Vous êtes sur la page 1sur 18

Chapitre II : Généralités sur les réseaux informatiques filaires

II.1- Introduction :

De nos jours, la présence des réseaux informatiques est devenue essentielle dans tous
les secteurs : Internet, banque, assurance, sécurité, santé, gestion, transport, etc. Les systèmes
informatiques ont différents besoins de communication de données : transmission de
messages, partage de ressources (imprimantes, disques durs, Internet), transfert de fichiers,
accès à une base de données et télécopie.

II.2- Bref historique sur réseaux informatiques :

Au début des années 70, le premier système informatique à grande échelle consistait en
un ordinateur central volumineux et fragile. Des terminaux passifs permettaient un accès en
temps partagé au système d'accès en temps partagé, c'est-à-dire un poste de travail avec un
clavier et un écran, mais sans calcul de puissance. Ces systèmes étaient dans une certaine
mesure les premiers réseaux informatiques, mais les communications effectuées étaient
encore basiques.

Dans les années 1980, l'introduction massive des micro-ordinateurs et la


"démocratisation" d'une puissance de calcul plus étendue ont entièrement détruit le monde
informatique, système à grande échelle puis à grande échelle dispersée. Ainsi, l'importance
des réseaux informatiques a été multipliée par le nombre d'ordinateurs connectés, la quantité
de données échangées et la diversité des formes de communication. Aujourd'hui, en
particulier à cause de la popularité des réseaux télématiques Internet, ces réseaux ont été
largement employés dans notre société [1].

II.3- Définition de réseau informatique :


Il s'agit d'un ensemble de machines connectées qui sont utilisées pour échanger des
données. Souvent, ces machines sont des ordinateurs. Mais il est possible qu'il s'agisse
d'autres machines comme des automates d'usine qui communiquent entre eux.
Un réseau satisfait à un besoin de communication d'informations [2].

Figure II.1 : Réseau informatique [3].


Chapitre II : Généralités sur les réseaux informatiques filaires

II.4- Intérêts d’un réseau informatique:

Un réseau informatique peut offrir plusieurs services différents :

Le partage des ressources telles que les fichiers, les applications ou les matériels, la
connexion à Internet, etc.
Assurer un service de communication et d'échange d'informations de types données,
voix et vidéo.
Assurer de l'indépendance et de l'intégralité de l'accès à l'information (bases de
données en réseau).
Réduire les durées de circulation de l'information.
Minimiser les coûts de transport des informations [4].

II.5- Classification des réseaux informatiques :

La classification est effectuée en fonction d'un critère spécifique qui permet de classer
les réseaux informatiques :

Selon leur étendue géographique


Selon la hiérarchie

II.5.1- Selon leur étendue géographique:


En fonction de la superficie géographique d'un réseau, ils peuvent être répartis en trois
grandes catégories : LAN, MAN, WAN.

Figure II.2 : Classification des réseaux selon leur étendue [5].

A. Les Réseaux locaux (LAN) :


Un réseau local (LAN) est un réseau qui relie des ordinateurs et des périphériques dans
une zone géographique restreinte, comme une maison, une école, un immeuble de bureaux ou
un ensemble de bâtiments proches. Chaque ordinateur ou dispositif du réseau est considéré
comme un nœud. Il est fort probable que les réseaux locaux câblés reposent sur la technologie
Ethernet [6].
Chapitre II : Généralités sur les réseaux informatiques filaires

La vitesse de transfert de données d’un réseau local peut s’échelonner entre 10 Mbit/s et
1Gbit/s [7].
La taille d’un réseau local peut atteindre jusqu’à 100 voire 1000 utilisateurs [7].

B. Les Réseaux métropolitains (MAN) :


Interconnectent plusieurs réseaux locaux (au maximum quelques dizaines de km) à des
débits élevés, dépassant les 100 Mbits/s. Un MAN se compose de commutateurs ou de
routeurs reliés par des liens à haut débit (généralement en fibre optique) [4].

