Vous êtes sur la page 1sur 91

UNIVERSITE DE KINSHASA

FACULTE DES LETTRES ET SCIENCES HUMAINES

L1 Anglais Informatique des Affaires

RESEAUX INFORMATIQUES
Cours et Exercices

L. NKUBA et F. MASAKUNA J.D. BATUBENGA

Mai 2013
[2]
Cours de Réseaux, L1 AIA, UNIKIN

PLAN DU COURS

CHAP 0 : GENERALITES

CHAP 1 : MODELES DE REFERENCE OSI ET TCP/IP

CHAP 2 : ADDRESSAGE IP ET CABLAGE

CHAP 3 : LAN

CHAP 4 : ROUTAGE

CHAP 5 : APPLICATIONS

E-commerce

Messagerie électronique

J.D. Batubenga, L. Nkuba et F. Masakuna


[3]
Cours de Réseaux, L1 AIA, UNIKIN

CHAPITRE 0 : GENERALITES

0.1. DEFINITION

Le terme générique « réseau » fait référence à un ensemble d’entités reliées


les unes avec les autres dans un but précis par des moyens bien déterminés.

C’est ainsi qu’on parlera de :

 réseau de transport: ensemble d'infrastructures et de dispositions


permettant de transporter des personnes et des biens entre plusieurs
zones géographiques ;
 réseau téléphonique: infrastructure permettant de faire circuler la voix
entre plusieurs postes téléphoniques ;
 réseau de neurones: ensemble de cellules interconnectées entre-elles ;
 réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns
avec les autres (un escroc en cache généralement un autre!) ;
 réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à
des lignes physiques et échangeant des informations sous forme de
données numériques (valeurs binaires, c'est-à-dire codées sous forme de
signaux pouvant prendre deux valeurs : 0 et 1)

Nous allons donc nous intéresser particulièrement aux réseaux informatiques.


Nous constatons par rapport à notre définition qu’un réseau informatique est bien un
ensemble d’ordinateurs reliés les uns avec les autres par des lignes physiques qui
peuvent être le cuivre, la fibre optique ou l’air ; dans le but de partager des
ressources qui peuvent être des informations ou des matériels et tout cela en suivant
des règles bien établies appelées protocoles.

0.2. INTERET D'UN RESEAU

Un ordinateur est une machine permettant de manipuler des données.


L'homme, entant qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait
y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations.

Un réseau informatique peut servir plusieurs buts distincts :

 Le partage de ressources (fichiers, applications ou matériels, connexion à


internet, etc.)
 La communication entre personnes (courrier électronique, discussion en
direct, etc.)
 La communication entre processus (entre des ordinateurs industriels par
exemple)
 La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de
données en réseau)
 Le jeu vidéo multi-joueurs

J.D. Batubenga, L. Nkuba et F. Masakuna


[4]
Cours de Réseaux, L1 AIA, UNIKIN

Les réseaux permettent aussi de standardiser les applications, on parle


généralement de groupware pour qualifier les outils permettant à plusieurs
personnes de travailler en réseau. Par exemple la messagerie électronique, la vente
des articles en lignes et les agendas de groupe permettent de communiquer plus
efficacement et plus rapidement. Voici un aperçu des avantages qu'offrent de tels
systèmes :

 Diminution des coûts grâce aux partages des données et des périphériques,
 Standardisation des applications,
 Accès aux données en temps utile,
 Communication et organisation plus efficace.

Aujourd’hui, avec Internet, on assiste à une unification des réseaux. Ainsi, les
intérêts de la mise en place d'un réseau sont multiples, que ce soit pour une
entreprise ou un particulier.

0.3. SIMILITUDES ENTRE TYPES DE RESEAUX

Les différents types de réseaux ont généralement les points suivant en commun :

 Serveurs : Un ordinateur qui met ses ressources et services à la


disposition des autres. Il est, en général, du point de vue de ses
performances, plus puissant que les autres
 Clients : ordinateurs qui accèdent aux ressources partagées fournies par un
serveur de réseau
 Support de connexion : conditionne la façon dont les ordinateurs sont reliés
entre eux.
 Données partagées : fichiers accessibles sur les serveurs du réseau
 Imprimantes et autres périphériques partagés : fichiers, imprimantes ou
autres éléments utilisés par les usagers du réseau
 Ressources diverses : autres ressources fournies par le serveur

0.4. ARCHITECTURE DES RESEAUX

Du point de vue de la manière dont les ordinateurs peuvent offrir de services à


d’autres, il y a lieu de classifier les réseaux en deux grandes catégories :

- réseau poste à poste (peer to peer)


- réseau client-serveur (à serveur dédié)

Ces deux types de réseau ont des capacités différentes. Le type de réseau à
installer dépend des critères suivants :

 Taille de l’entreprise

J.D. Batubenga, L. Nkuba et F. Masakuna


[5]
Cours de Réseaux, L1 AIA, UNIKIN

 Niveau de sécurité nécessaire


 Type d’activité
 Niveau de compétence d’administration disponible
 Volume du trafic sur le réseau
 Besoins des utilisateurs du réseau
 Budget alloué au fonctionnement du réseau.

1. Réseau poste à poste

C'est un réseau sans serveur dédicacé, moins coûteux car ne nécessitant pas
un serveur puissant et un mécanisme de sécurité très poussé. Chaque ordinateur
connecté au réseau peut faire office de client ou serveur. En général, c'est un petit
réseau de plus ou moins 10 postes, sans administrateur de réseau. On peut installer
ce type de réseaux avec les systèmes d'exploitation tels que Windows 95, Windows
98, Windows 3.11, Windows NT workstation, Windows XP, Windows 7...

Sur le schéma de la Figure ci-dessous est présenté le principe d’un réseau


poste à poste.

Figure 1: Schéma d’un réseau poste à poste.

2. Réseau Client-serveur

En général, lorsqu'on utilise plus de 10 ordinateurs, on a besoin d'un Serveur


dédicacé. Il est utilisé seulement comme SERVEUR et non CLIENT ou
WORKSTATION. Il est optimisé pour répondre aux besoins du client et d'assurer la
sécurité des ressources différentes, telles que fichiers, répertoires ....

Lorsqu'un réseau informatique connaît son expansion, il est conseillé


de lui confier des tâches sur plusieurs serveurs (Figure 2).

Cette approche permet de décharger le serveur principal. C'est ainsi qu'on rencontre
des serveurs:

 de fichiers;
 de fax;

J.D. Batubenga, L. Nkuba et F. Masakuna


[6]
Cours de Réseaux, L1 AIA, UNIKIN

 de communication;
 d'application;
 d’e-mail ;
 d’impression…

Figure 2 : Tâches distribuées sur plusieurs serveurs

Avantages:

Un réseau client-serveur, présente les avantages suivants:

 administration et sécurité centralisées ;


 procédure de backup centralisée;
 tolérance à la faute peut être centralisée;
 accès d'un nombre élevé d'utilisateurs au serveur.

Exemple: - Windows NT serveur (256 accès simultanés) ;

0.5. CARACTERISTIQUES PHYSIQUES DE RESEAUX

Dans le domaine de réseaux, tout le monde reconnaît l'importance de 2


aspects:

 les techniques de transmission;


 la taille

C'est ainsi que dans ce qui suit, nous allons aborder les aspects susmentionnés.

1) Techniques de transmission

En première approximation, il y a lieu de considérer l’existence de 2


types de techniques de transmission : la diffusion, le point-à-point.

J.D. Batubenga, L. Nkuba et F. Masakuna


[7]
Cours de Réseaux, L1 AIA, UNIKIN

Diffusion : un seul canal de communication est partagé par toutes les machines
(Figure 3). Une machine envoie un message (paquet) à l'émission. A la réception une
machine teste le champ d’adresses dans le paquet. Si l’adresse de destination est la
sienne, elle le traite. Les adresses d’origines et de destinations doivent figurées dans
le paquet.

Figure 3 : Réseaux à diffusion

Point-à-point(Figure 4): par opposition au premier mode, le second mode


est formé d'un grand nombre des machines prises 2 à 2. Pour aller à sa
destination, un paquet doit passer par des machines intermédiaires. Comme il existe,
en général, plusieurs routes de longueurs différentes, les algorithmes de routage
ont un rôle important à jouer. On peut dire, à quelques exceptions près,
que les petits réseaux (de taille géographiquement limitée) utilisent la
technique de DIFFUSION tandis que les grands sont de points à points.

Figure 4 : Topologies réseau point à point

2) La Taille du réseau

Selon la taille géographique qu'occupe un réseau, on peut les classer en


grandes catégories suivantes:

J.D. Batubenga, L. Nkuba et F. Masakuna


[8]
Cours de Réseaux, L1 AIA, UNIKIN

 LAN (Local Area Network) ( EAN (Enterprise Area Network), CAN (Campus
Area Network) );
 MAN (Metropolitan Area Network);
 WAN (Wi de Area Nerwork);

Dans le tableau de la Figure 5, est présentée une classification de


systèmes comportant plusieurs processeurs/ordinateurs, en fonction de la distance.

Distance entre Localisation des Exemple


processeurs processeurs/ordinateurs
0,1 mètre un circuit imprimé machine à flot de données
1 mètre un ordinateur multiprocesseur
10 mètres une salle réseau local (LAN)
100 mètres un immeuble réseau local (LAN)
1km un campus CAN (fédération de LAN)
10km une ville Réseau métropolitain (MAN)
100km une région Réseau longue distance (W
AN)
1000km un continent Réseau longue distance (W
AN)
10000km la terre entière Internet

Figure 5 : Interconnexion de processeurs/ordinateurs en fonction de la distance

a) LAN (Local Area Network)

Un LAN est un réseau privé dont la taille ne dépasse pas quelques


km. Il est utilisé pour relier les ordinateurs personnels et les stations de travail.
Trois caractéristiques le distingue des autres:

 la taille: petite
 la technique de transmission: diffusion
 la vitesse: 10-100 Mbps (traditionnelle)
 Délai de transmission: '" 1 0 ms; peu d'erreur de transmission.

b) MAN (Metropolitain Area Network)

Tout réseau métropolitain est essentiellement un LAN, du point de vue de la


technologie utilisée. Il peut couvrir un grand campus ou une ville et peut être
public ou privé. Il transmet la voix et/ou données et peut même être relié à un
réseau câblé de télévision. Il ne comporte que 1 ou 2 câbles de transmission, et donc
pas d'éléments de commutation à travers lesquels les paquets seraient aiguillés dans
une certaine direction; cela simplifie leur conception. La norme la plus connue de
réseaux MAN est DQDB (Distributed Queue Dual Bus), appelée 802.6 par IEEE.

Les caractéristiques de DQDB sont:

J.D. Batubenga, L. Nkuba et F. Masakuna


[9]
Cours de Réseaux, L1 AIA, UNIKIN

 débit binaire: 1,544 - l55Mbs


 mode de transmission: diffusion
 topologie: bus

c) WAN:

Un WAN est un réseau à longue distance qui couvre une zone géographique
importante (un pays, voir" même un continent). Ses ordinateurs sont appelés des
Hôtes. Ils sont reliés par un sous- réseau (Figure 6). Le rôle de ce sous- réseau est
de transporter les messages d'un hôte à un autre tout comme le réseau téléphonique
transporte des mots du locuteur à l'auditeur.

Figure 6 : relation entre des hôtes et leur sous réseau

0.6. TOPOLOGIE

La topologie d'un réseau recouvre tout simplement la manière dont sont reliés
entre eux ses différents composants et dont ils interagissent. Nous ne séparerons
pas les topologies physiques et logiques à des fins de simplification.

La topologie physique décrit le plan de câblage des équipements physiques et


la topologie logique montre comment les informations circulent dans un réseau.

On distingue principalement la topologie : en étoile, en bus, en anneau, en


étoile étendue, hiérarchique et maillée. Nous allons définir ces types et envisager
leurs avantages et leurs inconvénients.

J.D. Batubenga, L. Nkuba et F. Masakuna


[10]
Cours de Réseaux, L1 AIA, UNIKIN

1. Topologie en bus

Figure 7 : Topologie en bus

Dans une topologie en bus, tous les nœuds sont connectés directement à une
liaison et il n'existe aucune connexion entre les nœuds.

Un réseau en bus relie ses composants par un même câble et l'information


envoyée par un poste est diffusée en même temps vers tous les postes. Seul le poste
destinataire est censé la prendre en compte. Le câble coaxial sert typiquement à
faire ce type de réseaux. On ajoute alors un bouchon à chaque extrémité du câble.
En cas de coupure du câble, plus aucun poste ne peut dialoguer avec qui que ce soit,
c'est la panne !

2. Topologie en étoile

Figure 8 : Topologie en étoile

Une topologie en étoile comporte un nœud central d'où partent toutes les
liaisons aux autres nœuds. Elle n'autorise aucune autre liaison.

Dans un réseau en étoile, tous les composants sont reliés à un même point
central et l'information ne va que de l'émetteur vers le récepteur en transitant par ce
point central.

J.D. Batubenga, L. Nkuba et F. Masakuna


[11]
Cours de Réseaux, L1 AIA, UNIKIN

On trouve typiquement un switch au niveau du noeud central. Si à la place du


switch on met un hub, alors la topologie physique reste en étoile puisque tout le
matériel est bien relié à un même point, mais la topologie logique est alors en bus.

Son principal avantage est qu'elle permet à tous les autres nœuds de
communiquer aisément entre eux. Son principal inconvénient est que l'ensemble du
réseau est déconnecté si le nœud central tombe en panne.

En effet le hub ne sait que diffuser l'information à tous ses ports sans
exception, on retombe donc dans le schéma typique du bus. Dans une étoile une
panne ne touche qu'une seule branche (sauf si c'est le point central qui est touché ).

3. Topologie en anneau

Figure 9 : Topologie en anneau

Une topologie en anneau est un anneau fermé constitué de nœuds et de


liaisons, chaque nœud étant connecté uniquement aux deux nœuds adjacents.

Un réseau en anneau a lui aussi tous ces composants liés par le même câble,
mais celui-ci n'a pas d'extrémité. De plus, pour que les informations circulent, chaque
station doit les transmettre à la station voisine dans un sens bien déterminé.

J.D. Batubenga, L. Nkuba et F. Masakuna


[12]
Cours de Réseaux, L1 AIA, UNIKIN

4. Topologie en étoile étendue

Une topologie en étoile étendue relie des étoiles individuelles en connectant


les concentrateurs ou les commutateurs. Cette topologie peut étendre la portée et la
couverture du réseau.

Figure 10 : Topologie en étoile étendue

5. Topologie hiérarchique

Une topologie hiérarchique est similaire à une topologie en étoile étendue.


Cependant, plutôt que de lier les concentrateurs ou commutateurs ensemble, le
système est lié à un ordinateur qui contrôle le trafic sur la topologie.

Figure 11 : Topologie hiérarchique

6. Topologie maillée

On implémente une topologie maillée afin de garantir une protection maximale


contre l’interruption de service. Par exemple, une topologie maillée représente une
solution idéale pour les systèmes de contrôle en réseau d’une centrale nucléaire.
Comme vous pouvez le voir dans le schéma, chaque hôte possède ses propres

J.D. Batubenga, L. Nkuba et F. Masakuna


[13]
Cours de Réseaux, L1 AIA, UNIKIN

connexions à tous les autres hôtes. Bien qu’Internet emprunte de multiples chemins
pour atteindre un emplacement, il n’adopte pas une topologie complètement maillée.

Figure 12 : Topologie maillée

0.7. EQUIPEMENTS D'INTERCONNEXION DE RESEAUX

Nous allons énumérésles différents équipements utilisés pour


l'interconnexion de réseaux mais leur rôlesdans la communication seront détaillés au
chapitre 3 sur le réseau local ou LAN.

Les équipements qui peuvent être utilisés en vue d'atteindre les objectifs
susmentionnés sont:

Le repeater ou répéteurs, le Concentrateur ou Hub, le bridges ou ponts, le Switch ou


commutateur, le routeur, le Gateway.

J.D. Batubenga, L. Nkuba et F. Masakuna


[14]
Cours de Réseaux, L1 AIA, UNIKIN

CHAPITRE 1 : MODELES DE REFERENCE OSI ET TCP/IP

Au cours des deux dernières décennies, le nombre et la taille des réseaux ont
augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur
pied à l'aide de plates-formes matérielles et logicielles différentes. Il en a résulté une
incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des
communications entre des réseaux fondés sur des spécifications différentes. Pour
résoudre ce problème, l'Organisation internationale de normalisation (ISO) a examiné
de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un
modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables
de communiquer entre eux et de fonctionner de concert (interopérabilité). Elle a
donc publié le modèle de référence OSI en 1984.

Pour que des paquets de données puissent se rendre d’un ordinateur source à
un ordinateur de destination sur un réseau, il est important que toutes les unités du
réseau communiquent selon la même langue ou dans le même protocole.

Un protocole est une séquence contrôlée de messages, qui sont échangés


entre deux ou plusieurs systèmes, pour accomplir une tâche donnée. Les
spécifications du protocole définissent cette séquence ainsi que le format ou
l'agencement des messages, qui sont échangés. Les protocoles utilisent des
structures de contrôle dans chaque système, pour coordonner l’échange des
informations entre les systèmes. Ils agissent comme un ensemble d’outils
imbriqués.

Voici une définition technique d'un protocole de communication de données.


Un protocole est un ensemble de règles, ou convention, qui détermine le format et la
transmission des données. La couche n d'un ordinateur communique avec la couche
n d'un autre ordinateur. Les règles et conventions utilisées lors de cette
communication sont collectivement appelées protocole de couche n.

Les fonctions des protocoles sont les suivantes:


 Identifier les erreurs
 Appliquer les techniques de compression
 Décider comment les données doivent être envoyées
 Décider comment annoncer les données envoyées et reçues

Quelques protocoles :NETBEUI, IPX/SPX, APPLE TALK, IP, TCP, UDP, ICMP, SMTP,
HTTP

TRAVAIL PRATIQUE : parlez brièvement des protocoles précités.

Nous achevons ce chapitre par les notions sur le modèle TCP/IP.

