Vous êtes sur la page 1sur 30

22/11/2023

Introduction
Un réseau informatique est la science des méthodes, des
techniques, des équipements permettant l’échange
d’informations numériques entre plusieurs systèmes
informatiques.
 des méthodes
 des techniques
 des équipements
 transmission d’informations numériques entre plusieurs
systèmes informatiques
Télécommunication : domaine où les systèmes communicants ne
Prof Loubna .B Octobre 2023 sont pas nécessairement informatiques : traitement du signal,
transmission analogique, etc.

Introduction Finalité d’un Réseau


 Un réseau est un ensemble d’objets interconnectés les •Accès aux données en temps réel
un les autres. • Permettre le partage des ressources
 Il permet de circuler des éléments entre chacun de ces • Accroître la résistance aux pannes
objet selon des règles bien définies (Protocole) • Diminuer les coûts
 Selon le type d’objet, on parle de :  Applications utilisant les réseaux:
 Réseau Téléphonique (circulation de la voix entre • Accès à des services à distance : base
plusieurs poste de téléphone) de donnée, programmes...
 Réseau informatique (ensemble d’ordinateurs reliés • Communication : Mail, News, Talk,
physiquement par câble ou par fréquence et Téléconférence etc....
échangeant des informations sous forme de données
binaires)

3 4

1
22/11/2023

Evolution des réseaux et des Equipement réseau


télécommunications
• Volume du trafic de données On appelle équipement tout matériel qui se connecte
• Augmentation du nombre de sites directement à un segment du réseau.
• Haut débit pour tous Il y a deux catégorie d’équipement:
• Transport des données multimédia :téléphone,  Equipement d’utilisateur final (Hôtes):Matériels qui
télévision, jeu, commerce, enseignement fournissent des services directement à l’utilisateur
• Accès mobile, sans fil (ordinateurs, imprimantes…)
• Accès continu à l ’information  Equipement de réseau : Matériels servant à interconnecter les
équipements d’utilisateur final( routeur, commutateur…)

5 6

Interconnexion d'un réseau Répéteur


(Répéteur, Concentrateur, Pont, Commutateur, Routeur,  Le signal subit des affaiblissements si la distance qui
Passerelle) sépare deux ordinateurs est longue, donc le rôle du
répéteur et de régénérer (filtre les parasites ou
interférences) et d’amplifier (augmenter) le signal
qu’il reçoit.

7 8

2
22/11/2023

Concentrateur Le Pont
 Permet de connecter plusieurs machines entre elles,  Les ponts sont des unités d'interconnexion de réseaux qui
appelé aussi le Hub, peuvent servir à réduire de grands domaines de collisions.
 Possède un certain nombres de ports (4, 8, 16 ou 32) pour  Les Ponts ne s'intéressent qu'aux adresses MAC
connecter des machines,  Le Pont est capable de filtrer les trames en ne laissant
 Son unique but est de récupérer les données binaire passer que celle dont l’adresse correspond à une machine
parvenant sur un port et de les diffuser sur l’ensemble des située à l’opposé du pont.
ports  Les stations séparées par des ponts ou des routeurs se
trouvent dans des domaines de collision différents.

9 10

Le Pont le Commutateur
 Les commutateurs ressemblent souvent à des
concentrateurs, étant donné qu'une partie de leurs
fonctions est la connectivité (permettre la connexion de
plusieurs unités à un point du réseau).
 Le commutateur se base sur l'adresse MAC pour prendre
ses décisions de commutation. Pensez à chaque port d'un
commutateur en terme de micro pont.

11 12

3
22/11/2023

Le routeur Passerelle
Le routeur est un équipement qui permet de relier des
Il arrive fréquemment dans une entreprise qu'un seul
réseaux physiques de types différents.
ordinateur soit relié à Internet, c'est par son
intermédiaire que les autres ordinateurs du réseau
accèdent à Internet (on parle généralement de
passerelle).

13 14

4-Pour créer un réseau local simple de quatre


ordinateurs, vous utiliseriez un(e) ________
pour les raccorder.
a-Routeur.
b-Commutateur. Switch ou pont?
C-Un pont

15 16

4
22/11/2023

Tableau comparatif
HUB: Un hub contient plusieurs ports. Lorsqu'un paquet est reçu sur un port,
celui-ci est envoyé aux autres ports afin que tous les segments du réseau local
puissent accéder à tous les paquets

Switch: Périphérique qui filtre et transmet les paquets entre segments LAN. prend
donc en charge tout protocole du paquet (acheminement des paquets et
détection d’erreurs)

Routeur : Le routeur détermine le meilleur trajet pour le transfert des paquets. Il


utilise également des protocoles tels que ICMP (Internet Control Message
Protocol) pour communiquer entre eux et déterminer la meilleure route entre
deux hôtes. le routeur transmet les paquets de données à travers plusieurs
réseaux.
17 18

Les Topologies Réseaux Les Topologies Physiques


La topologie définie la structure du réseau Trois topologies à distinguer :
Topologie physique :
 C’est l’implantation physique d’un réseau, elle décrit  Topologie en bus
comment les réseaux sont connectés physiquement  Topologie en étoile
Topologie Logique (les Méthodes d Accès)  Topologie en anneau
 Détermine la façon avec laquelle se déroule la
communication entre les nœuds du réseau. Elle
détermine la façon d’accéder au câble et contrôle cet
accès.