C. Les Réseaux étendus (WAN) :


Interconnecte plusieurs réseaux locaux à travers des distances géographiques
considérables. Les débits accessibles sur un réseau à grande échelle sont le résultat d'un
compromis avec le coût des liaisons (qui augmente avec la distance) et peuvent être limités.
Les réseaux à grande échelle (WAN) opèrent en utilisant des routeurs qui permettent de
sélectionner le meilleur chemin pour atteindre un nœud du réseau. Internet est le réseau WAN
le plus célèbre [4]
.

II.5.2- Selon leur architecture :


A. Architecture poste à poste :

Le réseau post-à-post est un réseau où chaque poste gère ses propres ressources, chaque
utilisateur est responsable de sa propre machine. En utilisant cette structure, chaque ordinateur
est à la fois un serveur et un client. Certains utilisateurs ne bénéficient pas d'une hiérarchie
entre les machines ni d'un statut privilégié [8].

Figure II.3 : Réseau post à post [8].


Chapitre II : Généralités sur les réseaux informatiques filaires

B. Architecture client/ serveur:

Le réseau client/serveur désigne un réseau où une ou plusieurs machines sont utilisées


comme serveurs. Les machines clients sont les autres machines. Le rôle du serveur consiste à
offrir des services aux clients. Lorsqu'une machine cliente souhaite obtenir un service, elle
adresse une demande au serveur. Il examine la demande et répond à la demande de la machine
cliente en lui envoyant le service souhaité [8].

Figure II.4 : Réseau client / serveur [8].

II.6- Les différentes topologies des réseaux :

L'organisation des équipements interconnectés dans un réseau local est appelée


topologie. La topologie peut présenter deux aspects distincts :

II.6.1- Topologies physique:

Un réseau informatique est un réseau d'ordinateurs reliés entre eux par des lignes de
communication (câbles réseaux, etc.) et des équipements matériels (cartes réseau, ainsi que
d'autres équipements facilitant la circulation des données). Correspond à l'installation des
câbles des équipements du réseau local. En d'autres termes, il s'agit du plan spatial du réseau.

On distingue généralement les topologies suivantes :

A. Topologie en bus :

Dans cette topologie, les ordinateurs sont placés et connectés de part et d'autre d'un
câble principal connu sous le nom de bus (Voir Figure II.5). Dans cette situation, le câble
coaxial est utilisé comme support de transmission. Dans cette configuration, une information
est envoyée par un ordinateur, tous les autres ordinateurs du réseau la reçoivent, mais seule la
machine à laquelle l'information est destinée l'utilisera [9].
Chapitre II : Généralités sur les réseaux informatiques filaires

Figure II.5 : Topologie en bus [3].

B. Topologie en anneau :

Dans cette configuration, les ordinateurs sont reliés à une boucle et échangent des
informations successivement, comme illustré dans la figure II.6. Les données se déplacent
d'un ordinateur à un autre dans une direction unique [9].

Figure II.6 : Topologie en anneau [3].

C. Topologie en étoile :

Au sein de cette structure, les ordinateurs du réseau sont connectés à un appareil central
connu sous le nom de concentrât (Hub) ou de commutateur (Switch) [9]. Il est responsable de
la communication entre les divers ordinateurs connectés à lui, comme illustré dans la figure
II.7.

Figure II.7 : Topologie en étoile [3].


Chapitre II : Généralités sur les réseaux informatiques filaires

D. Topologie en maille :

Chaque ordinateur de cette topologie est directement connecté à tous les autres. Voir
illustration II.8. Ainsi, lorsqu'un ordinateur souhaite transmettre une information à un autre,
celui-ci le fait directement sans utiliser un équipement particulier [9].

Figure II.8 : Topologie en maille [3].

E. Topologie en arbre :

Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connecté à plusieurs nœuds de niveau inférieur dans la hiérarchie.
Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout
dessine alors un arbre ou une arborescence [10].

