0% ont trouvé ce document utile (0 vote)
31 vues70 pages

Mise A Cours RLI Ida2

Le document traite des réseaux informatiques, définissant un réseau comme un ensemble d'équipements interconnectés pour échanger des données. Il classifie les réseaux selon leur taille (PAN, LAN, MAN, WAN), leur relation fonctionnelle (client/serveur, Peer-to-Peer) et leur topologie (bus, anneau, étoile, maillé). Le texte souligne également l'importance des réseaux pour le partage de ressources, la sécurité des données et la cohérence des informations.

Transféré par

moozkouadjo45
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
31 vues70 pages

Mise A Cours RLI Ida2

Le document traite des réseaux informatiques, définissant un réseau comme un ensemble d'équipements interconnectés pour échanger des données. Il classifie les réseaux selon leur taille (PAN, LAN, MAN, WAN), leur relation fonctionnelle (client/serveur, Peer-to-Peer) et leur topologie (bus, anneau, étoile, maillé). Le texte souligne également l'importance des réseaux pour le partage de ressources, la sécurité des données et la cohérence des informations.

Transféré par

moozkouadjo45
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

SOMMAIRE

CHAPITRE I : NOTION DE BASE SUR LES RESEAUX INFORMATIQUES ………....2


CHAPITRE 3 : LES RESEAUX LOCAUX………………………………………………....25
CHAPITRE 4 : SUPPORTS DE TRANSMISSION………………………………………..33
CHAPITRE 5 : NORMALISATION …………………………………………………….….43
CHAPITRE 6 : LES EQUIPEMENTS D’INTERCONNEXION………………………….53
CHAPITRE 7 : ADRESAGE IPV4…………………………………………………………..56
CHAPITRE 8 : ADRESSAGE IPV6 ………………………………………………………...66
TRAVAUX DIRIGES………………………………………………………………………...69

1
CHAPITRE I : NOTION DE BASE SUR LES RESEAUX INFORMATIQUES

INTRODUCTION
Avant d’aborder le cours, il serait bon de se poser quelques questions:
 à quelle(s) occasion(s) avons-nous entendu pour la première fois le mot
« réseau » ?
 quels sont les domaines concernés par le mot « réseau » ?
 combien de types de réseau pouvons-nous avoir ?
 que signifie le mot « réseau » pour nous qui sommes dans le domaine
informatique ?
Il ressort des questions précédentes que le terme « réseau » embrasse tous les
domaines et qu’un réseau existe lorsqu’une relation s’établit entre au moins deux
entités. Ainsi l’on peut avoir:
 un réseau d’amis, un réseau de malfaiteurs (mafia). C’est un groupe de
personnes qui sont en liaison.
 un réseau routier. Ensemble de routes qui communiquent ou s’entrecroisent
 un réseau de voies ferrées ou réseau ferroviaire
 un réseau électrique. Ensemble des lignes électriques
 Un réseau téléphonique. Ensemble de lignes et d’équipements permettant le
transport de la voix
 un réseau informatique. (le réseau qui va nous intéresser).
 etc.

I- Définition

Un réseau informatique peut se définir comme un ensemble d’équipements reliés


entre eux pour échanger des données numériques selon des règles préétablies ou
protocoles.
Un réseau informatique fait appel à la notion de partage et de gestion:
 partage de ressources physiques. Ex: imprimantes, disque dur de grande
capacité.
 partage de ressources logicielles. Ex: Accès de plusieurs utilisateurs à des
applications sans avoir à les installer sur leurs postes
 partage des données. Ex: plusieurs utilisateurs peuvent accéder aux mêmes
données et peuvent faire des modifications en temps réel.
 communication entre personnes distantes par le son, le texte et l’image. Ex: la
messagerie, le chat, la mise en conférence…

II- Classification selon la taille


Un réseau se caractérise par sa taille. Ainsi cette taille ou étendue sera utilisée
pour distinguer les différents réseaux. On distingue:
1- Le PAN (Personal Area Network) ou Réseau Personnel.
C’est un réseau de très petite taille. Son étendue maximale est de 10 m. Il permet
d’interconnecter des équipements personnels appartenant à un même utilisateur ou à un très

2
petit nombre d’utilisateurs tels que le smartphone, l’ordinateur/souris sans fil, clavier sans fil,
imprimante, etc.
Ce type de réseau utilise le plus souvent des technologies sans fil telles que:
l’infra-rouge , Bluetooth…
On parle de WPAN (Wireless PAN) ou Réseau Personnel sans fil.
2- Le LAN (Local Area Network) ou Réseau Local
C’est un réseau dont la superficie peut couvrir une pièce, un bâtiment, un immeuble, une
entreprise. C’est un réseau que l’on peut installer chez soi.
Un LAN s’étend sur une distance d’au moins 10 m. Autrefois, sa distance maximale se
limitait à 100 m mais avec l’évolution des technologies, la distance maximale est de 5 km.
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par
exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local
peut atteindre jusqu'à 100 voire 1000 utilisateurs.

3- Le MAN (Metropolitan Area Network) ou Réseau Métropolitain


C’est un réseau qui peut être privé ou public. Il permet l’interconnexion de plusieurs LAN
situés dans une même métropole ou ville. Ces différents LAN peuvent être par exemple les
agences d’une banque toutes situées dans la même ville. Leur interconnexion crée alors un
MAN.
L’étendue d’un MAN est comprise entre 5 km et 50 km.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits
(en général en fibre optique).

4- Le WAN (Wide Area Network) ou Réseau étendu

C’est un réseau qui couvre de très grandes distances géographiques. Il peut s’étendre à l’échelle
d’un pays, d’un continent voire de plusieurs continents.
Généralement ce type de réseau appartient à un opérateur, les utilisateurs ou abonnés ont accès
aux différents services moyennant une redevance. Il assure l’interconnexion entre LANs ou
MANs.
Le plus grand WAN est Internet. Il y a aussi RENATER (le réseau des universités françaises),
le RITER (le réseau des universités ivoiriennes), le WACREN (le réseau des universités de
l’Afrique de l’ouest et du centre)

III- La classification par relation fonctionnelle


Cette classification se fait en fonction des relations qui existent entre les
différents composants du réseau. On distingue:
 le réseau client/serveur
 le réseau Peer-to-Peer

 le réseau client/serveur
Ce type de réseau est composé de deux éléments essentiels:
- Le serveur qui va offrir en partage ses ressources, fournir des informations à ceux qui en
demandent (réponses aux requêtes)

3
- Le client qui utilise les ressources partagées par le serveur et envoie des
requêtes.

Qu’est ce qu’un ordinateur Serveur ?


Un serveur est un ordinateur paramétré pour accéder aux requêtes de ses clients. Sa force, c’est
qu’il est très select (n’obtient pas d’information, l’ordinateur qui veut).
Un véritable serveur est configuré pour identifier un client et lui donner l’accès à plus ou moins
de services : le nom de l’ordinateur client, le nom de l’utilisateur de l’ordinateur, et son mot de
passe sont parmi les critères d’identification les plus élémentaires.
Le serveur est basé sur un système d’exploitation adapté au mode client/serveur. Le serveur est
généralement plus puissant que les autres ordinateurs et équipé pour pouvoir stocker les fichiers
des clients.
Il existe cependant deux types de serveurs :

- Les serveurs dédiés ou dédicacés


- Les serveurs non dédiés ou non dédicacés

Les serveurs dédiés ou dédicacés : serveurs réservés uniquement ou dédiés à la gestion du


réseau. Ils sont utilisés pour l’administration de réseau et ne peuvent pas être utilisés comme
postes de travail.
Les serveurs non dédiés ou non dédicacés : ordinateurs utilisés comme serveurs ou poste de
travail. Ils ont une double fonction (Serveurs et clients). Ils ne sont pas uniquement dédiés à la
communication et à la gestion du réseau.
Dans un réseau à serveurs dédiés, on distingue les « serveurs » et les « stations clientes
» Hormis leur connectivité réseau, ces dernières restent des machines classiques, comme
celles que l’on aurait utilisées en absence de réseau ou dans un réseau à serveur non dédié
dit « poste à poste ».
Aucun utilisateur classique n’est physiquement installé sur les serveurs sinon ces derniers ne
seraient plus « dédiés » ! Les serveurs ont alors seule fonction de servir les autres
machines.

 Le réseau Peer-to-Peer
Il est aussi appelé réseau P2P, réseau Pair-à-Pair, réseau Egal-à-Egal.
Dans ce type de réseau, les postes sont dits équivalents car ils sont à la fois
client et serveur pour des services distincts.

4
Ce réseau convient :
• Aux réseaux relativement petits (moins de 10 ordinateurs)
• Aux réseaux n’ayant pas besoin d’une sécurisation rigoureuse de l’accès à ses
ressources
• Aux réseaux n’ayant pas besoin de se prémunir contre les pertes de données
• Les utilisateurs se concentrent sur des applications situées sur leurs postes de travail
plutôt que sur des applications et des ressources situées sur un serveur
Les réseaux poste à poste n’ont pas de systèmes d’exploitation de réseau. Chaque poste de
travail dispose d’un système d’exploitation pouvant permettre de partager ses ressources avec
d’autres ordinateurs. Il n’y a pas d’ordinateur central pour contrôler le réseau.

IV- La classification par topologie


La topologie définit l’architecture d’un réseau. Elle se décline sous deux (2) aspects:
 la topologie physique qui décrit la manière d’interconnecter physiquement les
équipements du réseau, et de les disposer les uns par rapport aux autres, telles qu’ils
apparaîtraient si on en prenait une photographie aérienne.
 la topologie logique qui désigne la manière dont vont circuler les informations entre les
différents nœuds du réseau.
C’est la topologie physique qui va servir à la classification.
La topologie physique existe en plusieurs types donc chaque type sera considéré comme une
classe de réseau. Ainsi, l’on distingue:
 la topologie en bus = réseau en bus
 la topologie en anneau = réseau en anneau
 la topologie en étoile = réseau en étoile
 la topologie maillée = réseau maillé
Ces différents éléments seront détaillés lorsque nous verrons le chapitre sur les
réseaux locaux.

V- Les composants du réseau


Nous avons défini un réseau informatique comme un ensemble d’équipements reliés pour un
but précis: l’échange de données numériques.
Quels sont ces équipements?
Par quoi ces équipements sont-ils reliés?
Que faut-il pour que l’on parle de réseau?
Le réseau repose sur trois (3) éléments fondamentaux:
- Les périphériques
- Les supports de transmission

5
- Les services et processus
Les périphériques et les supports sont généralement les éléments physiques du réseau.

 Les périphériques
Les périphériques se subdivisent en deux (2) groupes:
- Les périphériques finaux qui représentent les périphériques dont les utilisateurs du réseau se
servent pour communiquer. Ces périphériques sont la source et la destination des échanges. Ex:
ordinateur, smartphone, imprimante réseau, téléphone IP, etc.
- Les périphériques intermédiaires qui représentent les périphériques invisibles aux yeux des
utilisateurs et qui connectent les périphériques finaux entre eux. Ex: switch (commutateur),
routeur, pare-feu, etc.
 Les supports de transmission
Pour qu’il ait communication, la source et le destinataire sont reliés par un canal. Le canal est
représenté par les supports de transmission.
Les réseaux modernes utilisent principalement trois (3) types de supports pour interconnecter
les périphériques et constituer le chemin entre la source et la destination de la communication.
Ce sont:
- Les câbles métalliques généralement en cuivre (câble coaxial, paire torsadée)
transportant des impulsions électriques
- Les câbles optiques en fibre de verre (fibre optique) transportant de la
lumière
- Le sans fil utilisant les ondes radio pour transmettre les informations

 Les services et processus


Les services incluent les applications réseau (logiciels) utilisés quotidiennement tels que la
messagerie, le web. Ils sont installés sur les périphériques finaux et c’est grâce à eux qu’il y a
communication.
Les processus vont fournir les fonctionnalités ou règles qui permettent le déplacement des
messages à travers le réseau jusqu’à la destination.

6
VI- Intérêt d’un réseau
 Diminution du coût
Le réseau permet de réaliser des économies importantes en n’achetant qu’un seul exemplaire
des périphériques coûteux (lecteurs de cédéroms et imprimantes de technologie laser…) et
qui, connectés sur le réseau, deviennent accessibles à tous les utilisateurs.
 Intérêt pratique
Les ressources partageables sont gérées par le serveur : de ce fait l’administration s’en trouve
facilitée.
Les données sont stockées sur le serveur ; de ce fait, un utilisateur peut de n’importe quel poste
connecté au réseau avoir accès à ses données.
 Sécurité des données
Dans le modèle réseau, l’accès aux informations du serveur est défini au niveau des groupes
d’utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations
confidentielles de l’entreprise.
La sécurité des informations de l’entreprise passe également par la sauvegarde des données.
Grâce au réseau, les lecteurs de bandes prennent en charge la sauvegarde programmée des
informations du réseau.
 La cohérence et la disponibilité des données
Sans réseau, les données sont éparpillées dans l’entreprise et sont en général sous la
responsabilité d’une personne donnée. Les risques de « points de rupture » sont importants.
Si elles doivent être partagées par plusieurs personnes, les données seront recopiées en
plusieurs endroits au risque d’être mises à jour sans que leurs autres détenteurs en soient
avertis. Dans ce cas, certaines personnes n’auront pas l’information adéquate à ce jour. Dans
le pire des cas, une même donnée initiale évoluera de façon indépendante et non synchrone
dans plusieurs endroits différents, entraînant une incohérence et une désorganisation totales.
Grâce au réseau, les informations sont stockées sur un serveur. Elles sont accessibles par tous
(en fonction de leurs droits d’accès). Tout document mis à jour par un utilisateur est mis à la
disponibilité des autres.

