Vous êtes sur la page 1sur 18

P. Eugé P.

1/18

1. Qu’est ce qu’un Réseau informatique ?


C’est un système permettant à plusieurs appareils d’échanger des informations. Bien sûr, les
appareils en question sont souvent des ordinateurs. Cependant il peut s’agir d’autres machines
tels qu’automates d’une usine communiquant entre eux.

1.1 : Différents types de réseaux existent :

) Réseau LAN (Local Area Network) : Ce sont de petits


réseaux locaux restreints à une maison ou à une entreprise. Ce
type de réseau est également appelé RLE (Réseau Local
d’Entreprise) en France. Le Réseau WLAN (Wireless Local Aréa
Network) sont apparus en même temps que les terminaux
mobiles (PC portables, téléphone cellulaire, PALM) et répondent à 3 besoins : mobilité, rapidité
d’installation et réseaux temporaires. L’impératif est l’économie d’énergie

) Réseau MAN (Metropolitan Area Network) : Réseau réparti


sur une surface moyenne généralement de la taille d’une ville ou
d’un campus.

) Réseau WAN (Wide Area Network) : Il s’agit là des réseaux


d’opérateur pouvant acheminer les informations sur plusieurs
centaines, voire plusieurs milliers de kilomètres, et utilisant
généralement la fibre optique.

1.2 : Caractéristiques du réseau local LAN

Parmi les différentes caractéristiques, il faut retenir :

) Le support physique : outre le choix entre réseau filaire ou sans fil (Wireless), il faut
déterminer le type de câble à utiliser, câble coaxial, fibre optique ou paire torsadée. Dans la plus
part des cas, cette dernière solution sera retenue car c’est la solution la moins chère, la plus
maniable et la plupart des équipements sont dédiés à ce type de câble.

) Le type de réseau : ce choix est le plus déterminant car il va entraîner l’achat de matériels
spécifiques au futur réseau. Le choix du type de réseau détermine bien souvent le niveau
d’évolution du réseau et la méthode d’accès au réseau.

) La bande passante : également appelée débit, c’est la quantité d’informations qui pourra
circuler simultanément sur le réseau. Ce débit est donné en kilo bits par seconde (Kbps), en Méga
P. Eugé P. 2/18

bits par seconde (Mbps) ou même parfois en Giga bits par seconde (Gbps). Pour chaque type de
réseau et en fonction du type de câblage utilisé, plusieurs débits différents sont disponibles.

) Les protocoles de communication : ce sont les langages utilisés par les différentes machines
afin d’échanger des informations. Plusieurs langages différents peuvent être employés en fonction
des applications à exécuter, mais deux machines souhaitant échanger des informations doivent
utiliser le même langage.

) Le système d’exploitation : Il déterminera la façon de configurer le réseau. De même,


certains serveurs sont dédiés à un type de réseau spécifique ou une tâche précise ( ex : Windows
2000 pour le serveur d’application, Linux pour le Serveur Proxy et Novell pour le serveur
administratif).

) Les éléments d’interconnexion : Plusieurs types de matériels existent afin de diriger


l’information à l’intérieur du réseau ou vers l’extérieur comme Internet (Ex : Routeur). Ces
éléments sont généralement dédiés à un type de réseau prédéterminé.

2. Topologies des réseaux locaux filaires


Il y a 3 architectures différentes pour les réseaux filaires. Ces architectures sont appelées topologies.
Elles décrivent la façon dont les machines sont organisées géographiquement les unes par rapport
aux autres dans le réseau et la façon dont elles sont interconnectées.

2.1 : Topologie en Bus


Le bus s’étend sur toute la longueur du réseau, et
les machines viennent s’y accrocher.

Lorsqu’une station émet des données, celles-ci


circulent sur toute la longueur du bus et la
station destinataire peut les récupérer.

Une seule station peut émettre à la fois.

Cette topologie a l’avantage de ne pas être perturbée par la panne d’une machine du bus. Par
contre, en cas de rupture de bus le réseau devient inutilisable.

Le signal n’étant jamais régénéré, la longueur de câbles est donc limitée (atténuation du signal).
La topologie en bus est câblée essentiellement en câble coaxial. On utilise pour cela des
« bouchons » en bout de bus afin de supprimer définitivement les informations pour qu’une autre
station puisse émettre.

