0% ont trouvé ce document utile (0 vote)
1K vues25 pages

Cours Reseaux

Transféré par

0305d7d72b
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
1K vues25 pages

Cours Reseaux

Transféré par

0305d7d72b
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

RESEAUX INFORMATIQUES

1 Généralités
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
Outre des moyens informatiques, la mise en œuvre d’un réseau suppose des infrastructures telles que des liaisons physiques (câbles,
ondes hertziennes…) et des équipements de transmission et d’interconnexion (carte réseau, routeur, switch…)
Un réseau informatique nécessite également la mise en
œuvre de protocoles de communication permettant de
définir de façon standardisée la manière dont les
informations sont échangées entre les équipements du
réseau.

Les différents types de réseaux ont généralement les points


suivants en commun :

- Serveurs : ordinateurs qui fournissent des ressources


partagées aux utilisateurs par un serveur de réseau
- Clients : ordinateurs qui accèdent aux ressources
partagées fournies par un serveur de réseau
- Support de connexion : conditionne la façon dont
les ordinateurs sont reliés entre eux.
- Ressources partagées : fichiers, imprimantes ou
autres éléments utilisés par les usagers du réseau.

2 Classification des réseaux suivant leurs portées


On distingue essentiellement trois types :
LAN MAN WAN

LAN (Local Area Network ou réseau local) MAN (Metropolitan Area Network ou WAN (Wide Area Network ou réseau étendu)
réseau métropolitain)

Relie des ordinateurs ou autres équipements Interconnecte plusieurs S’étend sur plus de 1000 kilomètres et peut
informatiques faiblement distants. S'étend de LAN compter plusieurs milliers d'abonnés. Le débit,
1 mètre à 2 kilomètres et peut compter de géographiquement proches (quelques dizaines étant donné la distance à parcourir, est plus
deux à plusieurs centaines d’abonnés. Le de kilomètres) à des débits importants. Un faible, de 50 bits/s à 2 Mbits/s.
débit courant est de 10 Mbits à 1 Gbits/s. MAN permet à deux nœuds distants de
communiquer comme si ils faisaient partie
d'un même réseau
local. Le débit courant est de 10 Mbits à 1
Gbits/s.

Réaliser par : IDBAHA IAHOUCINE


3 Types d’architectures
On distingue essentiellement trois types d’architectures:
Architecture en GROUPE DE TRAVAIL (Workgroup)

Dans le cas d'un groupe de travail, les machines sont a priori toutes identiques (en
puissance et en accès réseau). On se limite à de l'échange d'informations entre les postes.
On parle alors de partage de fichiers ou de ressources.
Ce type d’architecture ne s’utilise que pour les réseaux de type LAN avec peu d’abonnés
(<qques dizaines)

Avantages Inconvénients
Sécurité très faible
Très facile à mettre en œuvre
Aucune machine ne gère réellement le réseau

Architecture CLIENT-SERVEUR

deux types de machines :


Les serveurs : machines dédiées à des tâches spécifiques. On trouvera entre autres :
 un serveur de domaine : gestion des personnes et des postes connectés
 un serveur de données : stockage d'informations
 un serveur d'impression : gestion des impressions sur le réseau... Les
postes clients : sensiblement tous identiques (en puissance et en accès réseau) et à
disposition des utilisateurs.

Avantages Inconvénients
La décentralisation entraîne une augmentation du trafic sur le
Le poste client peut être indifférencié. C'est à dire que quelle
réseau et nécessite une bande passante importante.
que soit la machine utilisée, l'utilisateur retrouve
immédiatement la même interface, les ressources présentées de
La mise en œuvre demande de bonnes connaissances pour bien
la même façon,...
administrer un tel réseau.
La centralisation des données offre une plus grande sécurité.
Ce type d’architecture s’utilise pour les réseaux de type
Serveurs toujours en fonctionnement et données toujours
LAN comportant généralement un nombre assez élevé
disponibles
d’abonnés (lycée par exemple).

Architecture INTERNET

Appelé « réseau des réseaux », mondialement répandu. Il permet de mettre en


relation des machines appartenant à des réseaux distincts au travers d'une « toile
» ou « web » (topologie de maille).

Il est maintenant possible de réaliser un réseau privé utilisant l'architecture


Internet, et qui soit efficace et souple. On parle alors d’« intranet ».

Avantages Inconvénients
grande diffusion d'informations en rendant accessible au public Le fait d'interconnecter les réseaux demande une supervision
des services comme le courrier électronique et le World Wide importante de l'ensemble et une grande compétence technique
Web. Sécurité. dans la gestion des réseaux.

