Vous êtes sur la page 1sur 28

Réseaux informatiques Notions réseaux

Table des matières :


Chapitre 1 Notions de Réseaux .......................................................................................................................... 2
I/ Définition ............................................................................................................................................................ 2
II/ Les types de réseaux.......................................................................................................................................... 2
III-Architecture de réseaux :................................................................................................................................... 3
Chapitre 2 : Topologie des réseaux ....................................................................................................................... 4
I Introduction ......................................................................................................................................................... 4
II Topologie en BUS .............................................................................................................................................. 4
III Topologie en anneau.......................................................................................................................................... 4
IV Topologie en étoile ............................................................................................................................................ 5
V Topologie Hybride............................................................................................................................................... 6
VI Les méthodes d’accès. ....................................................................................................................................... 6
Chapitre 3 : Le Modèle OSI .................................................................................................................................. 7
I-Introduction ......................................................................................................................................................... 7
II- Les couches du modèle : .................................................................................................................................... 7
Chapitre4 : Le modèle TCP/IP ............................................................................................................................. 9
I/ Introduction : ...................................................................................................................................................... 9
Chapitre 5 : La pile des protocoles TCP/IP ........................................................................................................10
I. Introduction .................................................................................................................................................10
II. Protocoles Application .................................................................................................................................10
III. Protocoles Transport................................................................................................................................11
IV. Protocoles internet ..................................................................................................................................13
Chapitre 6 : L’adressage IP..................................................................................................................................15
I. Déchiffrage d’une adresse IP .......................................................................................................................15
II. Classes Réseau .............................................................................................................................................15
III. Les adresses IP réservées .........................................................................................................................17
IV. Le masque réseau ....................................................................................................................................18
V. Les sous–réseaux..........................................................................................................................................19
VI. Application : .............................................................................................................................................20
VII. Etude de Cas 1 : ........................................................................................................................................21
VIII. Etude de cas 2 ..........................................................................................................................................22
Chapitre 7 : Interconnexion de réseaux et Support de transmission ..................................................................23
I- La nécessité de l'interconnexion.......................................................................................................................23
II- Les équipements d'interconnexion..................................................................................................................23
III-Introduction : ...................................................................................................................................................23
Réseaux informatiques Notions réseaux

Chapitre 1 Notions de Réseaux


I/ Définition
Un réseau informatique est un ensemble d’équipements (ordinateurs et périphériques)
interconnectés les uns avec les autres.
-Les utilisateurs peuvent à travers le réseau informatique :

- Echanger des informations


- Transférer des données ou des fichiers
- Centraliser les données (BD)
- Partager les ressources
- Communication interne (Messagerie, conversation direct, Site web intranet …)

II/ Les types de réseaux


il existe différent types de réseau informatiques, classer selon leur taille ou selon leur
étendue géographique.

1- Les réseaux locaux (LAN) : Les LAN (Local Area Network) s’étendent de quelques mètres
à quelques kilomètres et correspondent à un réseau d’entreprise. Il peut être développé sur
plusieurs bâtiments et permet de satisfaire tout les besoins interne de cette l’entreprise.
L’infrastructure est privée et offre en générale une bande passante comprise entre 10 et 100
Mbits/s avec un taux d’erreur trop faible.
2- Les réseaux Métropolitains (MAN) : Les MAN (Métropolitans Area Network) désignent
des réseaux dont l’étendue est moyenne, ne dépassant pas 200 Km (Ville ou Région) c’est le
cas des différents sites d’une université ou d’une administration. La Bande passante peut
atteindre 100 Mbits/s.
3- Les réseaux grande distance ou étendue (WAN) : Les WAN (Wide Area Network) sont
des réseaux à l’échelle national ou international la plupart sont publiques. Les infrastructures
physiques peuvent être terrestres ou spatiales. la bande passante varie entre quelques
Kbits/s à quelque Mbits/s. par contre le taux d’erreur et très élevé.
4- Les VPN ou VLAN : Les réseaux virtuels VLAN (Virtual local Area Network) ou VPN (Virtual
Privat Network) permettent de regrouper des machines sans avoir à tenir compte de leur
emplacement sur le réseau. Les messages émis par une station d’un VLAN ne sont reçus que
par les autres machines de ce même VLAN. La division du réseau local et alors une devision
logique et non physique.

Client VPN

Données chiffrées (Tunnel VPN)

Serveur d’accès distant

Figure 1: VPN

5- Les Réseaux à ondes radio : A fin de disposer de souplesse dans l’implantation des
réseaux locaux, on exploite de plus en plus des liaisons à ondes radios. Ces réseaux sont
sans fil : WLAN (Wireless LAN) on les appelle aussi des Wifi (Wireless Fidelity).
Réseaux informatiques Notions réseaux
III-Architecture de réseaux :
Réseaux Poste à Poste

✓ Le réseau Poste à Poste permet à l’ordinateur de partager ces propres ressources et ces
propres données avec les autres postes chaque utilisateur contrôle sa machine.
✓ Les réseaux Poste à Poste conviennent pour un usage à domicile ou pour des petites
structures
Réseaux Client/serveur

✓ Ce type de réseau utilise un ou des serveurs pour délivrer les informations à d’autres
ordinateurs appelé Clients.
✓ Les serveurs permettent la mise à disposition de services et la gestion des ressources
communes aux stations de travail, chaque demande d’utilisation d’une des ressources
gérées par le serveur doit être reçue, traitée, puis une réponse et transmise à la station
demandeuse.
✓ Comme le serveur reçoit plusieurs demandes simultanées de stations différentes, il doit en
gérer la file d’attente.
✓ En outre le serveur gère souvent la file d’attente des imprimantes, les répertoires des
disques, les tables d’allocations des fichiers… Ce doit donc être une machine puissante,
Rapide et fiable.
✓ On trouve parfois des serveurs dédiés pour une tache spécifique :
❖ Serveur d’impression
❖ Serveur de Messagerie
❖ Serveur de données
❖ ETC
Réseaux informatiques Topologies réseau

Chapitre 2 : Topologie des réseaux


I Introduction
La topologie décrit la disposition par laquelle sont reliés les différents équipements
informatiques d’un réseau (Câble, Carte réseau, et d’autre équipement permettant la
circulation des données).

