Vous êtes sur la page 1sur 127

Module 13: Réseaux Informatiques

E1 : Fondamentaux des Réseaux


Informatiques
Filière : Génie Informatique, Semestre 4

Pr. Mohamed Boussakssou 2023/2024


Objectifs

1. Comprendre les principes


de base des réseaux
informatiques.

2. Découvrir les types de


réseaux (LAN, WAN,
MAN).

3. Étudier les modèles OSI


et TCP/IP.
Plan de cours
• Chapitre 1 : Introduction aux Réseaux Informatiques
• Chapitre 2 : Types et Topologies de Réseaux
• Chapitre 3 : Modèles OSI et TCP/IP
• Chapitre 4 : Protocoles de Communication
• Chapitre 5 : Adressage IP
Ch1 : Introduction aux Réseaux
Informatiques
• Définition d'un Réseau Informatique

Ensemble d'ordinateurs et dispositifs connectés pour partager des


ressources.

Objectif:

Faciliter la communication et le partage de ressources.


Ch1 : Introduction aux Réseaux
Informatiques
Ch1 : Introduction aux Réseaux
Informatiques
• Définition d'un Réseau Informatique

Ensemble d'ordinateurs et dispositifs connectés pour partager des


ressources.

Objectif:

Faciliter la communication et le partage de ressources.


Ch1 : Introduction aux Réseaux
Informatiques
Importance des Réseaux Informatiques

• Communication Globale Facilitée


• Accès à l'Information
• Commerce Électronique
• Opérations Commerciales et Gestion
• Travail à Distance et Télétravail
• Éducation et Apprentissage en Ligne
• Innovation et Développement Technologique
Ch1 : Introduction aux Réseaux
Informatiques
Historique des Réseaux Informatiques

• 1969 : Lancement d'ARPANET par l'ARPA, précurseur d'Internet, utilisant la commutation de


paquets pour la première connexion réussie entre ordinateurs distants.
• 1983 : Adoption du protocole TCP/IP par ARPANET, établissant les fondations de l'Internet
moderne.
• 1989 : Proposition du World Wide Web par Tim Berners-Lee au CERN, utilisant l'hypertexte
pour accéder à des informations sur Internet.
• 1991 : Mise à disposition publique du World Wide Web, transformant Internet en une
plateforme mondiale d'information, de commerce et de divertissement.
• Années 1990 à aujourd'hui : Croissance explosive d'Internet avec le développement des
navigateurs web, des moteurs de recherche, et des réseaux sociaux. Expansion des
technologies sans fil (Wi-Fi, 3G/4G/5G) et avènement du cloud computing et de l'Internet
des objets (IoT).
Ch2 : Types et Topologies de Réseaux
Types de Réseaux

• LAN (Réseau Local)


• MAN (Réseau Métropolitain)
• WAN (Réseau Étendu)
Ch2 : Types et Topologies de Réseaux
LAN (Réseau Local)
Un réseau local (LAN) est un réseau informatique qui relie des
ordinateurs et dispositifs dans une zone géographique limitée comme
une maison, école, laboratoire informatique, ou bureau d'entreprise.
Ch2 : Types et Topologies de Réseaux
LAN (Réseau Local) : Caractéristiques

• Haute Vitesse de Transmission: Les LAN offrent des vitesses de transmission de


données élevées, généralement entre 100 Mbps et 10 Gbps.
• Zone Géographique Limitée: Conçu pour fonctionner sur une petite zone,
facilitant ainsi la gestion et le maintien du réseau.
• Partage de Ressources: Permet aux utilisateurs de partager des ressources telles
que des fichiers, des imprimantes, et des applications, améliorant l'efficacité et
réduisant les coûts.
• Connectivité Filaire et Sans Fil: Peut être établi via des câbles Ethernet ou via Wi-
Fi pour une connectivité sans fil.
• Ethernet / Wifi
Ch2 : Types et Topologies de Réseaux
LAN (Réseau Local) : Avantages

• Contrôle Local: Les administrateurs réseau ont un contrôle total sur la


configuration et la sécurité du LAN.
• Faible Latence: Les transmissions de données au sein d'un LAN sont
généralement très rapides avec une faible latence.
• Sécurité: Plus facile à sécuriser en raison de sa nature limitée
géographiquement.
Ch2 : Types et Topologies de Réseaux
MAN (Réseau Métropolitain):

Un réseau métropolitain (MAN) est un réseau informatique conçu pour


couvrir une zone géographique plus grande qu'un LAN mais plus petite
qu'un WAN, typiquement une ville ou une zone métropolitaine.
Ch2 : Types et Topologies de Réseaux
MAN (Réseau Métropolitain): Caractéristiques

• Étendue Géographique: Couvre une zone géographique comme une ville


entière ou une grande université.
• Vitesse de Transmission: Offre des vitesses de transmission élevées,
souvent similaires à celles d'un LAN, permettant le partage efficace de
ressources sur une plus grande distance.
• Connectivité: Sert de lien entre plusieurs LANs dans une zone
géographique, permettant leur interconnexion et l'accès à des ressources
partagées ou à Internet.
• Fibre Optique / WiMAX / DSL
Ch2 : Types et Topologies de Réseaux
MAN (Réseau Métropolitain): Avantages

• Couverture Étendue: Permet la communication et le partage de


ressources sur une zone plus vaste que celle d'un LAN.
• Flexibilité: Peut interconnecter divers types de réseaux, offrant une
grande flexibilité dans la configuration du réseau.
• Efficacité de Coût: Offre une solution plus économique pour connecter
des LANs sur une zone étendue sans nécessiter l'infrastructure
coûteuse d'un WAN.
Ch2 : Types et Topologies de Réseaux
WAN (Réseau Étendu)

Un réseau étendu (WAN) est un réseau informatique qui couvre une


grande zone géographique, dépassant les limites métropolitaines pour
relier des pays ou des continents
Ch2 : Types et Topologies de Réseaux
WAN (Réseau Étendu) : Caractéristiques
• Couverture Géographique Vaste: Peut s'étendre sur de grandes
distances, reliant des zones métropolitaines, des régions, et même des
pays.
• Diversité des Médias de Transmission: Utilise une variété de médias
pour la transmission des données, y compris des lignes louées, des
satellites, et des liaisons sans fil.
• Interconnexion de LANs et MANs: Permet d'interconnecter des réseaux
locaux (LANs) et métropolitains (MANs) à travers le monde.
• MPLS / VPN
Ch2 : Types et Topologies de Réseaux
WAN (Réseau Étendu) – Avantages

