Vous êtes sur la page 1sur 193

Université Sultan Moulay Slimane

École Supérieure de Technologie – Béni Mellal

Module 13:
Réseaux Informatiques
Filière : Génie Informatique, Semestre 4

Prof. Dr. Rachid AIT DAOUD Année Universitaire 2021-2022

1
Objectifs principaux

1 2

Comprendre les concepts de bases en


S’initier à la configuration des services
télécommunication et en réseau
réseaux et à la configuration des routeurs
informatique

2
Éléments du module
1 - Architectures des réseaux informatiques:

Le concept de réseau, types, architectures et topologies des réseaux informatiques, le


modèle OSI, ses couches, les fonctions des couches OSI, …

2 - Interconnexion des réseaux informatiques


Concepts de l’interconnexion, architecture TCP/IP, Le protocole Internet IP, Adressage IP,
routage statique et dynamique, configuration de routeur, …

3 - Techniques de transmission numérique


L’information est sa représentation, circuits et liaisons de données, modes de
transmission, supports de transmission, …

3
Plan de cours: Architectures des réseaux informatiques
 Chapitre 1: Introduction aux réseaux informatiques
 Définition
 Quelle est l'utilité des réseaux informatiques ?
 Types de réseaux informatiques
 Catégories de réseaux informatiques
 Architectures réseaux (peer to peer, Client/server)
 Les supports de transmission
 Chapitre 2: Les réseaux locaux
 Topologies physiques
 Topologies logiques
 Les composantes principales d’un réseau
 Chapitre 3: Modèle OSI
 Architecture des réseaux (Modèle de référence OSI)
 Principe
 Communication entre couche
 Encapsulation et modèle OSI
 Protocoles
 Rôle des différentes couches 4
Architectures des réseaux informatiques

Chapitre 1: Introduction aux réseaux informatiques


Définitions, historique, notions,…

5
Chapitre 1. Introduction aux réseaux informatiques

1. Définitions

 Qu'est-ce qu'un réseau ?


Le terme générique « réseau » définit un ensemble d'entités (objets,
personnes, etc.) interconnectées les unes avec les autres.
 Un réseau informatique est un ensemble d’ordinateurs et périphériques
connectés entre eux grâce à des supports d’interconnexions afin de
partager des données, des ressources et d'échanger des informations, sous
forme de données numériques.

 La mise en réseau (Networking) est la mise en œuvre des outils et des


tâches permettant de relier les machines pour qu’ils puissent partager leurs
ressources.

6
Chapitre 1. Introduction aux réseaux informatiques

2. Intérêts

L’intérêt des réseaux informatiques réside dans les points suivants :

 Partage des fichiers (données, voix, vidéo), ressources matérielles et des applications.

 Communication: - entre personnes (courrier électronique, discussion en direct, …)


- entre utilisateurs et ordinateurs (L'accès à distance au réseau et à ses ressources).

 Minimisation de coût de transport de l’information.

 Unicité de l’information, par exemple une seule Base de Données.

7
Chapitre 1. Introduction aux réseaux informatiques

3. Avantages de partage des ressources

 Le partage des ressources permet de :

 Diminuer des coûts Ex: Partage de l’imprimante

 Simplifier la maintenance des logiciels (mise à jour plus facile lors du


changement de version). Ex: Antivirus sur cloud
 Libérer de l’espace disque sur les postes de travail Ex: Serveur de fichiers

 Des exemples !!

8
Chapitre 1. Introduction aux réseaux informatiques

4. Inconvénients

 Vulnérabilité de la machine abritant les ressources (Problème de sécurité).

 Capacité matérielle doit être supérieure sur l'ordinateur abritant les


ressources.

9
Chapitre 1. Introduction aux réseaux informatiques

5. Points communs

 Serveur : Fournisseur des partages.

 Client : Accède aux ressources partagées fournies par le Serveur.

 Support de connexion : Relie les machines entre elles.

 Données et périphériques partagés : Tous accessibles sur le Serveur.

10
Chapitre 1. Introduction aux réseaux informatiques

6. Principaux types de réseaux

 Les réseaux informatiques peuvent être classés selon différents critères:

 L'étendue géographique: PAN, LAN, MAN, WAN

 L'architecture: client-serveur, peer to peer

 La topologie: maillée, bus, étoile, anneau, arbre, hybride

11
Chapitre 1. Introduction aux réseaux informatiques

6. Principaux types de réseaux

 Étendue géographique

1. Les réseaux personnels (PAN : Personal Area Network) :


Petit réseau de quelques mètres, composés, généralement d’une
ou quelques machines, d’une imprimante, d’un scanner et
quelques autres périphériques. La distance est comprise entre 1 &
10 mètres.
Réseau PAN

12
Chapitre 1. Introduction aux réseaux informatiques

6. Principaux types de réseaux

 Étendue géographique

2. Réseaux Locaux LAN (Local Area Network): (Ex: Réseau ESTBM)


- Un ensemble d'ordinateurs appartenant à une même organisation et
reliés entre eux dans une petite aire géographique par un réseau (une
même salle, un même bâtiment ou un même terrain). Un tel réseau
peut reposer sur différentes technologies (câblés ou wifi), la plus
répandue étant Ethernet.
 Les débits sont importants (de 10 Mb/s à 1 Gb/s)

 La distance est comprise entre 10 mètres & 1 Kilomètre.

 La taille d'un tel réseau peut atteindre jusqu'à 100 voire 1000
utilisateurs.
- En élargissant le contexte de la définition aux services qu'apportent le réseau
Réseau LAN
local, il est possible de distinguer deux modes de fonctionnement :
 Égal à Égal ou Peer to Peer: Pas d'ordinateur central et chaque
ordinateur a un rôle similaire.
 Client/serveur: dans lequel un ordinateur central fournit des services
réseaux aux utilisateurs. 13
Chapitre 1. Introduction aux réseaux informatiques

6. Principaux types de réseaux

 Étendue géographique

3. Réseaux Métropolitains MAN (Metropolitan


Area Network)
Sont limités à une ville ou une région. Peuvent
regrouper plusieurs LAN. Sont privés ou publics.
Ces réseaux utilisent des lignes spécialisées à
haut débit (en général en fibre optique)
connectés par des routeurs.

Exemple: Réseau usms


Réseau MAN

14
Chapitre 1. Introduction aux réseaux informatiques

6. Principaux types de réseaux

 Étendue géographique

4. Réseau étendu ou WAN (Wide Area Network)


Est un réseau longue distance. Il est constitué par
l'interconnexion de réseaux locaux LANs à l’échelle d’ un pays,
d’un continent et même du monde. Le plus grand WAN est le
réseau Internet.
Les WAN fonctionnent grâce à des routeurs qui permettent de
choisir le trajet le plus approprié pour atteindre un noeud du
Réseau WAN
réseau.

15
Chapitre 1. Introduction aux réseaux informatiques

6. Principaux types de réseaux

 Étendue géographique

Types des réseaux informatiques selon l’étendue géographique

16
Chapitre 1. Introduction aux réseaux informatiques

7. Catégories de Réseaux

 Les réseaux d’entreprise interconnectent les


équipements d’un site (organisme) et permettent
l’échange d’informations entre les machines et les
applications de ce site (réseau EST-BM).
 Les Réseaux d’opérateur interconnectent des
équipements privés sur des sites éloignés et réseau d'opérateur INWI
transportent les informations d’un point du
réseau à un autre.
EST-BM
EST-FBS

réseau
d'entreprise
réseau
d'entreprise

17
Chapitre 1. Introduction aux réseaux informatiques

8. Organisation d’un réseau d’entreprise

Trois types d’éléments sont nécessaires pour créer un réseau


local d’entreprise:

 Equipements terminaux ( ordinateurs, stations,


serveurs, terminal, périphériques, etc)

 Supports de communications ( câbles, fibres optiques,


fisceaux hertziens, etc.)

 Equipements d’interconnexion (cartes réseaux,


nœuds, routeurs, ponts, répéteurs, Switch, hub,
Passerelles, etc…)

18
Chapitre 1. Introduction aux réseaux informatiques

9. Architectures réseaux

 On distingue généralement deux architectures réseaux :

 Poste à Poste (peer to peer)

 Client / Serveur

19
Chapitre 1. Introduction aux réseaux informatiques

9. Architectures réseaux

Concept : Réseaux poste à poste

Les postes de travail sont simplement reliés entre eux par le réseau. Aucune
machine ne joue un rôle particulier. Chaque poste peut partager ses ressources
avec les autres postes.

C'est à l'utilisateur de chaque poste de définir l'accès à ses ressources. Il n'y a


pas obligatoirement d'administrateur attitré.

20
Chapitre 1. Introduction aux réseaux informatiques

9. Architectures réseaux

Concept : Réseaux poste à poste

Avantages

Il est facile de mettre en réseau des postes qui étaient au départ isolés.
Chaque utilisateur peut décider de partager l'une de ses ressources avec les autres postes.
Dans un groupe de travail, l'imprimante peut être utilisée par tous.
Cette méthode est pratique et peu coûteuse pour créer un réseau domestique

Inconvénients

Chaque utilisateur a la responsabilité du fonctionnement du réseau.


Les outils de sécurité sont très limités.
Si un poste est éteint ou s'il se "plante", ses ressources ne sont plus accessibles
Le système devient ingérable lorsque le nombre de postes augmente.
Lorsqu'une ressource est utilisée sur une machine, l'utilisateur de cette machine peut voir ses
performances diminuer.
Ce type de réseau n'offre de réel intérêt que dans une configuration particulière:
Les postes sont peu nombreux (pas plus d'une dizaine).
Les utilisateurs restent attachés à un poste dont ils sont responsables.

21
Chapitre 1. Introduction aux réseaux informatiques

9. Architectures réseaux

Concept : Réseaux Client/Serveur

Les ressources réseau sont centralisées.

Un ou plusieurs serveurs sont dédiés au partage de ces


ressources et en assurent la sécurité

Les postes clients ne sont en principe que des clients, ils ne


partagent pas de ressources, ils utilisent celles qui sont
offertes par les serveurs.

22
Chapitre 1. Introduction aux réseaux informatiques

9. Architectures réseaux

Concept : Réseaux Client/Serveur

Avantages

Les serveurs sont conçus pour le partage de ressources et ne servent pas de station de travail.

Les systèmes d'exploitation de serveurs proposent des fonctions avancées de sécurité que l'on ne trouve
pas sur les réseaux "peer to peer".

Ils proposent également des fonctions avancées à l'usage des utilisateurs comme par exemple les profils
itinérants qui permettent à un utilisateur (sous certaines conditions) de retrouver son environnement de
travail habituel, même s'il change de poste de travail.

Les serveurs étant toujours en service (sauf en cas de panne...), les ressources sont toujours disponibles
pour les utilisateurs.

Les sauvegardes de données sont centralisées, donc beaucoup plus faciles à mettre en œuvre.

Un administrateur gère le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper
23
Chapitre 1. Introduction aux réseaux informatiques

9. Architectures réseaux

Concept : Réseaux Client/Serveur

Inconvénients

La mise en place d'un tel réseau est beaucoup plus lourde qu'un cas simple de "poste à poste" .

Elle nécessite Impérativement la présence d'un administrateur possédant les compétences nécessaires pour
faire fonctionner le réseau.