Selon la topologie on obtient des performances différentes, à savoir : les débits, le nombre
d’utilisateurs maximum, le temps d’accès, la tolérance aux pannes et la longueur du câblage.

Il existe 3 topologies :

o La topologie en BUS
o La topologie en Anneau
o La topologie Etoile
➢ Par symétrie cette topologie physique doit être complétée par une topologie logique, qui
correspond à la façon avec laquelle les données transitent dans les câbles.

II Topologie en BUS
Dans la topologie en BUS, la plus classique, les ordinateurs se partagent la même voix de
transmission. C’est le câble coaxial qui est utilisée comme BUS possédant à chaque extrémité
un bouchon de terminaison. (Les bouchons servent que le signal ne se réfléchisse pas).

Dans cette structure il ne peut y avoir qu’une seule station entrain d’émettre à un instant ‘’t’’.
Les données transférées parcourent l’ensemble du câble, et c’est l’ordinateur destinataire qui
doit récupérer l’information (Adresse MAC)

o Caractéristiques
❖ Facile et économique a mettre en place
❖ Le temps de réponse augmente lorsque le nombre de stations connectées est
important
❖ Si le tronçon (Câble) est défectueux alors le réseau est infecté.
❖ Le débit atteint la plus part du temps 10Mbits/s

Figure 2: Topologie en bus

III Topologie en anneau


Dans la topologie en anneau les poste sont reliés les uns aux autres en formant un cercle
(Anneau), il s’agit de la topologie en BUS que l’on a refermé sur elle-même. Les données
circulent toujours dans le même sens, l’accès des stations au réseau est réglementé par le
passage d’un jeton (Token).
Réseaux informatiques Topologies réseau
Chaque station, lorsqu’elle reçoit les données, teste au niveau des adresses si cela la
concerne. Si ce n’est pas le cas, les données continuent à circuler sur le support de transmission.
Lorsque les données reviennent à l’expéditeur, elles sont détruites.

o Caractéristiques
❖ Accès égale à toutes les stations
❖ Une panne d’ordinateur peut affecter l’anneau

Figure 3: Topologie en anneau

IV Topologie en étoile
Dans cette topologie tous les ordinateurs sont reliés à un distributeur central, ils forment
alors une étoile, cette topologie est la plus utilisée et couramment employée dans les réseaux
locaux, ou l’équipement central est généralement représenté : Concentrateur (HUB) ou
Commutateur(Switch)

Figure 4: Réseau en étoile

o Caractéristiques
❖ Le câble utilisé est à 4 paires torsadées.
❖ Réseaux facile à étendre.
❖ Si une station tombe en panne le réseau continu à fonctionner
❖ Longueur de câble importante donc plus de cout.
Réseaux informatiques Topologies réseau
V Topologie Hybride
La topologie hybride utilise un mélange des topologies précédentes, (en BUS, étoile et
anneau)

Figure 5: Topologie Hybride

VI Les méthodes d’accès.


Ethernet CSMA/CD (Carrier Sense Multiple Access With collision Detect)
Le principe de base du réseau Ethernet est la diffusion de toutes les trames à toutes les
stations. La propagation de ces trames est bidirectionnelle. Les débits prévus par la norme sont
de 10 Mb/s à 100Mb/s.
Pour qu’une station puisse émettre, elle doit d’abord ‘’ écouter ‘’, vérifie que le média
est libre, (Carrier Sense). Grace au droit d’accès multiple (Multiple Access) la station émettrice
émet sa trame.
Si une trame est en circulation, alors la station continue la phase d’écoute.
Si deux ou plusieurs stations tentent de communiquer au même moment, il se crée une
collision de paquets.
Pour gérer ce problème la méthode prévois une technique de détection de collision puis
les machines à l’ origine de la collision réémettent des trames de façon à indiquer à toutes les
stations qu’une collision a eu lieu. Les stations arrêtent d’émettre et attendent pendant un délai
aléatoire puis toutes les stations se remettent en mode d’émission
La méthode d’accès CSMA/CA
La méthode d’accès CSMA/CA n’est pas une méthode très répandue. Les collisions sont
proscrites, chaque station avant d’émettre doit signaler son intention. (Paquet RTS : Request
To Send). Les demandes de transmission (Paquet RTS et CTS : Clear To Send) augmentent le
trafic et ralentissent le réseau.
La méthode d’accès CSMA/CA est plus lente que CSMA/CD
L’anneau à jeton
Un jeton (Token Ring) Circule sur l’anneau de station en station. Lorsqu’une station
désire émettre elle prend le jeton, y place sa trame, son adresse et l’adresse du destinataire,
puis remet le jeton en circulation. Le destinataire détecte que le jeton lui est adressé et le prend.
Le jeton est un paquet spécial qui passe de station en station, et qui autorise celle qui le
détient à émettre.
Réseaux informatiques Le modèle OSI

Chapitre 3 : Le Modèle OSI


I-Introduction :
Le modèle OSI (Open System Interconnexion) est un standard de l’ISO (International
Standardization Organization) pour le réseau. L’objectif du modèle OSI est de fournir un modèle
structuré permettant à des réseaux hétérogènes de communiquer. Le modèle OSI repose sur 3
termes importants :

- Les couches.
- Les protocoles.
- Les interfaces normalisées.

Le modèle OSI se compose de 7 couches :

- Les couches de 1 à 3 sont dites basses orientées Transmission.


- La couche 4 est une couche charnière(Pont) entre couches basses et couches
hautes.
- Les couches 5 à 7 sont dites hautes orientées traitement.

Cette organisation permet d’isoler les fonctionnalités réseaux dans les couches et les
implémenter de manière indépendante. Elle facilite l’évolution des logiciels réseaux.

Une couche N Communique avec les couches adjacentes N-1 et N+1 à travers une interface
appelé « SAP » (Service Access point)

Les couches de même niveau de deux systèmes éloignés peuvent communiquer grâce à un
protocole commun à ce niveau.

II- Les couches du modèle :


Le modèle OSI normalise de manière conceptuelle, une architecture de réseau en 7 couches
attribuant à chacune un rôle particulier.

