0% ont trouvé ce document utile (0 vote)
41 vues23 pages

Chapitre I

Transféré par

abed rachid
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
41 vues23 pages

Chapitre I

Transféré par

abed rachid
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Chapitre II

Généralité Sur
Les Réseaux Informatique
Chapitre II Généralité Sur les Réseaux Informatique

Introduction

Dans le monde d’aujourd’hui, la plupart des entreprises, quelles que soit


leurs tailles et leurs fonctionnalités a besoin d’un système d’information qui est un
ensemble de méthodes et de moyens pour traiter et stocker les informations
nécessaires, mais le problème qui se pose comment faire échanger l’information
entre les différents services qu’elle appartient et pour qu’elle puisse fournir à ses
partenaires l’accès à ces informations à distance ?

Elaborer un réseau informatique été la seul solution pratique pour détecter ce


problème posé, l’utilisation de l’ordinateur par la plupart des entreprise a facilité la
création d’un réseau interne et un autre externe.

Dans ce chapitre on va voir une petite image sur la création de réseau et


l’évolution des moyens de communication. Puis la présentation du réseau
informatique par des définitions et explications pour toutes ces caractéristiques.

4
Chapitre II Généralité Sur les Réseaux Informatique

I. Historique :

Les années 50: Les années 60 : 1970-1980


- Premier réseau - Réseau militaire d’ARPANET - Protocole TCP/IP
informatique de SABRE d’IBM. - Connexion avec 4 universités USA. - FTP- Telnet et
- Premier Modem. Ethernet

2000 et plus : 1990-2000 : 1980-1990


- Commerce électronique - Word wide web. - Internet
- World digital library. - Http et le langage - Routeur-DNS
- Web 2.0. HTML-ADSL-WIFI.

Figure 1-1 : développements des réseaux informatiques


L’ordinateur est un outil très pratique, mais une fois en réseau, l’étendue de
ses possibilités devient pratiquement infinie. Voici l’historique des moyens de
communication et des réseaux informatiques qui ont permis l’apparition d’Internet.

Dans les années 50. SABRE (Semi Automated Business Related


Environment) réalisé par IBM été le premier réseau informatique dans un but
commercial. A la fin de cette période la BELL (BELL Telephone Company), crée
le premier MODEM permettant de transmettre des données binaires sur une
simple ligne téléphonique.

A partir des années 60 et dans un but militaire, l’ARPANET (Advanced


Rresearch Projects Agency Network) un département américain de la défense,
crée un réseau de communication capable de résister à une attaque nucléaire, et
grâce au financement du ministère de la défense une connexion des premiers
ordinateurs entre 4 universités américaines a été établie, il s’agit de l’université de
Columbia, Californie, Utah, et l’institut de recherche de Sanford.

Les années 70, Bob Kahn et Vint Cerf élaborent un protocole, permettant
d’acheminer des données sur un réseau il s’agit de TCP/IP (Transmission Control

5
Chapitre II Généralité Sur les Réseaux Informatique

Protocol/Internet Protocol). Et l’année 1973 a connu la création d’un protocole


nommé FTP (File Transfert Protocol) qui permet de transmettre les fichiers d’un
ordinateur à un autre, deux années plus tard était l’introduction du protocole
Telnet, qui permet une meilleure connexion entre deux ordinateurs, dans cette
même année Bob Metcalfe met au point l’interface réseau Ethernet.

A partir des années 80, Vinton Cerf lance un plan d’interconnexion (Inter-
network Connexion) qui a été le point de départ du réseau Internet. La société
Cisco Systems fabrique le premier routeur. En 1984, la mise en place du DNS
(Domain Name Server) pour trouver une machine sur Internet.

Les années 90 ont vu l’explosion du protocole HTTP (Hyper Text Transfer


Protocol), ainsi que le langage HTML (Hyper Text Markup Language) permettant
de naviguer à l’aide de liens hypertextes à travers les réseaux. La même période a
connu le développement des réseaux haut débit telles que l’ADSL, WI-FI…etc.

