Vous êtes sur la page 1sur 76

PLAN

• INTORDUCTION GENERALE
• SUPPORT DE TRANSMISSION
• ARCHITECTURE
• TOPOLOGIE
• PROTOCOLE
• MODELE TCP/IP
• ADRESSAGE IP
• GESTION DES @IP
• NOTION DE VLSM
INTRODUCTION
Un réseau est une interconnexion de plusieurs machines
(éléments) pouvant être des ordinateurs, hub/switch, des
routeurs, des ponts….

Cette interconnexion sert à:

• partager des fichiers


• partager des périphériques
• déployer des services(DHCP,DNS,Messagerie…) sur le réseau

Cette interconnexion se fait à l’aide de supports (média) de


transmission.
Support de Transmission
La transmission des données d’un poste client vers un
autre ou vers un serveur se fait grâce aux supports de
transmissions. Le choix de de ces supports se fait sur la
base de certains critères qui sont:
• la qualité de service qu’offre le support dans la transmission des
données;
• la sécurité qu’offre le support pour la transmission des données
• le coût.

Le support peut être caractérisé en deux catégories :


Physiques ou aériens.
Support Physique 1/3

Le câble coaxial est constitué de deux conducteurs cylindriques sur un


même axe, séparés par un isolant de qualité (Téflon, polythène,
polypropylène, air) Il est utilisé dans la transmission en grande distance.

comme câble coaxial nous avons:

10Base5 , Le débit est toujours de 10Mbps, mais


la longueur du câble est de 500 mètres.

10Base 2: possède un débit de 10Mbps. La


distance entre chaque étape ne dépasse 200
mètres
Support physique 2/3

Paire Torsadée(Twisted-Pair –Cable) est le media le


plus utilisé dans les réseaux locaux. Il est fabriqué à
partir de plusieurs paires torsadées, regroupées et
placées à l’intérieur d’une gaine protectrice.
Support physique 2/3
La paire torsadée est classée en catégorie selon ses caractéristiques
techniques: le nombre des torsade, la bande passante supportée… on
distingue les catégories suivantes:

Catégorie 1: c’est le cas de fil téléphonique permettant de transmettre


la voix

Catégorie 2: permet la transmission des données à un débit maximum


de 4 Mbits/s.

Catégorie 3: permet la transmission des données à un débit maximum


de 10 Mbits/s.
Support physique 2/3
Catégorie 4: permet la transmission des données à un débit maximum de 16 Mbits/s

Catégorie 5 : permet la transmission des données à un débit maximum de 100 Mbits/s

Catégorie 5+: destiné à un réseau de 100 Mbits/s à 1Gbit/s

Catégorie 6: permet la transmission des données à un débit dépassant le 1Gbit/s

Selon la conception, le câble va être commercialiser sous deux formes:

UTP(Unishielded Twisted Pair) paire torsadée non blindée

STP(Shielded Twisted Pair) paire torsadée blindée Le câble FTP (Foiled Twisted Pair)
Fibre Optique 3/3

Elle se compose d'une structure cylindrique composée de :

- le cœur: partie centrale de la fibre d'indice n1


conduisant la lumière;

- la gaine optique: la valeur de l'indice n2 est inférieure à


celle du cœur, réfléchissant la lumière.

- le revêtement de protection qui permet de rendre la


fibre souple et manipulable.
Fibre Optique 3/3
une ou plusieurs gaines en silicone ou en
acrylate sont appliquées directement sur la
gaine optique lors de l'étirage.
FO Multimode à saut d'indice
• Le saut d’indice signifie que la différence entre l’indice de
réfraction du cœur et celui de la gaine est assez importante et
constitue un palier. Ainsi, lorsque le signal rencontre la gaine,
il est brusquement réfléchi. Conséquence nous avons une
déformation importante du signal.
• Diamètre du cœur 50μm ou 62.5μm le plus souvent, une
gaine 125μm
• Ouverture numérique ≈12°
• Bande passante limitée : <60 MHz.km.
• Atténuation faible : 3dB/km à 0.85μm.
Fibre Multimode à gradient d'indice
Le cœur est constitué de plusieurs couches de verre ayant chacune un indice
de réfraction légèrement différent de la précédente.

