Vous êtes sur la page 1sur 23

INTRODUCTION SUR LES RESEAUX INFORMATIQUE

I. GENERALITE SUR LES RESEAUX INFORMATIQUES


Définitions :

Réseau informatique : est un ensemble d’équipements interconnectés pour permettre


La communication de données entre les applications, quel que soit les distances qui les
séparent.

Un réseau s’appuie sur deux notions fondamentales :

 L’interconnexion qui assure la transmission des données d’un nœud a un autre.


 La communication qui permet l’échange des données entre processus.
 QUELQUES DEFINITIONS
 Un processus est un programme en cours d’exécution et représente le bout d’une
communication dans un réseau informatique.
 Station de travail : on appelle station de travail toute machine capable d’envoyer
des données vers les réseaux (PC, MAC , SUN Terminal X,…).
 Nœud : c’est l’extrémité d’une connexion.
 Serveur : Dépositaire centrale d’une fonction spécifique ; service de base de
données, de calcul, de fichier, mail...
 Paquet : c’est la plus petite unité d’information pouvant être envoyé sur le réseau.
Un paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur et les
données à transmettre.
 TOPOLOGIE : organisation physique et logique d’un réseau. L’organisation
physique concerne la façon dont les machines sont connectées (Bus, Anneau,
Etoile…). La topologie montre comment les informations circulent sur les réseaux
(diffusion ou point à point).
 Un protocole : est un ensemble de règle destinées a une tache de communication
particulière.

a) Intérêts des réseaux informatiques


Voici un certain nombre de raisons pour lesquelles un réseau est utile :
 Transmettre les données (fichiers messages…)
 Partager les données (logiciel ou bd)
 Partager les équipements matérielles (Imprimante, Modem)
 Garantir la sécurité de l’information
 Standardiser les applications
 Diminuer des couts grâce aux partages des données des périphériques
 Accéder aux données en temps utile
 Communiquer et organiser très efficacement les données.

b) Fonctionnement d’un réseau


Pour pourvoir communiquer, les ordinateurs du réseau doivent avoir les équipements
communs suivants :
 Carte de communication (carte réseau)
 Un protocole de communication
 Des câbles ou tout autre équipement de raccordement (imprimante, fichiers, les
éléments utilise par les usagers du réseau et autre périphérique partage, les
personnes.)
Pour envoyer un message ou un fichier, le protocole de communication découpe le
message ou le fichier en plusieurs paquets, les
Et s’assurer que les paquets partis sont arrivés.
LES MEDIAS DES RESEAUX
Un média se définie comme le support de transmission de l’information. C’est à travers
lui que deux entités communiquent en réseaux. On distingue les médias filets et non
filets.
 Le câble de type coaxial
Un câble coaxial est constitué d’une partie centrale (appelée âme), c’est-à-dire un
fil de cuivre, enveloppé dans un isolant, puis d’un blindage métallique tressé et
enfin d’une gaine extérieure.
 Les câbles à paire torsadée
Dans sa forme la plus simple, le câble à paire torsadée (twisted-paire câble) est
constitué de deux brins de cuivres entrelacés en torsade et recouverte d’isolants.
On distingue généralement deux types de paires torsadées : les paires blindées
(STP : Shielded Twisted-pair) et les câbles à paires non blindées (UTP :
Unshielded Twisted-pair).
 La fibre optique
Le câblage optique est particulièrement adapté à la liaison entre répartiteur (liaison
centrale entre plusieurs bâtiments car elle permet les connexions sur les grande distance
(de quelques kilomètres a 60KM dans le cas de fibre monomode) sans nécessiter de mise
à la masse.de plus ce type de câble est très sûr car il est extrêmement difficile de mettre
un tel câble sur écoute.
 L’onde hertzienne
Qui représente le WIFI

c) La topologie des réseaux informatique


Faisant référence à l’architecture des réseaux informatiques, on distingue :
 La topologie physique
 La topologie logique
La topologie physique est la manière dont les équipements sont reliés entre eux. Tandis
que la topologie logique est la façon selon laquelle les équipements communiquent entre
eux.
1. La topologie physique
On distingue principalement 05 types de topologies physiques :
- Topologie en bus
- Topologie en Etoile
- Topologie en maille (ou en maillé)
- Topologie en arbre
- Topologie en anneau

La topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés sur un même câble. Chaque
extrémité du câble est équipe d’un dispositif appelé Bouchon de terminaison pour
marquer la fin du câble. Dans cette topologie, lorsqu’un ordinateur envoie une
information, tous les autres ordinateurs du réseau reçoivent l’information. Mais seul la
machine à qui l’information est destiné va utiliser l’information.
Avantages :
- Tous les ordinateurs sont connectés entre eux et peuvent donc communiquer
directement.
- Facile à mettre en œuvre et possède un fonctionnement simple.
Inconvénients :
- Les ordinateurs sont déconnectés s’il se produit une rupture du câble.
- Les collisions (rencontre entre 02 informations) sont fréquentes.
- Les performances se dégradent avec l’ajout de nouvelles machines.

Ordinateur

Bouchon de terminaison
Serveurs

La topologie en Etoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matérielle
centrale appelé Concentrateur (hub) ou un Commutateur (switch), le hub a pour rôle
d’assurer la communication entre les différents ordinateurs connecte à lui. Cette topologie
présente de nombreux avantages et inconvénients.
Avantages :
- Tous les ordinateurs communiquent entre eux aisément.
- Un ordinateur peut tomber en panne sans que cela ne paralyse le réseau.
- L’ajout de nouveaux équipements est facile.
Inconvénients :
- Plus couteux qu’un réseau en bus avec l’achat d’un nouveau matériel.
- La panne du nœud centrale entraine la destruction du réseau.

Serveur SWITCH OU
HUB
Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont connectés à une
boucle et communiquent chacun à leur tour. Les informations circulent dans une direction
unique, d’un ordinateur
Un autre. Un ordinateur n’accepte l’information que si elle lui est destinée. Dans le cas
contraire l’ordinateur en question fait passer l’information à l’ordinateur suivant. Cette
topologie présente de nombreux avantages et inconvénients.

Avantages :
- Nombre de câble réduit
- Simplicité du protocole de communication
- Absence de collisions
Inconvénients :
- La panne d’un ordinateur paralyse le réseau
- Difficile à mettre en œuvre.
- L’ajout ou la suppression d’un ordinateur peut perturber le fonctionnement du
réseau.
La topologie Maillé ou en maille
Dans un réseau possédant une topologie en maille, chaque ordinateur est directement relié
à tous les autres. Ainsi lorsqu’un ordinateur veut envoyer une information a un autre,
celui-ci le fait de façon directe sans passer par un équipement spécifique.
Avantages :
- L’ajout facile de nouveaux ordinateurs
- La panne d’un ordinateur ou d’un câble n’influence pas le réseau.
Inconvénients :
- Très couteux avec l’achat de nombreux câble
- Difficile à mettre en œuvre