7
CHAPITRE 2 : LES RESEAUX LOCAUX
Introduction
Le réseau local, en anglais LAN (Local Area Network) ou en français RLE (Réseau Local
d’Entreprise), est un réseau dont la portée est limitée de quelques mètres à plusieurs centaines
de mètres. C’est le type de réseau que l’on peut installer chez soi, dans des bureaux ou dans un
immeuble. Un réseau local se compose généralement de microordinateurs et de ressources
partagées, comme des imprimantes et de disques durs.
Les réseaux locaux les plus répandus sont Ethernet (85 %) et Token-Ring (15 %). Il existe
plusieurs topologies pour un LAN.
Les caractéristiques principales permettant sur le plan physique de définir un réseau local sont :
- La Topologie
- La Méthode d’accès au Support
- La Technique de transmission
- Le Support de transmission
- Le Débit Binaire

I- La topologie
La topologie définit l’architecture d’un réseau. Elle se décline sous deux (2) aspects:
 la topologie physique qui décrit la manière d’interconnecter physiquement les
équipements du réseau, et de les disposer les uns par rapport aux autres, telles qu’ils
apparaîtraient si on en prenait une photographie aérienne.
 la topologie logique qui désigne la manière dont vont circuler les informations entre les
différents nœuds du réseau.

I-1 La topologie physique


1-1 La topologie en bus
Comme son nom l'indique, la topologie en bus a les caractéristiques d'un bus (pensez, une
ligne droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais
d'un seul câble réseau débuté et terminé par des terminateurs. L’information est transmise
sur le bus sous la forme de paquets. Chaque paquet contient l’adresse du destinataire ainsi
que le message. Chaque paquet est envoyé sur le bus à tous les nœuds et le destinataire devra
reconnaître sa propre adresse.
Les terminateurs ont pour but d'empêcher les "rebonds" de signaux le long du fil.
Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures :
- La première est que, parce que toutes les machines utilisent le même câble, s'il vient à
ne plus fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication
possible étant donné que tous les hôtes partagent un câble commun.
- La seconde est que, puisque que le câble est commun, la vitesse de transmission est
très faible.
Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un
fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une
des connexions est défectueuse, l'ensemble du réseau en est affecté.

8
1-2 -La topologie en anneau
L’anneau est constitué de plusieurs liaisons point à point. Chaque poste est connecté au suivant
pour former une boucle fermée. L’information circule d’un nœud à l’autre dans un seul sens.
Chaque poste analyse le paquet reçu pour vérifier si l’information lui est destinée. Si oui, il
accepte le message. Si non, il le transmet au nœud suivant.

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux
un temps de parole.

9
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.

1-3 -La topologie en étoile


Dans cette topologie, les nœuds sont connectés grâce à un équipement central.
Cet équipement central peut être un hub (concentrateur) ou un switch (commutateur). Toute
communication entre deux nœuds passe obligatoirement par l’équipement central qui répercute
l’information vers le nœud concerné.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est
possible. En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à
topologie en bus car un matériel supplémentaire est nécessaire (le hub ou switch).

1-4 -La topologie maillée


Cette topologie permet la connexion de tous les nœuds entre eux. Ainsi la communication entre
deux nœuds peut se faire par le choix entre plusieurs chemins. La connexion se faisant par le
biais des câbles, le nombre de câbles est fonction de la formule: n(n-1)/2. n étant le nombre de
nœuds.
La topologie peut être aussi semi-maillée c’est-à-dire que tous les nœuds ne seront pas
totalement interconnectés

10
Son principal avantage, est sa capacité de tolérance de panne. En effet, lorsqu’un câble se
rompt, il existe de nombreux autres itinéraires routés. Cette topologie est toutefois très
coûteuse.
I-2 -Les topologies logiques
On distingue 3 topologies logiques :
La topologie logique définit la manière dont vont circulé les informations entre les différents
nœuds du réseau. Elle définit aussi la manière selon laquelle un nœud qui veut émettre accède
au support pour y déposer son message. C’est la méthode d’accès. Il existe plusieurs types de
topologie logique:
 la topologie logique en bus
 La topologie logique en anneau
 La topologie logique en bus à jeton

2-1- La topologie logique en bus (ETHERNET)


Ethernet est une topologie logique en bus, mais il faut préciser qu’elle ne s’appuie pas
forcément sur une topologie physique en bus comme à l’origine. Mise au point dans les années
1980 par XEROX, INTEL et DEC, cette topologie permet l’interconnexion de matériels avec
des facilités d’extension. Elle est caractérisée par la méthode d’accès CSMA/CD.
Les données transmises, quel qu’en soit le type, doivent être strictement conformes à un format
appelé bloc d’information ou trame. La trame Ethernet est composée de 8 champs et la taille du
champ des données varie de 46 à 1500 octets.

2-2- La topologie logique en anneau (TOKEN RING)


Cette topologie logique est caractérisée par la méthode d’accès de jeton sur anneau,
historiquement adopté par IBM pour son réseau token ring. Cependant, sa topologie physique
n’est pas nécessairement en anneau. On la rencontre aujourd’hui principalement en étoile
centrée autour d’un hub. Token ring est étroitement lié aux matériels et systèmes d’exploitation
du constructeur d’origine IBM. La trame est composée de 11 champs, la taille du champ des
données étant inférieur à 5000 octets.

2-3- La topologie logique du bus à jeton (TOKEN BUS)


On sait que la technique du jeton nécessite une rotation de l’autorisation d’émettre entre les
nœuds du réseau.
Pour une topologie physique en bus, il est nécessaire de constituer un anneau logique où chaque
nœud actif possède en mémoire aussi l’adresse de son prédécesseur et celle de son successeur ;
cette méthode est dite à jeton adressée. L’ordre des stations sur l’anneau logique peut être

11
modifié via le système d’exploitation de réseau, ce qui permet d’insérer un nouveau poste ou de
déconnecter un poste défectueux.
Comme pour Ethernet, la trame est composée de 8 [Link] taille du champ des données
n’excède pas 8192 octets. La norme IEEE 802.4 permet à une station d’émettre plusieurs
trames avant de libérer le jeton.
Relation entre topologie logique et physique
Le tableau ci-dessous montre la relation entre les différentes topologies logiques avec le ou les
types de topologies physiques qui les supportent :
Norme Topologie logique Méthodes d’accès Topologie physique
IEEE
802.3 Bus logique (Ethernet) CSMA / CD Bus, Etoile ou Anneau
802.4 Bus à jeton (Token Bus) Jeton adressé Bus
802.5 Anneau à jeton (Token Ring) Jeton non adressé Etoile, Anneau

II- Méthodes d'accès au support


Chaque type de réseau local possède une méthode d'accès au support. Elle concrétise la
manière dont chaque nœud peut envoyer des trames sur le réseau sans créer de conflits avec des
trames émises par d'autres nœuds. La méthode d'accès est souvent conditionnée par la topologie
utilisée. Ainsi, sur un bus série, 2 stations ne peuvent émettre en même temps sans provoquer
une interférence entre les 2 signaux électriques émis. Cette interférence est appelée "Collision".

1- CSMA/CD
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est une méthode d'accès
utilisée sur les bus série. Elle a pour but d'éviter les collisions et de les détecter si elles se
produisent.

12
Figure Méthode d'accès au support ; CSMA / CD.
2- CSMA/CA
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Cette méthode reprend
les principes de CSMA/CD en ce qui concerne "l'écoute". Mais la détection des collisions n'est
pas assurée par un moyen physique, mais par une procédure logicielle.

13
Figure: Méthode d'accès ; CSMA/CA.
3- Jeton (Token)
En fonction de la topologie physique, il existe deux variantes de cette méthode :
- Le Jeton sur anneau - Token Ring
- Le Jeton sur Bus - Token Bus
a- Jeton sur anneau (Token Ring)
Une trame comportant un bit spécial appelé Jeton tourne en permanence sur l’anneau. Les
stations reçoivent et expédient tour à tour cette trame. La station qui veut émettre, modifie la
valeur du Jeton. La trame est considérée occupée et les données sont placées dans le champ
approprié. La trame ayant fait un tour complet après passage dans toutes les stations, le Jeton

14
est repositionné à sa valeur de départ. La trame est considérée alors comme vide. Avec ce
système, une seule station peut émettre des données à la fois, ce qui élimine tous les risques de
conflit. Cette méthode d'accès est dite déterministe, car on peut calculer, en tenant compte du
nombre de stations, le temps qui s'écoule entre 2 accès d'une station au réseau.

Figure : Méthode d'accès ; Jeton sur Anneau


Dans cette méthode d'accès, l'ordre de circulation des informations dépend de la position
physique des nœuds dans l'anneau.
Pour éviter qu'un nœud ne monopolise la trame et empêche l'émission pour les autres nœuds,
un système de priorité est prévu. Pour chaque nœud, il est prévu au départ une valeur de
priorité. Cette valeur décroît à chaque tour de l'anneau. Lorsqu'un nœud a une priorité de valeur
supérieure à un autre, il peut prendre possession de la trame et positionner le jeton pour émettre
des données.

b- Jeton sur Bus (Token Bus)


Le principe du Jeton sur le bus est le même que celui utilisé sur un anneau. Cependant,
lorsqu’une station émet sur le bus le signal est diffusé vers toutes les stations. Un système
d’adressage des trames permet de former un anneau logique. Chaque station, tour à tour,
modifie l’adresse destination de la trame de manière à ce que toutes les stations soient
adressées successivement.

15
III- Techniques de Transmission
Il existe 2 méthodes de transmission possibles sur les réseaux locaux :
- La méthode Large Bande (Signal Analogique)
- La méthode Bande de Base (Signal Numérique)
Pour des raisons pratiques, seule cette dernière est vraiment utilisée. Les données sont envoyées
en mode série et sous forme numérique sur le support. Pour des raisons tenant à la
synchronisation du récepteur et à la largeur de bande du signal à transmettre, les données sont
toujours envoyées de façon codée sur le support.

Figure : Exemple de codage : Le codage Manchester.

16
CHAPITRE 4 : SUPPORTS DE TRANSMISSION
Le signal représentant les données doit disposer d'un support pour être véhiculé. Le signal
électrique utilise des supports à base de cuivre (paires torsadées ou câbles coaxiaux). Le signal
lumineux utilise les différents types de fibres optiques ou l'air (infrarouge, rayon laser). Dans
tous les cas, le signal subit une atténuation (exprimée en dB/Km) et une déformation qui sont
des fonctions de la qualité du support (bande passante) et de sa longueur. Pour chaque type de
support, on se verra imposer des limites quant à la longueur maximale utilisable.

1- la paire torsadée
C’est le support de transmission le plus utilisé. Il est constitué d’une ou plusieurs paires de fils
électriques en cuivre agencés en spirale. Le problème majeur avec ce support est
l’affaiblissement qui est d’autant plus important que le diamètre du fil est petit.
Il existe quatre types de câbles à paires torsadés.
• UTP (Unshielded Twisted Pair) : paire torsadée non blindée (plus courante)
• STP (Shielded Twisted Pair) : paire torsadée possédant une tresse métallique autour des
paires. Ce câble est plutôt utilisé dans des réseaux token ring (perturbations divisées par 100)
• FTP (Foiled Twisted Pair) : paire torsadée possédant une feuille d’aluminium autour
des paires (perturbations divisées par 10) ;
• SFTP (Shielded Foiled Twisted Pair) : paire torsadée possédant une feuille métallique autour
de chaque paire de fils ainsi qu’une tresse autour des 4 paires.

Câble torsadé.
Les torsades permettent de :
- Diminuer la sensibilité aux perturbations électromagnétique
- L’atténuation du câble
- La paradiaphonie entre les câbles
Les principaux connecteurs utilisés pour la paire torsadée :
- RJ-11 (câble à 2 paires torsadées) ;
- RJ-14 (câble à 3 paires torsadées) ;
- RJ-45 (câble à 4 paires torsadées).

Figure : Différentes vues d’une prise RJ45.

17
On appelle câble RJ45, le câble à 4 paires torsadées utilisant le connecteur RJ-45. C’est le plus
utilisé en réseau informatique. Chacune de ses paires est torsadée selon un pas de torsade
différent, diminuant ainsi les problèmes de diaphonie et paradiaphonie. Chacune possède un
couple de couleur afin de les distinguer lors du câblage. Il y a les couples Vert/Vert-blanc,
Orange/Orange-blanc, Bleu/Bleu-Blanc et Marron/Marron-blanc.
Tout câble RJ45 se voit attribuer une catégorie qui définit le débit maximum qu´il peut
transférer sans erreur. Le tableau suivant répertorie les différentes catégories existantes avec
leur usage courant :

Au sein de la spécification 568, il existe deux standards, le 568A et le 568B qui concerne la
façon dont doit être réalisée la terminaison (mise en place de la prise RJ45). La différence se
situe dans l’utilisation et le positionnement des couleurs des paires dans la prise RJ45. La
norme EIA/TIA- 568B est utilisée pour une question de compatibilité avec des installations de
câblage utilisant la norme AT&T 258A. Cette dernière devenant de moins en moins utilisée, la
norme EIA/TIA-568A est donc privilégiée pour la mise en place des terminaisons.
Lorsque vous effectuez le câblage de la prise RJ45, il est important de positionner les couleurs
selon un ordre défini par la norme utilisée. Dans tous les cas, vous devez tenir la prise RJ45
avec l’ergot vers le bas et l’arrière de la prise vers vous.
Les tableaux suivants définissent le câblage de la terminaison RJ45 selon les normes 568A et
568B :

18
Les limites des connexions BaseT (10BaseT, 100BaseTx) sont de 100 mètres par segments.
La norme 802.3 définit les débits de 10 Mbits/s sur du 10BaseT, tandis que la norme 802.3u
(1995 mise à jour en 1998) définit des débits de 100Mbits/s sur du 100BaseTx UTP catégorie 5
ou STP.
Ce câble est appelé Fast-Ethernet. Seules les paires [1-2] et [3-6] sont utilisées. Les fils 1 et 2
pour la transmission (TD+ et TD-) tandis que les fils 3 et 6 pour la réception (RD+ et RD-).
Il n’est alors possible d’utiliser que 2 segments mis bout à bout et relayer par un répéteur ou
un matériel qui possède cette fonction.
La topologie utilisée avec les câbles BaseT est la topologie étoile avec au centre de cette étoile
un concentrateur (hub) ou un commutateur (switch).
Il existe aussi le câble 100BaseT4 qui utilise les 4 paires en UTP catégorie 3,4 ou 5. Une paire
pour la transmission, une pour la réception et deux pour les transmissions bi-directionnelles.
Deux types de câbles sont utilisés en fonction des matériels à connecter.