Diamètre du cœur 50μm ou 62.5μm, gaine 125μm

Bande passante : plusieurs GHz.km .

Atténuation : 3dB/km à 0.85μm et 1.5dB/km à 1.3μm.


Fibre Optique Monomode
• Il n’y a qu’un seul mode de propagation car les dimensions du
coeur sont du même ordre que la longueur d'onde du signal
et l’ouverture numérique très faible.
• Diamètre du coeur 5 à 10μm , gaine 125μm
• Bande passante très élevée : de l’ordre du THz.km.
• Atténuation très faible : 0.5dB/km à 1.3μm et 0.2dB/km à
1.5μm.
Support Aérien

Faisceau Hertzien: c’est des ondes électromagnétiques utilisées


pour transporter les informations.

Les liaisons infra rouge: l’émission infra rouge peut se présenter


sous deux formes:

Infra rouge diffus: les ondes peuvent se refléter sur des surfaces
passives telles que: le mur, sol ou plafond et qui permettent ainsi à
un émetteur d’être en relation avec plusieurs récepteurs.

Infra rouge à émission directe: les points qui se communiquent


soit vis-à-vis.
TYPE DE RESEAUX

Suivant la localisation, les


distances entre les systèmes
informatiques et les débits
maximums on peut
distinguer trois types de
réseaux.
Types de réseau
Statut : public ou privé Vitesse de transfert des données
Taille : nombre de machines Étendue : couverture

Réseau Local : LAN = Local Area Network


Un réseau local interconnecte des équipements d'une même organisation
dans une aire géographique restreinte, souvent par la technologie Ethernet.
Réseau Métropolitain : MAN = Metropolitan Area Network
Un réseau métropolitain interconnecte plusieurs réseaux locaux dans un rayon
d'une dizaine de km, souvent par des fibres optiques.
Réseau étendu : WAN = Wide Area Network
Un réseau étendu couvre une plus grande zone géographique : pays, continent,
planète. Le plus connu est Internet.

UDM 15
Types de Debit
On distingue trois types : Réseau haut débit,
Réseau moyen débit, Réseau à faible débit.
• Réseau à haut débit:
• LAN: Ethernet 10Mbits/s
• FastEthernet 10Mbits/s
• GigabitEthernet 1Gbit/s
• Réseau à faible et Moyen débit : MAN et WAN
• RTC classique: 56Kbits/s
• RNIS : 64 Kbits/
• RTC-ADSL : 20Mbits/s
NORMALISATION
• Le transfert d’informations de l’émetteur vers
le récepteur nécessite sur un réseau:
1. La mise en forme des informations à émettre;
2. L’identification du récepteur;
3. Le décodage par le récepteur des
informations reçues;
4. L’annonce de la fin de l’émission
NORMALISATION
• Pour réglementer l’émission d’une station sur le
support, des protocoles ont donc été définis
dans un premier temps sous l’égide de l’IEEE.
• Ces protocoles ont été repris et compléter par
ISO(International Standardisation Organisation)
• ISO a reparti les différents protocoles
intervenant dans le dialogue entre les stations
en niveau hiérarchisés, connu sur le nom de OSI
NORMALISATION
Pour faciliter l’interconnexion et l’échange des
données, un modèle dit d’interconnexion des
systèmes ouverts appelé OSI (open system
interconnexion) a été défini par ISO(International
Standard Organisation). Le modèle OSI repartit
les protocoles utilisés en sept couches
définissant ainsi un langage de communication
entre le monde de télécommunication et de
l’informatique.
NORMALISATION(IEEE/OSI)
MODELE OSI
Modèle OSI
Chaque couche regroupe des dispositifs matériels ou
logiciels. Entre couche consécutive sont définies des
interfaces sous forme de service et d’unités des données
rassemblant les informations à transmettre et les
informations de contrôle à rajouter.