Figure II.9 : Topologie en arbre [3].

II.6.2- Topologies logique :

La topologie logique représente la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et
FDDI [10].

A. Topologie Ethernet :

Ethernet est aujourd'hui l'un des réseaux les plus utilisés en local. Il repose sur une
topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à un seul
Chapitre II : Généralités sur les réseaux informatiques filaires

support de transmission. Dans un réseau Ethernet, la communication se fait à l'aide d'un


protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect), ce qui
fait qu'il aura une très grande surveillance des données à transmettre pour éviter toute sorte de
collision. Par conséquent, un poste qui veut émettre doit vérifier si le canal est libre avant d'y
émettre [11].

B. Topologie Token ring :

Il utilise la méthode d'accès par jeton (Token). Dans cette technologie, seul le poste
ayant le jeton a le droit de transmettre. Si un poste veut émettre, il doit attendre jusqu'à ce
qu'il ait le jeton. Dans un réseau Token Ring, chaque noeud du réseau comprend un MAU
(Multi station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule
est régénéré par chaque MAU [11].

C. Topologie FDDI :

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie
d'accès réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un
anneau primaire et un anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de
l'anneau primaire. Le FDDI utilise un anneau à jetons qui sert à détecter et à corriger les
erreurs. Ce qui fait que si une station MAU tombe en panne, le réseau continuera de
fonctionner [11].

II.7- Les supports physiques d'interconnexion filaire :


Le terme « supports de transport » désigne tous les moyens par lesquels nous pouvons
orienter un signal de son lieu de production vers sa destination avec le moins de perte, de
dispersion ou de distorsion possible. Différents critères influencent la sélection d'un câble, tels
que :

Le nombre d'appareils qui doivent être connectés au support.


Utilisation de protocoles de communication.
La longueur du câble nécessaire pour connecter l'appareil.
La vitesse de transmission que nous souhaitons atteindre.
L'environnement où se trouvera le câble [12].

Il existe de nombreux types de câbles, mais on distingue généralement :

II.7.1- Le câble à paire torsadées :


Un câble à double paire torsadée est un type de câble ou de ligne de transmission
composé de deux brins de cuivre entrelacés en torsade et recouverts d'isolant. L'objectif de
cette configuration est de préserver la distance entre le fil et de réduire la diaphonie [13].

Ce type de câble est utilisé dans plusieurs cas, mais nous nous parlerons dans le cas d'un
réseau informatique. La longueur d'un segment de câble qui relie deux équipements ne peut
pas dépasser 100 m. Il existe cinq types de paire torsadée :
Chapitre II : Généralités sur les réseaux informatiques filaires

A. Paire torsadée non blindée (UTP en anglais) : dénomination officielle (U/UTP) ;


elle n'est pas entourée d'un blindage protecteur. Ce type de câble est souvent utilisé
pour le téléphone et les réseaux informatiques domestiques.
B. Paire torsadée blindée (STP en anglais) : dénomination officielle U/FTP. Chaque
paire torsadée est entourée d'une couche conductrice de blindage, ce qui permet une
meilleure protection contre les interférences. Elle est fréquemment utilisée dans les
réseaux Token Ring.
C. Paire torsadée écrantée (FTP en anglais) : officiellement connu sous la
dénomination F/UTP. L'ensemble des paires torsadées ont un blindage commun assuré
par une feuille d'aluminium, elle est placée entre la gaine extérieure et les quatre paires
torsadées. On en fait usage pour le téléphone et les réseaux informatiques.
D. Paire torsadée écrantée et blindée (SFTP en anglais) : nouvelle dénomination
S/FTP. Ce câble est doté d'un double écran commun à toutes les paires.
E. Paire torsadée super blindée (SSTP en anglais) : nouvellement connu sous la
dénomination S/FTP. C'est un câble STP doté en plus d'un écran commun entre la
gaine extérieure et les quatre paires [14].