• Connectivité Globale: Fournit les moyens de communiquer et de


partager des informations à l'échelle mondiale.
• Flexibilité et Évolutivité: Peut être configuré pour répondre aux
besoins spécifiques des organisations, permettant l'ajout de sites
distants au réseau.
• Sécurité Améliorée: Les technologies comme les VPN permettent de
sécuriser les données transmises sur de longues distances.
Ch2 : Types et Topologies de Réseaux
Choisir entre un LAN, un MAN et un WAN dépend des besoins
spécifiques en termes de communication, de partage de
ressources, et de couverture géographique. Les LANs offrent
une solution rapide et sécurisée pour les petits
environnements, les MANs étendent cette connectivité à une
zone métropolitaine, et les WANs fournissent une
infrastructure pour la connectivité mondiale, reliant des
utilisateurs et des ressources à travers le globe.
Ch2 : Types et Topologies de Réseaux
Les topologies de Réseau

Les topologies de réseau décrivent la disposition des différents éléments (comme les
nœuds, les liens et les dispositifs de commutation) dans un réseau informatique. Elles
jouent un rôle crucial dans la manière dont le réseau communique et dans sa
performance globale
Ch2 : Types et Topologies de Réseaux
Topologie en Bus

• Description: Tous les dispositifs sont connectés à un câble principal (le


bus) par des branches. Les données circulent dans les deux directions
jusqu'à ce qu'elles trouvent la destination appropriée.
• Avantages: Facile à mettre en place et à étendre.
• Inconvénients: Si le bus principal tombe en panne, tout le réseau est
affecté. La performance peut également diminuer à mesure que le
réseau s'agrandit.
Ch2 : Types et Topologies de Réseaux
Topologie en Anneau

• Description: Les dispositifs sont connectés en formant un cercle


fermé. Chaque dispositif est directement connecté à deux autres
dispositifs, et les données circulent dans une direction unique.
• Avantages: Peut gérer une grande quantité de trafic et est moins
susceptible de congestion.
• Inconvénients: Si un dispositif ou une connexion échoue, cela peut
affecter tout le réseau.
Ch2 : Types et Topologies de Réseaux
Topologie en Étoile

• Description: Tous les dispositifs sont connectés individuellement à un


point central, comme un hub ou un commutateur. Le point central
gère et dirige le trafic.
• Avantages: Facile à installer, à configurer et à ajouter de nouveaux
dispositifs. Si un dispositif échoue, cela n'affecte pas les autres.
• Inconvénients: Si le point central tombe en panne, tout le réseau est
affecté.
Ch2 : Types et Topologies de Réseaux
Topologie en Maillage

• Description: Chaque dispositif est connecté à plusieurs autres dispositifs, permettant


de multiples chemins pour la circulation des données.
• Maillage Complet: Chaque nœud est connecté à tous les autres nœuds.
• Maillage Partiel: Les nœuds sont connectés à seulement quelques autres nœuds, pas à
tous.
• Avantages: Fournit une haute disponibilité et fiabilité grâce à plusieurs chemins
redondants. Facilite la gestion du trafic et la répartition de charge.
• Inconvénients: Coûteux et complexe à mettre en œuvre, surtout pour le maillage
complet.
Ch2 : Types et Topologies de Réseaux
Topologie en Arbre

• Description: Variante de la topologie en étoile, où les


hubs/commutateurs centraux sont connectés de manière hiérarchique,
formant une structure semblable à un arbre.
• Avantages: Permet une expansion facile et une segmentation claire du
réseau.
• Inconvénients: Si le nœud principal (la racine de l'arbre) échoue, cela
peut affecter l'ensemble du réseau.
Ch2 : Types et Topologies de Réseaux
Topologie Hybride

• Description: Combinaison de deux ou plusieurs topologies différentes


pour former un réseau. Par exemple, une topologie en étoile étendue
à l'aide de plusieurs hubs/commutateurs qui forment une topologie
en arbre.
• Avantages: Flexibilité dans la conception et la mise en œuvre du
réseau. Peut être optimisé pour les besoins spécifiques.
• Inconvénients: Peut devenir complexe à gérer en fonction de la
combinaison des topologies.
Ch3 : Les modèles OSI & TCP /IP
Ch3 : Les modèles OSI
Objectifs d'apprentissage

• Comprendre la structure et les fonctions des sept couches du modèle


OSI.
• Analyser comment les données sont envoyées et reçues à travers les
couches.
• Identifier les protocoles courants utilisés à chaque couche.
• Utiliser le modèle OSI pour résoudre les problèmes de réseau.
Ch3 : Les modèles OSI
Modèle OSI

• Le modèle OSI, ou Open Systems Interconnection, est un modèle de


réseautage créé par l'Organisation internationale de normalisation
(ISO) en 1978. Il s'agit d'un cadre conceptuel qui décrit les différentes
étapes nécessaires à la communication entre deux systèmes
informatiques sur un réseau. Le modèle OSI est composé de sept
couches, chacune ayant des fonctions spécifiques.
Ch3 : Les modèles OSI
Objectifs du modèle OSI

• Définir un cadre standard pour la communication entre systèmes


hétérogènes
• Faciliter l'interopérabilité des équipements réseau de différents
fabricants
• Permettre le développement de nouveaux protocoles et technologies
de réseau
Ch3 : Les modèles OSI
Avantages du modèle OSI:

• Simplifie la compréhension des réseaux complexes


• Aide à la conception et au dépannage des réseaux
• Facilite l'apprentissage des technologies de réseau
Ch3 : Les modèles OSI
Limitations du modèle OSI

• Le modèle OSI n'est pas une implémentation concrète d'un réseau:


• Il ne s'agit que d'un cadre conceptuel
• Les différents systèmes et protocoles ne respectent pas toujours rigoureusement les
sept couches

Le modèle OSI n'est pas toujours adapté aux réseaux modernes:

• Le modèle TCP/IP est plus largement utilisé sur Internet


• De nouvelles technologies réseau ne s'intègrent pas parfaitement dans le modèle OSI
Ch3 : Les modèles OSI
Visualisation interactive du modèle OSI

https://www.ncyte.net/faculty/cybersecurity-curriculum/college-curricul
um/interactive-lessons/the-osi-model
Ch3 : Les modèles OSI
Les sept couches du modèle OSI
Ch3 : Les modèles OSI
Couche 1 : Physique

Fonctionnalité: Encapsulation des données en trames, détection et


correction des erreurs.
Exemples de technologies: Ethernet, Token Ring, PPP.
Protocoles: IEEE 802.3 (Ethernet), PPP (Point-to-Point Protocol).
Ch3 : Les modèles OSI
Couche 2 : Liaison de données

