Cours Reseaux Ii

Télécharger au format doc, pdf ou txt
Télécharger au format doc, pdf ou txt
Vous êtes sur la page 1sur 26

COURS -INTRODUCTION AUX RESEAUX- Par M.

Nokairi

COURS
INTRODUCTION AUX RESEAUX

MODULE DE RESEAUX INFO7 1/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

 1. INTRODUCTION
La transmission d'information entre 2 programmes informatiques sur 2 machines
différentes passe par deux modèles : le modèle OSI ou le modèle TCP/IP. Ces deux normes
permettent à chaque partie de la communication de dialoguer. Chaque modèle inclut plusieurs
couches. Chaque couche doit envoyer (et recevoir pour l'autre PC) un message
compréhensible par les deux parties, compatibilité des informations.

2. LE MODELE OSI
Le modèle OSI (Open System Interconnection Model) définit en 1977 régit la
communication entre 2 systèmes informatiques selon 7 couches. A chaque couche, les 2
systèmes doivent communiquer "compatibles".

L'utilisation de Novell Netware, Microsoft Windows NT, Windows 2000 ou 2003,


Linux ou tout autre gestionnaire de réseaux n'intervient pas de manière significative sur
l'hardware, à part pour les pilotes.

L'OSI est un modèle de base qui a été défini par l'International Standard Organisation
(ISO). Ce modèle OSI définit 7 niveaux différents pour le transport de données. Ces niveaux
sont également appelés couches.

Couche Couche
7 
 Application Application
Couche Couche
Application  6 
Présentation Présentation
 Couche Session 5 Couche Session 
 Couche Transport 4 Couche Transport 
Couche Réseau Couche Réseau
 3  Paquet
(Network) (Network)
Transport Couche liaison de Couche liaison de
des données  données (Data 2 données (Data  rame
Link) Link)
Couche Physique Couche Physique
 1  
(Physical) (Physical)

Support de communication
 Niveau 7: couche application, gère le transfert des informations entre programmes.
 Niveau 6: couche présentation, s'occupe de la mise en forme des données,
éventuellement de l'en cryptage et de la compression des données, par exemple mise
en forme des textes, images et vidéo.
 Niveau 5: la couche session, s'occupe de l'établissement, de la gestion et coordination
des communications
 Niveau 4: la couche transport, gère la remise correcte des informations (gestion des
erreurs), utilise notamment l'UDP et le TCP/IP

MODULE DE RESEAUX INFO7 2/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

 Niveau 3: la couche réseau, détermine les routes de transport et s'occupe du traitement


et du transfert de messages: gère IP et ICMP
 Niveau 2: la couche liaison de données, définit l'interface avec la carte réseau: hubs,
switch, …
 Niveau 1: la couche physique, gère les connections matérielles, définit la façon dont
les données sont converties en signaux numériques

A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame
(message) qui comporte les informations nécessaires en suivant les règles définies par le
protocole utilisé. Ce protocole est le langage de communication pour le transfert des données
(TCP/IP, NetBui, IPX sont les principaux) sur le réseau informatique.

3. LE MODELE TCP/IP
Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient uniquement quatre. Les trois couches supérieures du
modèle OSI sont souvent utilisées par une même application. Ce n'est pas le cas du modèle
TCPIP. C'est actuellement le modèle le plus utilisé.

Protocoles utilisés Modèle OSI


Modèle TCP/IP
Couche application
  Couche Présentation
Couche application
Couche session
TCP / UDP Couche Transport  Couche transport
IP / ARP /ICMP / RARP /
Couche Internet (IP) Couche réseau
IGMP
Couche Liaison de donnée
  Couche Accès réseau
Couche Physique

MODULE DE RESEAUX INFO7 3/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les
appellations changent suivant les couches :

 Le paquet de données est appelé message au niveau de la couche application


 Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le
message est donc découpé en morceau avant envoi.
 Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
 Enfin, on parle de trame au niveau de la couche accès réseau

   Les couches TCP/IP sont plus générales que dans le modèle OSI.