19 20

5
22/11/2023

Les Topologies Physiques Les Topologies Physiques


Topologie en Bus Topologie en anneau
 Perspective physique : Tous les hôtes sont connectés •Perspective physique : Les éléments sont chaînés dans un
directement à une liaison anneau fermé
 Perspective logique : Tous les hôtes voient tous les signaux •Perspective logique : Chaque hôte communique avec ses
provenant de tous les autres équipements voisins pour véhiculer l’information

21 22

Les Topologies Physiques Les Topologies Physiques


Topologie en étoile Topologie en étoile étendue
•Perspective physique : Cette topologie comporte un nœud Cette topologie est identique à la topologie en étoile si ce
central d’où partent toutes les liaisons avec les autres nœuds. n’est que chaque nœud est connecté au nœud central est
•Perspective logique : Toutes les informations passent par un également le centre d’une autre étoile.
seul équipement, par exemple un concentrateur

23 24

6
22/11/2023

Les Topologies Physiques Les Topologies Physiques


Topologie hiérarchique Topologie complète (maillée)
•Perspective physique : Cette topologie ressemble à une •Perspective physique : Chaque nœud est connecté avec
topologie en étoile sauf qu’elle n’utilise pas de nœud tous les autres
central. Elle utilise un nœud de jonction à partir duquel •Perspective logique : Dépend des équipements utilisés
elle se branche vers d’autres nœuds.
•Perspective logique : Le flux d’informations est
hiérarchique

25 26

Les Topologies Physiques Les Topologies Physiques


Exercice Comparaison

Comparer les différentes topologies


physiques citées

27 28

7
22/11/2023

Les Topologies logiques du réseau Les Topologies logiques du réseau


•Le broadcast : indique que chaque hôte envoie ses
La topologie logique d'un réseau détermine de quelle données à tous les autres hôtes sur le média du
façon les hôtes communiquent sur le média. Les deux réseau .
types de topologies logiques les plus courants sont le •Le passage de jeton : jeton électronique est transmis
broadcast et le passage de jeton de façon séquentielle à chaque hôte (Token Ring &
FDDI) :
Dès qu'un hôte reçoit le jeton, cela signifie qu'il
peut transmettre des données sur le réseau.
Si l'hôte n'a pas de données à transmettre, il passe
le jeton à l'hôte suivant et le processus est répété.

29 30

Les types de Réseaux Les types de Réseaux


LAN
Suivant la distance couverte par le réseau on distingue : Est le réseau dans le cadre d’une entreprise occupant un
•Réseau Local : LAN ( Local Area Network) même locale ou un même bâtiment.
•Réseau Métropolitain :MAN (Métropolitain Area La distance couverte est limitée à 15Km
Network ) Les éléments utilisé sont ceux de base(Ordinateurs ,carte
•Réseau Etendu ou grande distance : WAN (wide Area réseau , équipements périphériques ,câblage, équipements
Network) de réseau )

31 32

8
22/11/2023

Les types de Réseaux Les types de Réseaux


LAN MAN

Les Réseaux LAN peuvent fonctionner selon deux modes: Est un réseau qui s’étend à une zone métropolitaine
•Dans un contexte “ égal à égal”(en anglais peer to peer): telle qu’une ville ou une zone de banlieue. Un réseau
Pas d’ordinateur central MAN comprend habituellement au moins deux réseaux
chaque ordinateur à un rôle similaire LAN situés dans une zone géographique commune. Par
•Dans un Environnement Client /Serveur: exemple, une banque possédant plusieurs agences peut
un ordinateur central(Serveur) fournit des services réseaux utiliser ce type de réseau.
aux Client) •Peut couvrir jusqu'à 100 km
les autres ordinateurs des clients sont demandeurs des •Nécessite des équipements et un câblage qui doit
ressources supporter cette distance

33 34

Les types de Réseaux Les types de Réseaux


WAN SAN
•Est un réseau qui couvre une vaste zone géographique Storage Area Network :Un
•Il permet aux entreprises de communiquer entre elles réseau de stockage (SAN) est
sur de grandes distances un réseau à haute
•Relient des unités dispersées à une échelle planétaire performance dédié qui
Exemple : Internet permet de transférer des
données entre des serveurs et
des ressources de stockage.
Il évite tout conflit de trafic
entre les clients et les
serveurs du fait qu’il s’agit
d’un réseau dédié distinct
35 36

