Mise A Cours RLI Ida2
Mise A Cours RLI Ida2
1
CHAPITRE I : NOTION DE BASE SUR LES RESEAUX INFORMATIQUES
INTRODUCTION
Avant d’aborder le cours, il serait bon de se poser quelques questions:
à quelle(s) occasion(s) avons-nous entendu pour la première fois le mot
« réseau » ?
quels sont les domaines concernés par le mot « réseau » ?
combien de types de réseau pouvons-nous avoir ?
que signifie le mot « réseau » pour nous qui sommes dans le domaine
informatique ?
Il ressort des questions précédentes que le terme « réseau » embrasse tous les
domaines et qu’un réseau existe lorsqu’une relation s’établit entre au moins deux
entités. Ainsi l’on peut avoir:
un réseau d’amis, un réseau de malfaiteurs (mafia). C’est un groupe de
personnes qui sont en liaison.
un réseau routier. Ensemble de routes qui communiquent ou s’entrecroisent
un réseau de voies ferrées ou réseau ferroviaire
un réseau électrique. Ensemble des lignes électriques
Un réseau téléphonique. Ensemble de lignes et d’équipements permettant le
transport de la voix
un réseau informatique. (le réseau qui va nous intéresser).
etc.
I- Définition
2
petit nombre d’utilisateurs tels que le smartphone, l’ordinateur/souris sans fil, clavier sans fil,
imprimante, etc.
Ce type de réseau utilise le plus souvent des technologies sans fil telles que:
l’infra-rouge , Bluetooth…
On parle de WPAN (Wireless PAN) ou Réseau Personnel sans fil.
2- Le LAN (Local Area Network) ou Réseau Local
C’est un réseau dont la superficie peut couvrir une pièce, un bâtiment, un immeuble, une
entreprise. C’est un réseau que l’on peut installer chez soi.
Un LAN s’étend sur une distance d’au moins 10 m. Autrefois, sa distance maximale se
limitait à 100 m mais avec l’évolution des technologies, la distance maximale est de 5 km.
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par
exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local
peut atteindre jusqu'à 100 voire 1000 utilisateurs.
C’est un réseau qui couvre de très grandes distances géographiques. Il peut s’étendre à l’échelle
d’un pays, d’un continent voire de plusieurs continents.
Généralement ce type de réseau appartient à un opérateur, les utilisateurs ou abonnés ont accès
aux différents services moyennant une redevance. Il assure l’interconnexion entre LANs ou
MANs.
Le plus grand WAN est Internet. Il y a aussi RENATER (le réseau des universités françaises),
le RITER (le réseau des universités ivoiriennes), le WACREN (le réseau des universités de
l’Afrique de l’ouest et du centre)
le réseau client/serveur
Ce type de réseau est composé de deux éléments essentiels:
- Le serveur qui va offrir en partage ses ressources, fournir des informations à ceux qui en
demandent (réponses aux requêtes)
3
- Le client qui utilise les ressources partagées par le serveur et envoie des
requêtes.
Le réseau Peer-to-Peer
Il est aussi appelé réseau P2P, réseau Pair-à-Pair, réseau Egal-à-Egal.
Dans ce type de réseau, les postes sont dits équivalents car ils sont à la fois
client et serveur pour des services distincts.
4
Ce réseau convient :
• Aux réseaux relativement petits (moins de 10 ordinateurs)
• Aux réseaux n’ayant pas besoin d’une sécurisation rigoureuse de l’accès à ses
ressources
• Aux réseaux n’ayant pas besoin de se prémunir contre les pertes de données
• Les utilisateurs se concentrent sur des applications situées sur leurs postes de travail
plutôt que sur des applications et des ressources situées sur un serveur
Les réseaux poste à poste n’ont pas de systèmes d’exploitation de réseau. Chaque poste de
travail dispose d’un système d’exploitation pouvant permettre de partager ses ressources avec
d’autres ordinateurs. Il n’y a pas d’ordinateur central pour contrôler le réseau.
5
- Les services et processus
Les périphériques et les supports sont généralement les éléments physiques du réseau.
Les périphériques
Les périphériques se subdivisent en deux (2) groupes:
- Les périphériques finaux qui représentent les périphériques dont les utilisateurs du réseau se
servent pour communiquer. Ces périphériques sont la source et la destination des échanges. Ex:
ordinateur, smartphone, imprimante réseau, téléphone IP, etc.
- Les périphériques intermédiaires qui représentent les périphériques invisibles aux yeux des
utilisateurs et qui connectent les périphériques finaux entre eux. Ex: switch (commutateur),
routeur, pare-feu, etc.
Les supports de transmission
Pour qu’il ait communication, la source et le destinataire sont reliés par un canal. Le canal est
représenté par les supports de transmission.
Les réseaux modernes utilisent principalement trois (3) types de supports pour interconnecter
les périphériques et constituer le chemin entre la source et la destination de la communication.
Ce sont:
- Les câbles métalliques généralement en cuivre (câble coaxial, paire torsadée)
transportant des impulsions électriques
- Les câbles optiques en fibre de verre (fibre optique) transportant de la
lumière
- Le sans fil utilisant les ondes radio pour transmettre les informations
6
VI- Intérêt d’un réseau
Diminution du coût
Le réseau permet de réaliser des économies importantes en n’achetant qu’un seul exemplaire
des périphériques coûteux (lecteurs de cédéroms et imprimantes de technologie laser…) et
qui, connectés sur le réseau, deviennent accessibles à tous les utilisateurs.
Intérêt pratique
Les ressources partageables sont gérées par le serveur : de ce fait l’administration s’en trouve
facilitée.
Les données sont stockées sur le serveur ; de ce fait, un utilisateur peut de n’importe quel poste
connecté au réseau avoir accès à ses données.
Sécurité des données
Dans le modèle réseau, l’accès aux informations du serveur est défini au niveau des groupes
d’utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations
confidentielles de l’entreprise.
La sécurité des informations de l’entreprise passe également par la sauvegarde des données.
Grâce au réseau, les lecteurs de bandes prennent en charge la sauvegarde programmée des
informations du réseau.
La cohérence et la disponibilité des données
Sans réseau, les données sont éparpillées dans l’entreprise et sont en général sous la
responsabilité d’une personne donnée. Les risques de « points de rupture » sont importants.
Si elles doivent être partagées par plusieurs personnes, les données seront recopiées en
plusieurs endroits au risque d’être mises à jour sans que leurs autres détenteurs en soient
avertis. Dans ce cas, certaines personnes n’auront pas l’information adéquate à ce jour. Dans
le pire des cas, une même donnée initiale évoluera de façon indépendante et non synchrone
dans plusieurs endroits différents, entraînant une incohérence et une désorganisation totales.
Grâce au réseau, les informations sont stockées sur un serveur. Elles sont accessibles par tous
(en fonction de leurs droits d’accès). Tout document mis à jour par un utilisateur est mis à la
disponibilité des autres.
7
CHAPITRE 2 : LES RESEAUX LOCAUX
Introduction
Le réseau local, en anglais LAN (Local Area Network) ou en français RLE (Réseau Local
d’Entreprise), est un réseau dont la portée est limitée de quelques mètres à plusieurs centaines
de mètres. C’est le type de réseau que l’on peut installer chez soi, dans des bureaux ou dans un
immeuble. Un réseau local se compose généralement de microordinateurs et de ressources
partagées, comme des imprimantes et de disques durs.
Les réseaux locaux les plus répandus sont Ethernet (85 %) et Token-Ring (15 %). Il existe
plusieurs topologies pour un LAN.
Les caractéristiques principales permettant sur le plan physique de définir un réseau local sont :
- La Topologie
- La Méthode d’accès au Support
- La Technique de transmission
- Le Support de transmission
- Le Débit Binaire
I- La topologie
La topologie définit l’architecture d’un réseau. Elle se décline sous deux (2) aspects:
la topologie physique qui décrit la manière d’interconnecter physiquement les
équipements du réseau, et de les disposer les uns par rapport aux autres, telles qu’ils
apparaîtraient si on en prenait une photographie aérienne.
la topologie logique qui désigne la manière dont vont circuler les informations entre les
différents nœuds du réseau.
8
1-2 -La topologie en anneau
L’anneau est constitué de plusieurs liaisons point à point. Chaque poste est connecté au suivant
pour former une boucle fermée. L’information circule d’un nœud à l’autre dans un seul sens.
Chaque poste analyse le paquet reçu pour vérifier si l’information lui est destinée. Si oui, il
accepte le message. Si non, il le transmet au nœud suivant.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux
un temps de parole.
9
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.
10
Son principal avantage, est sa capacité de tolérance de panne. En effet, lorsqu’un câble se
rompt, il existe de nombreux autres itinéraires routés. Cette topologie est toutefois très
coûteuse.