EFET
Réseaux informatiques Le modèle OSI
1. Couche Physique : C’est la couche la plus basse, elle permet de transformer le signal
binaire en un signal compatible avec le support choisit (cuivre, fibre optique, onde) et
réciproquement (inversement) c.à.d. elle se charge de tous les détails électroniques,
électriques ou mécaniques d’une liaison.
Unité d’échange est le « BIT ».
2. Couche liaison : Les données sont des trames de bits. Cette couche définie les règles
d’émissions et de réception des données à travers la connexion de deux système
physiques. Elle met en Œuvre la détection et la correction des erreurs et gère les
réémissions s’il y a lieu.
3. Couche réseau : Elle gère l’acheminement des données en assurant le routage (Choix
du trajet) des paquets des données. Elle doit donc utiliser les informations d’adressage
(Traduire les adresses logique en adresse physique)
4. Couche Transport : Elle fournit un service de transport de bout en bout transparent à
l’utilisateur (même à travers plusieurs réseaux). Elle est responsable du contrôle du flux
de données et la correction des erreurs. Elle assure aussi la segmentation des messages
en paquets par l’émetteur et le réassemblage sur le récepteur. Elle s’occupe aussi des
possibilités de multiplexage de plusieurs messages sur un même support.
5. Couche session : c’est la première couche orienté traitement. Elle permet l’ouverture et
la fermeture d’une session de travaille entre deux systèmes distants et assure la
synchronisation des dialogues. Elle gère la chronologie du dialogue à fin de mettre en
place des procédures de reprise
6. Couche présentation : considérée comme l’interprète du modèle OSI, il traite
l’information de manière à la rendre compatible entre les applications mises en service.
Elle s’attache au format et à la représentation des données. Elle gère aussi la compression
des données et garantie une certaine sécurité en cryptant les données
7. Couche Application : Fournit les services et les interfaces qui prennent en charge les
applications destinées à l’utilisateur. Les principaux services proposés sont :
 Le transfert de fichier.
 La messagerie électronique.
 Le WEB (WWW).
 Terminale virtuel.
 Soumission de travaux à distance (Client/serveur).
❖ Conclusion :

OSI qui apparaissait comme le modèle de référence des années 1980 a en fait assez mal
vieilli car il repose sur un modèle relativement complexe (7 couches), et donc plus lent.
De plus la rigidité du modèle fait qu’il est peu réactif aux changements technologiques,
par opposition à d’autres modèles qui sont plus évolutifs technologiquement, plus
souples et libres de droits
Réseaux informatiques Le modèle TCP / IP

Chapitre4 : Le modèle TCP/IP


I/ Introduction :
Le modèle TCP/IP est une suite protocolaire ou pile de protocole, travaillant sur un modèle en
couches qui recouvre les différentes couches du modèle OSI. Ce Modèle comporte 4 couches
seulement, ce qu’ils auront plus performant.
Tableau 1: Modèle TCP/IP

1. La couche accès réseau


C’est la première couche du modèle, elle offre les capacités à accéder au réseau
physique.
Les fonctions qui sont exécutées à ce niveau comprennent l’encapsulation des
datagrammes dans des trame de bits transmises pas le réseau, et la mise en
correspondance entre les adresses logiques et les adresses physiques.
2. La couche internet
Réalise l’interconnexion des réseaux hétérogènes distants. elle définit les
datagrammes, les achemine vers les machines distantes, et gère la fragmentation et
l’assemblage à la réception.
La couche internet contient 5 protocoles :
o Le Protocole IP
o Le Protocole ICMP
o Le protocole IGMP
o Le protocole ARP
o Le protocole RARP
3. La couche Transport
Possède le même rôle que son homonyme :
o Le transport correct des messages au travers de plusieurs réseaux de
manière fiable et ce de bout en bout entre l’émetteur et le récepteur
La couche transport est caractérisée par ces deux implémentations traditionnelles :
o Le protocole de contrôle de transmission (TCP)
o Le protocole de datagramme utilisateurs (UDP)
Le TCP assure un service de transmissions de données fiable avec une détection et une
correction d’erreurs de bout en bout.
L’UDP offre un service de datagramme sans connexion.
4. La couche Application
Constitue le sommet de l’architecture TCP/IP Elle est caractérisé par ces
implémentations traditionnelles sous forme de nombreux protocoles de haut niveaux
pour permettre le dialogue entre application serveur et clients.
Réseaux informatiques La pile TCP /IP
Chapitre 5 : La pile des protocoles TCP/IP
I. Introduction
La pile TCP/IP est une suite de protocole travaillant sur le modèle en couche. Le TCP/IP englobe
un certain nombre de protocoles qui définissent les fonctions des couches de la pile
II. Protocoles Application
1) http (HyperText Transfer Protocol)
Le protocole HTTP est le protocole le plus utilisé sur Internet Le but du protocole HTTP est
de permettre un transfert de fichiers (essentiellement au format HTML) localisés grâce à une
chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web

2) FTP (File Transfert Protocole),


Le protocole de transfert de fichiers, qui est utilisé pour le transfert de fichiers entre deux
machine A et B. Ce transfert est interactif.

3) SMTP (Simple Mail Transfert Protocole),


Le protocole de transfert et de gestion de courrier qui est utilisé pour le courrier
électronique.
4) TELNET,
Réseaux informatiques La pile TCP /IP
Le protocole de terminal de réseau (Network Terminal Protocol), qui permet l'ouverture
d'une session à distance sur un réseau, en tant que machine cliente
5) Le service DNS (Domain Name Service)
Egalement appelé Name service. Cette application établit la correspondance entre les
adresses IP et les noms attribués aux machines-périphériques du réseau.
6) Le protocole RIP (Routing Information Protocol).
Le routage est l'un des principaux éléments du fonctionnement de TCP/IP. Les systèmes en
réseau utilisent RIP pour échanger des informations concernant le routage des données.
7) Le protocole NFS (Network File System)
Ce protocole permet de partager des fichiers entre différentes machines-hôtes du réseau
III. Protocoles Transport
1- Le protocole TCP
Il assure un service de transmission de données fiable avec la détection des erreurs de
bout en bout on dit il est orienté connexion.
a- Format du segment TCP
Le segment qui est l’unité d’échange de données est composé de 6 mots de 32 bits
indiquant toutes les informations sur la transmission, l’acquittement, le contrôle
d’erreurs, des drapeaux de communication,…
Mots

Figure 6: format d'un segment TCP Entête


b- Etablissement d’une connexion

Figure 7: Ouverture d’une connexion TCP


Réseaux informatiques La pile TCP /IP
Une connexion de type circuit virtuel est établie avant que les données ne soient
échangées. L’établissement d’une connexion se fait en trois phases :
1- Le Client émet un segment de synchronisation (flag SYN=1) avec un numéro de
séquence (x).
2- Le serveur répond par un accusé de réception contenant :
Synchronisation (SYN=1)
Acquittement (ACK=1)
Numéro de séquence (Nseq=Y) Numéro d’acquittement = Numéro de séquence
reçus incrémenté en 1 (NAck=x+1)
3- Le client renvois au serveur un accusés de réception final définie par :
(SYN=0 et ACK=1)
Un numéro de séquence incrémenté de 1 (Nseq=x+1)
Un numéro d’acquittement (NACK=y+1)

c- Fermeture d’une connexion TCP


Un échange de trois segments est nécessaire d’un établissement d’une connexion, il en
faut 4 pour quelle s’achève.