Topologie en arbre
Une topologie arborescente est une combinaison de différentes autres topologies. Elle peut
reposer à la fois sur des topologies en bus, en étoile et en anneau.
Avantages :
- Permet de gérer des topologies de réseaux hétérogènes (différentes topologies).
- Permet de greffer des topologies de réseaux importantes sur des topologies moins
importantes.
Inconvénients :
- Très difficile à mettre en œuvre
- Très couteux.
d) Les équipements des réseaux informatiques
Définition :
Les équipements de base d’un réseau sont les composants matérielles et logiciels qui
permettent de connecter 02 ordinateurs en réseau. On met les équipements informatiques
en réseau dans le but de les faire communiquer ou de leur faire partager une même
ressource (imprimante, scanner, fichier…). Les équipements requis pour créer un réseau
sont :
- Ordinateurs et périphérique (comme les imprimantes)
- Les câbles réseaux
L’ordinateur est le principal élément dans un réseau pour être utilise, il doit être
équipe d’une carte réseau d’un Système d’exploitation. Le système d’exploitation
a pour rôle de gérer le fonctionnement de l’ordinateur et également la
communication entre les autres éléments du réseau à savoir :
 Carte réseau ou network interface card constitue l’interface entre l’ordinateur
et le câble réseau. Elle a pour fonction de préparer, d’envoyer et de contrôler
les informations sur le réseau. La carte réseau offre une interface appelé port
ou viendra se connecter le câble réseau. Chaque carte réseau possède une
adresse appelé adresse MAC.
 Le serveur on détermine 02 types d’ordinateurs connecte sur le réseau : les
serveurs et les clients. Le serveur est un ordinateur très puissant disposant
d’une grande capacite de vitesse mémoire. Il partage les ressources au sein
d’un réseau (imprimante, périphérique) avec d’autres ordinateurs appelé
client.
 Câble réseau le câblage du réseau est l’ensemble des points destine à créer
une liaison de communication entre les différents équipements du réseau. Il
est généralement constitué de câbles et de connectiques. Le connecteur
permet l’interconnexion des câbles, mais aussi le raccordement aux
équipements (ordinateurs, imprimantes). A chaque type de câbles réseau
correspond un connecteur spécifique. Les plus utilises sont les connecteurs
RJ45.
2. Les équipements d’interconnexion des réseaux.
Un réseau local sert à interconnecter les ordinateurs d’une organisation. Toutefois, une
organisation comporte plusieurs réseaux locaux, il est donc parfois indispensable de les
relier entre eux. Dans ce cas, les équipements spécifiques matériel qui permet de relier les
ordinateurs entre eux ou de plusieurs réseaux entre autres. Nous avons comme
équipements d’interconnexion :
 Hub
 Switch
 Routeur
 Passerelle
 Répéteur

1. Hub
Encore appelé concentrateur, le hub est l’élément centrale d’un réseau en étoile. Il permet
de faire communiquer tous les ordinateurs réseau local en reliant out les câbles a lui.
Lorsqu’un ordinateur voudrait renvoyer une information (texte, image, Song, etc) a un
autre ordinateur, celui-ci l’envoie d’abord au concentrateur, ce dernier se charge de le
redistribuer à tous les autres ordinateurs, mais seul l’ordinateur a qui le message est destine
va ouvrir le message et l’utiliser.
2. Switch
Encore appelé commutateur, un switch est similaire à un hub a quelques différences près.
Au sein d’un réseau local, lorsque le switch est l’élément centrale et lorsqu’il revoit un
message d’un autre, celui le ramené à l’ordinateur concerne sans que les autres ne soit au
courant.
3. Le répéteur
C’est un matériel ayant pour rôle de prendre le signal qu’il revoit de4s équipements de
réseau et de régénérer afin de préserver son intégrité le long d’un support réseau.
4. La passerelle
Un réseau local sert à interconnecter les ordinateurs d’une entreprise. Toutefois, une
entreprise peut comporter plusieurs réseaux locaux utilisant les moyens de communication
(protocoles différents). Dans ce cas, il est indispensable de procéder à une convention de
protocoles pour relier ses réseaux locaux entre eux. Le périphérique indispensable dans ce
cas s’appelle la passerelle.
5. La routeur
Le routeur est un périphérique d’inter réseau qui permet de relier plusieurs réseaux locaux
situes à des distances plus ou moins éloignés.
LES TYPES DE RESEAUX
Avant l’existence des réseaux, les personnes qui souhaitait partager l’information devrait :
- échanger oralement les informations
- écrire les lettres papiers
- copier les informations sur une disquette et la remettre à une autre personne qui
devrait recopier son contenue sur son ordinateur.
Ces besoins ont été couvert par la suite par les réseaux informatiques.
Les réseaux peuvent être classe selon les critères :
- la nature de la liaison entre les différents objets en réseau.
- La couverture géographique (réseau local, a grande distance,). La classification étendue
de la couverture géographique est souvent utilisée et regroupe généralement les réseaux
tels que :
a. Les réseaux locaux (LAN)
b. Les réseaux métropolitain (MAN)
c. Les réseaux étendues (WLAN)
a. Les réseaux LAN (Local Area Network), il s’agit d’un ensemble d’ordinateurs en
liaison au sein d’une organisation. Les réseaux locaux permettent de relier les
ordinateurs relativement proches.
b. Les réseau MAN (Métropolitain Area Network) les réseaux métropolitains
effectuent la liaison entre les ordinateurs situes dans une ville. Ainsi un réseau
métropolitain permet aux ordinateurs des réseaux locaux de communiquer comme
s’il faisait partie d’un même réseau local.
Exemple : le câble des télévisions.
c. Les réseaux WAN (Wide Area Network) un WAN interconnecte plusieurs LAN
et MAN a travers des grandes distance géographiques a l’ordre de la taille d’un pays
ou d’un continent. Exemple : Internet.
Les réseaux ont été créé dans le but de faciliter les échangent des informations au sein des
organisations ou des entreprises. Le tableau ci-après présente les classifications des
réseaux suivant la distance qu’il relie.
Distance entre les Emplacement des Non du réseau Caractéristiques
equipements equipments des réseaux
1m 1m2 Réseau Relie un ordinateur,
personnel (PAN) une souris, un
clavier, une
imprimante…
10 m, 100m, 1km Une salle, un Réseau local Réseau de plus
immeuble, un (LAN) grande étendue de
campus pres de 1km
10km Une ville Metropolitain Réseau
interconnectant les
réseau locaux d’une
ville (MAN)
100km, 1000 km Un pays un Réseau etendue Réseau
continent interconnectant les
réseaux locaux
d’une ville (MAN),
Réseau
interconnectant
plusieurs réseaux
10000 km Planete Internet Metropolitain
(WAN)
interconnection de
plusieur WAN