J.D. Batubenga, L. Nkuba et F. Masakuna


[15]
Cours de Réseaux, L1 AIA, UNIKIN

1.1. MODELE DE REFERENCE OSI (Open Systems Interconnection)

Le modèle de référence OSI (Open System Interconnection) publié en 1984


fut le modèle descriptif de réseau créé par l’ISO (International Standards
Organisation). Ce modèle propose aux fournisseurs un ensemble de normes assurant
une compatibilité et une interopérabilité accrues entre divers types de technologies
réseau produites par de nombreuses entreprises à travers le monde.

Le modèle de référence OSI comporte sept couches numérotées, chacune


illustrant une fonction réseau bien précise. Cette répartition des fonctions réseau est
appelée organisation en couches. Le découpage du réseau en sept couches présente
les avantages suivants :

 Il réduit la complexité c’est à dire Il permet de diviser les


communications sur le réseau en éléments plus petits et plus simples.
 Il uniformise les interfaces c’est-à-dire Il uniformise les éléments du
réseau afin de permettre le développement et le soutien multi
constructeur.
 Il facilite la conception modulairec’est à dire les changements apportés
à une couche seront empêcher d'affecter les autres couches.
 Il assure l’interopérabilité de la technologie c’est-à-dire Il permet à
différents types de matériel et de logiciel réseau de communiquer entre
eux.
 Il accélère l’évolution c’est-à-dire Il empêche les changements apportés
à une couche d'affecter les autres couches, ce qui assure un
développement plus rapide.
 Il simplifie l’enseignement et l’acquisition des connaissances c’est-à-dire
Il divise les communications sur le réseau en éléments plus petits, ce
qui permet de les comprendre plus facilement.

Les sept couches du modèle de référence OSI

Dans le modèle de référence OSI, le problème consistant à déplacer des


informations entre des ordinateurs est divisé en sept problèmes plus petits et plus
faciles à gérer. Chacun des sept petits problèmes est représenté par une couche
particulière du modèle.

Voici les sept couches du modèle de référence OSI :

Couche 7 : la couche application


Couche 6 : la couche présentation
Couche 5 : la couche session
Couche 4 : la couche transport
Couche 3 : la couche réseau
Couche 2 : la couche liaison de données
Couche 1 : la couche physique

J.D. Batubenga, L. Nkuba et F. Masakuna


[16]
Cours de Réseaux, L1 AIA, UNIKIN

Les fonctions de chaque couche

Figure 13 : Modèle de référence OSI

1.1.1. Couche 1 : Couche physique

Elle a pourrôlelatransmissionbitàbitsurlesupport,entrel’émetteur et le récepteur.


Définissant le mode de propagation des signaux,ellegèreau besoin les circuits
physiques. Des matériels comme les modems (modulateur/démodulateur),
les répéteurs ou la connectique des cartes réseaux, RJ45 par
exemple, se placent à ce niveau.

1.1.2. Couche 2 : Couche liaison de données

La couche liaison de données prend les données de la couche physique et fournit ses
services à la couche réseau. Les bits reçus sont assemblés en trames (Unité logique
de bits assemblés). Pour cela, elle amène une notion d’adressage physique (plutôt
que logique. Le contrôle des flux, le multiplexage physique, la topologie du réseau,
l'accès au réseau, la notification des erreurs, la livraison ordonnée des trames et du
contrôle de flux, ainsi que des fonctionnalités
defiabilisationetd’intégrité(code CRC...)sont gérés à ce niveau. Pour vous souvenir
facilement des fonctions de la couche liaison de données, pensez aux trames et aux
adresses MAC. (Liaison possible : Ethernet, Frame Relay, X.25, PPP...)

La tâche principale de la couche liaison de données est de prendre un moyen de


transmission BRUT et le transformer en une liaison qui paraît exempte d'erreurs
de transmission à la couche réseau.

Elle s'occupe aussi de:

J.D. Batubenga, L. Nkuba et F. Masakuna


[17]
Cours de Réseaux, L1 AIA, UNIKIN

 En tant que RECEPTEUR, elle constitue des trames à partir des séquences de
bits reçus;
 En tant qu'EMETTEUR, elle constitue des trames à partir des paquets reçus et
les envoie en séquence. C'est elle qui gère les trames d'acquittement
renvoyées par le récepteur.
 la correction d'erreur et de contrôle de flux.

Equipements d’interconnexion réseau utilisé : le pont, le brouteur.

1.1.3. Couche 3 : Couche Réseau

La couche réseau est une couche complexe qui assure la connectivité et la


sélection du chemin entre deux systèmes hôtes pouvant être situés sur des
réseaux géographiquement éloignés. Pour vous souvenir facilement des fonctions
de la couche réseau, pensez à la sélection du chemin, au routage et à
l'adressage.

La couche réseau permet de gérer le sous-réseau, la façon dont les paquets sont
acheminés de la source à la destination. Elle s'occupe du routage, c-à-d la
route que prendront les paquets pour arriver à destination. Les routes
peuvent être fondées sur des tables statiques ou dynamiques. Elle renferme les
fonctions de comptabilité (comptage de nombres de paquets traversant le
sous-réseau en vue d'une éventuelle facturation). Elle doit aussi résoudre
les problèmes de l'interconnexion de réseaux hétérogènes:

 adressage différent entre réseaux de communication (sous-réseaux) ;


 taille différente de paquets;
 protocoles incompatibles.

Elle gère aussi le contrôle de la congestion (trop de paquets dans le sous-réseau).

Equipements d’interconnexion réseau utilisé : le routeur, le brouteur.

1.1.4. Couche 4 : Transport

La couche transport segmente les données envoyées par le système de l'hôte


émetteur et les rassemble en flux de données sur le système de l'hôte récepteur.
La frontière entre la couche transport et la couche session peut être vue comme
la frontière entre les protocoles d'application et les protocoles de flux de données.
Alors que les couches application, de présentation et transport se rapportent aux
applications, les quatre couches dites inférieures se rapportent au transport des
données.

La couche transport tente de fournir un service de transport des données qui


protège les couches supérieures des détails d'implémentation du transport. Pour
être précis, les questions comme la façon d'assurer la fiabilité du transport entre
deux systèmes hôtes relèvent de la couche transport. En fournissant un service
de communication, la couche transport établit et raccorde les circuits virtuels, en

J.D. Batubenga, L. Nkuba et F. Masakuna


[18]
Cours de Réseaux, L1 AIA, UNIKIN

plus d'en assurer la maintenance. La fourniture d'un service fiable lui permet
d'assurer la détection et la correction des erreurs, ainsi que le contrôle du flux
d'informations. Pour vous souvenir facilement des fonctions de la couche
transport, pensez à la qualité de service et à la fiabilité.

Elle s'occupe aussi de la gestion de la connexion fiable de bout en bout,


multiplexage et démultiplexage des connexions réseaux et le protocole le plus
connu à ce niveau est Transmission Control Protocol (TCP). .

1.1.5. Couche 5 : Session

Comme son nom l'indique, la couche session ouvre, gère et ferme les sessions
entre deux systèmes hôtes en communication. Cette couche fournit des services à
la couche présentation. Elle synchronise également le dialogue entre les couches
de présentation des deux hôtes et gère l'échange des données. Outre la
régulation de la session, la couche session assure un transfert efficace des
données, classe de service, ainsi que la signalisation des écarts de la couche
session, de la couche présentation et de la couche application. Pour vous souvenir
facilement des fonctions de la couche session, pensez aux dialogues et aux
conversations.

La couche Session permet aux utilisateurs travaillant sur différentes machines,


d'établir entre eux un type de connexions appelées «sessions«. Un utilisateur
peut aussi établir une session pour se connecter à un système temps partagé ou
transférer un fichier entre 2 machines.

1.1.6. Couche 6 : Présentation

La couche présentation gère la représentation des données et s'assure que les


informations envoyées par la couche application d'un système sont lisibles par la
couche application d'un autre système. Au besoin, la couche présentation traduit
différents formats de représentation des données en utilisant un format commun.
Pour vous souvenir facilement des fonctions de la couche présentation, pensez à
un format de données courant.

A la différence des couches inférieures, qui sont seulement concernées par la


transmission fiable des bits d'un point à un autre, la couche présentation
s'intéresse à la syntaxe et la sémantique de l'information transmise. Elle peut
par exemple, permettre qu'une application utilisant le code ASCII, d'utiliser le
code EBCDIC envoyé par une application lointaine.

1.1.7. Couche 7 : Application

La couche application est la couche OSI la plus proche de l'utilisateur. Elle fournit
des services réseau aux applications de l'utilisateur. Elle se distingue des autres
couches en ce sens qu'elle ne fournit pas de services aux autres couches OSI,
mais seulement aux applications à l'extérieur du modèle OSI. Voici quelques
exemples de ce type d'application : tableurs, traitements de texte et logiciels de

J.D. Batubenga, L. Nkuba et F. Masakuna


[19]
Cours de Réseaux, L1 AIA, UNIKIN

terminaux bancaires. La couche application détermine la disponibilité des


partenaires de communication voulus, assure la synchronisation et établit une
entente sur les procédures de correction d'erreur et de contrôle d'intégrité des
données. Pour vous souvenir facilement des fonctions de la couche application,
pensez aux navigateurs.

Cette couche comporte de nombreux protocoles utilisés tels que: terminal virtuel
(ex: TELNET); courrier électronique; exécution de travaux à distance;
consultation base de données.

1.2. MODELE DE REFERENCE TCP/IP (Transport Controle Protocol)

Le réseau Arpanet, du nom de l’organisme militaire Advanced Research Project


Agency (ARPA) est né en 1969. Il a été créé par le Department of Defense
(DoD) desUSA, pour connecter différents sites informatiques et a
d’abord relié quatreinstitutsuniversitaires.Uncertainnombredecentresmilitairesetde
recherche,publics comme privés, participant à
cettemiseaupoint,yfurentprogressivementreliés.

Au début des années 70, Bob Kahn, du Defense ARPA (DARPA), ex


ARPA, travaille avec Vinton Cerf, chercheur à Stanford Institute, sur de
nouveaux protocoles permettant de relier des réseaux. Ainsi naît TCP/IP.
En 1976, Arpanet migre surTCP/IP. En 1978, un second réseau est connecté à
Arpanet. Il utilise les lignes téléphoniques et prend le nom d’Internet.

De définition antérieure au modèle OSI, celui de TCP/IP ne comporte que quatre


niveaux.

Figure 14: Le modèle TCP/IP

La couche application regroupe les trois services de niveau supérieur du


modèle OSI. Onyretrouve des
dizainesd’applicationstellesquelamessagerieélectronique (SMTP :
Simple Mail Transfer Protocol), le Web (http : HyperText Transfer Protocol),

J.D. Batubenga, L. Nkuba et F. Masakuna


[20]
Cours de Réseaux, L1 AIA, UNIKIN

le transfert de fichier (FTP : File Transfer Protocol), la gestion des noms (DNS :
Domain Name System)...

Le couche transportfait appel à deux protocoles : le protocole TCP (protocole


de contrôle de transmission) et le protocole UDP (User Datagram Protocol). Le
transport peutêtre assuré demanièrefiablepar TCP ou non fiable par UDP.

La couche Internet regroupe plusieursprotocoles, dont Internet Protocol


(IP), fournissant, entre autres, un adressage logique.

La couche inférieure, soit la couche d'accès au réseau, concerne la


technologie LAN ou WAN utilisée.

Une des grandes qualités de cette pile de protocoles est que la


technologie réseau utilisée en couche basse est transparente. Ainsi quelles
que soient l’étendue et l’interface de transmission, la
piledeprotocoleTCP/IPpeutêtreutilisée,cequiestleplus souvent le cas.

Le schéma de la figure 15 ci-dessous présente certains protocoles communs


spécifiés par le modèle de référence TCP/IP.

Figure 15 : Schéma de protocoles : TCP/IP

J.D. Batubenga, L. Nkuba et F. Masakuna


[21]
Cours de Réseaux, L1 AIA, UNIKIN

1.3. COMPARAISON ENTRE MODELE OSI ET MODELE TCP/IP

Figure 16 : Comparaison entre modèle OSI et modèle TCP/IP

En comparant le modèle OSI au modèle TCP/IP, vous remarquerez des


similitudes et des différences.

Les modèles OSI et TCP/IP présentent un grand nombre de similitudes:

 Tous deux comportent des couches.


 Tous deux comportent une couche application, bien que chacune fournisse
des services différents.
 Tous deux comportent des couches réseau et Tous deux comportent des
couches réseau et transport comparables.
 Tous deux s'appuient sur un réseau à commutation de paquets, et non sur un
réseau à commutation de circuits.

Les professionnels des réseaux doivent connaître les deux modèles qui
présentent également quelques différences:

 TCP/IP intègre les couches application, présentation et session du modèle OSI


dans sa couche application.
 TCP/IP regroupe les couches physique et liaison de données du modèle OSI
dans sa couche d'accès au réseau.
 TCP/IP semble plus simple, car il comporte moins de couches.
 Lorsque la couche transport du protocole TCP/IP utilise le protocole UDP, la
transmission des paquets n'est pas fiable tandis qu'elle est toujours fiable avec
la couche transport du modèle OSI.

J.D. Batubenga, L. Nkuba et F. Masakuna


[22]
Cours de Réseaux, L1 AIA, UNIKIN

CHAPITRE 2 : ADRESSAGE IP ET CABLAGE

1.4. L’ADRESSAGE IP
1.4.1. Introduction

Un organisme peut recevoir trois classes d'adresses IP de l'InterNIC (Internet


Network Information Center) (ou de son fournisseur de services Internet). Il
s'agit des classes A, B et C. L'InterNIC réserve à présent les adresses de classe A
aux gouvernements du monde entier (bien que certaines grandes entreprises,
telles que Hewlett Packard, en aient déjà reçues) et les adresses de classe B aux
entreprises de taille moyenne. Tous les autres demandeurs reçoivent des
adresses de classe C.

Les adresses IP identifient les unités d'un réseau, ainsi que le réseau auquel elles
sont connectées. Pour faciliter leur mémorisation, les adresses IP sont
généralement exprimées en notation décimale. Les adresses IP sont donc
constituées de 4 nombres décimaux séparés par des points. 166.122.23.130 est
un exemple d'adresse IP. Pour rappel, un nombre décimal est un nombre en
base 10, le système de numération que nous utilisons quotidiennement.Cette
adresse IP a un format de 4 octets (32 bits) car vous vous rappelez bien qu'un
octet vaut 8 bits.

L'adresse IP comporte pour commencer deux parties principales :

 Une ID de réseau (netID) qui est l'adresse réseau logique du sous réseau
auquel l'ordinateur se rattache,
 Une ID d'hôte (hostID) qui est l'adresse logique du périphérique logique
identifiant chaque ordinateur sur un sous réseau.

A. La classe A

En format binaire, le premier bit (à l'extrême gauche) d'une adresse de classe A


est toujours 0. Un exemple d'adresse IP de classe A serait 124.95.44.15. Le
premier octet, 124, représente le numéro de réseau attribué par l'InterNIC. Les
administrateurs internes du réseau attribuent les valeurs des 24 bits restants.
Pour déterminer si une unité fait partie d'un réseau de classe A, il suffit de
regarder le premier octet de son adresse IP, qui variera entre 0 et 1 26(27-2).
(127 commence par un bit à 0, mais cette valeur est réservée à un usage
particulier).

J.D. Batubenga, L. Nkuba et F. Masakuna


[23]
Cours de Réseaux, L1 AIA, UNIKIN

Toutes les adresses IP de classe A n'utilisent que les huit premiers bits pour
indiquer la partie réseau de l'adresse. Les trois octets restants peuvent servir
pour la portion hôte de l'adresse. Les réseaux qui utilisent un système
d'adressage IP de classe A peuvent attribuer jusqu'à 224 (moins 2), soit 16 777
214 adresses IP aux unités qui en font partie.

B. La classe B

Les deux premiers bits d'une adresse de classe B sont toujours 10 (un et zéro).
Un exemple d'adresse IP de classe B serait 151.10.13.28. Les deux premiers
octets représentent le numéro de réseau attribué par l'InterNIC. Les
administrateurs internes du réseau attribuent les valeurs des 16 bits restants.
Pour déterminer si une unité fait partie d'un réseau de classe B, il suffit de
regarder le premier octet de son adresse IP. La valeur du premier octet des
adresses IP de classe B varie entre 128 et 191.

Toutes les adresses IP de classe B utilisent les 16 premiers bits pour indiquer la
partie réseau de l'adresse. Les deux octets restants de l'adresse IP sont réservés
à la portion hôte de l'adresse. Les réseaux qui utilisent un système d'adressage
IP de classe B peuvent attribuer jusqu'à 216 (moins 2), soit 65 534 adresses IP
aux unités qui en font partie.

C. La classe C

Les trois premiers bits d'une adresse de classe C sont toujours 110 (un, un et
zéro). Un exemple d'adresse IP de classe C serait 201.110.213.28. Les trois
premiers octets représentent le numéro de réseau attribué par l'InterNIC. Les
administrateurs internes du réseau attribuent les valeurs des 8 bits restants. Pour
déterminer si une unité fait partie d'un réseau de classe C, il suffit de regarder le
premier octet de son adresse IP. La valeur du premier octet des adresses IP de
classe C varie entre 192 et 223.

Toutes les adresses IP de classe C utilisent les 24 premiers bits pour indiquer la
partie réseau de l'adresse. Seul le dernier octet d'une adresse IP de classe C est
réservé à la portion hôte de l'adresse. Les réseaux qui utilisent un système
J.D. Batubenga, L. Nkuba et F. Masakuna
[24]
Cours de Réseaux, L1 AIA, UNIKIN

d'adressage IP de classe C peuvent attribuer jusqu'à 28 (moins 2), soit 254


adresses IP aux unités qui en font partie.

Figure 17: La table d'adressage IP

1.4.2. Les fonctions des adresses réseau et des adresses de


broadcast

Une adresse IP dont tous les bits hôte sont occupés par des zéros binaires est
réservée pour l'adresse réseau. Ainsi, dans un réseau de classe A, 113.0.0.0 est
l'adresse IP du réseau comprenant l'hôte 113.1.2.3. Un routeur utilise l'adresse
IP d'un réseau pour acheminer des données sur Internet. Dans un réseau de
classe B, l'adresse IP 176.10.0.0 est une adresse réseau.

