0% ont trouvé ce document utile (0 vote)
17 vues38 pages

Cours de Reseau Informatique Cefodi

Le document présente une initiation aux réseaux informatiques, abordant les concepts de base tels que l'interconnexion des ordinateurs, les avantages des réseaux, et la sécurisation des données. Il décrit également les composants nécessaires pour établir un réseau, ainsi que le modèle de référence OSI qui structure les différentes couches de communication. Enfin, il traite des adresses IP et de leur rôle dans la communication sur Internet.

Transféré par

Justo Letonton Gentil
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues38 pages

Cours de Reseau Informatique Cefodi

Le document présente une initiation aux réseaux informatiques, abordant les concepts de base tels que l'interconnexion des ordinateurs, les avantages des réseaux, et la sécurisation des données. Il décrit également les composants nécessaires pour établir un réseau, ainsi que le modèle de référence OSI qui structure les différentes couches de communication. Enfin, il traite des adresses IP et de leur rôle dans la communication sur Internet.

Transféré par

Justo Letonton Gentil
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INITIATION AUX RESEAUX

INFORMATIQUES
MAINTENANCE / RESEAU TELECOM

2020 -2021

0
Réalisé par : ADJOTE [Link]
GENERALITE SUR LE INFORMATIQUE ............................................................................................................. 1
I- Qu'est-ce qu'un Réseau Informatique..................................................................................................... 1
II- Quels sont les avantages d'un réseau informatique ............................................................................ 2
III- La sécurisation des données...................................................................................................................... 2
I- Les différents moyens d'interconnexion d'ordinateurs ........................................................................... 3
III- Comment fonctionne un réseau informatique sur le plan logiciel .............................................................. 5
Première Partie : Les Cartes Ethernet filaires. ................................................................................................ 6
Deuxièmement, il vous faut un Switch. .......................................................................................................... 9
Troisièmement, il vous faut un Sertisseur. ..................................................................................................... 9
Quatrièmement, vous avez besoin d'un testeur de câbles Réseaux. ............................................................. 10
Et enfin, il vous faut au-moins deux Ordinateurs .......................................................................................... 10
L’adresse IP et le masque ............................................................................................................................. 28
Qu’est-ce que la méthode magique ? ........................................................................................................... 32
Découpage d’une plage d’adresses .............................................................................................................. 33
Exercices...................................................................................................................................................... 37

GENERALITE SUR LE INFORMATIQUE

I- Qu'est-ce qu'un Réseau Informatique


Réalisé par : ADJOTE [Link]
Un réseau informatique est l'interconnexion de plusieurs Ordinateurs entre eux, soit
par câble ou sans câble (c'est à dire par wifi), en vue de partager des
Ressources(fichiers ,données...)

II- Quels sont les avantages d'un réseau informatique

Lorsque deux Ordinateurs sont en réseaux, ils peuvent se partager les mêmes
ressources. Une RESSOURCE peut être une imprimante, un scanner, un photocopieur,
un disque dur externe, un disque dur réseau, un lecteur de CD/DVD, une clé USB, une
carte mémoire, une partition, un dossier, un fichier ou même une connexion Internet.

III- La sécurisation des données.


Dans un réseau informatique, vous pouvez donner des autorisations ou des
interdictions sur une ressource, à un ordinateur spécifique du réseau ou à un groupe
d'ordinateurs. Vous pouvez aussi attribuer un mot de passe à une ressource pour restreint
l'accès. Vous avez la possibilité de créer des groupes d'ordinateurs et leur attribuer des
pouvoirs spécifiques sur une ressource.
Réalisé par : ADJOTE [Link]
Plusieurs Ordinateurs en réseaux, peuvent se partager la même connexion Internet
la même imprimante

FONCTIONNEMENT D’UN RESEAU INFORMATIQUE

Dans ce chapitre, nous allons apprendre comment fonctionne un réseau


informatique.

I- Les différents moyens d'interconnexion d'ordinateurs

Nous avons plusieurs types des réseaux informatiques :


Il s'agit des réseaux filaires et des réseaux sans fil.
Réalisé par : ADJOTE [Link]

Un réseau filaire utilise des câbles réseaux RJ45


Un réseau sans fil,
utilise une liaison wifi
(Wireless Fidelity),
dont le nom de la
norme est 802.11
Réalisé par : ADJOTE [Link]
des ressources matérielles partagé es, telles qu'une imprimante ou un scanner.

Un Routeur
Un Switch

Bretelles RJ45

Câble réseau paires torsadées

III- Comment fonctionne un réseau informatique sur le plan logiciel

En architecture logicielle, nous allons utiliser les notions de Client-Serveur.

Parmi tous les Ordinateurs du réseau, un seul sera désigné pour héberger un logiciel
d'administration de tout le réseau. Ce logiciel est appelé un serveur. En conséquence, cet
Ordinateur est aussi appelé le Serveur. L'ordinateur serveur, doit très puissant pour
supporter l'ensemble des ordinateurs du réseau.
Réalisé par : ADJOTE [Link]
Sur les autres Ordinateurs du réseau, un logiciel sera installé pour communiquer avec
le serveur. Ce logiciel est appelé client. En conséquence, un ordinateur sur lequel est
installé le client server

ETUDE DES CARTES RESEAUX

Première Partie : Les Cartes Ethernet filaires.