I-2 -Les topologies logiques
On distingue 3 topologies logiques :
La topologie logique définit la manière dont vont circulé les informations entre les différents
nœuds du réseau. Elle définit aussi la manière selon laquelle un nœud qui veut émettre accède
au support pour y déposer son message. C’est la méthode d’accès. Il existe plusieurs types de
topologie logique:
la topologie logique en bus
La topologie logique en anneau
La topologie logique en bus à jeton
11
modifié via le système d’exploitation de réseau, ce qui permet d’insérer un nouveau poste ou de
déconnecter un poste défectueux.
Comme pour Ethernet, la trame est composée de 8 [Link] taille du champ des données
n’excède pas 8192 octets. La norme IEEE 802.4 permet à une station d’émettre plusieurs
trames avant de libérer le jeton.
Relation entre topologie logique et physique
Le tableau ci-dessous montre la relation entre les différentes topologies logiques avec le ou les
types de topologies physiques qui les supportent :
Norme Topologie logique Méthodes d’accès Topologie physique
IEEE
802.3 Bus logique (Ethernet) CSMA / CD Bus, Etoile ou Anneau
802.4 Bus à jeton (Token Bus) Jeton adressé Bus
802.5 Anneau à jeton (Token Ring) Jeton non adressé Etoile, Anneau
1- CSMA/CD
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est une méthode d'accès
utilisée sur les bus série. Elle a pour but d'éviter les collisions et de les détecter si elles se
produisent.
12
Figure Méthode d'accès au support ; CSMA / CD.
2- CSMA/CA
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Cette méthode reprend
les principes de CSMA/CD en ce qui concerne "l'écoute". Mais la détection des collisions n'est
pas assurée par un moyen physique, mais par une procédure logicielle.
13
Figure: Méthode d'accès ; CSMA/CA.
3- Jeton (Token)
En fonction de la topologie physique, il existe deux variantes de cette méthode :
- Le Jeton sur anneau - Token Ring
- Le Jeton sur Bus - Token Bus
a- Jeton sur anneau (Token Ring)
Une trame comportant un bit spécial appelé Jeton tourne en permanence sur l’anneau. Les
stations reçoivent et expédient tour à tour cette trame. La station qui veut émettre, modifie la
valeur du Jeton. La trame est considérée occupée et les données sont placées dans le champ
approprié. La trame ayant fait un tour complet après passage dans toutes les stations, le Jeton
14
est repositionné à sa valeur de départ. La trame est considérée alors comme vide. Avec ce
système, une seule station peut émettre des données à la fois, ce qui élimine tous les risques de
conflit. Cette méthode d'accès est dite déterministe, car on peut calculer, en tenant compte du
nombre de stations, le temps qui s'écoule entre 2 accès d'une station au réseau.
15
III- Techniques de Transmission
Il existe 2 méthodes de transmission possibles sur les réseaux locaux :
- La méthode Large Bande (Signal Analogique)
- La méthode Bande de Base (Signal Numérique)
Pour des raisons pratiques, seule cette dernière est vraiment utilisée. Les données sont envoyées
en mode série et sous forme numérique sur le support. Pour des raisons tenant à la
synchronisation du récepteur et à la largeur de bande du signal à transmettre, les données sont
toujours envoyées de façon codée sur le support.
16
CHAPITRE 4 : SUPPORTS DE TRANSMISSION
Le signal représentant les données doit disposer d'un support pour être véhiculé. Le signal
électrique utilise des supports à base de cuivre (paires torsadées ou câbles coaxiaux). Le signal
lumineux utilise les différents types de fibres optiques ou l'air (infrarouge, rayon laser). Dans
tous les cas, le signal subit une atténuation (exprimée en dB/Km) et une déformation qui sont
des fonctions de la qualité du support (bande passante) et de sa longueur. Pour chaque type de
support, on se verra imposer des limites quant à la longueur maximale utilisable.
1- la paire torsadée
C’est le support de transmission le plus utilisé. Il est constitué d’une ou plusieurs paires de fils
électriques en cuivre agencés en spirale. Le problème majeur avec ce support est
l’affaiblissement qui est d’autant plus important que le diamètre du fil est petit.
Il existe quatre types de câbles à paires torsadés.
• UTP (Unshielded Twisted Pair) : paire torsadée non blindée (plus courante)
• STP (Shielded Twisted Pair) : paire torsadée possédant une tresse métallique autour des
paires. Ce câble est plutôt utilisé dans des réseaux token ring (perturbations divisées par 100)
• FTP (Foiled Twisted Pair) : paire torsadée possédant une feuille d’aluminium autour
des paires (perturbations divisées par 10) ;
• SFTP (Shielded Foiled Twisted Pair) : paire torsadée possédant une feuille métallique autour
de chaque paire de fils ainsi qu’une tresse autour des 4 paires.
Câble torsadé.
Les torsades permettent de :
- Diminuer la sensibilité aux perturbations électromagnétique
- L’atténuation du câble
- La paradiaphonie entre les câbles
Les principaux connecteurs utilisés pour la paire torsadée :
- RJ-11 (câble à 2 paires torsadées) ;
- RJ-14 (câble à 3 paires torsadées) ;
- RJ-45 (câble à 4 paires torsadées).
17
On appelle câble RJ45, le câble à 4 paires torsadées utilisant le connecteur RJ-45. C’est le plus
utilisé en réseau informatique. Chacune de ses paires est torsadée selon un pas de torsade
différent, diminuant ainsi les problèmes de diaphonie et paradiaphonie. Chacune possède un
couple de couleur afin de les distinguer lors du câblage. Il y a les couples Vert/Vert-blanc,
Orange/Orange-blanc, Bleu/Bleu-Blanc et Marron/Marron-blanc.
Tout câble RJ45 se voit attribuer une catégorie qui définit le débit maximum qu´il peut
transférer sans erreur. Le tableau suivant répertorie les différentes catégories existantes avec
leur usage courant :
Au sein de la spécification 568, il existe deux standards, le 568A et le 568B qui concerne la
façon dont doit être réalisée la terminaison (mise en place de la prise RJ45). La différence se
situe dans l’utilisation et le positionnement des couleurs des paires dans la prise RJ45. La
norme EIA/TIA- 568B est utilisée pour une question de compatibilité avec des installations de
câblage utilisant la norme AT&T 258A. Cette dernière devenant de moins en moins utilisée, la
norme EIA/TIA-568A est donc privilégiée pour la mise en place des terminaisons.
Lorsque vous effectuez le câblage de la prise RJ45, il est important de positionner les couleurs
selon un ordre défini par la norme utilisée. Dans tous les cas, vous devez tenir la prise RJ45
avec l’ergot vers le bas et l’arrière de la prise vers vous.
Les tableaux suivants définissent le câblage de la terminaison RJ45 selon les normes 568A et
568B :
18
Les limites des connexions BaseT (10BaseT, 100BaseTx) sont de 100 mètres par segments.
La norme 802.3 définit les débits de 10 Mbits/s sur du 10BaseT, tandis que la norme 802.3u
(1995 mise à jour en 1998) définit des débits de 100Mbits/s sur du 100BaseTx UTP catégorie 5
ou STP.
Ce câble est appelé Fast-Ethernet. Seules les paires [1-2] et [3-6] sont utilisées. Les fils 1 et 2
pour la transmission (TD+ et TD-) tandis que les fils 3 et 6 pour la réception (RD+ et RD-).
Il n’est alors possible d’utiliser que 2 segments mis bout à bout et relayer par un répéteur ou
un matériel qui possède cette fonction.
La topologie utilisée avec les câbles BaseT est la topologie étoile avec au centre de cette étoile
un concentrateur (hub) ou un commutateur (switch).
Il existe aussi le câble 100BaseT4 qui utilise les 4 paires en UTP catégorie 3,4 ou 5. Une paire
pour la transmission, une pour la réception et deux pour les transmissions bi-directionnelles.
Deux types de câbles sont utilisés en fonction des matériels à connecter.
- Le câble droit pour lequel, les couleurs au niveau des deux prises RJ45 sont dans le même
ordre.
- Le câble croisé pour lequel les couleurs sont « croisées ». Ceci est dans le cas où vous reliez
deux matériels identiques (PC-PC, hub-hub …). La seule exception est le lien entre un PC et un
routeur qui nécessite là aussi un câble croisé.
Les tableaux ci-dessous décrivent le câblage 100BaseTx croisé selon la norme 568A.
19
2- le câble coaxial
Ces câbles sont dépassés mais, sont intéressants à connaître car ils sont à
l’origine du câblage. Il existe deux types de câbles coaxiaux :
- le 10Base2 connu sous l’appellation Ethernet Fin (Thin Ethernet)
- le 10Base5 connu sous l’appellation Ethernet gros (ou épais) (Thick Ethernet)
Ces deux câbles ont des points communs :
- La topologie utilisée avec ce type de câble est celle du bus.
- La vitesse de transmission sur les câbles coaxiaux est limitée à 10Mégabits par seconde
- La bande passante est de 10Mhertz
- Le terminateur est un bouchon qui possède une impédance de 50 Ohms
- Au maximum 5 segments peuvent être mis bout à bout au moyen de 4 répéteurs ou
concentrateurs
- Sur ces 5 segments, 3 sont des segments porteurs et 2 sont des segments de liaison
Définition
Un segment porteur est une portion de câble sur laquelle des équipements peuvent être
connectés.