Les nombres décimaux qui composent les deux premiers octets d'une adresse
réseau de classe B sont attribués et représentent les numéros de réseau. Les
deux derniers octets contiennent des 0, parce que ces 16 bits sont des numéros
d'hôtes et sont réservés aux unités qui sont connectées au réseau. L'adresse IP
de notre exemple (176.10.0.0) est réservée à l'adresse réseau. Elle ne sera
jamais utilisée comme adresse pour une unité connectée au réseau.

Pour envoyer des données à toutes les unités d'un réseau, vous devriez utiliser
une adresse de broadcast. On parle de broadcast lorsqu'une source envoie des
données à toutes les unités d'un réseau. Pour s'assurer que toutes les unités d'un
réseau tiennent compte d'un tel message de broadcast, la source doit utiliser une
adresse IP que toutes les unités peuvent reconnaître et recevoir. Les adresses IP
de broadcast se terminent par des 1 binaires dans toute la portion hôte de
l'adresse (le champ hôte).

Dans le cas du réseau cité en exemple (176.10.0.0), dans lequel les 16 derniers
bits constituent le champ hôte (ou portion hôte de l'adresse), le message de
broadcast envoyé à toutes les unités du réseau comprend l'adresse de
destination 176.10.255.255 (puisque 255 est la valeur décimale de l'octet binaire
11111111).

J.D. Batubenga, L. Nkuba et F. Masakuna


[25]
Cours de Réseaux, L1 AIA, UNIKIN

Il est essentiel de comprendre l'importance de la partie réseau d'une adresse IP :


le numéro de réseau. Les hôtes d'un réseau ne peuvent communiquer
directement qu'avec les unités qui partagent le même numéro de réseau. Ils
peuvent partager le même segment physique, mais s'ils ont des numéros de
réseau différents, toute communication s'avère généralement impossible, à
moins qu'une autre unité puisse établir la connexion entre les réseaux.

1.4.3. Les hôtes réservés aux classes d'adresses IP

Chaque classe de réseau permet un nombre fixe d'hôtes. Dans un réseau de


classe A, le premier octet est attribué, ce qui laisse les trois derniers octets (24
bits) pour la désignation des hôtes. Dans ce type de réseau, le nombre maximum
d'hôtes est donc de 224 (moins 2 : les adresses réseau et de broadcast qui sont
réservées), soit 16 777 214 hôtes.

Dans un réseau de classe B, les deux premiers octets sont attribués, ce qui laisse
les deux derniers octets (16 bits) pour la désignation des hôtes. Dans ce type de
réseau, le nombre maximum d'hôtes est donc de 216 (moins 2), soit 65 534
hôtes.

Dans un réseau de classe C, les trois premiers octets sont attribués, ce qui laisse
le dernier octet (8 bits) pour la désignation des hôtes. Le nombre maximum
d'hôtes y est donc de 28 (moins 2), soit 254 hôtes.

1.4.4. Le sous-réseau

Lors de la création de sous-réseaux, il convient de déterminer le nombre optimal


de sous-réseaux et d'hôtes. (Remarque : le nombre d'hôtes disponibles est
déterminé par le nombre de sous-réseaux nécessaires. Ainsi, si vous empruntez
trois bits dans un réseau de classe C, il ne reste que cinq bits pour les hôtes).

Comme vous l'avez vu précédemment, l'adresse la moins élevée dans un réseau


IP est l'adresse réseau (le numéro de réseau accompagné de 0 dans toutes les
positions du champ d'hôte). Il en va de même pour les sous-réseaux ; l'adresse
la moins élevée est celle du sous-réseau.

Le premier et le dernier sous-réseaux ne sont pas utilisés. De plus, vous ne


pouvez pas utiliser la première et la dernière adresses de chaque sous-réseau ;
l'une est l'adresse de broadcast du sous-réseau et l'autre fait partie de l'adresse
réseau. Lorsque vous créez des sous-réseaux, vous perdez un nombre
considérable d'adresses potentielles.

Pour créer une adresse de sous-réseau, l'administrateur réseau emprunte des


bits au champ ou à la portion d'hôte et les désigne comme champ de sous-
réseau. Le nombre minimal de bits pouvant être empruntés est de deux. Si un
seul bit était emprunté pour créer un sous-réseau, il n'y aurait qu'un numéro de
réseau (le réseau .0) et un numéro de broadcast (le réseau .1). Le

J.D. Batubenga, L. Nkuba et F. Masakuna


[26]
Cours de Réseaux, L1 AIA, UNIKIN

nombre maximal de bits pouvant être empruntés est égal à tout nombre laissant
au moins deux bits, pour le numéro d'hôte

L'une des principales raisons en faveur de l'utilisation d'un sous-réseau est la


réduction de la taille d'un domaine de broadcast. Des broadcasts sont envoyés à
tous les hôtes d'un réseau ou d'un sous-réseau. Lorsque le trafic de broadcast
commence à occuper une trop grande partie de la bande passante disponible, les
administrateurs réseau peuvent choisir de réduire la taille du domaine de
broadcast.

1.4.5. Le masque de sous-réseau

Le masque de sous-réseau (ou plus formellement : préfixe réseau étendu) n'est


pas une adresse. Il détermine la partie d'une adresse qui est le numéro de
réseau et la partie qui est le numéro d'hôte. Un masque de sous-réseau a une
longueur de 32 bits et comprend quatre octets, tout comme une adresse IP.

1.4.6. La plage de bits nécessaire pour la création de sous-réseaux

Pour créer des sous-réseaux, vous devez prolonger la portion de routage de


l'adresse. Internet reconnaît globalement votre réseau, désigné par son adresse
de classe A, B ou C, qui définit 8, 16 ou 24 bits de routage (le numéro de
réseau). Le champ de sous-réseau contient des bits de routage supplémentaires
pour que les routeurs de votre entreprise puissent identifier différents
emplacements, ou sous-réseaux, au sein de l'ensemble du réseau.

Exercices

1. Question : Quels sont les bits de routage ou de l’adresse réseau de l'adresse


131.108.0.0 ?
Réponse : 131.108 - Il s'agit du numéro de réseau de classe B à 16 bits.

2. Question : À quoi servent les deux autres octets (16 bits) de l'adresse
131.108.0.0 ?
Réponse : Du point de vue d'Internet, il s'agit simplement d'un champ d'hôte
de 16 bits parce qu'une adresse de classe B est structurée ainsi : un numéro
de réseau de 16 bits et un numéro d'hôte de 16 bits.

3. Question : Quelle partie de l'adresse 131.108.0.0 représente le champ de


sous-réseau ?
Réponse : Si vous décidez de créer des sous-réseaux, vous devez diviser le
champ d'hôte d'origine (16 bits dans le cas des adresses de classe B) en deux
parties : le champ de sous-réseau et le champ d'hôte. C'est ce que l'on appelle
" emprunter " un certain nombre de bits hôte pour la création du sous-réseau.
Les autres réseaux d'Internet ne s'en préoccupent pas. Ils traitent l'adresse de
la même manière. Ils ne tiennent compte que du numéro de réseau de
l'adresse de classe A, B ou C et transmettent le paquet vers sa destination. Le

J.D. Batubenga, L. Nkuba et F. Masakuna


[27]
Cours de Réseaux, L1 AIA, UNIKIN

nombre minimum de bits pouvant être emprunté est de deux, peu importe
qu'il s'agisse d'un réseau de classe A, B ou C. Puisqu'il doit rester au moins
deux bits pour les numéros d'hôtes, le nombre maximum varie selon la classe
d'adresses.

Classe d'adresses Longueur du Nombre maximal de bits de


champ d'hôte par défaut sous-réseau
A 24 22
B 16 14
C 8 6

Le champ de sous-réseau est toujours placé immédiatement après le numéro de


réseau. Cela signifie que les bits empruntés doivent être les n premiers bits du
champ d'hôte par défaut, où n est la longueur voulue du nouveau champ de
sous-réseau.

Le masque de sous-réseau est l'outil qu'utilise le routeur pour déterminer quels


bits sont des bits de routage et lesquels sont des bits d'hôte.

1.4.7. La détermination de la longueur du masque de sous-réseau

Les masques de sous-réseau utilisent le même format que les adresses IP. Leur
longueur est de 32 bits et ils sont divisés en quatre octets exprimés au format
décimal. La portion réseau des masques de sous-réseau (déterminée par la
classe d'adresses), ainsi que les bits de sous-réseau voulus, ne contiennent que
des 1. Tous les autres bits sont réglés sur 0, ce qui les identifie comme la portion
hôte de l'adresse.

Par défaut, si aucun bit n'est emprunté, le masque de sous-réseau d'un réseau
de classe B est 255.255.0.0, ce qui correspond au format décimal d'une série de
1 dans les 16 bits représentant le numéro de réseau de classe B.

Si 8 bits sont empruntés pour le champ de sous-réseau, le masque de sous-


réseau comprend 8 bits à 1 supplémentaires, soit 255.255.255.0.

Par exemple, si le masque de sous-réseau 255.255.255.0 était mis en


correspondance avec l'adresse de classe B 130.5.2.144 (8 bits empruntés pour le
sous-réseau), le routeur saurait qu'il doit acheminer le paquet au sous-réseau
130.5.2.0 plutôt qu'au réseau 130.5.0.0.

Un autre exemple est l'adresse de classe C 197.15.22.131 avec un masque de


sous-réseau de 255.255.255.224. La valeur 224 de l'octet final (11100000 en
format binaire) indique que la portion réseau de classe C de 24 bits a été
prolongée de 3 bits pour un total de 27 bits. La valeur 131 du dernier octet
représente maintenant la troisième adresse hôte utilisable du sous-réseau
197.15.22.128. Les routeurs Internet (qui ignorent le masque de sous-réseau) se
chargeront simplement d'acheminer le paquet au réseau de classe C
197.15.22.0, alors que les routeurs au sein de ce réseau, qui connaissent le
J.D. Batubenga, L. Nkuba et F. Masakuna
[28]
Cours de Réseaux, L1 AIA, UNIKIN

masque de sous-réseau, analyseront 27 bits avant de prendre une décision de


routage.

1.4.8. Le calcul du masque de sous-réseau et de l'adresse IP

Lorsque vous empruntez des bits au champ d'hôte, il est important de noter le
nombre de sous-réseaux supplémentaires qui sont créés à chaque emprunt d'un
bit. Vous savez d'ores et déjà qu'il est impossible de n'emprunter qu'un seul bit.
Le nombre minimal de bits pouvant être empruntés est de deux.

L'emprunt de deux bits crée quatre sous-réseaux potentiels (22) (rappelez-vous,


toutefois, que deux de ces sous-réseaux sont réservés ou inutilisables). Chaque
fois que vous empruntez un bit supplémentaire au champ d'hôte, le nombre de
sous-réseaux créés augmente d'une puissance de 2.

Les huit sous-réseaux potentiels créés par l'emprunt de trois bits = 23 (2 x 2 x


2). Les seize sous-réseaux potentiels créés par l'emprunt de quatre bits = 24 (2 x
2 x 2 x 2). Ces exemples illustrent clairement que chaque fois que vous
empruntez un bit supplémentaire au champ d'hôte, le nombre de sous-réseaux
potentiels double.

1. Question : Combien de bits sont empruntés (quelle est la longueur du champ


de sous-réseau) dans le cas d'un réseau de classe B ayant un masque de
sous-réseau de 255.255.240.0 ?
Réponse : Les deux premiers octets du masque (255.255) correspondent aux
16 bits du numéro de réseau de classe B. N'oubliez pas que le champ de sous-
réseau est représenté par tous les bits " 1 " qui suivent ces octets.
L'expression binaire du nombre décimal 240 est 11110000. Quatre bits sont
donc utilisés pour le champ de sous-réseau.

2. Question : Combien de sous-réseaux peuvent être créés avec un champ de


sous-réseau de quatre bits ?
Réponse : Commencez par trouver le plus petit nombre de quatre bits (0000)
et le plus grand nombre de quatre bits (1111 ou 15 en décimal). Le nombre
de sous-réseaux potentiels est donc de 16 (de 0 à 15). Vous savez cependant
que le sous-réseau 0 est inutilisable (il fait partie de l'adresse réseau), tout
comme le sous-réseau 15 (1111) (adresse de broadcast). Un champ de sous-
réseau de quatre bits permet donc de créer 14 sous-réseaux utilisables (de 1 à
14).

1.4.9. Le calcul des hôtes par sous-réseau

Chaque fois que vous empruntez un bit au champ d'hôte, un bit de moins
devient disponible pour les numéros d'hôtes. Par conséquent, chaque fois que
vous empruntez un bit supplémentaire au champ d'hôte, le nombre d'adresses
d'hôtes que vous pouvez attribuer diminue d'une puissance de 2 (est divisé par
deux).

J.D. Batubenga, L. Nkuba et F. Masakuna


[29]
Cours de Réseaux, L1 AIA, UNIKIN

Pour illustrer ce concept, utilisons, comme exemple, une adresse réseau de


classe C. Si aucun masque de sous-réseau n'est utilisé, les 8 bits du dernier octet
servent au champ d'hôte. Par conséquent, 256 (28) adresses possibles peuvent
être attribuées aux hôtes (254 adresses utilisables après soustraction des deux
adresses réservées). Supposons maintenant que ce réseau de classe C soit
subdivisé en sous-réseaux. Si vous empruntez deux bits au champ d'hôte par
défaut de huit bits, le champ d'hôte ne contient plus que six bits. Si vous
énumérez toutes les combinaisons possibles de 0 et de 1 avec les six bits qui
restent, vous découvrez que le nombre total d'hôtes pouvant être attribués dans
chaque sous-réseau est réduit à 64 (26). Le nombre de numéros d'hôtes
utilisables serait réduit, lui, à 62.

Le nombre d'adresses d'hôtes pouvant être attribuées à un sous-réseau est lié au


nombre de sous-réseaux créés. Dans une adresse réseau de classe C, par
exemple, si un masque de sous-réseau de 255.255.255.192 est appliqué, cela
signifie que 2 bits (192 = 11000000) ont été empruntés au champ d'hôte. deux
(4 moins 2) sous-réseaux utilisables ont été créés, chacun offrant soixante-deux
(64 moins 2) adresses d'hôtes.

Exemple:
Si vous empruntez deux bits dans un réseau de classe C, vous créez quatre sous-
réseaux, chacun contenant 64 hôtes. Seulement deux des sous-réseaux sont
utilisables et chacun d'eux ne comprend que 62 hôtes utilisables. Vous n'avez
donc que 124 hôtes utilisables alors qu'il y en avait 254 avant la création de
sous-réseaux. Cela signifie que vous perdez 51 % de vos adresses.

Supposons maintenant que vous empruntiez 3 bits. Vous avez maintenant huit
sous-réseaux, dont six sont utilisables, et chaque sous-réseau comprend 30
hôtes utilisables. Cela représente un total de 180 hôtes utilisables, par rapport
aux 254 d'origine, mais vous ne perdez plus que 29 % de vos adresses. Lorsque
vous créez des sous-réseaux, vous devez tenir compte de la croissance anticipée
de votre réseau et du pourcentage d'adresses perdues lors de la création de
sous-réseaux.

1.4.10. Opération ET logique

Pour acheminer un paquet de données, le routeur doit d'abord déterminer


l'adresse du réseau/sous-réseau de destination. Pour ce faire, le routeur exécute
une opération AND logique sur l'adresse IP de l'hôte de destination et le masque
de sous-réseau. Le résultat sera l'adresse du réseau ou du sous-réseau.

Imaginez un réseau de classe B dont le numéro de réseau est 172.16.0.0. Après


avoir analysé les besoins de votre réseau, vous décidez d'emprunter 8 bits dans
le but de créer des sous-réseaux. Comme nous l'avons mentionné
précédemment, lorsque 8 bits sont empruntés dans le cadre d'un réseau de
classe B, le masque de sous-réseau est 255.255.255.0.

J.D. Batubenga, L. Nkuba et F. Masakuna


[30]
Cours de Réseaux, L1 AIA, UNIKIN

Un utilisateur situé à l'extérieur du réseau envoie des données à l'adresse IP


172.16.2.120. Afin de déterminer la destination des données, le routeur exécute
l'opération AND sur l'adresse et sur le masque de sous-réseau. Après avoir
effectué l'opération AND sur ces deux nombres, la portion hôte du résultat est
toujours 0. Le reste représente le numéro de réseau, y compris le sous-réseau.
Aussi, les données sont envoyées au sous-réseau 172.16.2.0 et seul le dernier
routeur tient compte du fait que le paquet doit être diffusé à l'hôte 120 dans ce
sous-réseau.

Imaginez maintenant le même réseau, 172.16.0.0. Cependant, cette fois, vous


décidez de n'emprunter que 7 bits pour le champ de sous-réseau. En notation
binaire, le masque de sous-réseau dans cette situation serait
11111111.11111111.11111110.00000000. Comment ce nombre serait-il exprimé
en notation décimale ?

Une fois de plus, un utilisateur situé à l'extérieur du réseau envoie des données à
l'hôte 172.16.2.120. Afin de déterminer la destination des données, le routeur
exécute à nouveau l'opération AND sur l'adresse et sur le masque de sous-
réseau. Après avoir effectué l'opération AND sur ces deux nombres, la portion
hôte du résultat est toujours 0. Dès lors, en quoi ce deuxième exemple est-il
différent ? Tout semble identique, du moins au format décimal. La différence
réside dans le nombre de sous-réseaux disponibles et le nombre d'hôtes que
peut contenir chacun des sous-réseaux. Cette différence n'est perceptible qu'en
comparant les deux masques de sous-réseau.

Avec sept bits dans le champ de sous-réseau, le nombre de sous-réseaux est


limité à 126. Combien d'hôtes chaque sous-réseau peut-il recevoir ? Quelle est la
longueur du champ d'hôte ? Avec neuf bits disponibles pour les numéros d'hôte,
chacun des 126 sous-réseaux peut recevoir 510 hôtes.

