Vous êtes sur la page 1sur 26

BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Partie A : organisation d’un réseau

Version
PROF

Partie A : Organisation d’un réseau Page 1 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Qu'est-ce qu'un réseau informatique ?


Un réseau informatique est simplement un ensemble d'équipements informatiques
connectés par des fils, des fibres optiques ou des liaisons sans fil permettant d’échanger des
informations, les données informatiques.

Un réseau informatique en anglais,

Data Communication Network ou DCN

Monsieur Techno
Les réseaux informatiques et Internet

https://www.youtube.com/watch?v=JqweQE6TDTc

TOPOLOGIE
La topologie est la manière de relier entre eux les équipements informatiques, il s’agit de la structure du
réseau.
Il y a plusieurs topologies pour des performances différentes. (Débit, nombre d’utilisateurs, temps
d’accès, tolérance aux pannes).

Exemples d’équipements informatiques

• Ordinateurs de bureau • Tablette

• Ordinateurs portables • Smartphone

• Imprimante • Serveurs

Partie A : Organisation d’un réseau Page 2 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Topologie Linéaire
• La plus simple
• Très fragile : une rupture de liaison rend le réseau hors service
• Temps de parcours dépendant de la distance
• Ajout facile d’équipement informatique
• Suppression d’équipement = coupure de la liaison topology-line-network

Topologie en Anneau (Token Ring) ring = anneau / token = jeton


• Modèle du "paquet de chips autour du feu de camp"
• Moins fragile : Duplication du sens de parcours 
• Temps de parcours dépendant de la distance
• Ajout moyennement couteux
• Suppression moyennement couteuse topology-ring-network

Topologie en Etoile
• Modèle du "chef scout autour du feu de camp".
• Fragilité limitée à la coupure, pas d’impact sur le reste.
Mais Centralisation
• Temps de parcours constant
• Ajout facile d’équipement informatique topology-star-network
• Suppression facile d’équipement informatique

Topologie en Bus
• Variation de l’étoile, mais sans élément central
• Temps de parcours constant
• Ajout et suppression facile d’équipement informatique

topology-bus-network

Topologie en Arbre
• Interconnexion de topologie en étoiles entre elles
• Fragile
• Ajout facile d’équipement informatique
• Suppression moyennement complexe d’équipement informatique
• Parcours constant et facile topology-tree-network

Topologie en Maillage
• Temps de parcours constant
• Ajout et suppression complexes d’équipement informatique
• Très fiable

topology-full-mesh-network
Topologie Hybride

C’est le cas du réseau Internet : Interconnexion de réseaux avec différentes topologies

Le réseau Internet est souvent


symbolisé par un nuage (cloud)

Partie A : Organisation d’un réseau Page 3 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

TYPOLOGIE
On distingue différents types de réseaux selon leur taille en termes de nombre de machines
connectées, leur vitesse de transfert des données ainsi que leur étendue.

Typologies Réseaux WAN, MAN, LAN / WLAN, PAN

• WAN : Wide Area Network


réseau étendu

➢ A l’échelle d’un ou plusieurs pays


• MAN : Metropolitan Area Network
réseau métropolitain

➢ A l’échelle d’une ville


• LAN : Local Area Network
• WLAN : WireLess Local Area Network
réseau local ou réseau domestique

➢ Dans votre habitation


➢ Au lycée

WireLess = sans fil (Wire = fil) (Less = sans)

PAN, LAN, MAN, WAN : l'essentiel en 4 minutes


https://www.youtube.com/watch?v=c0Xj09s5hYA

Partie A : Organisation d’un réseau Page 4 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Exemples de réseaux LAN

Le réseau domestique de votre habitation

Le réseau informatique d’un établissement scolaire

Partie A : Organisation d’un réseau Page 5 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Exemple de réseaux MAN


Les réseaux MAN permettent de relier des réseaux LAN à l'étendue d'une ville ou d’une communauté
d’agglomérations.
Ils peuvent être privés ou publics.
Les réseaux MAN ne dépassent pas 200 km