Figure 8: Fermeture d’une connexion TCP

L’application qui envoie un paquet avec le drapeau FIN=1 indique à la couche TCP de la
machine distante qu’elle n’enverra plus de données. La machine distante doit acquitter ce
segment (Nacq=x+1).
La connexion est véritablement terminée quand les deux applications ont effectuées ce
travail.
d- Clôture abrupte

Figure 9: Clôture brusque


d’une connexion
Réseaux informatiques La pile TCP /IP
Au lieu d’un échange de 4 paquets, un mécanisme de reset est prévu pour terminer une
connexion au plus vite.
Ce type d’arrêt est typiquement géré par la couche TCP quand l’application est brutalement
interrompue (exemple : appel de la primitive Abort).
La machine qui arrête brutalement émet un paquet assorti du bit RST (RST=1), âpres ou non
envoyé les derniers octets en attente.
Ce paquet clôt l’échange, aucun acquittement n’est nécessaire.
e- Le contrôle de transport
Le Bon acheminement des données applicatives est assuré par un mécanisme
d’acquittement des paquets.
❖ Le mécanisme d’acquittement

Figure 10: Mécanisme d’acquittement

Au départ du paquet ‘’i’’ une Horloge ce déclenche. Si cette Horloge dépasse une valeur
limite (RTT) avant la réception de l’accusé (ACK), le paquet ‘’i’’ est retransmis (la machine
émettrice suppose que le paquet est perdu). La machine réceptrice saura grâce au numéro
de séquence (x) s’il s’agit d’un doublon et ne conserver que le premier paquet arrivé.
❖ Fenêtres glissantes :
L’attente de l’acquittement et pénalisante sauf si on utilise le mécanisme de fenêtres
glissantes. Avec ce principe la bande passante et beaucoup mieux exploitée, par l’envoi d’un
certain nombre de paquets dans l’intervalle RTT avant même d’avoir reçu l’ACK du premier
paquet.
2- Protocole UDP
UDP est un protocole de datagramme sans connexion, peut fiable. Le protocole UDP
permet à l’application d’accéder directement à un service de transmission de datagramme
utilisent les 16bits du port source et les 16bits du port destination contenus dans le premier
mot de l’entête du message.
UDP est utilisé pour transmettre une faible quantité de données, et dans des
applications répondant au modèle interrogation-réponse.
IV. Protocoles internet
Le protocole Internet est l'élément du réseau Internet, ses fonctions incluent:
La définition du datagramme, qui est l'unité de base des transmissions sur
Internet.
La définition du plan d'adressage Internet.
Réseaux informatiques La pile TCP /IP
La circulation de données entre la couche Accès Réseau et la couche Transport
l'acheminement des datagrammes vers les ordinateurs à distance.
La fragmentation et réassemblage des datagrammes

La couche internet contient cinq protocoles :


Le protocole IP : Internet Protocol
Le protocole ARP : Adresse Résolution Protocol
Le protocole ICMP : Internet Control Message Protocol
Le protocole RARP : Reverse ARP
Le protocole IGMP : Internet Group Message Protocol
Réseaux informatiques Adressage IP

Chapitre 6 : L’adressage IP
I. Déchiffrage d’une adresse IP
L’adresse IP d’une machine est codée sur 32bits, soit 4octets. La notation consiste à
indiquer chaque octet en décimale.

Une adresse IP d’un ordinateur est composée de deux parties :

Le Net ID : Correspond à l’adresse du réseau, appelé aussi identifiant réseau. La partie


Net ID identifie les systèmes qui sont situés sur le même réseau physique.
Le Host ID : Appelé aussi Identifiant machine et correspond a l’adresse de la machine sur
un réseau.

Un Ordinateur relié à un réseau TCP/IP exploite les adresse NetID et HostID pour déterminer les
machines avec les quelles il peut communiquer.

II. Classes Réseau


Selon le nombre d’octets réservé pour chaque partie (NetId ou HostId), on définit
différentes classes d’adresses réseau
A. La classe A :
Dans la classe A, l’adresse réseau est représentée sur un octet, dont le bit du poids fort
mit sur la valeur Zéro "0". Les trois octets qui restent, représentent les adresses des
machines.
L’adresse IP, de la classe A en binaire ressemble à :
0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Net ID Host ID

• Adresse Réseau
De 00000000 0

Net ID

À 01111111 127

Le nombre d’adresse réseaux : 2^7-2= 126


• Adresse Machine

De 00000000 00000000 00000001 0.0.1

Host ID

À 11111111 11111111 11111110 255.255.254

Le nombre d’adresse machine 2^24-2= 16777214 machines par réseau


Réseaux informatiques Adressage IP
• Remarques :
 L’adresse " 0.0.0.0" est utilisé par l’équipement au démarrage.
 L’adresse "127 .0.0.1" est appelée Adresse de boucle Local (LocalHost), elle permet de
tester le bon fonctionnement de la carte réseau et elle est utilisée pour des testes
locaux.
 Lorsqu’on annule la partie HostID (Bits à zéro), on obtient ce qu’on appelle l’adresse
réseau.
 Lorsqu’on annule la partie NetID, on obtient l’adresse machine (HostId), qui
représente une machine dans le réseau NetID.
 Lorsque tous les bits de la partie HostID sont à 1, on obtient ce qu’on appelle L’adresse
de diffusion (Broadcast). C’est une adresse qui permettra d’envoyer le même message
à toutes les machines situées sur le même réseau NetID
• Exemple :
Soit l’adresse IP : 102.43.255.5.
Le premier octet=102, compris entre 1 & 126.
Donc adresse IP : 102.43.255.5 est une adresse de classe A.
D’où @NetID = 102.0.0.0
Et @HostID = 0.43.255.5
Et Aussi @Brodcast = 102.255.255.255
B. Classe B :
Les deux premiers octets représentent le réseau, dont les 2 premiers bits sont 1 & 0.
Les deux octets qui restent représentent les machines de réseau.
Une adresse IP de la classe B, ressemble à :
10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Net ID Host ID