Bouchon coaxial 50Ω Dérivation coaxiale en T


P. Eugé P. 3/18

2.2 : Topologie en anneau

Développée par IBM, cette architecture est


principalement utilisée par les réseaux
Token Ring.

Ces derniers utilisent la technique d’accès par


« jeton ». Les informations circulent de
stations en stations, en suivant l’anneau

) La station qui a le jeton est autorisée à émettre des données .

) Lorsque les données lui reviennent, la station qui les a envoyées les élimine du réseau et passe
le jeton à son voisin, et ainsi de suite.

Cette topologie permet d’avoir un


débit proche de 90% de la bande passante. De plus le signal qui circule est régénéré par
chaque station.

Par contre, la panne d’une station rend l’ensemble du réseau inutilisable. L’interconnexion de
plusieurs anneaux n’est pas facile techniquement à mettre en œuvre. Enfin, cette architecture
évolue difficilement vers les très hauts débits et les prix sont relativement élevés.

Cette topologie est parfois utilisée par les réseaux locaux comme
Token Ring. Elle est plus fréquemment employée dans les réseaux
métropolitains (Réseau MAN), notamment par l’intermédiaire de la
technologie FDDI (Fiber Distributed Data Interface)
P. Eugé P. 4/18

2.3 : Topologie en étoile


C’est la topologie la plus courante. Toutes les
stations sont reliées à un unique composant
central : le concentrateur.

Quand une station émet vers le concentrateur,


celui-ci envoie les données à toutes les autres
machines ou à celle qui en est le destinataire.

Ce type de réseau est facile à mettre en place et à


surveiller. La panne d’une station ne met pas en
cause l’ensemble du réseau.

Il faut plus de câbles que pour les autres topologies, et si le concentrateur tombe en panne,
une grande partie du réseau est en « rideau ». De plus, le débit pratique est souvent moins bon
que pour les autres architectures.

Cette topologie est essentiellement utilisée par les réseaux Ethernet les plus courants.

3. Les différents types de Concentrateurs


Il existe trois types de concentrateur :

) le HUB : matériel permettant de relier plusieurs


ordinateurs entre eux. Il ne fait aucune distinction du
destinataire de l’information. Ce qui signifie que
l’information envoyée par un poste est dirigée vers tous les postes. On considère Ce matériel
comme « très bavard ».
Exemple : Impression d’un document par le poste de travail 1
P. Eugé P. 5/18

) le SWITCH : A la différence du HUB, le SWITCH utilise l’adresse MAC du destinataire.


Ainsi, l’information est directement envoyée à la machine
concernée. Les autres machines ne reçoivent aucune
information. Ce système est plus intelligent donc moins
bavard. D’autre part, il élimine les collisions de paquets
éventuelles (une collision apparaît lorsqu'une machine tente de
communiquer avec une seconde alors qu'une autre est déja en communication avec celle-ci..., la première ressaiera
quelques temps plus tard).

Exemple : Impression d’un document par le poste de travail 1

Qu’est-ce que l’adresse MAC ? : C’est une adresse unique que possède chaque carte réseau
vendu sur le marché. Chaque station dispose d'une adresse physique Ethernet inscrite dans la
ROM de la carte. Cette adresse est affectée par le constructeur de la carte.

Différents Exemplesd’adresse MAC :

00-00-0C-xxx CISCO 00-00-0E-xxx Fujitsu 00-00-0F-xxx NEXT

00-00-10-xxx SYTEK 00-00-15-xxx DataPoint Co. 00-00-1B-xxx Novell


P. Eugé P. 6/18

) le Routeur
R : C’eest le conceentrateur le plus intelliggent puisqu’iil permet, en
n plus d’ideentifier la
machinee destinatairee de la donnnée, d’identtifier le réseeau sur lequel le messagge doit être transmis.
t
Le messsage est distrribué par rap
pport à l’adrresse IP (In nternet Protocol) du maatériel cible.

L’analysse de l’adresssage IP est étudiée


é par la
l suite.

4. Câ
âblage d’u
un résea
au :
4.1 : Sup
pport matéériel de connexion : (P
Passif)

Le réseaau est comp


posé de câblles et d’élém
ments permeettant d’envo
oyer les don
nnées sur cees câbles,
auquel cas
c on parle de réseau filaire.
f

Câble cooaxial Câble


le FTP Fibre Op
ptique

Il peut également
é écchanger des information
ns par l’interrmédiaire dees ondes, auuquel cas on
n parle de
réseau sans
s fil.