LES PROTOCOLES RESEAU


Un protocole est une méthode standard qui permet la communication entre des processus
(s’exécutant éventuellement sur diffèrent machines), c’est-à-dire un ensemble des règles
et des procédures à respecter pour emmètre et recevoir des donnée sur un réseau. Il en
existe plusieurs selon ce que l’on attend de la communication.
Certain protocoles serons par exemple spécialisé dans l’échange de fichier (FTP),
d’autre pourrons servir a géré simplement l’état de la transmission et des erreurs
(ICMP),…sur internet, les protocoles utiliser font partir d’une suite de protocole, c’est –
adire un ensemble relier entre eux. Cette suite de protocole s’appelle TCP/IP.
Elle contient, entre autre, les protocoles suivant : http, FTP, ARP, ISMP, IP, TCP, UDP,
SMTP, TELNET, NNTP
PRESENTATION DU MODEL OSI
OSI signifie open system interconnexion, ce qui se traduit par interconnexion de
systèmes ouverts. Ce modèle a été mise en place par l’ISO enfin de mettre un place un
standard de communication entre les ordinateur d’un réseau, c’est-à-dire les règles qui
gèrent les communications entre les ordinateurs. En effet, à l’origine des réseaux chaque
constructeur avaient un système propre (on parle de système propriétaire) .ainsi de
nombreux réseaux incompatible coexistaient c’est la raison pour laquelle l’établissement
d’une norme a été nécessaire.
LE MODELE OSI
Le modèle OSI est un modèle qui contient 07 couches, tandis que le modèle TCP/IP
n’en comporte que 04. En réalité le modelé TCP/IP a été développé a peut prêt au même
moment que le modèle OSI, c’est la raison pour laquelle ils s’en inspirent mais n’est pas
totalement conforme aux spécifications du modèle OSI. Les couches du modèle OSI
sont les suivantes :
 La couche physique définir la façon dont les données sont convertir en
fichier numérique sur le média de communication (impulsion
électrique, modulation de la lumière...).
 La couche liaison donnée : définir l’interface avec la carte réseau et la
partage du média de transmission.
 La couche réseau permet de gère l’adressage et le routage des données,
c’est-à-dire leur acheminement via le réseau.
 La couche transport est chargée du transport des données, de leur
découpage en paquet et de gestion des éventuelles erreurs de transmission
 La couche session définir l’ouverture et la destruction des sessions de
communication entre les sessions du réseau.
 La couche présentation définit le format des données manipulé par le
niveau applicatif (leur représentation, éventuellement leur compression et
leur chiffrement) indépendamment du système.
La couche application assure l’interface avec les applications. Il s’agit du
niveau le plus proche utilisateur, géré directement par les logiciels