Figure II.10 : La différence entre les câbles paire à torsadé [15].


II.7.2- Le câble coaxial :
Le câble coaxial est largement utilisé comme moyen de transmission. Ce type de câble
est constitué de deux conducteurs concentriques : un conducteur central, le cœur, entouré d'un
matériau isolant de forme cylindrique, enveloppé le plus souvent d'une tresse conductrice en
cuivre. L'ensemble est enrobé d'une gaine isolante en matière plastique. Le terme coaxial
vient du conducteur interne et du blindage externe partageant un axe géométrique [14].

Il est utilisé pour transporter des signaux électriques à haute fréquence avec de faibles
pertes. Il est utilisé dans des applications telles que les lignes téléphoniques principales, les
câbles de réseau Internet à large bande, les bus de données informatiques à grande vitesse, le
Chapitre II : Généralités sur les réseaux informatiques filaires

transport de signaux de télévision par câble et la connexion d'émetteurs et de récepteurs radio


à leurs antennes.

On distingue deux types de câbles coaxiaux :

A. Le câble coaxial fin (thin Net) ou 10 base-2 mesure environ 6 mm de diamètre. Il est
en mesure de transporter le signal à une distance de 185 mètres avant que le signal soit
atténué.
B. Le câble coaxial épais (thick net) appelé aussi 10 base-5 grâce à la norme Ethernet
qui l'emploie, mesure environ 12 mm de diamètre. Il est en mesure de transporter le
signal à une distance de 500 mètres avant que le signal soit atténué [14].

Remarque : Pour le raccordement des machines avec les câbles coaxiaux, on utilise des
connecteurs BNC.

Figure II.11 : Câble coaxial et connecteur BNC [11].

II.7.3- La fibre optique :

Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété d'être un
conducteur de la lumière et sert dans la transmission de données avec un débit supérieur à
celui des autres supports. Elle est constituée du cœur, d'une gaine optique et d'une enveloppe
protectrice [14].

Figure II.12 : La fibre optique [16].


Chapitre II : Généralités sur les réseaux informatiques filaires

On distingue deux types de fibre optique :

A. Les fibres multimodes (Multi Mode Fiber) : ont été les premières fibres optiques sur
le marché. Le cœur de la fibre optique multimode est assez volumineux, ce qui lui permet de
transporter plusieurs trajets (plusieurs modes) simultanément [17].

Il existe deux sortes de fibre multimode :

La fibre multimodale à saut d'indice :


Elle est composée d'un cœur et d'une gaine optique en verre avec des indices de
réfraction différents. En raison de la grande section du cœur, cette fibre entraîne une grande
dispersion des signaux qui la traversent, ce qui entraîne une déformation du signal reçu. Le
diamètre de la fibre du cœur varie de 50 à 200 microns.

La fibre à gradient d'indice :


Le cœur est composé de différentes couches de verre avec un indice de réfraction
proche. Il s'approche donc d'une égalisation des temps de propagation, c'est-à-dire que la
dispersion nodale a été réduite. Typique de bande passante de 200 à 1500 MHz par km.
Remarque : Les fibres multimodes sont souvent utilisées en réseaux locaux.

B. La fibre monomode : a un cœur si fin. Elle ne peut pas transporter le signal qu’en un
seul trajet. Elle permet de transporter le signal à une distance beaucoup plus longue (50 fois
plus) que celle de la fibre multimode. Elle est utilisée dans des réseaux à longue distance. La
bande passante transmise est presque infinie (> 10Ghz/km) [17].

Figure II.13 : Schéma montre les dimensions du cœur et des 03 types de fibre optique [17].
Chapitre II : Généralités sur les réseaux informatiques filaires

II.8- Fonctionnement d’un réseau :

II.8.1- Le modèle OSI :

Au début des années 70, chaque constructeur a développé sa propre solution réseau
autour d'architecture et de protocoles privés et il s'est vite avéré qu'il serait impossible
d'interconnecter ces différents réseaux si une norme internationale n'était pas établie.