Un segment de liaison est une portion de câble sur laquelle on ne peut connecter
d’équipements. Il n’est utile que pour allonger la distance entre deux entités.
Nous allons étudier maintenant les contraintes sur ces deux câbles.
Câble 10BASE2 ou Ethernet fin
Ce câble est aussi appelé thin Ethernet. Le câble contient en son centre un fil en cuivre. Ce
conducteur est entouré d’un diélectrique servant d’isolant, d’un blindage composé de tresses
le protégeant des perturbations extérieures et enfin d’une gaine en PVC, comme le montre la
figure ci-dessous.
20
Structure du câble Ethernet fin
L’impédance des bouchons qui terminent le câble doit être de 50 Ohms.
Définition
L’impédance est la mesure de la résistance pour les courants alternatifs. L’unité de
mesure est l’Ohm. La vitesse de transmission des informations est de 10 Mbit/s. La
longueur maximale d’un segment est de 185 mètres. On peut mettre bout à bout 5
segments, soit une couverture maximale de 5 × 185 = 925
Définition
Sur les cinq segments, seuls trois peuvent être "porteurs", c’est-à-dire contenir des matériels.
On parle de la règle des 5,4,3 : 5 segments, 4 répéteurs ou concentrateurs pour les lier et 3
segments porteurs. Sur un segment peuvent être connectés, au moyen de transceivers, souvent
directement intégré à la carte réseau du matériel, un maximum de 30 postes. L’espacement
entre chaque poste doit être au minimum de 0,5 mètre. Le diamètre du câble est de 5
millimètres. Ce câble pourra donc permettre au maximum la connexion de 90 équipements (3
segments porteurs contenant 30 postes chacun).
La connexion sur le câble se fait grâce aux connecteurs de type BNC (Bayonet Neil-
Concelman). Ils ont une impédance de 50 ohms. Les connexions à la carte réseau de
l’équipement, se font au moyen de prises BNC en T. Ces connecteurs sont simples à
positionner sur la carte réseau. Par contre les prises en T nécessitent plus de travail. En effet
pour les insérer sur le câble il faut tout d’abord le sectionner pour sertir deux prises BNC à
chaque extrémité de ces deux sections pour ensuite y installer cette prise en T qui viendra se
connecter sur la carte réseau de l’équipement.
21
Deux câbles 10Base2 raccordés par une prise BNC en T
L’impédance du câble à ses extrémités est de 50 ohms. Il est donc nécessaire d’utiliser des
bouchons d’impédance 50 Ohms comme terminateur de câble. La vitesse de transmission sur
un câble 10Base5 est de10 Mbit/s. La longueur maximale d’un segment est de 500 mètres.
On peut mettre bout à bout cinq segments soit une couverture maximale de 5x500=2500
mètres.
La règle des 5,4,3 est aussi applicable au câble 10Base5. Sur un segment, 100 postes au
maximum peuvent être connectés. L’espacement entre chaque poste doit être un multiple de
2,5 mètres. Ce câble pourra donc permettre au maximum la connexion de 300 équipements
22
La connexion sur le câble se fait au moyen d’un transceiver différent de celui utilisé avec le
10BASE2.
En effet, la fixation se fait au moyen d’une prise vampire. Une partie de cette prise se retrouve
au contact avec le blindage pendant qu’une aiguille est enfoncée dans le câble pour être mise
en contact avec le conducteur.
23
Tableau récapitulatif des contraintes sur les câbles coaxiaux
Câble Max. Nb. Postes Dist. Min. Connecteur Segments Max. Débit
segment max./Segment inter-poste Porteur segment Max.
10Base 185 m 30 0,5 m BNC 3 5 10Mbits/s
2
10Base 500 m 100 2,5 m AUI/DB15 3 5 10Mbits/s
5
3- la fibre optique
Les fibres optiques sont composées de trois éléments principaux.
- Le cœur en silice où passent les ondes.
- La gaine optique qui permet de conserver les ondes dans le cœur en jouant sur l’indice
de réfraction.
- La protection.
Les fibres sont souvent appelées brins. Dans un même câble, les brins sont regroupés par
multiples de 2, 6 ou 12.
Le principe est de faire pénétrer des rayons lumineux dans le cœur avec des indices de
réfractions différents.
Deux sortes de fibres existent :
Les fibres multimodes
Ce type de fibre regroupe les fibres à saut d’indice et à gradient d’indice.
Le cœur de ces fibres est grand par rapport à la longueur d’onde du signal optique émit.
Cinquante à deux cents microns mètres pour le cœur et de l’ordre d’un micron pour le signal.
Cette fibre permet donc de propager plusieurs centaines de signaux (phase différente).
La bande passante peut varier de 200 à 1500 Mégahertz par kilomètre. Il existe deux fibres
dont le mode de propagation est différent :
- Les fibres à saut d’indice. L’indice de réfraction change brusquement lorsque l’on
passe du centre de la fibre à sa périphérie.
- Les fibres à gradient d’indice. L’indice de réfraction diminue selon une loi précise,
du cœur vers la périphérie. Les ondes passant par le centre sont les moins rapides mais
comme elles parcourent moins de chemin elles arrivent en même temps que celles qui
sont en périphérie.
24
Les fibres monomodes
Le cœur est proche de la longueur d’onde du signal. Il ne peut donc y avoir qu’un seul mode
de propagation suivant l’axe de la fibre. Il n’y a donc pas de dispersions des temps de
propagation. La bande passante est presque infinie (> 10Gigahertz par kilomètre).
Cette fibre est de meilleure qualité que la fibre multimode.
Type de connecteurs
Parmi les connecteurs ST, SC, FC et LC qui existe pour fibres optiques, la connectique ST est
la plus utilisée depuis de nombreuses années car simple à mettre en œuvre.
25
Avantages
Le transport des données se fait sous forme de lumière, ce qui a l’avantage d’être rapide
(débit accru), insensible aux parasites et de l’accroissement de la sécurité. Il est en effet très
difficile « d’écouter » le trafic d’une fibre, le piratage est donc peu probable.
Le raccordement à un câble cuivre au moyen de répéteurs ou d’autres matériels est simple. De
plus, le câble est insensible aux perturbations magnétiques et il est très léger. La fibre optique
est un support unidirectionnel, il faut donc 2 fibres pour assurer une liaison bidirectionnelle.
5-Air
L'air est utilisé comme support des ondes électromagnétiques. Quelques tentatives de réseau
local employant les ondes radio sont observées. Mais les problèmes d'encombrement des
fréquences, d'interférences et de limitation de débits font que ces initiatives sont limitées.
Pour des liaisons point à point entre bâtiments ou sites distants, le faisceau laser peut être
utilisé. Ce moyen est soumis à réglementation et reste très coûteux. Mais, il peut faire
concurrence dans l'avenir à des liaisons
WAN entre LAN.
IV- Débits
Le premier réseau local vraiment répandu dans les années 80 fut le réseau AppleTalk. Sa
partie physique est nommée LocalTalk. Le débit est de 230,4 Kbps.
Un autre réseau, Starlan, annonciateur d'Ethernet fonctionnait à 1 Mbps.
Les 2 versions de Token-Ring fonctionnent respectivement à 4 et 16 Mbps.
Ethernet fonctionne actuellement à 10 Mbps et tend vers 100 Mbps.
26
CHAPITRE 5 : NORMALISATION
1. Définition et Objectif
Pour garder une certaine cohérence et une organisation dans le domaine des réseaux, il faut des
normes. La norme est un ensemble de règles conventionnelles adoptées par des organismes.
Cela suppose qu’une norme est créée et approuvée par un certain nombre d’organisme de
normalisation. La normalisation a pour but essentiel de faire communiquer sans contraintes des
machines hétérogènes (de différentes marques).
2. Normes et Organismes
A partir de Février 1980 deux organismes ont travaillé pour la mise au point de normes en
matière de réseaux locaux :
- L’IEEE (Institut for Electrical and Electronics Engineers)
- L’ISO (International Standards Organization)
Ces deux organismes vont créer un comité appelé le comité 802 de l’IEEE qui sera chargé de
développer un standard unique de réseau local avec des normes bien définies.
Voici une brève description de ces standards.
27
réseau telles que DECNET, SNA et TCP/IP afin d'en dégager un ensemble de règles. À la suite
de ces recherches, l'ISO a publié en 1984 un modèle de réseau, dit modèle de référence OSI
(Open System Interconnexion - interconnexion de systèmes ouverts ; ne pas confondre avec
ISO), pour aider les fournisseurs à créer des réseaux compatibles avec d'autres réseaux.
Le modèle de référence OSI vous permet de voir les fonctions réseaux exécutées au niveau de
chaque couche.