Le développement de réseau informatique et ces différentes technologies n’a


pas été arrêté car dans ces années le commerce mondial devenant par l’utilisation
d’internet un commerce électronique, et la bibliothèque mondiale devient une
bibliothèque numérique mondiale (World digital library), et la création du
Web2.0, qui renouvellent les modes d’usage et d’appropriation des services
Internet.

II. Définition :

Le mot réseau est très souvent employé dans un sens qui le lie aux
communications, ainsi tout un chacun connait le réseau téléphonique, le réseau
électrique, le réseau routier, on parlera aussi d’un réseau d’amis.

En informatique, un réseau est un ensemble d’équipements reliés entre eux


par un quelconque moyen permettant aux informations de circuler (par câble, ligne
téléphonique, satellite…), deux ordinateurs reliés entre eux par un câble forment

6
Chapitre II Généralité Sur les Réseaux Informatique

déjà un réseau. Deux réseaux reliés entre eux forment un nouveau réseau, et
l’internet est le réseau des réseaux.

Par cette définition on peut dire que le réseau informatique est distingué par
quatre types différents selon leurs tailles.

III. Types de réseau :

a) Le réseau personnel (PAN) : Le PAN (Personnel Area Network, en


français réseau local). C’est la plus petite étendue de réseau, il désigne une
interconnexion d’équipements informatiques dans un espace de dizaine de
Mètres. Il peut être appelé réseau individuel ou réseau domestique.
b) Le réseau local (LAN) : Le LAN (Local Area Network, en français
Réseau Local).c’est des ordinateurs qui se connectent les un très proches des autres
.L’interconnexion sera dans un même immeuble ou deux bâtiments raccordés par
une liaison rapide (ex : un câble). Sa langueur varie de quelques centaines de
Mètres.
c) Le réseau métropolitain (MAN) : Le MAN (Métropolitain Area
Network, en français métropolitain), interconnectent plusieurs LAN
géographiquement proches, au maximum quelques dizaines de kilomètres à des
débits importants.
d) Le réseau étendu (WAN) : Le WAN (Wide area network en français
réseau étendu), est la connexion de plusieurs ordinateurs situés à des grandes
distances les uns à la suite des autres. Plusieurs ordinateurs connectés à partir de
plusieurs points de globe peuvent former un réseau étendu. Un WAN peut être
formé de plusieurs LAN ou MAN interconnectés.
IV. Les équipements d’interconnexion de réseau :

IV .1. Les câbles :Les principaux véhicules de l’information entre machines


reliées en réseau local appartiennent à trois grandes familles de câbles :

7
Chapitre II Généralité Sur les Réseaux Informatique

- Coaxial.
- Paires torsadées.
- Fibres optiques.

a. Câbles blindés coaxiaux : ressemblent aux câbles TV, sont dits BNC, et ils
sont de moins en moins utilisés et laissent de plus en plus la main aux paires
torsadées.

b. Câbles paires torsadées : ressemblent très fortement aux câbles


téléphoniques. On notera que les torsades diminuent la sensibilité aux
perturbations et l’atténuation du signal tout au long du câble.
c. Câbles fibres optiques : ils transmettent les informations par modulation
d’un faisceau lumineux.

IV. 2. Concentrateurs réseaux : Utilisés dans les réseaux en étoile ou maillés, les
concentrateurs sont les nœuds d’un réseau informatique. On retrouve les
HUB, les SWICH, et les ROUTER.

a. Hub (répétiteur) : est le concentrateur le plus simple. Il amplifie le signal


pour le renvoyer vers tous les PC connectés, toutes les données transitant sur
le réseau sont donc renvoyées sur tous les ports, à la différence d’un Switch.
b. Swich (commutateur) : et un des types de concentrateur réseau utilisé
dans les topologies en étoile, la différence avec un HUB vient de la méthode
renvoi des données vers le destinataire. Dans le cas d’un hub, les données sont
transmises sur tous les ports. Le Switch garde en mémoire dans une table
l’adresse du destinataire. Il décode au préalable le message pour l’envoyer
uniquement sur ordinateur associé.
c. Routeur: est un matériel ou un logiciel installé sur un ordinateur permettant
la communication de données entre 2 réseaux de classes différentes ou même de
protocoles différents. Sa fonction est de déterminer la meilleure route pour
atteindre le réseau suivant lors du transfert de données.