LAN

LAN

LAN
LAN

Exemples de réseaux WAN


Le réseau national de ProXad (Free) Le réseau international de ProXad (Free)

Partie A : Organisation d’un réseau Page 6 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Réseau PAN : Personal Area Network (ou réseau personnel)

Un réseau personnel ou (Personal Area Network, PAN) désigne un type de réseau


informatique restreint en matière d'équipements, généralement mis en œuvre dans un espace
d'une dizaine de mètres et utilisé par une seule personne.

L'idée est d'envoyer des informations entre des périphériques proches au lieu d'envoyer des
informations via un LAN ou un WLAN nécessitant une infrastructure.
Un réseau PAN est généralement utilisé pour créer un réseau d'appareils de personnel, comme
un ordinateur portable, smartphone, tablette et des dispositifs portables tels que smartwatch ou
lunettes de réalité virtuelle.
Les PAN sont destinés à couvrir de petites zones telles que les maisons privées ou les espaces
de travail individuels.

A Un réseau PAN peut être connecté en filaire.


La technologie de réseau filaire peut être USB ou Firewire.

Un réseau WPAN est connecté en sans fil.


B La technologie de réseau sans fil peut être Bluetooth.

A + B B

Partie A : Organisation d’un réseau Page 7 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

SUPPORT DE COMMUNICATION
La connexion entre équipements informatiques connectés nécessite une carte réseau
implantée dans :

• Chaque ordinateur.
• Chaque imprimante réseau.
• Chaque smartphone, tablette, console de jeu, TV.
• Chaque élément de réseau (commutateur, routeurs).

Ces cartes réseaux sont aussi appelées : NIC (Network Interface Card).

Les types de cartes réseaux sont : Ethernet (RJ45), WiFi, fibre optique, à CPL.

Chaque carte réseau possède une adresse MAC (Media Access Control), affectée par le
constructeur de la carte, ce qui lui permet d’être identifiée de façon unique dans le monde parmi
toutes les autres cartes réseaux.

Adresse MAC :

00 : 40 : 05 : A9 : AA : 71

Avant que la carte réseau émettrice n’envoie les données informatiques, elle dialogue
électroniquement avec la carte réceptrice pour s’accorder sur la qualité de la transmission,
notamment la vitesse.

Elle convertit ensuite les données informatiques en signaux électriques à envoyer dans le câble
Ethernet, la fibre optique ou l’antenne WiFi.

Partie A : Organisation d’un réseau Page 8 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Réseau câblé (Ethernet)

Carte réseau Ethernet d’un


Adaptateur
ordinateur de bureau Ethernet - USB
(Desktop)

USB 3.0 to Gigabit Ethernet Network Adapter


(environ 11,00 €)

Carte réseau PCI Express, Gigabit Ethernet,


1x RJ45 (environ 12,00 €)

Prise RJ45 femelle Câble RJ45 (mâle)

Pour connecter cette carte au réseau Ethernet, il suffit d’utiliser la prise de type RJ45 de la carte.
Celle-ci possède généralement une ou plusieurs diodes, indiquant la qualité et l’activité de la connexion.
Le câble utilisé pour les liaisons informatiques est à paires torsadées. Une paire de fils forme un circuit
qui peut transmettre des données. Le câble utilisé dans les réseaux Ethernet est composé de 4 paires
de fils.
La connectique des câbles UTP, FTP, STP.

• Le câble RJ45 UTP (Unshielded Twisted Le câble terminé par des connecteurs RJ-45, est un
Pair) est un câble RJ45 non blindé, non support en cuivre courant pour l’interconnexion de
écranté. périphériques réseau, tels que des ordinateurs, avec des
• Le câble RJ45 FTP (Foiled Twisted Pair) périphériques intermédiaires, tels que des routeurs et
est un câble RJ45 écranté avec une commutateurs réseau.
feuille d'aluminium.
• Le câble RJ45 STP (Shielded Twisted Il existe deux normes de câblage qui détermine la position
Pair) est un câble RJ45 écranté paire des fils dans le connecteur : 568A et 568B. La norme
par paire. 568B est la plus couramment utilisée en Europe.