Point d’acccès
Gam
mme Belkin (WiFi)
P. Eugé P. 7/18

4.2 : Eléments de câblage : Le schéma suivant identifie les différents éléments de câblage d’un
réseau :

5. Le Réseau Ethernet

5.1 : Caractéristiques des Réseaux Filaires

Le principe des réseaux Ethernet (Norme IEEE 802.3) est apparu aux États-unis vers la fin des
années 1970. C’est, à l’heure actuelle, le type de réseau qui a les faveurs du marché : c’est le plus
simple à mettre en œuvre et le moins cher des réseaux locaux. Plus de 90% des réseaux locaux
sont des réseaux Ethernet.

Il existe plusieurs variantes de technologies Ethernet , dont le nom est donné sous la forme xBy
et qui ce lit de la façon suivante:

x bande passante du réseau (en méga bits par seconde)


B : modulation de base;
y définie le type du câble utilisé:
• 5 : câble coaxial de 1,7 cm de diamètre (gros Ethernet)
• 2 : câble coaxial de 0,5 cm de diamètre (Ethernet fin, cheapernet)
• T: paires torsadées.
• F: Fibre optique.

) 10B5 : 10 Base 5 : C’est la première version d’Ethernet, basée sur une topologie Bus. Elle
offre 10Mbps de bande passante et peut couvrir un bâtiment de 500 mètres de long. Elle utilise
des câbles coaxiaux.
P. Eugé P. 8/18

) 10B22 : 10 Base 2 ou Thin Ethernet : c’est une veersion écono


omique réaliisée à partir de câble
coaxial fin
f et une to
opologie Buss.

) 10BT T : 10 Basee T : C’est laa version la plus utiliséee, basée sur l’utilisation de paires to
orsadées,
moins coûteuses
c ett plus maniiables que le
l câble coaaxial. Cette version pro opose des débits
d de
10Mbpss sur une disstance de 2550 mètres auu maximum m. Il s’agit d’’une topologgie en étoilee, facile à
configurrer et à fairee évoluer.

) Fast Ethernet ou o 100BT : cette versio


on, de plus en
e plus répaandue, est l’éévolution logique du
10 Base T. Il offre un débit de 100Mbps avec
a des paires torsadéees n’excédan
nt pas 100 mètres
m de
longueuur.

) Gigaabit Ethern net : Cette dernière évvolution d’E


Ethernet peermet d’atteiindre des débits
d de
1Gbps sur des distances inférrieures à 1000 mètres. CeC type de réseau néccessite des câbles
c et
configurrations bien spécifiques.

Etherneet est un prootocole de réseau


r local à commutaation de paq quets. Bienn qu'il implémente la
couche physique (P PHY) et la sous-couch he Media Access
A Conttrol (MAC) du modèle OSI, le
protocole Ethernet est classé dans
d la coucche de liaiso
on. Dans un routeur, lee paquet en question
est l'adrresse de deestination contenue dan ns l'en-tête IP, et elle ne
n change pas en cours de route
bien enttendu. Il en va de mêmee dans un coommutateurr Ethernet où o l'étiquettee est l'adresse MAC
de destinnation.
P. Eugé P. 9/18

La donnée à transmettre est encapsulée, c'est-à-dire que les informations concernant


l’application utilisée, le support, le protocole utilisé … sont ajoutés à la donnée.

Format d’une trame Ethernet :

En conclusion : la technologie Ethernet est simple, sa mise en oeuvre se fait à faible coût.

Points à retenir :
) Simplicité et faible coût
) Peu de fonctions optionnelles
) Pas de priorité
) Pas de contrôle sur l’attitude des voisins
) Débit d’au moins 10Mb/s (jusqu’a 1000Mb/s théorique)
) Performances peu dépendantes de la charge, sauf en cas de collisions trop importantes.

5.2 : Caractéristiques des Réseaux Sans fils

) Les WLAN est un réseau local sans fil basé sur une architecture cellulaire, c'est-à-dire que le
système est subdivisé en cellules. Chacune de ces cellules est contrôlé par une station de base,
appelée Acces Point (AP)
P. Eugé P. 10/18

) Les WPAN (Wireless Personal Area Network) eux sont plus spécifiquement dédiés à la
domotique, et donc aux réseaux de particuliers. (Bluetooth)

5.2 : Choix de l’architecture d’un réseau

) Réseau Poste à Poste

Windows XP permet de monter relativement facilement et rapidement un réseau poste à poste,


c'est-à-dire un réseau qui ne sera pas vraiment structuré, mais qui permettra d’échanger des
données de manière simple entre ordinateurs.