9
22/11/2023

Les types de Réseaux Les types de Réseaux


VPN Les réseaux sans fil
Virtual Private Network est un réseau privé qui est
Un réseau sans fil (wireless network) est, comme son nom
construit dans une infrastructure de réseau public tel l'indique, un réseau dans lequel au moins deux terminaux
qu’Internet. Par Internet, un tunnel sécurisé peut être peuvent communiquer sans liaison filaire.
mis en place entre le PC de l'utilisateur et d'un routeur Grâce aux réseaux sans fil, un utilisateur a la possibilité de
VPN se trouvant au siège social de l'entreprise, afin que rester connecté tout en se déplaçant dans un périmètre
celui-ci accède de chez lui au réseau de son entreprise. géographique plus ou moins étendu, c'est la raison pour
laquelle on entend parfois parler de "mobilité".
Les réseaux sans fil sont basés sur une liaison utilisant des
ondes radio-électriques (radio et infrarouges) en lieu et
place des câbles habituels. Il existe plusieurs technologies
se distinguant d'une part par la fréquence d'émission
utilisée ainsi que le débit et la portée des transmissions.
37 38

Les types de Réseaux Les types de Réseaux


Notions de base Notions de base
•La bande passante •Le Débit
La bande passante est définie comme la quantité Le débit est la bande passante réelle, mesurée à un instant
d’informations qui peut transiter sur un réseau en un temps précis de la journée
donné. L’unité de base de la bande passante est le bit par Le débit est souvent inférieur à la bande passante
seconde (bit/s). Cette différence peut avoir pour raisons :
Équipements d’interconnexion
Type de données transmises
Topologie de réseau
Nombre d’utilisateurs
Ordinateur de l’utilisateur
Ordinateur serveur
L’heure du jour
39 40

10
22/11/2023

Les types de Réseaux Les types de Réseaux


Notions de base Exercice 1
•Le Débit
1. Dessiner trois topologies physiques d’un réseau
le temps de téléchargement d’un fichier peut se mesurer de informatique.
la manière suivante :
Temps de téléchargement théorique(s)=Taille du fichier / 2. Un ordinateur n’arrive pas à se connecter au
bande passante réseau. Citer les différentes raisons possibles
Temps de téléchargement réel (s) = Taille du fichier (b) /
débit

41 42

Les types de Réseaux Supports de transmission


Exercice 2
Pour relier les diverses ordinateurs d’un réseau,
1) Choisir la bonne réponse : plusieurs supports de transmission de données
a) Architecture réseau où les stations sont raccordées à une peuvent être utilisés, une de ces possibilités est
liaison physique commune : l’utilisation des câbles.
b) A- Topologie en Bus B- Topologie en étoile •Paires Torsadées
c) C- Topologie en anneau •Câble Coaxial
•Les fibres Optiques

43 44

11
22/11/2023

Supports de transmission Supports de transmission


Paires Torsadées non bindées(UTP)
Il est constitué de quatre paires de fils. Chacun des 8 fils de
cuivre du câble est protégé par un matériau d'isolation.

45 46

Supports de transmission Supports de transmission


Paires Torsadées bindées(STP) Câble coaxial
Il est constitué de 8 fils, chaque paire de fils est enveloppée Constitué d’un conducteur de cuivre qui est enveloppé d’un
dans une feuille métallique et les quatre paires sont elles- isolant flexible qui entouré d’une torsade de cuivre qui agit
mêmes enveloppées dans une tresse ou feuille métallique. comme protecteur du conducteur intérieur. La gaine du câble
La gaine du câble enveloppe le câble. enveloppe ce blindage.

47 48

12
22/11/2023

Supports de transmission Supports de transmission


La Fibre optique La Fibre optique
En général, un câble à fibre optique comprend cinq éléments : le cœur,
l’enveloppe, une gaine intermédiaire (plastique), un matériau de
résistance (Kevlar) et une gaine externe.

49 50

Méthode d’accès au support Méthode d’accès au support


•Probabiliste:
Types de méthode d'accès au médium:
CSMA/CD (Carrier Sense Multiple Access with Collision
•déterministe :
Detection)
Anneau à jeton :L’accès au réseau est contrôlé en passant un
Les hôtes se partagent donc le média. Si l’un d’eux désire
jeton électronique de manière séquentielle à chaque
émettre, il vérifie au préalable que personne
ordinateur.
n’est en train de le faire, puis commence à émettre (CSMA).
Lorsqu’un ordinateur reçoit le jeton, cela signifie qu’il peut
Si cependant 2 hôtes émettent en même temps, il se produit
transmettre des données sur le réseau, si l’ordinateur n’a pas
alors une collision. La première station qui
de données à transmettre il passe le jeton à l’ordinateur
détecte une collision envoie alors un signal de bourrage, se
suivant et le processus et répété.
traduisant par un arrêt d’émission de tous
les hôtes. Les paquets concernés sont alors détruits.