Fonctionnalité: Transmission des données sur un support physique


(câble, Wi-Fi, etc.).
Exemples de technologies: Signaux électriques, ondes radio, fibre
optique.
Protocoles: Ethernet, Wi-Fi, Bluetooth.
Ch3 : Les modèles OSI
Couche 3 : Réseau

• Fonctionnalité: Adressage et acheminement des paquets de données


sur le réseau.
• Exemples de technologies: IP, IPX, BGP.
• Protocoles: IP (Internet Protocol), IPv6, BGP (Border Gateway
Protocol).
Ch3 : Les modèles OSI
Couche 4 : Transport

• Fonctionnalité: Segmentation et réassemblage des données, gestion


de la fiabilité et de la congestion.
• Exemples de technologies: TCP, UDP, SCTP.
• Protocoles: TCP (Transmission Control Protocol), UDP (User Datagram
Protocol), SCTP (Stream Control Transmission Protocol).
Ch3 : Les modèles OSI
Couche 5 : Session

• Fonctionnalité: Établissement, gestion et terminaison des sessions de


communication.
• Exemples de technologies: NetBIOS, RPC.
• Protocoles: NetBIOS (Network Basic Input/Output System), RPC
(Remote Procedure Call).
Ch3 : Les modèles OSI
Couche 6 : Présentation

• Fonctionnalité: Formatage et cryptage des données, compression et


décompression.
• Exemples de technologies: JPEG, MPEG, SSL/TLS.
• Protocoles: JPEG (Joint Photographic Experts Group), MPEG (Moving
Picture Experts Group), SSL/TLS (Secure Sockets Layer/Transport Layer
Security).
Ch3 : Les modèles OSI
Couche 7 : Application

• Fonctionnalité: Services réseau spécifiques à l'application (courrier


électronique, transfert de fichiers).
• Exemples de technologies: HTTP, FTP, SMTP.
• Protocoles: HTTP (Hypertext Transfer Protocol), FTP (File Transfer
Protocol), SMTP (Simple Mail Transfer Protocol), DNS :
HTTP pour le web, SMTP pour le courrier électronique, FTP pour le
transfert de fichiers, DNS pour la résolution de noms de domaine.
Ch3 : Les modèles OSI
Exercice
Identifiez sur l’architecture réseau à quelle couche du modèle OSI est
associé chacun des équipements qui le composent ?
Ch3 : Les modèles OSI
Corrigé :
Ch3 : Les modèles OSI
Résumé des points clés du modèle OSI:

• Le modèle OSI est un cadre conceptuel qui décrit les sept couches nécessaires à la
communication entre deux systèmes informatiques sur un réseau.
• Chaque couche a des fonctions spécifiques et utilise des protocoles spécifiques.
• Le modèle OSI est un outil pédagogique précieux pour comprendre les principes
fondamentaux du réseautage.

Importance du modèle OSI dans les réseaux modernes:

• Le modèle OSI est toujours utilisé pour la conception et le dépannage des réseaux.
• Il permet de comprendre les interactions entre les différents composants d'un réseau.
• Il facilite l'apprentissage des nouvelles technologies de réseau.
Ch3 : Les modèles OSI
Exercice: Analyse d'un Scénario de Communication Réseau selon le Modèle OSI !

Alice souhaite envoyer un email à Bob. Elle compose son message sur son client de
messagerie, qui est configuré pour utiliser le protocole SMTP pour l'envoi d'emails.
Bob reçoit l'email sur son client de messagerie, qui utilise le protocole IMAP pour
récupérer les messages depuis le serveur de messagerie.

Instructions:
• Pour chaque étape du scénario ci-dessus, identifiez la couche du modèle OSI
impliquée et expliquez brièvement son rôle dans le processus.
• Pour les protocoles mentionnés (SMTP pour l'envoi et IMAP pour la réception),
indiquez à quelle couche du modèle OSI ils appartiennent.
Ch3 – P2 : Les modèles TCP/IP
Ch3 – P2 : Les modèles TCP/IP
Définition

Le modèle TCP/IP (Transmission Control Protocol/Internet Protocol) est


un autre modèle de réseau majeur, plus couramment utilisé sur
Internet que le modèle OSI. Alors que le modèle OSI propose une vision
théorique à sept couches, le modèle TCP/IP est un modèle à quatre
couches plus pratique et implémenté concrètement.
Ch3 – P2 : Les modèles TCP/IP
Couche d'accès réseau (Couche 1 et 2 du modèle OSI)

• Gère la transmission physique des données sur le réseau (câble, Wi-Fi,


etc.).
• Utilise des technologies comme Ethernet, Wi-Fi et Bluetooth.
Ch3 – P2 : Les modèles TCP/IP
Couche Internet (Couche 3 du modèle OSI)

• Responsable de l'adressage et du routage des paquets de données sur


le réseau.
• Utilise le protocole IP (Internet Protocol) pour acheminer les paquets
vers la destination appropriée.
Ch3 – P2 : Les modèles TCP/IP
Couche Transport (Couche 4 du modèle OSI)

• Fournit une communication fiable entre les applications sur des hôtes
différents.
• Utilise deux principaux protocoles: TCP (Transmission Control
Protocol) pour un transfert fiable et ordonné des données, et UDP
(User Datagram Protocol) pour un transfert rapide et sans garantie
d'ordre ou de livraison.
Ch3 – P2 : Les modèles TCP/IP
Comparaison avec le modèle OSI:

• Le modèle TCP/IP est plus simple et pragmatique que le modèle OSI,


avec moins de couches.
• Les couches du modèle TCP/IP correspondent en grande partie aux
couches du modèle OSI, mais certaines fonctions sont regroupées de
manière différente.
• Le modèle TCP/IP est l'architecture fondamentale d'Internet.
Ch3 – P2 : Les modèles TCP/IP
Exercice: Visite d'une Page Web avec le Modèle TCP/IP

Jean utilise son navigateur web pour accéder à la page d'accueil de son site
d'actualités préféré, www.estbm.ac.ma. Analysez ce processus en utilisant le
modèle TCP/IP.