- Le câble droit pour lequel, les couleurs au niveau des deux prises RJ45 sont dans le même
ordre.
- Le câble croisé pour lequel les couleurs sont « croisées ». Ceci est dans le cas où vous reliez
deux matériels identiques (PC-PC, hub-hub …). La seule exception est le lien entre un PC et un
routeur qui nécessite là aussi un câble croisé.
Les tableaux ci-dessous décrivent le câblage 100BaseTx croisé selon la norme 568A.

19
2- le câble coaxial
Ces câbles sont dépassés mais, sont intéressants à connaître car ils sont à
l’origine du câblage. Il existe deux types de câbles coaxiaux :
- le 10Base2 connu sous l’appellation Ethernet Fin (Thin Ethernet)
- le 10Base5 connu sous l’appellation Ethernet gros (ou épais) (Thick Ethernet)
Ces deux câbles ont des points communs :
- La topologie utilisée avec ce type de câble est celle du bus.
- La vitesse de transmission sur les câbles coaxiaux est limitée à 10Mégabits par seconde
- La bande passante est de 10Mhertz
- Le terminateur est un bouchon qui possède une impédance de 50 Ohms
- Au maximum 5 segments peuvent être mis bout à bout au moyen de 4 répéteurs ou
concentrateurs
- Sur ces 5 segments, 3 sont des segments porteurs et 2 sont des segments de liaison

Définition
Un segment porteur est une portion de câble sur laquelle des équipements peuvent être
connectés.
Un segment de liaison est une portion de câble sur laquelle on ne peut connecter
d’équipements. Il n’est utile que pour allonger la distance entre deux entités.

Nous allons étudier maintenant les contraintes sur ces deux câbles.
 Câble 10BASE2 ou Ethernet fin
Ce câble est aussi appelé thin Ethernet. Le câble contient en son centre un fil en cuivre. Ce
conducteur est entouré d’un diélectrique servant d’isolant, d’un blindage composé de tresses
le protégeant des perturbations extérieures et enfin d’une gaine en PVC, comme le montre la
figure ci-dessous.

20
Structure du câble Ethernet fin
L’impédance des bouchons qui terminent le câble doit être de 50 Ohms.
Définition
L’impédance est la mesure de la résistance pour les courants alternatifs. L’unité de
mesure est l’Ohm. La vitesse de transmission des informations est de 10 Mbit/s. La
longueur maximale d’un segment est de 185 mètres. On peut mettre bout à bout 5
segments, soit une couverture maximale de 5 × 185 = 925
Définition
Sur les cinq segments, seuls trois peuvent être "porteurs", c’est-à-dire contenir des matériels.
On parle de la règle des 5,4,3 : 5 segments, 4 répéteurs ou concentrateurs pour les lier et 3
segments porteurs. Sur un segment peuvent être connectés, au moyen de transceivers, souvent
directement intégré à la carte réseau du matériel, un maximum de 30 postes. L’espacement
entre chaque poste doit être au minimum de 0,5 mètre. Le diamètre du câble est de 5
millimètres. Ce câble pourra donc permettre au maximum la connexion de 90 équipements (3
segments porteurs contenant 30 postes chacun).
La connexion sur le câble se fait grâce aux connecteurs de type BNC (Bayonet Neil-
Concelman). Ils ont une impédance de 50 ohms. Les connexions à la carte réseau de
l’équipement, se font au moyen de prises BNC en T. Ces connecteurs sont simples à
positionner sur la carte réseau. Par contre les prises en T nécessitent plus de travail. En effet
pour les insérer sur le câble il faut tout d’abord le sectionner pour sertir deux prises BNC à
chaque extrémité de ces deux sections pour ensuite y installer cette prise en T qui viendra se
connecter sur la carte réseau de l’équipement.

Différentes types de prises associées au 10Base2

21
Deux câbles 10Base2 raccordés par une prise BNC en T

Contraintes sur un segment 10Base2

 Câble 10BASE5 ou Ethernet gros


Ce type de câble est aussi appelé Thick Ethernet. Sa structure est expliquée avec la figure ci-
dessous.

L’impédance du câble à ses extrémités est de 50 ohms. Il est donc nécessaire d’utiliser des
bouchons d’impédance 50 Ohms comme terminateur de câble. La vitesse de transmission sur
un câble 10Base5 est de10 Mbit/s. La longueur maximale d’un segment est de 500 mètres.
On peut mettre bout à bout cinq segments soit une couverture maximale de 5x500=2500
mètres.
La règle des 5,4,3 est aussi applicable au câble 10Base5. Sur un segment, 100 postes au
maximum peuvent être connectés. L’espacement entre chaque poste doit être un multiple de
2,5 mètres. Ce câble pourra donc permettre au maximum la connexion de 300 équipements

22
La connexion sur le câble se fait au moyen d’un transceiver différent de celui utilisé avec le
10BASE2.
En effet, la fixation se fait au moyen d’une prise vampire. Une partie de cette prise se retrouve
au contact avec le blindage pendant qu’une aiguille est enfoncée dans le câble pour être mise
en contact avec le conducteur.

Transceiver pour le raccordement d’un matériel sur un câble 10BASE5.


La connectique utilisée est la prise DB15 (15 broches) aussi appelée prise AUI (Attachment
Unit Interface). Le câble 10Base5 est très contraignant mais permet d’atteindre des distances
raisonnables (2,5km) pour une utilisation dans un LAN. Pour cette raison, il est encore utilisé
mais essentiellement pour réaliser des liaisons point à point qui permet de relier des ensembles
de structures éloignés plutôt que des équipements dans un même ensemble.

Contraintes sur un segment 10BASE5

23
 Tableau récapitulatif des contraintes sur les câbles coaxiaux

Câble Max. Nb. Postes Dist. Min. Connecteur Segments Max. Débit
segment max./Segment inter-poste Porteur segment Max.
10Base 185 m 30 0,5 m BNC 3 5 10Mbits/s
2
10Base 500 m 100 2,5 m AUI/DB15 3 5 10Mbits/s
5

3- la fibre optique
Les fibres optiques sont composées de trois éléments principaux.
- Le cœur en silice où passent les ondes.
- La gaine optique qui permet de conserver les ondes dans le cœur en jouant sur l’indice
de réfraction.
- La protection.
Les fibres sont souvent appelées brins. Dans un même câble, les brins sont regroupés par
multiples de 2, 6 ou 12.

Le principe est de faire pénétrer des rayons lumineux dans le cœur avec des indices de
réfractions différents.
Deux sortes de fibres existent :
 Les fibres multimodes
Ce type de fibre regroupe les fibres à saut d’indice et à gradient d’indice.
Le cœur de ces fibres est grand par rapport à la longueur d’onde du signal optique émit.
Cinquante à deux cents microns mètres pour le cœur et de l’ordre d’un micron pour le signal.
Cette fibre permet donc de propager plusieurs centaines de signaux (phase différente).
La bande passante peut varier de 200 à 1500 Mégahertz par kilomètre. Il existe deux fibres
dont le mode de propagation est différent :
- Les fibres à saut d’indice. L’indice de réfraction change brusquement lorsque l’on
passe du centre de la fibre à sa périphérie.
- Les fibres à gradient d’indice. L’indice de réfraction diminue selon une loi précise,
du cœur vers la périphérie. Les ondes passant par le centre sont les moins rapides mais
comme elles parcourent moins de chemin elles arrivent en même temps que celles qui
sont en périphérie.

24
 Les fibres monomodes

Le cœur est proche de la longueur d’onde du signal. Il ne peut donc y avoir qu’un seul mode
de propagation suivant l’axe de la fibre. Il n’y a donc pas de dispersions des temps de
propagation. La bande passante est presque infinie (> 10Gigahertz par kilomètre).
Cette fibre est de meilleure qualité que la fibre multimode.

Type de connecteurs

Parmi les connecteurs ST, SC, FC et LC qui existe pour fibres optiques, la connectique ST est
la plus utilisée depuis de nombreuses années car simple à mettre en œuvre.

25
Avantages
Le transport des données se fait sous forme de lumière, ce qui a l’avantage d’être rapide
(débit accru), insensible aux parasites et de l’accroissement de la sécurité. Il est en effet très
difficile « d’écouter » le trafic d’une fibre, le piratage est donc peu probable.
Le raccordement à un câble cuivre au moyen de répéteurs ou d’autres matériels est simple. De
plus, le câble est insensible aux perturbations magnétiques et il est très léger. La fibre optique
est un support unidirectionnel, il faut donc 2 fibres pour assurer une liaison bidirectionnelle.

5-Air
L'air est utilisé comme support des ondes électromagnétiques. Quelques tentatives de réseau
local employant les ondes radio sont observées. Mais les problèmes d'encombrement des
fréquences, d'interférences et de limitation de débits font que ces initiatives sont limitées.
Pour des liaisons point à point entre bâtiments ou sites distants, le faisceau laser peut être
utilisé. Ce moyen est soumis à réglementation et reste très coûteux. Mais, il peut faire
concurrence dans l'avenir à des liaisons
WAN entre LAN.

IV- Débits
Le premier réseau local vraiment répandu dans les années 80 fut le réseau AppleTalk. Sa
partie physique est nommée LocalTalk. Le débit est de 230,4 Kbps.
Un autre réseau, Starlan, annonciateur d'Ethernet fonctionnait à 1 Mbps.
Les 2 versions de Token-Ring fonctionnent respectivement à 4 et 16 Mbps.
Ethernet fonctionne actuellement à 10 Mbps et tend vers 100 Mbps.

26
CHAPITRE 5 : NORMALISATION

1. Définition et Objectif
Pour garder une certaine cohérence et une organisation dans le domaine des réseaux, il faut des
normes. La norme est un ensemble de règles conventionnelles adoptées par des organismes.
Cela suppose qu’une norme est créée et approuvée par un certain nombre d’organisme de
normalisation. La normalisation a pour but essentiel de faire communiquer sans contraintes des
machines hétérogènes (de différentes marques).
2. Normes et Organismes
A partir de Février 1980 deux organismes ont travaillé pour la mise au point de normes en
matière de réseaux locaux :
- L’IEEE (Institut for Electrical and Electronics Engineers)
- L’ISO (International Standards Organization)
Ces deux organismes vont créer un comité appelé le comité 802 de l’IEEE qui sera chargé de
développer un standard unique de réseau local avec des normes bien définies.
Voici une brève description de ces standards.

3. Modèle architecturale OSI


Vers le milieu des années 1980, les entreprises ont commencé à faire face à des problèmes
consécutifs à l’extension effrénée des réseaux informatiques. Il devenait en effet de plus en plus
difficile pour les réseaux utilisant des implémentations et des spécifications différentes de
communiquer entre eux. Les entreprises se sont alors rendu compte qu'elles devaient s'éloigner
des systèmes de réseau propriétaires.
Pour résoudre le problème de l'incompatibilité des réseaux et leur incapacité à communiquer
entre eux, l'Organisation internationale de normalisation (ISO) a examiné des structures de

27
réseau telles que DECNET, SNA et TCP/IP afin d'en dégager un ensemble de règles. À la suite
de ces recherches, l'ISO a publié en 1984 un modèle de réseau, dit modèle de référence OSI
(Open System Interconnexion - interconnexion de systèmes ouverts ; ne pas confondre avec
ISO), pour aider les fournisseurs à créer des réseaux compatibles avec d'autres réseaux.
Le modèle de référence OSI vous permet de voir les fonctions réseaux exécutées au niveau de
chaque couche.
Plus important encore, ce modèle de référence constitue un cadre que vous pouvez utiliser pour
comprendre comment les informations circulent dans un réseau. Vous pouvez en outre vous
servir du modèle de référence OSI pour visualiser comment les informations, ou paquets de
données, circulent à partir des programmes d'application (ex. : tableurs, documents, etc.), en
passant par un média réseau (ex. : câbles, etc.), jusqu'à un autre programme d'application se
trouvant sur un autre ordinateur en réseau, même si l'expéditeur et le destinataire utilisent des
types de médias réseau différents.
Le modèle de référence OSI (Open Systems Interconnection) est une représentation abstraite
en couches servant de guide à la conception des protocoles réseau. Il divise le processus de
réseau en sept (7) couches logiques, chacune comportant des fonctionnalités uniques et se
voyant attribuer des services et des protocoles spécifiques.
Les 7 couches du modèle OSI sont:
- La couche physique ou couche 1
- La couche liaison des données ou couche 2
- La couche réseau ou couche 3
- La couche transport ou couche 4
- La couche session ou couche 5
- La couche présentation ou couche 6
- La couche application ou couche 7

28
Les 7 couches sont subdivisées en deux ensembles de couches: les couches hautes et les
couches basses.
Les couches hautes comprennent les couches 5, 6 et 7. Elles sont aussi appelées couches
logicielles. Elles s’occupent du dialogue entre les applications réseau installées sur les
périphériques finaux qui désirent communiquer. On parle de dialogue applicatif.
Les couches basses ou couches matérielles regroupent les couches 1, 2, 3 et 4.
Elles s’occupent de fournir un acheminement (transport) fiable des données entre
les interlocuteurs. Le transport s’effectue de proche en proche.

3-1 Le rôle des couches du modèle OSI


 La couche physique
L’unité d’information ou PDU (Protocol Data Unit) est le bit. Le but de la couche physique est
d’assurer le transfert de bits entre deux (2) équipements terminaux à travers un support de
transmission. Les bits représentant l’information reçue de la couche liaison de données.
Elle définit les caractéristiques physiques du réseau: le type de support de transmission, le type
et la forme des connecteurs à utiliser sur les câbles, la nature des signaux utilisés.
C’est au niveau de cette couche que sont situés les équipements comme le répéteur, le hub ou
concentrateur.

 La couche liaison des données


L’unité d’information ou PDU (Protocol Data Unit) est la trame.
La couche liaison des données définit la taille et le format des trames en fonction du support de
transmission. Elle prépare les données pour le réseau physique. Elle a un rôle d’adressage. On
parle d’adressage physique ou adressage MAC. Elle définit la méthode d’accès à utiliser pour
envoyer les données sur le support. Elle détecte et corrige dans la mesure du possible les
erreurs pouvant se produire dans la couche physique.
C’est au niveau de cette couche qu’est situé le switch ou commutateur ainsi que la carte réseau.