La couche physique (bit): elle s'occupe de la transmission


«brute» des flots de bits sur un circuit de communication
sans connaître ni la structure, ni la signification de ces bits.
Elle rassemble les moyens électriques, mécanique, optique
ou hertzienne par lesquels les informations sont transmises.
Modèle OSI
La couche liaison de données (trame): elle gère la
fiabilité du transfert des bits d’un nœud à l’autre du
réseau, comprenant entre autre les dispositifs de
détection et de correction d’erreur. L’unité des
données à ce niveau est appelée la trame.

La couche réseau (paquet) : elle aiguille les


données à travers un réseau à commutation. L’unité
de donnée à ce niveau s’appelle le paquet. Elle
contrôle la route empruntée par les paquets
Modèle OSI

La couche transport (segment): Elle traite l’adressage,


l’établissement de connexion et la fiabilité de transport. Sa
fonction de base est de traiter les données de la couche
session et de les découper au besoin en petites unités. Ces
petites unités sont ensuite transmises à la couche réseau
tout en s'assurant qu'elles sont parvenues à destination.

La couche session: réunit les protocoles de dialogue entre


les application: établissement et interruption de la
communication, cohérence et synchronisation des
opérations.
Modèle OSI

La couche présentation: Elle traite la syntaxe de


l'information transmise. Elle assure l'encodage et/ou la
compression des données dans une norme agréée.

La couche application: Cette couche assure l'interface entre


l'utilisateur et les services du réseau. On y trouve toutes les
applications cliente ou serveur connues : transfert de
fichiers, courrier électronique, Web, multimédia, etc.
Norme 802.3 à 802.15
• Ces normes correspondent aux protocoles de
niveau MAC de l’architecture IEEE et
définissent essentiellement la méthode utilisée
par une station pour accéder au support
physique partagé ainsi que la structure de la
trame associée.
• Deux modes d’accès au support peuvent être
distinguées: l’accès par élection et l’accès par
compétition.
Ethernet : norme 802.3 à 802.15
• accès par élection: la gestion de l’accès au
support est confié à un arbitre fixe( gestion
centralisée) ou réalisée par l’une des
stations(gestion distribuée). L’élection de la
station émettrice peut se faire de deux manière:
1. Par consultation: toutes les stations sont
consultées dans un ordre fixe. La première
station consulte qui désire émettre est élue.
2. Par sélection: la station désirant émettre envoie
une requête, l’arbitre procède à une sélection.
norme 802.3 à 802.15

Accès par compétition: chaque


station peut émettre dès qu’elle
désire(méthode aléatoire), ce
qui implique un risque de conflit
d’accès avec les autres stations.
norme 802.2
• Elle offre trois types de services
1. Le service de type 1 (LLC1): offre les moyens
d’émettre des données garantie de livraison au
destinataire et constitue le service minimal offert par
la sous-couche LLC
2. Le service de type 2 (LLC2) est avec connexion et
acquittement. Il permet d’établir et de libérer les
connexions entre utilisateurs
3. Le service de type 3 (LLC 3): est sans connexion mais
avec acquitement.
ARCHITECTURE ETHERNET : 802.3
• La topologie en bus linéaire ou en bus en étoile
• La transmission des signaux en bande de base
• La méthode d'accès au réseau CSMA/CD
• Un débit de 10 à 100 Mb/s
• Gestion des couches 1 et partialement 2 du modèle
OSI
• Le support est « passif » (c'est l'alimentation des
ordinateurs allumés qui fournit l'énergie au
support) ou « actif » (des concentrateurs
régénèrent le signal)
ARCHITECTURE ETHERNET : 802.3

Le câblage en coaxial, en paires torsadées


et en fibres optiques.

Les connecteurs BNC, RJ45, AUI et/ou les


connecteurs pour la fibre optique.

Des trames de 64 à 1518 Octets.