8
Chapitre II Généralité Sur les Réseaux Informatique

d. Passerelle : ce sont des éléments d’interconnexion pour des réseaux


utilisant des protocoles différents. Elles permettent la conversion des protocoles,
elles font ce travail en supprimant les couches d’informations des protocoles
reçus et en les remplaçant par les couches d’informations requises par les
nouveaux environnements.

V. Topologies de réseau :

Il existe plusieurs organisations réseau, qui ont chacune des capacités et des
contraintes différentes, on choisira donc une topologie plus qu’une autre en
fonction du réseau à mettre en place.
Il existe deux types de topologies de réseau.

Topologies de réseau

Topologies physiques Topologies logiques


s

Bus Étoile Anneau Maillé Ethernet Tokenring FDDI ATM


s s

Figure 1-2 : Topologies De Réseau

V.1. Topologie physique :

La topologie qui décrit la façon dont les équipements d’un réseau sont
connectés s’appelle la topologie physique qui contient plusieurs topologies telles
que :

9
Chapitre II Généralité Sur les Réseaux Informatique

a. En bus :

Dans cette topologie, chaque ordinateur


du réseau est connecté à un câble continu
ou segment qui connecte la totalité du réseau
Figure 1-3 : Topologie En Bus
en une ligne droite, la technologie utilisée par
cette topologie est Ethernet.

b. En étoile :
Cette topologie est la plus utilisée, tous
les équipements sont reliés à un unique
composant central « concentrateur ». La
technologie utilisée dans cette topologie Figure 1-4 : Topologie En Etoile

est Ethernet.

c. En anneau :
Dans cette topologie, les ordinateurs
sont situés sur une boucle et communiquent
chacun à son tour. Pour cette topologie la
Figure 1-5 : Topologie En Anneau
technologie utilisée est Token ring.

d. En maillage :
Dans cette topologie, les équipements
informatiques sont reliés entre eux sans
respecter une règle spéciale pour faire
organiser les machines. Figure 1-6: Topologie En Maillage

V. 2. Topologie logique : La topologie peut décrire aussi la façon dont les


données transitent dans les lignes de communication, c’est ce qu’on appelle
la topologie logique.

a. Ethernet : Tous les ordinateurs d’un réseau Ethernet sont reliés à une
même ligne de transmission. Dans ce réseau, un poste qui désire émettre vérifié

10
Chapitre II Généralité Sur les Réseaux Informatique

qu’il n’existe aucun trafic sur le réseau auquel il entame sa transmission. Dans le
cas contraire il reste jusqu’à ce que le réseau redevienne libre de tout trafic.
b. Token ring : Token ring utilise la méthode d’accès par jeton. Un jeton
circule autour de l’anneau. La station qui a le jeton émet les données qui font le
tour de l’anneau. Lorsque les données reviennent, la station qui les a envoyés les
élimine.
c. FDDI : La technologie FDDI (Fiber Distributed Data Interface) est une
technologie d’accès au réseau sur des lignes de type fibre optique.
d. ATM : ATM (Asynchronous Transfer Mode, en français mode de
Transfer asynchrone) est une technologie de réseau récente, il a pour objectif de
multiplexer différents flots de données sur un même lien.