Réaliser par : IDBAHA IAHOUCINE


4 Topologies physiques des réseaux
Topologie en BUS
Un seul câble relie toutes les machines. C'est le cas des réseaux
Ethernet "10Base2" aussi appelé thinnet qui utilisent un câble
coaxial fin (thin) raccordé à une carte réseau de chaque PC par
un raccord en 'T'.
Toutes les transmissions se font donc par un seul lien sur lequel
un seul ordinateur a le droit d'émettre des données à la fois.
L'avantage de ce type de réseau est sa simplicité. A part les
cartes réseau, il n'est pas nécessaire d'utiliser d'autres
équipements. L'inconvénient est que ce type de liaison est assez
fragile car tout le réseau est affecté dès qu'une
connexion quelconque est défectueuse.

Topologie en ANNEAU

Le " token ring " est un système inventé et utilisé par IBM.

Le câble qui relie les ordinateurs forme une boucle fermée, un


anneau. Des informations (le jeton - token) y circulent pour
désigner l'ordinateur qui a le droit d'émettre. Les ordinateurs
s'emparent du jeton où le passe au suivant selon qu'ils ont des
En réalité, dans une topologie anneau, les ordinateurs ne sont données à transmettre ou qu'ils peuvent passer leur tour. Cette
pas reliés en boucle, mais sont reliés à un répartiteur (appelé organisation permet d'éviter les collisions. Il permet des
MAU, Multistation Access Unit) qui va gérer la transferts allant jusqu'à 16 Mbits par seconde. L'inconvénient de
communication entre les ordinateurs qui lui sont reliés en ce type de réseau est qu'il n'est pratiquement plus employé que
impartissant à chacun d'entre-eux un temps de parole. par IBM et que les équipements Token ring sont assez coûteux.

Topologie en ETOILE

Au lieu d'avoir comme dans les deux configurations précédentes


un câble qui passe d'un ordinateur à l'autre, chaque machine est
connectée à un concentrateur (HUB) ou un commutateur (
SWITCH) situé au centre de "l'étoile".

S’il y a une interruption de la connexion vers une machine,


celle-ci sera la seule à être déconnectée. Le reste du réseau
continue de fonctionner normalement.

Réaliser par : IDBAHA IAHOUCINE


5 Supports physiques de transmission
Pour relier les diverses entités d'un réseau, plusieurs supports physiques de transmission de données peuvent être utilisés.
Une de ces possibilités est l'utilisation de câbles. Il existe de nombreux types de câbles, mais on distingue généralement :
Le câble coaxial Les paires torsadées La fibre optique

quasiment abandonné technique la plus répandue utlilisée pour les très haut débits

D’autres techniques de liaison sont disponibles telles que :

 CPL (courants Porteurs en Ligne) utilisant des lignes d’alimentation électriques : techniques réservée le plus
souvent aux réseaux domestiques (« indoor »).

 Par ondes électromagnétiques : liaisons RF (Radio Frequency) permettant de réaliser des réseaux locaux
sans fils ou WLAN (Wireless Local Area Network). On rencontre la technique :

 Wi-Fi (Wireless Fidelity) : ses protocoles sont régis par la norme IEEE 802.11 et ses déclinaisons.

 Bluetooth avec son service RFCOMM

5.1 La paire torsadée non blindée UTP (Unshielded Twisted Pair)


C’est le type de paire torsadée le plus utilisé pour les réseaux locaux.

Longueur maximale d’un segment : 100 mètres


Composition : 2 fils de cuivre isolés

Les normes UTP comportent cinq catégories de câbles parmi lesquelles on retient : Catégorie 1 :

Câble téléphonique traditionnel (transfert de voix mais pas de données)


Catégorie 4 : 16 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre
Catégorie 5 : 100 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre Catégorie 5e : 1000
Mbit/s maximum

L’inconvénient du câble UTP réside dans sa sensibilité aux interférences (signaux d’une ligne se mélangeant à ceux
d’une autre ligne) conduisant à la nécessité d’utiliser des câbles blindés.
5.2 La paire torsadée blindée (STP)
Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée
par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le câble STP, les fils de
cuivre d’une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un

Réaliser par : IDBAHA IAHOUCINE


excellent blindage, c'est-à-dire une meilleure protection contre les interférences). D'autre part il permet une transmission
plus rapide et sur une plus longue distance.

5.3 Connecteur RJ45

Dans un câble RJ-45 croisé on permute deux à deux


les paires Transmission de données (TX) et Réception
de données (RX), c'est-à-dire les conducteurs Blanc-
Vert (TX+) et Blanc-Orange (RX+), Vert (TX-) et
Orange (RX-).

Le câble croisé est utilisé pour connecter deux appareils


identiques ensemble et ainsi s'affranchir d'un hub ou d'un
switch

Le câble droit est utilisé pour connecter l'appareil à un


hub ou un switch.

Remarque : Certains appareils et certaines cartes réseau sont capables d'analyser si le câble est croisé ou non (natif pour
les cartes gigabit).

Réaliser par : IDBAHA IAHOUCINE


Modèles en couche des réseaux
1 La communication : un problème d’adresse.
La communication entre deux ordinateurs peut être comparée à l’envoi d’un courrier postal entre un expéditeur et un
destinataire.