Le coût est évidemment plus élevé puisqu'il faut la présence d'un ou de plusieurs serveurs.

Si un serveur tombe en panne, ses ressources ne sont plus disponibles. Il faut donc prévoir des solutions plus
ou moins complexes, plus ou moins onéreuses, pour assurer un fonctionnement au moins minimum en cas de
panne.

24
Chapitre 1. Introduction aux réseaux informatiques

9. Architectures réseaux

 Utiliser un réseau poste à poste ou client / serveur ?

Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer
dépend des critères suivants :

 Taille de l’entreprise
 Niveau de sécurité nécessaire
 Niveau de compétence d’administration disponible
 Volume du trafic sur le réseau
 Besoins des utilisateurs sur le réseau
 Budget alloué au fonctionnement du réseau (achat + maintenance)

25
Chapitre 1. Introduction aux réseaux informatiques

10. Intranet, Extranet, Internet?

 La constitution d’un réseau privé (LAN ou WAN ) constitue un INTRANET.


Un réseau Intranet: est un réseau local interne à une entreprise. Son principal intérêt réside dans la partage
d’informations et de documents en interne. Il est normalement accessible avec ou sans connexion à internet.
Cependant, le réseau reste totalement privé et fermé aux connexions publiques.

 Si une entreprise autorise ses partenaires à utiliser en partie son Intranet alors elle crée un EXTRANET.
Un réseau extranet: se destine quant à lui au partage d’informations avec des acteurs externes à l’entreprise. Il
est accessible depuis n’importe quel appareil connecté à internet. Son utilisation est filtrée grâce à une
identification par mot de passe. L’extranet permet d’ouvrir le système d’informations d’une entreprise à des
partenaires extérieurs : clients, fournisseurs, filiales…

 La communication a lieu via INTERNET: un ensemble de réseaux privés reliés les uns aux autres.

26
Chapitre 1. Introduction aux réseaux informatiques

10. Intranet, Extranet, Internet?

Extranet

Pare-feu
Intranet
Internet

27
Chapitre 1. Introduction aux réseaux informatiques

11. Supports de transmission

On distingue deux types de supports de transmission :

 Les supports de transmission filaires:


 Les câbles coaxiaux, paires torsadées: permettent de faire circuler une grandeur électrique
sur un câble.
 Les fibres optiques: permettent d’acheminer des données sous forme lumineuse.

 Les supports de transmission sans fils (Ondes radios, Micro ondes, Infrarouges):
désigne l’aire ou le vide, ils permettent la circulation d’ondes électromagnétiques ou
radioélectriques diverses.
 er

28
Chapitre 1. Introduction aux réseaux informatiques

11. Supports de transmission

 Les supports de transmission filières


Les câbles utilisés par les réseaux sont:
 Câble coaxial  Paire torsadée
 Câble coaxial fin (Thinnet)  paire torsadée non blindée (UTP)
 Câble coaxial épais (Thicknet)  paire torsadée blindée (STP)

 Fibre optique
 Monomode
 Multimode

29
Chapitre 1. Introduction aux réseaux informatiques
11. Supports de transmission

Tableau comparatif:

Type Avantages Inconvénients Mbits/s Lg max Coût


Coaxial fin coût vieillit mal 10 185 m très faible
Coaxial épais coût, longueur max vieillit mal, une coupure 10 500 m faible
bloque tout le réseau
Paires torsadées coût, débit, une coupure ne longueur max 100 100 m faible
touche pas tout le réseau
Fibre optique fiabilité, débit nécessite du personnel > 1000 plusie très élevé
ultra-compétent urs Km

30
Chapitre 1. Introduction aux réseaux informatiques

11. Supports de transmission

 Les supports de transmission filières

Le choix d’un câblage d’un réseau nécessite la réponse aux questions suivantes:

– Quel est le volume de trafic sur le réseau ?


– Quels sont les besoins en matière de sécurité ?
– Quelle distance devra couvrir le câble ?
– Quel est le budget prévu pour le câblage ?

31
Architectures des réseaux informatiques

Chapitre 2: Les réseaux locaux


Topologies physiques, logiques, transmission de données, composantes principales d’un
réseau, …

32
Chapitre 2. Réseaux locaux

1. Topologies physiques

Définition

Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseaux,
ainsi que d’autres équipements permettant d’assurer la bonne circulation des données). L’arrangement physique
de ces éléments est appelé Topologie physique.

Types

Il existe trois types de base de topologies physiques:


 La topologie en bus.
 La topologie en étoile.
 la topologie en anneau

33
Chapitre 2. Réseaux locaux

1. Topologies physiques

Topologies Physiques : Le BUS

Définition
Les réseaux en bus sont aussi appelés réseaux en bus linéaire, épine dorsale ou backbone.
Les différents postes ou périphériques du réseau sont reliés à un seul et même câble (tronçon (trunk), segment).
À toutes les extrémités du câble est fixé un bouchon.
La topologie en bus est dite « topologie passive » parce que le signal électrique qui circule le long du câble n’est pas
régénéré quand il passe devant une station.
Si une machine tombe en panne sur un réseau en bus, alors le réseau fonctionne toujours, mais si le câble est défectueux
alors le réseau tout entier ne fonctionne plus.

34
Chapitre 2. Réseaux locaux

1. Topologies physiques

Topologies Physiques : L’ANNEAU

Définition
Les réseaux en Anneau sont constitués d’un seul câble qui forme une boucle logique.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur
(appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d'entre-deux un temps de parole.
Les stations sont actives : c'est à dire qu'elles régénèrent le signal.

Remarque: que les données circulent dans le sens des aiguilles d’une montre ou
dans le sens opposé n’a aucune espèce d’importance, à condition que tous les
ordinateurs respectent le même sens.
35
Chapitre 2. Réseaux locaux

1. Topologies physiques

Topologies Physiques : L’ÉTOILE

Définition
Les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais hub). Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des
ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.
les réseaux ayant une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans
paralyser le reste du réseau.

36
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès

Définition

La méthode d’accès à un réseau définie comment la carte réseau accède au réseau,


c’est à dire comment les données sont déposées sur le support de communication et
comment elles sont récupérées.
La méthode d’accès permet de contrôler le trafic sur un réseau (qui parle, quand et
pour combien de temps).
La méthode d’accès au réseau est aussi appelée « méthode de transmission ».

Types

Les méthodes d’accès au réseau permettent de différencier et de classer les réseaux en deux
catégories :
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) et CSMA/CA (with Collision
Avoidance) pour les réseaux en bus et en étoile (Ethernet)
Le passage du jeton pour les réseaux en anneau (TOKEN RING et FDDI)

37
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: C.S.M.A/C.D

Définition

Chaque élément connecté est autorisé à émettre à n'importe quel moment.

Lorsqu'un ordinateur A désire émettre un message sur le réseau pour l'ordinateur C, il commence par vérifier
qu'aucune transmission n'est en cours. Pour cela, il "écoute" le réseau, c'est-à-dire qu'il teste la présence d’un signal
spécial (porteuse).

 S’il "entend" quelque chose (5V), cela signifie alors qu’une transmission est en cours, il attend pour émettre.
 Dans le cas contraire (0V), le canal est libre et il émet son message.

38
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: C.S.M.A/C.D

Fonctionnement

A envoie un message (en bleu)

39
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: C.S.M.A/C.D

Fonctionnement

Pas de Collusion
40
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: C.S.M.A/C.D

Fonctionnement

Collusion

- Chaque nœud continue "d'écouter" le réseau pendant qu’il émet. Il peut ainsi détecter une collision (le signal reçu étant
différent de celui qui est émis).
- Lorsqu'une collision est détectée par un nœud, celui envoie un message spécial sur le réseau (jam signal) ; les nœuds
stoppent alors la transmission. Ils réémettent après un délai aléatoire calculé afin d’éviter une nouvelle collision. 41
Animation vidéo …

42
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: C.S.M.A/C.D

Organigramme

Donner sous forme


d’un organigramme les
différentes étapes pour
illustrer l’algorithme
backoff de la méthode
CSMA/CD

On recense le nombre de tentatives


de transmission
43
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: C.S.M.A/C.D

Avantage

Lorsque le réseau n'est pas trop utilisé, la transmission est immédiate (pas d'attente comme dans le cas des
réseaux de type anneau (MAU)), les débits de transmission des données sont très élevés.

Inconvénients

 Difficulté pour détecter les collisions.


 Lorsque le réseau est trop sollicité, le nombre de collisions devient important, entraînant un ralentissement
considérable des débits de transmissions et augmente de façon importante le temps d’accès au réseau.

44
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: C.S.M.A/C.A

RTS: Ready To Send (ou Request To Send, signifiant prêt à


émettre) contenant des informations sur le volume des données
qu'elle souhaite émettre et sa vitesse de transmission.

CTS : Clear To Send ,signifiant le champ est libre pour émettre.

ACK: Accusé de Réception.

Les demandes de transmission augmentent le trafic et ralentissent le réseau. La méthode d’accès CSMA/CA (Collision Avoidance) est plus
lente que CSMA/CD.

45
Chapitre 2. Réseaux locaux

2. Topologies logiques

Table de comparaison entre la méthode d’accès CSMA/CD Vs CSMA/CA

CSMA/CD CSMA/CA

Détection de collision. Évitement de collision.

Surveille le support pour détecter la présence d’un signal Examine le support pour la présence d’un signal de
de données. données.

Agit après une collision Agit avant une collision

CSMA/CD est utilisé sur un réseau câblé. CSMA/CA est utilisé sur un réseau sans fil.

CSMA/CD est plus rapide que CSMA/CA. CSMA/CA est plus lente que CSMA/CD.

CSMA/CD est plus populaire que CSMA/CA. CSMA/CA est moins populaire que CSMA/CD.

46
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: JETON

Définition

Les données circulent sur un anneau (qui n'est souvent que virtuel) dans une direction, d'un nœud au
suivant.

À un instant donné, un seul nœud peut émettre sur le réseau. Il ne peut donc pas se produire de
collision entre deux messages contrairement au cas du réseau de type bus.

Un jeton (qui est en fait une trame de donnée) circule en permanence le long de la boucle.

47
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: JETON

Fonctionnement

48
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: JETON

Fonctionnement

49
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: JETON

Fonctionnement

Libération de jeton

50
Chapitre 2. Réseaux locaux

2. Topologies logiques

Topologies Logiques : Méthodes d’Accès: JETON

Avantages

Ce type de réseau résout de façon simple et efficace les problèmes de collision que l'on rencontre dans les réseaux de type bus.

La régénération des messages à chaque nœud permet à un réseau en anneau de couvrir des distances plus grandes qu'un réseau
en bus.

Inconvénients

Du fait de sa conception en boucle, l'ajout de nouveaux nœuds peut s'avérer difficile.