Plus important encore, ce modèle de référence constitue un cadre que vous pouvez utiliser pour
comprendre comment les informations circulent dans un réseau. Vous pouvez en outre vous
servir du modèle de référence OSI pour visualiser comment les informations, ou paquets de
données, circulent à partir des programmes d'application (ex. : tableurs, documents, etc.), en
passant par un média réseau (ex. : câbles, etc.), jusqu'à un autre programme d'application se
trouvant sur un autre ordinateur en réseau, même si l'expéditeur et le destinataire utilisent des
types de médias réseau différents.
Le modèle de référence OSI (Open Systems Interconnection) est une représentation abstraite
en couches servant de guide à la conception des protocoles réseau. Il divise le processus de
réseau en sept (7) couches logiques, chacune comportant des fonctionnalités uniques et se
voyant attribuer des services et des protocoles spécifiques.
Les 7 couches du modèle OSI sont:
- La couche physique ou couche 1
- La couche liaison des données ou couche 2
- La couche réseau ou couche 3
- La couche transport ou couche 4
- La couche session ou couche 5
- La couche présentation ou couche 6
- La couche application ou couche 7
28
Les 7 couches sont subdivisées en deux ensembles de couches: les couches hautes et les
couches basses.
Les couches hautes comprennent les couches 5, 6 et 7. Elles sont aussi appelées couches
logicielles. Elles s’occupent du dialogue entre les applications réseau installées sur les
périphériques finaux qui désirent communiquer. On parle de dialogue applicatif.
Les couches basses ou couches matérielles regroupent les couches 1, 2, 3 et 4.
Elles s’occupent de fournir un acheminement (transport) fiable des données entre
les interlocuteurs. Le transport s’effectue de proche en proche.
La couche réseau
L’unité d’information ou PDU (Protocol Data Unit) est le paquet.
Elle assure la connectivité et la sélection du chemin entre systèmes pouvant être situés sur des
réseaux géographiquement éloignés.
Elle gère l’acheminement à travers les nœuds de commutation. On parle alors de routage.
Elle est responsable de l’adressage logique.
C’est au niveau de cette couche que se situe le routeur.
La couche transport
L’unité d’information ou PDU (Protocol Data Unit) est le message ou segment.
Elle assure le transfert de bout en bout des informations.
Elle assure le contrôle de flux. Elle veille à ce que le destinataire ne soit pas saturé par
la quantité d’information qu’il doit recevoir.
Elle fragmente les données reçues des couches supérieures afin de les adapter la quantité
d’information à traiter par la couche réseau.
Elle réassemble les données chez le destinataire.
Elle vérifie et corrige les erreurs de transmission (modification, perte, doublons…).
Elle gère le séquencement des données. Elle garantit alors que l’ordre d’envoi des
messages est respecté.
29
La couche session
Cette couche doit fournir les moyens nécessaires pour:
- Ouvrir et fermer des sessions entre utilisateurs
- Organiser et synchroniser le dialogue.
Dans les réseaux actuels, le rôle de cette couche est assuré par la couche transport.
La couche présentation
La couche Présentation se charge de la syntaxe des informations que les applications se
communiquent.
La couche présentation remplit trois fonctions principales :
- Mettre en forme ou présenter les données provenant du périphérique source dans un format
compatible pour la réception par le périphérique de destination
- Compresser les données de sorte que celles-ci puissent être décompressées par
le périphérique de destination
- Chiffrement des données pour la transmission et déchiffrement des données à
la réception
La couche application
Cette couche est le point de contact entre l’utilisateur et le réseau. C’est donc elle qui va
apporter à l’utilisateur les services de base offerts par le réseau, comme par exemple le transfert
de fichier, la messagerie…
c'est elle qui sert d'interface entre les applications que nous utilisons pour communiquer et le
réseau sous-jacent via lequel les messages sont transmis.
Les protocoles de couche application sont utilisés pour échanger des données entre les
programmes s'exécutant sur les hôtes source et de destination.
30
3-2 Echange de données entre les couches du modèle OSI
31
4-1 La sous-couche LLC (Logical Link Control)
La sous-couche LLC a été définie sous le standard IEEE 802.2.
Elle représente la sous-couche supérieure de la couche liaison des données. C’est elle qui reçoit
le paquet de la couche réseau ou qui achemine l’information de l’émetteur vers la couche
réseau.
Elle fournit deux (2) types de fonctionnalités:
- Un système de contrôle de flux
- Un système de reprise après erreur
La mise en œuvre LLC se fait au niveau logiciel et est indépendante de l’équipement physique.
Dans un ordinateur, LLC est en quelque sorte le pilote de la carte réseau.
La sous-couche LLC offre trois (3) types de service de transmission:
- LLC type 1 ou LLC1: aucun contrôle supplémentaire ; simple aiguillage des
données vers les protocoles de couche 3. Mode non connecté, datagramme sans
acquittement.
- LLC type 2 ou LLC2: type 1 + contrôle de séquence + contrôle de flux ; Mode
connecté avec acquittement. Utilisé par token ring.
- LLC type 3 ou LLC3: type 1 + acquittement de trame. Mode rajouté à la norme
initiale pour les besoins des réseaux industriels. Mode non connecté avec acquittement.
32
Exemple : 0000.0c12.3456 Ou 00-00-0c-12-34-56
La carte réseau utilise l’adresse MAC afin de déterminer la destination. Elle n’utilise
pas de temps processeur pour effectuer cette évaluation, ce qui améliore les temps de
communication sur le réseau Ethernet.
Tous les équipements qui sont connectés à un réseau local Ethernet possèdent des interfaces
adressées MAC (sert à l’identification dans un LAN).
33
L’évolution d’Ethernet sera caractérisée par la définition:
- D’un câblage approprié
- D’un débit de transmission plus élevé
- D’une portée adaptée
Initialement, Ethernet a été conçu avec une topologie logique en bus et une
topologie physique en bus puis en étoile (concentrateur ou hub). On parle de
l’Ethernet partagé avec le CSMA/CD.
Plus tard Ethernet évoluera vers une topologie en étoile avec un commutateur. On
parle alors de l’Ethernet commuté.
34
La trame Ethernet
Rappel : Sur la couche liaison de donnée, la structure de trame est pratiquement identique
pour toutes les vitesses d’Ethernet, de 10 Mbits/s à 10 000 Mbits/s.
Dans la version Ethernet qui a été développée par DIX avant l’adoption de la version
IEEE 802.3, le préambule et le délimiteur de début de trame (SOF) ont été combinés en un
champ unique (8 Octets).
Le champ de longueur/type comportait uniquement la longueur dans les premières
versions d’IEEE et uniquement le type dans la version DIX.
Fonctions de chaque champ :
-Préambule : permet la synchronisation dans les réseaux 10Mbits/s et moins.
-Délimiteur de début : indique l’arrivée d’une trame (10101011).
-Champs d'adresses : indique l'origine et la destination de la trame (MAC).
-Le champ de longueur/type : peut être utilisé de deux façons. Si la valeur est inférieure à
1536 (décimale), soit 0x600 (hexadécimale), alors elle indique la longueur. La longueur
indique le nombre d’octets de données qui suit ce champ.
-Le champ de données : entre 64 et 1518, lorsqu’il n’y a pas suffisamment de données
utilisateur pour que la trame ait la longueur minimale, des données supplémentaires sont
appelées données de remplissage s’interposent.
-FCS : Dans ce champ, la station source indique une valeur calculée du contenu de la trame.
La station de destination recalcule la valeur afin de déterminer si la trame a été endommagée
pendant le transport.
35
L'architecture de la version IBM des réseaux TOKEN RING est un anneau en étoile, les
ordinateurs sont tous connectés à un concentrateur central (une étoile) dans lequel se trouve
l'anneau physique ; on parle « d'anneau logique » pour expliciter le fait que l'aspect du réseau
soit en étoile, mais que la circulation des trames est en anneau.
Il y a deux sortes de Token Ring :
- Le Token Ring en anneau, c'est le Token Ring « normal ».
- Le Token Bus, c'est le Token Ring sur un support en bus.
Les caractéristiques des réseaux TOKEN RING sont les suivantes :
• La spécification IEEE 802.5
• Une topologie en anneau en étoile
• La méthode d'accès au réseau le passage du jeton
• Le mode de transmission des signaux en bande de base
• Le câblage en paires torsadées non blindées (UTP) ou blindées (STP), rarement de la fibre
optique.
• Un débit de 4 ou 16 Mb/s
Structure des trames Ethernet 802.5
Le jeton circulant sur l’anneau a une longueur de 3 octets et sa structure est la suivante :
36
Reconfiguration rapide de l’anneau.
Une version de FDDI sur paire torsadée (TPDDI, Twisted Pair Distributed Data Interface)
autorise des débits de 100 Mbits sur 100 m.