 La couche réseau
L’unité d’information ou PDU (Protocol Data Unit) est le paquet.
Elle assure la connectivité et la sélection du chemin entre systèmes pouvant être situés sur des
réseaux géographiquement éloignés.
Elle gère l’acheminement à travers les nœuds de commutation. On parle alors de routage.
Elle est responsable de l’adressage logique.
C’est au niveau de cette couche que se situe le routeur.

 La couche transport
L’unité d’information ou PDU (Protocol Data Unit) est le message ou segment.
Elle assure le transfert de bout en bout des informations.
Elle assure le contrôle de flux. Elle veille à ce que le destinataire ne soit pas saturé par
la quantité d’information qu’il doit recevoir.
Elle fragmente les données reçues des couches supérieures afin de les adapter la quantité
d’information à traiter par la couche réseau.
Elle réassemble les données chez le destinataire.
Elle vérifie et corrige les erreurs de transmission (modification, perte, doublons…).
Elle gère le séquencement des données. Elle garantit alors que l’ordre d’envoi des
messages est respecté.

29
 La couche session
Cette couche doit fournir les moyens nécessaires pour:
- Ouvrir et fermer des sessions entre utilisateurs
- Organiser et synchroniser le dialogue.
Dans les réseaux actuels, le rôle de cette couche est assuré par la couche transport.
 La couche présentation
La couche Présentation se charge de la syntaxe des informations que les applications se
communiquent.
La couche présentation remplit trois fonctions principales :
- Mettre en forme ou présenter les données provenant du périphérique source dans un format
compatible pour la réception par le périphérique de destination
- Compresser les données de sorte que celles-ci puissent être décompressées par
le périphérique de destination
- Chiffrement des données pour la transmission et déchiffrement des données à
la réception
 La couche application
Cette couche est le point de contact entre l’utilisateur et le réseau. C’est donc elle qui va
apporter à l’utilisateur les services de base offerts par le réseau, comme par exemple le transfert
de fichier, la messagerie…
c'est elle qui sert d'interface entre les applications que nous utilisons pour communiquer et le
réseau sous-jacent via lequel les messages sont transmis.
Les protocoles de couche application sont utilisés pour échanger des données entre les
programmes s'exécutant sur les hôtes source et de destination.

30
3-2 Echange de données entre les couches du modèle OSI

4-Normes IEEE 802.X


L’IEEE (Institute of Electrical and Electronics Engineers) a mis en place un comité spécialisé
dans la définition de normes pour les LAN et les MAN basés sur la transmission des données
numériques par des liaisons filaires ou non filaires. Ce comité se nomme IEEE 802 et les
normes ainsi définis porteront un nom débutant par le nom du comité c’est-à-dire 802. Ex:
802.1, 802.3, 802.11 …
Pour la liste complète, voir [Link]
Les travaux effectués par le comité IEEE 802 vont se focaliser sur les couches physique et
liaison de données du modèle OSI.
Le comité IEEE 802 va diviser la couche liaison des données en deux (2) sous couches:
- La sous-couche LLC (Logical Link Control)
- La sous-couche MAC (Medium Access Control)

31
4-1 La sous-couche LLC (Logical Link Control)
La sous-couche LLC a été définie sous le standard IEEE 802.2.
Elle représente la sous-couche supérieure de la couche liaison des données. C’est elle qui reçoit
le paquet de la couche réseau ou qui achemine l’information de l’émetteur vers la couche
réseau.
Elle fournit deux (2) types de fonctionnalités:
- Un système de contrôle de flux
- Un système de reprise après erreur
La mise en œuvre LLC se fait au niveau logiciel et est indépendante de l’équipement physique.
Dans un ordinateur, LLC est en quelque sorte le pilote de la carte réseau.
La sous-couche LLC offre trois (3) types de service de transmission:
- LLC type 1 ou LLC1: aucun contrôle supplémentaire ; simple aiguillage des
données vers les protocoles de couche 3. Mode non connecté, datagramme sans
acquittement.
- LLC type 2 ou LLC2: type 1 + contrôle de séquence + contrôle de flux ; Mode
connecté avec acquittement. Utilisé par token ring.
- LLC type 3 ou LLC3: type 1 + acquittement de trame. Mode rajouté à la norme
initiale pour les besoins des réseaux industriels. Mode non connecté avec acquittement.

4-2 La sous-couche MAC (Medium Access Control)


La sous-couche MAC a été définie sous le standard IEEE 802.3 appelé Ethernet.
MAC correspond à la sous-couche inférieure de la couche liaison de données.
MAC est mis en œuvre au niveau du matériel, généralement sur la carte réseau.
La sous-couche MAC d’Ethernet à deux fonctions principales :
- Encapsulation des données (délimitation des trames, adressage et détection
d’erreurs)
- Contrôle de l’accès aux supports. Il permet d’initialiser la transmission des
trames et permet leur restauration après un échec de transmission dû à des
collisions.
 L’adresse MAC
L’adresse MAC est une adresse matérielle stockée sur une mémoire morte (ROM) de
la carte réseau comportent 48 bits et sont exprimées à l'aide de douze chiffres hexadécimaux.
Les six premiers chiffres hexadécimaux, identifient le fabricant ou le fournisseur et
constituent donc l'identifiant unique d'organisation (OUI - Organizational Unique Identifier).
Les six autres chiffres hexadécimaux forment le numéro de série d'interface administrée
par le fournisseur.

32
Exemple : 0000.0c12.3456 Ou 00-00-0c-12-34-56
La carte réseau utilise l’adresse MAC afin de déterminer la destination. Elle n’utilise
pas de temps processeur pour effectuer cette évaluation, ce qui améliore les temps de
communication sur le réseau Ethernet.
Tous les équipements qui sont connectés à un réseau local Ethernet possèdent des interfaces
adressées MAC (sert à l’identification dans un LAN).

4-3 Le réseau Ethernet


Originellement, Ethernet a été développé par le Dr Robert Metcalfe en 1973 lorsqu’il travaillait
pour les laboratoires Xerox.
Ethernet peut se définir comme un standard de transmission pour réseau local ou LAN. Il a
réussi à s’imposer face à d’autres standards de transmission comme le Token Ring d’IBM.
Ethernet a beaucoup évolué. En 1980, le consortium DIX (DEC, Intel, Xerox) publie l’Ethernet
I puis une révision de celui-ci nommé Ethernet II qui est encore utilisé dans les réseaux
TCP/IP.
En 1983, l’IEEE définit sa norme Ethernet sous le nom d’IEEE 802.3 à partir de
la spécification Ethernet II.
Ethernet couvre la couche physique et la sous-couche MAC du modèle OSI.

33
L’évolution d’Ethernet sera caractérisée par la définition:
- D’un câblage approprié
- D’un débit de transmission plus élevé
- D’une portée adaptée
Initialement, Ethernet a été conçu avec une topologie logique en bus et une
topologie physique en bus puis en étoile (concentrateur ou hub). On parle de
l’Ethernet partagé avec le CSMA/CD.
Plus tard Ethernet évoluera vers une topologie en étoile avec un commutateur. On
parle alors de l’Ethernet commuté.

34
 La trame Ethernet
Rappel : Sur la couche liaison de donnée, la structure de trame est pratiquement identique
pour toutes les vitesses d’Ethernet, de 10 Mbits/s à 10 000 Mbits/s.

Dans la version Ethernet qui a été développée par DIX avant l’adoption de la version
IEEE 802.3, le préambule et le délimiteur de début de trame (SOF) ont été combinés en un
champ unique (8 Octets).
Le champ de longueur/type comportait uniquement la longueur dans les premières
versions d’IEEE et uniquement le type dans la version DIX.
Fonctions de chaque champ :
-Préambule : permet la synchronisation dans les réseaux 10Mbits/s et moins.
-Délimiteur de début : indique l’arrivée d’une trame (10101011).
-Champs d'adresses : indique l'origine et la destination de la trame (MAC).
-Le champ de longueur/type : peut être utilisé de deux façons. Si la valeur est inférieure à
1536 (décimale), soit 0x600 (hexadécimale), alors elle indique la longueur. La longueur
indique le nombre d’octets de données qui suit ce champ.
-Le champ de données : entre 64 et 1518, lorsqu’il n’y a pas suffisamment de données
utilisateur pour que la trame ait la longueur minimale, des données supplémentaires sont
appelées données de remplissage s’interposent.
-FCS : Dans ce champ, la station source indique une valeur calculée du contenu de la trame.
La station de destination recalcule la valeur afin de déterminer si la trame a été endommagée
pendant le transport.

4-4 Le réseau TOKEN RING


Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode d'accès au
réseau (le passage du jeton), que par la composition (la paire torsadée) ou la disposition (en
anneau) du câblage.
L'architecture des réseaux TOKEN RING se présente sous la forme d'un « anneau physique ».

35
L'architecture de la version IBM des réseaux TOKEN RING est un anneau en étoile, les
ordinateurs sont tous connectés à un concentrateur central (une étoile) dans lequel se trouve
l'anneau physique ; on parle « d'anneau logique » pour expliciter le fait que l'aspect du réseau
soit en étoile, mais que la circulation des trames est en anneau.
Il y a deux sortes de Token Ring :
- Le Token Ring en anneau, c'est le Token Ring « normal ».
- Le Token Bus, c'est le Token Ring sur un support en bus.
Les caractéristiques des réseaux TOKEN RING sont les suivantes :
• La spécification IEEE 802.5
• Une topologie en anneau en étoile
• La méthode d'accès au réseau le passage du jeton
• Le mode de transmission des signaux en bande de base
• Le câblage en paires torsadées non blindées (UTP) ou blindées (STP), rarement de la fibre
optique.
• Un débit de 4 ou 16 Mb/s
 Structure des trames Ethernet 802.5
Le jeton circulant sur l’anneau a une longueur de 3 octets et sa structure est la suivante :

• SD (Start Definition) 1 octet : définition du type de la trame (Jeton, donnée ou contrôle)


• AC (Access Control) 1 octet : Unité de contrôle d’accès sur 8 bits dont
o 3 bits pour le niveau de priorité
o 3 bits pour le niveau de réservation du jeton
o 1 bit signification du jeton
o 1 bit contrôle de l’octet
• ED (Fin Définition) 1 octet : indique la fin de la trame ; les bits n’indiquent ici que l’état de la
trame (défectueuse ou non)
La trame 802.5 a la structure suivante :

La trame contient les informations suivantes:


• Frame control est la spécification de la trame (trame de donnée ou de contrôle…)
• MAC Destination correspond à l’adresse MAC de la station de destination
• MAC Source est l’adresse MAC de l’émetteur
• DATA pour donnée, sa taille dépend du temps pendant lequel la station peut utiliser le jeton
• FCS (Frame Check Sequence) est la valeur calculée pour vérifier la qualité de la trame
• ED, fin de la trame
• STATUT désigne si la trame est lue, reçue, copiée, etc.

 Le réseau FDDI (FIBER DISTRIBUTED DATA INTERFACE)


D’origine ANSI (ANSI X3T9.5), la technique FDDI a été normalisée par l’ISO (IS 9314).
FDDI est un réseau en anneau optique sur fibre optique multimode. L’anneau est en fait un
double anneau, ce qui permet une autocicatrisation du réseau en cas de défaillance d’un lien
ou d’un nœud (figure ci-dessous). Le débit nominal est de 100 Mbit/s pour une distance
maximale de 100 km (200 si l’on tient compte du double anneau). FDDI supporte jusqu’à 1 000
stations, distantes l’une de l’autre de moins de 2 km.

36
Reconfiguration rapide de l’anneau.
Une version de FDDI sur paire torsadée (TPDDI, Twisted Pair Distributed Data Interface)
autorise des débits de 100 Mbits sur 100 m.
La méthode d’accès est similaire à celle du réseau IEEE 802.5 version 16 Mbit/s (ETR,
Early Token Release). Pour accéder au support, une station doit posséder le jeton. Elle émet ses
données et génère un nouveau jeton. Chaque station retire de l’anneau les données qu’elle y a
déposées. Plusieurs trames de données, issues de stations différentes, peuvent circuler sur
l’anneau, mais il n’y a qu’un seul jeton libre à la fois.

5- LE MODELE TCP/IP
Le modèle TCP/IP (encore appelé « modèle Internet »), qui date de 1976, a été stabilisé bien
avant la publication du modèle OSI en 1984.

Pour information, TCP/IP est un modèle dérivé de l’ARPANET dont le but était de maintenir les
communications coûte que coûte en cas d’attaque nucléaire. Il en découle un réseau basé sur le
routage de paquets à travers une couche appelée Internet.

Le modèle TCP/IP est une approche réaliste ou pratique d’un modèle réseau là où le modèle OSI
est un modèle idéalisé ou théorique. En conséquence, c’est le modèle TCP/IP qui est utilisé
comme modèle de réseau de référence pour Internet.

Le modèle TCP/IP tient son nom de ses deux protocoles « majeurs » : les protocoles TCP
(Transmission Control Protocol) et IP (Internet Protocol).

Il présente aussi une approche modulaire (utilisation de couches) mais en contient uniquement
quatre :

 La couche application ;
 La couche transport ;
 Internet ;
 Accès réseau.

37
La couche application

Le modèle TCP/IP regroupe les trois couches de session, présentation et application du modèle
OSI dans une seule couche application.

Cette couche contient tous les protocoles de haut niveau : FTP pour le transfert de fichiers, SMTP
pour les mails, HTTP pour le WWW, DNS pour les noms de domaine.

La couche transport

La couche transport assure la communication logique entre processus. Cette couche détermine
comment les données doivent être envoyées : de manière fiable ou pas.

Concrètement, on va pouvoir choisir entre deux protocoles dans la couche transport : TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).

TCP est un protocole de transfert fiable orienté connexion. Ce protocole contrôle et s’assure qu’il
n’y ait ni perte ni corruption de données. Il est donc en charge des erreurs. TCP est le protocole
le plus utilisé sur le Web aujourd’hui.