UTP

Partie A : Organisation d’un réseau Page 9 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Réseau sans fil (Wi-Fi)


Apparu en 1999 et aujourd'hui largement utilisé, le système WiFi permet la transmission sur des
distances inférieures à 100 m.
L'utilisation du WiFi se justifie partout où l'on ne souhaite pas installer de câbles : salles de réunion, lieux
publics, locaux temporaires, domiciles...
Les cartes réseau sans fil ne possèdent évidemment pas de prise RJ45 mais une antenne !
Liaison sans fil : WiFi 802.11x (WiFi = Wireless Fidelity)

Carte réseau WiFi sous forme


de clé USB (antenne
intégrée)

Carte réseau WiFi d’un


ordinateur de bureau
(environ 11,00 €)
(Desktop) (environ 5,00 €)

Mode infrastructure (cas d’une Box) Mode Ad-hoc


Un point d'accès gère l'ensemble des équipements. Pas de point d’accès. Les équipements communiquent
directement entre eux.

Carte 3

Carte 1 Carte 3

Carte 2
Carte 3

Carte 3

Il existe plusieurs normes WiFi mais les trois plus utilisées sont les suivantes :

https://fr.wikipedia.org/wiki/Wi-Fi

Norme Description

La norme 802.11b est une norme très répandue. Elle propose un débit théorique de 11 Mbit/s avec une
802.11b
portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé.
(Wifi 1 - 2000)
La plage de fréquence utilisée est la bande des 2,4 GHz, avec 13 canaux disponibles.

La norme 802.11g offre un haut débit de 54 Mbit/s théoriques sur la bande de fréquence des 2,4 GHz.
802.11g
La norme 802.11g a une compatibilité avec la norme 802.11b, ce qui signifie que des matériels conformes
(Wifi 3 - 2003)
à la norme 802.11g pourront fonctionner en 802.11b

802.11n La norme 802.11n vise à faire passer les débits à 540 Mbit/s.

(Wifi 4 - 2006) Le 802.11n a été conçu pour pouvoir utiliser les bandes de fréquences de 2,4 GHz et/ou 5 GHz.

Partie A : Organisation d’un réseau Page 10 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Réseau en fibre optique


Une fibre optique est un fil dont le cœur, très fin, en verre ou en plastique, a la propriété de conduire la
lumière et sert pour la transmission de données numériques.
Entourée d'une gaine, la fibre optique peut être utilisée pour conduire de la lumière entre deux lieux
distants de plusieurs centaines, voire milliers, de kilomètres.

Carte réseau Fibre Optique


d’un ordinateur de bureau
(Desktop)

Cordon fibre optique

Connecteur Mâle fibre optique


Carte réseau PCI Fibre Optique 100FX SC

(environ 90,00 €)

Aujourd'hui, la fibre optique assure un débit (transmission de données par internet) allant jusqu'à 10
Gbit/s (10 000 Mbit/s)

Emetteur de lumière = Photodiode


Récepteur de lumière = Photo-transistor

Absence de parasites :
les informations
numériques sont de
meilleure qualité

Partie A : Organisation d’un réseau Page 11 sur 12


BAC STI2D – 2I2D - Enseignement Commun

Gérer la ville du futur (smart city)


Les Réseaux Informatiques – Partie A

Courant Porteur en Ligne (C.P.L.)


Les Courants Porteurs en Ligne : C.P.L. (P.L.C. Power Line Communication)

Le terme « courants porteurs en ligne » fait référence à une technique permettant la transmission
d'informations numériques en passant par les lignes électriques d’énergie.