51 52

13
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle OSI (Open Systems Interconnection) Modèle OSI (Open Systems Interconnection)

•Proposé en 1978 par l’organisation ISO (International •Proposé en 1978 par l’organisation ISO (International
Standards Organisation) pour spécifier un modèle pour Standards Organisation) pour spécifier un modèle pour
l’architecture des réseaux l’architecture des réseaux
•Il permet à différents produits de communiquer entre •Il permet à différents produits de communiquer entre
eux s’ils respectent ce modèle eux s’ils respectent ce modèle

53 54

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle OSI Modèle OSI
Le modèle OSI a pour but d’analyser la communication en Le modèle de référence OSI
découpant les différentes étapes en 7 couches, chacune de ces
constitue un cadre qui aide à
couches remplissant une tâche bien spécifique :
•Quelles sont les informations qui circulent ? comprendre comment les
•Sous quelle forme circulent-elles ? informations circulent dans
•Quels chemins empruntent-elles ? un réseau.
•Quelles règles s’appliquent aux flux d’informations ?

55 56

14
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle OSI Modèle OSI
Couche 1 PHYSIQUE Couche 2 Liaison de Données
•Définit les spécifications du
média(câblage , connecteur , Prend en charge les données
bande passante de la couche Physique. Elle
•S’occupe de la transmission gère des trames , l’accès à la
brute des bits sur un canal de carte réseau à l’aide de
transmission l’adresse MAC, la méthode
d’accès au réseau physique
et contrôle la validité des
trames transmises.
57 58

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle OSI Modèle OSI
Couche 2 Liaison de Données Couche 3Réseau
Divisée en deux sous Couches : •Identifie les ordinateurs
1. MAC(Media Access Control):
connectés au réseau
Responsable de la constitution des trames
quand les données sont en cours d’émission. •Elle assure l’acheminement et le
Responsable du découpage du train de bits en routage (choix du meilleur
trames si les données sont en cours de réception chemin) de l’information à
Comprend l ’adresse Mac travers le réseau.(Paquets)
2. LLC(Logical Link Control):
 s’occupe de la gestion des communication
entre les stations et interagit avec la couche
réseau.
59 60

15
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle OSI Modèle OSI
Couche 4 Transport Couche 5 Session

•La couche transport assure la


qualité de la transmission en La couche session établit,
permettant la retransmission des gère et ferme les sessions de
segments en cas d’erreurs communications entre les
éventuelles de transmission. applications
•Elle assure également le contrôle
du flux d’envoi des données.

61 62

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle OSI Modèle OSI
Couche 6 Présentation Couche 7 Application

Spécifie les formats des Cette couche assure


données des applications l’interface avec les
(compression, Encryptions) applications, c’est la couche la
plus proche de l’utilisateur.

63 64

16
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle OSI Modèle OSI
L’Encapsulation

Communication d’égal à égal


La couche N de la source communique avec
la couche N du destinataire
65 66

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle OSI L’Encapsulation Modèle OSI
L’Encapsulation
•Construction des données •Ajout de l'adresse réseau à l'en-tête.
Lorsqu'un utilisateur envoie un message électronique, les Les données sont organisées en paquets, ou data grammes,
caractères alphanumériques qu'il contient sont convertis en contenant un en-tête réseau constitué des adresses logiques
données pouvant circuler dans l'inter réseau. (le rôle des d'origine et de destination.
couches 7, 6 et 5) •Ajout de l'adresse locale à l'en-tête de liaison
•Préparation des données pour le transport de bout en La couche liaison de données poursuit l’encapsulation du
bout. paquet et crée une trame.Elle ajoute à la trame l’adresse locale
La couche transport divise les données en portions pouvant (MAC) d’origine et de destination.
être gérées appelés segment. Elle attribue aussi des numéros •Conversion en bits pour la transmission
de séquence aux segments. La trame doit être convertie en une série de un et de zéro(bits)
pour la transmission sur le média

67 68

17
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle OSI Modèle TCP/IP

•À la fin des années 60, le ministère


américain de la Défense a créé le modèle de
EXERCICE référence TCP/IP

•Le modèle TCP/IP est basé sur le modèle


OSI. Il se décompose également en couche,
mais il n’en compte que 4 comparé au
modèle OSI qui en comporte 7.