Instructions:

• Pour chaque couche du modèle TCP/IP, décrivez le rôle qu'elle joue dans le
processus de Jean accédant à www.estbm.ac.ma.
• Identifiez les principaux protocoles utilisés à chaque couche pour ce scénario.
Ch4 : Protocoles de Communication
Protocole ?
• Un ensemble de convention préétablies pour réaliser un échange de données
entre deux entités
• Il définit le format des données et les règles d'échanges
• Syntaxes et sémantique de message...
En particulier:
• format des données et les règles d’échange
• délimitation des blocs de données échangés
• organisation et contrôle de l’échange
• contrôle de la liaison
Ch4 : Protocoles de Communication
Définition

Les modèles OSI (Open Systems Interconnection) et TCP/IP


(Transmission Control Protocol/Internet Protocol) servent de cadres de
référence pour comprendre comment les données sont transférées sur
les réseaux informatiques. Chaque couche de ces modèles utilise des
protocoles spécifiques pour accomplir ses fonctions
Ch4 : Protocoles de Communication
Ch4 : Protocoles de Communication
• TCP / UDP (Couche Transport)

TCP (Transmission Control Protocol) et UDP (User Datagram Protocol)


sont deux protocoles de communication cruciaux utilisés dans la
couche Transport du modèle OSI et dans le modèle TCP/IP
Ch4 : Protocoles de Communication
Ch4 : Protocoles de Communication
TCP (TCP (Transmission Control Protocol)

Caractéristiques
• Orienté Connexion : Avant la transmission des données, TCP établit une connexion entre le client et le
serveur à l'aide d'un processus en trois étapes appelé "handshake" (poignée de main).
• Fiable : TCP assure la livraison fiable des données. Si des paquets sont perdus, retardés, ou reçus hors
séquence, TCP les réordonne et demande la retransmission des paquets manquants.
• Contrôle de Flux : TCP évite la congestion du réseau en ajustant le taux de transmission des données
en fonction de la capacité du récepteur et de l'état actuel du réseau.
• Transmission Orientée Octet : TCP voit les données comme un flux continu d'octets, rendant le
protocole adapté pour les fichiers de taille importante et les communications nécessitant fiabilité et
intégrité des données.
Utilisations
• TCP est utilisé pour des applications nécessitant une haute fiabilité, où les données doivent arriver
intactes et dans l'ordre, comme les transferts de fichiers web (HTTP/HTTPS), les emails (SMTP, IMAP,
POP3), et les bases de données.
Ch4 : Protocoles de Communication
UDP (User Datagram Protocol)

Caractéristiques
• Sans Connexion : UDP envoie des paquets (datagrammes) sans établir de connexion préalable, ce
qui réduit la latence et les ressources système nécessaires.
• Non Fiable : UDP ne garantit pas la livraison des paquets; il n'y a aucune vérification pour voir si les
données sont arrivées à destination, ni dans le bon ordre.
• Sans Contrôle de Flux : Il n'y a pas de mécanisme de contrôle de flux, ce qui signifie qu'UDP est
susceptible de congestionner les réseaux avec des volumes de données élevés.
• Transmission Orientée Message : Les données sont envoyées sous forme de messages distincts, ce
qui est idéal pour les scénarios où la rapidité est plus cruciale que la fiabilité.
Utilisations
• UDP est préféré pour les applications nécessitant une transmission rapide et où la perte de
quelques paquets de données est acceptable ou même préférable à une latence élevée. Il est
largement utilisé pour le streaming vidéo et audio en ligne, les jeux en ligne, et certains protocoles
Ch4 : Protocoles de Communication
Exemple

Visionnage d'une Vidéo en Streaming (Utilisation d'UDP)

Envoi d'un Email (Utilisation de TCP)


Ch5 : Adressage IP
Définition

Une adresse IP (Internet Protocol) est un identifiant unique attribué à


chaque dispositif connecté à un réseau informatique utilisant l'Internet
Protocol pour la communication.

Versions d'adresse IP

• IPv4 : Une adresse IPv4 est longue de 4 octets (32 bits)


• IPv6 : Une adresse IPv6 est longue de 16 octets (128 bits)
Ch5 : Adressage IP
Historique

En cinq dates :
• Septembre 1981 : Internet Protocol (IP)
• Octobre 1984 : Création du concept de sous-réseau (Internet subnets)
Septembre 1993 : Abandon de l’adressage par classes et utilisation de
CIDR (Classless Inter-Domain Routing)
• Février 1996 : Réservation d’adresses pour l’usage privé
• Décembre 1998 : Spécification d’Internet Protocol Version 6 (IPv6)
Ch5 : Adressage IP
Fonctionnalité IPv4 IPv6
Taille de 32 bits 128 bits
l'adresse
Nombre 4,3 milliards Quasi illimité
d'adresses
Formatage Décimal Hexadécimal

Compatibilité Largement Adoption en


compatible cours
Ch5 : Adressage IP
IPv4

L’adresse IPv4 est définie sur 4 Octets. Chacun d’eux possède une valeur
comprise entre 0 & 255 en décimal, soit 00000000 à 11111111 en binaire.

Exemple :
192.168.4.25

Nombre d’adresses Possibles :


• 232 soit 4 294 967 296 adresses possibles.
Ch5 : Adressage IP
IPv4

L’adresse IP est probablement décomposée en deux parties:


• une partie de l’adresse identifie le réseau (netid) auquel appartient
l’hôte et
• une partie identifie le numéro de l’hôte (hostid) dans le réseau.
Ch5 : Adressage IP
IPv4
Pour décomposer une adresse IP (c’est-à-dire séparer le netid du
hostid), il faut utiliser un masque (netmask). Chaque équipement
effectuera une opération ET (bit à bit) entre l’adresse IP complète et le
masque. Il suffit alors de placer des bits à 1 dans le masque pour
conserver le netid et des 0 pour écraser le hostid. Un masque a donc la
même longueur qu’une adresse IP.
Ch5 : Adressage IP
la table de verité du ET

Exemple :192.168.52.85 avec le masque 255.255.255.0


Ch5 : Adressage IP
IPv4

• Pour déterminer la partie réseau (netid) auquel appartient un


équipement, l’opération suivante est réalisée :
net-id  adresse IP ET bit à bit Masque
Exemple : 192.168.52.0  192.168.52.85 & 255.255.255.0
• Pour déterminer le numéro de l’hôte (hostid) dans le réseau,
l’opération suivante est réalisée :
host-id  adresse IP ET bit à bit Masque
Exemple : 0.0.0.85 ← 192.168.52.85 & 0.0.0.255
Ch5 : Adressage IP
IPv4
• Les adresses de Classe A commencent par
0xxx en binaire, ou 0 à 127 en décimal.
• Les adresses de Classe B commencent par
10xx en binaire, ou 128 à 191 en décimal.
• Les adresses de Classe C commencent par
110x en binaire, ou 192 à 223 en décimal.
• Les adresses de Classe D commencent par
1110 en binaire, ou 224 à 239 en décimal.
• Les adresses de Classe E commencent par
1111 en binaire, ou 240 à 255 en décimal.
Ch5 : Adressage IP
Classe A