UDP est un protocole de transfert non fiable et qui ne nécessite pas de connexion préalable. Ce
protocole est particulièrement utilisé pour les échanges où la perte de quelques données n’est pas
grave (appel vidéo, jeu en ligne, etc.) car il est plus rapide que TCP.

La couche Internet

Le but principal de la couche Internet est d’assurer la communication logique entre hôte, c’est-
à-dire de transmettre coûte que coûte les paquets d’un hôte à un autre et de faire en sorte qu’ils
arrivent à destination. Le protocole principal de cette couche est IP (Internet Protocol ou

38
Protocole Internet). Les paquets peuvent prendre différentes routes pour arriver à destination et
arriver dans un ordre différent de l’ordre dans lequel ils ont été envoyés.

Dans son fonctionnement, la couche Internet n’est pas responsable d’une transmission fiable.
Elle ne fournit qu’un service peu fiable et une livraison optimale (via le routage et l’adressage).
Étant donné que la livraison de paquets entre divers réseaux est une opération intrinsèquement
peu fiable et sujette aux pannes, la charge de la fiabilité a été placée avec les points d’extrémité
d’un chemin de communication, c’est-à-dire les hôtes, plutôt que sur le réseau.

Ce sera aux protocoles de plus haut niveau d’assurer la fiabilité du service.

La couche accès réseau

La couche accès réseau du modèle TCP/IP regroupe les couches physique et de liaison des
données du modèle OSI. Cette couche définit comment envoyer des paquets IP à travers le réseau
(via des protocoles comme Ethernet ou Wireless entre autres)

39
CHAPITRE 6 : LES EQUIPEMENTS D’INTERCONNEXION

Les équipements d’interconnexion sont multiples, chacun jouant un rôle spécifique dans le
réseau. On peut citer : les répéteurs, les concentrateurs, les ponts, les commutateurs, les
routeurs.

1- Répéteurs
Il sert à répéter le signal. Il peut répéter le signal sur une ligne de sortie ou sur plusieurs lignes
de sortie. Un des désavantages du câble à paire torsadée est la limite due à sa longueur
maximale dans un réseau. Au-delà de 100m, les signaux s'affaiblissent et deviennent
inexploitables. Pour prolonger un réseau, il faut ajouter une unité matérielle appelée répéteur.
Celui-ci régénère les signaux au niveau du bit et augmente de ce fait la distance de parcours. Le
répéteur est un équipement qui intervient au niveau 1 du modèle OSI. C'est donc un connecteur
car il peut permettre de relier deux réseaux d'ordinateur.

2- Concentrateurs (Hubs )
Le concentrateur est un appareil qui régénère les signaux. En effet, le signal émis par
la carte Ethernet s’affaiblit en parcourant le câble et, au-delà de cent mètres, il peut devenir trop
faible. Cette distance correspond en fait au maximum autorisé par la norme entre un PC et le
concentrateur. Un signal émis par un PC est régénéré sur tous les autres ports du
concentrateur (il joue le rôle de répéteur).
Les machines sont reliées individuellement aux entrées ou « port » d’un
concentrateur appelé « HUB ».Le HUB simule intérieurement le « bus ».
Les trames envoyées à destination d’une machine sont en fait reçues par toutes les
machines même si elles sont seulement traitées par la machine à qui elles sont destinées (
principe du BUS ).
De plus la bande passante théorique de 10 Mbits/s ou de 100 Mb/s n’est disponible pour
chaque machine mais partagée entre toutes les autres, puisqu’une seule machine à la fois peut
normalement émettre et recevoir sur le réseau.
Si le Hub du réseau ne possède plus de port disponible, il est possible alors de connecter un
nouveau Hub avec l'ancien (chaînage de Hub). En norme Ethernet, un maximum de 4 Hubs
peut être installé de cette façon et en Fast Ethernet, c'est un maximum de 2. Pour contourner
cette contrainte et augmenter la taille du réseau, il faut alors opter pour des Hubs empilables :
vous pouvez alors empiler plusieurs Hubs pour augmenter le nombre total de ports, chaque pile
de Hubs n'étant vue que comme un seul Hub. Le HUB est un équipement qui intervient au
niveau 1 du modèle OSI

40
Chaînage des concentrateurs

3- Ponts
Un pont analyse les paquets qui lui parviennent. Si un paquet arrivé sur le port A est destiné à
un ordinateur connecté à son autre extrémité, alors, il le fait transiter. L’analyse se fait sur
l’adresse MAC du destinataire. Le pont est un équipement qui intervient au niveau 2 du
modèle OSI

4- Commutateurs ( Switch)
Un commutateur (switch) est un équipement qui offre une bande passante dédiée pour chaque
port (10,100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande passante entre
tous ses ports. Cela revient à créer un segment Ethernet par port. Le switch est un équipement
qui intervient au niveau 2 du modèle OSI
On distingue les switches cut-through (on the fly, à la volée) et les switches store and forward
(les plus courants aujourd’hui). Les premiers se contentent de régénérer la trame (même les
trames erronées et les collisions), tandis que les seconds la stockent en mémoire avant de la
régénérer. La méthode adaptative cutthrough combine les deux principes : dès qu’une trame
est en erreur, le commutateur bascule en mode store and forward pendant un certain temps.
La méthode fragment free, la plus performante, lit les 64 premiers octets avant de décider du
mode de transmission.
Avec les concentrateurs-commutateurs, que l’on appelle le plus souvent Switched Hubs ou
même tout simplement Switchs, les trames envoyées à une machine particulière sont
directement aiguillées vers la machine destinatrice, en supprimant toute collision, la
topologie logique n’est donc plus le bus mais l’étoile.
Le Switch scinde le réseau en autant de « sous-réseaux » qu'il a de ports et crée des liens
privilégiés entre chaque élément connecté. Grâce à la fonction d'auto-apprentissage des
adresses MAC, l'information envoyée à travers le Switch est directement dirigée vers la
machine de destination.
De plus, chaque machine connectée à un port du Switch dispose d'une bande passante dédiée.
Les machines connectées à un Switch peuvent travailler en full duplex c'est-à-dire qu'elles
peuvent émettre et recevoir en même temps.
Décongestion du réseau : Les données sont envoyées d'un port à un autre sans interférer sur les
autres ports.
Augmentation de la bande passante : Si le Switch fonctionne à 100Mbps, chaque port
bénéficie d'une bande passante de 100 Mbps.

41
Accélération du transfert de données : Le Switch permet des communications simultanées
autant de fois que le nombre de ports du Switch divisé par 2. Chaque port est full duplex, ce qui
permet d'émettre et de recevoir en même temps.

5- Routeurs
Les routeurs sont des commutateurs évolués. Ils analysent les paquets à des couches
supérieures (Couche réseau : IP, IPX…). Ils permettent de sélectionner le meilleur itinéraire
lorsqu’il y en a plusieurs. Ils permettent de passer d’un segment de réseau à un autre dans le
cas de réseaux segmentés.
Le routeur est équipement de la couche 3 du modèle OSI.

6- Passerelles
Les passerelles permettent à des architectures réseaux différentes de communiquer entre elles.
Par exemple, elles permettent de transférer un paquet d’un réseau Ethernet vers un réseau
Token Ring. Les passerelles recouvrent les 7 couches du modèle OSI.

42
CHAPITRE 7 : ADRESAGE IPV4
1. Introduction
Au début de l'informatique, chaque constructeur d'ordinateurs utilisait ses propres standards.
Il était virtuellement impossible, ou tout du moins extrêmement difficile, d'interconnecter des
machines de marques différentes.
Pour remédier à ce problème le gouvernement américain décide de créer un protocole
permettant l'interconnexion de toutes ces machines. De cette décision allait naître TCP/IP et
internet.

2. Concepts de base
Pour pouvoir recevoir des informations, chaque machine connectée sur un réseau doit
pouvoir être identifié de manière unique. On utilisera à cet effet un identifiant. Dans le cadre
des réseaux TCP/IP, ces derniers porteront le nom d'adresses IP. Il s'agit en fait d'un simple
numéro qui doit être unique sur l'entièreté du réseau.
Dans un souci de performance, un réseau TCP/IP sera subdivisé en sous-réseaux. Ainsi, une
adresse IP possédera deux parties : une partie réseau situé au début de l'adresse et une partie
hôte située à la fin de l'adresse.

Exemple : NN...NNHH...HH
• N représente un bit d'adresse réseau (NET ID en anglais)
• H représente un bit d'adresse hôte (HOST ID en anglais)
Les machines se trouvant sur un même sous-réseau communiqueront entre elles de manière
directe. Les machines se trouvant sur des sous-réseaux différents devront passer par des
routeurs. Si nous comparons cette situation à la poste classique, les sous-réseaux sont des
rues. Si vous voulez envoyer une lettre à une personne habitant dans votre rue, vous la
déposez directement dans sa boîte aux lettres. Sinon, vous la confiez à un facteur (le routeur)
qui se chargera de la faire parvenir au destinataire.

3. Les adresses IPv4


Dans la version 4 du protocole IP, les adresses sont codées sur 32 bits. Elles sont représentées
sous forme de 4 nombres décimaux allant de 0 à 255 séparés par des points.
Exemple : [Link]

3.1. Les classes d'adresses IP


Toutes les adresses IP sont réparties sous différentes classes. À chaque classe correspond un
nombre déterminé de bits pour le réseau et pour la machine. Ce sont principalement les
classes A à C qui sont couramment utilisées. Les classes D et E sont réservées à des usages
particuliers.

43
 Classe A
Les adresses dont le premier bit est 0 sont de la classe A. En binaire, nous aurons les adresses
du type suivant :
[Link]
Les 8 premiers bits correspondent à la partie réseau et les autres à la partie machine. Les
valeurs du premier octet de la classe A iront donc de 0 à 127. Avec des adresses de classe A,
nous aurons ainsi peu de réseaux mais de très grande taille. Nous retrouverons ces adresses
principalement sur des backbone (cœurs de réseaux ou réseaux principaux).
Nombre de réseaux possibles = 27 – 2 (réseau 0 et réseau 127 qui sont réservés à des
utilisations particulières) = 126 réseaux. Nombre de machines = 224 – 2 (Adresse réseau et de
adresse de diffusion)
Exemple : [Link]

 Classe B
Les adresses dont les deux premiers bits sont 10 sont de la classe B. En binaire, nous aurons
les adresses du type suivant :
[Link]
Les 16 premiers bits correspondent à la partie réseau et les autres à la partie machine. Les
valeurs du premier octet de la classe B iront donc de 128 à 191.
Nombre de réseaux possibles = 214 réseaux. Nombre de machines = 216 – 2 (Adresse réseau et
de adresse de diffusion) Exemple : [Link]

 Classe C
Les adresses dont les trois premiers bits sont 110 sont de la classe C. En binaire, nous aurons
les adresses du type suivant :
[Link]
Les 24 premiers bits correspondent à la partie réseau et les autres à la partie machine. Les
valeurs du premier octet de la classe C iront donc de 192 à 223. Avec des adresses de classe
C, nous aurons ainsi beaucoup de réseaux de petite taille. Nous retrouverons ces adresses
chez les particuliers ou sur les LAN.
Nombre de réseaux possibles = 221 réseaux. Nombre de machines = 28 – 2 (Adresse réseau et
de adresse de diffusion) Exemple : [Link]

 Classe D
Les adresses dont les quatre premiers bits sont 1110 sont de la classe D. En binaire, nous
aurons les adresses du type suivant :
[Link]

44
Les valeurs du premier octet de la classe D iront donc de 224 à 239. Ces adresses sont
réservées pour les communications multicast.
Exemple : [Link]

 Classe E
Les adresses dont les quatre premiers bits sont 1111 sont de la classe E. En binaire, nous
aurons les adresses du type suivant :
[Link]
Les valeurs du premier octet de la classe E iront donc de 240 à 255. Ces adresses sont
réservées à des usages particuliers (indéterminés).
Exemple : [Link]

3.2. Références
L'adressage IP v4 est définit dans le document rfc791

3.3. Les adresses particulières


Le protocole IP définit un certain nombre d'adresses particulières. En voici un aperçu.

L'adresse zéro
En IPv4, l'adresse zéro ([Link]) signifie "tout le réseau". Il s'agit en fait d'une adresse réseau.

L'adresse de bouclage (loopback)


Une adresse de bouclage (loopback en anglais) est une adresse utilisée par une interface pour
s'envoyer un message à elle-même. Elle peut, par exemple, être utilisée lors de tests. En IP
v4, il s'agit de l'adresse [Link].

4. Les sous-réseaux
Comme nous l'avons vu, l'adresse IP possède une partie réseau et une partie hôte. Pour ce qui
est de l'IP v4, les adresses ont une partie réseau de 8, 16 ou 24 bits suivant la classe d'adresse.
Pour ce qui est de l'IP v6, les adresses ont une partie réseau de 64 bits.
Ces masques par défaut ne permettent pas toujours de coller aux besoins particuliers de tout
le monde. C'est pourquoi, il est possible de subdiviser les réseaux par défaut au moyen d'un
masque de sous-réseau.
Un masque de sous-réseau est un nombre de la même taille que l'adresse. Les premiers bits
sont à 1 et désignent la partie réseau. Les derniers bits sont à 0 et désignent la partie hôte.
Exemples : 111111...111111000000...000000

Notation
45
En IP v4, les masques de réseau peuvent se représenté comme une adresse réseau.
Exemples : 11111111111111111111111111100000 peut s'écrire [Link] en IP v4
Une autre notation utilisée en IP v4 et seule valable en IP v6 est de faire suivre l'adresse IP
d'une barre oblique / et ensuite du nombre de bit du masque de réseau. Exemples :
11111111111111111111111111100000... peut s'écrire /27

4.1. Subdivision de réseaux


Lorsque nous avons à subdiviser des réseaux, il y a deux approches possibles. Soit nous
essayons de déterminer le nombre de sous-réseaux que nous voulons obtenir, soit nous
essayons de déterminer le nombre de machines par sous-réseaux.

4.1.1. Subdivision sur base du nombre de sous-réseaux


Dans ce cas-ci, nous allons agrandir le masque réseau (bits à 1) d'autant de bit qu'il est
nécessaire pour obtenir le nombre de subdivisions voulu. Voici un petit tableau explicatif.