I- Qu’est-ce qu’une carte réseau ?

La carte réseau est l’interface de communication, entre deux ordinateurs mis en


réseaux. La fonction d’une carte réseau est de préparer, d’envoyer et de contrôler les
données sur le réseau.
Réalisé par : ADJOTE [Link]

Cartes Réseaux

La carte réseau possède généralement deux témoins lumineux (c'est à dire des
LED) :

La LED verte correspond à l’alimentation de la carte ;


La LED orange (10 Mégabit par seconde) ou la LED rouge (100 Mégabit par
seconde) indique une activité du réseau (envoi ou réception de données).

Les voyants (ampoules LED), indiquent l’alimentation et l’activité sur le


Réseau

II- Les adresses MAC


Réalisé par : ADJOTE [Link]
Chaque carte dispose d’une adresse unique, appelée adresse MAC, affectée par le
constructeur de la carte, ce qui lui permet d’être identifiée de façon unique dans le monde
parmi toutes les autres cartes réseaux de la planète.

Adresse MAC

DE QUOI AVIEZ-VOUS BESOIN POUR CABLER VOTRE RESEAU


INFORMATIQUE ?
Un réseau filaire est un réseau utilisant des câbles Réseaux Ethernet RJ45, pour relier
plusieurs Ordinateurs entre eux.
Pour réaliser un réseau filaire professionnel, il vous faut :
1) Premièrement, réaliser des câbles RJ45 par vous-même.

Un cours spécial sera consacré à la fabrication de câbles Réseaux.


Réalisé par : ADJOTE [Link]

Deuxièmement, il vous faut un Switch.

Un Switch est un boitier électronique dédié à l'interconnexion de plusieurs


Ordinateurs par câble. Il sert à router les paquets vers la bonne destination. Il
existe plusieurs variétés
de Switch disponibles dans les boutiques informatiques. Les fabricants les plus
populaires sont TP-LINK, D-LINK et Netgear.

Troisièmement, il vous faut un Sertisseur.

Le sertisseur permet de fabriquer les câbles Réseaux.


Réalisé par : ADJOTE [Link]
Quatrièmement, vous avez besoin d'un testeur de câbles Réseaux.

Il est très indispensable pour vérifier si les câbles que vous avez fabriqués sont
bons et utilisables sur le réseau.

Et enfin, il vous faut au-moins deux Ordinateurs

Pour installer votre réseau informatique, il vous au-moins deux (02) Ordinateurs.
Réalisé par : ADJOTE [Link]
Réalisé par : ADJOTE [Link]

ARCHITECTURE EN COUCHES DES RESEAUX


Modèle de référence OSI (Open Systems Interconnection)

Le modèle de référence OSI propose une décomposition du problème


d'interconnexion des réseaux d'ordinateurs, en couches superposées à partir de la couche
physique, c-à-d la couche qui met en oeuvre le logiciel de gestion de la porte de
communication ou de la carte utilisées pour le
raccordement au réseau, jusqu'a la couche application, c-à-d la couche qui met en
oeuvre les services nécessaires aux applications qui utilisent le réseau, comme, par
exemple, les logiciels de courrier électronique ou de navigation sur l'Internet.
Ce modèle est devenu une norme internationale sous la double référence ISO 7498
et ITU-T X.200 Series et une norme française sous la référence AFNOR NF Z 70-001.
Réalisé par : ADJOTE [Link]
Couche Physique

La fonction principale de la couche physique est de matérialiser l'interface entre


l'ordinateur et le réseau pour pouvoir émettre et recevoir des signaux de communication.
Ces signaux peuvent être de nature électrique, électromagnétique (radio) ou optique. La
définition de connecteurs, des câbles ou antennes font partie de cette couche. En général
on considère que les cartes réseau, les modems et les concentrateurs (hubs) en font aussi
partie.
Une autre fonction de cette couche est de sérialiser l'information, c-à-d transformer
les octets en éléments binaires (bits) ou vice versa pour pouvoir émettre ou recevoir sur
les canaux de communication. Cette transformation doit être effectué à un rythme qui
est imposé par la vitesse (débit binaire) de l'interface.
Beaucoup d'autres fonctions peuvent être réalisées par cette couche; la détection de
l'existence d'une communication en cours (Carrier Sense) ou d'une collision (Collision
Detect) sur un réseau local Ethernet en sont deux exemples.
Réalisé par : ADJOTE [Link]