Nombre de réseaux possibles :


27= 128
0 (réservé par défaut) et 127 (réservé pour les boucles de retour ou
"loopback"). 128−2=126.
Nombre de hôtes possibles:
224-2 = 16777214
0 et 255 ne peuvent
pas attribuées
Ch5 : Adressage IP
Classe B

Nombre de réseaux possibles :


214 = 16 384

Nombre de hôtes possibles:


216-2 = 65 534
Ch5 : Adressage IP
Classe C

Nombre de réseaux possibles :


• 221 = 2 097 152

Nombre de hôtes possibles:


28-2 = 254
Le adresses 0 et 255
Ne peuvent pas attribue aux
machines
Ch5 : Adressage IP
Adresses IP réservées

l'ICANN (l’Organisme chargé de l’attribution des adresses IP dans le monde) a


réservé́ une poignée d'adresses dans chaque classe pour permettre d'affecter une
adresse IP aux ordinateurs d'un réseau local relié à Internet sans risquer de créer
des conflits d'adresses IP sur le réseau des réseaux.

• Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la


création de vastes réseaux privés comprenant des milliers d'ordinateurs.
• Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de
créer des réseaux privés de taille moyenne.
• Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en
place de petits réseaux privés.
Ch5 : Adressage IP
UNICAST

Les ordinateurs possédant chacun une adresse IP, on peut envoyer les
trames en spécifiant l’adresse IP de l’ordinateur à qui on veut envoyer
les informations.
Ch5 : Adressage IP
BROADCAST

Le principe du broadcast est d'envoyer une information à tous les


ordinateurs du réseau où l'on est.
Ch5 : Adressage IP
MULTICAST
Chaque client multicast s’enregistre avec une adresse IP multicast de
classe D (entre 224.0.0.0 et 239.255.255.255). C’est sur cette adresse
que les informations vont être envoyées.
Ch5 : Adressage IP
Exercice
Vous êtes administrateur réseau pour une entreprise qui vient d'acquérir un bloc d'adresses IP
198.51.100.0/24 pour son réseau interne. L'entreprise a besoin de créer quatre sous-réseaux pour
les différents départements, avec le nombre maximal d'hôtes possible dans chaque sous-réseau. Les
départements sont les suivants :
- Recherche et Développement (R&D) / Marketing / Ressources Humaines (RH) / IT

Questions :

1. Quelle est la première adresse IP utilisable dans le bloc 198.51.100.0/24 ?


2. Combien de sous-réseaux pouvez-vous créer avec le masque de sous-réseau /24, et combien
d'adresses IP sont utilisables pour les hôtes dans chaque sous-réseau ?
3. Proposez une stratégie de sous-réseau qui maximise le nombre d'hôtes par sous-réseau tout en
fournissant suffisamment de sous-réseaux pour chaque département.
4. Pour chaque sous-réseau proposé, indiquez l'adresse du sous-réseau, le masque de sous-réseau, la
première et la dernière adresse IP utilisable, ainsi que l'adresse de broadcast.
Ch5 : Adressage IP
Masque et sous-réseaux
• L’adresse IP était constituée d’un numéro de réseau et d’un numéro d’hôte. Le masque permet
de faire la séparation des deux.
• Le masque comme l'adresse IP est une suite de 4 octets, soit 32 bits.
• Les bits à 1 représenteront la partie réseau de l'adresse, et les bits à 0 la partie machine.
• Le masque permet de définir un sous-réseau au sein d'un réseau, et ainsi découper un réseau
en plusieurs sous-réseaux.
• Les masques de sous-réseau par défaut sont, suivant les classes d'adresses

Classe Masque par défaut Nombre d'octets pour l'hôte

A 255.0.0.0 3
B 255.255.0.0 2
C 255.255.255.0 1
Ch5 : Adressage IP
Masque et sous-réseaux
• L’adresse IP était constituée d’un numéro de réseau et d’un numéro d’hôte. Le masque permet
de faire la séparation des deux.
• Le masque comme l'adresse IP est une suite de 4 octets, soit 32 bits.
• Les bits à 1 représenteront la partie réseau de l'adresse, et les bits à 0 la partie machine.
• Le masque permet de définir un sous-réseau au sein d'un réseau, et ainsi découper un réseau
en plusieurs sous-réseaux.
• Les masques de sous-réseau par défaut sont, suivant les classes d'adresses

Classe Masque par défaut Nombre d'octets pour l'hôte

A 255.0.0.0 3

B 255.255.0.0 2

C 255.255.255.0 1
Ch5 : Adressage IP
Masque et sous-réseaux
Association Adresse IP - Masque
Ch5 : Adressage IP
Détermination de l’adresse Réseau
Exécuter un ET logique entre le masque et l’adresse IP de la machine

Exemple :
• Adresse IP: 192.168.0.140 Masque : 255.255.255.128
ET
• Masque : 11000000.10101000.00000000.10001100
• 11111111.11111111.11111111.10000000

Adresse Réseau : 192.168.0.128


Ch5 : Adressage IP
Appartenance d’un Hôte à 1 Réseau
Est - ce que B appartient au même réseau que A ?
1. Calculez l’adresse Réseau de A. (Adresse Réseau : 192.168.0.128 )
2. Calculez l’adresse Réseau de B en utilisant le le masque de A. (Adresse Réseau :
192.168.0.0 )
3. Comparez les adresses réseau obtenues (Dans notre cas, les deux machines
n’appartiennent pas au même réseau).
Ch5 : Adressage IP
Notation CIDR

Le masque est constitué d’une suite contiguë de 1 suivie d’une suite de 0 ;


l’information utile est le nombre de 1 dans le masque. Une autre notation (la
plus utilisée actuellement) consiste à faire suivre une adresse donnée par le
nombre de bits égaux à 1 dans le masque.

Exemples :
Ch5 : Adressage IP
Choix du Masque en fonction du nombre de Hôtes

Détermination du nombre de Hôtes (Adresses IP) : Choisir une puissance de 2 juste supérieure
à ce nombre (Puisqu’on travaille en binaire).