Adresse IP
Réseau informatique Réseau postal
A B
A B

IP= 192.168.0.12 IP= 172.80.128.15

Par analogie, lorsqu’une entreprise A veut envoyer un courrier à


Pour que l’ordinateur A puisse envoyer un message à
une autre entreprise B elle doit connaitre son adresse postale.
l’ordinateur B, il doit connaître son adresse.
Les deux ordinateurs ont une adresse unique sur le réseau qui
permet de les identifier. Il s’agit de leur adresse IP.

Notion de PORT
Réseau informatique Réseau postal

A B

IP= 192.168.0.12 IP= 172.80.128.15

Port
80
Paquet IP pour :
Courrier pour :
172.80.128.15
Port 80 Entreprise B
Port
Service Clients
25

Port
55000

Il peut y avoir plusieurs programmes qui fonctionnent en même Dans l’entreprise B le courrier est adressé à un service particulier :
temps sur le même ordinateur :  Service comptabilité
 un navigateur  Service clients
 un logiciel d'email  Direction
 un logiciel de consultation de notes  ….
 …. On écrit donc sur la lettre l’adresse de l’entreprise mais également
A chaque logiciel correspond un numéro unique appelé port. Ce le service destinataire.
numéro est transmis en même temps que l’adresse IP. Les
données reçues sont alors dirigées vers le « bon » destinataire.
Un ordinateur possède 65535 ports. Les 1023 premiers sont
réservés (http :80, ftp : 21, etc)

Réaliser par : IDBAHA IAHOUCINE


Notion de PROTOCOLE
Réseau informatique Réseau postal
A B

IP= 172.80.128.15 Entreprise B


IP= 192.168.0.12
Service Clients
93, Av des peupliers 33000
BORDEAUX

Les deux ordinateurs peuvent également échanger des Le courrier transmis par l’entreprise (A) arrive bien à l’entreprise
données parce qu’ils utilisent les mêmes protocoles de (B) par ce que :
communication. Cela permet par exemple :  Le format de l’enveloppe respecte la norme
 Les éléments de l’adresse respectent les règles
 L’envoi d’un message avec OUTLOOK et sa lecture fixées par les sociétés d’acheminement du courrier.
avec GMAIL car le codage du message est reconnu par (N° de rue, Code postal, …)
les deux logiciel.
 L’envoi des données par une carte réseau d’un On respecte là aussi des PROTOCOLES de communication.
ordinateur APPLE et sa réception par une carte
réseau d’un PC car la façon d’ordonner les
informations est la même pour les deux cartes.
 L’envoi d’un message d’un ordinateur à un autre
éloigné de plusieurs km parce qu’il respectent ous les
deux le protocole IP.

Quelques exemple de protocoles : IP, ARP, DNS, http, HTTPS,


FTP, TCP, UDP, ICMP, RIP, OSPF, SMTP, POP, TELNET,
SSH, DHCP,….

2 Le modèle TCP/IP
2.1 Les 4 couches du modèle TCP/IP
TCP/IP est en fait une suite de protocoles. Cette appellation vient des noms des deux principaux protocoles de la
suite, à savoir TCP - Transmission Control Protocol (littéralement, « protocole de contrôle de transmissions ») et IP
– Internet Protocol (Protocole Internet).
 TCP s’occupe de contrôler que la transmission des données s’effectue sans erreurs.
 IP s’occupe de découper l’information à transmettre en paquets, de les adresser, de les transporter
indépendamment les uns des autres et de recomposer le message initial à l’arrivée.

TCP/IP représente l’ensemble des règles de communication sur internet et se base Modèle TCP/IP
sur le fait que chaque machine possède une adresse IP.
TCP/IP effectue :
éle 0 8 /10 /2 0
@ Le fractionnement d e s d o nnées en paquets @
4 Application 2/6

L’utilisation d’un système d’adressage (IP)


@ L’acheminement des données sur le réseau (routage)
@ La détection et la correction des erreurs de transmission. 3 Transport
Afin de pouvoir appliquer le modèle TCP/IP à n’importe quelles machines,
logiciels et matériels, le système de protocoles TCP/IP a été décomposé en
plusieurs modules effectuant les uns après les autres une tâche précise. On a donc
un système stratifié, c’est la raison pour laquelle on parle de modèle en 2 Internet
couches.