Rien n'empêche un nœud de monopoliser le réseau, puisque les autres doivent attendre que l'émetteur libère le jeton.
Temps de transmission est très élevés
Problème de sécurité.
Si un nœud tombe en panne le réseau entier devient inaccessible

51
Chapitre 2. Réseaux locaux

4. Bande passante, Débit binaire et Temps de transmission

1. La bande passante (bit/s)


 La bande passante d’un réseau ( ou d’un support de transmission) représente sa capacité, c'est-à-dire
la quantité de données pouvant circuler en une période donnée.
 La bande passante du réseau est généralement exprimée en bits par seconde, milliers de bits par
seconde (kbits/s), millions de bits par seconde (Mbits/s), milliards de bits par second (Gbits/s).
2. Le débit binaire (bit/s)
 A cette notion de bande s’ajoute celle de débit.
 Le débit est la bande passante réelle, mesurée à un instant précis de la journée.
 Il représente la quantité d'informations émise par unité de temps par une source.

bit/s 1 bit/s
1Kbit/s 103 bit/s
Unités de débit binaire 1Mbit/s 106 bit/s
1Gbit/s 109 bit/s
1Tbit/s 1012 bit/s
52
Chapitre 2. Réseaux locaux

4. Bande passante, Débit binaire et Temps de transmission

2. Le débit binaire (suite)

 Le débit est souvent inférieur à la bande passante; cette dernière représentant le débit maximal du
média; en raison:

• des unités d’interconnexion de réseaux et de leur charge


• du type de données transmises
• de la topologie du réseau
• du nombre d’utilisateur
• de l’ordinateur de l’utilisateur et du serveur
• des coupures d’électricité et autres pannes

53
Chapitre 2. Réseaux locaux

4. Bande passante, Débit binaire et Temps de transmission

3. Le temps de transmission

 Par définition, le débit représente le nombre d'éléments binaires transmis par seconde.
 Plus concrètement, on pourra évaluer un débit si l'on connaît la quantité de bits à émettre et la durée
de l'émission à partir d'une source. La formule pratique s'écrit :
D = Taille / Ttransm
où Taille représente le nombre de bits à émettre et Ttransm, le temps nécessaire pour émettre ces bits.

Exemple: calcul du temps de transmission


Calculer le temps de transmission d'un message de 512 octets en sortie d'une carte réseau fonctionnant à
100 Mbps.

Solution !! Ttransm = 512 x 8 / 100 x 106

54
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion

 Rappel: La mise en œuvre d’un réseau informatique nécessite les éléments suivants :

 Les équipements terminaux (ordinateurs, stations, serveurs, périphériques,


machines hôtes, etc.)

 Les supports de communication (câbles, fibres, faisceaux, liaisons physiques,


lignes de transmission, médium, etc.).

 Les équipements d’interconnexion (hubs, switchs, routeurs, etc.).

55
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion

Carte Réseau

Pour qu'un ordinateur ou une imprimante puisse faire partie d'un réseau local, il faut que celui-ci soit muni d'une interface
réseau, on parle également d'adaptateur réseau ou carte réseau.

Cette carte doit être adaptée aux protocoles qui vont être utilisés pour le transfert des informations (Ethernet, Ethernet 100,
Token Ring, etc...).

Les cartes sont pilotées par un driver ou pilote

Sur une carte on va trouver un ou plusieurs ports qui devront être adaptés au type de câblage utilisé.

56
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion


un réseau

Carte Réseau

Connecteur
RJ45

Connecteur Connecteur
DB15 BNC

57
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion

Carte Réseau

Connecteur
DB9

Connecteur
RJ45

58
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion

Carte Réseau

Connecteur RJ45
d’une carte
réseau PCMCA

59
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion

Répéteur

Un répéteur (en anglais repeater) est un équipement simple permettant de regénérer un signal entre deux noeuds du
réseau, afin d'étendre la distance de câblage d'un réseau.
Un répéteur peut permettre de constituer une interface (adaptateur) entre deux supports physiques de types différents.

60
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion

Répéteur

Répéteur (convertisseur)
RJ45 10/100bT - Fibre
Optique 100bFX ST
Multimodes

Répéteur
Coaxial

Répéteur pour
réseau sans fil
wifi
61
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion
Concentrateur ou Hub

 Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur
l'ensemble des ports.
 Un concentrateur est un élément permettant de concentrer le trafic provenant de plusieurs hôtes, et de
régénérer le signal, c'est la raison pour laquelle il est parfois appelé répéteur multiports.
 le concentrateur (hub) opère au niveau 1 du modèle OSI.
 Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposées en étoile.
 Le Hub est un équipement obsolète
 Tous les Hub sont half duplex (quand j’envoi une donnée vers le Hub (ou inversement), je ne peux pas
recevoir de données sinon il y a collision!).

62
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion

Concentrateur ou Hub

Catégories

Les concentrateurs dits "actifs" : ils sont alimentés électriquement et permettent de régénérer le
signal sur les différents ports.
Les concentrateurs dits "passifs" : ils ne permettent que de diffuser le signal à tous les hôtes
connectés sans amplification.

63
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Concentrateur ou Hub

Connexion entre Hubs

Possibilité de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre de
machines  connexions en cascade .
Connexion des Hubs se fait grâce à:
Un câble croisé
Si le Hub possède un port spécial, appelé Uplink, un câble droit suffit.

64
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion

Concentrateur ou Hub

Arrière d’un Hub

Cordon
d’alimentation

Connexion
Port coaxiale
RJ45

65
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Commutateur ou Switch

Définition
 Le commutateur (en anglais switch) est un élément matériel qui permet de relier plusieurs ordinateurs entre eux.

 Sa seule différence avec le Hub, il est capable de connaître l’adresse physique (MAC) des machines qui lui
sont connectées et d’analyser les trames reçues pour les diriger vers la machine de destination.

 Un Switch reconnaît les différents PC connectés sur le réseau. En recevant une information, il décode l'entête
pour connaître le destinataire et ne l'envoie que vers celui-ci

 le commutateur (switch) opère au niveau 2 du modèle OSI.

66
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Commutateur ou Switch

Adresse MAC

- Chaque machine dans un réseau possède au moins une carte réseau


- La carte réseau de chaque machine possède une adresse unique écrite dans sa ROM. C’est l’adresse
MAC (Media Access Control), qui est attribuée lors de la sortie d'usine.
- Une adresse MAC ce présente donc sous la forme : B4-6D-83-DD-CE-49. (en hexadécimal)
- Cette adresse est composée de 12 caractères alphanumériques (48 bits)

- Pour visualiser son adresse MAC (Windows: ipconfig /all, Unix: ip addr show)
- Elle est la seule adresse exploitée au niveau 2 (modèle OSI) pour l'identification des machines hôtes
qui dialoguent entre elles.
- Cette adresse ne permettant pas l'interconnexion de réseaux, il va être nécessaire d'ajouter dans la
couche supérieure (niveau 3), une adresse logique (Adresse IP), qui sera attribuée par l'administrateur
du réseau, en coordination avec les organismes chargés de gérer l'attribution de ces adresses.

67
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Commutateur ou Switch

Fonctionnement

Au démarrage, le Switch va construire une table de correspondance Adresse MAC-->numéro de


port de connexion. C’est une mémoire interne du Switch (qui peut être plusieurs centaines à
plusieurs milliers d’entrées).
Lorsqu'une station désire envoyer un paquet IP, elle effectuera une requête ARP (IP  MAC) pour
trouver la correspondance entre l’adresse IP et l’adresse MAC de la station réceptrice. Le paquet à
émettre continent dans son en-tête les adresses MAC et IP de la source et la cible.
En traversant le Switch, celui-ci examine sa table de correspondance (table MAC) pour retrouver le
port correspondant à l’adresse MAC de la station cible:

Adresse MAC Adresse MAC


existante Absente

Envoi direct du Envoi du Broadcast sur


paquet à la tous ses ports 
machine cible Détermination de la cible
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Commutateur ou Switch

Fonctionnement

Table MAC 

Question: Comment le switch remplit sa


table de correspondance??
Commutateur ou Switch

Fonctionnement

Prenons l’exemple ci dessous ou quatre PC sont branchés physiquement sur les switchs SW1 et
SW2:

- Dans chaque switch se trouve une base de données appelée


“table MAC” pour Medium-Access-Control
- Cette table fait le lien entre les ports physiques du switch (E0,
E1, E2) et les adresses MAC sources qui arrivent sur ces
ports.
- !! Forcément, lorsqu’on démarre un switch, ce dernier ne peut
pas savoir quel PC est connecté sur tel ou tel port, la table est
donc logiquement vide.

Question 1: Remplir la table MAC des Switchs sw1 et sw2


en suivant l’ordre de communications suivantes:
1. Trame initiée par PC1 à destination de PC4
2. Trame réponse envoyée par PC4 à destination de PC1
3. Trames envoyées par les PC2 vers PC4
4. Trames envoyées par les PC2 vers PC3
5. Trames envoyées par les PC3 vers PC1
Question 2: Indiquer par des flèches le mode d’envoie de
messages dans chaque situation.
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Commutateur ou Switch

Fonctionnement
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Commutateur ou Switch

Fonctionnement

De PC4 vers PC1


Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Commutateur ou Switch

Fonctionnement
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Commutateur ou Switch

Fonctionnement
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion

Commutateur ou Switch

Fonctionnement
Chapitre 2. Réseaux locaux

3. Les équipements d’interconnexion

Routeur
Définition

Le routeur est un élément physique d'un réseau. C’est un équipement d'interconnexion de réseaux informatiques permettant
d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va
emprunter.

1 interface WAN qui permet de connecter le modem


ADSL/Câble
1 ou de plusieurs interfaces réseau local (LAN) :
Ethernet : Généralement le routeur intègre une série de
prises réseau classiques RJ45.

76
Suivi de cours

 Chapitre 3: Modèle OSI & TCP/IP


 Principe
 Communication entre couche
 Encapsulation et modèle OSI
 Protocoles
 Rôle des différentes couches
 Modèle TCP/IP
 Couche Physique
 Couche Liaison de données
 Couche Transport

77
Chapitre 3: Modèle OSI & TCP/IP
1. Introduction Modèle OSI

 Historiquement (entre les années 60 et 70), une architecture par constructeur


 Cela a commencé à générer un problème important , les technologies des différentes
entreprises ne pouvaient pas communiquer entre elles, car leurs protocoles avec lesquels
elles étaient développées n’étaient pas les mêmes, générant une incompatibilité entre
elles .
 Besoin d’un modèle normalisé
 Début 80, l'ISO : International Organization for Standardization
 C'est une organisation internationale non gouvernementale dont le rôle est d'unifier et
de coordonner les domaines techniques du traitement de l'information ( 90 pays
membres)
 ISO a défini un modèle de référence théorique de base : le modèle OSI (Open System
Interconnection)
 Ce modèle est conçu comme un modèle ouvert, s'est imposé comme référence
théorique.
 Ce modèle abstrait définit 7 niveaux (couches)
 Chaque couche contient des PDUs(Protocol data Unit) :
78
Chapitre 3: Modèle OSI & TCP/IP
1. Introduction Modèle OSI

Objectifs du modèle OSI

 Permettre l'interconnexion de systèmes hétérogènes (systèmes ouverts,


différents OS, différents matériels) (Résoudre le problème d'incompatibilité)
 Définir une norme un standard
 Comprendre comment les données passe d’un ordinateur à un autre.
 Faciliter l'implémentation

79
Chapitre 3: Modèle OSI & TCP/IP
1. Introduction Modèle OSI

Architecture protocolaire réseau


 L’échange d’information se fait selon un protocole : ensemble de règles compréhensibles par les entités
communicantes (exemple: …)
 Protocole: Un accord entre les deux parties sur la manière de communiquer.
 Il y a des protocoles pour :
 les applications
 transporter/router l’information
 émettre de l’information sur un support physique
 Ils doivent gérer en particulier :
 les erreurs
 La fragmentation et l’assemblage des données
 Ils sont généralement normalisés pour assurer l’interopérabilité et la transparence.

