

5
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

Communication entre personnes distantes par le son, le texte et l’image : messagerie,


conférence, chat…

Recherche d’informations : Internet

Gestion de parc informatique : inventions, licences…

En résumé que permet un réseau?


 Le partage d'informations
 Le partage des ressources logicielles

 Le partage des ressources matérielles

 La communication interne à l'entreprise

IV- Classification des réseaux en fonction de leur taille

Les différentes catégories de réseaux

1. LAN : Local Area Network


Un réseau local (LAN) est un groupe d'ordinateurs dans une petite zone, comme une
maison, au bureau ou à l'école, qui sont reliés les uns aux autres. La plupart des
institutions universitaires et les réseaux d'entreprise utilisent les réseaux locaux.

6
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

Les différentes catégories de réseaux : LAN

Architecture d’un LAN

a. Quelques avantages pour le LAN :


Vitesses de réseau et les taux de transfert de données sont très élevés.

Protection contre le monde extérieur, créant ainsi un environnement informatique de


confiance (pare-feu sont généralement utilisés pour protéger les réseaux locaux et de fournir
un environnement informatique sécurisé.)

Pas besoin de louer des lignes de télécommunication, tels que ceux utilisés pour le téléphone,
données et Internet, une fois le matériel pour la connexion de toutes les machines ont été
achetées.

b. Les limitations d’un LAN


LAN, cependant, sont limités à une petite gamme géographiques, des distances limitées, et
une borne supérieure sur le nombre d'ordinateurs pouvant être connectés sur un réseau local
unique.

7
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

L'infrastructure est privée et est gérée localement par le personnel informatique.

De tels réseaux offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s.

D’où la nécessité des MAN et des WAN

2. MAN: Metropolitan Area Network

MAN: Metropolitan Area Network

Exemple d’industrie utilisant un MAN: Metropolitan Area Network

Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de
réseau local au niveau d’une ville ou d’une région.

Un campus universitaire comporte souvent plusieurs bâtiments dispersés dans une ville, ou
dans un cartier urbain. Pour interconnecter tous ces bâtiments distants, on utilise un réseau de
type MAN, qui reliera tous les réseaux LAN du campus ensemble.

L’infrastructure peut être privé ou publique.

8
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

Les MAN interconnectent plusieurs LAN géographiquement proches (au maximum quelques
dizaines de kilomètres) à des débits importants. Ainsi, un MAN permet à deux nœuds distants
de communiquer comme si ils faisaient partie d'un même réseau local.

Les réseaux métropolitans, doivent raccorder les différents réseaux d'une entreprise
lorsque celle-ci est éclatée sur plusieurs sites distants. La couverture géographique est
supérieure à celle d'un bâtiment, elle s'étend à un cartier, une ville.

La technologie la plus souvent employée est la fibre optique car elle permet d'établir
des liaisons de plusieurs kilomètres.

3. WAN: Wide Area Network


A l'inverse, le réseau étendu (WAN) peut regrouper des milliers d'ordinateurs séparés par des
centaines, voire des milliers de kilomètres.

Un WAN interconnecte plusieurs LANs à travers de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus
approprié pour atteindre un nœud du réseau.

Le plus connu des WAN est Internet.

 Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à


l'échelle de la planète, d'un pays, d'une région ou d'une ville.

 L'infrastructure est en général publique (Télécom etc.) et l'utilisation est facturée en


fonction du trafic et/ou en fonction de la bande-passante réservée, pour les lignes
louées (une ligne louée est réservée exclusivement au locataire, 24h sur 24, pour la
durée du contrat).

 Les modems sont un des éléments de base des WANs.


 La bande-passante va de quelques kbits/s à quelques Mbit/s. Une valeur de la bande
pour une ligne louée est en fonction des services offerts.

V- Catégories de réseaux : Poste à poste et client/serveur


On distingue deux catégories de réseaux avec deux différents types d'administration de
réseau

9
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

1. Les réseaux poste à poste (ou d’égal à égal ou Point à Point ou Peer-to-Peer)
Ni serveur, ni hiérarchie entre les ordinateurs. Chaque ordinateur est à la fois client et
serveur : l’utilisateur détermine les ressources qu’il désire partager. Il n'y a aucun
ordinateur central qui commande ou contrôle le réseau. Toutes les machines sur le réseau
ont les mêmes droits.

Critères de choix de ce type de réseau :


 On considère généralement qu’ils ne sont pas adaptés au-delà de 10 ordinateurs
 Proximité des matériels,

 Sécurité des informations pas déterminante,

 Extension peu probable ou très limitée

Faiblesse:

 le système d’exploitation et tous les logiciels applicatifs doivent être installés sur
chaque ordinateur (multiplication des installations et gestion des mises à jour)

 Chaque ordinateur doit être configuré pour accéder aux ressources des autres
ordinateurs et mettre à disposition ses propres ressources (formation des utilisateurs)

 Données peu sécurisées car facilité d’accès au réseau étant donné que la gestion des
utilisateurs s’effectue au niveau de chaque ordinateur.

2. Client / Serveur (Server based)



Un serveur est un ordinateur qui rend l'information et des ressources disponibles
aux autres ordinateurs sur le réseau. Il est un ordinateur plus puissant que d'autres
ordinateurs sur le réseau qui s'occupe les sauvegardes des données, gestion des
comptes d'utilisateurs, gestion des dispositifs et l'administration du domaine entier.

Un client est un ordinateur qui peut utiliser les informations et les ressources du
ou des serveurs du réseau pour son propre travail.

Un réseau client/serveur est un réseau qui utilise un ordinateur dit serveur pour organiser le
partage des ressources.

Toutes les machines qui sont connectées au réseau sont contrôlées par ce serveur.

Les serveurs effectuent la plupart du traitement et des tâches.

La plupart des réseaux Client/Serveur ont un (des) administrateur(s) de réseau pour prendre
soin des tâches administratives quotidiennement.

10
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

 Un réseau client/serveur est le plus rencontré dans les réseaux locaux d’entreprise.
 Plusieurs serveurs peuvent être connectés pour se répartir les tâches de service,
exemples :

Gestion de la sécurité et des utilisateurs,

Gestion des fichiers et des bases de données,

Gestion des périphériques partagés,

Gestion des applications,

Gestion de communication, de messagerie et de télécopie.

 Ces gestions centralisées permettent d’optimiser le partage des ressources, la sécurité,


la sauvegarde, la maintenance.

VI- Administrateur du réseau


Un administrateur du réseau est un personne qui a tous les droits sur le domaine entier au
niveau d'administration de système.