3.1. Couche Application


La Couche Application englobe les applications standards du réseau:

 SMTP: "Simple Mail Transport protocol", gestion des mails.


 TELNET: protocole permettant de se connecter sur une machine distante (serveur) en
tant qu'utilisateur.

 FTP: "File Transfert Protocol", protocole permettant d'échanger des fichiers via
Internet et d'autres moins courants.

3.2. Couche Transport


La Couche transport assure l'acheminement des données et les mécanismes
permettant de connaître l'état de la transmission

La couche transport gère 2 protocoles de livraison des informations, indépendamment du type


de réseau emprunté:

TCP assure le contrôle des données, orienté connexion (vérifie les envois de données par des
signaux d'accusés de réception -acknowledge - du destinataire), il assure ainsi le contrôle des
données

UDP, non orienté connexion, n'assure aucun contrôle de transmission des données.

    Ces 2 types (orienté connexion ou non) sont une notion utilisée pour les firewalls. En effet,
lorsque vous fermé un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour
(acknowledge), faisant croire que l'adresse IP n'est pas utilisée. Par contre, en UDP, le port
fermé ne renvoyant pas d'informations fait croire que l'adresse IP est utilisée. En effet, l'UDP
renvoie un message uniquement si le port est en erreur (ne répond pas).

3.3. Couche Internet


La couche INTERNET est chargée de fournir le paquet des données. Elle définit les
datagrammes et gère la décomposition / recomposition des segments.

La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants):

MODULE DE RESEAUX INFO7 4/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

1. Le protocole IP: gère les destinations des messages, adresse du destinataire


 
2. Le protocole ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux.
Chaque carte a sa propre adresse d'identification codée sur 48 bits.
 
3. Le protocole ICMP (Internet Control Message Protocol) gère les informations relatives
aux erreurs de transmission. ICMP ne corrige pas les erreurs, mais signale aux autres couches
que le message contient des erreurs.
 
4. Le protocole RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour les
équipements qui ne peuvent s'en procurer une par lecture d'information dans un fichier de
configuration. En effet, lorsqu'un PC démarre, la configuration réseau lit l'adresse IP qu'elle
va utiliser. Ceci n'est pas possible dans certains équipements qui ne possèdent pas de disques
durs (terminaux essentiellement)

5. Le protocole IGMP (Internet Group Management Protocol) permet d'envoyer le même


message à des machines faisant partie d'un groupe. Ce protocole permet également à ces
machines de s'abonner ou de se désabonner d'un groupe. Ceci est utilisé par exemple dans la
vidéo conférence à plusieurs machines, envoi de vidéos, ... La principale application
HARDWARE de l'IGMP se retrouve dans les SWITCH manageables. Ce protocole permet de
regrouper des stations.

3.4. Couche Accès réseau


La couche Accès réseau spécifie la forme sous laquelle les données doivent être acheminées,
quel que soit le type de réseau utilisé.

Elle prend en charge les notions suivantes:

 Acheminement des données sur la liaison


 Coordination de la transmission de données (synchronisation)
 Format des données
 Conversion des signaux (analogique/numérique) pour les modems RTC
 Contrôle des erreurs à l'arrivée

4. Les Types d’ordinateur Connectés, Types de Réseaux


Un réseau permet de relier des ordinateurs quel que soit le type: PC, Mac, Main
Frames (ordinateur central), ... entre-eux pour partager des ressources.

On détermine deux types d'ordinateurs connectés sur le réseau: les serveurs et les
clients. Les serveurs réseaux partagent leurs ressources (fichiers, périphériques de stockage,
périphériques d'impression, ...). Les clients utilisent ces ressources partagées.