Méthode d’écoute de la porteuse CSMA/CD

• Est une méthode d’accès aléatoire CSMA (Carrier Sens


Multiple Access). Plusieurs stations peuvent tenter
d’accéder simultanément au support.
• Cette possibilité d’accès multiple impose pour chaque
station l’écoute et la détection du signal sur le
réseau(carrier sense).
• Une station ayant des trames à émettre, détecte au
préalable la présence ou non d’un signal sur le bus. Dans
l’affirmative, elle diffère son émission. Dans la négative,
elle transmet sa trame. Elle n’évite pas la collission.
Méthode d’écoute de la porteuse CSMA/CD

Pour diminuer les pertes de trames, la norme prévoit


une détection des collisions. CSMA/CD ( Carrier Sense
Multiple Access with Collision Detection).

Une fois sa trame émise, la station écoute le support


pendant un temps au moins égal au double du temps
mis par la trame pour se propager jusqu’au point le
plus éloigné du bus( si une collision intervient en ce
point, il faut ajouter au temps de propagation de la
trame le temps mis par la trame altérée pour revenir
et être détecter).
Méthode d’écoute de la porteuse CSMA/CD

• Au bout de ce temps, deux cas peuvent se


présenter:
1. La trame émise n’est pas altérée, il n’y a pas eu
de collision. La station peut poursuivirent sa
transmission
2. La station détecte une trame altérée, il y’a eu
collision. La station reprend la transmission de
cette trame après un temps d’attente aléatoire
Ethernet : norme 802.3
• Ethernet transmet les données par trames (un train de
bits), à la vitesse de 10Mb/s  par paquet de 1500 octets.
Un fichier de 150 Ko est donc coupé en 100 paquets.
• La trame comprend 8 premiers octets chargés de la
synchronisation puis 6 donnant l'adresse de destination
et 6 l'adresse source, 2 octets donnant la longueur du
paquet (de 46 à 1500 octets), puis 4 octets de fin de
trame permettant un contrôle de validité
Ethernet à 10 Mb/s
• 10 Base 2 : transmet à 10 Mb/s sur un câble en
bande de base et peut transporter un signal sur
environ 2 fois 100 mètres (185 mètres en
réalité). On parle encore d'un câblage coaxial
fin (thinnet).
• 10 Base 5 requiert des segments de 500 mètres
(5 fois 100 mètres) et une transmission en
bande de base à une vitesse de 10 Mb/s. On
parle encore d'un câblage coaxial épais
(thicknet).
Ethernet à 10 Mb/s
• 10 Base T En 1990, le comité IEEE a publié la
spécification 802.3 relative à la mise en œuvre
d'Ethernet avec des câbles à paires torsadées, le
10 Base T (10 Mb/s).
• 10 Base FX Pour le câblage en fibre optique. les
réseaux Ethernet câblés en fibre optique 10 Base
FX. La principale raison d'utiliser 10 Base FX est la
possibilité d'installer de longs câbles par exemple
entre différents immeubles. La distance maximale
d'un segment 10 Base FX est de 2 000 mètres.
100 Base T (Fast Ethernet)
• 100 Base T comprend 3 spécifications :
• 100 Base T4 (câble UTP  à 4 paires, catégorie 3,
4) (Peu utilisé)
• 100 Base TX (câble STP ou UTP à 2 paires
torsadées catégorie 5)
• 100 Base FX (qui utilise 2 fibres optiques). La
fibre optique permet une longueur de segment
de 400 mètres.
Architecture Token Ring :802.5
• Développée par IBM et standardisé par IEEE. Elle
présente les caractéristiques suivantes:
- débit de 4 à 16Mbits/s
- transmission en bande de base, codage Manchester
- Topologie en anneau logique et en étoile physique
- Méthode d’accès anneau à jeton, token Ring de type
déterministe( on connait à priori la station émettrice)
- Longueur maximale de trame 5000 octets
- Support de type torsadé simple ou blindé, fibre optique
- Gestion de couche 1 et 2 du modèle OSI
Architecture Token Ring :802.5
• Principe:
une et une seule trame circule en permanence de station en station. En tête de
celle-ci, un bit appelé jeton indique si la trame contient ou non de
l’information. Dans l’affirmatif la trame est dite pleine sinon elle est libre.
Supposons PC1 veut envoyer des informations à PC4
• Confection du message par PC1
• PC1 capte le jeton
- PC1 envoie les informations sur le support
- Les infos passent de PC à PC (Point à point)
- Les infos arrivent au niveau de PC4
- PC4 fait une copie de l’information et envoie un accusé de réception à PC1
- Pc1 libère le jeton après réception de l’accusé

