Académique Documents
Professionnel Documents
Culture Documents
Chapitre 1
Chapitre 1
1
1.2 Les fonctionnalités d’un réseau informatique
Quelque soit la taille d’un réseau ce dernier offre les fonctionnalités suivantes :
Partage de fichier :
Permettre à plusieurs utilisateurs de lire et de modifier un fichier simultanément
verrouiller de partie d’un fichier à quelques utilisateurs …..Etc.
Jeux :
Inclut cette possibilité .Dans ce cas , un simple réseau « poste à poste » est Suffisant.
Application central :
dans les application de gestion au sens large, on fait appel à un programme gérant (ou
plusieurs) base de données, ces logiciels nécessitent généralement un serveur avec un
système d’exploitation
Dédié Ceci permet à plusieurs ordinateurs de travailler sur la même base de données.
Simultanément à partir d’ordinateurs différents (comptabilité, Gestion de paie …..)
2
Les administrateurs réseau classent les réseaux généralement en fonction étendue
Géographique (taille) et leur topologie.
3
Intermédiaires entre LAN et WAN - quelque dizaines de km, ville ou région
Les MAN interconnectent plusieurs LAN géographiquement proches
Dans cette couche on cherche à savoir comment deux stations sur le même
support physique (cf. couche 1) vont être identifiées. Pour ce faire, on peut par
exemple assigner à chaque station une adresse (cas des réseaux Ethernet)
Le rôle de cette couche est de trouver un chemin pour acheminer un paquet entre 2
machines qui ne sont pas sur le même support physique.
7
Niveau 5: La couche de Session :
Cette couche a pour rôle de transmettre cette fois les informations de programmes
Niveau 6: La couche de Présentation :
A ce niveau on doit se préoccuper de la manière dont les données sont échangées
applications.
Niveau 7: La couche de Application :
8
Fig. Le model TCP / IP
contient toutes les spécificités concernant la transmission des données sur un réseau
9
physique ,qu’il s’agisse d’un réseau local (anneau à jeton, FDDI….), de la connexion à
données de la couche IP) vers des machines distantes , ainsi que la gestion de
d’envoyer des information d’une machine à une autre . la couche transports permet à
* Le protocol UDP : orienté non connexion don’t le contrôle d’erreurs est arctique
D / Couche Application:
La couche application est la couche qui vient au sommet des couches du protocole
TCP / IP .Elle permet de communiquer grace à couches inférieures Les logiciels de
cette couche sont different types , mais la plupart sont des services Réseau , c’est
10
à - dire des applications fournies à l’utilisateur pour assurer l’interface Avec le
systeme d’exploitation . On peut classer selon les services qu’ils rendent
Les services de transfert de fichier et d’impression
Les services de connexion au réseau
Les services de connexion à distance
Les utilitaires Internet divers
Historique
En 1997; alors que l'attention est accaparée par le succès d'Internet et l'euphorie
Boursière comparaison d'autres technologies.
Montante, un événement est passé inaperçu sauf pour quelques spécialistes
Observateurs:
L’adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de fréquence
De la norme IEEE 802.11 qui permet à plusieurs ordinateurs de communiquer sans fil en
Avantage: le déploiement d'un réseau wifi est assez simple, le prix plutôt modestement
Surtout les particuliers profitent de la facilité d'accès à Internet haut débit liée à cette
Fréquence de 2,4 GHz et atteint un débit théorique de 11 Mbits /s (contre 128, 512 Kb/s
Les 54 Mbits/s. Le Wifi peut certes servir à surfer sur Internet, mais pas seulement . Il
Fichiers, des données, et bien entendu pour jouer, Ce ne sont là que quelques
De ses usages possibles Les avantages des réseaux sans fil ne sont plus à démontrer.
Grâce au protocole TCP/IP qui de 32bits, que l’on écrit sous forme de 4 numéros allant de 0
à 255 ( 4 fois 8 bits sous la forme xxx.xxx.xxx. xxx ou chaque xxx représente un entier de 0
12
à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit
Pas exister deux ordinateurs sur le réseau ayant la même adresse IP ( IP signifie Internet
Protocole). C’est L’IANA (Internet Assigned Numbers Agency) qui est chargée d’attribuer
Ces numéros.
Une adresse IP est une adresse 32 bits notée sous forme de 4 nombres entiers séparés par
* une partie des nombres à gauche désigne le réseau (on l’appelle net id)
* les nombres de droite désignent les ordinateurs de ce réseau (on appelle host id)
Les adresses IP sont donc réparties en classe ; c’est-à-dire selon le nombre d’octets qui
représente le réseau.