LE MODEL TCP/IP

TCP (transmission control Protocol) : c’est le protocole qui contrôle de manière fiable
les transmissions des données entre deux entités qui communiquent. TCP /IP des est
constitué de 04 couches dans laquelle les protocoles TCP et IP jouent un rôle
prédominant. Car ils constituent l’implantation la plus courante. Les rôles de différentes
couches sont les suivants :
 Couche accès réseau : elle spécifie la forme sous laquelle les données doivent être
acheminées quel soit le type de réseau utilisé.
 Couche internet : elle est chargée de fournir le paquet de données (datagramme)
 Couche transport : elle apeure l’acheminement des données, ainsi que les
mécanismes permettant de connaitre l’état de la transmission
 Couche application : elle englobe les applications standard du réseau (Telnet,
SMTP, FTP …)

LES ADRESSES RESEAUX (ADRESSAGE)


II. LES ADRESSES DES RESEAUX INFORMATIQUES (NOTION
D’ADRESSAGE)
INTRODUCTION

Une adresse IP est un numéro servant à identifier chaque Ordinateur connecté à


Internet ou, plus précisément, l'interface avec le réseau de tout matériel informatique
connecté à un réseau utilisant le protocole IP (pour Internet Protocol).

L’ADRESSAGE IP
Une adresse IP est constituée de deux partes :
 Le NET ID qui représente la partie réseau :
 Le HOST ID qui représente la partie hôte
NET ID HOST ID

Une adresse IP peut être représenter soit en binaire,


Exemple :11000000.10100000.00000010+192.168.2.1
Soit en point décimal (X .Y.Z.K)
LES CLASSE DE RESEAUX
Les adresse IP sont reparties en classe. C’est-a-dire selon le nombre d’octet qui
représente le réseau. Les adresses IP ont été définies dans le but d’optimisé le routage le
routage des paquets entre diffèrent paquets entre les différents réseaux. Et d’évité le
gaspillage des adresses. Cela signifie tout simplement que le choix d’une classe
d’adresse est fonction de la taille du réseau. Les réseaux de la même classe ont le même
nombre d’hôte maximum. Parmi les classes les plus utilisées, on distingue les classes A,
B, C

CLASSE A
Elle est réservé au réseau de très grande taille avec plus de 16 millions d’adresse hôtes
disponible .les adresse IP de classe A utilisent uniquement le 1er octet pour indiquer
l’adresse réseau.
Par conséquent, elle ne peuvent pas être attribuées a un réseau. C’est le cas de 127.0.0.1
qui est l’adresse de Loop back (boule locale) c’est-a-dire l’adresse qui permet de faire
les tests sur la carte réseau du poste de travail. On parle aussi de localhost . une adresse
de classe A se présente sous forme R.H.H.H
NB1 : le 1er bit d’une adresse de classe A est fixé a 0 et les 7 autres bits sont fixés a 1
tout presentant la partie réseau et 24 autres bits pour représenter la partie hotes
0000000=0 ; 0111111=127
NB2 : tout adresse IP commençant par une valeur comprise entre 128 et 191 est une
adresse de la classe B.
CLASSE C
Elle est réservée au réseau dde petite taille . les adresse ip de classe B utilisent
uniquement les trois premier octets pour indiquer l’adresse réseau. Le dernier octet est
utilisé pour définir l’adresse réseau.
NB1 : les trois 1er bits d’une adresse de classe C sont fixé a 110 par conséquent le
nombre le plus petit pouvant être représenté est 11000000 et le nombre le plus élevé est
11011111