Cette norme établie par l’internationale standard organisation (ISO) est la norme Open
System Interconnexion (OSI, interconnexion de systèmes ouverts).

Le terme "système ouvert" désigne un ordinateur, un terminal, un réseau ou tout autre


équipement qui respecte cette norme et qui peut donc communiquer des informations avec
d'autres équipements hétérogènes et provenant de différents constructeurs.

Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de


réseau basé sur le découpage en sept couches, chacune de ces couches correspondant à une
fonctionnalité particulière d'un réseau [18].

Figure II.14 : Les sept couches du modèle OSI [19].


Chapitre II : Généralités sur les réseaux informatiques filaires

Dans le modèle OSI, chaque couche :

Fournir des services à la couche supérieure.


Utilise des services de la couche inférieure.
Les données transférées par les services sont des SDU ( Service Data Unit).
Échange de l'information suivant un protocole avec des couches distantes de même
niveau.
Les données transférées par ce protocole sont des PDU ( Protocol Data Units) [3].

Tableau II.1 Les sept niveaux du modèle OSI et le mode de fonctionnement de chaque niveau

Couche Fonction

fournit des services aux applications de l’utilisateur, exemple :


7 – Application l’utilisateur a créé une page web, il va pouvoir la diffuser sur le réseau
grâce au protocole http

se charger d’encoder les informations pour qu’elles soient


6– compréhensibles par l’autre système informatique, exemple : les
Présentation données texte seront codées au format ASCI

ouvre, gère et ferme la communication en veillant en particulier à la


5 – Session synchronisation de la transmission

segmente, transfert et réassemble les données.


4 – Transport On obtient des segments.

assure l’adressage des messages, la sélection du meilleur chemin, en


3 – Réseau ajoutant à chaque segment des informations réseau.
chaque segment est encapsulé dans des paquets.

assure l’accès au support de transmission, en contrôle le flux et de la


2 – Liaison de notification des erreurs de transmission.
données Elle ajoute un en-tête et une queue de trame à chaque paquet qui devient
une trame.
comprend les connecteurs, les supports de transmission, les transceivers
chargés de générer le signal électrique ou autre pour véhiculer les
1 – Physique
données… Chaque trame est traduite en binaire, transformée en signal et
transmise.
Chapitre II : Généralités sur les réseaux informatiques filaires

II.8.2- Le modèle TCP/ IP :

La série des protocoles TCP/IP (Transmission Control Protocol / Internet Protocol)


provient du projet DARPA (Defense Advanced Research Project Agency) de l’agence de
recherche de projets avancés de la défense des USA vers la fin des années 60. Les protocoles
ont évolué dans les années 70 pour passer en 1980 à l’utilisation dans les équipes de recherche
et les universités des USA. Le nombre de réseaux utilisant TCP/IP a rapidement augmenté
pour former une grande communauté appelée l’Internet. Aujourd’hui, le bureau d’activités
inter réseaux ou l’IAB (Internet Activities Board) se charge du développement et de
ratification des protocoles TCP/IP [20].

Figure II.15 : Les couches du modèle TCP/IP [21].

Les couches du modèle TCP/IP ont des tâches beaucoup plus diverses que les couches du
modèle OSI, étant donné que certaines couches du modèle TCP/IP correspondent à plusieurs
couches du modèle OSI.
Chapitre II : Généralités sur les réseaux informatiques filaires

Tableau II.2 : Les niveaux du modèle TCP/ IP et le mode de fonctionnement de chaque niveau.