Couche Liaison de données

La fonction de la couche liaison de données est l'envoi et la réception de messages,


souvent appelés trames à ce niveau, à son proche, c-à-d à un ordinateur qui se trouve sur
un lien direct (sans faire appel à des systèmes intermédiaires, les fameux routeurs). Ce
lien direct peut être permanent comme dans le cas le plus simple des réseaux locaux où
les ordinateurs sont tous raccordés au même câble (ou au même concentrateur, qui peut
être vue comme une prise multiple de réseau!) ou bien peut avoir été créé au préalable,
par exemple, par une commutation de circuit sur le réseau téléphonique en appelant un
fournisseur d'accès à Internet. Dans ce dernier cas le lien direct est temporaire.
Cette couche peut aussi faire un contrôle d'erreurs de transmission, en utilisant, par
exemple, dans le cas des trames Ethernet les derniers quatre octets de la trame appelés
Frame Check Sequence (FCS).
Deux protocoles très utilisés à ce niveau sont:
Réalisé par : ADJOTE [Link]
Point to Point Protocol (PPP) pour la communication d'un ordinateur avec modem à
un fournisseur d'accès Internet (en utilisant le réseau téléphonique)
IEEE802.3, IEEE802.11b (protocoles Ethernet) pour le raccordement en réseau local
avec ou sans fils

Couche Réseau

La fonction de la couche réseau est d'acheminer les messages, souvent appelés soit
paquets, soit datagrammes, de proche en proche jusqu'à destination en fonction de leur
adresse. Cette fonction est appelé le routage; elle fait typiquement appel à des
ordinateurs spécialisés, appelés routeurs, qui sont des systèmes intermédiaires sur la
route qui va de la source à la destination.
Réalisé par : ADJOTE [Link]

Couche Transport

Le rôle du service de transport est de transporter les messages de bout en bout, c-à-d
de la source jusqu'à la destination, donc d'un bout à l'autre du réseau, sans se préoccuper
du chemin à suivre car ce problème a déjà été traité par la couche inférieure de réseau.
Il y a plusieurs exemples de protocoles de transport. Dans le monde Internet les plus
connus sont:
TCP Transmission Control Protocol
UDP User Datagram Protocol
RTP Realtime Transport Protocol
Le choix dépend du type d'application et des services demandés.
Réalisé par : ADJOTE [Link]
Les applications de transfert de fichiers, de courrier électronique et de navigation sur
le web requièrent des garanties de transmission sans erreurs et de retransmission en cas
d'erreur. Dans le cas de messages longs, le fait de découper un message en paquets plus
courts peut donner lieu à la remise des paquets à l'ordinateur de destination dans le
désordre. Le protocole TCP s'occupe de résoudre ces problèmes, au prix d'une certaine
complexité du protocole.
D'autres applications comme les requêtes aux annuaires éléctroniques ( pour obtenir
la correspondance entre un nom d'ordinateur et son adresse) ou les applications de
gestion de réseau préfèrent utiliser un protocole plus léger mais plus rapide car les
messages sont typiquement très courts et en cas d'erreurs ou d'absence de réponse, ils
peuvent être répétés sans problèmes. Le protocole UDP est typiquement utilisé dans ces
cas.
D'autres applications encore comme la téléphonie et la vidéoconférence sur Internet
ont des contraintes de temps réel. La transmission de la voix et de la vidéo ne peuvent
pas tolérer les variations de délais, appelées gigue, dans l'acheminement des paquets car
les accélérations et ralentissements qui en résulteraient dans la restitution de la voix ou
de l'images nuiraient gravement à la qualité de la transmission. Le protocole RTP, qui
est utilisé en complément du protocole UDP, traite ces problèmes.

Couche Session

La fonction de la couche session est de négocier et de maintenir un contexte de


communication entre la source et la destination. En début de communication il s'agit de
définir le mode de communication (half duplex ou full duplex) et les règles de la
communication. En cas de problème de communication, par exemple d'interruption
Réalisé par : ADJOTE [Link]
momentanée, les services de points de reprise devraient permettre de reprendre la
conversation là ou elle avait été interrompue.
En pratique ces fonctions sont souvent intégrées directement dans les logiciels
d'application qui utilisent des protocoles spécifiques adaptés à chaque application
particulière.

Couche Présentation

Le rôle de cette couche est d'aider les différentes applications à représenter les
données de manière indépendante des plates-formes/systèmes d'exploitation
(Macintosh/Mac OS, Intel/Windows, etc.).
Il existe plusieurs standards pour représenter les données (caractères, chiffres,
booléens, mais aussi des données plus complexes construites à partir de données
simples, comme les dates, les énumérations (par exemple, lundi, mardi, etc.), jusqu'aux
Réalisé par : ADJOTE [Link]
données d'applications spécifiques comme une feuille de calcul, une présentation, un
document incluant texte, tables et images).
Certaines applications se limitent à l'utilisation du standard ASCII pour représenter
les caractères sans accents. D'autres applications peuvent utiliser le standard
international ISO 8859 pour pouvoir représenter les caractères avec accents.
D'autres applications encore peuvent utiliser un véritable langage de description de
données (simples et complexes) avec des règles de représentation des données pour le
transfert entre applications en réseau. Le standard ISO ASN.1 est un exemple utilisé
dans le cadre des application de gestion de réseau.
La couche de présentation pourrait aussi fournir des services de cryptage de
l'information.
Mais encore une fois cette couche est souvent intégrée directement dans les logiciels
d'application.
Réalisé par : ADJOTE [Link]
Couche Application