Les taches d’administrateur sont :



Installer, configurer des serveurs, des postes clients, des périphériques, etc.

Faire marcher le réseau

Gestion des utilisateurs


Gestion des ressources : Partage de données, programmes, services,
périphériques via réseau.

Gestion et administration de base de données.

Mettre en œuvre d'une politique pour sauvegarder les données d'utilisateurs et
des programmes

Sécurité : Protéger le piratage interne et externe

Surveillance des utilisateurs.

Protéger le système : antivirus, mettre à jour des services

Former des utilisateurs... etc.

VII- La carte d’interface réseau (NIC : Network Interface Card)


La carte réseau est un élément indispensable d’un ordinateur au réseau. Elle a pour rôle de
modifier et d’amplifier les signaux numériques pour qu’ils puissent traverser le câble du

11
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

réseau ; et puisque l’ordinateur est toujours plus rapide que le réseau, la carte réseau constitue
une mémoire intermédiaire.

VIII- Terminologie

nœud : Equipement (ordinateur, concentrateur, imprimante etc.) du réseau
informatique possédant une adresse physique.

nœud TCP/IP: Equipement fonctionnant avec le protocole TCP/IP.

adresse physique: Adresse unique attribuée par le fabricant, gérée par un organisme
international et inscrite de façon définitive dans l'équipement.

Appelée aussi adresse Ethernet ou adresse MAC (Media Access Control).



adresse logique: Adresse unique attribuée par les répondants informatique locaux et
gérée par le NIC pour les adresses IP (organisme international).

suite de protocoles: Ensemble de protocoles communiquant entre eux.

couches réseau: Composante protocole fonctionnant sur un équipement et lui
permettant de communiquer à travers le réseau.

media: Support permettant le passage de l'information: différents types de câble,
ondes hertziennes, laser etc.

bande-passante: Comme en téléphonie, la bande passante détermine la quantité
d'informations capables de transiter par seconde sur un media donné.

backbone : Réseau physique (câble et matériel actif) servant de colonne vertébrale au
reste du réseau. En général composée de fibres optiques est assurant parfois une plus
grande bande-passante (155Mbits/s).

IX- V- Topologie
La structure de réseau s'appelle également la topologie de réseau, indique comment un réseau
est conçu ou présenté (implémenté physiquement).

12
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

La topologie des réseaux en général et des réseaux informatiques en particulier peut se


partager en trois groupes : bus, anneau et étoile, qui peuvent de combiner.

Topologies des réseaux

1. Topologie réseau en bus


Le bus est un câble central où circulent les données sur lequel se connectent les serveurs,
stations et périphériques réseaux. Il s’étend sur toute la longueur du réseau. Lorsqu’une
station émet, les données circulent sur l'ensemble du bus, pour être récupérée par le
destinataire. Une seule station peut émettre à la fois. Au deux extrémités du bus, un
"bouchon" supprime définitivement les informations, supprimant la réverbération des
données (renvoi en sens inverse).

Dans cette topologie, une station en panne ne perturbe pas le reste du réseau. Elle est très
facile à mettre en place. Par contre, en cas de rupture du câble, le réseau est inutilisable. Le
signal n’est jamais régénéré, ce qui limite la longueur de connexion.

Topologie réseau en bus


Avantage:

Facile à installer

Un seul câble pour l’ensemble

Toute station qui tombe en panne n'affecte pas le trafic du réseau (passive).

Inconvénients:

13
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX


Si l'épine dorsale(câble central ) est touchée (coupée), toute communication est
impossible, le réseau est hors service.

Sur un même câble, il n'est pas aisé de diagnostiquer l'endroit exact de la
rupture. Il faut tester chaque portion de câble entre 2 postes.

Plus on installe de stations, plus les performances se dégradent. (Analogie avec
les autoroutes)

Pas de communication simultanée

2. Structure RING (Anneau)


L'anneau se présente sous la forme d'un bus fermé. Une structure de réseau Anneau se
compose des l'ordinateurs individuels relié à une longueur simple du câble disposé dans un
anneau.

La circulation des informations au sein du réseau est unidirectionnelle. Une configuration


double anneau permet une circulation bidirectionnelle.

Les stations sont actives. Elles intègrent une fonction répéteur pour régénérer le signal.

Structure RING (Anneau)

Avantage :

intervalle entre deux moments où une station peut émettre est régulier.
 Chaque station régénère le signal le réseau peut être étendu

 Coût relativement faible


Inconvénients :
 Toute station qui tombe en panne affecte le trafic du réseau (active).

14
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX


Si l'épine dorsale est touchée (coupée), toute communication est impossible, le
réseau est hors service.

Sur un même câble, il n'est pas aisé de diagnostiquer l'endroit exact de la
rupture.

Il faut tester chaque portion de câble entre 2 postes.

3. Structure STAR (Etoile)


Une structure de réseau Étoile se compose des ordinateurs individuels relié à un point central
sur le réseau (concentrateur : HUB ou Switch).

Le réseau Étoile est implanté dans des configurations d'une dizaine de postes, c’est le type le
plus commun de réseau.

Structure STAR (Etoile)

Elle se limite à de petits réseaux pour des raisons économiques (investissement en câblage
lourd)
Avantages :
 Toute station en panne n'affecte pas le fonctionnement du réseau.
 Configuration simple
 Plus fiable

Inconvénients :

 Le câblage est important, ce qui induit un coût élevé et une installation


plus fastidieuse.

 Si le hub tombe en panne, il n’y a plus de réseau.

15
Chapitre 1 : NOTIONS DE BASE DES RESEAUX LOCAUX

4. Structure Hybride
La structure hybride de réseau emploie un mélange de différents genres de structures de
réseau, comme STAR, BUS et également RING.

X- Caractéristiques d’un réseau



Le câblage: Constitue l'infrastructure physique, avec le choix câble coaxial, fibre
optique…

La méthode d'accès: Décrit la façon dont le réseau arbitre les communications des
différentes stations sur le câble: ordre, temps de parole, organisation des messages.
Elle dépend étroitement de la topologie La méthode d'accès est essentiellement
matérialisée dans les cartes d'interfaces, qui connectent les stations au câble.

Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes
stations et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour
que deux structures connectées sur le réseau, ils doivent "parler" le même protocole.