• 60 Machines (60 IP + IP de Broadcast + IP du réseau = 62 IP )


• Puissance de 2 Supérieure à 62 est 26 Reste 2 IP !!
• Plutôt prévoir 128 IP, donc 27
• 7 Bits pour identifier les 128 IP (Seront à 0 dans le masque )
• Masque : 11111111.11111111.11111111.10000000

255.255.255.128
Ch5 : Adressage IP
Exercice
Quel est le meilleur masque pour un réseau constitué de 956
machines?

956 Machines  956 IP + IP de Broadcast + IP du réseau = 958 IP


 Puissance de 2 Supérieure à 958 est 210
 10 Bits pour identifier les 1024 IP (Seront à 0 dans le masque)
 Masque : 11111111.11111111.11111100.00000000

255.255.252.0
Ch5 : Adressage IP
Découpage en sous-réseaux

• Optimisation de l'espace réservé́ à une


adresse IP
• Le découpage en sous-réseaux (ou sous-
réseautage) est une technique utilisée
pour diviser un réseau IP plus grand en
plusieurs réseaux plus petits, appelés
sous-réseaux. Cette pratique est cruciale
pour la gestion efficace des adresses IP,
l'amélioration de la sécurité du réseau, et
l'optimisation de la performance réseau
Ch5 : Adressage IP
Découpage en sous-réseaux

Procédure de Découpage En fonction du Nombre de sous-réseaux souhaité

• Le masque par défaut doit être entendu en ajoutant des bits à 1 dans la partie
Hôte du
• Le nombre de sous-réseaux peut être calculé avec la formule 2n, où n est le
nombre de bits empruntés pour le subnetting.
2 n >= N

• n : Le nombre de bits à ajouter


• N : Le nombre de sous-réseaux
Ch5 : Adressage IP
Exemple (En fonction du Nombre de sous-réseaux souhaité)

Soit le réseau ayant pour NetID 192.168.1.0 et pour masque 255.255.255.0. On


veut découper ce réseau en 6 sous-réseaux :

• La puissance de 2 juste supérieure ou égale à 6 est 8 (23 >=6).


• Le nombre de bits à ajouter au masque est 3.
Ch5 : Adressage IP
Exemple ( En fonction du Nombre de sous-réseaux souhaité)

1. Calcul du NetID de chaque sous-réseau

• Le NetID de chaque sous-réseau sera constitué de 27 bits


• Les 24 premiers bits seront ceux de l'écriture en binaire de 192.168.1.
• Les 3 bits suivants seront constitués du numéro du sous-réseau 000, 001,010,
011, 100, 101, 110 & 111.
• Parmi les 8 numéros de sous-réseaux, 2 seront interdits (000 et 111) : bits de haut
et bits de bas. Il reste donc 6 numéros de sous-réseau utilisables.
Ch5 : Adressage IP
Exemple (– En fonction du Nombre de sous-réseaux souhaité )

2. Calcul du NetID de chaque sous-réseau


Le tableau suivant donne les adresses des différents sous-réseaux :

Sous - réseau N ° Adresse (NetID) Remarque(s)

1 192.168.1.0 Non Utilisable


2 192.168.1.32 Utilisable
3 192.168.1.64 Utilisable
4 192.168.1.96 Utilisable
5 192.168.1.128 Utilisable
6 192.168.1.160 Utilisable
7 192.168.1.192 Utilisable
8 192.168.1.224 Non Utilisable
Ch5 : Adressage IP
Procédure de Découpage – En fonction du Nombre de machines

On gardera pour la partie machine (bits à 0) autant de bits qu'il est nécessaire pour
obtenir le nombre de machines moins deux (l'adresse réseau et l'adresse de
diffusion). Ce nombre de bits à 0 se calcule en utilisant la formule suivante :

2n - 2 >= N

n : le nombre de bits à réserver pour les hôtes


N : le nombre de machines par sous-réseau
Ch5 : Adressage IP
Exemple (En fonction de nombre de machines)

On dispose d'une plage d'IP de 192.168.0.0 à 192.168.9.255 avec un


masque 255.255.255.0. On a besoin de créer des réseaux de 300
machines.

Calcul de n

• n : La puissance de 2 juste supérieure ou égale à 300 est 512 (29 )


• Le nombre d’hôtes par sous-réseau : 512-2, soit 510 hôtes.
Ch5 : Adressage IP
Exemple (En fonction de nombre de machines)

Calcul du masque

Le pas est la valeur à ajouter pour spécifier l’adresse réseau suivante. Il est déduit
du masque et composé du dernier Bit à 1 du masque et des Bits à 0 de la partie
Hôte du même Octet.
Ch5 : Adressage IP
Exemple (En fonction de nombre de machines)

Détermination de NetID, Plage des adresses IP et le Broadcast

N° Adresse Plage IP Broadcast

1 192.168.0.0/23 192.168.0.1 à 192.168.1.254 192.168.1.255

2 192.168.2.0/23 192.168.2.1 à 192.168.3.254 192.168.3.255

3 192.168.4.0/23 192.168.4.1 à 192.168.5.254 192.168.5.255

4 192.168.6.0/23 192.168.6.1 à 192.168.7.254 192.168.7.255

5 192.168.8.0/23 192.168.8.1 à 192.168.9.254 192.168.9.255


Ch5 : Adressage IP
Exercice 1 (SR)

Soit le réseau ayant pour NetID 172.16.0.0 et pour masque


255.255.0.0. On veut découper ce réseau en 30 sous-réseaux

Exercice 2 (nombre de machines )

On dispose d'une plage d'IP de 172.16.0.0 à 172.16.31.255 avec un


masque 255.255.0.0. On a besoin de créer des réseaux de 2000
machines.
Ch5 : Adressage IP
Adresses IP statiques et dynamiques

Adresses IP statiques:

• Attribuées manuellement et ne
changent pas.
• Utilisées pour des dispositifs nécessitant
une adresse constante, comme les
serveurs.
• Avantages : Stabilité et facilité d'accès.
• Inconvénients : Gestion manuelle,
Ch5 : Adressage IP
Adresses IP statiques et dynamiques

Adresses IP dynamiques

• Attribuées automatiquement par un


serveur DHCP; peuvent changer à chaque
connexion.
• Utilisées pour des dispositifs clients dans
des réseaux changeants.
• Avantages : Gestion facile, réduit les
conflits d'adresses, économique.
• Inconvénients : Moins stable pour les
services nécessitant une adresse fixe.
Ch5 : Adressage IP
Adresses IP dynamiques : DHCP (Dynamic Host Configuration Protoco)
Ch5 : Adressage IP
Fonctionnement du DHCP