@Mac Pc1 @ Mac Pc4 Info utile CRC


WI-FI IEEE 802.11
• La Wi-Fi est une technologie de réseau informatique sans fil
basée sur la norme IEEE(802.11x), permettant l'interconnexion d'ordinateurs
grâce aux ondes radio.

• Son slogan : The Standard for Wireless Fidelity


IEEE 802.11b
débit 11 Mbps
sur 300m max
en environnement ouvert

IEEE 802.11g
débit 54 Mbps théorique (26 Mbps réel)
sur bande de fréquence 2.4GHz
utilisation jusqu'à 3 canaux non superposés
Compatibilité descendante
UDM
IEEE 802.11b 41
WiFi: wireless Fidelity IEEE 802.11 (ISO/IEC 8802-11)

• WLAN Utilise la bande de fréquence de 2,4Ghz. Il


englobe des réseaux sans fil. (WLAN : wireless lan).
Un WLAN peut comporter deux types
d’équipements:
- Un point d’accès(AP): ou station de base, qui joue le
rôle de pont entre le réseau filaire et le rôle sans fil. Il
se compose d’un émetteur/récepteur radio, d’une
carte réseau Ethernet et d’un logiciel de routage.
- Les stations sans fils peuvent des cartes réseaux
802.11 au format PCMCIA
WiFi: wireless Fidelity IEEE 802.11 (ISO/IEC 8802-11)

• Portées et débits
Topologie

Pour considérer l’architecture d’un réseau, il faut faire la distinction entre la


topologie logique qui traduit l’architecture telle qu’elle est exploitée par le réseau
donc la manière dont l’information circule dans le support de communication et
la topologie physique qui traduit l’implantation physique du réseau tel qu’il est
vue par l’utilisateur ou encore la configuration spatiale des ordinateurs du réseau.
Topologie en Bus
Les machines sont connectées à une voie unique :bus. Ceci par le biais des
connecteurs spécialisés( transceiver, connecteur en T…)
l’accès au support est
Bus régi par la méthode
CSMA/CD
Matériels:
•support (câble coaxial fin ou épais)
•carte réseau du type Ethernet
•Connecteurs: interface entre la carte et le câble exemple :BNC, ou en T
•Bouchon de terminaison: son rôle est d’empêcher le signal de réfléchir sur le support
•Transceiver: permet d’émettre et de recevoir les bits de donnés
Avantage: la voie physique est optimisée et utilisée à moindre coût dans la mesure ou elle
est unique. Les stations n’ont aucune influence sur le signal.
Inconvénient: les contraintes techniques limites le nombre de tronçon et des connecteurs.
Les stations ne peuvent pas communiquer en même temps ce qui limite le temps de
réponse. Plus le nombre de stations augmentent, plus les performances se dégradent du
fait de l’augmentation des collisions.

UDM 45
Topologie Étoile

L’équipement central est généralement représenté par un répéteur, un


concentrateur(Hub) ou un commutateur(Switch). Une topologie passive

Matériels:
Supports: câble UTP, STP, FTP,Fibre optique
Carte: carte réseau à connectique RJ45
Connecteur RJ45
Hub, Switch, Routeur

Méthode d’accès CSMA/CD

Avantage: si un ordinateur tombe en panne, ou si un câble de liaison est coupé,


seulement un seul ordinateur est affecté et le reste du réseau continu a fonctionné
Inconvénient: si le hub ou le switch tombe en panne c’est tout le système qui est hors
service
Topologie Anneau

Matériels utilisés
-Présence d’un concentrateur MAU ou MSAU(multi station Acces
Unit
-Support: paire torsadée, fibre optique
-Carte réseau de type Token Ring
-Connecteurs : RJ 45(paire torsadée) SC ou ST (FO)
Topologie active
- Les postes ont une influence sur le signal
Topologie en Anneau suite