69 70

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Modèle TCP/IP Modèle TCP/IP
Couche Accès réseau : elle spécifie la forme sous
laquelle les données doivent être acheminées quel que
soit le type de réseau utilisé
Couche Internet : elle est chargée de fournir le paquet
de données (datagramme)
Couche Transport : elle assure l'acheminement des
données, ainsi que les mécanismes permettant de
connaître l'état de la transmission
Couche Application : Elle englobe différents types
d’application et Assure l'interface avec le système
d'exploitation
71 72

18
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Comparaison Comparaison
Les deux modèles sont très similaires, dans la mesure où les
deux sont des modèles de communication à couche et
utilisent l’encapsulation de données.
On remarque cependant deux différences majeures :
•TCP/IP regroupe certaines couches du modèle OSI dans
des couches plus générales
•TCP/IP est plus qu’un modèle de conception théorique,
c’est sur lui que repose le réseau Internet actuel

73 74

Modèles OSI et TCP/IP

75 76

19
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


L’Encapsulation
Pendant le processus de communication entre 2 périphériques, les
protocoles de chaque couche s’échangent des paquets. Ces paquets
d’informations s’appellent| PDU,
À chaque étape du processus, une PDU porte un nom
différent d’une couche à une autre.
Nous allons voir ensemble les différents termes qui sont utilisés dans le
réseau. Ces termes sont à connaitre par cœur, car on va les utiliser tout au
long de la formation.
•|Le terme Data est utilisé dans la couche d’application
•|Le terme Segment est pour La PDU de la couche transport
•|Paquet: pour La PDU de la couche Internet
•|Et Frame pour La PDU de la couche : liaison

77 78

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Décapsulation Décapsulation
Lors de la réception du message, le protocole travaille
de bas en haut.
Le processus d’encapsulation est donc inversé à l’hôte
qui reçoit les données.
La couche Link vérifie le champ FCS pour voir s’il n’y a
pas d’erreurs dans les données.
Si les données ne sont pas bonnes, elle demandera une
retransmission. Et si les données sont bonnes, l’entête
sera analysé par la couche 2 et les données restantes
seront transmises à la couche Internet.
Ensuite le processus de décapsulation reste identique
aux couches suivantes.
79 80

20
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 1 COUCHE 2:
Équipements de couche 1: La technologie Ethernet opère au niveau de la couche
•Répéteur physique et de la couche liaison de données (la couche
MAC seulement).
•Concentrateur
L’IEEE (organisme américain chargé de générer les
standards concernant les réseaux locaux)a définit des
normes pour les différentes technologies Ethernet :

81 82

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 2: COUCHE 2: Commutation Ethernet
Domaine de collision
On appelle domaine de collision la partie d’un réseau
comprenant un environnement partagé.
Segmentation
Les domaines de collision posent des problèmes,
proportionnellement à leur taille.
Pour diminuer ces effets il suffit de segmenter un domaine en
plusieurs.
Le principe de la segmentation est de n’envoyer des données
que sur la portion de réseau concernée.

83 84

21
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 2: COUCHE 2: Commutation Ethernet
•Le champ type :
Segmentation par ponts
Précise le protocole de couche 3 utilisé
Un pont relie des segments de réseau.
•Le champ de séquence de contrôle de trame (Frame
Segmentation par commutateurs
Check Sequence = FCS):
Les commutateurs sont l’équivalent de répéteurs multi
Contient un nombre, calculé par l'ordinateur source, qui
ports intelligents. Chaque hôte où groupe d’hôtes connecté
repose sur les données contenues dans la trame. Lorsque
à un port du commutateur veut envoyer des données. Au
l'ordinateur de destination reçoit la trame, il calcule à
lieu de retransmettre ces données sur chaque port, le
nouveau la séquence de contrôle de trame et la compare à
commutateur ne va renvoyer que sur le port où se trouve la
celle qui est incluse dans la trame. Si les deux nombres
partie du réseau contenant le(s) destinataire(s).
sont différents, il y a une erreur, la trame est abandonnée et
l'ordinateur source est invité à transmettre à nouveau.
Présenté sur 4 octets
85 86

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:Protocole IP COUCHE 3:Protocole IP
Protocoles routables Protocoles orientés connexion et non orientés connexion
Protocole : Ensemble formel de règles et de conventions qui Un protocole non orienté connexion ne définit pas de chemin
régit l’échange d’informations entre des unités. unique pour acheminer les paquets d’un hôte source vers un
Un protocole routable définit la notion d’adressage hôte de destination. Les paquets peuvent alors emprunter des
hiérarchique : un hôte est défini par une adresse chemins différents suivant la topologie réseau existante entre
unique sur un segment de réseau unique. ces deux hôtes. Cela implique une durée de trajet différente
pour chaque paquet et donc un ordre d’arrivée différent de
celui d’émission. L’hôte de destination ne peut pas réordonner
les paquets.