La méthode d’accès est similaire à celle du réseau IEEE 802.5 version 16 Mbit/s (ETR,
Early Token Release). Pour accéder au support, une station doit posséder le jeton. Elle émet ses
données et génère un nouveau jeton. Chaque station retire de l’anneau les données qu’elle y a
déposées. Plusieurs trames de données, issues de stations différentes, peuvent circuler sur
l’anneau, mais il n’y a qu’un seul jeton libre à la fois.
5- LE MODELE TCP/IP
Le modèle TCP/IP (encore appelé « modèle Internet »), qui date de 1976, a été stabilisé bien
avant la publication du modèle OSI en 1984.
Pour information, TCP/IP est un modèle dérivé de l’ARPANET dont le but était de maintenir les
communications coûte que coûte en cas d’attaque nucléaire. Il en découle un réseau basé sur le
routage de paquets à travers une couche appelée Internet.
Le modèle TCP/IP est une approche réaliste ou pratique d’un modèle réseau là où le modèle OSI
est un modèle idéalisé ou théorique. En conséquence, c’est le modèle TCP/IP qui est utilisé
comme modèle de réseau de référence pour Internet.
Le modèle TCP/IP tient son nom de ses deux protocoles « majeurs » : les protocoles TCP
(Transmission Control Protocol) et IP (Internet Protocol).
Il présente aussi une approche modulaire (utilisation de couches) mais en contient uniquement
quatre :
La couche application ;
La couche transport ;
Internet ;
Accès réseau.
37
La couche application
Le modèle TCP/IP regroupe les trois couches de session, présentation et application du modèle
OSI dans une seule couche application.
Cette couche contient tous les protocoles de haut niveau : FTP pour le transfert de fichiers, SMTP
pour les mails, HTTP pour le WWW, DNS pour les noms de domaine.
La couche transport
La couche transport assure la communication logique entre processus. Cette couche détermine
comment les données doivent être envoyées : de manière fiable ou pas.
Concrètement, on va pouvoir choisir entre deux protocoles dans la couche transport : TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).
TCP est un protocole de transfert fiable orienté connexion. Ce protocole contrôle et s’assure qu’il
n’y ait ni perte ni corruption de données. Il est donc en charge des erreurs. TCP est le protocole
le plus utilisé sur le Web aujourd’hui.
UDP est un protocole de transfert non fiable et qui ne nécessite pas de connexion préalable. Ce
protocole est particulièrement utilisé pour les échanges où la perte de quelques données n’est pas
grave (appel vidéo, jeu en ligne, etc.) car il est plus rapide que TCP.
La couche Internet
Le but principal de la couche Internet est d’assurer la communication logique entre hôte, c’est-
à-dire de transmettre coûte que coûte les paquets d’un hôte à un autre et de faire en sorte qu’ils
arrivent à destination. Le protocole principal de cette couche est IP (Internet Protocol ou
38
Protocole Internet). Les paquets peuvent prendre différentes routes pour arriver à destination et
arriver dans un ordre différent de l’ordre dans lequel ils ont été envoyés.
Dans son fonctionnement, la couche Internet n’est pas responsable d’une transmission fiable.
Elle ne fournit qu’un service peu fiable et une livraison optimale (via le routage et l’adressage).
Étant donné que la livraison de paquets entre divers réseaux est une opération intrinsèquement
peu fiable et sujette aux pannes, la charge de la fiabilité a été placée avec les points d’extrémité
d’un chemin de communication, c’est-à-dire les hôtes, plutôt que sur le réseau.
La couche accès réseau du modèle TCP/IP regroupe les couches physique et de liaison des
données du modèle OSI. Cette couche définit comment envoyer des paquets IP à travers le réseau
(via des protocoles comme Ethernet ou Wireless entre autres)
39
CHAPITRE 6 : LES EQUIPEMENTS D’INTERCONNEXION
Les équipements d’interconnexion sont multiples, chacun jouant un rôle spécifique dans le
réseau. On peut citer : les répéteurs, les concentrateurs, les ponts, les commutateurs, les
routeurs.
1- Répéteurs
Il sert à répéter le signal. Il peut répéter le signal sur une ligne de sortie ou sur plusieurs lignes
de sortie. Un des désavantages du câble à paire torsadée est la limite due à sa longueur
maximale dans un réseau. Au-delà de 100m, les signaux s'affaiblissent et deviennent
inexploitables. Pour prolonger un réseau, il faut ajouter une unité matérielle appelée répéteur.
Celui-ci régénère les signaux au niveau du bit et augmente de ce fait la distance de parcours. Le
répéteur est un équipement qui intervient au niveau 1 du modèle OSI. C'est donc un connecteur
car il peut permettre de relier deux réseaux d'ordinateur.
2- Concentrateurs (Hubs )
Le concentrateur est un appareil qui régénère les signaux. En effet, le signal émis par
la carte Ethernet s’affaiblit en parcourant le câble et, au-delà de cent mètres, il peut devenir trop
faible. Cette distance correspond en fait au maximum autorisé par la norme entre un PC et le
concentrateur. Un signal émis par un PC est régénéré sur tous les autres ports du
concentrateur (il joue le rôle de répéteur).
Les machines sont reliées individuellement aux entrées ou « port » d’un
concentrateur appelé « HUB ».Le HUB simule intérieurement le « bus ».
Les trames envoyées à destination d’une machine sont en fait reçues par toutes les
machines même si elles sont seulement traitées par la machine à qui elles sont destinées (
principe du BUS ).
De plus la bande passante théorique de 10 Mbits/s ou de 100 Mb/s n’est disponible pour
chaque machine mais partagée entre toutes les autres, puisqu’une seule machine à la fois peut
normalement émettre et recevoir sur le réseau.
Si le Hub du réseau ne possède plus de port disponible, il est possible alors de connecter un
nouveau Hub avec l'ancien (chaînage de Hub). En norme Ethernet, un maximum de 4 Hubs
peut être installé de cette façon et en Fast Ethernet, c'est un maximum de 2. Pour contourner
cette contrainte et augmenter la taille du réseau, il faut alors opter pour des Hubs empilables :
vous pouvez alors empiler plusieurs Hubs pour augmenter le nombre total de ports, chaque pile
de Hubs n'étant vue que comme un seul Hub. Le HUB est un équipement qui intervient au
niveau 1 du modèle OSI
40
Chaînage des concentrateurs
3- Ponts
Un pont analyse les paquets qui lui parviennent. Si un paquet arrivé sur le port A est destiné à
un ordinateur connecté à son autre extrémité, alors, il le fait transiter. L’analyse se fait sur
l’adresse MAC du destinataire. Le pont est un équipement qui intervient au niveau 2 du
modèle OSI
4- Commutateurs ( Switch)
Un commutateur (switch) est un équipement qui offre une bande passante dédiée pour chaque
port (10,100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande passante entre
tous ses ports. Cela revient à créer un segment Ethernet par port. Le switch est un équipement
qui intervient au niveau 2 du modèle OSI
On distingue les switches cut-through (on the fly, à la volée) et les switches store and forward
(les plus courants aujourd’hui). Les premiers se contentent de régénérer la trame (même les
trames erronées et les collisions), tandis que les seconds la stockent en mémoire avant de la
régénérer. La méthode adaptative cutthrough combine les deux principes : dès qu’une trame
est en erreur, le commutateur bascule en mode store and forward pendant un certain temps.
La méthode fragment free, la plus performante, lit les 64 premiers octets avant de décider du
mode de transmission.
Avec les concentrateurs-commutateurs, que l’on appelle le plus souvent Switched Hubs ou
même tout simplement Switchs, les trames envoyées à une machine particulière sont
directement aiguillées vers la machine destinatrice, en supprimant toute collision, la
topologie logique n’est donc plus le bus mais l’étoile.
Le Switch scinde le réseau en autant de « sous-réseaux » qu'il a de ports et crée des liens
privilégiés entre chaque élément connecté. Grâce à la fonction d'auto-apprentissage des
adresses MAC, l'information envoyée à travers le Switch est directement dirigée vers la
machine de destination.
De plus, chaque machine connectée à un port du Switch dispose d'une bande passante dédiée.
Les machines connectées à un Switch peuvent travailler en full duplex c'est-à-dire qu'elles
peuvent émettre et recevoir en même temps.
Décongestion du réseau : Les données sont envoyées d'un port à un autre sans interférer sur les
autres ports.
Augmentation de la bande passante : Si le Switch fonctionne à 100Mbps, chaque port
bénéficie d'une bande passante de 100 Mbps.
41
Accélération du transfert de données : Le Switch permet des communications simultanées
autant de fois que le nombre de ports du Switch divisé par 2. Chaque port est full duplex, ce qui
permet d'émettre et de recevoir en même temps.
5- Routeurs
Les routeurs sont des commutateurs évolués. Ils analysent les paquets à des couches
supérieures (Couche réseau : IP, IPX…). Ils permettent de sélectionner le meilleur itinéraire
lorsqu’il y en a plusieurs. Ils permettent de passer d’un segment de réseau à un autre dans le
cas de réseaux segmentés.
Le routeur est équipement de la couche 3 du modèle OSI.