Exemple 1 de l’opération ET logique

Dans la figure 20, le routeur a reçu un paquet pour l'hôte 131.108.2.2. Il utilise
l'opération AND afin de déterminer que ce paquet doit être acheminé au sous-
réseau 131.108.2.0. L'exécution de l'opération AND est décrite dans la figure 18.

J.D. Batubenga, L. Nkuba et F. Masakuna


[31]
Cours de Réseaux, L1 AIA, UNIKIN

Figure 18: exemple de l’opération ET logique

Exemple 2 :

Dans le réseau de classe C 199.5.12.0 ayant un masque de sous-réseau de


255.255.255.224, à quel sous-réseau l'hôte 199.5.12.97 appartiendrait-il ? (indice
: 97 = 01100001 en binaire)

A. Le sous-réseau 0 ?
B. Le sous-réseau 1 ?
C. Le sous-réseau 2 ?
D. Le sous-réseau 3 ?
E. Le sous-réseau 4 ?
F. Aucune de ces réponses

Réponse : D. Le sous-réseau 3.

1.4.11. Les adresses privées

Certaines adresses au sein de chaque classe d'adresses IP ne sont pas


attribuées. Ces adresses sont désignées sous le nom d'adresses privées.

Nombre d'applications n'exigent qu'une connexion au sein d'un seul réseau et


n'ont pas besoin de connectivité externe. À cet égard, les banques constituent un
bon exemple. Elles utilisent parfois le protocole TCP/IP pour se connecter aux
guichets automatiques. Ces machines n'étant pas reliées au réseau public, les
adresses privées sont donc idéales. Les adresses privées servent également à la
distribution au sein d'un réseau lorsque le nombre d'adresses publiques est
insuffisant.

Par convention, tout trafic dont l'adresse de destination est comprise dans une
plage d'adresses privées n'est pas routé par Internet.

J.D. Batubenga, L. Nkuba et F. Masakuna


[32]
Cours de Réseaux, L1 AIA, UNIKIN

Figure 19: Espace d’adressage privé

Exercices

Exercice N°1

Pour les adresses suivantes donner: leurs classes, l'ID réseau et l'ID d'hôte, si ce
sont des adresses privées ou publiques, leurs traductions en binaire, l’adresse
réseau, et l’adresse machine. a) 10.21.125.32 b) 155.0.0.78 c) 192.168.25.69 d)
172.16.25.68 e)1.1.1.1

Exercice N°2

Pour l'ensemble des adresses IP des machines suivante présente sur le même
réseau physique, et ayant un masque par défaut, donner les adresses des
machine qui communiqueront ensemble (justifier vos réponses).

a) 10.0.0.1 b) 122.0.25.38 c) 122.25.25.39 d) 200.25.48.69 e) 156.54.23.1


f) 156.25.69.12 g) 10.2.3.6 h) 11.23.69.87i)00.25.89.56 j) 156.25.12.36 k)
156.54.69.2 l) 200.25.48.12m) 10.254.254.254 n) 1.1.1.1 o) 156.0.54.2
p) 201.25.48.1

J.D. Batubenga, L. Nkuba et F. Masakuna


[33]
Cours de Réseaux, L1 AIA, UNIKIN

Correction exercices

Exercice N° 1

Adresse Classe Traduction en binaire ID réseau ID d’hôte @ réseau @ d’hôte Type


d’@
@ classe A 00001010 00010101 01111101 00100000
10.21.125.32 Masque 11111111 00000000 00000000 00000000
10 21.125.32 10.0.0.0 10.21.125.32 Privé
Résultat 00001010 00000000 00000000 00000000
ET logique
@ classe B 10011011 00000000 00000000 01001110
155.0.0.78 Masque 11111111 11111111 00000000 00000000
155.0 .0.78 155.0.0.0 155.0.0.78 Public
Résultat 10011011 00000000 00000000 00000000
ET logique
@ classe C 11000000 10101000 00011001 01000101
192.168.25.69 Masque 11111111 11111111 11111111 00000000
192.168.25 .69 192.168.25.0 Privé
Résultat 11000000 10101000 00011001 00000000 192.168.25.69
ET logique
@ classe B 10101100 00010000 00011001 01000100
172.16.25.68 Masque 11111111 11111111 00000000 00000000
172.16 Privé
Résultat 10101100 00010000 00000000 00000000 .25.68 172.16.0.0 172.16.25.68
ET logique
@ classe A 00000001 00000001 00000001 00000001
1.1.1.1 Masque 11111111 00000000 00000000 00000000
Public
Résultat 00000001 00000000 00000000 00000000 1 .1.1.1 1.0.0.0 1.1.1.1
ET logique

J.D. Batubenga, L. Nkuba et F. Masakuna


[34]
Cours de Réseaux, L1 AIA, UNIKIN

Exercice N°2

Adresses Classe @ réseau


a) 10.0.0.1 A 10.0.0.0
b) 122.0.25.38 A 122.0.0.0
c) 122.25.25.39 A 122.0.0.0
d) 200.25.48.69 C 200.25.48.0
e) 156.54.23.1 B 156.54.0.0
f) 156.25.69.12 A 156.25.0.0
g) 10.2.3.6 A 10.0.0.0
h) 11.23.69.87 A 11.0.0.0
i) 200.25.89.56 C 200.25.89.0
j) 156.25.12.36 B 156.25.0.0
k) 156.54.69.2 B 156.54.0.0
l) 200.25.48.12 C 200.25.48.0
m) 10.254.254.254 A 10.0.0.0
n) 1.1.1.1 A 1.0.0.0
o) 156.0.54.2 A 156.0.0.0
p) 201.25.48.1 C 201.25.48.0

1.5. CABLAGE

Le but de cette partie de cours qui est le câblage, est de vous donner les bases
théoriques pour créer vos câbles fastethernet (compatible 100Mbits). Ce qui
en pratique ne peut être fait que par vous ; Tl existe plusieurs
normalisations pour une confection de câbles RJ-45.

ANSI EIA/TIA 568 (A et B) : Standard américain qui définit les catégories 5e et 6


des composants (câbles, prises, panneaux…).

ISO/IEC 11 801 : Norme qui définit les catégories (5e et 6) et les classes (D et
E). Ces dernières définissent les liens (composants interconnectés), le câblage
générique en le subdivisant en trois parties : campus backbone, building
backbone et cablage horizontal.

EN 50 173 : Norme européenne, calquée sur la norme ISO/IEC 11 801 ainsi que
la norme AWG définit le diamètre d'un fil.

Nous allons nous atteler sur la norme ANSI EIA/TIA 568 (A et B) pour la
fabrication de câble RJ45.

J.D. Batubenga, L. Nkuba et F. Masakuna


[35]
Cours de Réseaux, L1 AIA, UNIKIN

1.5.1. Câble ANSI EIA/TIA 568 (A et B) : Le câble à paires


torsadées

Nous aborderons ici les diverses caractéristiques qui différencient les câbles à
paires torsadées. Par abus de langage, ces câbles sont souvent appelés câbles
RJ45 qui est en fait le nom de l'embout, ou encore câble Ethernet qui est le nom
d'une technologie.

Quand un courant passe dans un brin, un champ magnétique se forme autour de


ce fil perturbant ainsi la transmission des données qui passent dans les fils
alentour (ces interférences sont appelées diaphonie). Le câble à paires torsadées
est composé de plusieurs brins enroulés en hélice l'un autour de l'autre afin de
minimiser cette diaphonie.

Le câble à paires torsadées que nous utilisons tous les jours pour nous connecter
à Internet possède 4 paires de brins.

Chaque paire possède une couleur. Ce qui nous donne les couples :

 vert / blanc-vert ;
 orange / blanc-orange ;
 bleu / blanc-bleu ;
 brun / blanc-brun.

Par conséquent, il s'agit d'un composant de couche physique.

Figure 20: Câble de catégorie 5

J.D. Batubenga, L. Nkuba et F. Masakuna


[36]
Cours de Réseaux, L1 AIA, UNIKIN

Norme 568 A et Norme 568 B

Schéma des couleurs pour un câble droit RJ-45 (à disposer dans la fiche RJ-45,
ergot en bas) selon la norme 568A :

2. Blanc-Orange
3. Orange
4. Blanc-Vert
5. Bleu
6. Blanc-Bleu
7. Vert
8. Blanc-Marron
9. Marron

Schéma des couleurs pour un câble croisé RJ-45 (à disposer dans la fiche RJ-45,
ergot en bas) selon la norme 568 B :

1. Blanc-Vert
2. Vert
3. Blanc – Orange
4. Bleu
5. Blanc-Bleu
6. Orange
7. Blanc-Marron
8. Marron

9.1.1. Les prises

Les fiches RJ-45 s'insèrent dans les prises RJ-45. Une prise RJ-45 comporte huit
connecteurs que vous reliez à la fiche RJ-45. De l'autre côté de la prise RJ-45, les
fils sont séparés et fixés dans les fentes d'un bloc à l'aide d'un poinçon. Ce bloc
fournit un chemin conducteur de cuivre pour les bits. La prise RJ-45 est un
composant de couche physique.

Figure 21: Vue de face d’une prise RJ-45

J.D. Batubenga, L. Nkuba et F. Masakuna


[37]
Cours de Réseaux, L1 AIA, UNIKIN

9.1.2. Les types de câbles

On en distingue deux types selon les équipements à interconnecter, nous citons :

 Le câble droit

Le câble droit permet de connecter un appareil à un Hub ou un SWITCH, bref


pour interconnecter deux appareils différents ensemble.

On utilise des câbles droits pour connecter les PC et serveurs aux


éléments actifs : hubs et switch (+routeurs).

 Le câble croisé

Le câble croisé est utilisé pour connecter deux appareils identiques ensemble et
ainsi s'affranchir d'un hub ou switch. La connexion d'un appareil à un
switch ou à un hub peut se faire par câble croisé à condition d'avoir un
switch, un hub ou un adaptateur réseau qui détecte le câblage.
Maintenant, la connexion entre deux PC peut se faire par câble non croisé, la
carte réseau étant capable d'analyser si le câble est croisé ou non.

On utilise les câbles croisés pour relier deux PC isolés en réseau ou pour
cascader deux éléments actifs.

NB. La plupart des cartes réseaux et switchs s'adaptent


automatiquement au type de câble branché. Il croise ou décroise le câble
automatiquement, c'est pourquoi vous pouvez très bien relier 2 ordinateurs
ensemble avec un câble droit.

9.1.3. Fabriquer un câble droit ou croisé

Pour faire vous-mêmes votre câble, un minimum de matériel est nécessaire.

 Les prises J-45


 Câbles torsadés communément appelés câbles RJ-45
 La pince à sertir : Elle a pour but d'abaisser les lamelles de l'embout afin de
les mettre en contact avec les brins du câble torsadé.

Figure 22: Pince à sertir

 testeurs pour vérifier le bon état des liaisons du câble que vous avez fait via
un affichage de LED sur le testeur.

J.D. Batubenga, L. Nkuba et F. Masakuna


[38]
Cours de Réseaux, L1 AIA, UNIKIN

Pour arriver à fabriquer un câble, il faut

1. Déterminer le type de câble :droit ou croisé


2. Couper la bonne longueur de câble + 10% et mettre le capuchon de la prise
RJ45

3. Dénuder le câble et démêler les paires

Découpez délicatement la gaine du câble à l’aide d’un cutter. Faites attention


denepascouper un fil d’une paire et dénuder le câble sur environ 3 cm

4. Placer les fils dans l’ordre en fonction du type de câblage souhaité

J.D. Batubenga, L. Nkuba et F. Masakuna


[39]
Cours de Réseaux, L1 AIA, UNIKIN

5. Couper les fils à 2 cm pour les dénuder en maintenant bien l'ordre et en


faisant en sorte que la coupe soit droite

6. Insérer les huit brins (dans l’ordre) dans la prise RJ45

Bien sûr on ne va pas insérer les brins au hasard, il va falloir respecter un ordre
précis :

 pour un câble droit l'ordre des brins doit être le même des 2 côtés du câble ;
 Pour un câble croisé il va falloir inverser certains brins afin que les paires qui
assurent l'émission des données d'un côté soient en réception de l'autre côté,
et inversement.

J.D. Batubenga, L. Nkuba et F. Masakuna


[40]
Cours de Réseaux, L1 AIA, UNIKIN

7. Enfoncez les brins dans la prise RJ-45

8. Sertir la prise RJ45 à l’aide d’une pince à sertir

Placer la prise dans la pince à sertir. Vérifier qu'elle est bien mise à fond dans le
logement.

Bien serrer la pince en la refermant. Bien regarder que les contacts sont poussés
vers l'intérieur de la prise et qu'ils traversent les fils.

J.D. Batubenga, L. Nkuba et F. Masakuna


[41]
Cours de Réseaux, L1 AIA, UNIKIN

9. Mettre le capuchon sur la prise : Placer la protection de caoutchouc afin de


recouvrir la partie arrière de la prise

J.D. Batubenga, L. Nkuba et F. Masakuna


[42]
Cours de Réseaux, L1 AIA, UNIKIN

CHAPITRE 3 : LES RESEAUX LOCAUX (LAN)

3.1. DEFINITION

Un réseau local, appelé aussi réseau local d'entreprise (RLE) (ou en anglais LAN,
local area network), est un réseau permettant d'interconnecter les ordinateurs
d'une entreprise ou d'une organisation.

Un réseau local relie généralement des ordinateurs (ou des ressources


telles que des imprimantes) à l'aide de support de transmission filaires (paires
torsadées ou câbles coaxiaux la plupart du temps) sur une circonférence d'un
centaine de mètres. Au-delà, on considère que le réseau fait partie d'une autre
catégorie de réseau appelé MAN.

Au sein d’une même entreprise les réseaux locaux informatiques répondent aux
besoins de communication entre ordinateurs. Il s’agit de relier un ensemble de
ressources devant communiquer : stations de travail, imprimantes, disques de
stockage, ordinateurs, équipements vidéo. L’accès à Internet fut ensuite
largement facilité, du fait que les équipements étaient reliés au sein de
l’entreprise. Il n’y avait plus qu’à mettre en place un partage sécurisé de
cet accès.

Nés dans les années 1970, ils ont été proposés par les fournisseurs
informatiques. Leur « simplicité » et leur popularité sont dues au fait qu’ils furent
conçus pour des environnements privés, sans recours aux solutions normalisées
que proposaient les opérateurs de télécommunications (qui se trouvaient en
situation de monopole à cette époque).

Grâce à ce concept, datant de 1970, les employés d'une entreprise ont à


disposition un système permettant :

 D'échanger des informations,


 De communiquer,
 D'avoir accès à des services divers.

3.2. LES CONSTITUANTS MATERIELS D'UN RESEAU LOCAL

Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments


matériels et logiciels. Les éléments matériels permettant d'interconnecter les
ordinateurs sont les suivants :

 Un câblage reliant les différents nœuds suivant les différentes topologies;


 Une méthode d’accès au support pour assurer son partage;
 Une méthode d’adressage pour identifier chaque entité du réseau;
 Un ensemble de protocole pour permettre la communication;
 Des applications qui utilisent des protocoles de communication;

J.D. Batubenga, L. Nkuba et F. Masakuna


[43]
Cours de Réseaux, L1 AIA, UNIKIN

 Un système d’exploitation spécifique (NOS, Network Operating system)


capable de prendre en charge les périphériques distants partagés et d’en
contrôler l’utilisation.

3.3. TOPOLOGIES DES RESEAUX LOCAUX

La topologie définit la structure du réseau. Il existe 2 sortes de topologie :

 La topologie physique : disposition des medias (les câbles),


 La topologie logique : qui définit comment l'hôte va accéder aux médias
(câbles) pour envoyer les données.

3.4. CARACTERISTIQUES DE LAN

Un réseau local se caractérise par des équipements géographiquement proches


les uns des autres et qui coopèrent en utilisant le support de transmission pour
diffuser les données : l’ensemble des autres équipements du réseau reçoit tout
bit émis par un équipement du réseau local. Cette particularité est à la base
des architectures spécifiques de réseaux locaux, standardisées dans les années
1980.

Un réseau local (LAN) peut connecter de nombreux ordinateurs, dans une zone
géographique relativement petite, telle qu’une maison, un bureau ou un
campus, Il permet aux utilisateurs d’accéder à un média à débit élevé
comme Internet, et permet aux utilisateurs de partager des équipements tels
que des imprimantes.

Quelques caractéristiques sont :

 La taille : petite ne dépassant pas quelques kilomètres


 La technique de transmission : diffusion
 La vitesse ou bande passante : 10-100 Mbps à Plusieurs centaines de Mbps
 Délai de transmission : à peu près 10ms ; peu d’erreur de transmission.
 Environnement distribué

3.5. TYPES DE LAN

Dans la catégorie de LAN, on peut aussi citer EAN (Entreprise Area Network :
Réseaux locaux d’entreprise), voire même CAN, qui est en fait une fédération de
réseaux locaux. Il serait plus correct d’appeler EAN, Réseaux locaux de bâtiment,
car lorsqu’on se réfère à EAN, on fait plutôt allusion à un réseau dont toutes les
ressources sont concentrées dans un même building, alors qu’une entreprise
peut avoir ses ordinateurs éparpillés sur une aire géographique très importante.

3.6. LES EQUIPEMENTS DE BASE D’UN LAN

Les unités directement connectées à un segment de réseau sont appelées hôtes.


Ces hôtes peuvent être des ordinateurs, des clients, des serveurs, des

J.D. Batubenga, L. Nkuba et F. Masakuna


[44]
Cours de Réseaux, L1 AIA, UNIKIN

imprimantes, des scanneurs ainsi que de nombreux autres types


d'équipements.Ces unités fournissent les connexions réseau aux utilisateurs
grâce auxquelles ils peuvent partager, créer et obtenir des informations. Les
unités hôtes peuvent exister sans réseau, nous avons :

Figure 23: hôtes

Les unités hôte n'appartiennent à aucune couche. Elles sont connectées


physiquement au média réseau grâce à leur carte réseau (NIC) et les fonctions
des autres couches OSI sont exécutées par des logiciels exploités par l'hôte. Cela
signifie que les unités hôte fonctionnent au niveau des sept couches du modèle
OSI. Elles permettent de pouvoir envoyer du courrier électronique, imprimer des
rapports, scanner des photos ou accéder à des bases de données.La liste des
applications s'allonge de jour en jour.