Dans une liaison en anneau , chaque station génère le signal avant de passer le
signal à la station suivante. Il s’agit ici d’une topologie active. En théorie, dans la
mesure où jeton et trame de données passent de machine en machine, le fait qu’un
ordinateur de l’anneau tombe en panne interrompe l’anneau. Dans la réalité des
mécanismes permettent de court-circuiter le passage dans une machine en panne
et de considérer simplement qu’il s’agit de tronçon long.
Topologie maillée

UDM 49
Le Protocole TCP/IP

• Un protocole est un ensemble de règles et de


procédures régissant la communication entre
les équipements des ordinateurs du réseau

• Il existe plusieurs types de protocoles tous


facilitent la communication, mais chacun à son
avantage et les qualités de service qu’il offre.
Les Protocole TCP/IP

• TCP/IP(Transmission control Protocol/Internet


Protocol) son but c’est de permettre
l’interconnexion des réseaux sur une base
planétaire. Les protocoles TCP/IP servent de
base à une famille de protocole de niveau
supérieur définis dans les RFC(Requests For
Communts) document publié par les
organismes spécialisés. Exemple RFC 791 pour
IP et RFC 854 pour telnet
Le Modèle DOD du TCP/IP
DOD OSI
Process NFS,Telnet, FTP, SMTP,POP, Niveau 5,6 et 7
HTTP, SMNP
RPC, XDR
Host to Host TCP UDP Niveau 4
Internet ICMP DHCP RIP Niveau 3
IP
ARP RARP
Network access Ethernet FDDI ARPANET Niveau 1 et 2
PPP
Le Modèle DOD du TCP/IP

• Niveau 1 et 2 : se trouve les protocoles liés à


l’architecture Ethernet. Nous avons:
- SLIP : serial line protocol
- PPP: point to point protocol
- FDDI: Fiber Data Distributed interface
• Niveau 3: contient quatre autres protocoles:
- ARP(Address Resolution Protocol) permet de faire
la correspondance entre les adresses logiques et
adresses MAC
- DHCP: permet l’attribution automatique des @IP
- RIP: Routing Information Protocol
Le Modèle DOD du TCP/IP

• RARP (Reverse Address Resolution Protocol)


permet d’établir la correspondance entre l’@
physique et l’@ logique
• ICMP (Internet Control Message Protocol)
permet de collecter les informations d’erreurs
qui surviennent lors de la transmission des
messages
Le Modèle DOD du TCP/IP

• Niveau 4: se trouve le protocole TCP qui offre aux


utilisateurs un transfert fiable sur connexion. UDP (User
Data Protocol) qui offre un transfert en mode datagramme
• Niveau 5: se trouve RPC( Remote Procedure Call) permet
de cacher aux couches supérieures les accès réseau en
utilisant des appels fonctions.
• Niveau 7: regroupe les applications courantes:
• NFS(Network file Server); Telnet(Terminal emulation
Protocol) FTP(File Transfert Protocol); SMTP(simple mail
transfert Protocol); POP( Post Office Protocol);
HTTP(Hpertext transmission Protocol) et SNMP( Simple
Network Management Protocol)
Adressage IP
• Une adresse IPV4 est codé sur 32 bits ce qui permet
d’avoir 232 adresse IP.
• Une adresse IPV6 est codé sur 128 bits ce qui
permet d’avoir 2128 adresse IP.
• Nous allons nous focaliser sur IPV4
• Dans un réseau TCP/IP une machine doit être
identifiée ainsi que le réseau dans lequel il se trouve.
Adresse IP

• A et B sont les identifiants réseau.