• Adresse réseau
De
10000000 00000000 128.0
Net ID

À 10111111 11111111 191.255

Le nombre d’adresse réseau : 2^14= 64*256= 16384 @ Réseau


• Adresse machine
De
00000000 00000001 0.1

Host ID

à 11111111 11111110 255.254

Le nombre d’adresses machines est : 2^16-2=65534 @ machine / réseau


• Les adresses possibles de classe B
De : 128.0.0.1 à 191.255.255.254
C. Classe C :
Réseaux informatiques Adressage IP
Les 3 premiers octets représentent le réseau, dont les 3 premiers bits, sont 1.1.0 . Le
dernier octet représentera les machines.
La forme d’une adresse IP de classe C, ressemble a :
110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Net ID Host ID

• Adresse réseau
De 11000000 00000001
00000000 192.0.1
Net ID

À 11011111 11111111 11111110


223.255.254
Le nombre d’adresse réseaux 2^21 = 2097152 @ NetID
• Adresse Machine
De 00000001 1
HostID

À 11111110 254
Le nombre d’adresse machines est : 2^8-2=254 @ Machine
Les adresses possibles de classes C de 192.0.0.1 à 223.255.255.254
D. Classe D:
Les 4 premiers bits sont 1110
1110xxxx xxxxxxxx xxxxxxxx xxxxxxxx
Multi-Cast

La notion de réseau disparait, et on l’utilise pour envoyer un message à ensemble de nœuds.


Les adresses de cette classe varient entre :
224.0.0.0 et 239.255.255.255
E. Classe E:
Les cinq premiers bits sont : 11110
11110xxx xxxxxxxx xxxxxxxx xxxxxxxx
De : 240.0.0.0 à 247.255.255.255

C’est une classe réservée pour un usage future

III. Les adresses IP réservées


Les adresses IP réservées sont utilisées à des fins privés. Ce sont des adresses non
routables. A chaque classe A, B ou C correspond une plage d’adresses privées :
▪ La classe A : de 10.0.0.1 à 10.255.255.254
▪ La classe B : de 172.16.0.1 à 172.31.255.254
▪ La classe C : de 192.168.0.1 à 192.168.255.254
Réseaux informatiques Adressage IP
IV. Le masque réseau
Pour que le réseau internet puisse router les paquets de données il faut déterminer
l’adresse IP de destination (Adresse réseau). Pour cela on utilise le masque de réseau
À chaque classe d’adresses est associé un masque de réseau (NetMask), qu’on appelle
masque par défaut et qui est constitué de 32bits.

Classe Masque de réseau par défaut


A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Pour déterminer l’identifiant réseau d’une adresse IP, On effectue l’opération logique
suivante :
NetID = (Adresse IP) ET (NetMask)
Pour déterminer l’identifiant machine d’une adresse IP, on effectue l’opération logique
suivante :
HostID = (Adresse IP) ET (NetMask)
Avec NETMASK => Complément à 1 du masque

❖ Exemple : Soit à déterminer le NetID et le HostID de l’adresse IP suivante : 195.52.150.199


L’adresse IP : 195.52.150.199 est une adresse de classe C, on va donc lui appliquer le
masque 255.255.255.0
Calcul du NetID
Adresse IP 11000011 00110100 10010110 11000111
Masque par 11111111 11111111 11111111 00000000
défaut
NetID en binaire 11000011 00110100 10010110 00000000
NetID en Décimal 195 52 150 0
L’adresse NetID => 195.52.150.0
Calcul du HostID
Adresse IP 11000011 00110100 10010110 11000111
Complément 00000000 00000000 00000000 11111111
Masque
NetID en binaire 00000000 00000000 00000000 11000111
NetID en Décimal 0 0 0 199
L’adresse HostID => 0.0.0.199
Exercice 1
Compléter le tableau suivant :
Adresse IP 10.25.2.5 172.17.5.8 192.168.53.24
Classe
Masque de réseau
Adresse de réseau
Adresse de diffusion
Réseaux informatiques Adressage IP
Complément à 1 du masque
Partie host de l’adresse
Première @ IP valide pour un host
Dernière @ IP valide pour un host
Nombre @ IP valide
Exercice 2
Compléter le tableau suivant
Adresse IP hôte Classe Adresse Adresse Adresse de Masque de sous-
d'adresses réseau hôte broadcast réseau réseau par défaut

216.14.55.137/24
123.1.1.15 /16
194.125.35.199 /28

Exercice 3
Compléter le tableau suivant
Adresse IP Adresse IP valide ? Justifiez votre réponse.
(Oui/Non)
150.100.255.255
195.234.253.0
100.0.0.23
127.34.25.189

V. Les sous–réseaux
Parfois, on est amené à repartir une adresse réseau de classe A, B ou C, sur plusieurs
supports physiques. La création de ce réseau devienne une nécessité.
La création de ce réseau divise une adresse réseau en plusieurs adresses de sous réseaux
uniques, de sorte qu’une adresse spécifique puisse être attribuée à chaque sous réseau
physique.
Dans la pratique on utilise une partie de bits réservée à la machine à fin de créer des sous
réseaux.
Par exemple pour une adresse de classe C, les 3 premiers octets identifient le réseau, il
reste donc le dernier octet c'est-à-dire 8 bits, pour la création des sous réseau et l’identification
des machines dans ces sous réseaux.