J.D. Batubenga, L. Nkuba et F. Masakuna


[45]
Cours de Réseaux, L1 AIA, UNIKIN

3.6.1. Les cartes réseau ou NIC (Network interface card)

Pour ce qui est de son aspect physique, une carte réseau (ou carte NIC) est une
plaquette de circuits imprimés logée dans l'emplacement d'extension d'un bus,
sur la carte-mère d'un ordinateur ou sur un périphérique. Sa fonction consiste à
adapter l'unité hôte au média de réseau.

Figure 24: Carte réseau

Les cartes NIC sont considérées comme des composants de couche 2 parce que
chaque carte NIC dans le monde porte un nom de code unique appelé adresse
MAC (Media Access Control). Cette adresse est utilisée pour contrôler la
communication des données de l'hôte dans le réseau. La carte NIC contrôle
l'accès de l'hôte au média.

3.6.2. Les médias

La fonction de base des médias consiste à acheminer un flux d'informations, sous


forme de bits et d'octets, dans un LAN. Si on exclut les LAN sans fil (qui utilisent
l'atmosphère ou l'espace comme média), de façon générale, les médias réseau
confinent les signaux réseau à des fils, à des câbles ou à des fibres optiques. Les
médias réseau sont considérés comme des composants de couche 1 des LAN.

Vous pouvez construire des réseaux informatiques en utilisant plusieurs types de


médias différents. Chaque média présente des avantages et des inconvénients.
Ce qui constitue un avantage pour un média (le coût, dans le cas du câble de
catégorie 5) peut être un désavantage pour un autre (le coût, dans le cas de la
fibre optique).

J.D. Batubenga, L. Nkuba et F. Masakuna


[46]
Cours de Réseaux, L1 AIA, UNIKIN

Certains des avantages et des désavantages sont énumérés ci-dessous.

 La longueur de câble
 Le coût
 La facilité d'installation

Le câble coaxial, la fibre optique et même l'atmosphère peuvent transporter des


signaux de réseau. Toutefois, le principal média que nous étudierons s'appelle
câble à paire torsadée non blindée de catégorie 5.

L'un des désavantages du câble le plus répandu (le câble à paire torsadée non
blindée de catégorie 5) est la longueur de câble. En effet, la longueur maximale
d'un câble à paire torsadée non blindée dans un réseau est de 100 mètres. Pour
prolonger un réseau au-delà de cette limite, nous devons y ajouter une unité
appelée répéteur.

3.6.3. Les répéteurs

Le terme répéteur désigne habituellement une unité à un seul port " d'entrée " et
à un seul port de " sortie ". Dans la terminologie courante d'aujourd'hui, on parle
toutefois souvent aussi de répéteur multiport. Les répéteurs sont des unités de
couche 1 du modèle OSI, car ils agissent uniquement au niveau du bit et ne se
soucient d'aucune autre information. Il n'existe pas de symbole uniformisé pour
les répéteurs ; par conséquent, vous utiliserez le symbole illustré ci-dessous.

Figure 25: Répéteur

Le but du répéteur est de régénérer les signaux réseau et de les resynchroniser


au niveau du bit pour leur permettre de voyager sur de plus longues distances
dans le média. N'oubliez pas de prendre en compte la règle des 4 répéteurs sur
les réseaux Ethernet à 10 Mbits/s, également appelée règle 5-4-3, lorsque vous
prolongez des segments LAN. Cette règle stipule que vous pouvez connecter cinq
segments de réseau de bout en bout à l'aide de quatre répéteurs, mais seuls
trois des segments peuvent comporter des hôtes (ordinateurs).

3.6.4. Les concentrateurs

Le but du concentrateur ou Hub en anglais est de régénérer et de resynchroniser


les signaux réseau. Il fait cela au niveau du bit pour un grand nombre d'hôtes
(par exemple 4, 8 ou même 24) en utilisant un processus appelé concentration.

Vous remarquerez que cette définition est très semblable à celle du répéteur.
C'est pourquoi le concentrateur est aussi connu sous le nom de répéteur

J.D. Batubenga, L. Nkuba et F. Masakuna


[47]
Cours de Réseaux, L1 AIA, UNIKIN

multiport. La différence entre les deux est le nombre de câbles connectés à


l'unité. On utilise un concentrateur pour créer un point de connexion central pour
le média de câblage et pour accroître la fiabilité d'un réseau.

Les concentrateurs sont considérés comme des unités de couche 1 parce qu'ils
ne font que régénérer le signal et le diffuser par tous leurs ports (connexions
réseau), par conséquent, vous utiliserez le symbole illustré ci-dessous.

ou

Figure 26: Concentrateurs ou Hub

Il existe différentes classifications des concentrateurs dans les réseaux. La


première est celle des concentrateurs actifs ou passifs. La plupart des
concentrateurs modernes sont actifs ; ils tirent l'énergie d'un bloc d'alimentation
pour régénérer les signaux réseau. Certains concentrateurs sont appelés passifs,
car ils ne font que diviser le signal entre plusieurs utilisateurs, à l'image d'un
cordon en " Y " dans le cas d'un lecteur de CD qui permet d'utiliser plusieurs
casques d'écoute. Comme les concentrateurs passifs ne régénèrent pas les bits,
ils ne prolongent pas la longueur des câbles ; ils ne font que permettre à deux
hôtes ou plus de se connecter à un même segment de câble.

Une autre classification divise les concentrateurs en unités intelligentes et unités


non intelligentes. Les concentrateurs intelligents sont dotés de ports console, ce
qui signifie qu'ils peuvent être programmés pour gérer le trafic réseau. Les
concentrateurs non intelligents prennent simplement un signal de réseau entrant
et le répètent à chaque port sans avoir la capacité d'effectuer des fonctions de
gestion.

J.D. Batubenga, L. Nkuba et F. Masakuna


[48]
Cours de Réseaux, L1 AIA, UNIKIN

3.6.5. Les ponts

Un pont est une unité de couche 2 conçue pour connecter deux segments LAN.
Le rôle du pont est de filtrer le trafic sur un LAN pour conserver le trafic local au
niveau local, tout en établissant une connectivité avec d'autres parties
(segments) du LAN pour le trafic qui y est destiné. Il se peut que vous vous
demandiez alors comment le pont fait pour différencier le trafic local du trafic
non local. La réponse est la même que celle faite par les services postaux à ceux
qui demandent comment ils déterminent le courrier local. Ils regardent tout
simplement l'adresse locale. Comme chaque unité réseau possède une adresse
MAC unique sur la carte NIC, le pont effectue le suivi des adresses MAC se
trouvant de chacun de ses côtés et prend des décisions en fonction de cette liste
d'adresses.

Le symbole du pont, qui ressemble à un pont suspendu, est présenté dans la


figure 27.

Figure 27 : Pont

3.6.6. Les commutateurs

Le commutateur est une unité de couche 2, tout comme le pont. En fait, un


commutateur est également appelé pont multiport, tout comme un concentrateur
est aussi un répéteur multiport. La différence entre le concentrateur et le
commutateur est que ce dernier prend des décisions en fonction des adresses
MAC tandis que le concentrateur ne prend aucune décision. En raison des
décisions qu'il prend, le commutateur rend le LAN beaucoup plus efficace. Il
effectue cela en " commutant " les données uniquement au port auquel le bon
hôte est connecté. Par contraste, un concentrateur achemine les données à tous
les ports, de sorte que tous les hôtes doivent examiner et traiter (accepter ou
rejeter) toutes les données.

ou

J.D. Batubenga, L. Nkuba et F. Masakuna


[49]
Cours de Réseaux, L1 AIA, UNIKIN

Figure 28: Commutateurs ou Switch

Un commutateur vise à concentrer la connectivité tout en accroissant l'efficacité


de la transmission de données. Pour le moment, considérez le commutateur
comme un équipement combinant la connectivité d'un concentrateur et les
capacités de régulation du trafic d'un pont sur chaque port.

3.6.7. Les routeurs

Le routeur est la première unité que vous utiliserez qui fonctionne au niveau de
la couche réseau du modèle OSI. Travailler au niveau de la couche 3 permet au
routeur de prendre des décisions selon des groupes d'adresses réseau (classes),
par opposition aux adresses MAC individuelles utilisées dans la couche 2. Les
routeurs peuvent aussi connecter différentes technologies de couche 2, telles
qu'Ethernet, Token Ring et FDDI. En raison de leur capacité d'acheminer les
paquets en fonction des informations de couche 3, les routeurs sont devenus le
backbone d'Internet et exécutent le protocole IP.

Ou

J.D. Batubenga, L. Nkuba et F. Masakuna


[50]
Cours de Réseaux, L1 AIA, UNIKIN

Figure 29: Routeurs

Le rôle du routeur consiste à examiner les paquets entrants (données de couche


3), à choisir le meilleur chemin pour les transporter sur le réseau et à les
commuter ensuite au port de sortie approprié. Sur les grands réseaux, les
routeurs sont les équipements de régulation du trafic les plus importants. Ils
permettent à pratiquement n'importe quel type d'ordinateur de communiquer
avec n'importe quel autre dans le monde.

3.6.8. Les nuages

Le symbole du nuage indique la présence d'un autre réseau, peut-être Internet


en entier. Il rappelle la possibilité de se connecter à cet autre réseau (l'Internet),
sans toutefois fournir tous les détails sur cette connexion ou sur ce réseau.

Figure 30: Nuage

Le but du nuage est de représenter un grand nombre de détails non pertinents à


une situation ou à une description donnée. À ce stade du cursus, vous n'avez
qu'à retenir comment les LAN sont connectés aux plus grands WAN et à Internet
(le WAN par excellence) afin de permettre à un ordinateur quelconque de
communiquer avec n'importe quel autre ordinateur, en tout temps et en tout
J.D. Batubenga, L. Nkuba et F. Masakuna
[51]
Cours de Réseaux, L1 AIA, UNIKIN

lieu. Comme le nuage n'est pas vraiment un équipement, mais plutôt un


ensemble d'équipements qui fonctionnent à tous les niveaux du modèle OSI, on
le considère comme un équipement des couches 1 à 7.

3.7. FONCTIONNEMENT DES EQUIPEMENTS RESEAU AU NIVEAU DES


COUCHES DU MODELE OSI

Les ordinateurs hôtes et les serveurs fonctionnent au niveau des couches 2 à 7


et sont responsables de l'encapsulation. Les émetteurs-récepteurs, les répéteurs
et les concentrateurs sont tous considérés comme des équipements actifs de
couche 1, car ils n'agissent que sur les bits et ont besoin d'énergie. Les câbles de
raccordement, les tableaux de connexions et d'autres éléments d'interconnexion
sont considérés comme des composants passifs de couche 1, car ils fournissent
simplement une voie de passage pour le courant.

À titre de dépositaires des adresses MAC, les cartes NIC sont des composants de
couche 2, mais elles sont aussi des équipements de couche 1, car elles
s'occupent également de signalisation et de codage. Les ponts et les
commutateurs sont considérés comme des équipements de couche 2 parce qu'ils
utilisent les informations de couche 2 (adresses MAC) pour décider de
transmettre ou non les paquets. Ils fonctionnent aussi au niveau de la couche 1
afin de permettre aux bits d'interagir avec le média.

Les routeurs sont considérés comme des unités de couche 3 parce qu'ils utilisent
les adresses de couche 3 (adresses réseau) pour optimiser le routage et
commuter les paquets sur la bonne route. Les interfaces des routeurs
fonctionnent au niveau des couches 1, 2 et 3.

J.D. Batubenga, L. Nkuba et F. Masakuna


[52]
Cours de Réseaux, L1 AIA, UNIKIN

Figure 31: Fonctionnement du matériel au niveau des couches du modèle OSI

3.8. NOTIONS D'ENCAPSULATION ET DES PAQUETS

Afin qu'une communication fiable puisse avoir lieu dans un réseau, les données à
transmettre doivent être placées dans des paquets pouvant être gérés et suivis.
C'est le procédé d'encapsulation. Un bref examen du procédé permet de voir que
les trois couches supérieures (les couches application, présentation et session)
préparent les données pour la transmission en créant un format commun.

La couche transport divise les données en portions pouvant être gérées,


appelées segments. Elle attribue aussi des numéros de séquence aux segments
afin que l'hôte récepteur puisse replacer les données dans le bon ordre. La
couche réseau encapsule ensuite le segment, créant ainsi un paquet. Elle ajoute
au paquet une adresse réseau d'origine et destination, habituellement une
adresse IP.

La couche liaison de données poursuit l'encapsulation du paquet et crée une


trame. Elle ajoute à la trame l'adresse locale (MAC) d'origine et de destination.
Elle transmet ensuite les bits de la trame sur le média de couche physique.

Lorsque les données sont transmises uniquement au sein d'un réseau local,
l'unité de données utilisée est la trame, car l'adresse MAC est le seul élément
nécessaire à l'acheminement des données de l'hôte source à l'hôte de
destination. Toutefois, si nous devons transmettre des données à un hôte se
trouvant sur un intranet ou sur Internet, l'unité de données utilisée est le paquet,
car l'adresse réseau dans le paquet contient l'adresse de destination finale de
l'hôte auquel les données (paquet) sont destinées.

Les trois couches inférieures (les couches réseau, liaison de données et


physique) du modèle OSI sont les principaux agents véhiculeurs des données sur
les intranets ou sur Internet. La principale exception à cela est un équipement
appelé passerelle. Il s'agit d'un dispositif conçu pour convertir des données d'un
format, créé par les couches application, présentation et session, en un autre
format. Pour ce faire, la passerelle utilise les 7 couches du modèle OSI.

3.9. QUELQUES TECHNOLOGIES COURANTES DE RESEAU LOCAL

Parmi les technologies LAN, nous citons :

 ETHERNET ou IEEE 802.3


 TOKEN RING ou 802.5
 FDDI

J.D. Batubenga, L. Nkuba et F. Masakuna


[53]
Cours de Réseaux, L1 AIA, UNIKIN

3.9.1. Ethernet

Deux technologies de couches basses, sur les réseaux locaux filaires, se


sont affrontées pendant les années
90. Apparu en 1980, le protocole Ethernet est issu des travaux de DEC, Intel et X
erox. Il est moins efficace que Token Ring, soutenu
par IBM. Mais, plus économique, il a fini par
devenir omniprésent enentreprise. Son évolution a été standardisée
dans la norme IEEE 802.3, qui couvre la couche Physique
et une partie de celle Liaison de données.

Il s’agit de la couche Liaison de données du modèle de référence OSI.

1. Historique d’Ethernet

L’université de Hawaï développa à la fin des années 1960 un réseau étendu. Les
bâtiments de son campus étaient très éloignés les uns des autres et il fallait réunir
les ordinateurs disséminés en un seul réseau. La méthode d’accès CSMA/CD fut
développée à cette occasion. Ce premier réseau a constitué la base des réseaux
ETHERNET futurs.

En 1975: développement du 1er réseau Ethernet avec comme caractéristiques:

Débit de 2,94 Mb/s


Connexion de plus de 100 stations
Distance maximale entre deux ordinateurs de 1 Kilomètre, Etc…

C’est à partir des années 1976 que Xerox, Intel lancent le réseau Ethernet de 10
Mbits/s.

2. Architecture Ethernet

L’architecture ETHERNET est aujourd’hui l’architecture la plus répandue dans le


monde.

Ethernet est une architecture de réseau local conçue par Xerox. En 1980, les
constructeurs Xerox et Intel se regroupent et mettent au point un certain nombre de
composants et de systèmes destinés à construire un réseau local à haute vitesse.

Il en résulte l'architecture Ethernet, normalisée IEEE 802.3.

L'architecture Ethernet est constituée de deux couches fondamentales : la couche


physique et la couche de contrôle.

Ces deux couches correspondent respectivement aux couches 1 et 2 du modèle OSI.

J.D. Batubenga, L. Nkuba et F. Masakuna


[54]
Cours de Réseaux, L1 AIA, UNIKIN

Les réseaux Ethernet se nomment 10Base5, 10BaseT, 10Broad36,etc.

Ce sont des notations IEEE, elles dépendent du débit utilisé, du mode de


transmission et du câblage utilisé.

3. Caractéristiques générale d’Ethernet

Les caractéristiques générales d’un réseau ETHERNET sont les suivantes :

 La norme IEEE 802.3;


 La topologie en bus linéaire ou en bus en étoile;
 La transmission des signaux en bande de base;
 La méthode d’accès au réseau CSMA/CD, méthode à contention;
 Un débit de 10 à 100 Mb/s;
 Le câblage en coaxial, en paires torsadées et en fibres optiques
 Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique
 Des trames de 64 à 1518 Octets

4. Principes fondamentaux d’Ethernet

1. Le support de transmission est un Segment = bus = câble coaxial. Il n'y a pas


de topologie particulière (boucle, étoile, etc...).
2. Un équipement est raccordé sur un câble par un `` transceiver '' :
`` Transmitter + receiver = transceiver '' (coupleur ou transducteur). On
parle alors d'une station Ethernet, celle-ci a une adresse unique.
3. Sur le câble circulent des trames, autant de paquets de bits. Il n'y a pas de
multiplexage en fréquence, pas de ''full duplex ''. Une trame émise par une
station est reçue par tous les coupleurs du réseau Ethernet, elle contient
l'adresse de l'émetteur et celle du destinataire.
4. Un coupleur doit être à l'écoute des trames qui circulent sur le câble. Un
coupleur connait sa propre adresse, ainsi si une trame lui est destinée il la
prend, sinon il n'en fait rien.
5. Une station qui veut émettre attend que toutes les autres stations se taisent.
Autrement dit, si le câble est libre elle envoie sa trame, sinon elle attend, Si
deux stations émettent en même temps il y a collision. Les deux trames sont
alors inexploitables, les deux (ou plus) stations détectent ce fait et réémettent
ultérieurement leur paquet en attente.
6. Un réseau Ethernet est donc un réseau à caractère probabiliste car il n'y a pas
de chef d'orchestre pour synchroniser les émissions. Cette absence conduit à
dire que c'est un réseau égalitaire, une sorte de réunion sans animateur entre
personnes polies

5. Choix de l’Ethernet

La technologie Ethernet est simple, sa mise en œuvre se fait à faible coût.