La technologie CPL superpose un signal à hautes fréquences (de 1,6 à 30 MHz)


au signal électrique d’énergie classique (50 Hz).

Le signal à hautes fréquences est reçu par tout boitier se trouvant dans le même
circuit électrique. Puis les données informatiques sont décodées et rendues
disponibles sur une prise RJ45 ou via une antenne WiFi.

(environ 70,00 €)

(environ 80,00 €)
Boitier CPL Boitier CPL
vers RJ45 (Ethernet) vers Wifi

Il est bien sûr possible de mixer


le CPL avec d'autres supports de
Boitier CPL 1 Boitier CPL 2
transmission, comme le montre
le schéma ci-dessous.

Partie A : Organisation d’un réseau Page 12 sur 12


LES RESEAUX INFORMATIQUES : PARTIE B
CONFIGURATION D’UN RESEAU

Switch = commutateur
https://fr.wikipedia.org/wiki/Commutateur_r%C3%A9seau

Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs équipements informatiques dans
un réseau informatique.

Un commutateur sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse de destination de
cette trame.
Les commutateurs opèrent au niveau de la couche « Accès au réseau » du modèle de couches TCP/IP, dans les
réseaux informatiques.
Ainsi, les commutateurs prennent en charge la gestion des adresses MAC.

Commutateur à 8 ports de la Symbole normalisé


marque TP-Link d’un commutateur

Un commutateur ne possède pas d’adresse IP

Routeur
https://fr.wikipedia.org/wiki/Routeur

Un routeur est un équipement informatique assurant l’acheminement (le routage) des trames informatiques. Son
rôle est de faire transiter des trames d'un réseau vers d’autres réseaux, selon un ensemble de règles.

Les routeurs opèrent au niveau de la couche « Internet » du modèle de couches TCP/IP, dans les réseaux
informatiques.
Ainsi, les routeurs prennent en charge la gestion des adresses IP.

Routeur Ethernet et WiFi Symbole normalisé


de la marque D-Link d’un routeur
Ce routeur possède 3
adresses IP :
192.168.10.99
Un routeur possède un nombre d’adresse IP égal au 192.168.20.99
192.168.30.99
nombre de réseaux qui lui sont connectés

Partie B : Configuration d’un réseau Page 1 / 2


Routage de l’information

Le routage, comment ça marche ?


http://qpleple.com/routing/

Le routage est le processus par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données
d'un expéditeur jusqu'à un ou plusieurs destinataires.

Le routage est un processus décentralisé, c'est-à-dire que chaque routeur possède des informations sur son
voisinage. Chaque routeur maintient une liste des réseaux connus, chacun de ces réseaux étant associé à un ou
plusieurs routeurs voisins à qui le message peut être passé.
Cette liste s'appelle la table de routage, et contient trois types de routes :

1. Les routes correspondant à des réseaux directement connectés par les fournisseurs d’accès à Internet (FAI) :
pour ces réseaux, le routeur peut acheminer le paquet directement à la destination finale.
2. Les routes statiques, configurées manuellement sur le routeur par l'administrateur (personne qui gère) du
réseau.
3. Les routes dynamiques, apprises d'un protocole de routage dynamique dont le rôle est de diffuser les
informations concernant les réseaux disponibles.

Partie B : Configuration d’un réseau Page 2 / 2


Adresse physique : @MAC

De la même manière que dans une ville, chaque domicile doit disposer d'une adresse unique, dans un
réseau informatique, chaque interface réseau doit disposer d'une adresse unique au monde.
Cette …………………………………………………. est aussi appelée …………………………………………………….

Les trois octets à gauche, le


code MAC, sont propres au
Adresse MAC : fabricant de matériel, les trois
suivants identifient la carte elle-
00 : 40 : 05 : A9 : AA : 71 même.
Code MAC
(Code fabricant)
Lien :
http://coffer.com/mac_find/
Fabricant :
Ani Communications Inc

L'adresse MAC est ………………………. à chaque carte réseau.