Le système d'exploitation du serveur réseau, souvent nommé gestionnaire du réseau,
est installé sur le ou les serveurs. Il gère les partages, droits d'accès, ... Pour Microsoft,
Windows 2003 Server, 2008 Server. Ce sont des versions spécifiques. Linux est utilisé
sous différentes versions serveurs. Novell Netware est un système dédié
principalement efficace comme serveur de fichier

Le système de sauvegarde est un élément indispensable qui fonctionne de diverses
manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit
en faisant des sauvegardes régulières, éventuellement automatisées.

Un pont, un routeur ou passerelle constituent les moyens de communication qui
permettent à un de ses utilisateurs de "sortir" du réseau local pour atteindre d'autres
réseaux locaux ou des serveurs distants, Internet ou autres …

16
Chapitre 2 : Modèle OSI

Chapitre 2 : LE MODÈLE OSI/ MODÈLE TCP-IP

I- Définition :
Un des soucis majeurs dans le domaine des réseaux est de faire communiquer entre eux des
systèmes hétérogènes. L’ISO (International Standard Organisme) à mis au point une
normalisation partielle, que l’on qualifie de système ouvert, le modèle O.S.I (Open System
Interconnexion).

Le modèle OSI décrit la manière dont deux éléments d’un réseau (station de travail, serveur,
etc.…) communiquent, en décomposant les différentes opérations à effectuer en 7 étapes
successives, qui son nommées les 7 COUCHES du modèle OSI.

II- Le modèle OSI


Pour faire circuler l'information sur un réseau, on fragmente l'information en petits morceaux
(paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont ensuite
réassemblés sur la machine destinataire, on parle réseau à commutations de paquets.

Le modèle OSI (OPEN SYSTEMS INTERCONNECTION MODEL) défini en 1977 est


un modèle à 7 couches qui décrit le fonctionnement d'un réseau à commutations de paquets.

Découper les problèmes en couche présente des avantages. Lorsque l'on met en place un
réseau, il suffit de trouver une solution pour chacune des couches.

L'utilisation de couches permet également de changer de solution technique pour une couche
sans pour autant être obligé de tout repenser.

17
Chapitre 2 : Modèle OSI

Couche Couche
 7 
Application Application

Application Couche Couche


 6 
Présentation Présentation

 Couche Session 5 Couche Session 

Couche Couche
 4 
Transport Transport

 Couche Réseau 3 Couche Réseau  Paquet


(Network) (Network)
Transport
Couche liaison Couche liaison
des
 de données 2 de données  Trames
données
(Data Link) (Data Link)
Couche
Physique
 1 Physique  
(Physical)
(Physical)
Support de communication
Les 7 Couches du modèle OSI

III- Principes de l’OSI


Les communications entre 2 machines utilisent des protocoles différents structurés en
couches.

· Chaque couche est responsable d'un aspect particulier de communication.

· Chaque couche fournit des services pour la couche au-dessus

· Quand des données sont transférées sur un réseau, elles doivent passer par chaque couche de
modèle OSI. Lorsque les données traversent chaque couche, l'information est ajoutée aux
données. Quand les données atteignent la destination, elles doivent encore passer par les
couches de modèle OSI, et l'information additionnelle est enlevée à chaque couche.

Les 7 Couches du modèle OSI

18
Chapitre 2 : Modèle OSI

Les 7 Couches du modèle OSI

IV- Couche de Niveau 1 : Couche Physique


Dans cette couche, on va s'occuper des problèmes strictement matériels, (support physique
pour le réseau). Pour le support, on doit également préciser toutes ces caractéristiques.
Pour du câble :

Type (coaxial, paires torsadées,...),

si un blindage est nécessaire,

type du signal électrique envoyé (tension, intensité,...),

nature des signaux (carrés, sinusoïdaux,...),

limitations (longueur, nombre de stations,...),
Pour des communications hertziennes

Fréquences,

Type de modulation (Phase, Amplitude,...),

19
Chapitre 2 : Modèle OSI

Fibre optique
 Couleur du laser…

La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données (un bit 1
envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser
les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par
exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les
caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de
maintien et de libération du circuit de données.

 L'unité d'information de la couche physique est le bit

V- Couche de Niveau 2 : Couche Liaison de données


Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence
et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche
physique, les données n'ont aucune signification particulière. La couche liaison de données
doit donc être capable de reconnaître les frontières des trames.

 Les données sont structurées en trames

VI- Couche de Niveau 3 : Couche Réseau


Le rôle de cette couche est de trouver un chemin pour acheminer un paquet entre 2
machines qui ne sont pas sur le même support physique.

 L'unité d'information de la couche réseau est le paquet

VII- Couche de Niveau 4 : Couche Transport


Cette couche est responsable du bon acheminement des messages complets au destinataire. Le
rôle principal de la couche transport est de prendre les messages de la couche session, de les
découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant
que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le
réassemblage du message à la réception des morceaux.

 Cette couche s'occupe de la gestion des erreurs, notamment avec les protocoles
UDP et TCP/IP

 En charge de la liaison d'un bout à l'autre.

20
Chapitre 2 : Modèle OSI

 Elle s'occupe de la fragmentation des données en petits paquets et vérifie


éventuellement qu'elles ont été transmises correctement.

 L'unité d'information de cette couche est le message

VIII- Couche de Niveau 5 : Couche Session:

Gestion de l'établissement, la gestion et coordination des communications.

Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties.
Elle établit également une liaison entre deux programmes d'application devant coopérer et
commande leur dialogue (qui doit parler, qui parle...).
En charge d'établir et de maintenir des sessions (c'est à dire de débuter le dialogue entre 2
machines : vérifier que l'autre machine est prête à communiquer, s'identifier, etc...)

IX- Couche de Niveau 6 : Couche Présentation:


Cette couche peut convertir les données, les reformater, les crypter et les compresser.

Elle est responsable de codage des données en un langage connu par la couche supérieure
(exemple : ASCII)

Cette couche permet également la mise en forme des données : la mise en forme des textes,
images et vidéo.

X- Couche de Niveau 7 : Couche Application:


Dans la couche 7 on trouve les applications qui communiquent ensemble. (Courrier
électronique, transfert de fichiers,...)

Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va
apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie...

 Désignation du type d’information à transférer (fichier, messagerie)


 Gestion le format des données entre logiciels
C'est à ce niveau que sont les logiciels : navigateurs, logiciels d'emails, FTP, chat, etc...

21
Chapitre 2 : Modèle OSI

XI- Analogie TCP/IP modèle ISO


L'architecture TCP/IP est similaire à ce modèle OSI, mais ne dispose que de 4 couches dans la
plupart des cas.