Points à retenir :

J.D. Batubenga, L. Nkuba et F. Masakuna


[55]
Cours de Réseaux, L1 AIA, UNIKIN

 Simplicité et faible coût;


 Peu de fonctions optionnelles;
 Pas de priorité;
 Pas de contrôle sur l'attitude des voisins;
 Débit d'au moins 10Mb/s (jusqu'à 1000Mb/s théorique);
 Performances peu dépendantes de la charge, sauf en cas de collisions trop
importantes;

6. Format de la Trame Ethernet

La trame Ethernet générique présente ses champs comme suit:

 L’en-tête
◦ Le préambule
◦ La destination
◦ La source
◦ Le type de protocole de la couche RESEAU (IP ou IPX par exemple)
 Les données
 La queue
◦ Le contrôle cyclique de redondance (CRC)
 La longueur d’une trame ETHERNET est comprise entre 64 et 1518
Octets. Les informations d’en-tête et de queue requièrent 18 Octets, il reste
donc un espace de 46 à 1500 Octets pour les données.

Le champ `` type '' est deux octets qui désignent le type des données encapsulées :

Type Données
0800 IP
0806 ARP
0835 RARP
6000 DEC
6009 DEC
8019 DOMAIN

Ethernet présente les adresses physiques

Exemple d'adresse physique en représentation hexadécimale :

08:00:09:35:d5:0b, 08:00:09 est attribué à la firme Hewlett-Packard et


35:d5:0b est l'adresse de la carte.

D'autres constructeurs, capturés au hasard des réseaux :

00:11:24 Apple Computer


00:00:0C Cisco Systems, Inc.
00:06:5B Dell Computer Corp.

J.D. Batubenga, L. Nkuba et F. Masakuna


[56]
Cours de Réseaux, L1 AIA, UNIKIN

08:00:20 Sun Microsystems


AA:00:04 Digital Equipment Corporation
00:10:5A 3Com Corporation

7. Les normes ETHERNET

 Les normes Ethernet s’expriment de la même façon (« x » modulation « y »):


 Avec « x » qui exprime la vitesse en Mb/s.
 Avec comme mode de transmission la modulation en Bande de Base, raccourci
à la seule expression de Base.
 Avec « y » qui décrit le support de communication :

« T » pour les câbles en paires torsadées


Un chiffre pour le câble coaxial :
« 2 » pour le coaxial fin
« 5 » pour le coaxial épais
« FL » ou « FO » pour la fibre optique

8. La règle 5-4-3-2-1

 5 segments physiques;
 4 répéteurs;
 3 segments occupés par des stations;
 2 segments de liaison entre répéteurs;
 1 seul domaine de collision.
 Une règle mieux indiquée pour éviter les collisions tardives.
 une collision tardive est la seule qui intervient après les 64 premiers octets.
Ce type de collision est ignorée par les cartes réseau et intervient dans le cas
où les stations sont trop éloignées physiquement pour détecter une collision

3.9.2. Token Ring

J.D. Batubenga, L. Nkuba et F. Masakuna


[57]
Cours de Réseaux, L1 AIA, UNIKIN

Avant sa normalisation 802.5 en 1985, le Token Ring a commencé avec la version


IBM des réseaux TOKEN RING sortie en 1984, et avait la particularité de
fonctionner avec toutes les dimensions de sa gamme d’ordinateurs :

Les ordinateurs personnels IBM PC compatibles


Les mini-ordinateurs
Les gros systèmes évoluant dans un environnement réseau SNA
(System Network architecture)

1. Architecture Token Ring

Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode
d’accès au réseau (le passage du jeton), que par la composition (la paire
torsadée) ou la disposition (en anneau) du câblage.

Il y a deux sortes de Token Ring :

Le Token Ring en anneau, c’est le Token Ring « normal ».


Le Token Bus, c’est le Token Ring sur un support en bus.

2. Fonctionnement

Avec Token Ring, une station ne peut émettre que lorsque la station est en
possession d’un jeton, unique. Une dernière méthode, l’interrogation, ou
polling, consiste à mettre en œuvre un équipement administrateur qui distribue
les temps de parole.

J.D. Batubenga, L. Nkuba et F. Masakuna


[58]
Cours de Réseaux, L1 AIA, UNIKIN

3. Caractéristiques deToken Ring

 La spécification IEEE 802.5


 Une topologie en anneau en étoile
 La méthode d’accès au réseau le passage du jeton
 Le mode de transmission des signaux en bande de base
 Le câblage en paires torsadées non blindées (UTP) ou blindées (STP),
rarement de la fibre optique.
 Un débit de 4 ou 16 Mb/s

4. Format de la trame Token Ring ou 802.5

La trame est constituée de la manière suivante :

 Un en-tête :
Un délimiteur de début de trame
Un contrôle d’accès pour indiquer la priorité de la trame, pour
signaler s’il s’agit du jeton ou d’une trame de données
Un contrôle de trame
L’adresse récepteur du destinataire
L’adresse émetteur de l’expéditeur
 Les données
 La queue :
Une séquence de contrôle de trame, le CRC
Un délimiteur de fin de trame
Un état de la trame, pour indiquer si la trame a été reconnue,
copiée, ou si l’adresse de destination était indisponible, …

3.9.3. FDDI(Fiber Distributed Data Interface)

Norme de réseau local définie par l'ANSI X3T9.5, qui spécifie un réseau à passage
de jeton de 100 Mbits/s utilisant des câbles à fibre optique, sur des distances de
transmission pouvant atteindre 2 km. L'interface FDDI utilise une architecture à
deux anneaux pour assurer la redondance.

Ce type de réseau est fréquemment utilisé comme Backbone pour des réseaux
locaux ou leurs interconnexions.

FDDI répond à trois besoins simples:

 Le besoin d'interconnexion des réseaux locaux par des réseaux


fédérateurs;
 Des débits élevés évitant ainsi tout goulot d'étranglement;
 Raccordement de stations à haut débit (Visioconférence, Vidéo, Son en
temps réel …).

J.D. Batubenga, L. Nkuba et F. Masakuna


[59]
Cours de Réseaux, L1 AIA, UNIKIN

1. Architecture FDDI

2. Les caractéristiques

Débit nominal 100 Mbit /s


Type de trafic Synchrone / Asynchrone
Distance 200 Km de longueur de fibre, soit 100
Km de distance Max

Diamètre de l'anneau 31 Km sous forme de boucle


Distance maximale entre les nœuds 2 Km
(stations)

Taille des trames £ 4 500 octets


Transmission Bande de base et codage des données
4B/5B – NRZI

Méthode d'accès Jeton temporisé sur boucle


Débit nominal 100 Mbit /s
Architecture Double anneau, reconfiguration en cas
de défaillance de l'un des anneaux

Topologie Double anneau en fibre optique


utilisant la technique du jeton

J.D. Batubenga, L. Nkuba et F. Masakuna


[60]
Cours de Réseaux, L1 AIA, UNIKIN

Support physique  Fibre optique multimode 62,5/125


 Monomode

Module de gestion Intégré au réseau : Station


management (SMT)
Nombre de stations 500 à 1000 stations suivant la classe

3. Le standard FDDI

Les équipements disposent de connecteurs pour accéder à l'un ou l'autre des


anneaux, voire au deux. Ces équipements sont répartis en trois classes:

Classe A Les stations reliées aux deux anneaux simultanément.


DAS: Dual Attachement Station.
Classe B Les stations reliées à un seul anneau.
SAS: Single Attachement Station.
Classe C Les concentrateurs FDDI

4. Description de la trame FDDI

Le format des trames est similaire au format des trames Token Ring:

5. Comparaison des technologies des réseaux LAN

 Ethernet -Token Ring

Le réseau Ethernet est qualifié de probabiliste, c'est-à-dire qu'il est possible de


déterminer, en fonction d'un trafic modélisé, la probabilité pour qu'une station
puisse émettre. Il est impossible de borner ce temps.

Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps
au bout duquel on est certain qu'une station obtiendra le jeton, le réseau est dit
déterministe.

Cependant, même si le temps d'obtention du jeton peut être borné, même si le


Token Ring met en œuvre un mécanisme de priorité, il ne peut garantir un
intervalle de temps constant entre deux obtentions du jeton pour une même
station. Par conséquent, le Token Ring est impropre au transfert isochrone (voix,
vidéo, temps réel).

 Token Ring - FDDI

Il n'y a pas de station monitrice, chaque station participe à la surveillance de


l'anneau.

J.D. Batubenga, L. Nkuba et F. Masakuna


[61]
Cours de Réseaux, L1 AIA, UNIKIN

La distance maximale inter-station (2 km) ainsi que la longueur totale de l'anneau


FDDI ne permettent plus la synchronisation des stations à partir d'une horloge
unique.

Les données sont séparées en deux flux, les données urgentes à contrainte de
débit (classe synchrone) et les données sporadiques, sans contrainte particulière
de débit (classe asynchrone).

3.10.RESEAU LOCAL SANS FIL (WI-FI)

Cette technologie est d’abord à considérer comme la version sans fil


d’Ethernet. En effet, les réseaux locaux sans fil 802.11 constituent une extension
des infrastructures LAN Ethernet 802.3 qui vise à offrir des options de
connectivité supplémentaires, d’où la nécessité des composants et des protocoles
supplémentaires pour établir des connexions sans fil.

Dans un réseau local Ethernet répondant à la norme 802.3, chaque client est
muni d’un câble qui vient relier sa carte réseau à un commutateur. Pour le client,
le commutateur représente le point d’accès au réseau.

Dans un réseau local sans fil, chaque client utilise une carte réseau sans fil pour
accéder au réseau via un périphérique sans fil tel qu’un routeur ou un point
d’accès sans fil.

La carte réseau sans fil dont est équipé le client communique avec le routeur ou
le point d’accès sans fil par le biais de signaux RF. Une fois connectés au réseau,
les clients sans fil peuvent accéder aux ressources réseau comme s’ils étaient
reliés au réseau par câble.

Figure 34: exemple d’un réseau local sans fil ou wi-fi

Finalement, unterminalWi­Fi n’est pas obligatoirement un ordinateur mais


aussidesimprimantes,des vidéo-projecteurs, des caméras... et des téléphones.

J.D. Batubenga, L. Nkuba et F. Masakuna


[62]
Cours de Réseaux, L1 AIA, UNIKIN

Cette technologie est également utilisée à domicile, pour composer des réseaux
familiaux et partager une connexion à Internet.

3.10.1.Comparaison entre un réseau local sans fil et un réseau local


filaire

Les réseaux locaux sans fil et les réseaux locaux Ethernet ont la même origine.
L’IEEE a adopté l’ensemble de normes d’architecture de réseau informatique 802
LAN/MAN. Les deux principaux groupes de travail 802 sont ceux du réseau local
Ethernet 802.3 et du réseau local sans fil IEEE 802.11. Toutefois, il existe des
différences importantes entre les deux, tel que indique le tableau ci-dessous :

3.10.2. Normes des réseaux locaux sans fil

La norme 802.11 relative aux réseaux locaux sans fil est une norme IEEE qui
définit la façon dont les radiofréquences (RF) dans les bandes de fréquences ISM
(industrielles, scientifiques et médicales) sans licence sont utilisées pour la
couche physique et la sous-couche MAC des liaisons sans fil.

Depuis, les normes relatives aux réseaux locaux sans fil se sont constamment
améliorées avec la publication des normes IEEE 802.11a, IEEE 802.11b, IEEE
802.11g et le projet de norme 802.11n. Le tableau ci-dessous compare les
normes ratifiées IEEE 802.11a, b et g.

J.D. Batubenga, L. Nkuba et F. Masakuna


[63]
Cours de Réseaux, L1 AIA, UNIKIN

3.10.3. Composant d’une infrastructure sans fil

Nous passons en revue les différents composants susceptibles d’intervenir dans


la mise en œuvre d’un réseau local sans fil et la façon dont chacun est utilisé
dans une infrastructure sans fil.

 Cartes réseau sans fil

La carte réseau sans filest le périphérique qui permet à une station client
d’envoyer et recevoir des signaux RF.

À l’instar d’une carte réseau Ethernet, la carte réseau sans fil code un flux de
données sur un signal RF selon la technique de modulation définie. Les cartes
réseau sans fil sont le plus souvent associées à des périphériques mobiles, tels
que des ordinateurs portables.Dans les années 1990, les cartes réseau sans fil
pour ordinateurs portables étaient des cartes que l’on logeait dans un
emplacement PCMCIA.

Par ailleurs, d’autres options ont vu le jour au fil des ans. Les ordinateurs de
bureau situés dans une installation sans fil existante peuvent être équipés d’une
carte réseau sans fil PCI. Pour installer rapidement un PC, portable ou fixe, muni
d’une carte réseau sans fil, il existe également de nombreuses options USB.

J.D. Batubenga, L. Nkuba et F. Masakuna


[64]
Cours de Réseaux, L1 AIA, UNIKIN

Cartes réseaux sans fil

 Points d’accès sans fil

Un point d’accès permet de relier des clients sans fil (ou stations) à un réseau
local filaire. En règle générale, les périphériques client ne communiquent pas
directement entre eux ; ils communiquent avec le point d’accès. En substance,
un point d’accès convertit les paquets de données TCP/IP, les faisant passer de
leur format d’encapsulation de trames radio 802.11 au format de trame Ethernet
802.3 sur le réseau Ethernet filaire.

Un point d’accès est un périphérique de couche 2 qui fonctionne comme un


concentrateur Ethernet 802.3. Les radiofréquences constituent un support
partagé et les points d’accès sont à l’écoute de l’ensemble du trafic radio.

J.D. Batubenga, L. Nkuba et F. Masakuna


[65]
Cours de Réseaux, L1 AIA, UNIKIN

Point d’accès

 Routeurs sans fil

Les routeurs sans fil jouent le rôle de point d’accès, de commutateur Ethernet et
de routeur. Par exemple, le périphérique Linksys WRT300N utilisé est bel et bien
un appareil « trois en un ». Il se compose tout d’abord d’un point d’accès sans
fil, qui assure les fonctions classiques d’un point d’accès ; ensuite, d’un
commutateur intégré 10/100 bidirectionnel simultané à quatre ports, qui fournit
une connectivité aux périphériques filaires ; et enfin, d’une fonction de routeur,
qui procure une passerelle pour se connecter aux autres infrastructures réseau.

Routeur sans fil

3.10.4. Les avantages et les inconvénients

Comme nous l’avons vu précédemment, la principale qualité du Wi-Fi est la


simplicité. De plus, les fréquences exploitées
par ses techniques de transmission sont libres et ne nécessitent
donc pas de licence. Ainsi, tout le monde peut mettre en œuvre un réseau de
ce type, sans toutefois outrepasser certaines règles,
qui seront exposées plus tard. Faire communiquer des appareils en Wi-Fi ne
présente pas de difficultés et ne demande qu’un minimum de connaissances.

Malheureusement, le principal inconvénient provient du support lui-même, l’onde


radio, et de l’utilisation anarchique des fréquences utilisées. En effet, les limites
de communication sont plus difficilement maîtrisables que celles d’un réseau
filaire. Et bien souvent, par manque de compétence, la personne qui déploie
le réseau n’est pas sensible à cette notion. Potentiellement, les ondes peuvent
aller polluer les communications d’un réseau voisin, qui devient moins
performant.

De plus, les données étant transmises dans l’air, la sécurité doit être
pensée en conséquence. Il est très
facile d’intercepter des communications Wi-Fi non
protégées et de lire les fichiers transmis.

J.D. Batubenga, L. Nkuba et F. Masakuna


[66]
Cours de Réseaux, L1 AIA, UNIKIN

Idéalement, un LAN wi-fi se rapproche du réseau LAN, sans contrainte filaire.


Mais il fautconcevoir que l’état actuel de la technologie radio n’autorise pas des
débits aussi importants que sur un support filaire.

Un dernier point faible du Wi-Fi est paradoxalement son universalité. En effet, il


est nécessaire de faire la distinction entre les matériels familiaux et
professionnels. Non seulement les équipements d’infrastructure sont distincts,
pour des raisons de performances et de fonctionnalités, mais les possibilités
de configuration et de protection ne sont généralement pas les mêmes.

Déployer des équipements Wi-Fi en entreprise nécessite donc quelques


compétences, afin de profiter pleinement d’un réseau représentant un très bon
complément à la solution filaire Ethernet.

J.D. Batubenga, L. Nkuba et F. Masakuna


[67]
Cours de Réseaux, L1 AIA, UNIKIN

CHAPITRE 4 : LE ROUTAGE

4.1. PRINCIPES FONDAMENTAUX DU ROUTAGE


4.1.1. Détermination du chemin

La détermination du chemin s'effectue au niveau de la couche réseau (couche 3)


pour le trafic passant par un nuage. La fonction de détermination de chemin
permet à un routeur d'évaluer les chemins disponibles vers une destination
donnée et de définir le chemin le meilleur pour traiter un paquet.

Les services de routage utilisent les informations de topologie de réseau lors de


l'évaluation des chemins. Ces informations peuvent être configurées par
l'administrateur réseau ou collectées à l'aide de processus dynamiques
s'exécutant sur le réseau.

La couche réseau utilise une table de routage IP pour transmettre les paquets du
réseau d'origine vers le réseau de destination. Après avoir déterminé le chemin à
utiliser, le routeur envoie le paquet. Il prend en charge le paquet qu'il a accepté
à une interface et le retransmet via une autre interface ou à un port représentant
le meilleur chemin vers le réseau de destination du paquet.

Figure 39: Détermination du chemin

4.1.2. Routage des paquets de la source à la destination

Pour être vraiment efficace, un réseau doit refléter de façon cohérente les
chemins disponibles entre les routeurs. Comme l'illustre la figure 40, chaque
ligne entre les routeurs comporte un numéro que les routeurs utilisent en tant
qu'adresse réseau. Ces adresses doivent transmettre les informations
susceptibles d'être utilisées par un processus de routage pour acheminer les
paquets de la source à la destination. Grâce à ces adresses, la couche réseau
fournit une connexion de relais, qui interconnecte des réseaux indépendants.