6- Passerelles
Les passerelles permettent à des architectures réseaux différentes de communiquer entre elles.
Par exemple, elles permettent de transférer un paquet d’un réseau Ethernet vers un réseau
Token Ring. Les passerelles recouvrent les 7 couches du modèle OSI.
42
CHAPITRE 7 : ADRESAGE IPV4
1. Introduction
Au début de l'informatique, chaque constructeur d'ordinateurs utilisait ses propres standards.
Il était virtuellement impossible, ou tout du moins extrêmement difficile, d'interconnecter des
machines de marques différentes.
Pour remédier à ce problème le gouvernement américain décide de créer un protocole
permettant l'interconnexion de toutes ces machines. De cette décision allait naître TCP/IP et
internet.
2. Concepts de base
Pour pouvoir recevoir des informations, chaque machine connectée sur un réseau doit
pouvoir être identifié de manière unique. On utilisera à cet effet un identifiant. Dans le cadre
des réseaux TCP/IP, ces derniers porteront le nom d'adresses IP. Il s'agit en fait d'un simple
numéro qui doit être unique sur l'entièreté du réseau.
Dans un souci de performance, un réseau TCP/IP sera subdivisé en sous-réseaux. Ainsi, une
adresse IP possédera deux parties : une partie réseau situé au début de l'adresse et une partie
hôte située à la fin de l'adresse.
Exemple : NN...NNHH...HH
• N représente un bit d'adresse réseau (NET ID en anglais)
• H représente un bit d'adresse hôte (HOST ID en anglais)
Les machines se trouvant sur un même sous-réseau communiqueront entre elles de manière
directe. Les machines se trouvant sur des sous-réseaux différents devront passer par des
routeurs. Si nous comparons cette situation à la poste classique, les sous-réseaux sont des
rues. Si vous voulez envoyer une lettre à une personne habitant dans votre rue, vous la
déposez directement dans sa boîte aux lettres. Sinon, vous la confiez à un facteur (le routeur)
qui se chargera de la faire parvenir au destinataire.
43
Classe A
Les adresses dont le premier bit est 0 sont de la classe A. En binaire, nous aurons les adresses
du type suivant :
[Link]
Les 8 premiers bits correspondent à la partie réseau et les autres à la partie machine. Les
valeurs du premier octet de la classe A iront donc de 0 à 127. Avec des adresses de classe A,
nous aurons ainsi peu de réseaux mais de très grande taille. Nous retrouverons ces adresses
principalement sur des backbone (cœurs de réseaux ou réseaux principaux).
Nombre de réseaux possibles = 27 – 2 (réseau 0 et réseau 127 qui sont réservés à des
utilisations particulières) = 126 réseaux. Nombre de machines = 224 – 2 (Adresse réseau et de
adresse de diffusion)
Exemple : [Link]
Classe B
Les adresses dont les deux premiers bits sont 10 sont de la classe B. En binaire, nous aurons
les adresses du type suivant :
[Link]
Les 16 premiers bits correspondent à la partie réseau et les autres à la partie machine. Les
valeurs du premier octet de la classe B iront donc de 128 à 191.
Nombre de réseaux possibles = 214 réseaux. Nombre de machines = 216 – 2 (Adresse réseau et
de adresse de diffusion) Exemple : [Link]
Classe C
Les adresses dont les trois premiers bits sont 110 sont de la classe C. En binaire, nous aurons
les adresses du type suivant :
[Link]
Les 24 premiers bits correspondent à la partie réseau et les autres à la partie machine. Les
valeurs du premier octet de la classe C iront donc de 192 à 223. Avec des adresses de classe
C, nous aurons ainsi beaucoup de réseaux de petite taille. Nous retrouverons ces adresses
chez les particuliers ou sur les LAN.
Nombre de réseaux possibles = 221 réseaux. Nombre de machines = 28 – 2 (Adresse réseau et
de adresse de diffusion) Exemple : [Link]
Classe D
Les adresses dont les quatre premiers bits sont 1110 sont de la classe D. En binaire, nous
aurons les adresses du type suivant :
[Link]
44
Les valeurs du premier octet de la classe D iront donc de 224 à 239. Ces adresses sont
réservées pour les communications multicast.
Exemple : [Link]
Classe E
Les adresses dont les quatre premiers bits sont 1111 sont de la classe E. En binaire, nous
aurons les adresses du type suivant :
[Link]
Les valeurs du premier octet de la classe E iront donc de 240 à 255. Ces adresses sont
réservées à des usages particuliers (indéterminés).
Exemple : [Link]
3.2. Références
L'adressage IP v4 est définit dans le document rfc791
L'adresse zéro
En IPv4, l'adresse zéro ([Link]) signifie "tout le réseau". Il s'agit en fait d'une adresse réseau.
4. Les sous-réseaux
Comme nous l'avons vu, l'adresse IP possède une partie réseau et une partie hôte. Pour ce qui
est de l'IP v4, les adresses ont une partie réseau de 8, 16 ou 24 bits suivant la classe d'adresse.
Pour ce qui est de l'IP v6, les adresses ont une partie réseau de 64 bits.
Ces masques par défaut ne permettent pas toujours de coller aux besoins particuliers de tout
le monde. C'est pourquoi, il est possible de subdiviser les réseaux par défaut au moyen d'un
masque de sous-réseau.
Un masque de sous-réseau est un nombre de la même taille que l'adresse. Les premiers bits
sont à 1 et désignent la partie réseau. Les derniers bits sont à 0 et désignent la partie hôte.
Exemples : 111111...111111000000...000000
Notation
45
En IP v4, les masques de réseau peuvent se représenté comme une adresse réseau.
Exemples : 11111111111111111111111111100000 peut s'écrire [Link] en IP v4
Une autre notation utilisée en IP v4 et seule valable en IP v6 est de faire suivre l'adresse IP
d'une barre oblique / et ensuite du nombre de bit du masque de réseau. Exemples :
11111111111111111111111111100000... peut s'écrire /27
3à4 2
5à8 3
9 à 16 4
17 à 32 5
etc.
Par exemple, si nous voulons subdiviser un réseau en 350, nous devrons agrandir le masque de 9
bits (8 bits nous donnent 256 subdivisions et 9 bits 512).
Ainsi, en IP v4, si nous avons une adresse de classe B qui a un masque par défaut de 16 bits,
nous aurons un masque de sous-réseau de 16+9 bits, soit 25 bits.
En IPv6, si nous avons un masque standard de 64 bits, nous aurons un masque de sous-réseau
de 64+9 bits, soit 73 bits.
46
Nombre de machines Nombre de bits
2 2
3à6 3
7 à 14 4
15 à 30 5
31 à 62 6
etc.
Par exemple, si nous voulons subdiviser un réseau pour qu'il contienne 40 machines par sous-
réseau, nous devons garder 6 bits pour la partie hôte.
Ainsi, en IP v4, nous aurons un masque de réseau de 32-6 bits, soit 26 bits.
47
- 2097152 réseaux
11000000 [Link] soit
(221)
C 192 – 223 à R.R.R.H 11111111.11111111.11
- 254 hôtes par réseau
11011111 111111.00000000
(28-2)
11100000 Non destiné à
D 224 – 239 à une utilisation
11101111 commerciale
comme hôte
Non destiné à
11110000
une utilisation
E 240 – 255 à
commerciale
11111111
comme hôte
48
à la représentation binaire d'une adresse IP. Chaque sous-réseau peut être découpé en sous-
sous-réseaux et ainsi de suite On parle indifféremment de réseau IP pour désigner un réseau,
un sous-réseau, … Chaque sous-réseau sera défini par un masque et une adresse IP.
Notation
En IP v4, les masques de réseau peuvent se représenter comme une adresse réseau.
Exemple : 11111111.11111111.11111111.11100000 peut s'écrire :
[Link] en IP v4
49
Exemple de découpage
On considère le réseau d'adresse [Link] et de masque [Link]. On veut découper ce
réseau en 8 sous-réseaux. Pour chaque sous-réseau, on veut obtenir le masque et l’adresse.
• Calcul du masque
On veut découper le réseau en 8. Or 8 = 23. En conséquence, le masque de chaque sous-
réseau est obtenu en ajoutant 3 bits à 1 au masque initial. L’ancien masque [Link]
comprend 16 bits à 1 suivis de 16 bits à 0. Le nouveau masque comprendra donc 16 + 3 =
19 bits à 1 suivis de 13 bits à 0. Il correspond à [Link].
• Calcul du net-id de chaque sous réseau
Le net-id de chaque sous-réseau sera constitué de 19 bits :
• Les 16 premiers bits seront ceux de l’écriture binaire du préfixe d'adresse 134.214 ;
Les 3 bits suivants seront constitués du numéro du sous-réseau : 000 (0), 001 (1), 010
(2), 011 (3), 100 (4), 101 (5), 110 (6) ou 111 (7).