Chaque couche à une tâche précise. Une fois cette tâche réalisée elle transmet
1 Accès réseau
Réaliser par : IDBAHA IAHOUCINE
l’information à la couche voisine :

 Au-dessus lors d’une réception

 Au-dessous lors d’une émission

Réaliser par : IDBAHA IAHOUCINE


Emetteur Récepteur

Application HTTP, FTP, … Application

Transport TCP, UDP, … Transport

Internet IP, ICMP, … Internet

Réseau Ethernet, Wi-Fi, … Réseau

Physique Codage du signal Physique

Supports de transmission

Paires torsadées Ondes radio


Câble coaxial Infrarouge
Fibre optique …

Réaliser par : IDBAHA IAHOUCINE


2.2 Exemple simplifié du fonctionnement par « Couches » du modèle TCP/IP

INTERNET

Expéditeur Destinataire
Logiciel : messagerie GMAIL @IP Logiciel : messagerie OUTLOOK
: 172.16.20.64 @IP : 121.32.54.89
@MAC : 48 :5B :39 :9A :7A :51 @MAC : F4 :6D :04 :15 :8C :73

Repérage de l’application GMAIL


Codage du contenu Lecture par
Couche Type de OUTLOOK et
APPLICATION « Bonjour, ci-joint la photo » affichage à l’écran
message :
Courrier
électronique

Découpage en segments Numérotation


des segments
Indication des ports source et destination Suppression des N°
de ports et

Type de
transmission au logiciel
Port Port dest «
Couche message : concernépar
(repéré
le N ° port)
Src. Courrier Bonjour,
TRANSPORT 1025

électronique ci-joint la
photo »
25
1 Type de
message : Réassemblage des
Port Courrier
électronique segments
Src.
Port dest
1025


25
2

Découpage (si nécessaire) en PAQUETS


Identification IP Src & IP Dest Suppression des IP

Couche IP Src. IP dest. Port Port Type «


Src. de Bonjo Vérification que l’IP
INTERNET 172.16.20.64 121.32.54.89 N°
102 dest messa
ur, ci-
5 1 ge :
joint la
destination est la bonne.
25
Réassemblage des
IP Src. IP dest. Type paquets (si
172.16.20.64 121.32.54.89 Port Port de
messa
nécessair e)
Src.
ge :
102 N°
dest
5 25 2
pression

Ajout des adresses MAC par la carte réseau Ajout d’1 Sup des
code de détection d’erreur (CRC) à la fin adresses MAC et
transmission à la
MAC MA
Src C IP Src. IP dest. Port
172.16. 121.32. Src. Port
Type
de
« C couch e supér ieure
Bonjo
dest

dest ur, ci-
48 :5B :39 :9A :7 F4 :6D :04 :15 20.6 54.8 1025 1 messa joint la C
:8 4 9 25

A C :73
Couche A C CES :5 MAC
1 Src
Réaliser par : IDBAHA IAHOUCINE
MAC dest. Port ge : C
dest 172.16.
121.32. de
Src. R

IP Src. IP Port N°
dest
Type Réception des trames
RESEAU 48 :5B :39 :9A :7 F4 :6D :04 :15 20.6 54.8 1025 2 messa et vérification par la
:8 4 9 25
C
A :51 C :73 ge :
carte réseau que
Puis expédition des TRAMES sur le câble, la fibre, le wifi,… l’@MAC destinataire
est bien la sienne.
…01110111010101110101101111101010101101110111101 Vérification de la
validité des données
…11010111010101011101010000001101011011101111010 (CRC)

Réaliser par : IDBAHA IAHOUCINE


Le schéma précédent montre que chaque couche ajoute des informations à celles fournies par la couche précédente. En
réalité, chaque couche ajoute d’autres informations en plus des adresses IP, N° de ports,…
2.3 ENCAPSULATION / DECAPSULATION

A l’émission, es informations d’une couche sont « insérées » dans la Couche Application


couche voisine, en tant que « Données ». Type de « Bonjour, ci-joint la photo »
Ce phénomène se répète de couche en couche comme l’illustre le message :
schéma ci-contre. Courrier
électronique
Ce processus est appelé : ENCAPSULATION
Co che Transport
uPort Port Autres
Données
Src. dest N° infos
1

Couche Internet
Données
IP IP Autres
infos
Src. Dest.

Couche Accès Réseau


MAC MAC Autres Données C
Src dest infos

Remarque : A la réception, le processus inverse se produit : la DECAPSULATION

2.4 Protocoles des différentes couches


A chaque couche intervient un ou plusieurs protocoles. Ex : FTP, HTTP, POP, IMAP, TCP, UDP, ….

Réaliser par : IDBAHA IAHOUCINE


3 Le modèle OSI
3.1 Les 7 couches du modèle OSI
Il existe d’autres modèles décrivant la transmission de l’information. Parmi ceux-ci, il en existe un, concurrent du
modèle TCP/IP et plus détaillé : c’est le modèle OSI.
Le principe de fonctionnement est exactement le même que celui observé précédemment (rôle de chaque couche,
encapsulation / Décapsulation).