 Remarque :
• Le masque de sous réseau est le même pour tous les sous réseau crées puisque les
bits réservées pour sous réseaux sont aussi positionnées sur la valeur 1.
Réseaux informatiques Adressage IP
• Le sous réseau zéro (tous les bits à zéro) est interdit puisque il serait confondu avec
l’adresse de réseau (Selon la RFC).
• Le sous réseau ou tous les bits sont à 1 est aussi interdit (selon la RFC)

VI. Application :
On dispose d’une adresse réseau de classe C : 205.101.55.0, On désire la découpé, en 5 sous
réseau.
 L’adresse IP 205.101.55.0 est une adresse de classe C.
 Pour créer les sous-réseaux, on va emprunter des bits dans le dernier octet (Host ID).
 On veut créer 5 sous-réseaux
o 1bit ➔ 2 sous réseaux (Insuffisant).
o 2bit ➔ 4 sous réseaux (Insuffisant).
o 3bit ➔ 8 sous réseaux.
 Si on réserve 3 bits on aura les possibilités suivantes :
o 000 ➔ Sous réseau 0 ➔ 205.101.55.0 (Non utilisable).
o 001 ➔ Sous réseau 1 ➔ 205.101.55.32
o 010 ➔ Sous réseau 2 ➔ 205.101.55.64
o 011 ➔ Sous réseau 3 ➔ 205.101.55.96
o 100 ➔ Sous réseau 4 ➔ 205.101.55.128
o 101 ➔ Sous réseau 5 ➔ 205.101.55.160
o 110 ➔ Sous réseau 6 ➔ 205.101.55.192
o 111 ➔ Sous réseau 7 ➔ 205.101.55.224 (Non utilisable).
 Il nous reste 6 sous réseaux on va en exploiter 5 et 1 sera réservé pour le futur.
 Les sous-réseaux à utiliser sont : (001-010-011-100-101).

 Sous réseau 1 : 001 00000


▪ Adresse sous réseau : 205.101.55.32
▪ Adresse Machines :

De 001 00001 à 001 11110

De : 255.101.55.33 à 255.101.55.62
▪ Adresse de diffusion :
001 11111

Soit : 205.101.55.63
▪ Nombre de machines : 2^5-2=30
▪ Masque de sous réseau : 255.255.255.224
 Sous réseau 2 : 010 00000
▪ Adresse sous réseau : 205.101.55.64
▪ Adresse machines
De 205.101.55.65 à 205.101.55.94
▪ Adresse de diffusion : 205.101.55.95
▪ Nombre de machines : 2^5-2=30 machines
▪ Masque de sous réseau : 255.255.255.224

 Sous réseau 3 : 011 00000


▪ Adresse sous réseau : 205.101.55.96
Réseaux informatiques Adressage IP
▪ Adresse machines
De 205.101.55.97 à 205.101.55.126
▪ Adresse de diffusion : 205.101.55.127
▪ Nombre de machines : 2^5-2=30 machines
▪ Masque de sous réseau : 255.255.255.224

 Sous réseau 4 : 100 00000


▪ Adresse sous réseau : 205.101.55.128
▪ Adresse machines
De 205.101.55.129 à 205.101.55.158
▪ Adresse de diffusion : 205.101.55.159
▪ Nombre de machines : 2^5-2=30 machines
▪ Masque de sous réseau : 255.255.255.224

 Sous réseau 5 : 101 00000
▪ Adresse sous réseau : 205.101.55.160
▪ Adresse machines
De 205.101.55.161 à 205.101.55.190
▪ Adresse de diffusion : 205.101.55.191
▪ Nombre de machines : 2^5-2=30 machines
▪ Masque de sous réseau : 255.255.255.224
 NB :
✓ pour les sous réseaux le nombre de machines est le masque des sous réseau est le même
pour chaque sous réseau.
✓ Pour calculer le masque de sous réseau on met des 1 sur la partie réseau et des 1 dans la
partie sous réseau

VII. Etude de Cas 1 :


1. On dispose d’une adresse réseau de classe C : 195.52.150.0 et on désire la découper en 4
sous réseaux :

2. A quel sous réseau appartiendrait l’@ IP 195.52.150.196 ?


Exercice 4
1. Un réseau a comme masque 255.255.255.224. Combien de machines peut-il y avoir sur un
tel réseau?
Réseaux informatiques Adressage IP
2. On découpe le réseau 192.168.30.0 en 4 sous réseaux. Quel est le masque de chaque sous
réseau
3. Un réseau porte une adresse IP (NetID) 200.10.50.0/24. Combien de bits faut-il pour le
découper en 8 sous réseaux?
4. Si une machine a pour configuration IP 184.252.83.109 /29, quelles adresses peuvent être
assignées aux hôtes de son sous-réseau ?
5. Pour chaque adresse, indiquez :
➢ le numéro de réseau.
➢ le nombre d'hôtes par sous-réseau.
➢ l'adresse de diffusion pour ce sous-réseau
Adresse Réseau Hôtes/réseau Adresse de diffusion
Ex: 10.44.160.1 /8 10.0.0.0 /8 16 777 214 10.255.255.255
a) 164.2.34.35 /27 ...................................... ....................................... .......................................

b) 101.2.3.18 /16 ...................................... ....................................... .......................................

c) 210.222.5.121 /29 ...................................... ....................................... .......................................

d) 11.107.56.23 /20 ...................................... ....................................... .......................................

e) 152.91.10.150 /25 ...................................... ....................................... .......................................

f) 81.17.66.38 /18 ...................................... ....................................... .......................................

g) 98.54.56.23 /13 ...................................... ....................................... .......................................

h) 194.224.199.234 /24 ..................................... ....................................... .......................................

Exercice 5
Soit l’IP suivante : 204.211.19.162/27
a) Combien de bits seront été empruntés pour la création du sous réseau (2 pt)
b) Donner le masque de sous réseau relatif (2 pt)
c) Donner les sous réseaux adressables possibles (4 pt)

VIII. Etude de cas 2


Une organisation a une adresse de classe C : 195.84.90.0 et elle doit définir 6 sous-réseaux physiques

a) Coder cette adresse en binaire (1 pt)


b) Définir, en binaire, le masque de sous réseau nécessaire à construire ce plan d’adressage. (2 pt)
c) Définir, en décimal, le masque de sous réseau (1 pt)
d) Combien de machines au maximum un sous-réseau peut-il contenir ? (3 pt)
e) donner les adresses de chaque sous-réseau (3 pt)
f) Donner les plages d’adresses possibles dans le premier sous-réseau (2 pt)
g) Quelle est l’adresse de diffusion (broadcast) du sixième sous-réseau ? (2 pt)
Réseaux informatiques Solutions Exercices