Les couches 5 à 7 du modèle OSI sont des couches dites d'application. Elles sont orientées
application, et fournissent une interface entre une application et le réseau. Les couches 1 à 4
sont des couches dites de liaison. Ce sont elles qui se chargeront du routage, afin de
correctement acheminer les paquets d'un point à un autre.

22
Chapitre 3 : Le réseau Ethernet

Chapitre 3 : Le réseau Ethernet

I- Ethernet
La technologie Ethernet fut proposée par XEROX, INTEL, DIGITAL à la normalisation
IEEE (Institute of Electrical and Electronic Engineering, société qui s’occupe de la
normalisation en électronique) et fut désignée avec quelques modifications IEEE 802.3 (ISO
8802.3)

Ethernet est la norme de protocole de réseau local très répandue.

Le standard Ethernet utilise la méthode de partage du support technique CSMA/CD et


correspond à la norme IEEE 802.3.

La bande passante est de 10 Mbit/s pour l'Ethernet normal, de 100 Mbit/s pour le Fast
Ethernet et de 1 Gbit/s pour le Gigabit Ethernet.

Remarque : il existe d’autres normes ETHERNET comme IEEE 802.3 10 Base F (fibre
optique)

La méthode CSMA/CD a été adoptée par un standard qui s’appelle ETHERNET alors que la
méthode d’accès à jeton a été adoptée par le standard Token-Ring.

23
Chapitre 3 : Le réseau Ethernet

II- Equipements de réseau

1- Les répéteurs
Permettant de régénérer un signal.

Un signal ne peut pas se propager infiniment sur le câble. Il s’affaiblit jusqu’à s’atténuer
complètement. Cette atténuation est fonction du type de câble et c’est d’ailleurs un critère de
choix des câbles.

Pour prolonger les réseaux au delà des limites d’un câble, on utilise un répéteur. Un répéteur
ne fait que régénérer le signal. Il n’est pas responsable de la détection des erreurs ou de leur
correction. Quand un signal est présent sur un câble, le répéteur l’amplifie et le véhicule sur
un autre câble de même type ou de type différent. Il est incapable de modifier la nature de la
trame et donc il ne peut pas interconnecter des réseaux hétérogènes (Ethernet et Token -Ring)

Il intervient au niveau 1 (physique) du modèle OSI.

2- Les concentrateurs (hubs)


Permettent de connecter entre eux plusieurs hôtes.

24
Chapitre 3 : Le réseau Ethernet

Cet équipement agît au niveau 1 du modèle OSI. Sa fonction est d'interconnecter plusieurs
cartes d'interfaces ensembles. Ainsi, chaque signal électrique reçu est rediffusé sur tous les
autres ports du HUB.

Dans le cadre d'un HUB 100Mbps, on obtient un débit partagé de 100Mbps pour l'ensemble
des équipements Ethernet raccordé.

3- Les ponts
Permettent de relier des réseaux locaux de même type.

Cet équipement agît au niveau 2 du modèle OSI

Les ponts contribuent à étendre les limites d’un réseau en reliant plusieurs segments du
réseau. Ils limitent aussi les problèmes de collision, si une collision a lieu dans un segment,
elle ne sera pas filtrée et l’autre segment pourra fonctionner correctement.

Remarque : les ponts ne peuvent pas connecter des réseaux hétérogènes.

4- Les commutateurs (switches)


Permettent de relier divers éléments tout en segmentant le réseau.

25
Chapitre 3 : Le réseau Ethernet

5- Les passerelles (Gateway)


Permettent de relier des réseaux locaux de types différents

Ce sont des éléments d’interconnexion pour des réseaux utilisant des protocoles différents.

Les passerelles permettent la conversion des protocoles, elles font ce travail en supprimant les
couches d’informations des protocoles reçues et en les remplaçant par les couches
d’informations requises par les nouveaux environnements.

Remarque : les passerelles peuvent être implantées sous forme logicielle ou matérielle.

6- Les routeurs
Permettent de relier de nombreux réseaux locaux de telle façon à permettre la circulation de
données d'un réseau à un autre de la façon optimale.

Ils utilisent une table de routage qui contient les meilleurs chemins à suivre pour chaque nœud
du réseau et à partir de tous les nœuds du réseau.

Cet équipement agît au niveau 3 du modèle OSI. Il permet de relier plusieurs réseaux IP
différents. Pour cela, lorsqu'il reçoit une trame, il compare l'adresse IP destination du
datagramme avec sa table de routage et route ce datagramme sur l'interface de sortie
correspondante.

Présentation =

26
Chapitre 3 : Le réseau Ethernet

Ces appareils sont utilisés pour trouver le meilleur chemin de communication entre différents
réseaux.

Les routeurs permettent plus d’un chemin et déterminent la meilleure route en fonction de
différents critères (rapidité, données). Ils sont très adaptés aux réseaux complexes et gèrent
simultanément plusieurs lignes de communication en optimisant l’utilisation de ces lignes et
en répartissant les transmissions en fonction des occupations de chaque ligne.

7- Les B-routeurs
Les B-routeurs, associant les fonctionnalités d'un routeur et d'un pont

III- Les câbles

1- Câble coaxial 10 base 5

Câble coaxial jaune de 1,7 cm de diamètre (gros Ethernet): 10 base 5 (portée max. 500m)

2- Câble coaxial 10 base 2

Câble coaxial noir de 0,5 cm de diamètre (Ethernet fin, cheapernet) (portée max. 185m)

27
Chapitre 3 : Le réseau Ethernet

3- Paire torsadée : 10 base T

(Portée max. 100m), Le câble à paires torsadées n'est plus un câble coaxial. Il n'y a plus un
unique fil dans le câble mais 8 !. Le câble à paires torsadées est donc composé de huit fils,
torsadés deux à deux par paire

Aujourd'hui, dans la plupart des réseaux, nous utilisons 2 paires ! soit 4 fils.

Car nous utilisons une paire pour envoyer les données, et une paire pour les recevoir. Nous
n'utilisons donc que 4 fils sur 8. Mais ce n'est pas grave car il existe déjà des technologies qui
utilisent plus de 4 fils. Donc nous avons eu raison d'en mettre 8 dans le câble à paires
torsadées.

4- 10 base F
Les fibres optiques sont à la base de l'explosion des communications planétaires modernes.
Avec la fibre optique, nous allons toujours transporter des 0 et des 1, mais non plus avec de
l'électricité mais avec de la lumière ! Ce sera en gros, allumé, éteint, allumé, éteint...