• Découverte : Lorsqu'un dispositif se connecte à un réseau, il envoie une


requête de découverte DHCP pour chercher un serveur DHCP.
• Offre : Un serveur DHCP reçoit la demande et répond avec une offre
DHCP, qui comprend une adresse IP disponible ainsi que d'autres
paramètres de configuration réseau (comme le masque de sous-réseau,
la passerelle par défaut, et les serveurs DNS).
• Demande : Le dispositif répond au serveur DHCP avec une demande
d'acceptation de l'offre.
• Attribution : Le serveur DHCP confirme l'attribution de l'adresse IP et
des paramètres au dispositif avec un message d'acknowledgement
Ch5 : Adressage IP
Avantages du DHCP

• Automatisation : Automatise l'attribution des adresses IP, réduisant le


besoin de configuration manuelle des dispositifs sur le réseau.
• Gestion efficace : Permet une gestion efficace et centralisée des
adresses IP, ce qui est particulièrement utile dans les grands réseaux
avec de nombreux dispositifs.
• Flexibilité : Les adresses IP peuvent être réattribuées facilement, ce
qui est idéal pour les dispositifs mobiles ou temporaires sur le réseau.
Ch5 : Adressage IP
Inconvénients potentiels du DHCP :

• Dépendance de la disponibilité du serveur : Si le serveur DHCP tombe


en panne, les appareils peuvent ne pas être en mesure d'obtenir des
adresses IP valides et de se connecter au réseau.
• Risques potentiels pour la sécurité : Des acteurs malveillants
pourraient exploiter des vulnérabilités du protocole pour obtenir un
accès non autorisé au réseau.
Le Routage IP
Ch6 : Le Routage IP
Introduction:

• Le routage consiste à déterminer la route qu'un paquet doit prendre


pour atteindre une destination.
• Cette tâche est réalisée au niveau de la couche RESEAU du modèle à
couches : dans cette couche, on utilise un adressage qui permet de
spécifier à quel réseau appartient un équipement (hôte ou routeur).
• Les fonctions au niveau de la couche RESEAU sont : Acheminer (hôte
ou routeur): envoyer un paquet vers une destination (hôte ou
routeur) Relayer (routeur): acheminer un paquet d'un réseau vers un
autre réseau
Ch6 : Le Routage IP
Introduction:

• Le routage consiste à déterminer la route qu'un paquet doit prendre


pour atteindre une destination.
• Cette tâche est réalisée au niveau de la couche RESEAU du modèle à
couches : dans cette couche, on utilise un adressage qui permet de
spécifier à quel réseau appartient un équipement (hôte ou routeur).
• Les fonctions au niveau de la couche RESEAU sont :
• Acheminer (hôte ou routeur): envoyer un paquet vers une destination (hôte
ou routeur)
• Relayer (routeur): acheminer un paquet d'un réseau vers un autre réseau
Ch6 : Le Routage IP
Introduction:

• Chaque équipement (hôte ou routeur) achemine un paquet en fonction


de l'adresse IP destination uniquement.
• Pour déterminer la route à prendre, le pilote IP utilise sa table de
routage qui indique pour chaque destination (hôte, réseau ou sous-
réseau), la route (interface ou passerelle) à prendre : routage de proche
en proche.
• Un équipement (hôte ou routeur) aura plusieurs possibilités pour
construire sa table de routage :
• manuellement
• automatiquement par échange de routes avec ses voisins ou par connaissance
Ch6 : Le Routage IP
Routeur

• Les routeurs coopèrent entre eux


de telles manière qu’un
datagramme passe d’un routeur à
un autre jusqu’à ce que l’un
d’entre eux le délivre à son
destinataire.
• Le routeur ne connait pas le
chemin complet pour atteindre la
destination.
• Le routeur a juste une vision local
Ch6 : Le Routage IP
Routage Direct

• Délivrance d'un paquet à un hôte qui appartient au


même réseau physique
• La commande ifconfig permet la configuration du
routage direct en associant une adresse IP à une
carte réseau.
Ch6 : Le Routage IP
Routage Indirect

• Délivrance d'un paquet à un hôte qui appartient à un


réseau physique différent
• La commande route permet la configuration du
routage indirect en permettant l'ajout et la
suppression de route vers un hôte, un réseau ou une
route par défaut.
Ch6 : Le Routage IP
Table de routage

• Toutes les opérations de routage se font grâce à une


table, dite « table de routage ».
• La table de routage contient un ensemble de routes.
• Généralement, une table de routage contient les
informations suivantes:
o Adresse du réseau de destination ainsi que le masque associé
à ce réseau.
o Adresse IP de la Passerelle: Correspondant à l’adresse du
prochain routeur qui va recevoir le paquet destiné au réseau
de destination.
o Interface de sortie du routeur: Puisque le routeur possède
plusieurs interfaces, donc il faut indiquer via quelle interface
doit transiter le paquet.
La dernière ligne indique que pour atteindre le réseau
o Nombre de sauts: C’est une métrique permet le choix d'une
route plutôt qu'une autre en fonction de cette valeur. Chaque 192.168.3.0 on doit passer par le routeur dont
franchissement d'un routeur compte pour un saut. l’adresse de l’interface est 101.0.0.2
Ch6 : Le Routage IP
Table de routage

Le routeur IP effectue les traitements suivants:

1. Recherche de l'adresse du réseau


correspondant à l'adresse de destination. Si
elle est trouvée, le datagramme est expédié.
Sinon, le routeur passe à la phase suivante.
2. Recherche d'une adresse de routage par
défaut qui doit correspondre à l'adresse d'un
routeur connecté au réseau. Si aucune
adresse (route par défaut) n'est trouvée, le
routeur éliminera ce paquet, car la destination
n'est pas connue et un message est délivré
Ch6 : Le Routage IP
Table de routage

Le routeur IP effectue les traitements suivants:

1. Recherche de l'adresse du réseau


correspondant à l'adresse de destination. Si
elle est trouvée, le datagramme est expédié.
Sinon, le routeur passe à la phase suivante.
2. Recherche d'une adresse de routage par
défaut qui doit correspondre à l'adresse d'un
routeur connecté au réseau. Si aucune
adresse (route par défaut) n'est trouvée, le
routeur éliminera ce paquet, car la destination
n'est pas connue et un message est délivré
Ch6 : Le Routage IP
Routage Statique vs Routage Dynamique

Le routage statique est réalisé manuellement par l'administrateur


réseau.
Avantages Inconvénients
Utilisation de fichiers de configuration Si le réseau comporte de nombreux
donc stabilité de la configuration routeurs :
- tâche fastidieuse
- risque d'erreur important

Impossibilité pour gérer les routes


redondantes
Ch6 : Le Routage IP
Routage Statique vs Routage Dynamique

Le routage statique est utilisé dans les réseaux de petite taille


pour :
• les postes de travail (route par défaut)
• un routeur avec une route par défaut vers le Fournisseur
d'Accès Internet (ou ISP: Internet Service Provider)
Ch6 : Le Routage IP
Routage Statique vs Routage Dynamique

Le routage dynamique est assuré par les routeurs eux-mêmes en s'échangeant des
informations sur leurs tables de routage (nécessité d'un protocole de routage).