VI. Protocoles de réseau :


Un protocole est une méthode standard qui permet la communication sur un
réseau, c’est-à-dire un ensemble de règles et de conventions relatives, à respecter
pour émettre et recevoir des données, ces règles régissent le contenu, le format, la
synchronisation, la mise en séquence et le contrôle des erreurs dans les messages
échangés entre les périphériques du réseau.
VI. 1. Le modèle OSI et le modèle TCP/IP : L’interconnexion réseau est un
problème complexe, et pour résoudre ce problème il faut le découper en
problèmes simples à traiter c’est-à-dire traitements séparés par niveaux ou
couches. La fonction de chaque couche est de fournir des services à son
homologue de niveau supérieur en occultant ses traitements propres.
Le modèle TCP/IP comporte 4 couches, il a été créé afin de répondre à un
problème pratique, et il est très proche du modèle OSI qui comporte 7 couches, ce
dernier qui a été mis au point par l’ISO (International Standard Organisation, en
français l’organisation internationale des standards) correspond à une approche
plus théorique ; il aide donc à comprendre le fonctionnement de TCP/IP.

11
Chapitre II Généralité Sur les Réseaux Informatique

Sur réseau, le modèle le plus utilisable est TCP/IP (Transmission Control


Protocol /Internet Protocol) qui est une suite de protocoles reliés entre eux, cette
suite de protocoles forme la pile TCP/IP.

Le schéma suivant définit les différentes couches de ces deux modèles (OSI
à gauche et TCP/IP à droite) :

Figure 1-7 : couches des modèles OSI et TCP/IP

On remarque dans ce schéma que les trois couches supérieures de


modèle OSI (application, présentation et session) sont considérées comme une
seule couche (application) dans le modèle TCP/IP, et que les deux dernières
couches du modèle OSI (liaison et physique) sont regroupées dans une seule
couche (accès réseau) dans TCP/IP.

VI. 2. Les couches du modèle OSI : Le modèle OSI (Open Systems


Interconnection en français l’interconnexion des systèmes ouverts) décrit un
ensemble de spécifications pour une architecture réseau permettant la
connexion d’équipements hétérogènes. Le modèle OSI est le modèle le plus
connu et le plus utilisé pour décrire et expliquer un environnement réseau.

Les fabricants d’équipements réseaux suivent les spécifications du modèle


OSI, mais aucun protocole ne s’y conforme à la lettre.

12
Chapitre II Généralité Sur les Réseaux Informatique

VI. 2.1. Le rôle de chaque couche :

- La couche physique : Cette couche assure la transmission d’une suite de bits


sur le média de transmission (support physique), des bits deviennent des signaux
numériques ou analogiques.

- La couche liaison : Dans cette couche on cherche à savoir comment deux


stations sur le même support physique vont être identifiées. Pour se faire, on peut
par exemple assigner à chaque station une adresse (cas des réseaux Ethernet,…).

- La couche réseau : Le rôle de cette couche est de trouver un chemin pour


acheminer un paquet entre 2 machines qui ne sont pas sur le même support
physique.

- La couche transport : Elle permet à la machine source de communiquer


directement avec la machine destination. On parle de communication de bout en
bout.

- La couche session : Elle identifie le rôle de chaque station à un moment


donnée. Elle assure l’ouverture et la fermeture de session entre les applications. En
fait, elle contrôle le dialogue et définit les règles d’organisation, de
synchronisation, le droit de parole.
- La couche présentation : A ce niveau on doit se préoccuper de la manière dont
les données sont échangées entre les applications.
- La couche application : Dans cette couche on trouve normalement les
applications qui communiquent ensemble. (Courrier électronique, transfert
de fichier…).

On peut découper le modèle OSI en deux couches selon leurs


fonctionnements :

 Couches de traitement = les couches (7+6+5).


 Couches de transmission = les couches (4+3+2+1).

13
Chapitre II Généralité Sur les Réseaux Informatique

VI. 2.2. La communication des données entre les couches :

Figure 1-8 : La Communication Des Données Entre Les Couches

Au niveau de la machine émettrice et lors d’envoi, les données traversent


les couches de modèle OSI à partir de la couche application jusqu’à la couche
physique, et dans chaque couche un en-tête est ajouté, celui la est une information
qui garantie la transmission.