Couche Fonction

Le modèle TCP/IP n'a pas besoin des couches Session ni


Présentation. La couche application contient des protocoles haut-
Application niveau : FTP pour le transfert de fichiers, SMTP pour les e-mails,
HTTP pour le WWW, DNS pour les noms de domaine…

Tout comme pour le modèle OSI, la couche de transport


Transport permet aux hôtes source et destination de faire une
conversation.
Le but de cette couche est de permettre d'injecter des paquets
Internet dans n'importe quel réseau et de faire en sorte qu'ils arrivent à
destination.

Couche assez sombre, le modèle TCP/IP en dit peu sur cette


couche excepté que l'hôte doit se connecter au réseau depuis
Accès réseau
certains protocoles de sorte à pouvoir envoyer des paquets
IP à travers le réseau.

II.8.3- Comparaison du modèle OSI et du modèle TCP/IP :

Figure II.16 : Comparaison du modèle OSI et du modèle TCP/IP [22].

En comparant le modèle OSI au modèle TCP/IP, vous remarquerez des similitudes et des
différences. Voici des exemples :
Similitudes :

Tous deux comportent des couches.


Chapitre II : Généralités sur les réseaux informatiques filaires

Tous deux comportent une couche application, bien que chacune fournisse des
services très différents.
Tous deux comportent des couches réseau et transport comparables.
Tous deux supposent l'utilisation de la technologie de commutation de paquets (et non
de commutation de circuits).
Les professionnels des réseaux doivent connaître les deux modèles [23].

Différences :

TCP/IP intègre la couche présentation et la couche session dans sa couche application.


TCP/IP regroupe les couches physiques et de liaison de données OSI au sein d'une
seule couche.
TCP/IP semble plus simple, car il comporte moins de couches.
Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet.
Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les
réseaux ne sont généralement pas architecturés autour du protocole OSI, bien que le
modèle OSI puisse être utilisé comme guide [23].

II.9- Les adresses IP :


II.9.1- Définition de l’adresse IP :

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui
utilise des numéros de 32 bits, que l’on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois
8 bits), on le note donc sous la forme xxx.xxx.xxx.xxx, où chaque xxx représente un entier de
0 à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaitre, aussi il ne doit
pas exister deux ordinateurs sur le réseau ayant la même adresse IP.

Dans le réseau, il y a 2 adresses IP que nous ne pouvons pas utiliser.

Il y a l’adresse réseau et l’adresse de broadcast.

L'adresse réseau ne peut pas être utilisée sur un ordinateur en tant qu'adresse IP, car
elle est utilisée pour "définir" le réseau.
L’adresse de broadcast ne peut pas non plus être attribuée à un ordinateur, car un
broadcast est un paquet IP qui sera reçu par tous les appareils de votre réseau [24].

II.9.2- Les Classes d’adresse IP :

Les adresses IP sont regroupées en 3 classes principales. Ce sont les bits de poids forts
(bits à gauche de l'adresse IP) qui déterminent la classe d'adresse :

Une adresse de classe A : Dispose d’un octet (soit 8bit) pour identifier le réseau les 3
octets restants pour identifier les machines sur ce réseau.
Chapitre II : Généralités sur les réseaux informatiques filaires

Une adresse de classe B: Dispose de 2 octet (soit 16bit) pour identifier le réseau les 2
octets restants sont utilisés pour identifier les machines sur ce réseau.

Une adresse de classe C : Dispose de 3 octet (soit 24bit) pour identifier le réseau
l’octet restant est utilisés pour identifier les machines sur ce réseau [8].

Figure II.17 : Les Classes d’adresse IP [8].

La création des classes d'adresses IP témoigne d'une stratégie prévoyante visant à améliorer
la capacité de croissance et l'efficacité d'Internet. Grâce à l'attribution de blocs d'adresses en
fonction de la taille et du type du réseau, cette classification a favorisé une croissance
exponentielle d'Internet tout en maintenant une gestion claire de l'espace d'adressage global
[24].
II.9.3- Les adresses IP privée et publique :

Ce sont celles qu'il est possible d'utiliser pour une connexion à l'Internet. Elles sont
attribuées par l'IANA (Internet Assigned Numbers Authority), auprès de qui il faut
s'enregistrer.