5- Câble droit/ Câble Croisé


Un câble droit permet de faire circuler les informations uniquement que dans un seul sens : de
l'objet A au B ou (exclusivement) de B au A.

Un câble croisé permet de faire circuler les informations de façon simultanée entre A et B.
Les informations envoyées par A "croisent" celles envoyés par B.

C'est un peu comme une autoroute qui à deux extrémités: les câbles droits n'ont qu'une seule
voie et on ne peut envoyer des informations des deux extrémités sans qu'elles rentrent en
collision (et n'atteignent pas la destination souhaitée). Si on envoie des informations, il faut
attendre qu'elles soient arrivé à une extrémité pour que le récepteur de ces informations, à son
tour puissent envoyer ces informations.

28
Chapitre 3 : Le réseau Ethernet

Outre le fait que les nouvelles gammes de matériel actif s'adaptent automatiquement aux
câbles, on utilisera soit du câble croisé ou droit selon le type de matériel que l'on connecte :

 Câbles droits :

PC à Hub

PC à Switch

Switch à Routeur

 Câbles croisés :

Switch à Switch

Hub à Hub

Routeur à Routeur

PC à PC

Hub à Switch

PC à Routeur

6- Câble STP, UTP, FTP, SFTP


Acronyme pour Unshielded Twisted Pair. Il s'agit d'un câble composé d'une paire torsadée qui
n'est pas protégée par un blindage.

Les paires blindés (STP : Shielded Twisted-Pair)

Les paires non blindés (UTP : Unshielded Twisted-Pair)

Les paires torsadées avec blindage géneral (FTP-Foiled Twisted Pairs )

Les paires torsadées avec double blindage (SFTP-Shielded and Foiled Twisted Pairs)

29
Chapitre 3 : Le réseau Ethernet

Remarque :

Ne me parlez pas non plus de câble RJ45, cela n'existe pas !, Il S’agit d’une prise

7- Tableau comparatif

30
Chapitre 4 : Les protocoles

Chapitre 4 : Les protocoles

I- Définition :
Un protocole est une méthode standard qui permet la communication entre deux machines:

Ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur le
réseau.

II- Les protocoles d'accès


Pour mettre de l'ordre dans un réseau local, où toutes les stations peuvent prendre l'initiative
des envois de messages, il faut une règle respectée par tout le monde.

Une méthode d’accès détermine la façon avec laquelle se déroule la communication entre les
nœuds du réseau. Elle limite les conflits, elle constitue la trame, elle détermine la façon
d’accéder au câble et contrôle cet accès.

1- CSMA/CD : « Carrier Sense Multiple Access/Collision Détection »


Toute information envoyée par un nœud atteindra tous les autres nœuds du réseau. Chaque
nœud a une adresse unique. Il reste constamment en écoute du câble pour détecter les signaux
qui passent sur le réseau. Au passage d’un signal, il vérifie si l’adresse destinataire est son
adresse. Si c’est le cas, il prend le message et le lit, sinon il le néglige.

Si un nœud veut émettre, il doit s’assurer qu’il n’y a aucun message sur le câble. Il peut
arriver que deux nœuds émettent en même temps, il y aura alors une collision qui sera
entendue par l’ensemble des nœuds du réseau. L’émission sera reprise après un temps
aléatoire qui, en général, n’est jamais le même. Ce temps aléatoire fait de CSMA/CD une
méthode non déterministe.

2- La méthode d’accès à jeton


Un jeton = un signal qui circule constamment sur le réseau, de poste en poste.

Lorsqu’une station désire émettre, elle doit attendre de recevoir le jeton dans un état libre.

Elle la charge avec les informations, la marque occupée et elle le renvoie sur le réseau à la
station suivante.

Cette station vérifie le message, trouve que c’est occupé, contrôle si il lui est destiné. Si c’est
le cas, elle lit les informations, rajoute une indication qui va informer la station expéditrice

31
Chapitre 4 : Les protocoles

que son message a été reçu. Si, par contre, le message ne lui est pas destiné, elle le réécrit et le
laisse passer à la station à côté.

Ce travail se refait par chaque station jusqu’à ce que le jeton arrive à la station émettrice qui
vérifie si le message a été reçu. Si c’est le cas, elle libère le jeton et le renvoie sur le câble.

III- TCP : Transmission Control Protocol


TCP, est un protocole de transport fiable, en mode connecté.

TCP est employé sur différents types de réseaux comprenant l'Ethernet, le Token ring et les
réseaux avec la connexion par modem. Le protocole TCP/IP est le plus utilisé dans presque
tous les réseaux.

Il a des caractéristiques suivantes:

· Fonctionnement en mode connecté

· Protocole de bout en bout: il est situé au-dessus de la couche IP, il assure un service
connecté de bout en bout et qui rend la fiabilité de transmission de données.

IV- Protocole IP (Internet Protocol)


Il est utilisé pour identifier l'adresse logique et le routage sur le réseau. L'adresse logique de
TCP/IP est appelée l'adresse IP qui est codée sur 32 bits. Ce protocole prend en charge la
transmission de données ou datagrammes entre deux machines qui portent une adresse logique
différente.

Le protocole IP offre un service en mode non connecté. Il n'y a pas de mécanisme de contrôle
d'erreur, de contrôle de flux, ou de contrôle de séquencement des données.

V- TCP /IP
IP et TCP sont 2 protocoles de base, mais lorsque l’on parle de TCP/IP on englobe également
un certain nombre d’applications ou de services basés sur ces protocoles tels que :

· DNS (Domain Name Service) : Il établit la correspondance entre une adresse IP et un nom
de réseau tel qu’il est reconnu sous Internet.

· FTP (File Transfert Protocol) : Il est destiné au transfert de fichiers.

· NFS (Network File System) : Il permet le partage des fichiers.

· SMTP (Simple Mail Transfert Protocol) : Il permet la gestion de courrier électronique.

32
Chapitre 4 : Les protocoles

· Telnet (Teletype Network) : Il permet l’ouverture de session à distance.

VI- Protocole ARP


Le protocole ARP est utilisé pour trouver l'adresse Ethernet (adresse physique) à partir d'une
adresse IP (adresse logique).

Le protocole RARP (Reverse ARP) permet de trouver l'adresse IP à partir d'une adresse
Ethernet.

VII- UDP : User Datagram Protocol


Le (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de
télécommunication utilisés par Internet. Il fait partie de la couche transport de la pile de
protocole TCP/IP, comme TCP.