87 88

22
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:Protocole IP COUCHE 3:Protocole IP
Protocoles orientés connexion et non orientés
connexion
Le protocole IP est un protocole non orienté connexion. Un
protocole orienté connexion définit un chemin unique
entre l’hôte source et l’hôte de destination. Les paquets
empruntent alors le même chemin et arrivent donc dans le
même ordre. Pour ce faire, l’hôte source établit en premier
lieu une connexion avec l’hôte de destination. Une fois cette
connexion établie, chaque paquet est envoyé par ce seul
chemin. On appelle ce processus «commutation de
circuits».Le protocole TCP est un protocole orienté
connexion.

89 90

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:l’adresse IP COUCHE 3:l’adresse IP
Les adresses (les adresses IP) de couche réseau utilisent un Une adresse IP est une adresse 32 bits notée sous forme de 4
système d'adressage hiérarchique qui garantit des nombres décimaux séparés par des points. On distingue en
adresses uniques au-delà des limites du réseau. fait deux parties dans l'adresse IP :
•Le routeur utilise l'adresse de réseau pour localiser le réseau •Une partie désignant le réseau (on l'appelle netID)
source ou de destination d'un paquet au sein d'un •Une partie désignant les hôtes (on l'appelle host-ID)
interréseau. Les hôtes situés sur un réseau ne peuvent communiquer
•Si un ordinateur est déplacé physiquement à un réseau qu’avec des hôtes situés sur le même réseau, même si des
différent, il conserve son adresse MAC mais une nouvelle stations se trouvent sur le même segment.
adresse réseau doit lui être attribuée.

91 92

23
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:l’adresse IP COUCHE 3:l’adresse IP

L’organisme chargé d’attribuer les adresses IP publiques est


l’nterNIC (Internet Network Information Center).
Les adresses IP sont réparties en plusieurs classes.

93 94

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:l’adresse IP COUCHE 3:l’adresse IP
Classe A Classe B
Une adresse IP de classe A dispose d'un seul octet pour Une adresse IP de classe B dispose de deux octets pour
identifier le réseau et de trois octets pour identifier les identifier le réseau et de deux octets pour identifier les
machines sur ce réseau. Un réseau de classe A peut machines sur ce réseau. Un réseau de classe B peut
comporter jusqu'à 23×8-2 postes, soit 224-2, soit 16 777 214 comporter jusqu'à 22×8-2 postes, soit 216-2, soit 65 534
terminaux. Le premier octet d'une adresse IP de classe A terminaux. Le premier octet d'une adresse IP de classe B
commence toujours par le bit 0. La plage d'adresse en commence toujours par la séquence de bit 10, il est donc
binaire s'étend de 0000 0000 à 0111 111, soit de 0.X.X.X à compris entre 128 et 191. Un exemple d'adresse IP de classe
127.X.X.X. Certaines valeurs étant réservées à des usages B est : 172.16.1.23.
particuliers. Un exemple d'adresse IP de classe A est :
10.50.49.13.

95 96

24
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:l’adresse IP COUCHE 3:l’adresse IP
Classe C Classe D
Une adresse IP de classe C dispose de trois octets pour Les adresses de classe D sont utilisées pour les
identifier le réseau et d'un seul octet pour identifier les communications multicast. Le premier octet d'une
machines sur ce réseau. Un réseau de classe C peut adresse IP de classe D commence toujours par la
comporter jusqu'à 28-2 postes, soit 254 terminaux. Le séquence de bits 1110, il est donc compris entre 224 et 239.
premier octet d'une adresse IP de classe C commence Un exemple d'adresse IP de classe D est : 224.0.0.1.
toujours par la séquence de bits 110, il est donc compris Classe E
entre 192 et 223. Un exemple d'adresse IP de classe C est : Les adresses de classe E sont réservées par à un usage non
192.168.1.34. déterminé. Les adresses de classe E commencent
toujours par la séquence de bits 1111, ils débutent donc en
240.0.0.0 et se terminent en 255.255.255.255.

97 98

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:l’adresse IP COUCHE 3:l’adresse IP
Dans toute adresse IP, il existe 2 parties, la partie réseau et la partie hôte. Ces
parties sont délimitées grâce au masque de sous réseau associé.
Les bits à 1 représentant la partie réseau et les bits à 0 la partie hôte.
Par exemple la partie réseau d’une classe C sera les 3 premiers octets et la
partie hôte le dernier octet.
Il existe 2 adresses IP particulières et réservées dans un réseau, la toute
première adresse IP appelée adresse réseau qui caractérise le réseau lui-même
et la toute dernière de la plage est l’adresse de broadcast qui est définie par une
adresse IP pouvant atteindre toutes les machines du réseau.
Pour une adresse réseau, tous les bits de la partie hôte seront à 0.
Dans la classe A, il existe 2 adresses réservées, la plage 0.0.0.0 Pour une adresse broadcast, tous les bits de la partie hôte seront à 1.
qui est inutilisable car non reconnue sur les réseaux, ainsi que
la plage 127.0.0.0 qui est réservée pour la boucle locale.