50
donnés en décimal, ce qui nous oblige à effectuer quelques petits calculs et conversions.
exemple 1 : IP1 = [Link] et M1 = [Link] se traduit en binaire par IP1 =
(1100 000).(1010 1000).(0001 0100).(0010 0010) et M1 = (1111 1111).(1111 1111).(1111
1111).(0000 000)
Cette machine se repère en notation par [Link] / 24 car le masque comporte 24 bits
à 1. exemple 2 : IP2 = [Link] et M2 = [Link] se traduit en binaire par IP2 =
(1010 1100).(0001 0000).(000 0001).(1101 1100) et M2 = (1111 1111).(1111 1111).(0000
000).(0000 000)
Cette machine se repère en notation par [Link] / 16 car le masque comporte 16 bits à 1.
Identification du réseau
Pour connaître un numéro de réseau (R) ou de sous-réseau (Rx), il faut poser l'opération
logique : R = (IP) AND (M),
AND étant l'opérateur logique "ET" (cette opération se décompose en 32 opérations entre bits
de même rang).
Dans l'exemple 1, cela donne : R1 = [Link] qui se résume par 192.168.20 /24 ; dans
l'exemple 2, cela donne : R2 = [Link] qui se résume par 172.16 / 16 ; exemple 3 : soit
une machine repérée par l'adresse IP3 = [Link] / 26 ; on trouve son masque de sous-
réseau en constatant que 26 = 8 + 8 + 8 + 2 , donc M3 = [Link] [en fait (1111
1111).(1111 1111).(11111111).(1100 0000)] ; on en déduit le numéro du sous-réseau auquel
elle appartient par l'opération (IP3) AND (M3), soit :
(1100 0000).(1001 1010).(0101 1000).(1000 0101)
(1111 1111).(1111 1111).(11111111).(1100 0000)
(1100 0000).(1001 1010).(0101 1000).(1000 0000) = R3 = [Link] .
51
aisément par le nombre n de bits à 1 du masque Mx : Hx = ; 2 adresses en
moins car une est réservée pour l'adresse du sous-réseau lui-même et l'autre pour la diffusion
du sous-réseau ("broadcast").
Dans l'exemple 1, H1 = 254 ; dans l'exemple 2, H2 = 65 534 et dans l'exemple 3, H3 = 62.
Plus Hx est grand et plus la bande passante du réseau s'amenuise et le trafic de diffusion
augmente. A partir d'une adresse IP complète (ou CIDR), on peut obtenir tous les
renseignements précédemment définis
de [Link] à
[Link] / 21 [Link] [Link] [Link] 2046
[Link]
52
CHAPITRE 8 : ADRESSAGE IPV6
1. Introduction
Avec l'essor d'internet, nous nous sommes vite retrouvés à cours d'adresses IPv4. Ainsi, il a
fallu trouver des solutions. Dans la version 6 du protocole IP, les adresses sont maintenant
codées sur 128 bits au lieu de 32. Nous avons considérablement augmenté le nombre
d'adresses et chaque appareil peut maintenant recevoir la sienne.
53
4. Références
L'adressage IP v6 est définit dans le document rfc4291
54
Bloc Usage Référence
::/128 indique une adresse non spécifiée. Celle-ci est illégale en tant qu'adresse de
destination, mais elle peut être utilisée localement dans une application pour indiquer
n'importe quelle interface réseau ou sur le réseau dans une phase d'acquisition de l'adresse.
55
CHAPITRE 9 : VLSM
Qu’est-ce que la technique VLSM et à quoi sert-elle ?
Avec VLSM (Variable-Length Subnet Masks), un administrateur réseau peut utiliser
un masque long sur les réseaux qui ne comportent pas beaucoup d’hôtes et un masque court
sur les sous-réseaux qui comportent beaucoup d’hôtes.
Gaspillage de l’espace
Avec l’évolution des technologies de réseau et la pénurie anticipée d’adresses IP, il est
devenu acceptable d’utiliser le premier et le dernier sous-réseau dans un réseau subdivisé en
sous réseaux, en association avec la technique VLSM.
56
No ip subnet-zero →pour ne pas utiliser le premier sous-réseau.
Remarque : à partir de la version 12.0 de Cisco IOS, les routeurs Cisco utilisent le sous-réseau
zéro par défaut.
Supposons que nous utiliserons 30 adresses par sous réseau, lors de l’utilisation des
connexions point à point, on va gaspiller 28 adresses hôte sur chaque sous-réseau.
57
Un routeur doit parfaitement connaître les numéros des sous-réseaux qui lui sont connectés.
Un routeur n'a pas besoin de signaler individuellement chaque sous-réseau aux autres routeurs
s'il
peut se contenter d'envoyer une route globale.
Un routeur qui utilise des routes globales peut réduire le nombre d’entrées de sa table de
routage.
VLSM permet le résumé de routes et améliore la flexibilité en basant entièrement le
mécanisme de résumé sur le partage des bits de valeur supérieure situés à gauche, même si
les réseaux ne sont pas contigus.
Remarque : Le résumé de routes, aussi appelé « supernetting », ne peut être utilisé que si les
routeurs d’un réseau exécutent un protocole de routage CIDR
Exemple :
Le tableau montre que les adresses, ou les routes, partagent les 20 premiers bits, 20ème
inclus. Ces bits apparaissent en rouge. Le 21ème bit peut varier d’une route à l’autre. Par
conséquent, la longueur du préfixe de la route sommaire sera de 20 bits. Ce préfixe est utilisé
58
pour calculer le numéro de réseau de la route sommaire.
59
permettent de générer 2 adresses hôte (22 = 4 – 2 = 2), la division donne donc ici
[Link]/30.
60
Dans cet exemple, 3 VLAN sont créés avec un routeur et un commutateur. Toutefois,
il y a trois domaines de broadcast séparés. Dans ce scénario, il y a un routeur et un
commutateur, mais trois domaines de broadcast séparés.
Le commutateur transmet les trames aux interfaces du routeur :
s’il s’agit de trames de broadcast;
61
si elles sont destinées à l’une des adresses MAC du routeur.
Si la station de travail 1 du VLAN Ingénierie veut envoyer des trames à la station de travail 2
du VLAN Ventes, celles-ci sont envoyées à l’adresse MAC Fa0/0 du routeur. Le routage est
effectué via l’adresse IP sur l’interface de routeur Fa0/0 pour le VLAN Ingénierie
La mise en œuvre de LAN virtuels sur un commutateur implique ce qui suit:
Le commutateur doit mettre à jour une table de pontage séparée pour chaque VLAN.
Si la trame arrive sur un port du VLAN 1, le commutateur recherche la table de
pontage du VLAN 1.
Lorsque la trame est reçue, le commutateur ajoute l’adresse source à la table de
pontage si elle est inconnue.
La destination est vérifiée, de sorte qu’une décision de transmission soit prise.
Pour l’apprentissage et la transmission, la recherche est effectuée uniquement par
rapport à la table d’adresses de ce VLAN.
Les LAN virtuels offrent aux utilisateurs une bande passante plus large qu’un réseau
partagé. Le VLAN par défaut de chaque port du commutateur est le VLAN de gestion. Par
défaut, le VLAN 1 est toujours le VLAN de gestion et ne peut pas être supprimé.
62
Les VLAN dynamiques sont créés par l’intermédiaire du logiciel d’administration
réseau. CiscoWorks 2000 ou CiscoWorks for Switched Internetworks est utilisé pour créer
des VLAN dynamiques. Les VLAN dynamiques permettent une appartenance axée sur
l’adresse MAC de l’unité connectée au port du commutateur.
63
Le système d’adressage IP est également un facteur important à prendre en compte lors de la
définition de la taille du commutateur et du nombre de VLAN.
Etiquetage :
Lorsque des trames sont reçus par le commutateur à partir d’une unité de station
d’extrémité reliée, un identifiant de trame unique est ajouté dans chaque en-tête. Cette
information d’en-tête désigne l’appartenance à un VLAN de chaque trame. La trame est
ensuite transmise aux commutateurs ou routeurs appropriés sur la base de l’ID de VLAN et de
l’adresse MAC. Sur le nœud de destination, l’ID du VLAN est supprimé du trame par le
commutateur contigu et transmis à l’unité connectée.
64
TRAVAUX DIRIGES
EXERCICE 1
La téléinformatique a permis à un système informatique des possibilités de traitement à
distance.
a) Donner une définition de la téléinformatique.
b) Donner deux exemples d’application téléinformatique.
c) Donner un schéma synoptique illustrant une liaison typique de téléinformatique.
d) Donner le rôle des différents éléments.
EXERCICE 2
Soit une ligne téléphonique dont les fréquences extrêmes de la bande passante sont 300-
3400HZ.
La rapidité de modulation est de 1200 bauds et les signaux transmis sont de valence 16.
a)Quel est le débit binaire disponible sur une telle ligne ?
b) On suppose que la ligne téléphonique présente un rapport signal/ bruit de 34dB
c) Quelle est la capacité théorique de cette ligne
EXERCICE 3
A quoi correspondent en grandeurs réelles les rapports suivants :
10dB ? 3dB ? 40dB ? 37DB?