Nombre de subdivisions Nombre de bits


2 1

3à4 2

5à8 3

9 à 16 4

17 à 32 5

etc.
Par exemple, si nous voulons subdiviser un réseau en 350, nous devrons agrandir le masque de 9
bits (8 bits nous donnent 256 subdivisions et 9 bits 512).
Ainsi, en IP v4, si nous avons une adresse de classe B qui a un masque par défaut de 16 bits,
nous aurons un masque de sous-réseau de 16+9 bits, soit 25 bits.
En IPv6, si nous avons un masque standard de 64 bits, nous aurons un masque de sous-réseau
de 64+9 bits, soit 73 bits.

4.1.2. Subdivision sur base du nombre d'hôtes


Dans ce cas-ci, nous allons garder pour la partie machine (bits à 0) autant de bit qu'il est
nécessaire pour obtenir le nombre de machine moins deux (l'adresse réseau et l'adresse de
diffusion). Voici un petit tableau explicatif.

46
Nombre de machines Nombre de bits

2 2

3à6 3

7 à 14 4

15 à 30 5

31 à 62 6

etc.

Par exemple, si nous voulons subdiviser un réseau pour qu'il contienne 40 machines par sous-
réseau, nous devons garder 6 bits pour la partie hôte.
Ainsi, en IP v4, nous aurons un masque de réseau de 32-6 bits, soit 26 bits.

 Épuisement des adresses IPv4


La popularité d'Internet a abouti à l'épuisement en 2011 des blocs d'adresses IPv4
disponibles, ce qui menace le développement du réseau.
Pour remédier à ce problème ou repousser l'échéance, plusieurs techniques existent :
• IPv6, dont la capacité d'adressage est considérable,
• NAT, qui permet à de nombreux ordinateurs d'un réseau privé de partager une adresse
publique, mais qui complique le fonctionnement de certains protocoles,
• les registres Internet régionaux ont développé des politiques d'affectation d'adresses plus
contraignantes, qui tiennent compte des besoins réels à court terme. L'affectation de blocs
d'adresses plus petits diminue cependant l'efficacité de l'agrégation des adresses.
• la récupération des blocs attribués généreusement autrefois, certaines entreprises disposent
ainsi d'un bloc /8, soit plus de 16 millions d'adresses publiques.

 Résumé des différentes classes avec les informations nécessaires

Plage du Parties réseau Masque sous-réseau par


Bits du 1er Nombre de réseaux et
Classe 1er octet (R) et hôte (H) défaut (décimal et
octet d’hôtes par réseau
(décimal) d’une adresse binaire)
00000000 [Link] soit - 126 réseaux (27-2)
à 11111111.00000000.00 - 16 777 214
A 0 – 127 R.H.H.H
01111111 000000.00000000 hôtes par réseau
24
(2 -2)
10000000 [Link] soit - 16384 réseaux (214)
B 128 – 191 à R.R.H.H 11111111.11111111.00 - 65534 hôtes par
10111111 000000.00000000 réseau (216-2)

47
- 2097152 réseaux
11000000 [Link] soit
(221)
C 192 – 223 à R.R.R.H 11111111.11111111.11
- 254 hôtes par réseau
11011111 111111.00000000
(28-2)
11100000 Non destiné à
D 224 – 239 à une utilisation
11101111 commerciale
comme hôte
Non destiné à
11110000
une utilisation
E 240 – 255 à
commerciale
11111111
comme hôte

 Les adresses locales


Les adresses locales, appelées souvent adresses privées sont des adresses qui, normalement,
ne sont pas retransmises par les routeurs. Elles ne devraient donc jamais se retrouver sur un
réseau global comme internet.
En IP v4, les adresses locales sont surtout utilisées derrière un routeur NAT. C'est en général
ce genre d'adresse que vous avez chez vous à la maison. Il existe des adresses locales pour les
classes A, B et C. Les voici.

Classe Adresse réseau Première adresse Dernière adresse

A [Link]/8 [Link] [Link]

B [Link]/12 [Link] [Link]

C [Link]/16 [Link] [Link]


Remarque :
Les adresses de [Link] à [Link] sont également interdites. Les adresses
[Link] à [Link] s’appellent l’adresse de boucle locale ou adresse de bouclage
(loopback en anglais) et désigne la machine locale (localhost).

 Distribution des adresses IP


Sur l'internet, l’organisme IANA est chargé de la distribution des adresses IP. IANA a
délégué la zone européenne à un organisme : le RIPE NCC. Cet organisme distribue les
adresses IP aux fournisseurs d’accès à l'internet.

4.2. Découpage d'un réseau IP en sous-réseaux


Un réseau IP de classe A, B ou C peut être découpé en sous-réseaux. Lors d’un découpage le
nombre de sous-réseaux est une puissance de 2 : 4, 8, 16, 32… ce qui est naturel si l'on pense

48
à la représentation binaire d'une adresse IP. Chaque sous-réseau peut être découpé en sous-
sous-réseaux et ainsi de suite On parle indifféremment de réseau IP pour désigner un réseau,
un sous-réseau, … Chaque sous-réseau sera défini par un masque et une adresse IP.

 Notation
En IP v4, les masques de réseau peuvent se représenter comme une adresse réseau.
Exemple : 11111111.11111111.11111111.11100000 peut s'écrire :
[Link] en IP v4

4.3. Notation CIDR


La notation CIDR (Classless Inter-Domain Routing), est historiquement introduite après la
notion de classe d'adresse IP. Elle s'inscrit dans une intention d'outrepasser la limite
implicitement fixée par la notion de classe en termes de plages d'adresses disponibles dans les
réseaux IPv4.
Le préfixe binaire de la notation CIDR correspond au nombre des premiers bits à 1 dans la
forme binaire du masque du réseau de la notation initiale non CIDR.
En adressage IPv4, cela se concrétise par une forme décimale de 4 octets suivie d'un entier
compris entre 0 et 32. En pratique, cette plage peut s'étendre de 1 à 31 afin de permettre un
adressage des hôtes (host-id) par les bits différentiels (en effectif non nul).
Exemples :
• On considère le réseau d'adresse (décimale) [Link] et de masque (décimal)
[Link] en notation initiale non CIDR. Ledit masque comporte 16 bits à 1 ; ces 16
bits sont les 16 premiers bits du masque. En notation CIDR, ce réseau est identifié par
la forme décimale suivante : [Link]/16.
• De la même manière, le réseau d'adresse (décimale) [Link] et de masque
(décimal) [Link] pourra être identifié par la notation CIDR [Link]/24.
• Pour un réseau d'adresse (décimale) [Link] et de masque (décimal)
[Link], la notation CIDR sera [Link]/20.

 Adresse de diffusion (broadcast)


Cette adresse permet à une machine d’envoyer un datagramme à toutes les machines d’un
réseau. Cette adresse est celle obtenue en mettant tous les bits de l’host-id à 1. Le réseau de
l’exemple 3 a comme adresse de broadcast [Link].
 Deux adresses interdites
Il est interdit d’attribuer à une machine d’un réseau IP, l’adresse du réseau et l’adresse de
broadcast. Ce qui, pour le réseau [Link]/24, nous donne :
• adresse du réseau : [Link]
• adresse de broadcast : [Link]
Par exemple, si nous voulons subdiviser un réseau pour qu'il contienne 40 machines par sous-
réseau, nous devons garder 6 bits pour la partie hôte.
Ainsi, en IP v4, nous aurons un masque de réseau de 32-6 bits, soit 26 bits.

49
 Exemple de découpage
On considère le réseau d'adresse [Link] et de masque [Link]. On veut découper ce
réseau en 8 sous-réseaux. Pour chaque sous-réseau, on veut obtenir le masque et l’adresse.
• Calcul du masque
On veut découper le réseau en 8. Or 8 = 23. En conséquence, le masque de chaque sous-
réseau est obtenu en ajoutant 3 bits à 1 au masque initial. L’ancien masque [Link]
comprend 16 bits à 1 suivis de 16 bits à 0. Le nouveau masque comprendra donc 16 + 3 =
19 bits à 1 suivis de 13 bits à 0. Il correspond à [Link].
• Calcul du net-id de chaque sous réseau
Le net-id de chaque sous-réseau sera constitué de 19 bits :
• Les 16 premiers bits seront ceux de l’écriture binaire du préfixe d'adresse 134.214 ;
Les 3 bits suivants seront constitués du numéro du sous-réseau : 000 (0), 001 (1), 010
(2), 011 (3), 100 (4), 101 (5), 110 (6) ou 111 (7).

• Calcul de l'adresse de chaque sous-réseau


Pour obtenir l'adresse réseau, tous les bits du host-id sont positionnés à 0. On obtient donc
comme adresse pour chaque sous-réseau :
• 134.214.(000 00000).0 soit [Link]
• 134.214.(001 00000).0 soit [Link]
• 134.214.(010 00000).0 soit [Link]
• 134.214.(011 00000).0 soit [Link]
• 134.214.(100 00000).0 soit [Link]
• 134.214.(101 00000).0 soit [Link]
• 134.214.(110 00000).0 soit [Link]
• 134.214.(111 00000).0 soit [Link].

 Obtention des adresses de broadcast


Pour obtenir l’adresse de broadcast, on met à 1 tous les bits du host-id. Les adresses de
broadcast sont donc :
• 134.214.(000 11111).255 soit [Link]
• 134.214.(001 11111).255 soit [Link]
• 134.214.(010 11111).255 soit [Link]
• 134.214.(011 11111).255 soit [Link]
• 134.214.(100 11111).255 soit [Link]
• 134.214.(101 11111).255 soit [Link]
• 134.214.(110 11111).255 soit [Link] 134.214.(111 11111).255 soit
[Link].

4.4. Eléments de calcul - définitions et règles


 Repérage
Une machine est repérée sur le réseau par une adresse IP (IPx) associée à un masque (Mx)
qui sont chacun un nombre binaire de 3 bits organisé en 4 octets. Le masque sert à repérer le
réseau ou le sous-réseau auquel la machine appartient. Ces deux nombres sont en général

50
donnés en décimal, ce qui nous oblige à effectuer quelques petits calculs et conversions.
exemple 1 : IP1 = [Link] et M1 = [Link] se traduit en binaire par IP1 =
(1100 000).(1010 1000).(0001 0100).(0010 0010) et M1 = (1111 1111).(1111 1111).(1111
1111).(0000 000)
Cette machine se repère en notation par [Link] / 24 car le masque comporte 24 bits
à 1. exemple 2 : IP2 = [Link] et M2 = [Link] se traduit en binaire par IP2 =
(1010 1100).(0001 0000).(000 0001).(1101 1100) et M2 = (1111 1111).(1111 1111).(0000
000).(0000 000)
Cette machine se repère en notation par [Link] / 16 car le masque comporte 16 bits à 1.

 Identification du réseau
Pour connaître un numéro de réseau (R) ou de sous-réseau (Rx), il faut poser l'opération
logique : R = (IP) AND (M),
AND étant l'opérateur logique "ET" (cette opération se décompose en 32 opérations entre bits
de même rang).
Dans l'exemple 1, cela donne : R1 = [Link] qui se résume par 192.168.20 /24 ; dans
l'exemple 2, cela donne : R2 = [Link] qui se résume par 172.16 / 16 ; exemple 3 : soit
une machine repérée par l'adresse IP3 = [Link] / 26 ; on trouve son masque de sous-
réseau en constatant que 26 = 8 + 8 + 8 + 2 , donc M3 = [Link] [en fait (1111
1111).(1111 1111).(11111111).(1100 0000)] ; on en déduit le numéro du sous-réseau auquel
elle appartient par l'opération (IP3) AND (M3), soit :
(1100 0000).(1001 1010).(0101 1000).(1000 0101)
(1111 1111).(1111 1111).(11111111).(1100 0000)
(1100 0000).(1001 1010).(0101 1000).(1000 0000) = R3 = [Link] .

 Diffusion et nombre d'hôtes


L'adresse de diffusion (Bx) d'un réseau ou d'un sous-réseau est une adresse réservée (la
dernière des adresses possibles du dit réseau). Cette adresse est utilisée pour transmettre des
informations (paquets) à tous les hôtes du sous-réseau (plus exactement du domaine de
diffusion) en même temps. Un paquet destiné à l'adresse Bx est forcément transmis à toutes
les machines de Rx. Les commutateurs diffusent aussi les broadcasts ; quand un de leurs ports
reçoit une trame (suite de paquets) pour Bx, il la diffuse sur tous les autres ports. Seuls les
routeurs (et a fortiori la segmentation physique) bloquent les broadcasts.
Connaissant Mx et Rx, on trouve Bx par un petit calcul en décimal ; on opère octet par octet,
en considérant chacun des octets de Rx, et en y ajoutant la différence entre 255 et la valeur de
l'octet correspondant de Mx.
On trouve : B1 = [Link] car R1 = [Link] et M1 = [Link] ; on trouve :
B2 = [Link] car R2 = [Link] et M1 = [Link] ; on trouve B3 =
[Link] car R3 = [Link] et M3 = [Link] .
La capacité maximale du réseau ou du sous-réseau, appelée le nombre d'hôtes (Hx), s'obtient

51
aisément par le nombre n de bits à 1 du masque Mx : Hx = ; 2 adresses en
moins car une est réservée pour l'adresse du sous-réseau lui-même et l'autre pour la diffusion
du sous-réseau ("broadcast").
Dans l'exemple 1, H1 = 254 ; dans l'exemple 2, H2 = 65 534 et dans l'exemple 3, H3 = 62.
Plus Hx est grand et plus la bande passante du réseau s'amenuise et le trafic de diffusion
augmente. A partir d'une adresse IP complète (ou CIDR), on peut obtenir tous les
renseignements précédemment définis

Numéro de Adresse de nombre étendue du (sous-)


adresse CIDR Masque décimal
réseau diffusion d'hôtes réseau
de [Link] à
[Link] / 24 [Link] [Link] [Link] 254
[Link]
de [Link]
[Link] / 16 [Link] [Link] [Link] 65 534
à [Link]
de [Link]
[Link] / 26 [Link] [Link] [Link] 62
à [Link]

de [Link] à
[Link] / 21 [Link] [Link] [Link] 2046
[Link]

 Outil de calcul permettant d'ajuster le masque de sous-réseau 5. Plan d'adressage


Il s'agit normalement d'un travail de véritables spécialistes, mais il est possible de donner des
indications.
• Compter le nombre de sous réseaux de votre réseau.
Un sous réseau est formé par toutes les machines connectées de manière à pouvoir s'échanger
des paquets IP sans faire intervenir de routeur.
• Compter le nombre de machines sur chaque sous réseau.
Le but est de prévoir le nombre d'adresses nécessaires sur ce sous réseau. Il faut compter
toutes les interfaces branchées sur ce sous réseau, en incluant les routeurs, serveurs de
terminaux, imprimantes, etc.
• Calculer le nombre de bits nécessaires pour le numéro d’hôte sur chaque sous réseau.
En fonction du nombre de machines actuelles et dans deux ans, et en prévoyant un peu plus
large, il faut arrondir ce nombre à la puissance de deux strictement supérieure. Le nombre
de bits est la puissance de deux correspondantes.
• Calculer alors la taille de l'espace nécessaire.
En sachant que les sous-réseaux 0 et max sont réservés, il faut calculer la taille de l'espace
d'adressage nécessaire, et en déduire le nombre équivalent de classes C.