Le rôle de la couche application est de fournir les services et les protocoles


nécessaires aux
applications qui souhaitent s'ouvrir sur le réseau. Il faut noter que les applications
elles mêmes ne font pas partie de la couche application.
Les exemples de protocoles que nous pouvons classer dans cette couche sont très
nombreux car les applications sont nombreuses et ne cessent de se développer.
Les protocoles les plus connus sont HTTP, FTP et SMTP pour naviguer sur le web,
transférer des fichiers ou envoyer des messages électroniques.
Le protocole RTP (Realtime Transport Protocol) dont nous avions parlé à-propos de
la couche transport peut aussi être classé dans la couche application (voir architecture
Internet).
Réalisé par : ADJOTE [Link]

Adressage de réseaux
5.1 Adresses IP et masques de sous-réseau
5.1.1 Rôle de l’adresse IP

Un hôte a besoin d’une adresse IP pour participer aux activités sur Internet. L’adresse
IP est une adresse réseau logique qui identifie un hôte donné. Elle doit être unique et
correctement configurée pour toute communication avec d’autres périphériques sur
Internet. Une adresse IP est attribuée à la connexion de l’interface réseau d’un hôte.
Cette connexion se présente généralement sous la forme d’une carte réseau installée
dans le périphérique. Les stations de travail, serveurs, imprimantes réseau et téléphones
IP sont des exemples de périphériques utilisateurs dotés d’interfaces réseau. Certains
serveurs peuvent avoir plusieurs cartes réseau, qui ont chacune leur propre adresse IP.
Les interfaces du routeur fournissant des connexions à un réseau IP ont également une
adresse IP.
Réalisé par : ADJOTE [Link]
Chaque paquet envoyé via Internet dispose d’une adresse IP source et d’une adresse IP
de destination. Les périphériques réseau ont besoin de ces informations pour garantir
que les informations arrivent à destination et que toutes les réponses sont renvoyées à la
source.

5.1.2 Structure de l’adresse IP


Une adresse IP consiste simplement en une série de 32 bits binaires (des un et des
zéro). Il est très difficile pour l’être humain de lire une adresse IP binaire. Pour cette
raison, les 32 bitssont regroupés en quatre multiplets de 8 bits appelés octets. Avec ce
format, il est difficile pour un être humain de lire, d’écrire et de mémoriser une adresse
IP. Pour que l’adresse IP soit plus facile à comprendre, chaque octet est présenté dans
sa valeur décimale, séparée par une virgule décimale ou un point décimal. C’est ce
qu’on appelle la notation en décimale à point.
Lorsqu’un hôte reçoit une adresse IP, il regarde l’intégralité des 32 bits tels qu’ils
sont reçus par la carte réseau. Les êtres humains, quant à eux, doivent convertir ces 32
bits dans leur équivalent décimal à quatre octets.
Chaque octet est constitué de 8 bits, qui ont chacun une valeur. Les quatre groupes de 8
bits ont le même ensemble de valeurs. Le bit le plus à droite dans un octet a la valeur 1,
et les valeurs des bits restants sont, de droite à gauche, 2, 4, 8, 16, 32, 64 et 128.
Déterminez la valeur de l’octet en ajoutant les valeurs de positions chaque fois qu’un
binaire 1 est présent.
 Si, dans un rang, la valeur est 0, n’ajoutez pas de valeur.
 Si les 8 bits sont des 0, 00000000, la valeur de l’octet est 0.
 Si les 8 bits sont des 1, 11111111, la valeur de l’octet est 255
(128+64+32+16+8+4+2+1).
 Si les 8 bits sont composés de 0 et de 1, par exemple 00100111, la valeur de
l’octet est 39 (32+4+2+1).
Ainsi, la valeur de chacun des quatre octets peut aller de 0 à 255 au maximum.

5.1.3 Parties d’une adresse IP


L’adresse IP logique 32 bits est hiérarchique et constituée de deux parties. La première
partie
identifie le réseau, et la seconde partie identifie un hôte sur ce réseau. Ces deux parties
sont nécessaires à l’adresse IP. À titre d’exemple, si un hôte a pour adresse IP
Réalisé par : ADJOTE [Link]
[Link], les trois premiers octets (192.168.18) identifient la partie réseau de
l’adresse, et le dernier octet (57) identifie l’hôte. On parle d’adressage hiérarchique
parce que la partie réseau indique le réseau sur lequel chaque adresse hôte unique se
trouve. Les routeurs ont seulement besoin de savoir comment atteindre chaque réseau,
sans connaître l’emplacement de chaque hôte individuel. Le système téléphonique est
un autre exemple de réseau hiérarchique. Dans le cas d’un numéro de téléphone,
l’indicatif de pays, l’indicatif régional et le central téléphonique représentent l’adresse
réseau, tandis que les chiffres restants indiquent un numéro de téléphone local.
Application