80
Chapitre 3: Modèle OSI & TCP/IP
2. Principe du modèle OSI
 Le modèle Open System lnterconnection (OSI) est destiné à normaliser
les échanges entre deux machines . Il définit ainsi ce que doit être une
communication réseau complète.
7- Application
 L'ensemble du processus est ainsi découpé en sept couches 6- Présentation
hiérarchiques.
5- Session
 OSI définit précisément les fonctions associées à chaque couche.
4- Transport
 Chaque couche se comporte comme un prestataire de service pour la
couche immédiatement supérieure. 3- Réseau
2- Liaison
 Pour qu'une couche puisse envoyer une commande ou des données au
niveau équivalent du correspondant, elle doit constituer une informa- 1- Physique
tion et lui faire traverser toutes les couches inférieures.
Les sept couches du modèle OSI

 Chacune d'elles (les couches) ajoutant un en-tête spécifique.


 À l'arrivée, cette information est décodée, les données sont donc
libérées.
81
Chapitre 3: Modèle OSI & TCP/IP
3. Découpage en couches

 Le découpage en couches permet de:


 dissocier des problèmes de natures différentes (SecIP/HTTPS/TCP/IP peut utiliser
DNS, ARP, DHCP, RIP, OSPF, BGP, PPP, ICMP …)

 rendre évolutive l’architecture : une nouvelle technologie ne remet en cause que la


couche concernée (Ex: IPv6).

82
Chapitre 3: Modèle OSI & TCP/IP
3. Découpage en couches
Un modèle simplifier à 4 couches

Président 1 Président 2

Secrétaire 1 secrétaire 2
usms um5
Bureau d’ordre 1 Bureau d’ordre 2

Coursier 1 Coursier 2

83
Chapitre 3: Modèle OSI & TCP/IP
3. Découpage en couches

Le premier président Un modèle simplifier à 4 couches


remet un courrier au
secrétaire, chargé à son Président 1 Président 2
tour de donner les
consignes au bureau Secrétaire 1 Secrétaire 2
d’ordre qui à son tour va
donner des consignes au
coursier pour acheminer le Bureau d’ordre 1 Bureau d’ordre 1
courrier vers
l’établissement du Coursier 1 Coursier 2
président destinataire.

84
Chapitre 3: Modèle OSI & TCP/IP
3. Découpage en couches

Le coursier de la présidence 2 Un modèle simplifier à 4 couches


reçoit le courrier avec des
consignes provenant du Président 1 Président 2
coursier de la présidence 1.
Ces consignes lui ordonnent Secrétaire 1 Secrétaire 2
de faire remonter le courrier
vers le bureau d’ordre de la
présidence 2. Le bureau Bureau d’ordre 1 Bureau d’ordre 1
d’ordre 2 lit finalement les
consignes provenant du Coursier 1 Coursier 2
bureau d’ordre 1 qui lui
ordonne de remettre le
Tout se passe comme si la couche
courrier au président 2. Le
Secrétaire de la présidence 1 dialoguait
président 2 peut ainsi lire le
directement avec la couche homologue de
courrier du président 1.
l'autre présidence.
85
Chapitre 3: Modèle OSI & TCP/IP
3. Découpage en couches

En réalité, l'acheminement du
Un modèle simplifier à 4 couches
courrier est rendu possible
parce que l'information Président 1 Président 2
redescend jusqu’à le coursier
qui peut alors transporter les
données vers l'autre présidence Secrétaire 1 Secrétaire 2
(le coursier ici, est le support
physique qui sert à acheminer
le signal qui code les données à Bureau d’ordre 1 Bureau d’ordre 1
émettre). Une fois l'information
arrive à la destination, celle-ci Coursier 1 Coursier 2
remonte dans les couches et
les consignes successives des
couches homologues de
l'émetteur sont interprétées.

86
Chapitre 3: Modèle OSI & TCP/IP
4. Communication entre couches

 Chaque couche assure une fonction bien précise pendant la transmission des
données.

 Il s'agit en effet, de diviser pour mieux régner.

 La couche N utilise la couche N-1 et fournit des services à la couche N+ 1

87
Chapitre 3: Modèle OSI & TCP/IP
5. Encapsulation et modèle OSI

Lorsqu'une couche réseau veut dialoguer avec sa couche homologue, elle n'a pas
d'autres choix que de faire redescendre l'information en ajoutant des consignes
pour la couche du destinataire. Ainsi, l'en-tête et les données d'une couche N vont
devenir les données de la couche N-1. Cette couche N-1 va construire un en-tête
(des consignes). Cet en-tête et ces données vont devenir les données de la
couche N-2.

 On parle alors d'encapsulation

88
Chapitre 3: Modèle OSI & TCP/IP
5. Encapsulation et modèle OSI
 Principe:
Lors d’une transmission, les données traversent chacune des couches au niveau
de la machine émettrice. À chaque couche, une information est ajoutée au
paquet de données, il s’agit d’un entête, ensemble d’informations qui garanti
la transmission. Au niveau de la machine réceptrice, lors du passage dans
chaque couche, l’en-tête est lu, puis supprimé. Ainsi à la réception, le message
est dans son état originel.

Couche N Emetteur Récepteur

Encapsulation

Décapsulation
Couche N-1

Couche N-2

 Les informations transmises sur un réseau sont encapsulées à l’envoi et décapsulées à la


réception.
89
Chapitre 3: Modèle OSI & TCP/IP
5. Encapsulation et modèle OSI

À chaque niveau, le paquet de données change d’aspect, car on lui ajoute un en-
tête, ainsi les appellations changent suivant les couches. Ces paquets
d’informations s’appellent PDU (Protocol data unit).
À chaque étape du processus, une PDU porte un nom différent d’une couche à
une autre.

 Le terme Data est utilisé dans la couche d’application  session


 Le terme Segment est pour La PDU de la couche transport
 Paquet: pour La PDU de la couche Internet
 Frame (trame) pour La PDU de la couche : liaison

90
Chapitre 3: Modèle OSI & TCP/IP
5. Encapsulation et modèle OSI

Dans la procédure de réception, chaque en-tête est enlevé lorsque le message «


remonte » les couches, tel qu’illustré par le schéma ci-dessus. Cette suppression
d’en-tête, c’est la décapsulation.
91
Chapitre 3: Modèle OSI & TCP/IP
6. Rôle de chaque couche
Il existe sept couches numérotées, qui illustrent une fonction réseau bien particulière.
 La couche application: C’est elle qui assure l’interface avec les applications. Il s’agit du niveau le plus
proche des utilisateurs.
 La couche présentation: elle est chargée du codage des données applicatives.
 La couche session: C’est elle qui définit l’ouverture et la fermeture des sessions de communication entre
les machines du réseau.
 La couche de transport: qui est chargée du transport des données, c’est-à-dire de leur découpage en
paquets. Elle gère aussi les erreurs de transmission.
 La couche réseau: gère l’adressage et le routage des données, c’est-à-dire leur acheminement via le
réseau.
 La couche liaison de données: C’est elle qui gère les communications entre 2 machines directement
connectées entre elles, ou connectées par un commutateur.
 La couche physique: Elle a pour rôle la transmission bit à bit sur le support , entre l'émetteur et le
récepteur, des signaux électriques, électromagnétiques ou lumineux, qui codent des données
numériques (0 ou 1).

92
Chapitre 3: Modèle OSI &TCP/IP
7. Le modèle TCP/IP Transmission Control Protocol/ Internet Protocol

 Le modèle TCP/IP est plus simple qu'OSI, avec


seulement quatre couches : liaison, Internet,
transport et application.
 La différence avec OSI est simplement que
certaines couches ont été fusionnées. La couche
liaison de TCP/IP regroupe notamment les
couches physiques et liaison d'OSI.
 De même, la couche application de TCP/IP
regroupe les couches session, application et
présentation d'OSI.

93
Chapitre 3: Modèle OSI &TCP/IP
7. Le modèle TCP/IP Transmission Control Protocol/ Internet Protocol

TCP/IP : Transmission Control Protocol/ Internet Protocol.


OSI: Open Systems Interconnection.

Remarque Importante:
TCP/IP et plus utilisé que le modèle OSI car il est plus
orienté coté pratique en cas de problème sur le réseau.
Le modèle OSI correspond à une approche plus théorique,
et a été développé plus tôt dans l'histoire des réseaux.

94
Chapitre 3: Modèle OSI
7. Le modèle TCP/IP Transmission Control Protocol/ Internet Protocol

95
Chapitre 3: Modèle OSI &TCP/IP
7. Le modèle TCP/IP Transmission Control Protocol/ Internet Protocol

96
Interconnexion des réseaux informatiques

97
Chapitre 4
Adressage IP
 Adresse IP
 Les classes d’adresses
 Adresse réseaux et adresse machine
 Adresse privée/Publique
 Adresse masque
 Sous réseaux

98
Chapitre 4: Adressage IP
Adressage IP

Définition

L’interface ou carte réseau de chaque machine possède une adresse unique écrite dans sa
ROM. C’est l’adresse MAC (Media Access Control). Elle est la seule adresse exploitée au
niveau 2 pour l'identification des machines hôtes qui dialoguent entre elles. Cette méthode
ne permettant pas l'interconnexion de réseaux, il va être nécessaire d'ajouter dans la
couche supérieure (niveau 3), une adresse logique qui sera attribuée par l'administrateur
du réseau, en coordination avec les organismes chargés de gérer l'attribution de ces
adresses. Dans le cas qui nous intéresse ici, il s'agit de l’adresse IP.

Versions d'adresse IP

IPv4 : Une adresse IPv4 est longue de 4 octets, soit 32 bits.


IPv6 : Une adresse IPv6 est longue de 16 octets, soit 128 bits.

99
Chapitre 4: Adressage IP
Adressage IP

IPv4

L’adresse IPv4 est définie sur 4 Octets. Chacun d’eux possède une valeur comprise entre 0
& 255 en décimal, soit 00000000 à 11111111 en binaire.

Exemple

192.168.4.25

Nombre d’adresses Possibles

232 soit 4 294 967 296 adresses possibles.

100
Chapitre 4: Adressage IP
Adressage IP

L’adresse IPv4 est toujours composée de:


L’adresse du Réseau ou NetID.
L’adresse de la machine ou l’hôte ou HostID.
Accessoirement, l’adresse du sous-réseau ou SubNetID.
Le nombre d’octets dans l’adresse dédié à chaque partie dépendra de la classe de
l’adresse IP.

Adresse IPv4
NetID SubNetID HostID

101
Chapitre 4: Adressage IP
Adressage IP

Classes IPv4

Il existe 5 classes d’adresses IPv4 A, B, C, D & E.


Se sont les classes A, B & C qui sont utilisés dans les réseaux.
La classe D est réservée pour le multicast : la diffusion vers des machines d'un même
groupe. Le multicast est plutôt utilisé dans les réseaux de recherche.