Le modèle OSI possède 7 couches contre 4 pour le modèle TCP/IP

Position dans Nom de la


Rôle de la couche
le modèle OSI couche
7 Application Point de contact avec les services réseaux.
Elle s'occupe de tout aspect lié à la présentation des données : format, cryptage,
6 Présentation
encodage, etc.
5 Session Responsable de l'initialisation de la session, de sa gestion et de sa fermeture.
Choix du protocole de transmission et préparation de l'envoi des données. Elle
spécifie le numéro de port utilisé par l'application émettrice ainsi que le numéro de
4 Transport
port de l'application réceptrice. Elle fragmente les données en plusieurs séquences
(ou segments).

Connexion logique entre les hôtes. Elle traite de tout ce qui concerne l'identification
3 Réseau
et le routage dans le réseau.
Liaison de Établissement d'une liaison physique entre les hôtes. Fragmente les données en plusieurs
2
données trames.
1 Physique Conversion des trames en bits et transmission physique des données sur le média.

3.2 Comparaison OSI – TCP/IP


Les deux modèles fonctionnent sur le même principe de l’Encapsulation / Décapsulation et possèdent beaucoup de points
communs.

Réaliser par : IDBAHA IAHOUCINE


Adressage IP
1 La communication : un problème d’adresse.
La communication entre deux ordinateurs peut être comparée à l’envoi d’un courrier postal entre un expéditeur (Toto)
et un destinataire (Titi).

Si Toto veut envoyer un courrier à Titi il a besoin d’une adresse postale.

Toto Titi

Pour envoyer son courrier à Titi, Toto écrit son adresse sur une enveloppe :

Nom du destinataire Nom de rue

Expéditeur Titi
N° de rue
Au dos de 18, rue des Ecoles Pays
l’enveloppe 13260 Cassis (France)

Code postal de la ville : 13 représente la Région et 260 Ville


le N° de la ville

Le réseau postal Français est composé de sous-réseaux : les Régions. Les régions
sont elles mêmes composées de sous-réseaux : les villes. Les villes sont elles
mêmes composées de sous-réseaux : les rues.
Les rues forment un réseau de maisons repérées par un N°.

Si PC1 veut envoyer un message à PC2 il a besoin d’une adresse réseau (adresse IP)

PC2
L’adresse IP fonctionne selon le même principe que
l’adresse postale, elle permet de localiser la machine
PC1
sur un réseau d’ordinateurs, celui-ci pouvant être
composé de sous-réseaux.
L’adresse IP de la machine contient l’ensemble de
ces informations.

Réaliser par : IDBAHA IAHOUCINE


PC1 PC2

Routeur

Switch 2
Switch 1

Réseau 1 Réseau 2

Le protocole internet a été conçu pour interconnecter les réseaux


informatiques, il assure la transmission des paquets de données
appelés datagrammes entre un ordinateur source et un autre de
destination.
Chaque datagramme circulant sur le réseau possède un en- tête qui
contient l’ensemble des informations nécessaires à son
acheminement vers sa destination.

2 Format de l’adresse IP
2.1 Notation
Une adresse IP (Internet Protocol) est constituée d’un nombre binaire de 32 bits. Pour faciliter la lecture et la manipulation de
cette adresse on la représente plutôt en notation décimale pointée.

Par exemple :

2.2 Structure
Un adresse IP d’un équipement, codée sur 4 octets, contient à la fois un identifiant réseau (NetID) et un identifiant
équipement (HostID)

32 bits (4 octets)

Identifiant Réseau Identifiant Equipement ou Hôte


(NetID) (HostID)
n bits 32-n bits

Dans le cas des réseaux « standards » (sans sous-réseaux) la partie Identifiant Réseau peut être codée sur 1, 2 ou 3 octets.
Le nombre de bits restants pour la partie HostID détermine le nombre d’équipements pouvant être connectés sur le réseau.

Réaliser par : IDBAHA IAHOUCINE


2.3 Classes d’adresses IP
En fonction du nombre d’équipements pouvant être connectés à un réseau, les adresses IP appartiennent à la classe A, B ou C. (il
existe deux autres classes : la classe D et la classe E que l’on verra ultérieurement).
Le format d’une adresse IP selon sa classe est le suivant :

L’adresse IP du réseau est une adresse IP avec tous les bits de la partie « ID Hôte » à 0. C’est donc une adresse réservée
et non attribuable à un équipement.
Une autre combinaison est réservée. C’est celle où tous les bits de la partie « ID Hôte » sont à 1. Cette adresse est
l’adresse de diffusion (broadcast) et sert à désigner tous les hôtes du réseau.

Exemples :

Adresse IP
10.220.140.73

Adresse IP
172.16.25.105

Adresse IP
192.168.27.12

Réaliser par : IDBAHA IAHOUCINE


3 Masque de sous réseau
3.1 Format
Une adresse IP est toujours associée à un « masque de sous-réseau », c’est grâce à celui-ci que l’on peut extraire de l’adresse
IP, le N° de la machine et le réseau / sous réseau auquel il appartient.