Masque de sous-réseau
Pour commencer, posons-nous tout d’abord cette question !
Comment les adresses IP et les masques de sous-réseau interagissent-ils ?
Chaque adresse IP contient deux parties. Comment les hôtes savent-ils quelle partie
correspond au réseau et quelle partie correspond à l’hôte ?
Le masque de sous-réseau permet de le savoir. Lorsqu’un hôte IP est configuré, un
masque de sous-réseau est attribué avec une adresse IP. Comme l’adresse IP, le masque
de sous-réseau est constitué de 32 bits. Le masque de sous-réseau indique quelle partie
de l’adresse IP correspond au réseau et quelle partie correspond à l’hôte. Le masque de
sous-réseau est comparé à l’adresse IP de gauche à droite, bit par bit. Les 1 dans le
masque de sous-réseau représentent la partie réseau, et les 0 représentent la partie hôte.
Dans l’exemple, les trois premiers octets correspondent au réseau, tandis que le dernier
octet représente l’hôte.
Lorsqu’un hôte envoie un paquet, il compare son masque de sous-réseau à sa propre
adresse IP et à l’adresse IP de destination. Si les bits de réseau correspondent, l’hôte
source et l’hôte de destination sont sur le même réseau, et le paquet peut être transmis
localement. S’ils ne correspondent pas, l’hôte émetteur transmet le paquet à l’interface
du routeur local afin qu’il soit envoyé à l’autre réseau.
Réalisé par : ADJOTE [Link]

Les masques de sous-réseau rencontrés le plus souvent dans les réseaux domestiques
et les
Réseaux des petites entreprises sont : [Link] (8 bits), [Link] (16 bits) et
[Link]
(24 bits).
Ex : Un masque de sous-réseau [Link] (décimal) ou
11111111.11111111.1111111.00000000 (binaire) utilise 24 bits pour identifier le
numéro de réseau, ce qui laisse 8 bits pour numéroter les hôtes sur ce réseau.

Pour calculer le nombre d’hôtes pouvant se trouver sur ce réseau, mettez le nombre 2 à
la puissance du nombre de bits d’hôte (2 ^ 8 = 256). Soustrayez ensuite 2 de ce
nombre (256-2). Autrement dit, si la partie hôte est définie sur 1 octet(bytes) alors
NARMU= (2n _ 2) avec n le nombre de bite sur la partie hôte.
Même chose pour la partie réseau de l’adresse
NB : NARMP (Nombre d’adresse réseau Machine= 2n), NARP ( Nombre d’Adresse
Réseau Possible =2n), NARU (Nombre d’adresse réseau Utilisable=2n-2)

5.2 Types d’adresses IP

5.2.1 Classes d’adresses IP et masques de sous-réseau par défaut


L’adresse IP et le masque de sous-réseau servent ensemble à déterminer quelle partie
de
l’adresse IP représente l’adresse réseau et quelle partie représente l’adresse d’hôte.
Réalisé par : ADJOTE [Link]
Les adresses IP se divisent en 5 classes. Les classes A, B et C correspondent à des
adresses commerciales et sont attribuées à des hôtes. La classe D est réservée à la
multidiffusion, et la classe E à un usage expérimental.

Les adresses de la classe C ont trois octets pour la partie réseau et un pour les hôtes.
Le masque de sous-réseau par défaut a une longueur de 24 bits ([Link]). Les
adresses de la classe C sont généralement attribuées à de petits réseaux.

Les adresses de la classe B ont deux octets pour la partie réseau et deux pour les hôtes.
Le masque de sous-réseau par défaut a une longueur de 16 bits ([Link]). C’est
adresses sont habituellement utilisées avec les réseaux de taille moyenne.

Les adresses de la classe A n’ont qu’un octet pour la partie réseau, mais elles en ont
trois pour les hôtes. Le masque de sous-réseau par défaut a une longueur de 8 bits
([Link]). Ces adresses sont habituellement attribuées à de grandes organisations
Réalisé par : ADJOTE [Link]

La classe d’une adresse peut être déterminée par la valeur du premier octet. Par
exemple, si lavaleur du premier octet d’une adresse IP est comprise entre 192 et 223,
l’adresse relève de la classe C. Ainsi, l’adresse [Link] fait partie de la classe.

TYPE D’ADRESSE DE RESEAU


On doit maintenant distinguer deux types de réseaux adressables en IP :
1-le réseau public Internet où chaque équipement connecté doit

posséder une adresse unique et enregistrée au niveau mondial.


2-les réseaux privés, dans ce cas le choix des adresses est libre et ne

doivent être uniques que dans ce réseau


Réalisé par : ADJOTE [Link]

Remarques :

Si un réseau privé doit être interconnecté avec le réseau Internet, il faudra alors
utiliser des adresses privées qui ne puissent correspondre à des adresses publiques
utilisées sur Internet. Des plages d’adresses réservées à usage privé existent et elles ne
sont donc pas acheminées par les routeurs Internet, ce qui supprime tout risque de conflit
(cf. document annexe).

Dans ce cas, pour interconnecter un réseau privé avec Internet, on utilisera un routeur
NAT (Network Address Translation) qui permet de remplacer l’adresse IP source privée
par l’adresse publique du routeur.