Classe A Octet 4 Octet 3 Octet 2 Octet 1

Adresse du Hôte
Classe B Octet 4 Octet 3 Octet 2 Octet 1

Adresse du Réseau

Classe C Octet 4 Octet 3 Octet 2 Octet 1


Adresse du
Multidiffusion

Classe D Octet 4 Octet 3 Octet 2 Octet 1

102
Chapitre 4: Adressage IP
Adressage IP

Définition d’une classe

Une classe est définie par les bits les plus lourds (les plus à gauche).

Classe A 0 Réseau (7 Bits) Hôte (24 Bits)

Classe B 10 Réseau (14 Bits) Hôte (16 Bits)

Classe C 110 Réseau (21 Bits) Hôte (8 Bits)

Classe D 1110 Adresse Multicast (28 Bits)

103
Chapitre 4: Adressage IP
Adressage IP

Étendue de la classe A

Dans une adresse IP de classe A, le premier octet représente le réseau.

Octet 4 Octet 3 Octet 2 Octet 1

0 Réseau (7 Bits) Hôte (24 Bits)

Nombre de Réseaux possibles: 27 -2 = 126 Adresse du Hôte

Le réseau 0 n’existe pas et le réseau 127 est réservé


Adresse du Réseau
pour la machine locale.

Nombre de hôtes possibles: 224 -2 = 16 777 214

Les adresses 0 et 255 ne peuvent pas être


attribuées aux machines.

104
Chapitre 4: Adressage IP
Adressage IP

Étendue de la classe B

Dans une adresse IP de classe B, les deux premiers octets représente le réseau.

Octet 4 Octet 3 Octet 2 Octet 1

10 Réseau (14 Bits) Hôte (16 Bits)

Nombre de Réseaux possibles: 214 = 16384


Adresse du Hôte

Les réseaux B vont de 128.0.0.0 à 191.255.0.0

Adresse du Réseau
Nombre de hôtes possibles: 216 -2 = 65534

Les adresses 0 et 255 ne peuvent pas être


attribuées aux machines.

105
Chapitre 4: Adressage IP
Adressage IP

Étendue de la classe C

Dans une adresse IP de classe C, les trois premiers octets représente le réseau.

Octet 4 Octet 3 Octet 2 Octet 1

110 Réseau (21 Bits) Hôte (8 Bits)

Nombre de Réseaux possibles: 221 = 2 097 152


Adresse du Hôte
Les réseaux C vont de 192.0.0.0 à 223.255.255.0

Nombre de hôtes possibles: 28 -2 = 254 Adresse du Réseau

Les adresses 0 et 255 ne peuvent pas être


attribuées aux machines.

106
Chapitre 4: Adressage IP
Adressage IP

Adresses IP selon la classe

Classe Adresses IP Possibles


A 1.0.0.1 à 126.255.255.254
B 128.0.0.1 à 191.255.255.254
C 192.0.0.1 à 223.255.255.254
D 224.x.y.z à 239.a.b.c

107
Chapitre 4: Adressage IP
Adressage IP

Remarques

Tous les Bits du Tous les Bits du NetID l'adresse 127.0.0.1


HostID à 1 à1 est appelée adresse
de rebouclage (en
anglais loopback),
Adresse de Diffusion Adresse de Diffusion car elle désigne la
ou Broadcast Limitée ou Multicast machine locale (en
anglais localhost)

Exemple Exemple

Adresse IP 192.168.2.6 Adresse IP 192.168.2.6

Adresse Broadcast Adresse Multicast


192.168.2.255 255.255.255.6
108
Chapitre 4: Adressage IP
Adressage IP

Adresses IP réservées

l'ICANN (l’Organisme chargé de l’attribution des adresses IP dans le monde) a réservé une poignée
d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau
local relié à Internet sans risquer de créer des conflits d'adresses IP sur le réseau des réseaux.

Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes


réseaux privés comprenant des milliers d'ordinateurs.

Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des


réseaux privés de taille moyenne.

Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de


petits réseaux privés.

109
Chapitre 4: Adressage IP
Adressage IP

UNICAST

Les ordinateurs possédant chacun une adresse IP, on peut envoyer les trames en spécifiant
l’adresse IP de l’ordinateur à qui on veut envoyer les informations.

110
Chapitre 4: Adressage IP
Adressage IP

BROADCAST

Le principe du broadcast est d'envoyer une information à tous les ordinateurs du réseau où
l'on est.

111
Chapitre 4: Adressage IP
Adressage IP

MULTICAST

Chaque client multicast s’enregistre avec une adresse IP multicast de classe D (entre 224.0.0.0 et
239.255.255.255). C’est sur cette adresse que les informations vont être envoyées.

112
Chapitre 4: Adressage IP
Adressage IP

IPv6

Adresses IPv6 sont représentées sur 16 Octets  2128=3,4.1038 adresses.

Elle comprend 8 groupes de 4 chiffres hexadécimaux séparés avec le


symbole deux-points.

Exemple 8000:0000:0000:0000:0123:4567:89AB:CDEF

Remarques

Les 1° zéro d'un groupe peuvent être omis, comme par exemple 0123 qui peut
s'écrire 123.
Un ou plusieurs groupes de 4 zéros consécutifs peuvent être remplacés par un
double deux-points. L'adresse ci-dessus devient :
8000:::::123:4567:89AB:CDEF.

113
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux

Définition & Classes

L’adresse IP était constituée d’un numéro de réseau et d’un numéro d’hôte. Le


masque permet de faire la séparation des deux.
Le masque comme l'adresse IP est une suite de 4 octets, soit 32 bits.
Les bits à 1 représenteront la partie réseau de l'adresse, et les bits à 0 la partie
machine.
Le masque permet de définir un sous-réseau au sein d'un réseau, et ainsi
découper un réseau en plusieurs sous-réseaux.
Les masques de sous-réseau par défaut sont, suivant les classes d'adresses:

Classe Masque par défaut Nombre d'octets pour l'hôte

A 255.0.0.0 3
B 255.255.0.0 2
C 255.255.255.0 1

114
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux

Association Adresse IP - Masque

IP 192.168.25.147 Masque : 255.255.255.0

Un Octet est réservé à la Les bits des trois premiers


partie machine  256
octets du Masque sont à 1
machines dans le réseau
192.168.25
Représentent la partie Réseau
192.168.25.0 (réservée pour le réseau) de l’IP  192.168.25
192.168.25.1 ...
192.168.25.254
192.168.25.255 (réservée pour le broadcast)

115
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux

Détermination de l’adresse Réseau

 Exécuter un ET logique entre le masque et l’adresse IP de la machine:

Exemple

Adresse IP: 192.168.0.140  11000000.10101000.00000000.10001100


Masque : 255.255.255.128  11111111.11111111.11111111.10000000

11111111.11111111.11111111.10000000
ET
11000000.10101000.00000000.10001100
-------------------------------------------------------
11000000.10101000.00000000.10000000

Adresse Réseau : 192.168.0.128


116
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux

Appartenance d’un Hôte à 1 Réseau

Machine A
IP: 192.168.0.140 Machine B
IP: 192.168.0.20
Masque: 255.255.255.128

Est-ce que B appartient au même réseau que A?

1 -Calculez l’adresse Réseau de A. Adresse Réseau : 192.168.0.128

2- Calculez l’adresse de B, en
utilisant le masque de A. Adresse Réseau : 192.168.0.0

3 –Comparez les adresses réseau obtenues (Dans notre cas, les deux machines
n’appartiennent pas au même réseau).

117
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux

Notation CIDR

Dans cette notation, on note directement le nombre de bits significatifs en décimal.

Exemples

192.168.25.1/255.255.255.0 10.0.0.0/255.0.0.0 192.168.25.32/255.255.255.248

192.168.25.1/24 192.168.25.1/8 192.168.25.32/29

118
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux

Choix du Masque en fonction du nombre de Hôtes

Détermination du nombre de Hôtes (Adresses IP): Choisir une puissance de 2 juste


supérieure à ce nombre (Puisqu’on travaille en binaire).

Exemple

60 Machines  60 IP + IP de Broadcast + IP du réseau = 62 IP


Puissance de 2 Supérieure à 62 est 26  Reste 2 IP !!!
 Plutôt prévoir 128 IP, donc 27
 7 Bits pour identifier les 128 IP (Seront à 0 dans le masque)
 Masque : 11111111.11111111.11111111.10000000

255.255.255.128

119
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux

Choix du Masque en fonction du nombre de Hôtes

Exercice

Quel est le meilleur masque pour un réseau constitué de 956 machines?

956 Machines  956 IP + IP de Broadcast + IP du réseau = 958 IP

Puissance de 2 Supérieure à 958 est 210

10 Bits pour identifier les 1024 IP (Seront à 0 dans le masque)

 Masque : 11111111.11111111.11111100.00000000

255.255.252.0

120
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux

Principe  Optimisation de l'espace réservé à une adresse IP

Si un numéro de réseau de classe A ou B vous est assigné et que vous disposez de plusieurs petits réseaux
physiques, vous pouvez répartir l'espace de l'adresse IP en multiples sous-réseaux IP et les assigner à des
réseaux physiques spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau IP
supplémentaires pour chaque réseau physique.

121
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Le masque par défaut doit être étendu en ajoutant des bits à 1 dans la partie Hôte du
masque. Le nombre de bits à 1 à ajouter (n) est calculé via la formule suivante :

2n >= N

n est le nombre de bits à ajouter


N le nombre de sous-réseaux

122
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Exemple

Soit le réseau ayant pour NetID 192.168.1.0 et pour masque 255.255.255.0. On veut découper ce
réseau en 6 sous-réseaux

La puissance de 2 juste supérieure Réseau Sous-réseau Hôte


ou égale à 6 est 8 (23>=6).

11111111 11111111 11111111 111 00000


Le nombre de bits à ajouter au EN décimal : 255.255.255.224
masque est 3.

123
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Calcul du NetID de chaque sous-réseau (1)

Le NetID de chaque sous-réseau sera constitué de 27 bits


Les 24 premiers bits seront ceux de l'écriture en binaire de 192.168.1.
Les 3 bits suivants seront constitués du numéro du sous-réseau 000, 001,010, 011, 100, 101,
110 & 111.
Parmi les 8 numéros de sous-réseaux, 2 seront interdits (000 et 111) : bits de haut et bits de
bas. Il reste donc 6 numéros de sous-réseau utilisables.

124
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Calcul du NetID de chaque sous-réseau (2)

Le tableau suivant donne les adresses des différents sous-réseaux :

Sous-réseau N° Adresse (NetID) Remarque(s)


1 192.168.1.0 Non Utilisable
2 192.168.1.32 Utilisable
3 192.168.1.64 Utilisable
4 192.168.1.96 Utilisable
5 192.168.1.128 Utilisable
6 192.168.1.160 Utilisable
7 192.168.1.192 Utilisable
8 192.168.1.224 Non Utilisable

125
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Calcul des HostID des sous-réseaux et de Broadcast

1ère Adresse Dernière Adresse Plage d’adresses Nombre


N° Broadcast
(Non Utilisable) (Non Utilisable) valide d’hôtes
192.168.1.33 à
1 192.168.1.32 192.168.1.63 30 192.168.1.63
192.168.1.62
192.168.1.65 à
2 192.168.1.64 192.168.1.95 30 192.168.1.95
192.168.1.94
192.168.1.97 à
3 192.168.1.96 192.168.1.127 30 192.168.1.127
192.168.1.126
192.168.1.129 à
4 192.168.1.128 192.168.1.159 30 192.168.1.159
192.168.1.158
192.168.1.161 à
5 192.168.1.160 192.168.1.191 30 192.168.1.191
192.168.1.190
192.168.1.193 à
6 192.168.1.192 192.168.1.223 30 192.168.1.223
192.168.1.222

126
Chapitre 4: Adressage IP

127
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Exercice

Soit le réseau ayant pour NetID 172.16.0.0 et pour masque 255.255.0.0. On veut
découper ce réseau en 30 sous-réseaux

La puissance de 2 juste supérieure Réseau Sous-réseau Hôte


ou égale à 30 est 32 (25>=30).