Tout ordinateur d'un réseau local voulant se connecter à Internet doit disposer de sa propre
adresse IP.

A. Adresse publique :

Une adresse IP dite « publique » est une adresse qui est unique au niveau mondial et qui est
attribuée à une seule entité. À titre d'exemple, l'adresse IP 198.133.219.25 est celle du
constructeur Cisco et seul Cisco a le droit de l’utiliser [11].

B. Adresse privée :

Une adresse IP dite « privée » est une adresse qui n'est pas unique au niveau mondial et donc
qui peut être attribuée à plusieurs entités en même temps. La restriction pour que cela soit
autorisé est qu'une adresse IP privée ne peut pas sortir vers l'extérieur ou plus. Simplement, ne
peut pas sortir sur Internet [11].
Chapitre II : Généralités sur les réseaux informatiques filaires

Tableau II.3 : Classe et plage des adresses privées [11].

Classe d’adresses privées Plage d’adresses privées

classe A 10.0.0.0 à 10.255.255.255

classe B 172.16.0.0 à 192.168.255.255

classe C 192.168.0.0 à 192.168.255.255

Remarque :

Les adresses IP privées ne sont pas routables sur Internet à la différence des adresses IP
publiques.

Les adresses IP privées servent uniquement à la création de réseaux dit « privés » ou réseaux
locaux (L.A.N) [24].

II.9.4- Le masque sous-réseau :

Un masque de sous-réseau est un nombre de 32 ou 128 bits qui segmente une adresse IP
existante dans un réseau TCP/IP. Il est utilisé par le protocole TCP/IP pour déterminer si un
hôte se trouve sur le sous-réseau local ou sur un réseau distant. Le masque de sous-réseau
divise l'adresse IP en une adresse de réseau et une adresse d'hôte, ce qui permet de déterminer
quelle partie de l'adresse IP est réservé au réseau et laquelle est réservée à l'hôte. Une fois
l'adresse IP et son masque de sous-réseau attribués, l'adresse réseau (sous-réseau) d'un hôte
peut être déterminée. Des calculateurs de sous-réseaux sont facilement disponibles en ligne
(internet) et permettent de diviser un réseau IP en sous-réseaux [24].

Dans le masque de sous-réseau, tous les bits correspondant à l’ID de réseau sont à 1. La
valeur décimale dans chaque octet est 255. Tous les bits correspondant à l‘ID d’hôte sont à 0.

Tableau II.3 : Le masque sous réseau en notation binaire et décimale [24].

Bits utilisés pour le masque Notation décimale


Classe d’adresse
de sous-réseau à points

A 11111111 00000000 00000000 00000000 255.0.0.0

B 11111111 11111111 00000000 00000000 255.255.0.0

C 11111111 11111111 11111111 00000000 255.255.255.0


Chapitre II : Généralités sur les réseaux informatiques filaires

Dans certains scénarios, les valeurs par défaut du masque de sous-réseau ne


correspondent pas aux besoins de l'organisation pour l'une des raisons suivantes :

La topologie physique du réseau


Le nombre de réseaux (ou d’hôtes) ne correspond pas aux restrictions du masque de
sous-réseau par défaut.

II.10- Conclusion :
Au cours de ce chapitre, nous avons exposé les notions de bases des réseaux
informatiques, en mettant l'accent sur les réseaux filaires. Afin de répondre à nos exigences
dans un réseau, il est essentiel de faire un choix judicieux : une topologie appropriée, un
système de câblage compétent et de ne pas négliger de choisir une architecture conforme aux
normes des organismes de normalisation (OSI, TCP/IP). Pour cette raison,
dans le chapitre qui suit, nous examinerons les concepts fondamentaux des réseaux sans fil.

Vous aimerez peut-être aussi