 Avantages : Maîtriser l’adressage et la segmentation du réseau


L’utilisation des masques de sous-réseaux permet d’optimiser le
fonctionnement du réseau en segmentant de la façon la plus correcte
l’adressage du réseau (séparation des machines sensibles du réseau,
limitation des congestions, prévision de l’évolution du réseau, etc ...)

 Inconvénient : Gérer des tables de routages plus complexes

Malheureusement, la séparation d’un réseau en plusieurs sous-réseaux


n’a pas que des avantages. L’inconvénient majeur est notamment la
complexification des tables de routage étant donné le plus grand
nombre de réseaux à “router”.

On peut distinguer deux démarches pour déterminer un masque de sous-réseaux


à partir du nombre de machines à adresser et/ou à partir du nombre de sous-réseaux à
créer

PARTIE EXPLICATIVE DE L’ADRESSAGE RESEAU (A-Z)

Dans cette partie nous montrerons comment trouver les adresses réseaux et sous-
réseaux, les plages de réseaux, l’adresse de diffusion etc….
Réalisé par : ADJOTE [Link]

Tous ceux qui ont eu à traiter de près ou de loin avec les masques de sous-réseau
connaissent la douleur intellectuelle que cela peut engendrer !
Mais il existe une méthode simple, facile à mémoriser et très performante pour
calculer les plages réseau associées à un masque, et découper une plage en plusieurs
sous-réseaux.
Il y a des cas pour lesquels les calculs simples et la calculatrice ne vous seront pas
d’une grande aide, la méthode magique vous permettra de résoudre ces cas sans avoir
besoin de repasser par le binaire et sans se creuser la tête pour choisir les adressages
adéquats.
Avec cette méthode, vous calculerez la plupart des plages entre 5 secondes et 10
secondes, avec un peu d’entraînement.
Note : pour ceux qui ont déjà une connaissance significative et une aisance avec les
masques, vous pouvez passer directement à la seconde partie ”Qu’est-ce que la
méthode magique ?

L’adresse IP et le masque
Il suffit de peu de choses pour définir une plage d’adresses réseau, une adresse IP et
le masque associé.
L’adresse IP va nous indiquer où nous nous situons dans l’ensemble des adresses IP
possibles, et le masque va nous donner la limite des adresses de notre réseau.
1. L’adresse IP et le masque

Qu’est-ce qu’une adresse IP?


Nous l’avions vu précédemment mais pour rappel, Une adresse IP est une double
adresse. Elle identifie à la fois un réseau ET l’adresse d’une machine dans ce réseau
(ou de l’interface d’une machine pour être plus précis)
Mais cette adresse seule ne vaut rien ! Car sans le masque, vous ne saurez jamais
distinguer la partie réseau et la partie machine de l’adresse.

L’adresse IP est donc toujours associée à un masque.

1.1.1. Codage de l’adresse IP


Réalisé par : ADJOTE [Link]
L’adresse IP est codée sur 4 octets.
Elle s’écrit en décimal, en séparant chaque octet par des points, par exemple :
[Link]
Comme nous l’avons dit précédemment, cette adresse seule ne sert à rien et ne nous
donne pas d’information sur l’adresse du réseau ou de la machine. Il faut lui associer
le masque...

Qu’est-ce qu’un masque de sous-réseau ?


Un masque de sous réseau est un séparateur qui permet de distinguer les parties
réseau et machine d’une adresse IP.
Les bits positionnés à 1 dans le masque indiquent la partie réseau de l’adresse

Par exemple, si j’associe l’adresse IP et le masque suivants :


[Link]
[Link]
Je peux dire que les trois premiers octets de l’adresse représentent la partie réseau
de l’adresse. En effet, si je transforme le masque en binaire, j’obtiens : [Link]
= 11111111.11111111.11111111.00000000
Nous voyons bien que les trois premiers octets ne contiennent que des 1, alors que
le dernier octet ne contient que des 0. La définition du masque nous dit donc que les
trois premiers octets de l’adresse identifient le réseau.
La partie réseau de l’adresse est donc :
192.168.0
Et la partie machine de l’adresse au sein de ce réseau est donc représentée par le
quatrième octet :
1
1.2.1. Quand les masques deviennent méchants

Ici, c’est encore facile, mais cela se corse dès que l’on a des masques pour lesquels
la séparation se fait en plein milieu d’un octet.
Prenons par exemple l’adresse précédente, mais associée à un masque plus fun :
[Link]
[Link]
Là cela se corse et il faut obligatoirement revenir en binaire pour savoir où se fait la
séparation : [Link] = 11111111.11100000.00000000.00000000
Réalisé par : ADJOTE [Link]
Argh, comme prévu la séparation se fait au milieu d’un octet.

Comment faire alors pour trouver l’adresse du réseau ?

Il faut là encore, comme le masque, l’écrire en binaire.


[Link] =
11000000.10101000.00000000.00000001 Que nous
associons au masque :
[Link] =
11111111.11100000.00000000.00000000 Ce qui
nous donne pour la séparation dans l’adresse :
[Link] = 11000000.10101000.00000000.00000001

?
Mais comment écrire une adresse de réseau dont un octet ne contient que 3 bits ?