Elle est théoriquement unique au monde et attribuée par l’I.A.N.A. (Internet Assigned Numbers Authority),
et est composée de ………………………………………………………………………….…………………………………………. (base 16).

Cette adresse MAC est traitée par la couche « ………………………………………………… » du modèle de couches TCP/IP
ce qui permet un traitement rapide de l'information.

Adresse logique : @IPv4


Format @IPv4

L'inconvénient de l'adresse MAC est qu'elle est liée au ………………………………, c’est une adresse physique,
inchangeable.
Ceci manque de souplesse dès lors que l'on souhaite manipuler un grand nombre d'équipements
informatiques.
Il a donc été nécessaire de rajouter à l'adresse physique une
adresse logique appelée : …………………………………………..
L'adresse IP (Internet Protocol) identifie aussi un équipement informatique dans un réseau.
Elle doit, de ce fait, être …………………………………. dans le réseau mais elle peut être ……………………………………. grâce
au système d'exploitation.

• Une adresse IPv4 est composée de …………………………………………, (soit 32 bits).


• Les octets sont séparés par un point (.)
• Chaque octet représente un nombre entre …………………………………… (en base décimale).

octet1 . octet2 . octet3 . octet4 (norme IPv4)

Dans une adresse IP une partie sera dédiée à l’identification du réseau :


C’est le …………………………………………………………………………. NET ID

Dans une adresse IP une partie sera dédiée à l’identification de l’équipement informatique :
C’est le …………………………………………………………………………. HOST ID

Partie C1 : Communication dans un réseau Page 1 / 8


Classes d’@IPv4
Une adresse IP va dépendre de la taille du réseau : sa typologie (…………………………………………………)
Il existe aujourd’hui …………………………………. d’adresse IP.

Classe ……. pour les WAN, classe ……. pour les MAN, classe ……. pour les LAN.

Ainsi pour chaque classe, la répartition du NET ID et du HOST ID est la suivante :

Classe C (LAN) ➔ octet1 . octet2 . octet3 . octet4 Exemple :


valeur maxi ……………
192.168.1.14
Octet1
valeur mini ……………

Classe B (MAN) ➔ octet1 . octet2 . octet3 . octet4 Exemple :


valeur maxi ……………
172.16.3.10
Octet1
valeur mini ……………

Classe A (WAN) ➔ octet1 . octet2 . octet3 . octet4


Exemple :
valeur maxi …………… 10.50.49.13
Octet1
valeur mini ……………

Remarque :
La valeur 127 pour l’octet1 n’est pas utilisable.
C’est une valeur réservée à un usage particulier.

Adresses IP non attribuées :

Il y a quelques valeurs que l'on ne peut pas attribuer à un HOST ID:


Restriction
La combinaison où TOUS les octets
1
du HOST ID sont à ……………. est interdite.

Par convention, l'adresse IP dont la partie HOST ID est nulle est réservée
à l'identification du réseau.

CLASSE La combinaison où TOUS les octets


du HOST ID sont à ……………. est interdite.
A, B, C
Par convention, cette adresse IP signifie que tous les équipements du
réseau sont concernés
(Adresse de diffusion = Broadcast address)

Donc dans chaque réseau de classe A, B ou C on « perd »


……………. valeurs d’adresse IP.

Adresses IP particulières :

Pour un réseau de Classe A, le NET ID = ……………. n'existe pas.


Restriction
CLASSE Pour un réseau de Classe A, le NET ID = ……………. n'existe pas.
2
A
Donc pour la classe A de réseau on « perd »
………………………………...

Partie C1 : Communication dans un réseau Page 2 / 8


Classe C

Classe C (LAN) ➔ octet1 . octet2 . octet3 . octet4


valeur maxi 223
Octet1
valeur mini 192

Classe C (x : « 0 » ou « 1 » logique)
octet1 octet2 octet3 octet4 Remarque
110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx Nombre d’équipement
maximum dans un
réseau de classe C

Maxi = 223 28 - 2 = 256 - 2 = 254


8 = Nb de x
…………………………..