Le rôle de ce protocole est de permettre la transmission de données de manière très simple


entre deux entités, chacune étant définie par une adresse IP et un numéro de port.
Contrairement au protocole TCP, il fonctionne en mode non-connecté : il n'existe pas de
procédure de connexion préalable à l'envoi des données, et il n'y a pas de garantie de bonne
livraison d'un datagramme à sa destination, l'ordre d'arrivée des datagrammes peut différer de
l'ordre d'envoi. Il est également possible que des datagrammes soient dupliqués.

VIII- DHCP : Dynamic Host Configuration Protocol


Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est
d’assurer la configuration automatique des paramètres IP d’une station, notamment en lui
affectant automatiquement une adresse IP et un masque de sous-réseau

Ce protocole permet aux administrateurs de réseaux TCP/IP de configurer les postes clients
de façon automatique.

DHCP reste cependant un protocole de configuration de clients extrêmement pratique sur un


réseau local Ethernet.

IX- DNS : Domain Name Server


Permet de retrouver une adresse IP en fonction d'un nom d'ordinateur (un peu comme un
annuaire).

DNS : système de nom de domaine ou système d'affectation de nom.

33
Chapitre 4 : Les protocoles

Système distribué de bases de données et de serveurs qui assure la traduction des noms de
domaine utilisés par les internautes en numéros IP utilisables par les ordinateurs.

Mis au point pour permettre aux internautes d'utiliser des noms dans la rédaction des adresses
(beaucoup plus facile à manipuler que des suites de chiffres).

Exemples :

nom : www.unice.fr

-> IP : 134.59.1.71

nom : bach.ebgm.jussieu.fr

-> IP : 134.157.50.1

X- Http : HyperText Transfer Protocol


L'HyperText Transfer Protocol, plus connu sous l'abréviation HTTP — littéralement
«protocole de transfert hypertexte » — est un protocole de communication client-serveur
développé pour le World Wide Web. HTTPS (avec S pour secured, soit « sécurisé ») est la
variante du HTTP sécurisée par l'usage des protocoles SSL ou TLS.

XI- SSL ou TLS


Transport Layer Security (TLS), anciennement nommé Secure Sockets Layer (SSL), est un
protocole de sécurisation des échanges sur Internet, développé à l'origine par Netscape

XII- FTP : File Transfer Protocol


Sert à transporter des fichiers d'un ordinateur à l'autre.

C’est donc un protocole définissant les règles de transfert des fichiers par Internet. Lorsqu'un
utilisateur télécharge un fichier par ftp, il le recopie de l'ordinateur distant sur le sien (ou
l'inverse).

XIII- SNMP : Simple Network Management Protocol


Simple Network Management Protocol (abrégé SNMP), en français « protocole simple de
gestion de réseau », est un protocole de communication qui permet aux administrateurs réseau
de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux
et matériels à distance.

34
Chapitre 4 : Les protocoles

XIV- TELNET
(TErminal NETwork ou TELecommunication NETwork, ou encore TELetype NETwork)

Protocole standard permettant l'interfaçage de terminaux et d'applications à travers Internet.

Ce protocole fournit les règles de bases pour permettre de relier un client (système composé
d'un affichage et d'un clavier) à un ordinateur distant (coté serveur)

Attention: Protocole de transfert non sûrs, c'est-à-dire que les données circulent en clair sur le
réseau.

XV- SMTP : Simple Mail Transfer Protocol


Permet d'envoyer des emails.

Le protocole SMTP (traduit en Protocole Simple de Transfert de Courrier) est le protocole


standard permettant de transférer le courrier d'un serveur à un autre en connexion point à
point.

Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP.

Le courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP


fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur le
port 25). Chacune des commandes envoyées par le client (validée par la chaîne de caractères
ASCII CR/LF.

XVI- POP : Post Office Protocol


POP (Post Office Protocol littéralement le protocole du bureau de poste), est un protocole qui
permet de récupérer les courriers électroniques situés sur un serveur de messagerie
électronique. Ce protocole a été réalisé en plusieurs versions respectivement POP1, POP2 et
POP3. Actuellement, c'est POP3, ou Post Office Protocol Version 3 qui est utilisé de façon
standard.

Cette opération nécessite une connexion à un réseau TCP/IP. Le port utilisé est le 110 permet
de recevoir des emails.

XVII- STP Spanning Tree Protocol


Les réseaux commutés possèdent très souvent des chemins redondants afin d'assurer une
meilleure fiabilité et une meilleure tolérance aux pannes. Bien qu'extrêmement utiles, les
chemins redondants peuvent avoir des effets secondaires, tels que les boucles de

35
Chapitre 4 : Les protocoles

commutation. Le protocole STP est un protocole normalisé qui permet d'éviter les boucles de
commutation.

XVIII- Le protocole ICMP


Le protocole ICMP permet de gérer des problèmes au niveau de la couche IP. Il fournit des
messages de contrôle pour indiquer les erreurs pendant la transmission du datagramme IP. Le
problème est indiqué par un message d’ICMP (Type et Code d'erreur), et est émis par
l'ordinateur destinataire ou par un routeur à la source du problème.

Exemple:

- Le réseau inaccessible (Network Unreachable)

- Temps à vivre dépassé (Time to live exceeded)

36
Chapitre 5 : Les adresses IP

Chapitre 5 : Les adresses IP

I- Présentation de l'adresse IP dans le réseau TCP/IP

Il existe deux versions d'adresse IP dans l'utilisation aujourd'hui. Presque tous les réseaux
emploient l'adresse IP version 4 (IPv4), mais un nombre croissant d'éducatif et les réseaux
de recherches ont adopté l'adresse IP version 6 (IPv6). Nous allons présenter le détail de
l'IPv4 dans ce chapitre.

 L'adresse IP d'une machine est appelée une adresse logique.


 Elle est codée sur 32 bits soit 4 octets. La notation consiste à indiquer chaque octet en
décimal et à les séparer par des points “.”.
 L’adresse IP d’un ordinateur est composée de deux parties :
o La première partie est appelée NetID, correspond à l’adresse du réseau, aussi
appelé identifiant réseau. L'identifiant réseau identifie les systèmes qui sont situés sur le
même réseau physique. NetID doit être unique au segment local.
o La deuxième partie est appelée HostID, correspond à l’adresse de la machine
sur le réseau, aussi appelé identifiant machine. L'identifiant machine identifie un poste de
travail, le serveur, le routeur, ou tout autre dispositif de TCP/IP dans un réseau. Le
HostID pour chaque dispositif doit être unique à l'identifiant de réseau. Un ordinateur
relié à un réseau de TCP/IP emploie le NetID et le HostID pour déterminer quels paquets
il devrait recevoir ou ignorer et déterminer quels dispositifs doivent recevoir ses
transmissions.