Et bien nous ne pouvons pas l’écrire en décimal.


Mais ce n’est pas grave, car on ne nous demande jamais de donner la partie réseau
de l’adresse, mais plutôt l’adresse du réseau.

Qu’est-ce que l’adresse du réseau ?


L’adresse du réseau est la première adresse d’une plage d’adresse. Comme nous
avons dit qu’une adresse et un masque définissaient une plage d’adresses, il ne nous
reste plus qu’à trouver la première.
Pour la trouver, rien de plus simple, vu que c’est la première, c’est l’adresse la plus
basse, donc c’est l’adresse qui ne contient que des 0.

C’est donc l’adresse [Link]?

Meuhnon ! C’est l’adresse qui ne contient que des 0 dans la partie machine de
l’adresse, pas dans la partie réseau.
Si nous reprenons l’exemple précédent :
[Link] = 11000000.10101000.00000000.00000001
Réalisé par : ADJOTE [Link]
2. Qu’est-ce que la méthode magique ?

Nous pouvons passer tous les bits de la partie machine à 0 :


11000000.10100000.00000000.00
000000 Ce qui vaut en décimal :
[Link]
L’adresse du réseau défini par le couple [Link]/[Link] est donc
[Link]. Nous avons trouvé la première adresse de la plage d’adresse, qui est
l’adresse du réseau. Nous aimerions maintenant trouver la dernière adresse de la plage
pour ainsi connaître toute la plage.
On appelle cette adresse l’adresse de broadcast.

Qu’est-ce que l’adresse de broadcast?

L’adresse de broadcast est l’adresse qui permet de s’adresser à toutes les adresses
d’un réseau à la fois.

Elle est définie comme étant la dernière adresse d’une plage d’adresses réseau.

Comment définir la dernière adresse d’une plage d’adresses?

Et bien comme nous avions mis des 0 pour trouver l’adresse la plus petite, nous
n’allons mettre que des 1 dans la partie machine de l’adresse pour trouver l’adresse de
broadcast.
[Link] =
11000000.10101000.00000000.00000001 On
remplace la partie machine par des 1, ce qui donne
:
11000000.10111111.11111111.1
1111111 Ce qui vaut en décimal :
[Link]
La plage d’adresses réseau définie par le couple [Link]/[Link] s’étend
donc de [Link] à [Link].
Mais bon pour les novices il y a une méthode que j’appellerai Magique
Réalisé par : ADJOTE [Link]
Qu’est-ce que la méthode magique ?
La méthode magique est une méthode qui va vous permettre de calculer très
facilement des plages d’adresses réseau, et bien plus encore !
2. Qu’est-ce que la méthode magique ?

Le nombre magique
Pour utiliser la méthode magique, nous allons devoir utiliser le nombre magique
?

Le nombre magique est simplement un calcul fait à partir de l’octet significatif du


masque.
Il est égal à 256 - octet significatif.
Par exemple dans notre exemple précédent, le masque était
[Link] On voit vite que l’octet significatif (celui où la
séparation a lieu) est 224. Notre nombre magique vaut donc 256 -
224 = 32

Que faire avec le nombre magique ?


Il va nous permettre de calculer instantanément la première et la dernière adresse de
notre plage.
Pour cela, il va falloir écrire tous les multiples du nombre magique (jusqu’à 256 bien
sûr) Allons-y pour les multiples de 32!
0, 32, 64, 96, 128, 160, 192, 224, 256.
Et maintenant, nous allons simplement appliquer les règles suivantes :

La première adresse du réseau sera le multiple du nombre magique, inférieur ou


égal à l’octet correspondant dans l’adresse.

La dernière adresse du réseau sera le multiple suivant, moins 1


.

Notre exemple sera plus parlant :


Dans notre masque, l’octet significatif est le deuxième ([Link])
Nous allons donc prendre le deuxième octet de notre adresse ([Link]), soit 168.
Réalisé par : ADJOTE [Link]
La première adresse du réseau sera donc le multiple du nombre magique, strictement
inférieur à 168.
En regardant la liste des multiples, on trouve très vite
160! 0, 32, 64, 96, 128, 160, 192, 224, 256.
La dernière adresse du réseau sera le multiple suivant, moins 1.
Le multiple suivant est 192. Auquel on enlève 1 pour trouver 191.
La première adresse de la plage est donc [Link] et la dernière [Link].
(On a ajouté les 0 pour la première et les 255 pour la dernière car tous les bits qui
suivent sont à 0 ou à 1 selon qu’on veut la première ou la dernière)

Découpage d’une plage d’adresses


En tant qu’administrateur systèmes et réseaux, vous devrez souvent découper une
plage d’adresses pour coller au besoin de votre entreprise.
Vous avez à votre disposition une grande plage que vous désirez découper en
plusieurs plages plus petites pour séparer les machines et les personnes au sein de
l’entreprise.
Un exemple concret de découpage
Vous avez en charge le réseau d’une petite entité d’une entreprise. L’administrateur
général vous laisse à disposition le réseau :
[Link]/[Link]
Vous avez dans votre entité trois catégories de personnel :
— 550 techniciens
— 130 commerciaux
— 10 directeurs
Il vous faut donc découper la plage d’origine en trois sous-réseaux pour chacune
de ces populations.