J.D. Batubenga, L. Nkuba et F. Masakuna


[68]
Cours de Réseaux, L1 AIA, UNIKIN

Figure 40 : Communication des informations sur le chemin

L'utilisation d'un adressage cohérent de bout en bout, pour représenter le


chemin des connexions média, permet à la couche réseau de trouver un chemin
vers une destination donnée, sans surcharger, inutilement, la capacité des
équipements ou des liens de l'inter réseau par des broadcasts.

4.1.3. Sélection du chemin et commutation de paquets

En général, un routeur transmet un paquet d'une liaison à une autre en utilisant


les deux fonctions de base suivantes :

 détermination du chemin,
 commutation.

Le routeur utilise la portion réseau de l'adresse pour sélectionner le chemin qui


permettra de transmettre le paquet au prochain routeur situé sur le trajet.

La fonction de commutation permet à un routeur d'accepter un paquet d'une


interface et de le transmettre par le biais d'une autre interface. Grâce à la
fonction de détermination du chemin, le routeur peut sélectionner l'interface la
mieux appropriée pour acheminer un paquet. La portion hôte de l'adresse est
utilisée par le routeur final (connecté au réseau de destination) pour livrer le
paquet à la machine appropriée.

4.1.4. Protocole routé et protocole de routage

On distingue deux types à savoir,

 le protocole routé a pour objectif d’acheminer les données ou paquets d’un


nœud source à un nœud destination (d’un routeur source à un routeur
destination), exemple de protocole routé : IP et IPX

J.D. Batubenga, L. Nkuba et F. Masakuna


[69]
Cours de Réseaux, L1 AIA, UNIKIN

 le protocole de routage a pour objectif de sélectionner le chemin qu’un paquet


ou données doit emprunter pour atteindre la destination, exemple de
protocole de routage : RIP (Routing Information Protocol), IGRP (Interior
Gateway Routing Protocol), EIGRP (EnhancedInterior Gateway Routing
Protocol), OSPF (Open ShortestPath First), IS-IS (Intermediate System-to-
Intermediate System), BGP (Border Gateway Protocol)

4.2. CONFIGURATION ROUTEUR


4.2.1. Les modes de configuration d’un routeur

 Utilisateur
◦ Nombre limité de commande pour du monitoring de base
◦ Il se caractérise par l’invite de commande >
◦ Privilégié
◦ Accès à toutes les fonctions du routeur
◦ Il se caractérise par l’invite de commande #
 Privilégié
◦ Accès à toutes les fonctions du routeur
◦ Il se caractérise par l’invite de commande #
 Mode de configuration globale
◦ Permet de configuration les fonctionnalités de base du routeur
◦ Permet l’accès aux modes de configuration spécifique
◦ Il se caractérise par l’invite de commande #(config)
 Mode de configuration spécifique

Permet de configurer des éléments particuliers du routeur, plusieurs modes


de configuration spécifiques

◦ Mode de configuration d’interface


◦ Mode de configuration de sous-interface
◦ Mode de configuration de ligne
◦ Mode de configuration de protocole de routage
◦ …

4.2.2. Accès aux différents modes

 Du mode utilisateur au mode privilégié

La commande enable permet de passer en mode d’exécution privilégié.

Ce mode permet à l’utilisateur de modifier la configuration du routeur. L’invite


affichée par le routeur (>) devient # dans ce mode.

Router>enable
Router#

Router#? Permet d’afficher la liste detoutes les commandes disponibles.

J.D. Batubenga, L. Nkuba et F. Masakuna


[70]
Cours de Réseaux, L1 AIA, UNIKIN

 Du mode privilégié au mode utilisateur

Router>enable
Router#disable
Router>

 Privilégié à Configuration globale

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#

 Configuration globale à Privilégié

Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#

4.2.3. Composants d’un routeur

 Le processeur est l’unité de calcul du routeur


 La mémoire vive ou RAM (Random Access Memory) Ou DRAM (Dynamic
Random Access Memory) :
 Contient les tables de routage
 Contient le cache ARP
 Contient la mémoire cache à commutation rapide
 Effectue la mise en mémoire tampon des paquets
 Gère les files d’attente de paquets
 Sert de mémoire temporaire pour le fichier de configuration à la mise
sous tension du routeur
 Perd son contenu à la mise hors tension ou au redémarrage du routeur
 La mémoire vive rémanente ou NVRAM (Non-volatile
Random Access Memory)
 Assure le stockage du fichier de configuration de
démarrage
 Conserve son contenu à la mise hors tension ou
au redémarrage du routeur
 La mémoire morte ou ROM (Read-onlymemory)
 Gère les instructions du test
automatique de mise sous
tension (POST)
 Stocke le programme
d’amorçage (bootstrap) et le
logiciel de système d’exploitation
de base

J.D. Batubenga, L. Nkuba et F. Masakuna


[71]
Cours de Réseaux, L1 AIA, UNIKIN

 La mémoire flash : Contient l’image du système d’exploitation (IOS)


 Mise à jour du logiciel sans suppression ni
remplacement de puces sur le processeur
 Conserve son contenu à la mise hors tension
ou au redémarrage du routeur
 Stocke plusieurs versions de la plate-forme
logicielle IOS
 Les interfaces

 Connectent le routeur au réseau pour l’entrée et la sortie des paquets


 Peuvent se trouver sur la carte mère ou sur un module séparé

4.2.4. Configurationinitiale d’un routeur

Lors de la configuration d’un routeur, certaines tâches de base sont effectuées :

 Attribution d’un nom au routeur


 Définition de mots de passe
 Configuration d’interfaces
 Configuration d’une bannière
 Enregistrement des modifications apportées à un routeur
 Vérification de la configuration de base et des opérations de routage

La figure ci-dessous, indique la syntaxe de base de la commande de configuration de


routeur.Passez tout d’abord en mode de configuration globale.

J.D. Batubenga, L. Nkuba et F. Masakuna


[72]
Cours de Réseaux, L1 AIA, UNIKIN

Exemple

Router#configure terminal
Router(config)#

Appliquez ensuite un nom d’hôte unique au routeur.


Router(config)#hostname R1
R1(config)#

Configurez alors un mot de passe à utiliser pour passer en mode d’exécution


privilégié.

Router(config)#enable secret class

Configurez ensuite les lignes de console et Telnet avec le mot de passe cisco. La
commande login permet de vérifier le mot de passe sur la ligne. Si vous n’entrez pas
la commande login sur la ligne de console, l’utilisateur pourra accéder à cette ligne
sans entrer de mot de passe.

R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit

J.D. Batubenga, L. Nkuba et F. Masakuna


[73]
Cours de Réseaux, L1 AIA, UNIKIN

4.2.5. Configuration d’une bannière

En mode de configuration globale, configurez la bannière du message du jour


(motd). Un séparateur, un « # » par exemple, est utilisé au début et à la fin du
message. Le séparateur vous permet de configurer une bannière sur plusieurs lignes,
comme illustré ici.

R1(config)#banner motd #
Enter TEXT message. End with the character '#'.
******************************************
WARNING!! Bienvenu sur le routeur R1!!
******************************************
#

4.2.6. Configuration des interfaces

Mode de configuration globale : taper la commande interface type slot/port

Exemple

 Configuration Interface Série


interface serial 0/0/0 pour configurer le premier port de la
première carte série du routeur, sur certains routeurs (petits modèles),
il n’y a pas de notions de slot
Sur les cartes séries agissant comme ETCD, commande clock rate
Activerl’interface, commandeno shutdown

R1(config-if)#interface serial 0/0/0


R1 (config-if)#ipaddres 172.16.2.1 255.255.255.0
R1(config-if)#clock rate 56000
R1(config-if)#no shutdown
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down
R1(config-if)#

 Configuration Interface Ethernet

Configuration d’une adresse IP


Commande : ipaddressadresse_ipmasque_de_sous_reseau
Commande :no shutdown

R1(config-if)#interface FastEthernet 0/0


R1(config-if)#ip address 172.16.3.4255.255.255.0
R1(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
R1(config-if)#

4.2.7. Les commandes de visualisation

J.D. Batubenga, L. Nkuba et F. Masakuna


[74]
Cours de Réseaux, L1 AIA, UNIKIN

 Pour la configuration en cours


◦ show running-config
 Pour la configuration en mémoire NVRAM
◦ show startup-config
 Pour voir les informations sur les interfaces
◦ show interfaces

4.2.8. Annuler une commande

 Rentrer le suffixe no et retaper la commande


 Par exemple
◦ si nous souhaitons supprimer le nom du routeur : en mode de
configuration globale : taper nohostnameR1

R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#no hostname R1
Router(config)#interface fastethernet 0/0

◦ si nous souhaitons supprimer l’adresse ipdu routeur : en mode de


configuration specifique : taper noipaddres

Router(config)#interface fastethernet 0/0


Router(config-if)#no ip address
Router(config-if)#exit
Router(config)#

4.2.9. Copier les configurations

Copier le contenu de la mémoire RAM dans la mémoire NVRAM

◦ Si le routeur redémarre, la configuration ne sera pas perdue.


◦ Taper en mode privilégié la commande copy running-config
startup-config

Router#copy running-configst
Router#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router#

J.D. Batubenga, L. Nkuba et F. Masakuna


[75]
Cours de Réseaux, L1 AIA, UNIKIN

Pour supprimer la configuration en cours tapez :

Router#erase startup-config

4.2.10. Routage statique

Les routes statiques sont utilisées dans les cas suivants :

 Un réseau ne comporte que quelques routeurs :dans ce cas, l’utilisation


d’un protocole de routage dynamique ne présente aucun bénéfice substantiel.
Par contre, le routage dynamique peut accroître la charge administrative.
 Un réseau est connecté à Internet via un seul FAI : il n’est pas
nécessaire d’utiliser un protocole de routage dynamique sur cette liaison car le
FAI représente le seul point de sortie vers Internet.
 Un grand réseau est configuré dans une topologie Hub and Spoke :
une topologie Hub and Spoke est constituée d’un emplacement central (le
concentrateur ou « Hub ») et de multiples terminaisons (les rayons ou
« spokes »), chaque rayon ayant une seule connexion au concentrateur.
L’utilisation du routage dynamique serait inutile car chaque terminaison n’est
reliée à une destination donnée que par un chemin unique, qui passe par
l’emplacement central.

Une route statique inclut l’adresse réseau et le masque de sous-réseau du réseau


distant, ainsi que l’adresse IP du routeur du tronçon suivant ou de l’interface de
sortie.

4.2.11. Configuration des routes statiques

La commande de configuration d’une route statique est ip route. La syntaxe pour


configurer une route statique est :

J.D. Batubenga, L. Nkuba et F. Masakuna


[76]
Cours de Réseaux, L1 AIA, UNIKIN

Router(config)#ip route network-address subnet-mask {ip-address | exit-interface


}

Les paramètres suivants sont utilisés :

network-address : adresse réseau de destination du réseau distant à ajouter à la


table de routage.

subnet-mask : masque de sous-réseau du réseau distant à ajouter à la table de


routage. Le masque de sous-réseau peut être modifié pour résumer un groupe de
réseaux.

exit-interface : interface sortante à utiliser pour le transfert de paquets vers le


réseau de destination.

Installation d’une route statique dans la table de routage

Tout d’abord, activez debugiprouting pour que l’IOS affiche un message lorsque la
nouvelle route est ajoutée à la table de routage. Ensuite, utilisez la commande ip
route pour configurer des routes statiques sur R1 pour chacun de ces réseaux. La
figure représente la première route configurée.

R1#debug iprouting
R1#configure terminal

J.D. Batubenga, L. Nkuba et F. Masakuna


[77]
Cours de Réseaux, L1 AIA, UNIKIN

Analysons chaque élément dans cette sortie :

ip route - Commande de route statique


172.16.1.0 - Adresse réseau de réseau distant
255.255.255.0 - Masque de sous-réseau de réseau distant
172.16.2.2 - Adresse IP d’interface Serial 0/0/0 sur le routeur R2, qui représente le

« saut suivant » vers ce réseau et de même pour R1 et R2

Modification des routes statiques

Pour supprimer une route statique, ajoutez no devant la commande ip route, puis le
reste de la route statique à supprimer.

J.D. Batubenga, L. Nkuba et F. Masakuna


[78]
Cours de Réseaux, L1 AIA, UNIKIN

4.2.12. Routage dynamique

Les réseaux distants peuvent également être ajoutés à la table de routage à l’aide
d’un protocole de routage dynamique. Le protocole RIP a été l’un des premiers
protocoles de routage IP.Il a évolué pour donner naissance à la version RIPv2.

Le protocole BGP (Border Gateway Routing) est aujourd’hui utilisé entre FAI et entre
des FAI et leurs clients privés plus importants pour échanger des informations de
routage.

Le protocole RIP choisit le chemin impliquant le moins de sauts, tandis que le


protocole OSPF choisit celui qui présente la bande passante la plus élevée.

Les protocoles de routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants. Les protocoles de
routage dynamique effectuent plusieurs tâches, notamment :

 la détection de réseaux ;
 la mise à jour des tables de routage.

Configuration du protocole RIP

Pour passer en mode de configuration du routeur pour le protocole RIP, entrez la


commande router rip à l’invite de configuration globale. Vous remarquerez que
l’invite passe de la configuration globale à

R1(config)# router ripR1(config-router)#

Annulez la commande à l’aide de la commande no routerrip.

Pour activer le routage RIP pour un réseau, utilisez la commande network dans le
mode de configuration du routeur et entrez l’adresse réseau par classe de chaque
réseau directement connecté.

Router(config-router)#network directly-connected-classful-network-address.

Remarque :

Si vous entrez une adresse de sous-réseau, l’IOS la convertit automatiquement en


adresse réseau par classe. Par exemple, si vous entrez la commande network
192.168.1.32, le routeur la convertira en network 192.168.1.0.

Exemple :

J.D. Batubenga, L. Nkuba et F. Masakuna


[79]
Cours de Réseaux, L1 AIA, UNIKIN

R1(config)#router rip
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0

R2(config)#router rip
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.3.0
R2(config-router)#network 192.168.4.0

R3(config)#router rip
R3(config-router)#network 192.168.4.0
R3(config-router)#network 192.168.5.0

J.D. Batubenga, L. Nkuba et F. Masakuna


[80]
Cours de Réseaux, L1 AIA, UNIKIN

CHAPITRE IV :APPLICATIONS

IV.1. LE E-COMMERCE

IV.1.1. Introduction

2004 est une année exceptionnelle pour le commerce électronique. Depuis un an,
lechiffre d’affaires des sites de vente en ligne (B2C uniquement) a augmenté de 70
% en France.

La notion de e-commerce recouvre les différentes applications possibles de


l’informatique faisant appel aux technologies de l’information et de la communication
(TIC) pour traiter de façon permanente les relations d’une entreprise avec des
organisations externes ou des particuliers. Le e-commerce concerne les échanges
des ordres électroniques d’achat, de vente ou de paiement. Les technologies utilisées
sont principalement celles de l’Internet mais peuvent se faire par des réseaux privés
ou par téléphone.

Il est aujourd’hui reconnu que les nouvelles technologies, en particulier l'accès à


Internet, tendent à modifier la communication entre les différents acteurs du monde
professionnel, notamment :

o les relations entre l'entreprise et ses clients,


o le fonctionnement interne de l'entreprise, y compris la relation entreprise-
employés,
o la relation de l'entreprise avec ses différents partenaires et fournisseurs.

On appelle ainsi « e-Business » l'intégration au sein de l'entreprise d'outils


basés sur les technologies de l'information et de la communication (on parle
généralement de progiciel) pour en améliorer le fonctionnement afin de créer
de la valeur pour elle-même, pour ses clients et pour ses partenaires.

Le e-Business ne s'applique donc plus aux seules entreprises virtuelles (appelées


click and mortar) fondant l'essentiel de leur activité sur le Net mais également
aux entreprises traditionnelles (dites brick and mortar, faites de brique et de
ciment).

Le terme e-Commerce (appelé également Commerce électronique), souvent


confondu avec le terme de e-Business, ne désigne en réalité qu'une facette du e-
Business couvrant l'utilisation d'un support électronique pour la relation
commerciale d'une entreprise avec des particuliers.

Les entreprises sont généralement caractérisées par le type de relations


commerciales qu'elles entretiennent. Ainsi des termes dédiés existent pour
qualifier ce type de relation :

J.D. Batubenga, L. Nkuba et F. Masakuna


[81]
Cours de Réseaux, L1 AIA, UNIKIN

o B To B (Business To Business, parfois noté B2B) désigne une relation


commerciale d'entreprise à entreprise basée sur l'utilisation d'un support
numérique pour les échanges d'information.
o B To C (Business To Consumer, parfois noté B2C) désigne une relation entre
une entreprise et le grand public (particuliers). Il s'agit donc de ce que l'on
appelle le commerce électronique, dont la définition ne se limite pas à l'acte
de vente, mais couvre tous les échanges qu'une entreprise peut avoir avec ses
clients, de la demande de devis au service après-vente ;
o B To A (Business To Administration, parfois noté B2A) désigne une relation
entre une entreprise et le secteur public (administration fiscale, etc.)
s’appuyant sur des mécanismes d’échange numériques (téléprocédures,
formulaires électroniques, etc.).

Les termes de Front Office (littéralement « boutique ») et de Back Office


(« arrière-boutique ») sont généralement utilisés pour décrire les parties de
l'entreprise (ou de son système d'information) dédiées respectivement à la
relation directe avec le client et à la gestion propre de l'entreprise.

Ainsi, le Front-Office (parfois appelé également Front line) désigne la partie


frontale de l'entreprise, visible par la clientèle.

Le Back Office à l'inverse désigne l'ensemble des parties du système


d'information auxquelles l'utilisateur final n'a pas accès. Il s'agit donc de tous les
processus internes à l'entreprise (production, logistique, stocks, vente,
comptabilité, gestion des ressources humaines, ...).