Chapitre 7 : Interconnexion de réseaux et Support de transmission


I- La nécessité de l'interconnexion
Un réseau local sert à interconnecter les ordinateurs d'une organisation, toutefois une
organisation comporte généralement plusieurs réseaux locaux, il est donc parfois indispensable de
les relier entre eux. Dans ce cas, des équipements spécifiques sont nécessaires.
II- Les équipements d'interconnexion
Les principaux équipements matériels mis en place dans les réseaux locaux sont:
1. Les répéteurs, permettant de régénérer un signal
2. Les concentrateurs (hubs), permettant de connecter plusieurs hôtes dans une
topologie étoile.
3. Les ponts (bridges), permettant de relier deux segments d’un même réseau local
4. Les commutateurs (switchs) permettant de relier divers éléments tout en
segmentant le réseau
5. Les passerelles (gateways), permettant de relier des réseaux locaux de types
différents
6. Les routeurs, permettant de relier de nombreux réseaux locaux de telle façon à
permettre la circulation de données d'un réseau à un autre d’une façon optimale
III-Introduction :
Le medium de transport correspond aux éléments matériels et immatériels capables de transporter
des données binaires (0 et 1), comme les câbles et les ondes radio. Dans le premier cas, ce sont des fils
métalliques ou des fibres optiques qui transportent l’information et dans le second cas les ondes
hertziennes.
1. Avec fil :
a- Câble coaxiale :
Présentation
Le câble coaxial de type RG58 est composé de deux
conducteurs séparés par un isolant: un fil de cuivre au centre
appelé âme, et d'un blindage métallique appelé tresse. Il est
souple, fin et relativement facile à mettre en œuvre
Le câble RG58, présente une impédance caractéristique de 50
Ohms
Connecteurs BNC:
Tous les coaxiaux utilisent des connecteurs BNC (British
Naval Connector). Dans la famille BNC, on trouve
• Connecteur de câble BNC : il est soudé ou serti à
l'extrémité du câble
• Connecteur BNC en T : relie carte réseau et câble
• Prolongateur BNC : il relie deux segments de câble coaxial
afin d'obtenir un câble plus long.
• Bouchon de terminaison BNC : il est placé à chaque extrémité
du câble d'un réseau en Bus pour absorber les signaux parasites. Il
est relié à la masse (le bouchon est absolument nécessaire pour le
fonctionnement d'une installation de type Bus).
Réseaux informatiques Solutions Exercices
b- Paire torsadée :
Présentation:
Le câble à paire torsadée (Twisted-pair câble) est
un câble réseau dont les fils sont regroupés deux par
deux. Il est souvent fabriqué à partir de plusieurs
paires torsadées regroupées et placées à l'intérieur
d'une gaine protectrice.
On distingue deux types de paires torsadées :
-les paires blindés STP (Shielded Twisted-Pair)
Ce câble utilise une gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée
par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires.
Dans le câble STP, les fils de cuivre d'une paire sont eux-mêmes torsadés, ce qui fournit au
câble STP un excellent blindage, contre les interférences. D'autre part il permet une
transmission plus rapide et sur une plus longue distance.
- les paires non blindées UTP (Unshielded Twisted-Pair).
C'est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux. C'est un
média à quatre paires de fils utilisé dans une variété de réseaux. Chaque paire de fils est isolée
des autres. Voici quelques caractéristiques:
➢ Utilisé à l’origine pour les lignes téléphoniques
➢ Très utilisé pour les réseaux locaux
➢ Une longueur maximale de 100 mètres
Ce type de câble est terminé par des connecteurs "RJ45".
Suivant qu'un blindage existe ou non sur le câble, le
connecteur est à choisir en conséquence. Il se place
simplement si l'on dispose d'une pince spécialement
conçue pour cet usage
Câblage
Bien qu'il ne soit pas intéressant de réaliser soi-même son câblage, d'abord à cause du prix de
l'incontournable pince à sertir et ensuite à cause de la plus faible résistance des prises par
rapport à celles qui sont moulées en usine, voici le plan de câblage, conforme à la norme
EIA568B, pour un câble droit
1 TD+ Transmission de données + Blanc/Orange
2 TD- Transmission de données - Orange
3 RD+ Réception de données + Blanc/Vert
4 1+ Bleu
Non utilisé en 10/100 BT
5 1- Blanc/Bleu
6 RD- Réception de données - Vert
7 2+ Blanc/Marron
Non utilisé en 10/100BT
8 2- Marron
➢ Il faut également remarquer que, si la paire TD utilise les broches 1 et 2, la paire RD
utilise, elle, les broches 3 et 6 (non contiguës). En ce qui concerne le code des
couleurs, c'est moins fondamental. Son seul intérêt est de normaliser.
➢ Pour les deux cartes de réseau qui sont reliées directement entre elles, il faut le câble
croisé, pour que la paire émission d'un port corresponde à la paire de l'autre.
➢ La connexion entre HUB et Station utilise le câble droit.
Réseaux informatiques Solutions Exercices
➢ Le câblage croisé est simple, on met la broche numéro 1 avec 3 et la broche
numéro 2 avec 6.

c- Fibre optique :
Un fil de verre, entouré d'une gaine "réfléchissante". Sa propriété
principale est de servir de "tuyau" dans lequel on peut faire
circuler de la lumière.