Etape 1 : Calcul de la plage d’origine


Ceci n’est pas obligatoire, mais nous permettra de connaître l’ensemble de la
plage et de savoir si jamais nous dépassons de cette plage par erreur. Allons-y!

1. Le nombre magique vaut : 256 - 224 = 32


Réalisé par : ADJOTE [Link]
2. L’octet significatif de l’adresse vaut 160, qui est un multiple de 32! Ce sera donc
la première adresse, la dernière étant 160 + 32 - 1 = 191
3. La première adresse est [Link] et la dernière est [Link]

Maintenant, nous allons devoir calculer les plages pour chacune des populations.

Etape 2 : Calcul des masques


Mais par quoi commencer ?

La seule information que nous avons est le nombre de personnes de chaque


population. Et cela tombe bien, car nous savons que la taille d’une plage dépend de
son masque. Donc si on connait le nombre d’adresses nécessaire, nous pouvons en
déduire le masque. La formule est : nb adresses = 2nb de 0 dans le masque

Pour les techniciens, qui sont 550, le réseau devra contenir 1024 adresses (la
puissance de 2 supérieure) soit 210
Le masque contiendra donc 10
zéros, soit :
11111111.11111111.11111100.000
00000 Soit en décimal :
[Link]
Nous pouvons faire pareil pour les
commerciaux : 130 < 28
Le masque est donc :
[Link]
Et pour les directeurs, nous
trouvons : 10 < 24
Le masque est donc :
[Link]
Nous avons les masques pour nos trois populations, il ne nous reste plus qu’à y
associer des adresses pour avoir nos plages.
Réalisé par : ADJOTE [Link]
Etape 3 : Calcul des plages
C’est ici que la méthode magique va nous être utile, car elle permet facilement de
trouver les premières et dernière adresse d’une plage.
Nous allons donc commencer par les techniciens. Notre plage de départ démarre
en [Link]. Et bien nous allons commencer la plage des techniciens à cette
adresse, et allons trouver l’adresse de fin grâce au masque.
Calculons le nombre magique : 256 - 252 = 4
Le prochain multiple de 4 après 160 est 164 - 1 = 163
La dernière adresse pour les techniciens est donc [Link]
Pour les commerciaux, nous allons donc démarrer à l’adresse juste après pour ne
pas empiéter sur la plage des techniciens, soit [Link].
Nous allons nous passer du nombre magique pour les commerciaux car la
coupure se fait parfaitement entre deux octets sur le masque. L’adresse de fin est
donc facilement calculée à [Link].
Nous démarrons après pour les directeurs, à l’adresse [Link].
Le nombre magique vaut 256 - 240 = 16
La dernière adresse est donc [Link]!

Résultat
Nous avons donc défini les trois plages :
— Tech : [Link]/[Link] soit les adresses allant de [Link] à
[Link]
— Comm : [Link]/[Link] soit les adresses allant de [Link] à
[Link]
— Dirs : [Link]/[Link] soit les adresses allant de
[Link] à [Link]

!
Nous remarquons que pour le réseau des directeurs, l’adresse [Link]
est une adresse de broadcast.

La méthode magique nous a permis de calculer une plage d’adresses sans avoir à faire
de calculs binaires!

C’est quand même beau... non?


Réalisé par : ADJOTE [Link]

Amélioration de la méthode magique.


Et bien oui, nous pouvons encore frapper plus fort!
L’idée n’est pas non plus révolutionnaire... Il s’agit simplement de ne pas calculer
tous les multiples du nombre magique, mais seulement ceux qui sont intéressants.
Prenons un nouvel exemple :
[Link]/255.25
5.248.0 Le nombre
magique vaut : 256 -
248 = 8
L’octet significatif du masque est le troisième, ce qui correspond à 185 dans
l’adresse.
Nous devons donc trouver le multiple de 8 strictement inférieur à 185...
Pas la peine de commencer à 0!
8 10 = 80, on est en dessous de 185
8 20 = 160, on est en dessous, mais on se rapproche
Commençons donc à 160 :
160, 168, 176, 184, 192... STOP! On est au dessus de 185.
Le multiple strictement inférieur est 184, celui du dessus moins un vaut 191.
Ce qui nous donne pour la première adresse [Link], et pour la dernière
[Link].
Facile non?
Mais nous pouvons encore frapper plus fort!
Car trouver la première et la dernière adresse d’une plage est utile, mais découper
un plage d’adresses en sous-réseaux l’est souvent encore plus. Et la méthode
magique va s’avérer redoutable!*
Page 37 sur 37

Exercices

Premier exemple
Découpez la plage suivante en trois sous-réseaux : [Link]/[Link]
Avec les populations suivantes :
— 880 techniciens
— 400 commerciaux
— 60 directeurs

Vous aimerez peut-être aussi