Nombre possible de
Mini = 192 Restriction réseau en classe C
………………………….. 1

221 = 2097152
21 = Nb de x

Classe B

Classe B (MAN) ➔ octet1 . octet2 . octet3 . octet4


valeur maxi 191
Octet1
valeur mini 128

Classe B (x : « 0 » ou « 1 » logique)
octet1 octet2 octet3 octet4 Remarque
10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Nombre d’équipement
maximum dans un
réseau de classe B

Maxi = 191 216 - 2 = 65534


………………………….. 16 = Nb de x

Restriction Nombre possible de


Mini = 128 1 réseau en classe B
…………………………..
214 = 16384
14 = Nb de x

Partie C1 : Communication dans un réseau Page 3 / 8


Classe A

Classe A (WAN) ➔ octet1 . octet2 . octet3 . octet4


valeur maxi 126
Octet1
valeur mini 1

Classe A (x : « 0 » ou « 1 » logique)
octet1 octet2 octet3 octet4 Remarque
0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Nombre d’équipement
maximum dans un
Maxi = 126 réseau de classe A
…………………………..

224 - 2 = 16777214
24 = Nb de x
Mini = 1 Restriction
1
………………………….. Nombre possible de
réseau en classe A

27 = 126
7 = Nb de x
Restriction
2

Résumé des classifications A, B, C

Classe C (LAN) ➔ octet1 . octet2 . octet3 . octet4


valeur maxi 223 Exemple :
Octet1 192.168.1.14
valeur mini 192
Masque de sous-réseau
associé à la classe C : 255 . 255 . 255 . 0
Classe B (MAN) ➔ octet1 . octet2 . octet3 . octet4
valeur maxi 191 Exemple :
Octet1 172.16.3.10
valeur mini 128
Masque de sous-réseau
associé à la classe B : 255 . 255 . 0 . 0
Classe A (WAN) ➔ octet1 . octet2 . octet3 . octet4
valeur maxi 126 Exemple :
Octet1 10.50.49.13
valeur mini 1
Masque de sous-réseau
associé à la classe A : 255 . 0 . 0 . 0

Partie C1 : Communication dans un réseau Page 4 / 8


Notions importantes

Masque de sous-réseau (Subnet Mask) https://fr.wikipedia.org/wiki/Sous-r%C3%A9seau

La notion de masque de sous réseau a été développée pour améliorer la gestion des réseaux au
niveau du routage d’adresses.
Le masque de sous réseau permet de connaître le NET ID associé à une adresse IP.

Adresses IP privées (Elles sont gratuites)

Ce sont toutes les adresses IP qui ne sont pas utilisable sur internet, par exemple le réseau
de votre entreprise ou le réseau domestique.
Un réseau privé est un réseau qui utilise les plages d’adresses IP non accessibles depuis
Internet.

Elles permettent de communiquer localement avec vos différents périphériques.

Voici les plages d’adresse IP privé selon les classes :

– Les adresses privées de la classe C : 192.168.0.1 à 192.168.255.254

– Les adresses privées de la classe B : 172.16.0.1 à 172.31.255.254

– Les adresses privées de la classe A : 10.0.0.1 à 10.255.255.254

Cas des adresses IP privées dans votre lycée


Exemple : 172.16.2.14

Cas des adresses IP privées dans votre habitation


Exemple : 192.168.1.17

Adresses IP publiques (Elles sont payantes)

Les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur
Internet.
Une adresse IP publique est unique dans le monde alors que pour une adresse IP privée
c’est dans le réseau local qu’elle est unique.

C’est le cas de l’adresse IP publique de votre Box.


Exemple : 92.169.148.17
(Le prix est compris dans le forfait souscrit)

Partie C1 : Communication dans un réseau Page 5 / 8


Serveur DHCP – Serveur DNS

Serveur : un serveur est un dispositif informatique matériel ou logiciel qui offre des services à
différents clients.