99 100

25
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:Adresses privées COUCHE 3:Adresses spéciales
•Les hôtes, ou unités, d'un réseau ne peuvent communiquer qu'avec les •ID Réseau
unités qui partagent la même ID réseau. Ils peuvent partager le segment Est un identifiant de réseau représenté par des 0 au niveau Hôte
physique, mais s'ils ont des numéros ou ID de réseau différents, la exemple : adresse IP=102.3.5.9, ID réseau = 102.0.0.0
communication entre eux est impossible, à moins qu'une autre unité •L'adresse de diffusion (Adresse de broadcast)
(généralement un routeur) puisse établir la connexion entre les ID réseau. Si votre ordinateur voulait communiquer avec toutes les unités d'un réseau, il
•l'ordinateur relié à Internet a besoin de réserver une adresse IP auprès de serait difficile de lister les adresses IP de chacune de ces unités. Mais en
l'InterNIC (l’adresse publique) utilisant une adresse spécifique, appelée adresse de diffusion; Vous pouvez
L'InterNIC a réservé trois plages d'adresses dans chaque classe pour communiquer avec toutes les unités d'un réseau . Par exemple, au sein d'un
permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié réseau ayant une ID de 176.10.0.0, le message de diffusion envoyé à tous les
à Internet sans risquer de créer de conflits d'adresses IP sur le réseau hôtes porterait l'adresse 176.10.255.255
public. Il s'agit des plages d’adresse suivantes : •Unicast
10.0.0.1 à 10.255.255.254 Adresse permettant l'adressage d'une seule machine.
•Multicast
172.16.0.1 à 172.31.255.254 Adresse correspondant à un groupe de machines
192.168.0.1 à 192.168.255.254
101 102

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Exercice N°1
Pour les adresses suivantes donner:
-leurs classes,
-l'ID réseau et l'ID d'hôte,
-si ce sont des adresses privées ou publiques,
-leurs traductions en binaire.
-l’adresse réseau, et l’adresse machine
a) 10.21.125.32 b) 155.0.0.78
c) 192.168.25.69 d) 172.16.25.68 e)1.1.1.1
Exercice N°2
Pour l'ensembles des adresses IP des machines suivantes présentent sur le
même réseau physique, et ayant un masque par défaut, donner les adresses
des machines qui communiqueront ensemble (justifier vos réponses).
a) 10.0.0.1 b) 122.0.25.38 c) 122.25.25.39 d) 200.25.48.69
e) 156.54.23.1 f ) 156.25.69.12 g) 10.2.3.6 h) 11.23.69.87
i)200.25.89.56 j) 156.25.12.36 k) 156.54.69.2 l) 200.25.48.12
m)10.254.254.254 n) 1.1.1.1 o) 156.0.54.2 p) 201.25.48.1
103 104

26
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Correction Exercice N°2 COUCHE 3:IPV4 et IPV6
Le protocole IPv4, le standard actuel, était censé avoir une taille suffisante
pour fournir des adresses IP (2³², soit 4 294 967 296 adresses possibles).
Néanmoins cette limite est en passe d’être atteinte. Pour palier à cela, en 1992,
l’organisme IETF (Internet Engineering Task Force) a alors décidé de«
moderniser » le système d’adressage IP afin d’éviter cette pénurie. Différentes
solutions ont été mises en place, dans un premier temps afin de réduire cette
consommation d’IP.IPv6 emploie 128 bits à la place des 32,il emploie des
nombres hexadécimaux pour représenter une adresse, alors qu’IPv4 utilise des
nombres décimaux.
Exemple d’une adresse IP v6 :
Valeur : 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A
Valeur simplifiée: 21DA:D3::2F3B:2AA:FF:FE28:9C5A
Nombre d’octets utilisés : 16
On peut noter que ces nouvelles adresses seront bien plus difficiles à retenir
que les adresses IP actuelles : aussi l’organisme en charge de cette version à
aussi créer une méthode permettant de simplifier ces IPs ,on retire les 0 de
105 chaque début de bloc et, si cela supprime un bloc, on le remplace par « :: ». 106

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:Les sous-réseaux
Un réseau peut être divisé en sous-réseaux afin de
Exercice N°3 pouvoir :
•réduire le trafic sur le réseau.
•isoler une partie du réseau en cas de défaillance d'un
composant du réseau.
•augmenter la sécurité.