LES ADRESSES PRIVEE


Les adresse IP privées sont des adresses qui ne sont utilisées qu’en réseau local. Elles ne
sont pas routables sur internet. Un paquet qui s’achemine sur internet avec une adresse
IP sera rejeté.
Pour chaque classe d’adresse, une plage a été réservé pour les adresses privées. Ainsi,
par convention, nous avons :
 Une adresse IP de la classe A dont le NET ID est 10 est une adresse privée par
conséquent, la plage d’adresse A réservé est 10 .0.0.0 à 10.255.255.255 .
 Tout adresse IP de la classe B dont le NET ID est compris entre 172.16.0.0 et
172.31.0.0 conséquent. La plage d’adresse B réservé est 172.16.0.0 à
172.38.255.255
 Tout adresse IP de la classe C dont les deux premier octet commence par 192.168
est une adresse privée. La plage d’adresse C réservé est 192.168.0.0 à
198.168.255.255 ;
 La plage adresse IP de la classe D réservé est 169.254.0.0 à 169.254.255.255.
LES ADRESSES PUBLIQUES
Contrairement à l’adresse IP privée. Les adresses publiques sont routables sur
internet. Ce sont celles qu’’on utilise pour avoir accès à internet. Une adresse IP
publique est unique dans le monde. Elle s’achète auprès des fournisseurs internet
(FAI ou ISP). La classe A est réservée au réseau se très grande taille avec plus 16
millions d’adresse hôtes disponibles.

Représentation des adresses IPV4 / IPV6

Format priviligée
Le format privilige pour noter une @ IPV6
X:X:X:X:X:X:X:X
Une @ IPV6 contrairement à IPV4 qui comporte 4 octet, il comporte huit hextet (1
hextet = 16 bit)
L’@ IPV4 est X : X : X : X = 00 :1F : D5 : 77
Format IPV6
L’adresse IPV6 est represente au format hextet par 1 hextet = 4 caractere hexadecimal
Exemple

X X X X X X X X
2001: 0DB8: ACAD: 1111: 0000: 0000: 0000: 0000.

Exercice :
Déterminez les adresses publiques et privées des adresses suivantes sur ardoise.

10.100.100.0 9.10.100.57
8.10.10.0 122.10.10.0
122.10.10.0 172.15.20.16
172.17.250.10 172.20.172.17
192.167.0.0 192.168.0.1

 Quelque définition
Adresse IP : Une adresse de réseau logique qui identifie un n’hôte de manier unique
dans un réseau.
Masque de sous Réseaux : c’est un numéro qui permet de déterminer à quel sous-réseau
spécifique elle appartient.

Le masque de sous réseaux

Lorsqu’un hôte est configuré, un masque de sous-réseau lui y est attribuée avec une
adresse IP valide. Comme l’adresse IP le masque de sous-réseaux est constitué de 32
bits il indique qu’elle partit correspond à l’hôte.
En faisant une correspondance à l’adresse IP de la gauche vers la droite et bit par bit.
Les 1 dans le masque de sous-réseau représentant la partie réseau et les 0 représente la
partie hôte.

Exemple : masque de sous-réseau de classe <C>


255 . 255 . 255 . 0
11111111.11111111.11111111.00000000
PR PH
Classe A on a 255.0.0.0
Classe B en a 255.255.0.0
Classe C on a 255.255.255.0

NB : il existe une autre façon de déterminer à quelle classe appartient une @.


Et cela s’appelle la lecture du masque.
Exemple : 192.168.10.0/8 est une adresse de classe A car le 8 représente le masque de
ceux réseau.
8 signifie que le masque contient 8 bits a 1 (11111111 qui donne en binaire 255) dont le
masque est 255.0.0.0

Exercice sur l’ardoise


Déterminer à quelle classe appartient ces @ et donner leur masque.
10.10.10.0 10.200.8.0/8
172.18.0.0/8 172.16.10.0/24
192.168.30.0/8 192.168.100.0
10.10.0.0/24 172.19.0.0
192.168.0.0/16