11111111 11111111 11111 00000000000


Le nombre de bits à ajouter au EN décimal : 255.255.248.0
masque est 5.

128
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Exercice

Soit le réseau ayant pour NetID 172.16.0.0 et pour masque 255.255.0.0. On veut
découper ce réseau en 30 sous-réseaux

La puissance de 2 juste supérieure Réseau Sous-réseau Hôte


ou égale à 30 est 32 (25>=30).

11111111 11111111 11111 00000000000


Le nombre de bits à ajouter au EN décimal : 255.255.248.0
masque est 5.

129
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Calcul du NetID de chaque sous-réseau (1)

Le NetID de chaque sous-réseau sera constitué de 21 bits


Les 16 premiers bits seront ceux de l'écriture en binaire de 172.16.
Les 5 bits suivants seront constitués du numéro du sous-réseau 00000, 00001…11111.
Parmi les 32 numéros de sous-réseaux, 2 seront interdits (000 00et 11111) : bits de haut et bits
de bas. Il reste donc 30 numéros de sous-réseau utilisables.

Remarque : la RFC 1860 (remplacée par la RFC 1878) stipulait qu'un


numéro de sous réseau ne peut être composé de bits tous positionnés à
zéro ou tous positionnés à un.
Il est donc important de savoir quelle RFC est utilisée par votre matériel
pour savoir si les adresses de sous-réseau composées de bits tous
positionnés à zéro ou tous positionnés à un sont prises en compte ou non.
130
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Calcul du NetID de chaque sous-réseau (2)

Le tableau suivant donne les adresses des différents sous-réseaux :

Sous-réseau N° Adresse (NetID) Remarque(s)


1 172.16.0.0 Non Utilisable
2 172.16.8.0 Utilisable
3 172.16.16.0 Utilisable
4 172.16.24.0 Utilisable
5 172.16.32.0 Utilisable
6 172.16.40.0 Utilisable
7 172.16.48.0 Utilisable
32 172.16.248.0 Non Utilisable

131
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de sous-réseaux souhaité

Calcul des HostID des sous-réseaux et de Broadcast

1ère Adresse Dernière Adresse Plage d’adresses Nombre


N° Broadcast
(Non Utilisable) (Non Utilisable) valide d’hôtes
172.16.8.1 à
1 172.16.8.0 172.16.15.255 2046 172.16.15.255
172.16.15.254
172.16.16.1 à
2 172.16.16.0 172.16.23.255 2046 172.16.23.255
172.16.23.254
172.16.24.1 à
3 172.16.24.0 172.16.31.255 2046 172.16.31.255
172.16.31.254
172.16.32.1 à
4 172.16.32.0 172.16.39.255 2046 172.16.39.255
172.16.39.254
172.16.40.1 à
5 172.16.40.0 172.16.47.255 2046 172.16.47.255
172.16.47.254
172.16.240.1 à
30 172.16.240.0 172.16.247.255 2046 172.16.247.255
172.16.247.254

132
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de machines

Principe

On gardera pour la partie machine (bits à 0) autant de bits qu'il est nécessaire pour obtenir le
nombre de machines moins deux (l'adresse réseau et l'adresse de diffusion). Ce nombre de bits à
0 se calcule en utilisant la formule suivante :

2n-2 >= N

n est le nombre de bits à réserver pour les hôtes.


N est le nombre de machines par sous-réseau

133
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de machines

Exemple

On dispose d'une plage d'IP de 192.168.0.0 à 192.168.9.255 avec un masque 255.255.255.0.


On a besoin de créer des réseaux de 300 machines.

Calcul de n

La puissance de 2 juste supérieure ou égale à 300 est 512 (29)

Le nombre d’hôtes par sous-réseau 512-2, soit 510 hôtes.

Le nombre de bits à réserver pour les machines 9 Bits

134
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de machines

Exemple

Calcul du masque

Le Pas

Réseau Hôte

11111111 11111111 111111 10 00000000

Masque en décimal : 255.255.254.0

En notation CIDR : /23

Le pas est la valeur à ajouter pour spécifier l’adresse réseau suivante. Il est déduit du masque
et composé du dernier Bit à 1 du masque et des Bits à 0 de la partie Hôte du même Octet.

135
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de machines

Exemple

Détermination de NetID, Plage des adresses IP et le Broadcast

N° Adresse Plage IP Broadcast


1 192.168.0.0/23 192.168.0.1 à 192.168.1.254 192.168.1.255
2 192.168.2.0/23 192.168.2.1 à 192.168.3.254 192.168.3.255
3 192.168.4.0/23 192.168.4.1 à 192.168.5.254 192.168.5.255
4 192.168.6.0/23 192.168.6.1 à 192.168.7.254 192.168.7.255
5 192.168.8.0/23 192.168.8.1 à 192.168.9.254 192.168.9.255

136
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de machines

Exercice

On dispose d'une plage d'IP de 172.16.0.0 à 172.16.31.255 avec un masque 255.255.0.0. On


a besoin de créer des réseaux de 2000 machines.

Calcul de n

La puissance de 2 juste supérieure ou égale à 2000 est 2048 (211)

Le nombre d’hôtes par sous-réseau 2048-2, soit 2046 hôtes.

Le nombre de bits à réserver pour les machines 11 Bits

137
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de machines

Exercice

Calcul du masque

Le Pas

Réseau Hôte
11111111 11111111 1111 1000 00000000
Masque en décimal : 255.255.248.0

En notation CIDR : /21

138
Adressage IP – Découpage en sous-réseaux

Procédure de Découpage – En fonction du Nombre de machines

Exercice

Détermination de NetID, Plage des adresses IP et le Broadcast

N° Adresse Plage IP Broadcast


1 172.16.0.0/21 172.16.0.1 à 172.16.7.254 172.16.7.255
2 172.16.8.0/21 172.16.8.1 à 172.16.15.254 172.16.15.255
3 172.16.16.0/21 172.16.16.1 à 172.16.23.254 172.16.23.255
4 172.16.24.0/21 172.16.24.1 à 172.16.31.254 172.16.31.255

139
Adressage IP –

Adresses IP statiques et dynamiques

 Conditions d’utilisation d’une adresse IP statique


Vous avez recours à une adresse IP statique dans les situations suivantes :
 Lorsqu’un client ou un serveur utilise une application qui nécessite une adresse IP
constante.
 Lorsque vous ne possédez pas de serveur DHCP sur votre réseau.
 Lorsqu’il vous faut résoudre des problèmes de connectivité réseau d’un ordinateur
client et savoir si un serveur DHCP est correctement configuré ou non.

140
Adressage IP –

Adresses IP statiques et dynamiques

 Comment définir une adresse IP statique (fixe) (sous windows)

1. A partir du Bureau :
• Cliquez sur le bouton Démarrer, situé en bas à gauche de
votre écran.
• Dans le menu qui apparaît, sélectionnez Panneau de
configuration.

141
Adressage IP –

Adresses IP statiques et dynamiques

 Comment définir une adresse IP statique (fixe) (sous windows)

2. Gérer la configuration du réseau


Dans la rubrique Réseau et Internet, cliquez sur le lien Afficher
l’état et la gestion du réseau.

142
Adressage IP –

Adresses IP statiques et dynamiques

 Comment définir une adresse IP statique (fixe) (sous windows)

3. Afficher les connexions réseau

Une nouvelle fenêtre s’ouvre.


Dans la colonne de gauche, sélectionnez Modifier les
paramètres de la carte.

143
Adressage IP –

Adresses IP statiques et dynamiques

 Comment définir une adresse IP statique (fixe) (sous windows)

4. Modifier les propriétés de la connexion réseau

• Cliquez avec le bouton droit de la souris sur le nom de la


connexion réseau que vous souhaitez configurer.
• Dans le menu qui apparaît, sélectionnez Propriétés.

144
Adressage IP –

Adresses IP statiques et dynamiques

 Comment définir une adresse IP statique (fixe) (sous windows)

5. Paramétrer le protocole IPv4

• Sélectionnez la ligne Protocole Internet version 4 (TCP/IPv4).


• Cliquez sur le bouton Propriétés.

145
Adressage IP –

Adresses IP statiques et dynamiques

 Comment définir une adresse IP statique (fixe) (sous windows)

6. Attribuer une IP fixe à votre PC

Une nouvelle fenêtre s’ouvre :


• Cochez la case Utiliser l’adresse IP suivante.
• Dans le champ Adresse IP, saisissez une adresse située
entre 192.168.1.40 et 192.168.1.254
• Saisissez l’adresse 255.255.255.0 sur la ligne Masque de sous-
réseau.
• Saisissez l’adresse de routeur sur la ligne Passerelle par défaut,
soit 192.168.1.1
• Saisissez l’adresse de serveur DNS sur la ligne Serveur DNS
préféré.
146
Adressage IP –

Adresses IP statiques et dynamiques

 Comment définir une adresse IP statique (fixe) (sous windows)

7. Configurer le serveur DNS

• Cochez la case Utiliser l’adresse de serveur DNS existante.


• Dans le champ Serveur DNS préféré, saisissez l’adresse de
serveur DNS, soit 196.200.184.1
• Validez à l’aide du bouton OK.
 Votre PC est désormais configuré avec une adresse IP fixe.

147
Adressage IP

Adresses IP statiques et dynamiques

 Présentation d’une adresse IP dynamique


Une adresse dynamique est une adresse qui change régulièrement et qui fait l’objet d’une attribution
automatique. Cette attribution est effectuée par le protocole DHCP. Lors d’une attribution automatique
d’adresses IP, vous pouvez configurer les adresses d’un réseau entier depuis un emplacement unique, puis
les attribuer de manière dynamique à chaque ordinateur.

 Comment attribuer une adresse IP dynamiquement?

 Activer le mode d’attribution dynamique sur les ordinateurs clients.


 Avoir un serveur DHCP.

148
Adressage IP

Adresses IP statiques et dynamiques

 Gestion des adresses IP


Chaque hôte de votre réseau TCP/IP doit posséder une adresse IP unique. Cette exigence complique
quelque peu la procédure de configuration du client TCP/IP. Vous devez en effet vous assurer que chaque
ordinateur est correctement configuré ; en d’autres termes, vous devez conserver une trace de l’attribution
des différentes adresses IP.
Sur un réseau de petite taille, configurer les différents hôtes TCP/IP et conserver une trace de leurs adresses
IP restent une tâche relativement simple, que les adresses soient statiques ou dynamiques. Sur un réseau
plus important, cependant, la gestion des adresses IP est plus problématique et le protocole DHCP est là
pour vous simplifier la tâche.