107 108

27
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:Les sous-réseaux COUCHE 3:Les sous-réseaux
Chaque sous-réseau est relié à un autre par un routeur.
Pour créer une adresse de sous-réseau, l'administrateur
réseau emprunte des bits du champ d'hôte et les
désignent comme champ de sous-réseau

Dans l’exemple ci-dessus, l’adresse IP est une adresse de classe C. On


désire créer 16 sous-réseaux. Il est donc nécessaire d’utiliser 4 bits de la
partie HostID pour indiquer le numéro de sous-réseau.
Le masque comporte 28 bits à 1, c’est à dire :
24 bits correspondant à la partie NetID de l’adresse et 4 bits pour
indiquer les bits de l’adresse IP qui doivent être interprétés comme
étant l’adresse de sous-réseaux.
4 bits à 0, indiquent les bits de l’adresse IP qui doivent être interprétés
comme des adresses de nœuds.
109 110

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:Les sous-réseaux COUCHE 3:Les sous-réseaux
Les masques de sous réseaux sont à entrer
dans chaque ordinateur travaillant en IP
Exercice

111 112

28
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


Exercice 2 – Détermination du nombre de bits à utiliser pour l’ID sous- COUCHE 3:Attribution des adresses IP
réseau
combien de bits sont nécessaires pour créer le
nombre de sous-réseaux demandés. •Il existe 2 méthodes pour attribuer des adresses IP :
Méthode statique : un administrateur se déplace de
1. 84 sous-réseaux station en station pour donner manuellement des
2. 145 sous-réseaux
3. 7 sous-réseaux adresses IP.
4. 1 sous-réseau •Méthode dynamique : Les adresses sont attribuées
5. 15 sous-réseaux automatiquement par un serveur DHCP( Dynamique
Solutions Host Configuration protocol)

1. 7 bits (2 puiss 7 – 2 = 126)


2. 8 bits (2 puiss 8 – 2 = 254)
3. 4 bits (2 puiss 4 – 2 = 14)
4. 2 bits (2puiss 2 – 2 = 2)
5. 5 bits (2 puiss 5 – 2 = 30)
113 114

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:Attribution des adresses IP COUCHE 3:Résolution des adresses
•Le protocole ARP(Address Resolution Protocol)
Protocole DHCP (Dynamic Host Configuration Le protocole ARP permet d’identifier l’adresse physique d’un hôte (adresse
Protocol) MAC unique) à partir de son adresse IP.
Le protocole DHCP permet à une unité d'obtenir Chaque machine connectée au réseau possède une adresse physique de 48 bits.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le
rapidement et dynamiquement une adresse IP.
protocole ARP interroge les machines du réseau pour connaître leur adresse
Il suffit qu'une plage d'adresses IP soit définie sur un physique, puis crée une table de correspondance entre les adresses logiques et
serveur DHCP ,Le serveur peut aussi envoyer un les adresses physiques dans une mémoire cache. Lorsqu'une machine doit
masque de sous-réseau avec l'adresse IP communiquer avec une autre, elle consulte la table de correspondance. Si
jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP
émet une requête sur le réseau. L'ensemble des machines du réseau va
comparer cette adresse logique à la leur.
Si l'une d'entre-elles s'identifie à cette adresse, la machine va répondre à
l’émetteur qui va stocker le couple d'adresses dans la table de correspondance
et la communication sera possible.
115 116

29
22/11/2023

Modèles OSI et TCP/IP Modèles OSI et TCP/IP


COUCHE 3:Résolution des adresses COUCHE 3:Résolution des adresses

•Le protocole RARP •Le protocole RARP


Le protocole RARP (Reverse Address Resolution Protocol) Le protocole RARP (Reverse Address Resolution Protocol)
permet de connaître l'adresse IP d’un hôte à partir de son permet de connaître l'adresse IP d’un hôte,à partir de son
adresse physique. adresse physique.
Lorsqu'une machine ne connaît que l’adresse physique Lorsqu'une machine ne connaît que l’adresse physique
d’un dispositif, elle peut émettre une requête RARP afin d’un dispositif, elle peut émettre une requête RARP afin
d’avoir son adresse IP. d’avoir son adresse IP.

117 118

Modèles OSI et TCP/IP


COUCHE 3: Gestion des adresses IP
•Le protocole ICMP (Internet Control Message Protocol)
Permet de gérer les informations relatives aux erreurs générées au sein d’un
réseau IP. Etant donné le peu de contrôles que le protocole IP réalise, il
permet, non pas de corriger ces erreurs, mais de faire part de ces erreurs.
Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour
reporter une erreur (appelé Delivery Problem).
Un exemple typique d’utilisation du protocole ICMP est la commande ping.
Lors de l’exécution de
cette commande, des informations précises peuvent être obtenues : le temps
mis par un paquet pour
atteindre une adresse, ou bien un éventuel problème de routage pour
atteindre un hôte.

119

30

Vous aimerez peut-être aussi