Par défaut, lorsqu’il n’y a pas de sous réseaux, les masques sont :

@ En classe A : 255.0.0.0
@ En classe B : 255.255.0.0
@ En classe C : 255.255.255.0

Pour déterminer l’adresse réseau à partir d’une adresse IP, on effectue l’opération logique suivante :

Adresse réseau = (Adresse IP) ET (masque)

Exemple : l’adresse IP « 192.58.120.47 » s’écrit en binaire : 11000000 00111010 01111000 00101111 C’est donc une
adresse de classe C puisqu’elle commence par « 110 » son masque par défaut est donc 255.255.255.0

Le réseau auquel il appartient est donc :

Adresse réseau = 192.58.120.0


3.2 Résumé
Bits Nb Nb
Masque par Nb bits Nb bits Plage d’adresses
Classe de hôtes ID réseau
défaut NetID HostID possibles disponibles
départ possible
24 7
2 –2 2 –2
A 0 255.0.0.0 7 24 (16 777 214) (126) 1.0.0.1 à 126.255.255.254
Le premier octet d’une adresse de classe A a une valeur comprise entre 00000000 et 01111111 soit 0 et 127. La
valeur 0 n’étant pas utilisée pour les ID réseau et la valeur 127 étant réservée comme adresse de rebouclage
(loopback), il ne reste que 126 adresses réseau.
Le nombre de réseaux de la classe A est très limité et ont pratiquement tous été attribués depuis longtemps aux
grands réseaux (IBM, …)
216 – 2 2
14
B 10 255.255.0.0 14 16 (65534) (16384)
128.0.0.1 à 191.255.255.254
Les deux premiers bits d’une adresse de classe B ont toujours les valeurs 10. En effectuant la conversion en décimal,
on obtient pour la classe B un premier octet ayant une valeur comprise entre 128 et 191. (10000000 et 10111111)

28 – 2 2
21
C 110 255.255.255.0 21 8 (254) (2097152)
192.0.0.1 à 223.255.255.254
Les trois premiers bits d’une adresse de classe C ont toujours les valeurs 110. En effectuant la conversion en décimal,
on obtient pour la classe C un premier octet ayant une valeur comprise entre 192 et 223. (11000000 et 11011111).
Les réseaux de classe C sont attribués aux entreprises ou aux réseaux de taille réduite.

Réaliser par : IDBAHA IAHOUCINE


4 Adresses publiques / Adresses privées
Les adresses PUBLIQUES sont celles qu’il est possible d’utiliser pour une connexion à l’Internet. Elles sont attribuées
par l’IANA (Internet Assigned Numbers Authority) auprès de qui il faut s’enregistrer. http://www.iana.org

A moins de disposer d’un PROXY (serveur Mandataire) ou d’un service NAT (Network Adress Traduction), tout
ordinateur d’un réseau local voulant se connecter à Internet doit disposer de sa propre adresse IP.
Grâce au service NAT, une seule adresse IP publique est nécessaire (elle est attribuée à l’ordinateur disposant de la
connexion directe à Internet). Les autres ordinateurs du réseau doivent cependant disposer de leurs propres adresses IP
privées pour communiquer entre eux et avec le serveur NAT.
L’IANA a spécifié, pour chaque classe d’adresses, une plage d’ID réseau qui n’est pas employée sur l’Internet. Ces
adresses PRIVEES peuvent être utilisées sans risque sur un réseau local.

Classe d’adresses privées Plage d’adresses privées


Réseau privé de classe A de 10.0.0.1 à 10.255.255.254
Réseau privé de classe B de 172.16.0.1 à 172.31.255.254
Réseau privé de classe C de 192.168.0.1 à 192.168.255.254

5 Adresse logique / adresse physique


L’adresse IP est une adresse « logique » affectée à une machine manuellement par l’administrateur réseau ou
automatiquement par un serveur DHCP (Dynamic Host Configuration Protocol). Cette adresse est modifiable.
Chaque interface réseau (carte réseau, interface Wi-fi, Bluetooth,…) possède également une adresse physique non
modifiable et « inscrite en dur » par le constructeur. Il s’agit de l’adresse MAC (Media Acces Control). Cette adresse
permet d’identifier de façon unique la carte dans tous les réseaux.

Une adresse MAC est un nombre de 48 bits représenté en hexadécimal par 6 octets. Exemple

d’adresse MAC : F4-6D-04-AF-64-62

Sous Windows pour obtenir les adresses


physiques (MAC) et logique (IP) des interfaces
réseaux de votre PC vous pouvez taper la
commande :

IPCONFIG /all
Dans la fenêtre d’invite de commande.

Il n’existe pas de relation logique entre l’adresse


IP et l’adresse MAC.
Sous Windows, c’est le protocole ARP (Address
Resolution Protocol) qui établit la
correspondance entre adresse physique et
adresse IP pour permettre la communication entre matériels au niveau physique (interface réseau). Pour

afficher les entrées de la table ARP saisissez ARP –a à partir de l’invite de commandes.