Au niveau de la machine réceptrice, les données traversent les couches de


modèle OSI à partir de la couche physique jusqu’à la couche application, et dans
chaque couche l’en-tête est lu puis supprimé. Les données alors sont dans leur état
original.
 Les données sont appelées « Message » au niveau des couches
supérieurs.
 Le message est ensuite encapsulé sous forme de « Segment » dans la
couche transport. Donc le message est découpé en morceaux avant
l’envoi.
 Le segment une fois encapsulé dans la couche réseau prend le nom de
« Paquet ».
 Une fois arrivé à la couche session, le paquet se découpe en « Trame ».
 La trame se transforme en « Bit » dans la couche physique.
 Dans les mediums de transmission les bits deviennent des « signaux ».

14
Chapitre II Généralité Sur les Réseaux Informatique

VI. 3. Les couches du modèle TCP/IP :

TCP/IP est un ensemble de protocoles standards de l’industrie permettant la


communication dans un environnement hétérogène. Le nom de ce modèle de
référence provient de ses deux principaux protocoles (TCP et IP). Les objectifs
principaux de cette modélisation sont :

o Relier les réseaux hétérogènes de façon transparente.


o Garantir les connexions quel que soit l’état des lignes de transmission.
o Assurer le fonctionnement d’applications très différentes (transfert de
fichier…).

VI. 3.1. Le rôle de chaque couche :

La couche accès réseau : Elle a pour rôle de transmettre les données sur
le média physique utilisé.
La couche Internet : Elle a pour rôle de transmettre les données à
travers une série de réseaux physiques différents qui interconnectent un
hôte source avec un hôte destination. Les protocoles de routage sont
étroitement associés à ce niveau.
La couche transport : Elle prend en charge la gestion de connexion, le
contrôle de flux, la retransmission de données perdues et d’autres modes
de gestion des flux.
La couche application : Elle sert à l’exécution des protocoles de niveau
utilisateur tels que les échanges de courrier électronique. Le transfert de
fichiers ou les connexions distantes.

3.2. Les principaux protocoles de TCP/IP :

On remarque que chaque couche de la pile TCP /IP contient de nombreux


protocoles. Chacun d’eux a son propre rôle qui définit le fonctionnement de la
couche.

15
Chapitre II Généralité Sur les Réseaux Informatique

Figure 1-9 : Les Principaux Protocoles De TCP/IP

La couche Application :

- HTTP (Hyper Text Transfer Protocol) : est un protocole de transfert de


document. Hyper texte; il est réservé pour les pages Web document
HTML.
- FTP (Fil Transfer Protocol) : est un protocole de transfert de fichier, il
permet de Partager les fichiers entre les machines connectées.
- POP (Post Office Protocol) : ce protocole permet de récupérer les E-mail
sur le Serveur internet.
- SMTP (Simple Mail Transfer Protocol) : est le protocole standard
permettant de Transférer le courrier d’un serveur à un autre.

La couche transport :

- TCP (Transmission Control Protocol): est un protocole de transport et de


contrôle qui Fournit un flux d’octets fiable assurant l’arrivée de données
sans altération et dans L’ordre avec retransmission en cas de perte, et
élimination des données dupliquées .
- UDP (User Datagram Protocol): est un protocole qui a été conçu pour être
simple et Rapide, il travail dans un mode non connecté sans ouverture de
session et n’effectue Pas de contrôle d’erreurs.

16
Chapitre II Généralité Sur les Réseaux Informatique

La couche Internet:

- IP (Internet Protocol): est un protocole parmi les protocoles les plus


importants car il trait les paquets IP indépendamment les un des autres en
définissant leur représentation, leur routage et leur expédition adressage
IP.
- ICMP (Internet Contrôle Message Protocol): est un protocole qui permet
de gérer les informations relatives aux machines connectées. Il est utilisé
pour véhiculer des Messages de contrôle et d’erreurs pour les couches
voisines « la suite de protocoles ».

La couche accès réseau :

- Ethernet: Protocole de plus bas niveau sur le réseau, il assure la bonne


gestion du Medium (détection de collisions) et permet l’acheminement
des informations entre Émetteur et destinataire au niveau des adresses
MAC (Medium Access Control).