52
CHAPITRE 8 : ADRESSAGE IPV6
1. Introduction
Avec l'essor d'internet, nous nous sommes vite retrouvés à cours d'adresses IPv4. Ainsi, il a
fallu trouver des solutions. Dans la version 6 du protocole IP, les adresses sont maintenant
codées sur 128 bits au lieu de 32. Nous avons considérablement augmenté le nombre
d'adresses et chaque appareil peut maintenant recevoir la sienne.

2. Représentation des adresses


Le format des adresses est un peu différent dans la version 6 que dans la version 4. Ici, elles
sont formées de 8 nombres hexadécimaux de 4 chiffres séparés par des deux-points.
Exemple : [Link]
Il existe un certain nombre de règles pour la représentation des adresses IP v6. Ces règles
sont définies dans le document rfc5952
Les symboles hexadécimaux a à f doivent être représentés par des minuscules.
Les premiers zéros de chaque nombre doivent être omis (mais pas les derniers). Exemple :
[Link] doit s'écrire [Link]
Une suite de plusieurs nombres égales à zéros (et une seule) doit être omise. S'il est possible
de supprimer plusieurs suites de zéros, la suite la plus longue sera supprimée. S'il n'y a qu'un
seul nombre égal à zéro, il sera représenté par un seul zéro. Exemple :
[Link] doit s'écrire a123::def0:1234:0:0:def0 ou
[Link]

Exemple : [Link] doit s'écrire a123::def0:1234:0:def0


Exemple : [Link]

3. Les types d'adresse


Dans l'IPv6, la notion de classe de l'IPv4 est abandonnée. Les adresses sont réparties suivant
leur usage. La partie réseau de l'adresse est constituée des 64 premiers bits et la partie hôte
des 64 derniers.
• Adresses unicast
Il s'agit d'une adresse "normale". Elle désigne une seule machine.
• Adresses anycast
Une adresse anycast représente un ensemble de machines. Lorsqu'un message sera envoyé
sur cette adresse, la machine la plus proche le recevra.
• Adresses multicast
Comme pour les adresses anycast, une adresse multicast représente un ensemble de
machines. Toutefois, lorsqu'un message sera envoyé sur cette adresse, toutes les
machines du groupe le recevront. Les huit premiers bits de ces adresses sont à 1. Ce sont
donc les adresses qui vont de ff00:: à [Link]

53
4. Références
L'adressage IP v6 est définit dans le document rfc4291

5. Les adresses particulières


Le protocole IP définit un certain nombre d'adresses particulières. En voici un aperçu.
• L'adresse zéro
En IP v6, l'adresse zéro (::) indique une adresse indéfinie, c'est à dire une absence d'adresse.
• L'adresse de bouclage (loopback)
Une adresse de bouclage (loopback en anglais) est une adresse utilisée par une interface pour
s'envoyer un message à elle-même. Elle peut, par exemple, être utilisée lors de tests. En IP
v6, il s'agit de l'adresse ::1.

• Les adresses locales


Les adresses locales sont des adresses qui, normalement, ne sont pas retransmises par les
routeurs. Elles ne devraient donc jamais se retrouver sur un réseau global comme internet.
En IP v6, il est défini deux types d'adresses locales : les adresses locales de lien (link-local) et
les adresses locales globalement unique.

 Les adresses locales de lien (link-local)


Ces adresses sont définies pour être utilisées sur des liens n'ayant pas de routeurs, pour des
configurations automatiques d'adresses ou la recherche de voisins. Ces adresses commencent
par les bits 1111111010suivis de 54 zéros et de l'adresse hôte. Il s'agit donc des adressses
fe80::/64.

10 bits 54 bits 64 bits

1111111010 00000000...00000000 adresse hôte

 Les adresses locales globalement unique


Ces adresses ont une portée plus grande que les adresses locales de lien. Elles peuvent par
exemple être utilisées au sein d'une entreprise. Ces adresses commencent par les bits
11111101 suivis d'un identifiant global de 40 bits généré aléatoirement, de 16 bits d'adresse
réseau et de 64 bits d'adresse hôte. Il s'agit donc des adresses fd00::/8.

8 bits 40 bits 16 bits 64 bits

11111101 identifiant global adresse réseau adresse hôte

En IP v6, nous aurons un masque de réseau de 128-6 bits, soit 122


bits. Les plages d'adresses IPv6 suivantes sont réservées (RFC 5156)
:

54
Bloc Usage Référence

::/128 Adresse non spécifiée RFC 4291

::1/128 Adresse de bouclage RFC 4291

[Link]/96 Adresse IPv6 mappant IPv4 RFC 4291

0100::/64 sollicitation de trou noir RFC 6666

Adresses unicast routables sur


2000::/3 RFC 3587
Internet

2001::/32 Teredo RFC 4380

[Link]/48 Tests de performance RFC 5180

[Link]/28 Orchid RFC 4843

[Link]/32 documentation RFC 3849

2002::/16 6to4 RFC 3056

fc00::/7 Adresses locales uniques RFC 4193

fe80::/10 Adresses locales lien RFC 4291

ff00::/8 Adresses multicast RFC 4291

::/128 indique une adresse non spécifiée. Celle-ci est illégale en tant qu'adresse de
destination, mais elle peut être utilisée localement dans une application pour indiquer
n'importe quelle interface réseau ou sur le réseau dans une phase d'acquisition de l'adresse.

55
CHAPITRE 9 : VLSM
Qu’est-ce que la technique VLSM et à quoi sert-elle ?
Avec VLSM (Variable-Length Subnet Masks), un administrateur réseau peut utiliser
un masque long sur les réseaux qui ne comportent pas beaucoup d’hôtes et un masque court
sur les sous-réseaux qui comportent beaucoup d’hôtes.

Pour pouvoir utiliser VLSM, un administrateur réseau doit utiliser un protocole de


routage compatible avec cette technique.
OSPF
Integrated IS-IS, EIGRP, RIP v2 et au routage statique.
La technique VLSM permet à une entreprise d’utiliser plusieurs sous-masques dans le
même espace d'adressage réseau améliorer l’efficacité de l’adressage.

Gaspillage de l’espace
Avec l’évolution des technologies de réseau et la pénurie anticipée d’adresses IP, il est
devenu acceptable d’utiliser le premier et le dernier sous-réseau dans un réseau subdivisé en
sous réseaux, en association avec la technique VLSM.

56
No ip subnet-zero →pour ne pas utiliser le premier sous-réseau.
Remarque : à partir de la version 12.0 de Cisco IOS, les routeurs Cisco utilisent le sous-réseau
zéro par défaut.
Supposons que nous utiliserons 30 adresses par sous réseau, lors de l’utilisation des
connexions point à point, on va gaspiller 28 adresses hôte sur chaque sous-réseau.

Quand utiliser VLSM ?


VLSM autorise la subdivision en sous-réseaux d’une adresse déjà divisée.
Pour appliquer la technique VLSM au problème d’adressage, l’équipe va décomposer
l’adresse de classe C en plusieurs sous-réseaux de tailles variables.
De grands sous-réseaux sont créés pour l’adressage des LAN.
De très petits sous-réseaux sont créés pour les liaisons WAN.

57
Un routeur doit parfaitement connaître les numéros des sous-réseaux qui lui sont connectés.
Un routeur n'a pas besoin de signaler individuellement chaque sous-réseau aux autres routeurs
s'il
peut se contenter d'envoyer une route globale.
Un routeur qui utilise des routes globales peut réduire le nombre d’entrées de sa table de
routage.
VLSM permet le résumé de routes et améliore la flexibilité en basant entièrement le
mécanisme de résumé sur le partage des bits de valeur supérieure situés à gauche, même si
les réseaux ne sont pas contigus.
Remarque : Le résumé de routes, aussi appelé « supernetting », ne peut être utilisé que si les
routeurs d’un réseau exécutent un protocole de routage CIDR
Exemple :

Le tableau montre que les adresses, ou les routes, partagent les 20 premiers bits, 20ème
inclus. Ces bits apparaissent en rouge. Le 21ème bit peut varier d’une route à l’autre. Par
conséquent, la longueur du préfixe de la route sommaire sera de 20 bits. Ce préfixe est utilisé

58
pour calculer le numéro de réseau de la route sommaire.

Exemple de Configuration de VLSM

Adresse réseau: [Link]


Le routeur Perth doit accueillir 60 hôtes. Dans ce cas, il faut au moins six bits dans la
portion hôte de l’adresse. Six bits permettent de générer 62 adresses hôte, 26 = 64 – 2 = 62, la
division donne donc [Link]/26.
Les routeurs Sydney et Singapore doivent gérer 12 hôtes chacun. Dans ce cas, il faut
au moins quatre bits dans la portion hôte de l’adresse. Quatre bits permettent de générer 14
adresses hôte, 24 = 16 – 2 = 14, la division donne donc [Link]/28 pour Sydney et
[Link]/28 pour Singapore.
Le routeur Kuala Lumpur doit gérer 28 hôtes. Dans ce cas, il faut au moins cinq bits
dans la portion hôte de l’adresse. Cinq bits permettent de générer 30 adresses hôte,
25 = 32 – 2 = 30, la division donne donc ici [Link]/27.
Les connexions suivantes sont des connexions point à point :
Perth vers Kuala Lumpur [Link]/30 – Comme il ne faut que deux adresses, la
portion hôte de l’adresse doit contenir au moins deux bits. Deux bits permettent de
générer 2 adresses hôte (22 = 4 – 2 = 2), la division donne donc ici [Link]/30.
Sydney vers Kuala Lumpur [Link]/30 – Comme il ne faut que deux adresses,
la portion hôte de l’adresse doit contenir au moins deux bits. Deux bits permettent de
générer 2 adresses hôte (22 = 4 – 2 = 2), la division donne donc ici [Link]/30.
Singapore vers Kuala Lumpur [Link]/30 – Comme il ne faut que deux
adresses, la portion hôte de l’adresse doit contenir au moins deux bits. Deux bits

59
permettent de générer 2 adresses hôte (22 = 4 – 2 = 2), la division donne donc ici
[Link]/30.

CHAPITRE 10 : CONCEPTS VLAN


Introduction au LAN Virtuel :
Un LAN virtuel (ou VLAN) est un groupe de services réseau qui ne sont pas limités à
un segment physique ou à un commutateur LAN.
Les VLAN segmentent les réseaux commutés de manière logique sur la base des
fonctions, des équipes de projet ou des applications de l’entreprise, quel que soit
l’emplacement physique ou les connexions au réseau.
Les LAN virtuels segmentent logiquement le réseau en différents domaines de
broadcast. Les commutateurs LAN utilisent des protocoles de pontage avec un groupe de
ponts distinct pour chaque VLAN.
Les VLAN sont créés pour fournir des services de segmentation habituellement
fournis par les routeurs physiques dans les configurations LAN. Les VLAN répondent aux
problèmes d’évolutivité, de sécurité et de gestion des réseaux.
Remarque : Les commutateurs ne peuvent pas acheminer de paquets entre des VLAN par le
biais de ponts.

60
Dans cet exemple, 3 VLAN sont créés avec un routeur et un commutateur. Toutefois,
il y a trois domaines de broadcast séparés. Dans ce scénario, il y a un routeur et un
commutateur, mais trois domaines de broadcast séparés.
Le commutateur transmet les trames aux interfaces du routeur :
s’il s’agit de trames de broadcast;

61
si elles sont destinées à l’une des adresses MAC du routeur.
Si la station de travail 1 du VLAN Ingénierie veut envoyer des trames à la station de travail 2
du VLAN Ventes, celles-ci sont envoyées à l’adresse MAC Fa0/0 du routeur. Le routage est
effectué via l’adresse IP sur l’interface de routeur Fa0/0 pour le VLAN Ingénierie
La mise en œuvre de LAN virtuels sur un commutateur implique ce qui suit:
Le commutateur doit mettre à jour une table de pontage séparée pour chaque VLAN.
Si la trame arrive sur un port du VLAN 1, le commutateur recherche la table de
pontage du VLAN 1.
Lorsque la trame est reçue, le commutateur ajoute l’adresse source à la table de
pontage si elle est inconnue.
La destination est vérifiée, de sorte qu’une décision de transmission soit prise.
Pour l’apprentissage et la transmission, la recherche est effectuée uniquement par
rapport à la table d’adresses de ce VLAN.

Fonctionnement d’un VLAN :


Chaque port de commutateur peut être attribué à un LAN virtuel différent. Les ports
affectés au même LAN virtuel partagent les broadcasts.
Les VLAN statiques sont dits «axés sur le port». Lorsqu'un équipement accède au
réseau, il adopte automatiquement le VLAN d'appartenance du port auquel il est connecté.

Les LAN virtuels offrent aux utilisateurs une bande passante plus large qu’un réseau
partagé. Le VLAN par défaut de chaque port du commutateur est le VLAN de gestion. Par
défaut, le VLAN 1 est toujours le VLAN de gestion et ne peut pas être supprimé.