Réaliser par : IDBAHA IAHOUCINE


Une seule adresse est visible sur l’Internet, celle du Routeur. Celui-ci sert de passerelle d’accès à l’Internet pour tous les autres ordinateurs du
réseau local qui n’ont pas d’adresses publiques.
Un serveur PROXY est une solution plus sophistiquée d’accès partagé à l’Internet qui offre également une sécurité renforcée du fait de
l’utilisation de méthodes de filtrage complexes. Ils peuvent mettre en cache les sites les plus fréquemment visités pour optimiser les
performances et réduire la quantité d’accès à l’Internet.
INTERNET

MODEM-Routeur
(80.10.154.15) Adresses PUBLIQUES

PROXY / Serveur NAT


(192.168.224.2) 192.168.224.1 Adresses PRIVEES

Masque : 255.255.255.0
Passerelle : 192.168.224.1

192.168.224.10 192.168.224.11

192.168.224.14
192.168.224.98
192.168.224.45 A

B
192.168.224.100
192.168.224.101

192.168.224.32
192.168.224.46 192.168.224.75

Synthèse réseaux - 17 - BTS MS


IPCONFIG
La commande Ipconfig affiche toutes les valeurs actuelles de la configuration du réseau TCP/IP
Taper : IPCONFIG /all (dans la fenêtre d’invite de commande) pour avoir tous les paramètres de
toutes les cartes :

Adresse MAC

Adresse IP

Masque de sous
réseau

Synthèse réseaux - 18 - BTS MS


Structure d’une trame Ethernet II
1 Structure générale.
C’est la trame que l’on rencontre dans la plupart des réseaux locaux actuels.

Schéma de la structure
Ce sont ces informations qui circulent sur le réseau

Transport Paquet TCP ou UDP

En-tête IP

Internet IP Src. IP Dest.

Datagramme IP

Synchronisation SFD En-tête LIAISON FCS

Réseau 101010101010101010101010……..01010101010101010 10101011 MAC Dest. MAC Src. Datagramme IP

2 Trame ETHERNET II

AA = 10101010
AB = 10101011 En-tête LIAISON

Adresse MAC Adresse MAC Ether


AA AA AA AA AA AA AA Datagramme IP FCS
Destination Source Type
AB

7 Octets 1 Oct e 6 Octets 6 Octets 2 Octets 46 à 1500 Octets 4 Octets


t
Préambule : (7 octets) Permet la synchronisation des horloges de transmission. Il s’agit d’une suite de 1 et de 0 soit 7
octets à la valeur 0xAA

SFD : (1 octets) “Starting Frame Delimiter”. Il s’agit d’un octet à la valeur 0xAB. Il doit être reçu en entier pour
Valider le début de la trame.

En-tête : (14 octets) - Adresse MAC du destinataire (6 octets)


- Adresse MAC de l’émetteur (6 octets)
- EtherType (Type de protocole) (2 octets)
EtherType Protocole
Exemples de valeurs du champ EtherType 0x0800 IPv4
0x0806 ARP
FCS : (4 octets) Frame Check Sequence. 0x809B AppleTalk
Ensemble d’octets permettant de vérifier que la réception
0x8035 RARP
s’est effectuée sans erreur.
0x86DD IPv6

Synthèse réseaux - 19 - BTS MS


3 Datagramme IP

Version : (4 bits) il indique le numéro de version du protocole IP utilisé (généralement 4).


IHL : (4 bits) Internet Header Lenght (Longueur d’entête). Spécifie la longueur de l’en-tête du
Datagramme en nombre de mots de 32 bits. Ce champ ne peut prendre une valeur inférieure
à 5.
Type de service : (8 bits) Donne une indication sur la qualité de « service » souhaitée pour l’acheminement des
données.
0 1 2 3 4 5 6 7
Priorité D T R C x

Bits 0-2 Priorité 010Immédiate 001Normale 000Basse


Bit 3 D 0 = Retard standard 1 = Retard faible
Bit 4 T 0 = Débit standard 1 = Haut débit
Bit 5 R 0 = Taux d’erreur standard 1 = Taux d’erreur faible
Bit 6 C 0 = Coût standard 1 = Coût faible
Bit 7 x Réservé