Avantages Inconvénients
Simplicité de la configuration Dépend du protocole de routage utilisé
et de la taille du réseau :
Adaptabilité à l'évolution du réseau - consommation de la bande passante
Optimisation (sélection des meilleurs - temps de convergence
routes) - sécurité
Elimination des boucles de routage
Ch6 : Le Routage IP
Routage Statique : Exercice
Ch6 : Le Routage IP
Routage Statique : Exercice

M1 R1
Destination Passerelle Destination Passerelle

192.168.1.0/24 .1 192.168.1.0/24 e0

0.0.0.0 .254 192.168.0.0/24 s0


Ch6 : Le Routage IP
Les Protocoles de Routage dynamique

Il faut distinguer deux types de domaine de routage :

• IGP (Interior Gateway Protocol) : protocole de routage interne utilisé


au sein d'une même unité administrative (AS) ;

• EGP (Exterior Gateway Protocol) : protocole de routage externe


utilisé entre passerelles appartenant à des unités administratives
différentes (AS)
Ch6 : Le Routage IP
Les Protocoles de Routage dynamique
Routage intra-domaines IGP Taille < 100 On distingue deux types de protocoles : -
routeurs distance vecteur (distant vector) : RIP
(Routing Information Protocol), IGRP
(Internet Gateway Routing Protocol) de la
société CISCO (le protocole a été amélioré
sous le nom EIGRP) - état de liens (link
state) : OSPF (Open Shortest Path First)

Routage inter-domaines EGP Taille = EGP (Exterior Gateway Protocol) : obsolète,


Internet remplacé par BGP (Border Gateway
Protocol)
Entre équipement et routeur ICMP Redirect
Ch6 : Le Routage IP
Les Protocoles de Routage dynamique

Taille du réseau privé Protocole de routage

< 5 routeurs Routage statique ou RIP

< 15 routeurs RIP

< 100 routeurs OSPF

Réseau vers plusieurs ISP Optimisation des routes vers


Internet par BGP
Ch6 : Le Routage IP
Les algorithmes de routage

Distant Victor

Un protocole de type distance-vecteur sélectionne une route si elle est la plus


courte en terme de distance (ou Metric) en se basant sur l'algorithme de
Belleman-Ford. La distance est le nombre de routeurs pour joindre une
destination, chaque routeur ne connaît que son voisinage et propage les
routes qu'il connaît à ses voisins.

RIP (Routing Information Protocol) est un protocole basé sur un algorithme


de type Distant-Vector, créé à l'Université de Berkeley (RFC1058).
Ch6 : Le Routage IP
Les algorithmes de routage

Link State

Un protocole de type link-state ou SPF (Shortest Path First) repose sur la


recherche de la route la plus courte en se basant sur l'algorithme de Dijkstra.
Cet algorithme implique une vision globale du réseau : chaque routeur ayant
une vision topologique du réseau et l'état de l'ensemble des liens.

OSPF (Open Shortest Path First) est un protocole ouvert de routage interne
de type Link-State, élaboré par l'IETF (RFC 1247).
Ch6 : Le Routage IP
Le Protocole de routage RIP

• Utilisation d'une métrique fixe égale à 1 pour les réseaux directement connectées à
une interface du routeur
• Fonctionne au dessus des ports UDP 520 (IPv4), 521 (IPv6)
• Adresse multicast 224.0.0.9
• Temps de convergence de quelques minutes acceptable
• Élimination des boucles poison reverse : les routes en provenance d'un voisin lui
sont réannoncées avec une métrique infinie
• split horizon : la métrique maximum est de 15 (une route égale à 16 sauts spécifie
qu'elle est devenue inaccessible)
• Utilisation de 3 minuteurs : routing-update (30 secondes ± 0 à 5 secondes), route-
timeout (180 secondes) et route-flush (120 secondes)
Ch6 : Le Routage IP
Le Protocole de routage RIP

- Initialisation du routeur.
- Détermination de l'adresse réseau de ses interfaces.
- Envoie sur chacune de ses interfaces une demande d'informations aux routeurs voisins.
- Lors de la réception d'une demande, un routeur envoie sa table.
- Lors de la réception d'une réponse, il met à jour sa table si besoin:
- Pour une nouvelle route, il incrémente la distance, vérifie que celle-ci est strictement inférieure à 15 et diffuse
immédiatement le vecteur de distance correspondant.
- Pour une route existante mais avec une distance plus faible, la table est mise à jour. (La nouvelle distance et,
éventuellement, l'adresse du routeur si elle diffère sont intégrées à la table).
- Si le routeur reçoit une route dont la distance est supérieure à celle déjà connue, RIP l'ignore.

A intervalles réguliers (chaque 30 secondes environ), la table RIP est diffusée qu'il y ait ou non des
modifications.
Ch6 : Le Routage IP
Le Protocole de routage OSPF

• Repose sur le recherche de la meilleure route en se basant sur l'algorithme


SPF de Dijkstra
• Fonctionne au dessus d'IP (protocole n° 89)
• Utilise les adresses multicast : 224.0.0.5 (pour tous les routeurs du lien) et
224.0.0.6 (pour le routeur principal et de secours)
• Le nombre de routeurs n'est pas limité
• Attribue un coût (metric) à chaque lien afin de privilégier l'élection des
meilleures routes
• Valeur par défaut de la métric : 10 8 /(débit nominal du lien)
• Authentification possible
Ch6 : Le Routage IP
Exemple : Algorithme de Dijkstra

L'algorithme de Dijkstra est un algorithme de recherche de chemin le


plus court dans un graphe pondéré et orienté, où le poids des arêtes
représente la distance entre les nœuds. Cet algorithme est utilisé dans
les protocoles de routage tels que OSPF (Open Shortest Path First) pour
trouver les chemins les plus courts dans un réseau informatique
Ch6 : Le Routage IP
Exemple : Algorithme de Dijkstra
Ch6 : Le Routage IP
Exemple : Algorithme de Dijkstra

Dans l'exemple du graphe ci-


dessous, on va rechercher le chemin
le plus court menant de M à S.

Vous aimerez peut-être aussi