On distingue trois types de réseaux:

1. les réseaux "Peer to Peer" ou points à points. Dans ces petits réseaux, les ordinateurs
connectés sont à la fois clients et serveurs. Un réseau Peer to Peer courant est constitué
de PC sous Windows 95 /98 mis en réseaux. Ce terme est également utilisé par

MODULE DE RESEAUX INFO7 5/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

extension pour le partage de musiques et fichiers divers entre PC connectés sur


INTERNET, un cauchemar pour les administrateurs réseaux et une excellente faille de
sécurité pour les hackers.
2. Les réseaux dits lourds utilisent un ordinateur central (appelé serveur) qui partage ses
ressources. Dans ce cas, les niveaux d'accès des utilisateurs permettent de sécurisé les
données. Les différents périphériques connectés sur ce serveur augmentent encore
cette sécurité (backup, UPS, ...). La gestion se fait par un système d'exploitation
spécifique de type "Serveur" comme par exemple Lynux, Windows NT serveur,
Windows 2000 - 2003 serveur ou Novell Netware.
3. Les réseaux Wan (World  Area Network) sont des réseaux internationaux permettant
d'interconnecter des réseaux de type lourds. Internet est un réseau de ce type. Un
réseau Wan n'est pas lié à la distance, mais bien au type d'interconnexion entre deux
réseaux.

5. Les Types de Serveurs


Dans l'informatique, on distingue trois types de serveurs :
 Un serveur de fichier stocke et distribue les fichiers de programmes ou les données
partageables par les utilisateurs du réseau local. Il résulte d'une combinaison de
matériel et de logiciel qui peut être spécifique.
 Un serveur d'application permet d'exploiter une application (un programme) sur un
serveur à partir de tous les clients. Ceci est typique aux applications basées sur des
bases de données (gestion de fabrication, gestion commerciale, comptabilité, stock,...).
Elle permet par exemple de facturer, gérer les stocks, ... à partir de plusieurs PC en
même temps dans une gestion commerciale. Ces applications doivent être dédiées à ce
mécanisme de partage. La configuration de ces serveurs sont généralement nettement
plus musclée (multi-processeurs par exemple). Le programme doit être conçus pour
comme application centralisé.
 Un serveur d'imprimante permet de partager des imprimantes connectées sur un seul
PC. Certaines imprimantes réseaux peuvent être directement connectées sur le réseau
sans passer par un PC, des boîtiers spécifiques peuvent également être utilisés.

Dans la pratique, un serveur rassemble souvent les trois applications. Les


configurations sont différentes pour chaque application, les serveurs d'applications sont les
plus performants.

6. Caractéristiques d’un Réseau


Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre
stations de travail. Si l'on énumère la liste des composants d'un réseau local, on sera surpris
d'en trouver une quantité plus grande que prévue:

1. Le câblage constitue l'infrastructure physique, avec le choix entre paire téléphonique,


câble coaxial et fibre optique. Ce choix détermine le type de concentrateurs (switch,
HUB) du réseau. Ceux-ci constituent les nœuds internes dans le cas de réseaux en
étoile.
2. La méthode d'accès décrit la façon dont le réseau arbitre les communications des
différentes stations sur le câble : ordre, temps de parole, organisation des messages.
Elle dépend étroitement de la topologie et donc de l'organisation spatiale des stations

MODULE DE RESEAUX INFO7 6/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

les unes par rapport aux autres. La méthode d'accès est essentiellement matérialisée
dans les cartes d'interfaces, qui connectent les stations au câble.
3. Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes
stations et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour
que deux structures connectées sur le réseau, ils doivent "parler" le même protocole.
4. Le système d'exploitation du serveur réseau (ou NOS pour Network Operating
System), souvent nommé gestionnaire du réseau, est installé sur le ou les serveurs. Il
gère les partages, droits d'accès, ... Pour Microsoft, on retrouve Windows NT serveur,
Windows 2000 serveur, Windows 2003 (.NET). Ce sont des versions spécifiques.
Linux est utilisé sous différentes versions serveurs. Novell Netware est un système
dédié principalement efficace comme serveur de fichier.
5. Le système de sauvegarde est un élément indispensable qui fonctionne de diverses
manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit
en faisant des sauvegardes régulières, éventuellement automatisées.
6. Un pont, un routeur ou passerelle constituent les moyens de communication qui
permettent à un de ses utilisateurs de "sortir" du réseau local pour atteindre d'autres
réseaux locaux ou des serveurs distants.
7. Le système de gestion et d'administration du réseau envoie les alarmes en cas
d'incidents, comptabilise le trafic, mémorise l'activité du réseau et aide le superviseur à
prévoir l'évolution de son réseau. Cette partie est typiquement software.