VI. 4. D’autres protocoles :

Tableau 1.1: Les Autres Protocoles De Réseau.

Nom La couche
de Signification Concernée Fonctionnement
Protocole (OSI)

Est un système permettant d’établir une


Domain Name
DNS Application correspondance entre une adresse IP et un
System
nom de domaine.
Il permet aux administrateurs réseau de gérer
Simple Network
les équipements de réseau de diagnostiquer
SNMP Management Application
les problèmes de réseau à distance.
Protocole

Il permet à un ordinateur qui se connecte sur


Dynamique Host un réseau local d’obtenir dynamiquement et
DHCP Application automatiquement sa configuration IP.
Configuration
Protocol

HDCP High-Level Data Liaison Son but est de définir un mécanisme pour

17
Chapitre II Généralité Sur les Réseaux Informatique

délimiter des trames de différents types, en


Link Control
ajoutant un contrôleur d’erreur.
Permettant de synchroniser les horloges des
Network Time systèmes informatiques à travers un réseau
NTP Application
Protocol de paquets, dont la latence est variable.

Est un protocole effectuant la traduction


Adress Résolution d’une adresse de protocole de couche réseau
ARP Réseau
Protocol. (typiquement une adresse IP) en une adresse
Ethernet (typiquement une adresse MAC).
Protocole de communication normalisé par
X 25 X 25 Réseau commutation de paquets en mode point a
point offrant de nombreux services.

Un protocole réseau utilise sur tout réseau


Télécommunicatio
supportant le protocole TCP/IP. son but est
Telnet n Network Application
de fournir un moyen de communication très
Protocole
généraliste.

VI. 5. Les modes de transfert :

VI. 5.1. Les protocoles d’application utilisant TCP ou UDP :

Les protocoles d’application sont des protocoles de haut niveau adaptés aux
besoins d’applications spécifiques, Ils s’appuient sur UDP ou TCP pour permettre
le transfert d’informations entre une application serveur et ses applications
clientes.

a. Le mode connecté (TCP) : C’est un dialogue à propos du transfert de


données établi entre deux machines connectées. La machine réceptrice envoie des
accusés de réception lors de la communication, la machine émettrice demandes
d’émission etc.qui permettent aux applications de savoir exactement ou en est le
processus de transfert de données.

b. le mode non connecté (UDP) : IL s’agit d’un mode de communication


dans lequel la machine émettrice envoie des données sans prévenir la machine
réceptrice, et la machine réceptrice reçoit les données sans envoyer d’avis de
réception à la première.

18
Chapitre II Généralité Sur les Réseaux Informatique

VI. 5.2. Les Ports TCP/UDP :

TCP et UDP utilisent tous deux des ports pour échanger leur information
avec applications.la notion de port logiciel permet, lorsqu’un paquet d’information
arrive Sur une machine, celle ci à besoin de savoir à quelle application de paquet
est destinée. Elle utilise pour cela un numéro de port. Voici quelque ports logiciel
définit par IANA (Internet Assigned Numbers Authority).

Tableau 1.2 : Quelques Ports Logiciels Utilisés.

Typ
N : de port Le Protocole
e
21 TCP FTP
23 TCP Telnet
Chaque donnée transitant sur le
25 TCP SMTP
réseau va associer deux numéros de ports :
53 UDP DNS
le premier coté émetteur, le second
80 TCP HTTP
récepteur. Chaque communication est
110 TCP POP 3
donc caractérisée par deux couples
123 TCP NTP
(adresse IP+port utilisé) relatif à chaque
161 UDP SNMP
extrémité.
443 TCP HTTPS
546 UDP DHCP
995 TCP POP 3 sécurisé

VII. Le routage:

Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de


déterminer la route que doivent emporter les paquets. Cette fonction de recherche
de chemin nécessite une identification de tout les hôtes (ordinateurs, imprimantes,

19
Chapitre II Généralité Sur les Réseaux Informatique

routeurs,…) connectes au réseau. On identifie un hôte réseau par une adresse IP


unique.