149
Adressage IP

Adresses IP statiques et dynamiques

 Présentation de DHCP (Dynamic Host Configuration Protocol)

DHCP est à la fois un service et un protocole qui permettent


d’allouer automatiquement des adresses IP et d’autres
paramètres de configuration aux ordinateurs d’un réseau.
DHCP attribue ces adresses de manière dynamique depuis un
groupe d’adresses.

150
Adressage IP

Adresses IP statiques et dynamiques

 Les avantages de DHCP

Les avantages de DHCP sont les suivants :


 Vous n’avez pas à configurer manuellement l’adresse IP de
chaque client. Vous n’avez plus à conserver une trace de
toutes les adresses IP assignées.
 Vous pouvez de manière automatique attribuer une
nouvelle adresse IP à un client que vous déplacez d’un sous-
réseau à un autre.
 Vous pouvez libérer l’adresse IP d’un ordinateur hors
connexion pour un certain temps, et réattribuer l’adresse à
un autre ordinateur.
 Vous réduisez les risques de duplication d’adresses grâce au
suivi automatique des attributions par DHCP.

151
Adressage IP

Adresses IP statiques et dynamiques

 Les inconvénients de DHCP

 Surcharge du réseau.
 Problème de sécurité.
 Problème de récupération des adresses IP par les hôtes du
réseau si le serveur DHCP tombe en panne.
 Si le réseau comporte plusieurs sous-réseaux , ou segments ,
un seul serveur DHCP peut être insuffisant
(DHCP/SousRéseau, le routeur doit prendre en charge la
spécification de l'agent de relais BOOTP).

152
Adressage IP

Adresses IP statiques et dynamiques

Vous pouvez attribuer des adresses IP statiques ou dynamiques à vos machines


TCP/IP en fonction de votre configuration réseau et du rôle de l’ordinateur.

 Présentation d’une adresse IP statique:


Une adresse IP statique est une adresse qui ne change jamais et que vous devez la
configurer manuellement. Lorsque vous attribuez ce type d’adresses, vous devez
manuellement configurer les paramètres réseaux pour chaque ordinateur de
votre réseau.

153
Chapitre 5
Le routage IP

154
Le routage IP

Introduction:

 Sur l'Internet, ou au sein de toute entité qui utilise IP, les datagrammes IP ne sont pas routés par des
machines hôtes, mais par des routeurs dont c'est la fonction par définition. Le routage des
datagrammes IP se fait au niveau de la couche IP, et c'est son travail le plus important.

 Le terme routage désigne la transmission de datagramme à partir d'un nœud d’un réseau vers un
autre nœud situé sur le même réseau ou sur un réseau différent. Ce terme désigne aussi le
cheminement qui est établi pour transmettre un datagramme IP de son origine vers son point de
destination en utilisant les adresses IP contenues dans le datagramme.

 Un routeur est une machine qui possède au minimum 2 interfaces différentes connectées sur des
réseaux différents.
 La sélection du chemin est le processus que le routeur utilise pour choisir le prochain saut
(prochain routeur) du trajet que le paquet empruntera vers sa destination

155
Le routage IP

Routeur

Routeur
 Passerelle entre sous-réseaux
 Une adresse IP par interface (par sous-réseau)
 Communications à l'intérieur d'un même sous-réseau se fait sans passer par un routeur .
 Acheminement à partir de l'@ IP de destination (& logique avec le netmask de chaque entrée de
la table de routage)
 Les routeurs sont des ordinateurs : Un routeur est un ordinateur comme un autre.
 Les routeurs possèdent de nombreux composants matériels et logiciels communs avec
d’autres ordinateurs :
• Processeur
• RAM
• ROM
• Système d’exploitation
 La différence entre un “ routeur ” et un “ hôte ” est que le premier est capable de transmettre
un datagramme d’une interface à une autre.
156
Le routage IP

Routeur

Routeur
 Les routeurs coopèrent entre eux de telles
manière qu’un datagramme passe d’un
routeur à un autre jusqu’à ce que l’un d’entre
eux le délivre à son destinataire.

 Le routeur ne connait pas le chemin complet


pour atteindre la destination.

 Le routeur a juste une vision local du réseau


global.

157
Le routage IP

Routage direct et indirect

On divise le routage en deux grandes familles :

 LE ROUTAGE DIRECT

 Il s'agit de délivrer un datagramme à une machine


raccordée au même LAN.
 L’émetteur trouve l’adresse physique du correspondant
(ARP), encapsule le datagramme IP dans une trame et
l’envoie.

Si 'A' et 'C' font partie du même réseau, les champs Id_res sont identiques, les datagrammes sont alors envoyés
directement.

158
Le routage IP

Routage direct et indirect

 LE ROUTAGE DIRECT

Lorsque la couche IP (couche réseau) reçoit les données à transmettre, elle cherche dans la table de routage
si la station de destination est sur le même réseau ou si le datagramme doit transiter par un routeur.
Dans l'exemple, la machine destination (126.0.25.75) étant sur le même réseau, le datagramme est passé à la
couche liaison qui trouve dans le cache ARP l'adresse physique de destination et l'incorpore dans l'en-tête
Ethernet.
159
Le routage IP

Routage direct et indirect

 LE ROUTAGE INDIRECT

 Dans le routage indirect, le destinataire n’est pas sur le


même LAN comme précédemment.
 Il est absolument nécessaire de franchir une passerelle
connue d’avance (routeur) ou d’employer un chemin
par défaut.
 Cette opération est beaucoup plus délicate que la
précédente car il faut sélectionner une passerelle.

 Si 'A' et 'B' ne font pas partie du même réseau, les champs Id_res sont différents. Dans ce cas, le
datagramme sera envoyé vers un routeur.

160
Le routage IP

Routage direct et indirect

 LE ROUTAGE INDIRECT

 Parce que le routage est une opération


fondamentalement orientée `` réseau '', le routage
s'appuie sur cette partie de l'adresse IP du destinataire.
La couche IP détermine celle-ci en examinant les bits de
poids fort qui conditionnent la classe d'adresse et donc
la segmentation « adresseReseau/adresseHote ».
 Muni de ce numéro de réseau, la couche IP examine les
informations contenues dans sa table de routage :

161
Le routage IP

Table de routage
R1
 Toutes les opérations de routage se font grâce à une R2 R3
table, dite « table de routage ».
 La table de routage contient un ensemble de routes.
 Généralement, une table de routage contient les
informations suivantes:
- Adresse du réseau de destination ainsi que le masque
associé à ce réseau.
- Adresse IP de la Passerelle: Correspondant à l’adresse
du prochain routeur qui va recevoir le paquet destiné au
réseau de destination.
- Interface de sortie du routeur: Puisque le routeur Table de routage du R1
possède plusieurs interfaces, donc il faut indiquer via
quelle interface doit transiter le paquet.
- Nombre de sauts: C’est une métrique permet le choix La dernière ligne indique que pour atteindre le réseau
d'une route plutôt qu'une autre en fonction de cette 192.168.3.0 on doit passer par le routeur dont l’adresse
valeur. Chaque franchissement d'un routeur compte de l’interface est 101.0.0.2
pour un saut. 162
Le routage IP

Table de routage

 Le routeur IP effectue les traitements suivants :

1. Recherche de l'adresse du réseau correspondant à


l'adresse de destination. Si elle est trouvée, le
datagramme est expédié. Sinon, le routeur passe à la
phase suivante.
2. Recherche d'une adresse de routage par défaut qui doit
correspondre à l'adresse d'un routeur connecté au
réseau. Si aucune adresse (route par défaut) n'est
trouvée, le routeur éliminera ce paquet, car la
destination n'est pas connue et un message est délivré.
Remarque importante: La route par défaut est utilisé:
 Lorsque le chemin de destination n’est pas explicitement précisé dans la table de routage (destination inconnue)
 Grouper la même route pour un ensemble de réseaux pour ne pas encombrer la table de routage.

163
Le routage IP

Table de routage

D’après la table de routage on remarque que pour atteindre


les réseaux 50, 60, 70, 80 et 90 on utilise la même route.
 Utiliser une route par défaut via 30.0.0.2 (le retour B).

164
Le routage IP

Table de routage

Table de routage d’une machine

Une machine participe aussi dans le processus de routage:


 A l’envoie d’un paquet:
Les machines doivent déterminer si le datagramme doit être délivré sur le réseau physique sur
lequel elles sont connectées (routage direct) ou bien si le datagramme doit être acheminé vers
une passerelle (routage indirect)
 A la réception:
• Si l’adresse IP est identique à celle de la machine, alors la machine accepte le paquet et
transmet son contenu à la couche supérieure.
• Sinon, le paquet est rejeté (une machine qui reçoit un paquet destiné à une autre machine ne
doit pas le router)

165
Le routage IP

Table de routage

Table de routage d’une machine

Interface de sa carte réseau

M1

166
Le routage IP

Table de routage

Types de routes:

Une table de routage contient plusieurs types de routes:


 Route directement connectée (C).
 Route statique (S).
 Route dynamique (R) ou (O) ou (D).
 Route par défaut (S*).

167
Le routage IP

Table de routage

Types de routes:
 Route directement connectée (C)
 Il s’agit des réseaux directement reliés au routeur.

 Route statique (S)


 Ce sont des routes programmées manuellement, en indiquant l’adresse et le masque de destination,
ainsi que la passerelle correspondante.

 Route dynamique (R) ou (O) ou (D)


 Ces routes ont été envoyées au routeur par les routeurs voisins. Il existe différents protocoles dynamique,
parmi lesquels on peut citer RIP, OSPF, BGP,EIGRP,IGRP.

 Route par défaut (S*)


 La route par défaut est un type de route statique qui spécifie une passerelle à utiliser lorsque la table de
routage ne contient pas de chemin vers le réseau de destination.
 Si le routeur ne trouve pas de route correspondant à l’adresse de destination et qu’il ne possède pas de
route par défaut, le message est tout simplement détruit. L’expéditeur est alors informé par un message
icmp. 168
Le routage IP

Routage statique et dynamique


 Statique:
Tout est géré manuellement par un administrateur réseau
qui enregistre toutes les informations dans la configuration
d'un routeur. Il doit mettre à jour manuellement les entrées
de route statique chaque fois qu'une modification de la
topologie le nécessite.

Il existe deux types de routage :

 Dynamique:
Une fois qu'un administrateur réseau a entré les commandes
de configuration pour lancer le routage dynamique, les
informations relatives aux routes sont mises à jour
automatiquement, par un processus de routage.

169
Le routage IP

Routage statique et dynamique

Le routage statique.
 Le routage statique offre plusieurs applications utiles:

 Le routage dynamique a tendance à révéler toutes les informations connues d'un réseau, alors que vous souhaiteriez masquer certaines
informations pour des raisons de sécurité. Le routage statique vous permet de spécifier les informations que vous souhaitez révéler à propos
de réseaux restreints.

 Lorsqu'un réseau n'est accessible que par un seul chemin, une route statique vers ce réseau peut s'avérer suffisante. Ce type de réseau est
appelé réseau d'extrémité. La configuration d'une route statique vers un réseau d'extrémité permet d'éviter la surcharge liée au routage
dynamique.