• Une adresse IP est divisée en deux parties

Net ID Host ID

Identifiant réseau A Identifiant Hôte (A1)


ADESSAGE IP

En notation décimale une adresse IP est représentée


souvent sous la forme de 4 blocs séparés pas des points.
Chaque bloc peut prendre une valeur comprise entre 0 et
255.On parle de notation décimale pointée.
XXXX.XXXX.XXXX.XXXX
En notation binaire on converti les blocs décimal en binaire :
00000000.00000000.00000000.00000000
Exemple: 10.10.10.1 (notation décimale)
00001010.00001010.00001010.00000001( notation binaire)
GESTION DES ADRESSES IP

• Les différentes classes d’adresse IP: les


adresses IP sont divisées en cinq classes:
a) La classe A
@IP Net ID Host ID

Net ID= le premier octet(8 bits)


Host ID= les 3 derniers octets(24 bits)
Net ID

8 bits Host ID = 24 bits


GESTION DES ADRESSES IP

• Classe A suite.
Le bit de poids fort du NetID est fixé à 0 et
n’intervient pas dans le calcul.
- Le nombre des hôte ou d’adresse IP est donné
par: (232-8 - 2)
- Le nombre d’adresse réseau de classe A: (28-1 -2)
Une adresse IP de classe A est adaptée aux réseaux
de grande taille
GESTION DES ADRESSES IP

• Classe A suite.
Limite inférieure 00000000=0
Limite supérieure 01111111=127
D’où une adresse IP est dite de classe A, si elle
comprise entre 0 et 127.
Exemple: 10.0.0.0 est une adresse réseau de classe A.
Deux façons de noter une @ réseau:
@ réseau exemple 10.
@ réseau 10.0.0.0
GESTION DES ADRESSES IP

• Adresse réseau particulière de classe A:


0.0.0.0 non utilisée dans la configuration TCP/IP
127.0.0.0 non utilisée, est une adresse de loop
back
b) Classe B
Net ID Host ID
@IP
Net ID= comprend les 2 premiers octets(16 bits)
Host ID= les 2 derniers octets(16 bits)
GESTION DES ADRESSES IP

• Classe B suite.
Les 2 bits de poids fort du NetID sont fixés à 10
10 14 bits 16 bits Host ID

NetID Host ID

- Le nombre des hôte ou d’adresse IP par réseau de


classe B est donné par: (232-16 - 2)
- Le nombre d’adresse réseaux de classe A: (216-2 -2)
Limite inférieure 10 000000.00000000=128.0
Limite supérieure 10111111.11111111=191.255
Une @IP est dite de classe B si le premier bloc est
compris entre 128 et 191.
Exemple: 128.0.0.0 @ réseau de classe B
GESTION DES ADRESSES IP

• Classe C: les trois premiers bits du Net ID sont fixés à:110


110 21 bits Net ID 8bits Host ID

Net ID 21 bits Host ID : 8 bits

- Le nombre des hôte ou d’adresse IP par réseau de classe C est donné par:
(232-24 - 2)
- Le nombre d’adresse réseaux de classe A: (224-3 -2)
Limite inférieure 11000000.00000000.00000000=192.0.0
Limite supérieure 11011111.11111111.11111111=223.255.255
Une @IP est dite de classe C si le premier bloc est compris entre 192 et 223.
Exemple: 128.0.0.0 @ réseau de classe C
GESTION DES ADRESSES IP

• Classe D: les quatre premiers bits du Net ID sont fixés à:1110


1110 20bits Net ID 8bits Host ID

Net ID 20 bits Host ID : 8 bits

- Le nombre des hôte ou d’adresse IP par réseau de classe C est donné par:
(232-24 - 2)
- Le nombre d’adresse réseaux de classe A: (2 24-4 -2)
Limite inférieure 11100000.00000000.00000000=224.0.0
Limite supérieure 11101111.11111111.11111111=239.255.255
Une @IP est dite de classe D si le premier bloc est compris entre 224 et 239.
Exemple: 225.0.0.0 @ réseau de classe D.
La classe D est destinée au routage IP multipoint. La classe D ne désigne pas
une machine particulière sur le réseau mais un ensemble de machine
voulant partager la même adresse et ainsi participer au même groupe
GESTION DES ADRESSES IP

• Classe E: les quatre premiers bits du Net ID sont fixés à 1111


1111 20bits Net ID 8bits Host ID

Net ID 20 bits Host ID : 8 bits

- Le nombre des hôte ou d’adresse IP par réseau de classe C est donné par:
(232-24 - 2)
- Le nombre d’adresse réseaux de classe A: (224-4 -2)

Limite inférieure 11110000.00000000.00000000=240.0.0


Limite supérieure 11111111.11111111.11111111=255.255.255
Une @IP de classe C est actuellement inexploitée.