VII. 1. L’adressage IP :

Chaque paquet de données transmis par le protocole Internet est étiqueté


avec deux adresses IP pour identifier l’expéditeur et le destinataire. Le réseau
utilise l’adresse de destination pour transmettre la donnée. Le destinataire soit à qui
répondre grâce a l’adresse IP de l’expéditeur. Chaque composant connecté doit
donc posséder au moins une adresse IP pour établir des connexions.

VII. 2. Les structures d’adresse IP :

La particularité du format d’adresse adopté avec le protocole IP est qu’il


associe une partie réseau et une partie hôte en une adresse unique.

La partie réseau : C’est une adresse réseau (Net ID) qui identifie un réseau
physique. Tous les hôtes d’un même réseau doivent avoir la même adresse réseau.

La partie hôte : c’est une adresse machine (Host ID) qui identifie une station
de travail, un serveur, un routeur ou tout autre hôte TCP/IP du réseau .Le Host ID
doit être unique pour chaque Net ID.

Deux formats permettent de faire référence aune adresse IP :

 Le format binaire : Chaque adresse IP a une longueur de 32 bits. elle est


composée de quatre(4) champs de huit(8) bits, qualifiés d’octets (1 octet=8
bits). Les 32 bits de l’adresse IP sont alloués a l’ID de réseau et l’ID d’hôte.

 La notation décimale a points : Les octets sont sépares par des points et
représentent un nombre décimal compris entre 0 et 255.

VII. 3. L’adresse IP d’internet :

VII. 3.1. Les classe d’adresse IP :

20
Chapitre II Généralité Sur les Réseaux Informatique

A l’origine plusieurs groupes d’adresses ont été définis dans le but


d’optimiser le cheminement (ou le routage) des paquets entre les différents
réseaux. Ces groupes ont été baptisés « classes d’adresses IP ».
Classe A: Le premier octet a une valeur comprise entre 1et126: soit un bit de poids
fort égal à 0. Ce premier octet désigne le numéro de réseau et les 3 autres
correspondent a l’adresse de l’hôte.
Classe B : Le premier octet a une valeur comprise ente 128 et 191 : soit 2 bits de
poids fort égaux a 10. Les 2 premiers octets désignent le numéro de réseau et les 2
autres correspondent a l’adresse de l’hôte.
Classe C : Le premier octet a une valeur comprise entre 192 et 223 : soit 3 bits de
poids fort égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le
dernier correspond à l’adresse de l’hôte.
Classe D : Le premier octet a une valeur comprise entre 224 et 239 : soit 3 bits de
poids fort égaux à 111. Il s’agit d’une zone d’adresses dédiées aux services de
multidiffusion vers des groupes d’hôtes (host groupes).
Classe E : Le premier octet a une valeur comprise entre 240 et 255. Il s’agit d’une
zone d’adresses réservées aux expérimentations. Ces adresses ne doivent pas être
utilisées pour adresser des hôtes ou des groupes d’hôtes.

VII. 3.2. Le masque de réseau :


Un masque de sous réseau est une adresse 32 bits utilisée pour bloquer ou
masquer une partie de l’adresse IP afin de distinguer le net ID a partir de host ID.
Cela permet à TCP/IP de déterminer si une adresse IP se trouve sur un réseau local
ou un réseau distant. On retrouve l’adresse du réseau en effectuant un ET logique
« bit a bit » entre une adresse complète et le masque de réseau.

Tableau 1.3 : Espace D’Adressage

Nombre
Class Nombres de
Masque réseau Adresses réseau d’hôtes par
e réseaux
réseau
A 255.0.0.0 1.0.0.0 - 126 16777214

21
Chapitre II Généralité Sur les Réseaux Informatique

126.255.255.255
128.0.0.0 -
B 255.255.0.0 16384 65534
191.255.255.255
192.0.0.0 -
C 255.255.255.0 2097152 254
223.255.255.255
224.0.0.0 - Adresses Adresse
D 240.0.0.0
239.255.255.255 uniques uniques

VII. 3.3. L’adresse de diffusion :

Chaque réseau possède une adresse particulière dite de diffusion. Tous les
hôtes du réseau « écoutent » cette adresse en plus de la leur. Certaines informations
telles que le routage ou les messages d’alerte sont utiles à l’ensemble des hôtes du
réseau. Il existe deux définitions d’adresses de diffusion : la plus petite
(192.168.100.0 dans notre exemple) ou la plus grande(192.168.100.255). La
convention sur l’internet veut que l’on utilise l’adresse la plus grande comme
adresse de diffusion.