Calcul du nombre d’hôtes et du nombre de sous-réseaux à partie du masque du sous-


réseaux

 Pour calculer le nombre d’hôte pouvant se trouver dans un sous réseau on utilise
la formule suivante.
NH= <2n-2> ou n= nombre de bits restant de la partie hôtes
192.168.100.0 étant donné de la partie réseau est occupé par les 3 premier octet…. On
utilisera la partie binaire du dernier octet dont 8 bits à 0.
28-2 = 256-2 = 254
NB : 256 représente le nombre d’adresse IP tant disque 254 représente le nombre
d’adresse IP utilisable.
Les deux adresses soustraites sont les adresses de (diffusion et réseau).
 Pour calculer le nombre de sous réseau pouvant se trouver dans un réseau on
utilise la formule suivante.
192.168.100.X
NSR= 2n n= nombre de bits emprunter à la partie hôte
Exemple : 255.255.255.240 11111111.11111111.11111111.11110000
4
NSR= 2

 Pour déterminer l’adresse réseau a partie de l’adresse IP il faut effectuer le ET


logique
Des trois opérations binaires de base appliquées en logique numérique dont l’and(ET),
OR(ou) et nor (non). Le et est mieux adapté.
L’opération logique consiste à comparer deux bits ce qui nous donne le résultat suivant ;
- 1 and 1 =1
- 1 and 0 = 0
- 0 and 1 =0
- 0 and 0 = 0

Exemple :
11111111.11111111.11111111.00000000
11000000.10101000.00000001.00000011
11000000.10101000.00000001.00000000

Exercice à faire sur l’ardoise


Déterminer les adresses réseaux des adresses suivantes
10.10.0.0 172.18.1.1
192.168.100.50 10.0.0.0
192.168.120.0 172.25.0.0

 Calcul de la première adresse


C’est la première adresse + 1. 192.168.10.0 + 1 ou 00000000 + 00000001 =
00000001 = 1 en décimal.

Exercice à faire
Déterminer la première adresse des réseaux suivants
192.168.100.0 176.18.0.0
 Calcule de la dernière adresse
Adresse réseau + nombre d’hôtes 192.168.10.254 = 192.168.10.0 + 254 =
00000000 + 11111110

 Calcul de la diffusion
Dernier adresse + 1 192.168.10..254 + 1 = 192.168.10.255
Premier adresse + nombre d’hôte. 192.168.10.1 + 254 = 192.168.10.255

Les différents modes de transmission de paquet dans le réseau.

Il existe plusieurs modes de transmissions de paquet dans un LAN :


- Transmission monodiffusion c’est la plus rependue sur le réseau IP, il consiste à
envoyer un paquet d’un hôte a un autre hôte spécifique. La plage est la suivante.
0.0.0.0 à 224.255.255.255
- Transmission de diffusion c’est un processus consistant à envoyer un paquet d’un
hôte a tous les hôtes du réseau. Sa plage est la suivante 0.0.0.0. à
255.255.255.255.
- Transmission de multidiffusion processus consistant à envoyer un paquet d’un
hôte a un groupe d’hôte en particulier. Sa plage est la suivante 224.0.0.0 à
239.255.255.255

Masque de sous réseau de longueur variable (VLSM)

Elle permet de diviser un espace réseau en partie inégale avec la méthode VLSM le
masque de sous-réseau varie selon le nombre de bits emprunter pour le sous-réseau.

Découpage en fonction des hôtes


Pour segmenter un réseau en fonction du nombre d’hôtes vous devez utiliser deux
technique à savoir.
- Le découpage par classe
- Le découpage sans classe.

 Le découpage par classe

L’adressage par classe utilise le masque standard de la classe A ; B et C.


RH @ RX : 192.168.10.0/24
Sal1 40
hotes
R4
R3
Sal2 23 R2
hotes Sal4 10
L1 L1 hotes

L1

R5 Sal5 35
Sal3 30 L1 R hotes
hotes 1

Le découpage sans classe

EXERCICE
Une entreprise comporte 4 succursales il vous est demandé de vous servir de l’adresse
192.168.10.0/24
Pour déterminer les adresses de sous réseau à attribuer à chaque succursale de cette
entreprise.