Avantages :
➢ La fibre optique est totalement insensible aux
rayonnements électromagnétiques dans lesquels nous
baignons.
➢ L'atténuation du signal est inférieure à celle d'un conducteur électrique et les
distances couvertes sans nécessité d'installer des amplificateurs sont bien plus
grandes.
La bande passante est généralement bien supérieure à celle que l'on peut obtenir avec un
câble électrique
2. Sans fil :
Infra rouge :
L’IrDA , appelé infrarouge, est encore aujourd’hui une technologie de transmission sans fil très
répandue (PC portable, PDA, téléphone portable, etc.). Le protocole IrDA est conçu pour le
transfert des données, en utilisant la lumière infrarouge. Cependant, son mode de
communication de type "point à point" et son faible débit a limité son développement à un
certain type d’utilisation.
Caractéristiques
➢ Utilisation : Interconnexion de proximité (imprimante, PDA, portable, souris,
clavier, etc.).
➢ Débit théorique : 115 Kbits/s avec le standard IrDA 1.0 et 4 Mbits/s avec le
standard IrDA 1.1.
➢ Portée : Quelques mètres en visibilité directe.
Avantages
➢ Connectivité rapide, sans installation.
➢ Faible coût.
➢ Sécurisation de transmission.
Inconvénients
➢ Alignement des appareils requis (angle d’action d’environ 30°), sans obstacles.
➢ Faible portée.
Réseaux informatiques Solutions Exercices
Bluetooth :
La technologie Bluetooth est une technologie de réseaux sans fils d'une faible portée, de l'ordre
de quelques dizaines mètres à un peu moins d'une centaine de mètres, permettant de relier des
périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes sans fils,
souris, clavier, etc.) et des ordinateurs et assistants personnels (PDA) entre-eux sans liaison
filaire.
Caractéristiques
➢ Utilisation : Interconnexion de proximité (imprimante, PDA, portable, oreillette
pour téléphone portable, etc.). Permet la transmission de données et de la voix.
➢ Débit théorique : Le débit maximal théorique est de 1 Mbits/s à moins de 4 mètres
(version actuelle 1.1). La version 2 de Bluetooth permettra un débit théorique de 10
Mbits/s.
➢ Zone de couverture : Portée maximum de 10, 100 mètres avec un amplificateur de
puissance.
Avantages
➢ Faible consommation d’énergie.
➢ Bonne gestion de la communication de la voix.
➢ Equipements de taille réduite.
➢ Technologie adaptée à la mobilité.
➢ Faible coût.
Inconvénients
➢ Nombre de périphériques limité dans un réseau.
➢ Faible portée.
➢ Débit limité.
Wifi :
Présentation:
Le WiFi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux
locaux. Le principe est d'établir des liaisons radio rapides entre des équipements et des bornes
reliées aux réseaux Haut Débit. Cette technologie permet en principe une interopérabilité totale
des équipements, quelle que soit la marque ou la nature du terminal.
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit. Il permet de
relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou
tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de
plusieurs dizaines de mètres. Avec le Wi-Fi, vous pouvez vous connecter à Internet d'où vous
voulez
Mode de fonctionnement :
Le Wi-Fi possède deux modes de fonctionnement, le mode infrastructure auquel se connecte
toutes les stations (appareils équipés d’un équipement Wi-Fi) à un point d’accès ou un routeur,
et le mode ad-hoc où les stations se connectent les unes aux autres sans passer par un point
d’accès.
➢ Mode ad-hoc:
Le mode ad-hoc est de loin le plus simple à mettre en place et convient pour un réseau
comportant deux ordinateurs. Les ordinateurs se connectent entre eux et il suffit soit d’avoir des
ordinateurs déjà équipés du Wi-Fi ou alors d’y installer une carte PCI, PCMCIA ou encore un
adapteur WiFi USB.
Réseaux informatiques Solutions Exercices
La configuration est quand à elle prise en charge par Windows XP et le réseau est utilisable en
quelques minutes. Ce mode permet d’échanger des données dans un réseau local et de partager
une connexion internet.
➢ Mode infrastructure:
En revanche, pour un réseau contenant plus de deux ordinateurs, il faudra opter pour le mode
infrastructure. A la différence du premier, les ordinateurs se connectent tous à un point d’accès,
qui peut aussi servir de passerelle en se connectant lui même à un autre point d’accès.

Cette configuration sert à interconnecter plusieurs réseaux locaux distants les uns des autres.
Pour le partage d’une connexion Internet, il sera nécessaire d’adopter un routeur, soit en
supplément ou à la place du point d’accès.
➢ Matériel nécessaire :
Les cartes wifi : ces cartes permettent à la machine qui en est équipée de se connecter aux
réseaux sans fil. Selon l'appareil à équiper le modèle à acquérir n'est pas le même.

Wimax :
Définition :
Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de transmission
sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour connecter les points d'accès Wi-
Fi à un réseau de fibres optiques, ou pour relayer une connexion partagée à haut débit vers de
multiples utilisateurs. Avec une portée théorique de 50 km, il devrait permettre, à terme, le
développement de réseaux métropolitains (MAN) reposant sur un unique point d'accès, au
contraire d'une architecture basée sur de nombreux points d'accès Wi-Fi.
Mode de fonctionnement :
Un réseau de stations émettrices est installé sur des points hauts dans un département pour le
couvrir en WiMAX. Pour recevoir ce signal radio qui passe sur la bande de fréquences des 3,5
GHz, vous serez équipé d'une antenne radio. Cette antenne est orientée vers une des stations de
base et vous permet de recevoir et d'émettre en WiMAX. Nul besoin de posséder une ligne de
téléphone pour profiter d'Internet de façon illimitée.
Matériel nécessaire :
➢ Une antenne radio : elle est installée au sommet de l’habitation du client, et reliée
par un câble Ethernet à un modem interne. Cette antenne est orientée vers l’une des
stations de base Wimax.
➢ Un modem : qui convertie le signal radio en données informatiques
➢ Stations de base : Pour recevoir le Wimax, il faut que l’utilisateur soit à proximité
d’une station de base (antenne principale qui transmet les ondes).
Caractéristiques :
En théorie, le Wimax peut fournir une connexion à Internet haut débit de 70 Mbit/s dans un
diamètre de 50 km. Dans la réalité, le Wimax ne permet de franchir que de petits obstacles tels
que des arbres ou des maisons mais ne peut traverser des collines ou des immeubles. Suite à
plusieurs tests, il s’avère qu’à une distance de plus de 10 km de la station de base, une ligne
visuelle directe est nécessaire pour avoir un bon débit.
Réseaux informatiques Solutions Exercices
Conclusion :
Dans le foisonnement des technologies sans fil, le Wimax vient bousculer la donne. Cette
technologie apparue en France en décembre 2003 menace sur le papier le WiFi grâce à des
débits théoriques sept fois supérieurs et une couverture qui s'étend jusqu'à 50 kilomètres là où
les bornes WiFi se limitent à quelques centaines de mètres.
Pourtant, les deux technologies n'ont pas été conçues pour se faire concurrence. Ce sont deux
normes complémentaires, le Wimax est plus adaptée pour le transport (MAN), le WiFi pour les
réseaux locaux LAN.

Vous aimerez peut-être aussi