Le « B2C » (Business to consumer) correspond à l’ensemble des actions


marketing dirigées vers le consommateur final. Ainsi, nous pouvons nous poser la
question suivante :

« Quels sont les enjeux du e-commerce dans la relation « B2C » de


l’entreprise ? »

Pour y répondre, nous allons dans une première partie étudier comment et sous
quelles conditions l’entreprise peut adopter une stratégie cyber-marketing ; puis

J.D. Batubenga, L. Nkuba et F. Masakuna


[82]
Cours de Réseaux, L1 AIA, UNIKIN

dans une seconde partie nous analyserons les avantages et les inconvénients du
e-commerce pour l’entreprise et ses clients.

IV.1.2. E-COMMERCE ET ENTREPRISE

Depuis l’apparition du commerce en ligne, l’entreprise est confrontée à un choix


délicat à savoir rester dans un circuit traditionnel (c'est-à-dire de vente en « face
à face »), ou intégrer le e-commerce. La décision que prendra l’entrepreneur
aura donc inéluctablement des répercutions sur le plan stratégique. Nous allons
donc dans cette première partie recenser d’une part les différentes stratégies du
e-commerce, et d’autre part les principes à respecter pour la création d’un site et
ses facteurs clés de succès.

a) Les stratégies possibles

Le e-commerce peut proposer différents services, c’est ainsi cinq stratégies


permettent à l’entreprise d’intégrer le e-commerce :

 Le « Clic &Mortar » signifie « clic et mortier », c'est-à-dire Internet


combiné au magasin traditionnel. Cette stratégie offre donc plusieurs
possibilités aux clients : repérer le produit sur le net et l’acheter en magasin,
repérer le produit en magasin et l’acheter sur le net, etc.
 La vitrine commerciale : Il s’agit d’un site « corporate » (ou intitutionnel)
présentant de manière statique les différents produits de l’entreprise. Sorte
de catalogue on line, ce type de site tend pourtant à disparaître, même si son
principal avantage réside dans le fait que l’entreprise peut le concevoir elle-
même.
 Boutique (ou site marchand) : C’est un site commercial privé ayant pour
objectif la vente de produits en e-commerce. C’est le plus compliqué à
réaliser et suppose une solution de paiement en ligne.
 Galerie en ligne : C’est un centre commercial virtuel dans lequel plusieurs
entreprises non concurrentes se regroupent permettant ainsi au cyber
consommateur de trouver à la même adresse une offre élargie et
complémentaire (livres, Hifi, vin…). Cette solution permet aux entreprises de
réduire les frais d’accès au réseau et de bénéficier d’une importante zone de
chalandise pour une somme raisonnable. En contrepartie, les promoteurs tels
que « Global online », « Rues commerçantes FT », « KSAN », « CITTUSNET
», « Global market Network », « Internet shopping Network » et « comp u
card»…permettent la réalisation d’un CA pouvant atteindre 30 490 € la
première année et une forte croissance ensuite.
 Plateforme télécommerce (ou e-comptoire) : C’est la mise en place d’un
système clé en main (package complet) en faveur des TPE par les soins d’un
grand opérateur (France Télecom, IBM, Yahoo store, Beweb boutique
center…) moyennant un droit d’entrée et une commission sur les ventes de 3
à 5 %. Le client bénéficie en plus d’une animation réalisée par l’hébergeur qui

J.D. Batubenga, L. Nkuba et F. Masakuna


[83]
Cours de Réseaux, L1 AIA, UNIKIN

se charge également du paiement sécurisé, de la gestion des bons de


commande, des réclamations…

b) Les principes à prendre en compte

Si beaucoup d’entreprises hésitent à se lancer dans l’ouverture d’un site


marchand, c’est parce qu’elles se demandent si leur activité est vraiment adaptée
au commerce électronique. Un premier niveau de réponse suppose de bien
respecter les 3 principes suivants :

 Plus un produit est unique, plus il existe un avantage concurrentiel réel à


disposer d’un cyber-site. Cependant, face à une concurrence ouverte sur la
planète entière, la réussite suppose d’offrir en complément du produit un
autre avantage distinctif comme l’éventail du choix, une livraison plus rapide,
un service personnalisé ou un prix plus bas que dans le commerce
traditionnel. L’idéal étant de pouvoir réaliser « un mix original » de ces
avantages.

 Plus un produit est « dématérialisable », plus il est fait pour le e-


commerce comme par exemple : l’édition, l’information, la VPC, la musique, la
vidéo, le tourisme, les voyages, les loisirs, les réservations, les ventes aux
enchères…

 L’important n’est pas seulement de concevoir un site magnifique, il faut être


capable d’investir suffisamment et continuellement en promotion, ainsi
que d’instaurer une organisation entièrement tournée vers une logistique Off
line impeccable.

IV.1.3. Les facteurs clés de réussite de e-commerce

Une fois les principes cités ci-haut sont respectés, il faut tenir en compte les
facteurs de réussite suivants :

 Proposer un catalogue complet : Ne mettre en ligne que quelques


produits ou prestations, c’est comme si on ne remplissait que la moitié des
rayons dans une boutique classique. Il y a alors de grandes chances que
l’internaute ne revienne pas.

 Rassurer les clients : La confiance est un passage obligé pour que le e-


client ait envie de passer sa commande. Il faut absolument que les
informations restent confidentielles et que le système de paiement soit
parfaitement sécurisé.

 Proposer un site ergonomique : Rien ne sert de retenir trop longtemps


le client avec un menu trop copieux ou contraignant. Particulièrement
exigent et pressé, tout cyberacheteur fait en général le tour de la

J.D. Batubenga, L. Nkuba et F. Masakuna


[84]
Cours de Réseaux, L1 AIA, UNIKIN

concurrence. Il doit donc pouvoir trouver se qu’il souhaite rapidement et


précisément

 Fidéliser le client : Un client est plus facile à fidéliser qu’à trouver. Les
statistques montrent d’ailleurs que les acheteurs en ligne sont des clients
fidèles. Avec une bonne politique de fidélisation, ceci ne vous quitteront
pas facilement lorsque la concurrence arrivera à son tour sur le net. Il
s’agit donc de mener une politique de promotion offensive (prix
intéressants, réductions sur les nouveautés, programme de fidélisation
alléchant…)

 Faire de la pub en ligne : La modestie ne paye pas sur le net. Il faut


acheter de l’espace en ligne, notamment sous forme de bandeaux
publicitaires interactifs communicant un message clair et attrayant. Pour
être vu, le bandeau doit être léger et répondre à une taille standard.

 Se bouger en permanence : L’internaute est un consommateur à part


qui veut trouver sur le site visité de la qualité, de l’originalité, du choix et
de la séduction. L’austérité, la banalité ou la présence de produits
ordinaires le feront fuir à coup sur vers la concurrence.

Il faut donc rechercher à améliorer sans cesse l’attraction du site et/ou à


renouveler son contenu, afin de le faire revenir le plus souvent possible.
A présent, pour évaluer les réels enjeux du commerce en ligne, l’entreprise se
doit de connaître les avantages et les inconvénients de sa présence sur Internet,
tant pour elle-même que pour ses clients.

IV.1.4. Avantages et inconvénients du cyber-commerce

Dans un premier temps, nous allons donc analyser les avantages que le e-
commerce procure à l’entreprise ainsi qu’à ses clients.

a) Les avantages

 Pour l’entreprise

Un récent sondage apparu dans le magazine « Challenge » indique que 44 %


des PME recherchent d’abord à améliorer leur image avec une présentation
moderne de leur société. Viennent ensuite, l’arrivée de nouveaux prospects (26
%), l’amélioration du service clients (20 %) et le gain de temps (10 %). Il
semble que la véritable révolution actuelle du commerce électronique ne soit pas
dans l’expansion du CA mais davantage dans son influence sur l’organisation des
autres circuits de distribution. En fait, le commerce électronique offre aux
nouveaux vendeurs sur Internet de nombreux avantages :

J.D. Batubenga, L. Nkuba et F. Masakuna


[85]
Cours de Réseaux, L1 AIA, UNIKIN

o Il ouvre un nouveau canal de distribution, un circuit complémentaire pour


certains produits et services de l’entreprise.
o Il offre une zone de chalandise transfrontalière ou pour le moins très élargie
pour un coût de présence relativement faible. Le marché potentiel de
l’entreprise peut facilement se démultiplier par 10, 100 ou 1000 tout en
réduisant au maximum les coûts.
o Il repousse à la fois les limites de la concurrence et active une nouvelle
réflexion stratégique.
o Il permet de couvrir des niches de marché dont l’atteinte serait jugée trop
onéreuse par les moyens classiques de commercialisation.
o Il apporte une plus forte convivialité par rapport à la VPC et à la commande à
distance traditionnelle grâce aux multimédias qui regroupent le son, l’image, la
couleur, le texte et l’animation.
o Il favorise l’interactivité en développant une relation personnelle avec le
consommateur ou le client, facilitant la vente « one to one » (personnalisée)
et le sur-mesure.
o Il permet d’envisager des politiques de fidélisation du client à travers une offre
de services et à forte valeur ajoutée.
o Il facilite les transactions en évitant à l’acheteur de se déplacer (donc de lui
faire gagner du temps) tout en lui offrant un service identique et confortable.
o Il donne la possibilité de réduire les prix publics des produits en éliminant la
marge laissée habituellement aux intermédiaires, comme certains coûts de
structure.
o L’enregistrement des données via Internet sont quasiment automatiques et
demande peu d’effort.
o Il recueil une masse précieuse d’informations sur les habitudes, les besoins de
l’internaute. Ainsi, plus l’utilisateur visite le site, plus on apprend à le connaître
par des séries de clics, c'est-à-dire les informations qu’il demande avec la
souris de son ordinateur. En décortiquant les séances de clic (ou clicstream), il
devient alors possible d’établir des profils de consommateurs permettant
d’adapter progressivement le emarketing du site afin d’en retirer le maximum
de profits.

 Pour les clients

o Le e-commerce est un extraordinaire outil de pré-sélection ;


o La recherche du meilleur prix ;
o Pas de pression de la part des vendeurs ;
o Un marché aux puces à l’échelle mondiale ;
o Un gain de temps ;
o Une offre actualisée (on trouve les derniers modèles).

b) Les inconvénients

 Pour l’entreprise

J.D. Batubenga, L. Nkuba et F. Masakuna


[86]
Cours de Réseaux, L1 AIA, UNIKIN

Il est clair que les freins au développement de l’e-commerce sont encore


nombreux en France, notamment à cause d’un taux de pénétration encore
relativement faible et d’une résistance psychologique.

o L’incertitude et le manque de confiance autour de la sécurisation des moyens


de paiement, malgré le fait que dorénavant les méthodes de cryptage de
données assurent une confidentialité quasi parfaite lors de la transaction.
o La résistance des intermédiaires (grossistes, distributeurs) qui craignent une
destruction d’emplois assortie d’une perte de chiffre d’affaires.

 Pour les clients

o Le pistage informatique à partir des cookies, c'est-à-dire ces petits fichiers qui
identifient l’ordinateur appelant de façon unique afin pouvoir retracer toutes
les habitudes d’appel et de consommation.
o L’insécurité des paiements et la peur de tomber sur un cyber-marchand mal
honnête qui ne livre pas.
o Le manque de relations humaines et le sentiment d’isolement devant sa
machine (cas des internautes peu expérimentés).
o Le manque de contact avec le produit.
o Les coûts de téléphone.
o Les détails et tarifs de livraison.
o Les difficultés de recours en cas d’ennuis.

Nous comprenons que La mise en place d'une démarche e-Business implique


nécessairement le déploiement d'un réseau d'entreprise à travers lesquels des
services spécifiques à l'entreprise seront accessible en mode client-serveur,
généralement via une interface web consultable avec un simple navigateur.

Néanmoins, la mise en place d'outils informatique n'est pas suffisante. On


considère ainsi qu'une entreprise commence réellement un projet e-Business
lorsqu'elle met en oeuvre une nouvelle organisation tirant partie des nouvelles
technologies.

IV.1.5. EXEMPLES D’APPLICATIONS E-COMMERCE EXISTENTES

Travail pratique à remettre.

J.D. Batubenga, L. Nkuba et F. Masakuna


[87]
Cours de Réseaux, L1 AIA, UNIKIN

IV.2. LA MESSAGERIE ELECTRONIQUE

IV.2.1. Introduction

Le courrier électronique permet d’écrire à des gens partout dans le monde. Le


programme Microsoft Outlook vous permet d’envoyer et de recevoir du courrier
électronique sur un ordinateur seulement. Contrairement aux services de courrier
électronique en ligne, comme MSN Hotmail, Yahoo, Gmail etc, qui permettent
l’envoi de courriels où que vous soyez, Microsoft Outlook emmagasine les
informations sur votre ordinateur. C’est donc dire que vous devez être en
possession de votre ordinateur pour lire votre courriel ou envoyer votre courriel.

Pour s’inscrire à Outlook, contactez votre fournisseur internet. L’inscription étant


relativement compliquée, il est préférable de ne pas s’aventurer dans ce
processus à moins d’avoir une connaissance très approfondie dans le domaine.

IV.2.2. Fonctionnalités

Trouvez en un clin d’œil les informations dont vous avez besoin grâce à la «
messagerie instantanée » intégrée, une fonction qui s’étend même aux pièces
jointes.

o Affichez l’aperçu de vos pièces jointes en un seul clic, pour les consulter
immédiatement.
o Lisez, écrivez et envoyez vos messages avec ou sans pièces jointes
o Transformez vos mails en tâches parfaitement intégrées au calendrier, ce qui
vous permet de prévoir le temps nécessaire pour effectuer les tâches en
question (correction de devoirs, préparation d’un cours ou d’un TP…).
o Publiez et partagez en toute sécurité votre calendrier Internet sur Microsoft
Office Online et, grâce à une identification, invitez vos collègues, vos élèves et
leurs parents à consulter vos disponibilités pour demander un rendez-vous par
exemple.
o Abonnez-vous aux flux RSS et recevez les informations souhaitées directement
dans Office Outlook 2007.
o Stoppez le courrier indésirable et protégez-vous des sites malveillants, grâce à
des fonctionnalités avancées d’antispam et d’antihameçonnage.
o Utilisez l’éditeur Word pour la rédaction de vos mails, ce qui vous permet de
bénéficier des mêmes avantages que dans Microsoft Office Word 2007 :

J.D. Batubenga, L. Nkuba et F. Masakuna


[88]
Cours de Réseaux, L1 AIA, UNIKIN

éditeur d’équations, de diagrammes évolués, mise en forme avancée, suivi des


modifications d’un message par une couleur différente du texte…
o Choisissez de restreindre la diffusion des messages que vous envoyez
(impossibilité pour le destinataire de l’imprimer, de le transmettre, d’y
effectuer des copier/coller...).
IV.2.3. Les protocoles

 Exchange Server : Exchange Server est un logiciel de messagerie et de


collaboration qui vous permet d'envoyer et de recevoir du courrier
électronique et d'échanger d'autres formes de communication interactive par
le biais de réseaux informatiques.
 POP3 (Post Office Protocol 3) : POP3 est un protocole qui permet de récupérer
les courriers électroniques situés sur un serveur de messagerie électronique.
Le port de communication utilisé par ce protocole est le port 110 Le principe
est simple, les messages sont conservé sur un serveur et lorsqu'un client se
connecte, les messages lui sont remis. Il est normalement prévu qu'après
"livraison" des messages, ces derniers soient supprimés du serveur. Mais
depuis la version 3 du protocole, il est possible de laisser une copie du
message sur le serveur.

 SMTP, est un protocole de communication utilisé pour transférer le courrier


électronique vers les serveurs de messagerie électronique. Le port de
communication utlilisé par ce protocole est le port 25. Ce protocole est le
complément idéal des protocoles POP et IMAP.
 Internet Message Access Protocol (IMAP) est un protocole utilisé par les
serveurs de messagerie électronique, fonctionnant pour la réception. Ce
protocole permet de laisser les e-mails sur le serveur dans le but de pouvoir
les consulter de différents clients email ou webmail. Il comporte des
fonctionnalités avancées, comme les boîtes aux lettres multiples, la possibilité
de créer des dossiers pour trier ses e-mails Le fait que les messages soient
archivés sur le serveur fait que l'utilisateur peut accéder à tous ses messages
depuis n'importe où sur le réseau et que l'administrateur peut facilement fair
des copies de sauvegarde.

Ci-dessous un illustration de la configuration de la messagerie électronique avec


un client Outlook.

J.D. Batubenga, L. Nkuba et F. Masakuna


[89]
Cours de Réseaux, L1 AIA, UNIKIN

J.D. Batubenga, L. Nkuba et F. Masakuna


[90]
Cours de Réseaux, L1 AIA, UNIKIN

J.D. Batubenga, L. Nkuba et F. Masakuna


[91]
Cours de Réseaux, L1 AIA, UNIKIN

Nous tenons à signaler que lorsqu’on son compte sur Yahoo ou sur Gmail ou tout
autre compte de messagerie, il est possible d’utiliser Outlook comme client de ce
compte précité ; pour ce, que pour Yahoo ou Gmail, il faut activer depuis les
paramètres de son compte le serveur POP/IMAP/SMTP et vous appliquer la
configuration comme pour tout autre serveur POP/IMAP/SMTP.
Le serveur POP3 de Yahoo est pop.mail.yahoo.fr
Le serveur SMTP de Yahoo est relay.skynet.be
Le serveur IMAP de Gmail est imap.gmail.com
Le serveur SMTP de Gmail est smtp.gmail.com

Régulièrement, sur le forum Outlook apparaissent des questions concernant les


règles de réception de messages. Pour appliquer certaines actions lors de
l'arrivée de messages, il existe deux possibilités, la première, c'est d'utiliser le
VBA et écrire un morceau de code qui effectuera certaines actions à votre place.
La seconde est d'utiliser l'assistant "Règles et alertes".
Dans un cadre professionnel, associatif ou même personnel, il se peut que vous
soyez amené à ajouter des signatures dans vos messages.
La signature peut être un logo (image), du texte, vCard ou même les trois.

J.D. Batubenga, L. Nkuba et F. Masakuna

Vous aimerez peut-être aussi