Exercice
L’entreprise @sh Empire possède plusieurs servie dans le domaine des NTIC
Et vous en tant qu’informaticien on vous fait savoir qu’il y a 4 salles de formation en
informatique
La salle 1 de secrétariat bureautique contient 55 machines.
La salle 2 de programmation contient 30 machines.
La salle 3 de réseaux contient 14 machine.
La salle 4 de développement contient 6 machines.
Déterminer les adresses de sous-réseau à attribuer dans chaque salle selon l’adresse
principale
192.168.10.0/24.
Chapitre les VLAN
Introduction
Ce chapitre porte sur la manier de configurer de gère et de dépanner les VLAN, il
examine également les critères de sécurité et des stratégies relative pour les VLAN et
aux trunks ainsi que les meilleures pratiques de conception de VLAN.

Définitions
VLAN : Réseau Local Virtuel. Virtual local area network.
Est créé sur un commutateur de couche 2 pour réduire la taille des donnée de
diffusion de sorte qu’elle soit équivalente a celle d’un périphérique de couche 3

I- Segmentation d’un VLAN


a- Vue d’ensemble des VLAN
Dans un inter-réseau connecté, les VLAN offrent un moyen de regroupement des
périphériques. Dans le VLAN un LAN communique comme s’ils étaient relié au même
câble donc les VLAN reposent sur des connections physique.
Les périphériques d’un VLAN se comporte comme s’ils se trouvent chacun sur un
périphérique réseau indépendant. Même s’il partage le même commutateur avec les
autres VLAN

b- Avantage des VLAN


 Ils permettent d’adapter un réseau selon les objectifs de l’entreprise.
Les principaux avantages du VLAN sont.
 Sécurité : les groupe contenant les données sensibles sont séparer du reste du
réseau ce qui diminue les risque de violation de confidentialité.
 Meilleure performance : Le fait de diviser les réseaux linéaires en plusieurs
groupes de travail logique réduit le trafic inutile sur le réseau et augmente les
performances.
 Cout réduit
 Domaine de diffusion plus réduit.
NB : chaque VLAN commutés correspond à un réseau IP.

C- types de VLAN
Il existe différente types de VLAN utilisé dans les réseaux modères certains types de
VLAN sont définis pars les classes de trafique d’autres définis par leur fonction
spécifiques
- VLAN de données : encore appelé VLAN d’utilisateur : sont utilisé pour diviser un
réseau en groupe de périphérique ou d’utilisateurs.
- VLAN par défaut : tous les ports du commutateur font partir d’un VLAN par
défaut après le démarrage initial du commutateur.
- VLAN natif : il sert d’identificateur commun aux extrémités d’une liaison trunk.
Les trunk sont des liaisons entre les commutateurs qui prennent en charge la
transmission du trafic associée à plusieurs VLAN.

TRUNK

VLAN 3
192.168.30.

VLAN 1
192.168.10.0 VLAN 2
192.168.20.0
TRUNK

- VLAN de gestion : c’est un Réseau configuré pour accéder aux fonctionnalités de


gestion d’un commutateur.

II- VLAN dans un environnement a commutateur multiple


A- Trunk des VLAN

Un trunk : est une liaison point à point entre deux périphériques réseaux qui
transporte plusieurs VLAN. Cisco pac.. Prend en charge la norme IEEE 802 1Q pour la
coordination des tunnels sur les interfaces Fastethernet.
Un trunk de VLAN permet à tout le trafic VLAN de se propager entre les
commutateurs de sorte que les périphériques du même VLAN connectés à différents
commutateur puisent communiquer sans intervention d’un routeur.
c- Contrôleur des domaines de diffusion
Dans les circonstances normales lorsqu’un commutateur reçoit une trame de diffusion
sur l’un de ces ports il le transfert sur tous les, autres ports à l’exception du port de
réception
Lorsque les VLAN sont implémentés sur un commutateur la transmission du trafic
monodiffusion, multidiffusion et diffusion an parti d’un hôte figurant sur un VLAN
donnée est limité au périphérique se trouvant sur ce VLAN.

Travaux pratique sur les vlan.

Vous aimerez peut-être aussi