Dans ce type de réseau, aucun ordinateur ne joue formellement le rôle de serveur. Cependant,
certains PC peuvent être désignés pour réaliser une tâche qui l’apparentera à un serveur (ex :
serveur d’impression).

Pour qu’une station soit membre d’un réseau poste-à-poste, il suffit de lui indiquer le nom du
groupe de travail du réseau :
P. Eugé P. 11/18

) Le schéma Client Serveur

Il permet de hiérarchiser le réseau. Les applications et données sont centralisées sur un seul poste,
appelé serveur. Les autres postes, les clients ou stations doivent aller cherhcer vers le serveur
les dont ils ont besoins.

Pour que le tout fonctionne, il faut respecter certaines contraintes : le serveur doit rester allumé
en permanence, et la maintenance doit être assurée par un administrateur qui, même pour un
petit réseau, représente un travail à temps complet !

L’un des gros avantages du Client Serveur et la sécurisation du réseau. L’identification de


l’utilisateur est obligatoire, et la mise en place de stratégie système permet de bien délimiter le
pouvoir de chaque utilisateur.

Un Client serveur doit être géré par un OS Server tel que Windows 2003 Server pour un système
Microsoft. Il existe le même type de serveur sous Novell ou Linux

Les stations de travail quand à elle peuvent être gérées par n’importe quel OS (Win95-Win98,
WinNT, Win2000, WinXP, VISTA, Linux …). A partir du moment où les protocoles de
communications liés à chaque OS sont correctement installés.

Les Grands types de réseau rencontrés sont :


• Réseau à usage personnel
• Réseaux domotiques
• Réseau à usage professionnel
P. Eugé P. 12/18

Pour identifier une machine sur le réseau, il faut alors que l’ADMINISTRATEUR indique le nom
du Domaine :

Les utilisateurs sont identifiés par le serveur, grace à L’ANNUAIRE (Active Directory sous
Windows). La gestion des stratégies de groupes (GPO) permet de limiter les droits suivant les
différentes OU (Unité d’organisation).

6. Protocoles de Transmission

6.1 : Le Modèle TCP/IP

Le rôle de la couche 3 dans le modèle OSI est de trouver un chemin pour faire communiquer 2
machines qui sont situées sur des réseaux différents interconnectés.

Ils existent plusieurs protocoles de couche 3 normalisés. Le plus utilisée est le protocole TCP/IP
qui ne suit pas le modèle OSI mais qui est très répandu.

6.1.1 : Présentation

TCP/IP est né de la réflexion de chercheurs américains suite à un problème posé par l'armée
américaine. L'armée américaine disposait (et dispose encore) de plusieurs bases sur le
territoire. Chacune de ces bases dispose de sa propre logistique informatique. Les machines
des différents centres pouvaient être de types différents et reliées entre elles à l'intérieur de ces
centres par des réseaux locaux différents. Cependant ces centres informatiques doivent
échanger des informations. Les bases sont reliées les unes aux autres par des câbles. La
question était de trouver un moyen pour que l'information puisse circuler entre ces bases
même si certains des chemins empruntables étaient détruits. Il fallut donc trouver un système
permettant de retrouver des chemins (routes) qui se reconfigureraient automatiquement en cas
de coupures des liaisons.
P. Eugé P. 13/18

De cette recherche est née IP (Internet Protocol ou Interconnected Network Protocol). IP


comme nous le verrons, est un protocole qui permet d'envoyer des informations élémentaires
de machine à machine. Cependant l'information ne part pas d'une machine mais d'une
application fonctionnant sur une machine pour aboutir à une application fonctionnant sur une
machine. Pour résoudre ce problème les chercheurs ont développé un autre protocole de nom
TCP (Transport Control Protocol).

Le nom de TCP/IP a donc été choisi en référence à ces deux principaux protocoles qui le
caractérisent.

Aujourd'hui TCP/IP intègre beaucoup d'autres protocoles (ICMP, IGP, FTP, SMTP, HTTP,
...). TCP/IP est un protocole qui nécessite une coopération des OS des machines dans
pratiquement toutes les couches. Dans un réseau qui suit le modèle OSI, l’OS de la machine
n'intervient que dans les couches 4 et supérieures.