Tableau 1.4 : Exemple D’Adresses De Diffusion 192.168.100.1

Adresse complète 192.168.100.1


Masque de réseau 255.255.255.0
Partie réseau 192.168.100.
Partie hôte .1
Adresse réseau 192.168.100.0
Adresse de diffusion 192.168.100.255

3.4. L’adresse IP privée :

Pour les réseaux non connectés a l’internet, les administrateurs décident de la


classe et de l’adresse Net ID. il est fortement recommandé de servir des adresses

22
Chapitre II Généralité Sur les Réseaux Informatique

non utilisées sur internet. Ce sont les adresses privées suivantes en classe A, B et
C(RFC).
Tableau 1.5 : L’Adresse IP Privée

Classe Masque réseau Adresses réseau


A 255.0.0.0 10.0.0.0 - 10.255.255.255
B 255.255.0.0 172.16.0.0 - 172.31.255.255
192.168.0.0 -
C 255.255.255.0
192.168.255.255

VII. 3.5. adresses IP spéciales :

 L’adresse 127.0.0.0 dénote l’adresse de bouclage (est utilisée pour tester une
adresse IP –la machine elle-même).
 L’adresse 0.0.0.0 est illégale en tant qu’adresse de destination, mais elle peut
être utilisée localement dans une application pour indiquer n’importe quelle
interface réseau.
 L’adresse spéciale 255.255.255.255 est utilisée comme adresse de
broadcast générale.
 192.168.0.0 n’existe pas sur internet, afin d’être réservée pour les réseaux
locaux sous TCP/IP.
VII. 4. Définition de routage :

Le terme de routage désigne le mécanisme par lequel les données d’un


équipement expéditeur sont acheminées jusqu'à leur destinataire en examinant les
informations situées au niveau 3du modèle OSI. Même si aucun des deux ne
connait le chemin complet que les données devront suivre. Avoir une procédure de
routage efficace est particulièrement important pour les réseaux décentralisés.

La couche Internet doit connaître la topologie de réseau et l’adressage IP,


pour qu’elle puisse choisir le meilleur chemin des paquets, ce chemin est
sauvegardé dans une table appelée Table de routage.

23
Chapitre II Généralité Sur les Réseaux Informatique

VII. 5 Table de routage :

La table de routage est composée de la liste des réseaux connus, chacun de


ses réseaux est associé à un ou plusieurs routeurs voisins qui vont acheminer les
paquets vers cette destination.

Dans la table de routage on trouve trois types de routes :


Les routes correspondant à des réseaux directement connectés : Pour ces
réseaux, le routeur peut acheminer le paquet directement à la destination finale en
faisant appel au protocole de couche physique (Ethernet par exemple).
Les routes statiques : Configurées en dur sur le routeur par l’administrateur du
réseau.
Les routes dynamiques : Apprises d’un protocole de routage dynamique dont le
rôle est de diffuser les informations concernant les réseaux disponible.

Figure 1-10 : Interconnexion Des Réseaux Avec Routeurs.

Conclusion

24
Chapitre II Généralité Sur les Réseaux Informatique

Dans ce chapitre on a pu mettre l’œil sur les réseaux informatiques par des
généralités et quelques définitions et explications.

Mais, par mesures de sécurité et d’autres mesures –bien entendu-,


l’architecture serveur-client était le seul refuge aux organisations professionnelles
pour pouvoir sécuriser, contrôler et gérer l’ensemble de ressources sur leurs
réseaux.

25

Vous aimerez peut-être aussi