EXCRECICE 4
Quelles sont en dB les valeurs des rapports S/B
2000 ? 500 ? 100 000 ?
EXERCICE 5
a) Quel est le débit binaire D d’une voie de transmission émettant un signal binaire à chaque
signal d’horloge de période T ? Application numérique : T=10ms.
b) Si représente l’intervalle significatif d’un support de transmission, Quelle est la rapidité
de modulation R disponible sur ce support ? Application numérique : ∆=100ms
c)Le signal transmis sur le support précédent a une valence V. Quel est le débit binaire D
disponible ? Exprimez cette grandeur en fonction de D et V. application numérique : V=16 ;
∆ =10ms
EXERCICE 6
a)Quelle est la rapidité de modulation nécessaire pour que le canal de transmission ait un débit
binaire de 2400bits. Sachant que les signaux transmis sont binaires ?
b) Quel doit être la valeur minimale du rapport signal / bruit si la largeur de la bande passante
de la liaison est de 1000HZ. Pour obtenir ce même débit binaire ?
c)Quel serait le résultat de la question a) si au lieu d’avoir un signal bivalent, nous utilisons un
signal quadrivalent ?
EXCERCICE 7
Soit un support de transmission caractérisé par ses fréquences extrêmes : 60KHZ-108KHZ et
par un rapport signal / bruit de 37dB
a)Quel est débit binaire théorique pouvant être obtenu sur ce support ?
65
b) Même question avec un rapport signal/ bruit de 40dB.
c)Comparez les résultats précédents
Exercice10
Pour numériser un signal analogique hi-fi, 1024 niveaux de quantification ont été définis. Si
B est de la bande passante du support, quel est le débit binaire D nécessaire a la transmission
des données du signal numérisé ? Application numérique : B=20KHZ
66
Exercice 13 : Formule de Shannon
Si on n’utilise pas de techniques de compression de données, une transmission de voix
numérisée nécessite un débit binaire de 64 kbit/s.
1. En supposant que la transmission se fasse par des signaux modulés de valence 32, quelle
est la bande passante disponible, sachant que celle-ci est égale à la moitié de la rapidité de
modulation utilisée ?
2. Quel doit être le rapport S/B de la ligne de transmission offrant un débit binaire de 64 kbit/s
et possédant une largeur de bande trouvée dans la question précédente ? On exprimera cette
valeur en vraie grandeur et en décibels.
67
TRAVAUX DIRIGES RESEAUX LOCAUX
Exercice 1
1) Laquelle des affirmations suivantes s’applique aux réseaux poste à poste ?
a) Ils sont recommandés pour les réseaux d’au plus 10 users.
b) Ils nécessitent un serveur central puissant.
c) En général, les users sont situés dans une zone géographique étendue.
2) Laquelle des affirmations suivantes décrit le mieux la topologie en anneau ?
a) Elle utilise un support de transmission bon marché et facile à mettre en œuvre.
b) Elle procure un accès égal à tous les ordinateurs.
c) Elle nécessite des bouchons de terminaison pour fonctionner correctement.
3) Laquelle des affirmations suivantes décrit le mieux la topologie en bus
a) Elle demande beaucoup plus de câblage que les autres topologies.
b) Elle utilise un support de transmission bon marché et facile à mettre en œuvre.
c) Le nombre des ordinateurs du réseau n’affecte pas les performances.
4) Laquelle des affirmations suivantes décrit le mieux la topologie en étoile ?
a) Elle demande beaucoup moins de câblage que les autres topologies.
b) La panne d’un ordinateur ne paralyse pas le réseau.
c) Une coupure au niveau du segment met tout le réseau hors service.
5) Laquelle des topologies suivantes est passive ?
a) Bus
b) Anneau
c) Etoile
Exercice 2
Partie 1
On vous fait appel comme consultant en informatique pour aider le responsable de
l’établissement Tout Frais à déterminer si sa structure a besoin ou pas d’un réseau local.
L’activité principale de cette société est la commercialisation de poissons frais. Son siège est à
Koumassi (Abidjan). Il dispose également de deux succursales situées à Abengourou et Noé.
1) Qu’est-ce qu’un réseau local ?
2) Quelle différence faites-vous entre un réseau public et un réseau local ?
3) A quels besoins répondent les réseaux locaux ?
Partie 2
Vous avez réussi à convaincre le directeur de l’établissement Tout Frais. Un réseau local est
maintenant installé dans les différents sites (Abidjan, Noé et Abengourou).
1) Ce nouveau réseau doit-il être classé parmi les LAN, les MAN ou les WAN ? Justifiez votre
réponse.
2) Imaginons que les différents réseaux locaux sont déjà interconnectés et que les protocoles
SMTP et HTTP sont implémentés dans le nouveau réseau.
3) Définissez les sigles SMTP et HTTP.
4) Comment appelle-t-on ce concept ?
68
Exercice 3
Les schémas ci-dessous présentent trois configurations des réseaux locaux.
1) Comment appelle-t-on l’aspect caractéristique des réseaux qui est mis en évidence par ces
trois schémas ?
2) Donner une définition claire et concise de cette caractéristique des réseaux locaux.
3) Parmi les trois configurations, laquelle est la plus utilisée ? Justifiez votre réponse.
4) Etude détaillée de la configuration du schéma n°1.
a) Précisez les principaux avantages et les inconvénients majeurs dans la configuration
du schéma n°1
b) Précisez le type de câble et les connecteurs les plus utilisés dans cette configuration.
Exercice 4
1) Définissez les termes suivants : OSI, ISO
2) Quel est l’objectif de L’ISO ?
3) Définir les rôles des couches suivantes et leur numéro dans le modèle OSI.
a) Réseau
b) Physique
c) Transport
4) Citez les deux sous-couches de la couche N°2 et donnez leurs caractéristiques. Quel est le
nom de cette couche ?
5) Comment s’effectue le transfert d’information entre deux couches adjacentes d’un même
système et entre deux couches de même niveau de systèmes différents.
Exercice 5
A quelles couches du modèle OSI correspondent les fonctions suivantes :
b) Vérification de syntaxe
c) Fragmentation
d) Synchronisation du dialogue
e) Multiplexage
f) Routage
g) Accès général au réseau
h) Correction des erreurs
Exercice 6
1) Quelles différences faites-vous entre Ethernet et Internet ?
2) Que signifient les points suivants d’Ethernet :
a) CSMA
b) CD
3) A quels besoins répondent les réseaux locaux ?
4) Qu’est-ce qu’une méthode d’accès ? Citez en deux. Quel est son intérêt ?
69
5) Que signifie 100 base Tx
6) Comparer les normes de réseaux : IEEE 802.3 et IEEE 802.5
Exercice 7 : QCM
1- Quels sont les débits courants sur le réseau local ?
a- 100kbps b- 10Mbps c- 100Mbps
2- Quelle topologie est la plus économique en câblage ?
a- Etoile b- bus c- anneau
3- A quel niveau de la modélisation OSI se situent les sous-couches LLC et MAC
a- Niveau 1 b- niveau 2 c- niveau 3 d-niveau 7
4- Quelle méthode d’accès permet aux stations d’émettre à un point quelconque
a- CSMA b- CSMA/CD c- jeton sur bus d- jeton sur anneau
5- Quel élément d’interconnexion travail sur l’adresse MAC
a- Le répéteur b- le pont c- le routeur
6- le protocole utilisé sur le réseau internet est :
a- NETBEUI b- IPX/SPX c- TCP/IP
7- Le protocole d’affectation dynamique des adresses IP s’appelle :
a- DHCP b- DNS c- proxy
Exercice 8
Voulant mettre en place le réseau local de votre école, l’administrateur après étude a acheté des
équipements portant les inscriptions suivantes :
- Switch 1000 Mbps cat.5E
- Câble UTP cat.5E
1- Donner la topologie physique et logique du réseau que l’on peut implémenter avec ces
matériels
2- donner la norme du réseau local que l’on peut implémenter avec ces matériels
3- Vous être appelés à donner un appui à l’administrateur réseau pour la réalisation d’un
câblage professionnel
a- Citer quatre autres équipements nécessaires à la réalisation du câblage
b- Donner les règles de dimensionnement en la matière (câble horizontal) selon la norme
EIA/TIA 568B
4- Deux de vos ordinateurs nécessitent que vous les reliez directement sans passer par un
switch
a- Quel type de câblage vous faut-il ?
b- Donner-en le schéma selon la norme EIA/TIA 568B
5- Faire correspondre à chaque couche du modèle ISO la fonction qui lui correspond
Application A 1 Connectivité et sélection du chemin
Présentation B 2 Format des données
Session C 3 Etablissement de session entre application
Transport D 4 Transmission binaire (câbles et connecteurs)
Réseau E 5 Adressage physique
Liaison de données F 6 Transfert de fichier et courrier électronique
Physique G 7 Fiabilité de la connexion et correction des erreurs
70