6.1.2 : Vue en couches de TCP/IP

TCP/IP ne suit pas directement le modèle OSI parce que la normalisation OSI lui est
postérieure. Cependant cette famille de protocole suit également un schéma en couche.

Couche 4
(PC)

Couche 3
(Routeur)

Couche 2
(Switch)

Couche 1
(Hub)

) La couche Matérielle ou Physique correspond aux couches 1 et 2 du modèle OSI.


Les couches matérielles et Interface avec le réseau correspondent à la couche 3 du modèle OSI.

) La couche Transport correspond aux couches 4 et 5 du modèle OSI.

Cette comparaison au modèle OSI n'est que relative, car chaque couche du modèle OSI doit
vérifier que la couche équivalente sur la machine destinataire va recevoir toutes les données
P. Eugé P. 14/18

émises sans erreur. Le protocole des couches Interface avec le réseau et Interconnexion ne
garantit pas ceci.

Ces protocoles sont de type Best Effort. Le problème de traitement des erreurs est remonté dans
les couches supérieures (Couche transport en utilisant TCP ou couche application en utilisant
UDP).

6.1.3 : Le Protocole TCP

Le protocole TCP ( Transfert Control Protocol) est défini dans le but de fournir un service de
transfert de donnée de haute fiabilité entre deux ordinateurs raccordés sur un réseau à
commutation de paquets, et sur tout système d’exploitation.

Trame du Protocole TCP/IP :


P. Eugé P. 15/18

) Numéros de Port : TCP utilise des ports de communication. Ces ports permettent de donner
un numéro de communication particulier pour chaque connexion entre deux machines. Ces
numéros permettent de définir jusqu’à 65 536 communications distinctes.

Parmi les plus connus :


- Port 20 et 21 : utilisés par les communications FTP (File Transfert Protocol)
- Port 25 : utilisé par SMTP (Simple Mail Transfert Protocol) pour l’envoi de
courrier électronique.
- Port 80 : utilisé par le protocole http (HyperText Transfert Protocol) permettant
le transfert des pages Internet et est utilisé par tous les navigateurs sous Windows
(port 3434 sous Linux).
-
) Numéros de Séquence : L’en-tête TCP contient un numéro de séquence codé sur 32 bits
permettant de savoir quel morceau du message est en cours de traitement. En effet, les messages
sont scindés et envoyés en petites parties : les paquets. Le numéro de séquence renseigne donc
sur le morceau qui est en train d’être traité.

) L’accusé de Réception : est l’élément qui fait que TCP est considéré comme un protocole
fiable : ce mécanisme permet d’assurer que tous les paquets d’un transfert ont été reçus. Cela
permet notamment à l’expéditeur de renvoyer les paquets qui n’ont pas été reçus par le
destinataire. L’accusé de réception est simplement constitué du numéro de séquence du paquet
qui vient d’être transmis. La donnée n’est pas renvoyée.

Les autres champs de l’en-tête, s’ils sont essentiels au transfert, ne sont pas primordiaux pour la
compréhension du fonctionnement :
• Le champ Offset : permet de donner la taille de l’en-tête TCP en nombre de mots de 32
bits.
• Le champ Réservé : est gardé pour un usage futur, suivant l’évolution des technologies et
protocoles de transmission.
• Le champ Type de Trame : permet en fonction du code utilisé, de dire s’il s’agit d’un
paquet de données, de connexions, d’accusé de réception …
• La Fenêtre permet de définir le, nombre de paquets que l’expéditeur est autorisé à
envoyer sans recevoir d’accusé de réception.
• Le Cheksum permet de vérifier la validité des informations reçues. A partir de l’en-tête
TCP et des données, un algorithme est utilisé pour calculer un nombre. A la réception, le
destinataire effectue la même opération et compare le résultat avec le Cheksum.
Remarque : Si le destinataire ne reçoit pas d’accusé de réception, le paquet est réexpédié par
la suite.
• Le pointeur de données urgentes communique la position du paquet de celle-ci en
donnant son décalage par rapport au numéro de séquence.
• Le champ Options permet de mettre en œuvre certaine fonctions spécifiques comme de
limiter la taille des paquets expédiés.
• Le champ Bourrage termine l’en-tête TCP de sorte que le nombre d’octets de celui-ci soit
toujours multiple de 32 bits. Ainsi le champ Offset correspond toujours au début des
données applicatives.
P. Eugé P. 16/18

6.1.4 : Le Protocole UDP

Le protocole UDP ( User Datagram Protocol ) est défini dans le but de fournir une communication
simplifiée par paquets entre 2 stations d’un réseau. Ce protocole suppose l’utilisation du
protocole IP comme support de base de communication.