Serveur DHCP Votre Box possède des services DHCP

D.H.C.P. = Dynamic Host Configuration Protocol

Un serveur DHCP délivre ………………………………………………. des adresses IP aux équipements qui se


connectent sur le réseau.
Le serveur DHCP va …………………. les adresses IP et n’attribuer que des adresses non utilisées à tout
nouvel équipement informatique qui en fait la demande.
En fait, le serveur DHCP va délivrer un ………………… DHCP à l’équipement informatique qui en fait la
demande, c’est à dire :

• Une durée de vie = un bail. (en heures ou en jours)


• Une adresse IP.
• Les paramètres du réseau.

La gestion des adresses IP est complètement automatique.


Aucune intervention humaine, une fois qu’il est installé.
L’administration de toutes les adresses est centralisée.

Serveur DNS Votre Box peut fournir des services DNS

D.N.S. = Domain Name System

Un serveur DNS est un « ……………………………… » qui établit automatiquement une


……………………………………… entre un nom de domaine (www.google.fr par exemple) et l’adresse IP du
serveur qui lui correspond.

www.google.fr 74.125.206.94

Partie C1 : Communication dans un réseau Page 6 / 8


Notation CIDR

Pour être complète, la notation d’une adresse IP doit s’accompagner de la ……………………………. de son masque
de sous-réseau « classique » afin de déterminer la classe A, B ou C du réseau.
Actuellement, les classifications des réseaux informatiques ont une tendance à disparaitre, elles ne sont
plus vraiment utiles.
Dans un souci de simplification, une autre notation plus concise et sans classe a été créée en 1993 :

La notation CIDR : Classless Inter-Domain Routing (Classless = sans classe)

Elle donne l’adresse IP suivie par :


• une barre oblique (ou slash, « / »)
• et le nombre de bits à « 1 » qui se suivent dans la notation binaire du masque
de sous-réseau.

Exemple 1 : Exemple 2 :
Adresse IP : 91.198.174.2 Adresse IP : 192.168.10.2
Masque de sous-réseau : 255.0.0.0 Masque de sous-réseau : 255.255.255.0
Le masque « 255.0.0.0 », Le masque « 255.255.255.0 »,
équivalent en binaire à : équivalent en binaire à :
11111111.00000000.000000000.00000000 11111111.111111111.11111111.00000000
Il y 8 bits à « 1 » Il y 24 bits à « 1 »
La notation CIDR sera : 91.198.174.2/….. La notation CIDR sera : 192.168.10.2/…..

Exemple de schéma de réseaux avec la notation CIDR :

Partie C1 : Communication dans un réseau Page 7 / 8


Adresse IP de diffusion (Broadcast)

L’adresse de diffusion (ou de Broadcast) permet d’envoyer des paquets de données dans les
réseaux à toutes les machines d’un réseau local.

Il n’est pas nécessaire de connaître les adresses individuelles des différentes machines du
réseau.

Exemple d’adresse IP et de masque (notation CIDR) : 172.16.100.3/18

Adresse IP
172 16 100 3
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 0 0 0 0 0 0 1 1

Masque de sous
réseau /18 255 255
L’adresse de diffusion est déterminée ainsi :
- Identifier la zone où les bits sont à « 0 » dans le masque de sous-réseau.
- Dans l’adresse IP et dans cette même zone les valeurs des bits sont remplacées par
des « 1 ». Les autres valeurs ne sont pas modifiées.

Adresse de diffusion 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1
(Adresse de
broadcast)

Adresse IP « réseau »
Pour déterminer la valeur d’une adresse « réseau », il faut identifier dans une adresse IP la zone
« HOST ID » et remplacer les valeurs de cette zone par des « 0 ».