Voici un exemple:

37
Chapitre 5 : Les adresses IP

Chaque octet dans des chaînes d'une adresse IP est en valeur d'un minimum de 0 au
maximum de 255. Le champ complet des adresses IP est de 0.0.0.0 à 255.255.255.255. Cela
représente un total de 4.294.967.296 adresses IP possibles.

II- Les classes d'adresse IP


Il y a 5 classes d'adresse IP, les trois premières classes (A, B et C) sont utilisées dans
les réseaux standards.

1. Classe A :
er
1 octets : pour le réseau (NetID)
2, 3, 4ème octets : pour les ordinateurs (HostID) : 0XXXXXX1 ----->
01111110 L'adressage est de 1.0.0.1 à 126.255.255.254
L'adresse IP de classe A autorise près de 127 réseaux de plus de 16 millions de machines par
réseau.
Dans cette classe, l'adresse réseau est définie sur 7 bits et l'adresse hôte sur 24 bits.

2. Classe B :
1, 2ème octet : pour le réseau
3, 4ème octet : pour les ordinateurs
10XXXXXX -----> 10111111
L'adressage est de 128.0.0.1 à 191.255.255.254
127.0.0.1 : l'adresse pour localhost ( La machine locale )
L'adresse IP de classe B autorise près de 16575 réseaux de plus de 6500 de machines par
réseau. Dans cette classe, l’adresse réseau est sur 14 bits et l’adresse hôte sur 16 bits.

38
Chapitre 5 : Les adresses IP

3. Classe C :
1, 2, 3ème octet : pour le réseau
4ème octet : pour les machines
110XXXXX -----> 11011111
L'adressage est de 192.0.0.1 à 223.255.255.254
L'adresse IP de classe C autorise près de 2 millions de réseaux de 254 de machines par réseau

4. Classe D :
Cette classe d'adresse est réservée pour le multicast : la diffusion vers des machines
d'un même groupe.
L'adressage est de 224.0.0.0 à 239.255.255.255
Le multicast est plutôt utilisé dans les réseaux de recherche. Il n'est pas utilisé dans le
réseau normal.

5. Classe E :
Réservée pour le futur.
Elles ne devraient pas être employées sur des réseaux IP. Quelques organisations de
recherche utilisent les adresses de la classe E pour des buts expérimentaux.

39
Chapitre 5 : Les adresses IP

Remarque
Pour faciliter le routage les adresses IP de classe C correspondent à des emplacements
géographiques :

6. Identification des classes d'adresses


Selon la valeur des bits du premier octet représentant l'adresse réseau IP, il est facile de déterminer la classe
utilisée.
Classe Gamme en notation décimale
A 1.0.0.1 à 126.255.255.254
B 128.0.0.1 à 191.255.255.254
127.0.0.1 : l'adresse pour localhost (La machine locale)
C 192.0.0.1 à 223.255.255.254
D 224.0.0.0 à 239.255.255.255
E 240.0.0.0 à 247.255.255.255

7. Adresses Privées
Pour les réseaux non connectés à l’Inter net, les administrateurs décident de la classe et de
l’adresse NetID. Cependant pour des évolutions possibles, il est fortement recommandé de
servir des adresses non utilisées sur Internet. Ce sont les adresses privées suivantes en classe
A, B et C :

40
Chapitre 5 : Les adresses IP

III- Les masques de réseau


Pour connaître la partie réseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit
d'utiliser le "NetMask" ou masque de réseau. Pour obtenir NetID, il faut effectuer un ET
(AND) bit à bit entre l'adresse IP et le NetMask.

Exemple:
Une adresse IP de classe C : 192.168.4.211 avec le masque de réseau 255.255.255.0
11000000 10101000 00000100 11010011
Et
11111111 11111111 11111111 00000000
__________________________________
11000000 10101000 00000100 00000000
192 . 168 . 4 . 0
L'identifiant réseau est : 192.168.4, on peut également écrire NetID : 192.168.4.0
L'identifiant machine est : 211

1. Netmask par défaut

Autre notation:
192.168.67.0 est le NetID avec le masque 255.255.255.0 (24 bits). On peut noter
192.168.67.0/24

2. Adresse de diffusion (broadcast)


Cette adresse permet à une machine d'envoyer un datagramme à toutes les machines d'un
réseau. Cette adresse est obtenue en mettant tous les bits de HostID à 1.
Exemple:
200.140.29.255 est une adresse de diffusion sur tout le réseau de 200.140.29.0
150.70.255.255 est une adresse de diffusion sur tout le réseau de 150.70.0.0

41
Chapitre 5 : Les adresses IP

IV- Les réseaux interdits



Un certain nombre de ces adresses IP sont réservées pour des réseaux locaux
connectés à l'Internet. Elles ne doivent pas être utilisées sur l'Internet car ces adresses sont
"non routées", les paquets d'un ordinateur possédant une adresse privée ne seront pas transmis
aux autres ordinateurs.


Il est également interdit d'utiliser les adresses IP de 127.0.0.0 à 127.255.255.255. Ces
adresses sont réservées pour le Loopback. Le message envoyé à cette adresse ne sera pas
envoyé au réseau, il sera retourné à l'application par le logiciel de pilote de la carte. L'adresse
IP 127.0.0.1 est utilisée pour la machine locale et pour tester si la carte de réseau est bien
installée ainsi que bien fonctionnée.


Il est également interdit d'attribuer à une machine d'un réseau IP, l'adresse du réseau
(ex : X.Y.Z.0) et l'adresse de diffusion (broadcast) (ex : X.Y.Z.255).

V- Distribution des adresses IP :

 Sur l'Internet, l'organisme IANA (Internet Assigned Numbers/Naming Authority) est


chargé de la distribution des adresses IP. Cet organisme distribue les adresses IP aux
fournisseurs d'accès à Internet.