UDP permet à une application d’envoyer un message court à une autre application sans garantit
que le message arrive à destination. Ceci permet une plus grande rapidité de transmission car le
paquet UDP comporte beaucoup moins de champs.

Il existe deux applications principales où l’emploi de l’UDP est nécessaire :

¾ les applications temps réel, comme le transport de la voix, où la retransmission des


paquets erronés est inutile. En effet, rien ne sert de réexpédier le début d’une phrase
alors que les utilisateurs poursuivent leur conversation. Par contre, UDP devient
primordial pour acheminer les informations le plus rapidement possibles.

¾ Le Multicasting, qui lui permet d’expédier une même information à plusieurs utilisateurs
simultanément. Par exemple, une radio diffusant ses programmes sur Internet pourra
utiliser le Multicasting pour n’expédier qu’une seule fois ses informations. Dans ce cas les
auditeurs ne doivent pas renvoyer d’accusé de réception sous risque de noyer le serveur
avec un grand nombre de message qu’il n’arriverait plus à traiter.

6.2 : Le Protocole Internet IP

Adressage des machines

Sur un réseau utilisant TCP/IP chaque machine est identifiée par une adresse IP. Chaque
identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau.

Chaque machine ne dispose que d'une adresse IP par réseau sur lequel elle est connectée. Les
machines (routeurs, passerelles) qui sont multi-domiciliées c'est-à-dire qui possèdent plusieurs
adresses IP sont des cas spéciaux.
P. Eugé P. 17/18

Format d'une adresse IP

Une adresse IP est un nombre codé sur 4 octets. Par habitude, cette adresse est représentée sous
la forme décimale pointée W.X.Y.Z qui correspondent à 4 chiffres décimaux allant de 0 à 255
(codage sur 8 bits = 1 octet). Cette adresse peut être vue de 4 façons différentes:

La machine d'adresse W.X.Y.Z .


La machine d'adresse Z du réseau W.X.Y.0 .
La machine d'adresse Y.Z du réseau W.X.0.0 .
La machine d'adresse X.Y.Z du réseau W.0.0.0 .

Ces différentes façons de lire une adresse IP permettent d'optimiser la façon de calculer les routes
de transmission. La décomposition d'une adresse IP en adresse de réseau plus une adresse de
machine sur un réseau ne se fait pas au hasard.

Les différentes classes d'adresses

Pour voir si l'adresse du réseau d'une machine est codée sur 1,2 ou 3 octets, il suffit de regarder la
valeur du premier octet. La valeur de l'octet X permet également de distinguer la classe du réseau.

Classe Valeur de W Lg Adresse Réseau Nbr de réseaux Nbr max de machines


A 0 à 127 1 octet 127 16777216
B 128 à 191 2 octets 16384 65536
C 192 à 223 3 octets 2097152 255
D 224 à 239
E 240 à 255

Exemples :

192.168.0.3 Classe d’adresse …. Adresse Début : ……….….. Adresse Fin : ........………

127.131.24.2 Classe d’adresse …. Adresse Début : ……….….. Adresse Fin : ........………

10.88.231.3 Classe d’adresse …. Adresse Début : ……….….. Adresse Fin : ........………

172.17.5.1 Classe d’adresse …. Adresse Début : ……….….. Adresse Fin : ........………

La classe E est réservée pour des extensions futures. La classe D est la classe de diffusion de
groupe.

Mis à part certaines multinationales et certains fournisseurs d’accès internet (FAI) qui peuvent
prétendre à un réseau de classe A ou B (WLAN), les autres sont systématiquement en classe C
(LAN).

Les adresses commençant par 127 sont particulières et utilisées que dans les cas très spécifiques.
P. Eugé P. 18/18

Les adresses commençant par 192.168 sont des adresses non routables sur Internet et prévus
pour une utilisation en réseau local (Intranet).

Comment spécifier une adresse IP ?

Soit spécifier manuellement l’adresse IP de la carte réseau :

Soit laisser le service DHCP attribuer une adresse. Ce service est distribué par le Serveur DHCP :

Vous aimerez peut-être aussi