NB: ce sont les classes A,B et C qui sont utilisées dans la configuration TCP/IP
NOTION DE MASQUE DE RESEAU

• Nombre codé sur 32 bits. Dans un masque tout les


bits de Net ID sont fixés à 1 et tous les bits de Host
ID sont fixés à 0.
• Le masque permet aux machines de connaitre leur
@ réseau et de diffusion à partir de l’@IP hôte.
• Un « ET » logique attribué entre l’adresse de la
machine et le masque permet de retrouver
l’adresse réseau:
• Exemple:@IP de classe C 192.168.10.1
et
netmask 255.255.255.0
@ réseau 192.168.10.0
NOTION DE MASQUE DE RESEAU

• Notation slashée ou cidr(classless interdomain routing)


• Classe A: 11111111.00000000.00000000.00000000
• Donne: 255.0.0.0

@IP 10.0.0.0
Slashée on a: 10.0.0.0/8
Masque: 255.0.0.0
• Classe B: 255.255.0.0 ou /16
• Classe C: 255.255.255.0 ou /24
NOTION DE MASQUE DE RESEAU

• Pour l’adresse de diffusion, la machine met


tous les bits du Host ID à 1. ce qui donne pour
notre exemple 192.168.10.255
• CLASSFUL & CLASSLESS
– CLASSFUL
@IP classe A le masque est de classe A
@IP classe B le masque est de classe B
@IP classe C le masque est de classe C
Conséquence : épuisement de 232 @IP
NOTION DE MASQUE DE RESEAU

• CLASSLESS
Masque classe A
@IP classe A
Masque classe B
Masque classe C
@IP classe B Masque classe A
Masque classe B
Masque classe C

Exemple 192.168.10.0/16
255.255.0.0
@ réseau : 192.168.0.0
@ de diffusion 192.168.255.255
Notion d’adresse IP public et pivé

• PRIVEE
- classe A 10.0.0.0 à 10.255.255.255
- classe B 172.16.0.0 à 172.32.0.0
- classe C 192.168.0.0 à 192.168.255.255
Toute autre @IP en dehors des ces plages est
publique c’est routable
NOTION DE VLSM ( variable length subnet Mask)

• Choisir une adresse IP réseau par rapport au


besoin en nombre d’hôtes
Exemple 192.1168.10.0/24 découpons cette
adresse de façon à avoir 4 sous réseaux et
chaque sous réseau comporte 62 machines.
Avant : un segment de 248
Apres : 64 hôtes

64 hôtes 64 hôtes

64 hôtes
NOTION DE VLSM ( variable length subnet Mask)

• Pour segmenter cette @ IP , nous prenons le


masque. On converti la partie Host ID en
binaire:
• 255.255.255.00000000
On emprunte des bits au host ID
255.255.255.00000000
.11000000
Pas de Le nombre de Hôte
variation
Le nombre d’hôtes: 26 -2=62 Hôtes
NOTION DE VLSM ( variable length subnet Mask)

• Le nombre de sous réseaux = 2n avec n le


nombre de bits emprunter au host ID
• Le nombre = 22 = 4
• Les quatre sous réseaux sont:
192.168.10.0/26
192.168.10.64/26
192.168.10.128/26
192.168.10.192/26
NOTION DE VLSM ( variable length subnet Mask)

• NB: il n’est pas recommandé d’utiliser le 1er


sous réseau(subnet à 0) il est utiliser dans le
routage
• Le dernier sous réseau le dernier sous réseau
n’est pas utilisé par ce que son @ de diffusion
coïncide avec celle du grand réseau
TP

• Utilisation du logiciel Packet tracer

Vous aimerez peut-être aussi