Longueur totale : (16 bits) Longueur du datagramme entier y compris en-tête et données mesurée en octets.
Identification : (16 bits) Valeur assignée par l’émetteur pour identifier les fragments d’un même datagramme.
Flags : (3 bits) Commutateurs de contrôle :
- Bit 0 Réservé, doit être laissé à 0
- Bit 1 (DF - Don’t fragment) 0= Fragmenté 1= Non fragmenté
- Bit 2 (MF – More Fragment) 0= Dernier fragment 1= Fragment
OFFSET : (13 bits) Décalage du premier octet du fragment par rapport au datagramme complet non
fragmenté. Cette position est mesurée en blocs de 8 octets (64 bits).
Durée de vie : (8 bits) Temps en secondes pendant lequel le datagramme doit rester dans le réseau. Si ce
champ vaut 0, le datagramme doit être détruit. Ce temps diminue à chaque passage du
datagramme d’une machine à l’autre.
Protocole : (8 bits) Protocole porté par le datagramme (au-dessus de la couche IP)
Valeur Protocole
1 ICMP
6 TCP
17 UDP
Etc etc
Checksum : (16 bits) (Somme de contrôle) C’est une valeur qui permet de déceler une éventuelle erreur de
transmission avec une très grande probabilité.
IP Source : (32 bits) Adresse IP de l’émetteur.
IP Destination : (32 bits) Adresse IP du destinataire.
Options : (Variable) Le champ est de longueur variable.Un datagramme peut comporter 0 ou plusieurs options.
Bourrage : (Variable) Le champ Bourrage n’existe que pour assurer à l’en-tête une taille totale multiple de 4
octets. Le bourrage se fait par des octets à 0.

Synthèse réseaux - 20 - BTS MS


4 Datagramme UDP (User Datagram Protocol)
Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux
protocoles de télécommunication utilisés par Internet. Il fait partie de la couche transport de la pile de protocole TCP/IP.
Le rôle de ce protocole est de permettre la transmission de données de manière très simple entre deux entités,
chacune étant définie par une adresse IP et un numéro de port.

La nature de UDP le rend utile pour transmettre rapidement de petites quantités de données, depuis un serveur vers de
nombreux clients ou bien dans des cas où la perte d'un datagramme est moins gênante que l'attente de sa retransmission
(la voix sur IP, les jeux en ligne,…).

Le paquet UDP est encapsulé dans un paquet IP. Il comporte un en-tête suivi des données proprement dites à transporter.

En-tête IP En-tête UDP Données

Synthèse réseaux - 21 - BTS MS


Les réseaux informatiques
Résumé

1 Classification des réseaux suivant leurs portées


On distingue essentiellement trois types :
LAN MAN WAN

LAN (Local Area Network ou réseau local) MAN (Metropolitan Area Network ou WAN (Wide Area Network ou réseau étendu)
réseau métropolitain)
- ordinateurs ou équipements faiblement S’étend sur plus de 1000 kilomètres et peut
distants. Interconnecte plusieurs LAN compter plusieurs milliers d'abonnés.
- 1 mètre à 2 kilomètres géographiquement proches (quelques dizaines
- deux à plusieurs centaines d’abonnés. de kilomètres)
- débit 10 Mbits à 1 Gbits/s.

2 Topologies

BUS ANNEAU ETOILE

- Un seul câble relie toutes les machines - " token ring " inventé et utilisé par IBM. - Machines connectées à un concentrateur
- câble coaxial fin (HUB) ou un commutateur ( SWITCH) situé au
centre de "l'étoile".

- En cas d’interruption de la connexion vers


une machine, celle-ci sera la seule à être
déconnectée

3 Supports physiques de transmission

Le câble coaxial Les paires torsadées La fibre optique

quasiment abandonné technique la plus répandue utlilisée pour les très haut débits

Synthèse réseaux - 22 - BTS MS


4 Modèle OSI et modèle TCP/IP
Les deux modèles fonctionnent sur le même principe de l’Encapsulation / Décapsulation et possèdent beaucoup de points
communs.Le modèle OSI est basé sur 7 couches contre 4 pour le modèle TCP/IP.

5 Adresse IP (Adresse logique)


Une adresse IP (Internet Protocol) est constituée d’un nombre binaire de 32 bits. Pour faciliter la lecture et la manipulation de
cette adresse on la représente plutôt en notation décimale pointée.

Elle contient à la fois un Identifiant réseau (NetID) et un identifiant équipement (HostID)


32 bits (4 octets)

Identifiant Réseau Identifiant Equipement ou Hôte


(NetID) (HostID)
n bits 32-n bits

Une adresse IP appartient à la classe A, B, C, (D, E) déterminée par les premiers bits à gauche du NetID.

Chaque classe possède un masque de sous-réseau par défaut : 255.0.0.0 pour la classe A
255.255.0.0 pour la classe B
255.255.255.0 pour la classe C

Une adresse IP est PUBLIQUE si elle est « vue sur Internet » dans le cas contraire elle est PRIVEE.
6 Adresse MAC (Adresse physique)
Chaque interface réseau (carte réseau, interface Wi-fi, Bluetooth,…) possède une adresse physique non modifiable et
« inscrite en dur » par le constructeur. Il s’agit de l’adresse MAC (Media Acces Control).
Une adresse MAC est un nombre de 48 bits représenté en hexadécimal par 6 octets. Exemple

d’adresse MAC : F4-6D-04-AF-64-62

Synthèse réseaux - 23 - BTS MS

Vous aimerez peut-être aussi