 Il évite d'avoir une perte en bande passante due aux mises à jour envoyées par les protocoles de routage.

 Le routage dynamique possède comme avantage principal de s'adapter automatiquement aux


modifications topologiques.

170
Le routage IP

Routage statique et dynamique

Le routage statique.

Réseau d’extrémité
171
Le routage IP

Routage statique et dynamique

Le routage dynamique.

Lorsque le réseau atteint une grande taille (Plusieurs routeurs), il est nécessaire de mettre en œuvre un routage
dynamique.

Les protocoles de routage dynamique doivent être alors utilisés pour:


 La détection de réseaux
 Mise à jour et maintenance des tables de routages.

172
Le routage IP

Routage statique et dynamique

Protocole routé et protocole de routage


Les deux expressions protocole routé et protocole de routage prêtent souvent à confusion en raison de leur
similarité.
 Un protocole routé
Est un protocole réseau dont l'adresse de couche réseau fournit suffisamment d'informations pour permettre
l'acheminement d'un paquet d'un hôte vers un autre. En règle générale, un protocole routé est utilisés entre les
routeurs pour diriger le trafic utilisateur. Le protocole IP (Internet Protocol) est un exemple de protocole routé.

 Les protocoles de routage


Ils supportent un protocole routé (IP) en fournissant les mécanismes de partage des informations de routage.
Les routeurs échangent des messages de protocole de routage (sous forme des mises à jours). Un protocole de
routage permet aux routeurs de communiquer avec d'autres routeurs pour tenir à jour les tables de routage.
Exemples de protocoles de routage TCP/IP: RIP, OSPF, IGRP, EIGRP
173
Le routage IP

Routage statique et dynamique

Caractéristiques des protocoles de routage (1)


 La mise en œuvre du routage dynamique dépend de deux fonctions de base :
 La gestion d'une table de routage.
 La distribution opportune des informations aux autres routeurs sous la forme de mises à jour du
routage.

 Le routage dynamique s'appuie sur un protocole de routage pour partager les informations entre les
routeurs. Un protocole de routage définit les règles utilisées par un routeur pour communiquer avec les
routeurs voisins. Par exemple, un protocole de routage définit les informations suivantes :
 Comment envoyer les mises à jour.
 Les informations contenues dans ces mises à jour.
 Le moment où les informations doivent être envoyées.
 Comment localiser les destinataires des mises à jour.

174
Le routage IP

Routage statique et dynamique

Caractéristiques des protocoles de routage (2)


 Les protocoles de routage peuvent être classés selon l'algorithme qu'ils utilisent :
 Vecteur de distance
 Etat de liens
 Hybride symétrique
 Lorsqu'un algorithme de routage met à jour une table de routage, son principal objectif est de déterminer
les meilleures informations à inclure dans cette table. Chaque algorithme de routage interprète à sa façon
les meilleures informations.
 Un protocole de routage peut calculer les métriques en fonction de critères tels que :
• Bande passante : Le débit d'une liaison, mesuré en bits par seconde.
• Délai : Le temps requis pour acheminer un paquet, de la source à la destination.
• Charge : La quantité de trafic sur une ressource réseau telle qu'un routeur ou une liaison.
• Fiabilité : Cette notion indique généralement le taux d'erreurs sur chaque liaison du réseau.
• Nombre de sauts : Le nombre de routeurs par lesquels un paquet doit passer avant d'arriver à destination.
175
Le routage IP

Routeur

 Mise à jour de la table de routage :

 Manuelle = routage statique


 langage de commande des routeurs (ip route, show ip route, ...)
 commande "ip route @réseau @masque associé @gateway"
 Automatique = routage dynamique
 échanges d'informations de routage : protocoles de routage.

176
Exercice: Routage statique

192.168.1.0 192.168.2.0 M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254

1. Déterminer le contenu des tables de routage.


2. Ajouter les routes nécessaires pour assurer une communication entre les deux réseaux.
On décide avoir un accès à l’internet, le FAI propose de se connecter à l’internet à travers un
routeur R3 qui va se connecter sur une autre interface du R1 (s1) avec l’adresse réseau
193.1.1.0
3. Quel changement aura lieu sur la table de routage de R1 après la connexion de s1 ?
4. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.1.0 avec Internet (on
suppose que toute configuration nécessaire au niveau de R3 est effectuée).
5. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.2.0 avec Internet.
6. On décide d’accéder à internet à travers un routeur séparé R4 (voir la figure au dessus).
Faire les changements nécessaires au niveau des tables de routage.
7. La machine M1 peut maintenant communiquer avec la machine M2? Faire les changements nécessaires?
8. Optimiser la table de routage de R2. 177
Le routage IP

Routage: Exercice

192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254

1. Déterminer le contenu des tables de routage.

Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle


M1 R1 R2 M2

178
Le routage IP

Routage: Exercice

192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254

1. Déterminer le contenu des tables de routage.

Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle


192.168.1.0/24 192.168.1.0/24 R2 192.168.0.0/24 s0
M1 .1 R1 e0 M2 192.168.2.0/24 .1
192.168.0.0/24 192.168.2.0/24 e0
0.0.0.0 .254 s0 0.0.0.0 .254

2. Ajouter les routes nécessaires pour assurer une communication entre les deux réseaux.
179
Le routage IP

Routage: Exercice

192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254

1. Déterminer le contenu des tables de routage.


2. Ajouter les routes nécessaires pour assurer une communication entre les deux réseaux.
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2 ?
180
Le routage IP

Routage: Exercice

192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254

1. Déterminer le contenu des tables de routage.


2. Ajouter les routes nécessaires pour assurer une communication entre les deux réseaux.
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 
181
Le routage IP

Routage: Exercice

192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.254 s1 .1 .2 .254

On décide avoir un accès à l’internet, le FAI propose de se connecter à l’internet à travers un


routeur R3 qui va se connecter sur une autre interface du R1 (s1) avec l’adresse réseau
193.1.1.0
3. Quel changement aura lieu sur la table de routage de R1 après la connexion de s1 ?

182
Le routage IP

Routage: Exercice

192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1

193.1.1.0
R3 Internet
.2
s0

On décide avoir un accès à l’internet, le FAI propose de se connecter à l’internet à travers un


routeur R3 qui va se connecter sur une autre interface du R1 (s1) avec l’adresse réseau
193.1.1.0
3. Quel changement aura lieu sur la table de routage de R1 après la connexion de s1 ?
183
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 
193.1.1.0/24 s1 

192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1

193.1.1.0
R3 Internet
.2
s0

4. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.1.0 avec Internet (on
suppose que toute configuration nécessaire au niveau de R3 est effectuée).

184
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 
193.1.1.0/24 s1 
0.0.0.0 193.1.1.2 
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1

193.1.1.0
R3 Internet
.2
s0

4. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.1.0 avec Internet (on
suppose que toute configuration nécessaire au niveau de R3 est effectuée).

185
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 
193.1.1.0/24 s1 
0.0.0.0 193.1.1.2 
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1

193.1.1.0
R3 Internet
.2
s0

5. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.2.0 avec Internet.

186
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 
193.1.1.0/24 s1  0.0.0.0 192.168.0.1 
0.0.0.0 193.1.1.2 
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1

193.1.1.0
R3 Internet
.2
s0

5. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.2.0 avec Internet.

187
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 
193.1.1.0/24 s1  0.0.0.0 192.168.0.1 
0.0.0.0 193.1.1.2 
192.168.2.0
M2
M1 192.168.1.0 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 .1
.1 .2 .254
R4
s0
e0 .1
.253 R3 Internet
.2
193.1.1.0
s0

6. On décide d’accéder à internet à travers un routeur séparé R4 (voir la figure au dessus).


Faire les changements nécessaires au niveau des tables de routage.

188
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 
0.0.0.0 192.168.1.253
 0.0.0.0 192.168.0.1 
192.168.2.0
M2
M1 192.168.1.0 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 .1
.1 .2 .254
R4
s0
e0 .1
.253 R3 Internet
.2
193.1.1.0
s0

6. On décide d’accéder à internet à travers un routeur séparé R4 (voir la figure au dessus).


Faire les changements nécessaires au niveau des tables de routage.

189
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 
0.0.0.0 192.168.1.253
 0.0.0.0 192.168.0.1 
192.168.2.0
M2
M1 192.168.1.0 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 .1
.1 .2 .254
R4
s0 R4
e0 .1 Destination Passerelle
.253 R3 Internet
.2 192.168.1.0/24 e0
193.1.1.0
s0 193.1.1.0/24 s0
192.168.2.0/24 192.168.1.254
6. On décide d’accéder à internet à travers un routeur séparé R4 (voir la figure au dessus).
0.0.0.0 193.1.1.2
Faire les changements nécessaires au niveau des tables de routage.

190
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
192.168.2.0/24 192.168.1.254 e0 0.0.0.0 .254
0.0.0.0 .253
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 

 On peut ajouter des routes


0.0.0.0 192.168.1.253
 0.0.0.0 192.168.0.1 
statique au niveau des machines
route add 192.168.2.0 mask 255.255.255.0 192.168.1.254 –p 192.168.2.0
Route print M2
M1 192.168.1.0 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 .1
.1 .2 .254
R4
s0 R4
e0 .1 Destination Passerelle
.253 R3 Internet
.2 192.168.1.0/24 e0
193.1.1.0
s0 193.1.1.0/24 s0
192.168.2.0/24 192.168.1.254
6. On décide d’accéder à internet à travers un routeur séparé R4 (voir la figure au dessus).
0.0.0.0 193.1.1.2
Faire les changements nécessaires au niveau des tables de routage.

191
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
192.168.2.0/24 192.168.1.254 e0 0.0.0.0 .254
0.0.0.0 .253
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 

 On peut ajouter des routes


0.0.0.0 192.168.1.253
 0.0.0.0 192.168.0.1 
statique au niveau des machines
route add 192.168.2.0 mask 255.255.255.0 192.168.1.254 –p 192.168.2.0
Route print M2
M1 192.168.1.0 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 .1
.1 .2 .254
R4
s0 R4
e0 .1 Destination Passerelle
.253 R3 Internet
.2 192.168.1.0/24 e0
193.1.1.0
s0 193.1.1.0/24 s0
192.168.2.0/24 192.168.1.254
8. Optimiser la table de routage de R2
0.0.0.0 193.1.1.2

Optimisation des tables de routage !! 192


Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
192.168.2.0/24 192.168.1.254 e0 0.0.0.0 .254
0.0.0.0 .253
192.168.2.0/24 192.168.0.2  192.168.1.0/24 192.168.0.1 

 On peut ajouter des routes


0.0.0.0 192.168.1.253
 0.0.0.0 192.168.0.1 
statique au niveau des machines
route add 192.168.2.0 mask 255.255.255.0 192.168.1.254 –p 192.168.2.0
Route print M2
M1 192.168.1.0 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 .1
.1 .2 .254
R4
s0 R4
e0 .1 Destination Passerelle
.253 R3 Internet
.2 192.168.1.0/24 e0
193.1.1.0
s0 193.1.1.0/24 s0
192.168.2.0/24 192.168.1.254
8. Optimiser la table de routage de R2
0.0.0.0 193.1.1.2

Deux entrées qui pointent sur la même passerelle


Optimisation des tables de routage !! 193

Vous aimerez peut-être aussi