Exemple d’adresse IP et de masque (notation CIDR) : 172.16.100.3/18

Adresse IP
172 16 100 3
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 0 0 0 0 0 0 1 1

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Masque de sous
réseau /18 255 255 192 0
L’adresse réseau est déterminée en réalisant :
Une opération de ET logique bit à bit
entre la valeur de l’adresse IP et la valeur du masque de sous réseau.

Adresse réseau

Partie C1 : Communication dans un réseau Page 8 / 8


Modèle en couches des réseaux

C'est quoi le TCP/IP ? https://www.youtube.com/watch?v=_0thnFumSdA

Comprendre les modèles OSI et TCP/IP https://www.youtube.com/watch?v=26jazyc7VNk

Le modèle de couches est une norme de communication en réseau. C'est un modèle de


communications entre équipements informatiques proposé par l'ISO (Organisation internationale de
normalisation) qui décrit les fonctionnalités nécessaires à la communication et l'organisation de ces
fonctionnalités.

Le modèle OSI à 7 couches est un Modèle TCP/IP à 4 couches


modèle théorique non utilisé dans la : c’est le modèle pratique
pratique
(OSI = Open Systems Interconnection)

Ports

Applications et
Système
d’exploitation.

TCP

IP Routeurs ou Système
d’exploitation.
@MAC
Commutateurs ou
(Ethernet, WiFi, Fibre)
carte réseau.

Applications : logiciel de messagerie, navigateur, …

Système d’exploitation : Windows, Linux, Mac OS, Android.

Protocole TCP : Transmission Control Protocol Un protocole est un ensemble convenu de règles.
Ces deux protocoles sont utilisés conjointement
Protocole IP : Internet Protocol afin de réaliser une communication fiable.

Protocole TCP : Transmission Control Protocol


Le protocole TCP est responsable du transport des données.

Protocole IP : Internet Protocol


Le protocole IP est responsable de la gestion des adresses IP.

Partie C2 : Communication dans un réseau Page 1 / 4


UK FR
Data Données
Operating System (OS) = Système d’exploitation
Segments Segments
Datagrams Paquets
Frames Trames

Lors d’un envoi de données ➔ Image JPEG - 2,4 Mo

L’utilisateur utilise une application source pour envoyer une image JPEG
(les données) vers une application cible.

Ports port de l’application source


port de l’application cible

Applications

OS TCP

OS ou IP

@MAC
ou
(Ethernet, WiFi, Fibre)

Le protocole TCP va :
• Fractionner le fichier JPEG en segments
de 1500 octets maximum.
• Numéroter chaque segment.
• Créer la séquence de recombinaison.
• Insérer les numéros de port de
l’application cible et de l’application
source.
• Gérer le transport des segments (ACK)

La couche Accès au Réseau va : Le protocole IP va :


er
Insérer l’@MAC de destination du 1 routeur • Insérer l’@IP de destination.
• Insérer l’@MAC source. • Insérer l’@IP source.
• Insérer des informations de vérification
(FCS).

Partie C2 : Communication dans un réseau Page 2 / 4


L’image JPEG de 2,4 Mo soit 2400000 octets sera
Image JPEG - 2,4 Mo fractionnée en 2400000 / 1500 = 1600 segments

Image JPEG - 2,4 Mo

Encapsulation des données

ETH IP TCP DONNÉE ETH


@MAC source @IP source Port source N° FCS
SEQ ACK Image JPEG : segment 1 sur 1600
@MAC dest @IP dest Port dest segment

Donnée

Segment

Paquet

Trame

Type de Trame à transmettre 1600 fois afin de transférer la totalité du fichier


Image JPEG

Partie C2 : Communication dans un réseau Page 3 / 4


Exemple de routage : circulation des données dans les couches du modèle TCP/IP

Routeur
3

Client Routeur
2

Routeur Serveur
1

Routeur Routeur
1 2

Client Serveur

Partie C2 : Communication dans un réseau Page 4 / 4

Vous aimerez peut-être aussi