62
Les VLAN dynamiques sont créés par l’intermédiaire du logiciel d’administration
réseau. CiscoWorks 2000 ou CiscoWorks for Switched Internetworks est utilisé pour créer
des VLAN dynamiques. Les VLAN dynamiques permettent une appartenance axée sur
l’adresse MAC de l’unité connectée au port du commutateur.

Avantages des LAN virtuels (VLAN) :


Le principal avantage des VLAN est qu’ils permettent à l’administrateur réseau
d’organiser le LAN de manière logique et non physique. Cela signifie qu’un administrateur
peut effectuer toutes les opérations suivantes:
Déplacer facilement des stations de travail sur le LAN
Ajouter facilement des stations de travail au LAN
Modifier facilement la configuration LAN
Contrôler facilement le trafic réseau
Améliorer la sécurité
Types de VLAN :
Il existe trois types d’appartenance à un VLAN :
VLAN axés sur le port
VLAN axés sur l’adresse MAC
VLAN axés sur le protocole

Le nombre de VLAN dans un commutateur varie en fonction des facteurs suivants:


Modèles de trafic
Types d’application
Besoins d’administration réseau
Standardisation de groupes

63
Le système d’adressage IP est également un facteur important à prendre en compte lors de la
définition de la taille du commutateur et du nombre de VLAN.

Etiquetage :
Lorsque des trames sont reçus par le commutateur à partir d’une unité de station
d’extrémité reliée, un identifiant de trame unique est ajouté dans chaque en-tête. Cette
information d’en-tête désigne l’appartenance à un VLAN de chaque trame. La trame est
ensuite transmise aux commutateurs ou routeurs appropriés sur la base de l’ID de VLAN et de
l’adresse MAC. Sur le nœud de destination, l’ID du VLAN est supprimé du trame par le
commutateur contigu et transmis à l’unité connectée.

64
TRAVAUX DIRIGES
EXERCICE 1
La téléinformatique a permis à un système informatique des possibilités de traitement à
distance.
a) Donner une définition de la téléinformatique.
b) Donner deux exemples d’application téléinformatique.
c) Donner un schéma synoptique illustrant une liaison typique de téléinformatique.
d) Donner le rôle des différents éléments.

EXERCICE 2
Soit une ligne téléphonique dont les fréquences extrêmes de la bande passante sont 300-
3400HZ.
La rapidité de modulation est de 1200 bauds et les signaux transmis sont de valence 16.
a)Quel est le débit binaire disponible sur une telle ligne ?
b) On suppose que la ligne téléphonique présente un rapport signal/ bruit de 34dB
c) Quelle est la capacité théorique de cette ligne

EXERCICE 3
A quoi correspondent en grandeurs réelles les rapports suivants :
10dB ? 3dB ? 40dB ? 37DB?

EXCRECICE 4
Quelles sont en dB les valeurs des rapports S/B
2000 ? 500 ? 100 000 ?

EXERCICE 5
a) Quel est le débit binaire D d’une voie de transmission émettant un signal binaire à chaque
signal d’horloge de période T ? Application numérique : T=10ms.
b) Si représente l’intervalle significatif d’un support de transmission, Quelle est la rapidité
de modulation R disponible sur ce support ? Application numérique : ∆=100ms
c)Le signal transmis sur le support précédent a une valence V. Quel est le débit binaire D
disponible ? Exprimez cette grandeur en fonction de D et V. application numérique : V=16 ;
∆ =10ms

EXERCICE 6
a)Quelle est la rapidité de modulation nécessaire pour que le canal de transmission ait un débit
binaire de 2400bits. Sachant que les signaux transmis sont binaires ?
b) Quel doit être la valeur minimale du rapport signal / bruit si la largeur de la bande passante
de la liaison est de 1000HZ. Pour obtenir ce même débit binaire ?
c)Quel serait le résultat de la question a) si au lieu d’avoir un signal bivalent, nous utilisons un
signal quadrivalent ?

EXCERCICE 7
Soit un support de transmission caractérisé par ses fréquences extrêmes : 60KHZ-108KHZ et
par un rapport signal / bruit de 37dB
a)Quel est débit binaire théorique pouvant être obtenu sur ce support ?
65
b) Même question avec un rapport signal/ bruit de 40dB.
c)Comparez les résultats précédents

EXERCICE 8 Mode de transmission


Un document de 100 MO est stocke sur un serveur .On souhaite le transférer sur un autre
serveur .On utilise un réseau autorisant un débit de 9600 bps.
1) Combien de temps faudra-t-il pour transférer le fichier ?
2) Combien de temps faudra-t-il avec un modem de 56 600bps ?
On désire faire ce transfert en passant par port série. Celui-ci a les caractéristiques suivantes
Débit en bps : 19200
Bits de données : 8
Parité : paire
Bit de Start : 1
Bit de stop : 2
Contrôle de flux : aucun
3) Quel est le volume de bits supplémentaires ?
4) Combien de temps faudra-t-il pour transmettre ce fichier ?
EXERCICE 9
Représenter la suite de bits 10111001 selon les codes suivants :
NRZ, Manchester Simple, Manchester Différentiel.

Exercice10
Pour numériser un signal analogique hi-fi, 1024 niveaux de quantification ont été définis. Si
B est de la bande passante du support, quel est le débit binaire D nécessaire a la transmission
des données du signal numérisé ? Application numérique : B=20KHZ

Exercice 11: Signaux transmis en bande de base et par modulation


Soit la suite d’éléments binaires 0 1 1 1 1 1 1 0.
1. Représentez les signaux transmis lorsqu’on transmet en bande de base avec les codes NRZ
et Manchester.
2. Représentez les signaux transmis lorsqu’on transmet les données avec une modulation
d’amplitude à deux valeurs, une modulation de phase à deux valeurs, une modulation de
fréquence à deux valeurs.
3. Si le débit D est connu, quelle est la rapidité de modulation R?
Exercice 12 : Code Manchester et autres codes
Le code Manchester a l’intérêt de posséder au moins une transition du signal au milieu de
l’intervalle pour une bonne synchronisation du récepteur mais il présente trop de transitions,
en particulier si la suite de données binaires contient une longue série de 0.
1. Représentez le signal transmis avec le code Manchester pour les données
100000000001.
2. Le code de Miller offre une alternative intéressante. Il consiste, à partir du code
Manchester, à supprimer une transition sur deux.
Dessinez le signal transmis pour les mêmes données

66
Exercice 13 : Formule de Shannon
Si on n’utilise pas de techniques de compression de données, une transmission de voix
numérisée nécessite un débit binaire de 64 kbit/s.
1. En supposant que la transmission se fasse par des signaux modulés de valence 32, quelle
est la bande passante disponible, sachant que celle-ci est égale à la moitié de la rapidité de
modulation utilisée ?
2. Quel doit être le rapport S/B de la ligne de transmission offrant un débit binaire de 64 kbit/s
et possédant une largeur de bande trouvée dans la question précédente ? On exprimera cette
valeur en vraie grandeur et en décibels.

Exercice 15: Système de radiomessagerie


Un système de radiomessagerie de poche répondant à la norme ERMES (European Radio
Message System) présente les caractéristiques techniques suivantes :
• bande de fréquences : 169,425 MHz – 169,800 MHz ;
• modulation de fréquence à quatre états;
• rapidité de modulation : 3 125 bauds ;
• rapport S/B d’un récepteur : 76 dB.
1. Quel est le débit binaire réellement utilisé dans cette radiomessagerie ?
2. En supposant qu’on transmette 1 octet par caractère, combien de temps faut-il pour
transmettre un message de 200 caractères sur un récepteur de radiomessagerie ?
3. Au lieu du débit binaire trouvé à la question 1, quel débit binaire pourrait-on théoriquement
obtenir en exploitant au mieux les caractéristiques techniques de la radiomessagerie ?

67
TRAVAUX DIRIGES RESEAUX LOCAUX
Exercice 1
1) Laquelle des affirmations suivantes s’applique aux réseaux poste à poste ?
a) Ils sont recommandés pour les réseaux d’au plus 10 users.
b) Ils nécessitent un serveur central puissant.
c) En général, les users sont situés dans une zone géographique étendue.
2) Laquelle des affirmations suivantes décrit le mieux la topologie en anneau ?
a) Elle utilise un support de transmission bon marché et facile à mettre en œuvre.
b) Elle procure un accès égal à tous les ordinateurs.
c) Elle nécessite des bouchons de terminaison pour fonctionner correctement.
3) Laquelle des affirmations suivantes décrit le mieux la topologie en bus
a) Elle demande beaucoup plus de câblage que les autres topologies.
b) Elle utilise un support de transmission bon marché et facile à mettre en œuvre.
c) Le nombre des ordinateurs du réseau n’affecte pas les performances.
4) Laquelle des affirmations suivantes décrit le mieux la topologie en étoile ?
a) Elle demande beaucoup moins de câblage que les autres topologies.
b) La panne d’un ordinateur ne paralyse pas le réseau.
c) Une coupure au niveau du segment met tout le réseau hors service.
5) Laquelle des topologies suivantes est passive ?
a) Bus
b) Anneau
c) Etoile
Exercice 2
Partie 1
On vous fait appel comme consultant en informatique pour aider le responsable de
l’établissement Tout Frais à déterminer si sa structure a besoin ou pas d’un réseau local.
L’activité principale de cette société est la commercialisation de poissons frais. Son siège est à
Koumassi (Abidjan). Il dispose également de deux succursales situées à Abengourou et Noé.
1) Qu’est-ce qu’un réseau local ?
2) Quelle différence faites-vous entre un réseau public et un réseau local ?
3) A quels besoins répondent les réseaux locaux ?

Partie 2
Vous avez réussi à convaincre le directeur de l’établissement Tout Frais. Un réseau local est
maintenant installé dans les différents sites (Abidjan, Noé et Abengourou).
1) Ce nouveau réseau doit-il être classé parmi les LAN, les MAN ou les WAN ? Justifiez votre
réponse.
2) Imaginons que les différents réseaux locaux sont déjà interconnectés et que les protocoles
SMTP et HTTP sont implémentés dans le nouveau réseau.
3) Définissez les sigles SMTP et HTTP.
4) Comment appelle-t-on ce concept ?

68
Exercice 3
Les schémas ci-dessous présentent trois configurations des réseaux locaux.

1) Comment appelle-t-on l’aspect caractéristique des réseaux qui est mis en évidence par ces
trois schémas ?
2) Donner une définition claire et concise de cette caractéristique des réseaux locaux.
3) Parmi les trois configurations, laquelle est la plus utilisée ? Justifiez votre réponse.
4) Etude détaillée de la configuration du schéma n°1.
a) Précisez les principaux avantages et les inconvénients majeurs dans la configuration
du schéma n°1
b) Précisez le type de câble et les connecteurs les plus utilisés dans cette configuration.
Exercice 4
1) Définissez les termes suivants : OSI, ISO
2) Quel est l’objectif de L’ISO ?
3) Définir les rôles des couches suivantes et leur numéro dans le modèle OSI.
a) Réseau
b) Physique
c) Transport
4) Citez les deux sous-couches de la couche N°2 et donnez leurs caractéristiques. Quel est le
nom de cette couche ?
5) Comment s’effectue le transfert d’information entre deux couches adjacentes d’un même
système et entre deux couches de même niveau de systèmes différents.
Exercice 5
A quelles couches du modèle OSI correspondent les fonctions suivantes :
b) Vérification de syntaxe
c) Fragmentation
d) Synchronisation du dialogue
e) Multiplexage
f) Routage
g) Accès général au réseau
h) Correction des erreurs
Exercice 6
1) Quelles différences faites-vous entre Ethernet et Internet ?
2) Que signifient les points suivants d’Ethernet :
a) CSMA
b) CD
3) A quels besoins répondent les réseaux locaux ?
4) Qu’est-ce qu’une méthode d’accès ? Citez en deux. Quel est son intérêt ?

69
5) Que signifie 100 base Tx
6) Comparer les normes de réseaux : IEEE 802.3 et IEEE 802.5
Exercice 7 : QCM
1- Quels sont les débits courants sur le réseau local ?
a- 100kbps b- 10Mbps c- 100Mbps
2- Quelle topologie est la plus économique en câblage ?
a- Etoile b- bus c- anneau
3- A quel niveau de la modélisation OSI se situent les sous-couches LLC et MAC
a- Niveau 1 b- niveau 2 c- niveau 3 d-niveau 7
4- Quelle méthode d’accès permet aux stations d’émettre à un point quelconque
a- CSMA b- CSMA/CD c- jeton sur bus d- jeton sur anneau
5- Quel élément d’interconnexion travail sur l’adresse MAC
a- Le répéteur b- le pont c- le routeur
6- le protocole utilisé sur le réseau internet est :
a- NETBEUI b- IPX/SPX c- TCP/IP
7- Le protocole d’affectation dynamique des adresses IP s’appelle :
a- DHCP b- DNS c- proxy
Exercice 8
Voulant mettre en place le réseau local de votre école, l’administrateur après étude a acheté des
équipements portant les inscriptions suivantes :
- Switch 1000 Mbps cat.5E
- Câble UTP cat.5E
1- Donner la topologie physique et logique du réseau que l’on peut implémenter avec ces
matériels
2- donner la norme du réseau local que l’on peut implémenter avec ces matériels
3- Vous être appelés à donner un appui à l’administrateur réseau pour la réalisation d’un
câblage professionnel
a- Citer quatre autres équipements nécessaires à la réalisation du câblage
b- Donner les règles de dimensionnement en la matière (câble horizontal) selon la norme
EIA/TIA 568B
4- Deux de vos ordinateurs nécessitent que vous les reliez directement sans passer par un
switch
a- Quel type de câblage vous faut-il ?
b- Donner-en le schéma selon la norme EIA/TIA 568B
5- Faire correspondre à chaque couche du modèle ISO la fonction qui lui correspond
Application A 1 Connectivité et sélection du chemin
Présentation B 2 Format des données
Session C 3 Etablissement de session entre application
Transport D 4 Transmission binaire (câbles et connecteurs)
Réseau E 5 Adressage physique
Liaison de données F 6 Transfert de fichier et courrier électronique
Physique G 7 Fiabilité de la connexion et correction des erreurs

70

Vous aimerez peut-être aussi