 Lorsque vous ne reliez pas votre réseau interne directement à l'Internet, vous pourrez
employer n'importe quelle adresse valide de la classe A, B, ou C. Cependant, n'importe quel
dispositif qui est relié directement à l'Internet, doit être assigné une identifiant réseau par la
communauté d'Internet. L'organisation responsable d'administrer l'attribution des parties
d'identifiant réseau pour des dispositifs de réseau directement reliés à l'Internet est "Internet
Network Information Center (InterNIC)".
 Pour la distribution des adresses IP sur le réseau IP :
- Statique : L'administrateur doit assigner manuellement une adresse IP unique
pour chaque poste de travail sur le réseau
- Dynamique : L'adresse est délivrée par le serveur DHCP (Décrit dans le chapitre
suivant)

VI- Commandes PING / IPCONFIG

IPCONFIG:

42
Chapitre 5 : Les adresses IP

La commande IPCONFIG permet de connaître les adresses affectées à chaque interface de la


machine. Elle affiche toutes les valeurs actuelles de la configuration du réseau TCP/IP et
actualise les paramètres DHCP (Dynamic Host Configuration Protocol) et DNS (Domain
Name System). Utilisé sans paramètres, ipconfig affiche l'adresse IP, le masque de sous-
réseau et la passerelle par défaut de toutes les cartes.
Syntaxe : IPCONFIG / option
Exemples :
Pour afficher la configuration TCP/IP de base de toutes les cartes, tapez : Ipconfig
Pour afficher la configuration TCP/IP complète de toutes les cartes, tapez : ipconfig /all

PING :
La commande PING permet de tester la connectivité à un ordinateur. Quand on fait une
commande PING, elle envoie un paquet de données à un PC et à attendre le retour du parquet.
Syntaxe : PING option
EX : PING 127.0.0.1 permet de vérifier que les protocoles TCP/IP sont bien installés sur
l'ordinateur. Cette adresse loopback a fait un aller-retour localement sans sortir de
l'ordinateur. On veut vérifier si on a l'accès au serveur 192.168.1.5 on fait :

PING 192.168.1.5

43
Chapitre 7 : Les sous-réseaux

Chapitre 7 : LES SOUS RESEAUX

I- Pourquoi les sous réseaux (le subnetting)

Un réseau peut être divisé en sous -réseaux afin de pouvoir :

- éviter le gaspillage des adresses nœuds d’un réseau

- utiliser des supports physiques différents.

- réduire le trafic sur le réseau.

- isoler une partie du réseau en cas de défaillance d'un composant du réseau.

- augmenter la sécurité.

Chaque sous-réseau est relié à un autre par un routeur.

Exemple :

Dans la figure ci-dessus, le routeur est connecté à Internet par un réseau de classe C
195.123.125.0. Il est donc possible d’utiliser 256 ( - 2) adresses pour les nœuds. Cependant si
tous les nouds sont sur le même réseau, celui-ci risque d’être chargé. On répartit les noeuds
sur 3 réseaux que l’on connecte à un routeur. Chacun de ces réseaux devant avoir une adresse
distincte, on crée des adresses de sous-réseaux pour chacun d’eux.

II- Masques de sous-réseaux


La notion de sous-réseaux était inexistante au début de IP. Elle est apparue vers 1985.
L’adressage de sous-réseaux va se faire avec des bits normalement réservés à l’adressage des
nœuds.

44
Chapitre 7 : Les sous-réseaux

III- Caractéristiques

Un réseau IP de classe A, B ou C peut être découpé en sous réseaux.

Chaque sous réseau peut être découpé en sous sous-réseaux et ainsi de suite.

Il y a de même notion pour le réseau et le sous réseau.

Chaque sous réseau a un seul identifiant réseau unique et il exige un masque de réseau pour
le sous réseau.

IV- Etude d’un exemple


Le réseau de classe C, NetID : 192.168.1.0 avec le masque par défaut 255.255.255.0. On veut
découper ce réseau en des sous-réseaux.

Calcul de nombre de bits pour identifier le sous-réseau :


1
Si l'on utilise 1 bit -> 2 = 2 sous-réseaux, mais le bit de haut et le bit de bas ne sont pas
utilisés. Donc, il faut au moins deux bits.
2
Si l'on utilise 2 bits -> 2 = 4 sous-réseaux, mais il n'y a que deux qui sont utilisables. Donc,
on utilise maintenant 2 bits pour pouvoir découper en 4 sous-réseaux dont deux qui ne sont
pas utilisés.

45
Chapitre 7 : Les sous-réseaux

Calcul du masque de sous-réseau :

Le masque de chaque sous-réseau est obtenu en rajoutant 2 bits à 1 au masque initial. Le


masque de réseau par défaut est 255.255.255.0 :

Soit 11111111 11111111 11111111 00000000

En ajoutant 2 bits on obtient

11111111 11111111 11111111 11000000

En fin, on a le masque de sous-réseau : 255.255.255.192

Calcul du NetID de chaque sous-résseau

Le NetID de chaque sous-réseau sera constitué de 26 bits

Les 24 premiers bits seront ceux de l'écriture en binaire de 192.168.1.

Les 2 bits suivants seront constitués du numéro du sous-réseau 00, 01, 10, 11

Parmi les 4 numéros de sous-réseaux, 2 seront interdits (00 et 11) : bits de haut et bit de bas.

Il reste donc 2 numéros de sous-réseau utilisables.

192.168.1.00xxxxxx - Non utilisable

192.168.1.01xxxxxx - Utilisable

192.168.1.10xxxxxx - Utilisable

192.168.1.11xxxxxx - Non utilisable

Les deux identifiant sous-réseaux sont 192.168.1.64 et 192.168.1.128

Calcul des HostID des sous-réseaux : Adresse IP de Premier sous-réseau : 192.168.1.64

192.168.1.01000000 : Non utilisable

192.168.1.01000001 = 192.168.1.65

192.168.1.01000010 = 192.168.1.66 _

.|

. | 62 machines

.|

192.168.1.01111110 = 192.168.1.126 ¯

192.168.1.01111111 : Non utilisable

46
Chapitre 7 : Les sous-réseaux

L'adressage du premier sous-réseau est de 192.168.1.65 à 192.168.1.126

Adresses IP de Deuxième sous-réseau : 192.168.1.128

192.168.1.10000000 : Non utilisable

192.168.1.10000001 = 192.168.1.129

192.168.1.10000010 = 192.168.1.130 _

.|

. | 62 machines

.|

192.168.1.10111110 = 192.168.1.190 ¯

192.168.1.10111111 : Non utilisable

L'adressage du deuxième sous-réseau est de 192.168.1.129 à 192.168.1.190

Adresses de diffusion

Pour obtenir l'adresse de diffusion dans chaque sous-réseau; on met à 1 tous les bits de
HostID.

L'adresse de diffusion de premier sous-réseau est 192.168.1.01111111, soit 192.168.1.127.

L'adresse de diffusion de deuxième sous-réseau est 192.168.1.10111111, soit 192.168.1.191.

Fin

47

Vous aimerez peut-être aussi