Classe A :
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de premier
Bit, celui de gauche est à zéro, ce qui signifie qu’il y a (0000000 à 01111111) possibilité de
Réseaux c’est-à-dire 128. Toute fois le réseau 0 (00000000) n’existe pas et le nombre 127
Est réserve pour désigne votre machine, les réseaux disponibles en classe A sont donc les
Réseaux de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont des zéros cela indique qu’il
Les trois octets de droite représentent les ordinateurs du réseau peut donc contenir
23_2=16777214 ordinateurs.
13
Octet 1 Octet2 Octet 3 Octet4
ID Réseau ID Equipement
Tab. I.1.Classe A
Classe B :
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les
En classe B sont donc le réseau allant de 128.0.0.0 à 191.255.0.0 Les deux octets de
ID Réseau ID Equipement
14
10
Tab. I.2.Classe B.
Classe C :
Dans une adresse IP de classe C ,les trois premiers octets représentent le réseau. Les
premiers bits sont 1et 0,ce qui signifie qu’il y a 221(11000000 00000000 00000000
contenir :
Réseau ordinateurs
ID Réseau ID Equipement
110 15
Tab. I.3. Classe A dresses classe C utilisables : 192.0.0.1 223.255.255.254
31 24 23 16 15 8 7 0
Le but de la division des adresses IP en trois classes A ,B et C est de faciliter la recherche
d’un ordinateur sur le réseau. En effet avec cette notation il est possible de recherche dans
un premier que l’on désire atteindre puis de rechercher un ordinateur sur celui-ci. Aussi
Il arrive fréquemment dans une entreprise qu’un seul ordinateur soit relié à Internet c’est par
Son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on parle
Généralement de Proxy). Dans ce cas, seul l’ordinateur relié à Internet a besoin de réserver
Une adresse IP auprès de L’INTERNIC. Toutefois, les autres ont tout de même besoin d’une
17
I.7- Masque de sous réseau :
Contenant des 1 aux emplacements des bits que l’on désire Conserver, et des 0 pour
Ceux que l’on veut rendre égaux à zéro. Une fois ce masque créer il se fait de faire un
ET entre la valeur que l’on désir masquer et le masque afin de garder intacte la partie
que l’on désire et annuler le reste. Ainsi, un masque réseau (en anglais netmask) se
Présente sous la forme de 4 octets séparés par les points (comme une adresse IP), il
comprend (dans sa notation binaire) des zéros aux niveaux des bits de l’adresse IP ( 1
octet pour les adresses de classe A,2 pour les adresses de classe B et 3 d’octets qui lui
Caractérise, puis en complétant avec des 0.Ainsi, un masque réseau associé à l’adresse
34.56.123.12 est 34.0.0.0 (puisqu’il s’agit d’une adresse de classe A) Il suffit donc pour
dont le premier octet ne comporte que des 1 ( ce qui donne 255), puis des 0 sur les
00100010.11010000.01111011.00001100
Un ET entre.00100010.11010000.01111011.00001100
ET 11111111.00000000.00000000.00000000
Donne
00100010.00000000.00000000.00000000
Le nombre de sous réseau dépend du nombre de bits que l’on attribue en plus au Réseau.
Puissance 20 21 22 23 24 25 26 27 28
Valeur 1 2 4 8 16 32 64 128 256
masque 32- 32- 32- 32- 32- 32-7 8(impossible pour
2 3 4 5 6 25 une classe C
30 29 28 27 26
(Les masques de sous-réseau de Longueur variable) La création de base de sous-réseaux est suffisante pour les
petits Réseaux mais n’offre pas la souplesse requise pour les grands réseaux d’entreprise. Les Masques de sous-
réseau de longueur variable (VLSM) permettent une utilisation efficace De l’espace d’adressage. Le principe de
19
VLSM consiste à créer des sous-réseaux d’un sous Réseau. Cette technique a initialement été développée pour
optimiser l’efficacité de L’adressage. Avec l’arrivée de l’adressage privé, le principal avantage de la technique
VLSM S’avère désormais être sa capacité d’organisation et de résumé (Lié à la table de routagE Qui est petite ou
réduite).
1.8.2 LE ROUTAGE:
Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour
Acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Le routage est
Une tâche exécutée dans de nombreux réseaux, tels que le réseau téléphonique et les
Réseaux de données électroniques comme.
1. Routage statique: Une route statique est une entrée manuelle dans une table de routage.
Contrairement aux routes apprises dynamiquement, leur maintenance est plus lourde
pour les administrateurs.
20
c. Le Protocol EIGRP
1.8.4.TABLE
1.8.4.TABLE DE ROUTAGE:
ROUTAGE: Les routeurs tiennent à jour des tables de routage qui se
b. Masque de réseau : il s’agit du masque de sous réseau utilisé sur le réseau ou l’hôte de
Destination. Le masque 255.255.255.255 est réservé pour l’enregistrement vers un hôte.
d. Adresse interface : il s’agit de l’adresse de l’interface réseau vers lesquelles les paquets
Vont être envoyés sur le réseau
21