7. Sécurité et Administration
Un des aspects important d'un réseau informatique local est la centralisation de
l'administration des données. Ceci permet de sauvegarder et sécuriser les données sur une
seule machine, réduisant les pertes de temps liées à cet aspect rébarbatif mais obligatoire de
l'informatique.

La sécurité rassemble un ensemble de mesures: intrusion et droits d'accès, virus,


sauvegardes des données, continuité de l'application (pas d'arrêts), ...

Il n'y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité
informatique en générale). Trois solutions sont envisageables : les solutions matérielles que
nous verrons, des solutions basées sur Linux et des solutions basées sur Windows ou des
programmes rajoutés sur ces stations Windows. Le mélange de plusieurs solutions est possible
dans certains cas. Certaines solutions sont d'ailleurs complémentaires. Sur un gros réseau
"sensible", mettre un VPN hardware n'est pas suffisant. Une sécurité logicielle
complémentaire incluant des contrôles d'accès au niveau administration serveur (serveur,
dossier, droits d'accès) et logiciels de sécurités vérifiant le trafic sur le réseau interne n'est pas
superflu.

 Les routeurs peuvent être remplacés par le logiciel WinGate ou par des applications
spécifiques en Linux sur un PC dédié par exemple
 Les serveurs proxy sont parfois intégrés dans les routeurs (mais généralement sous
Windows ou Linux)
 Les firewalls anti-intrusion sont intégrés dans certains routeurs mais des logiciels
assurent (presque) des fonctions équivalentes (ex.:Symantec, zonealarm)
 Les réseaux privés intégrés (VPN) permettant un accès à un réseau lourd par Internet
sont inclus dans certains systèmes d'exploitation ou logiciels.

MODULE DE RESEAUX INFO7 7/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

 Les anti-virus sont généralement logiciels, mais parfois inclus dans les routeurs qui
possèdent leur propre logiciel anti-virus. Ces appareils renvoient directement tous
messages contenant un virus à son expéditeur.

8. Topologies de Réseaux :
Schématiquement, un réseau de communication est composé de terminaux, de nœuds et de
liens. Dans certains réseaux, le terme de nœud est désigné aussi par le nom d'IMP (Interface
Message Processor).

Le terminal désigne ici l'équipement terminal de communication et non pas le terminal au


sens informatique, c'est à dire terminal clavier/écran. Tandis que le nœud représente
l'équipement de gestion de la transmission, par exemple un commutateur ou un multiplexeur.
Dans certains cas cela désigne l'élément de gestion de la transmission du terminal.

La topologie décrit comment les différents nœuds sont reliés entre eux et comment
l'information est transmise. Il est possible de désigner l'ensemble des nœuds de sous-réseau
(SubNet) ou de Système de Transport.

On distingue :

* La topologie point à point: l'information est émise d'un terminal à un autre après avoir
traversé un ou plusieurs nœuds. Les réseaux à commutation ont cette topologie.

Topologie en étoile Topologie en boucle Topologie maillée

* La topologie à diffusion (broadcast) : l'information émise d'un terminal peut être reçue par
différents terminaux et même tous les terminaux (message diffusé). Cette possibilité est due
au fait que les différents terminaux se partagent un même support. Un des problèmes majeurs
dans cette topologie est l'accès au média. Comment peut s'effectuer le contrôle et comment
gérer les collisions ?

Topologie bus Topologie Anneau

MODULE DE RESEAUX INFO7 8/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

Topologie Satellite Topologie Radio

Toute topologie adoptée doit faire au préalable l'objet d'une étude prenant en compte plusieurs
facteurs:

- Nombre de stations à connecter;


- Flux des données;
- Coût;
- Distance entre entités communicantes;
- Evolution possible;
- Résistance aux pannes et lignes de secours;
- Administration;
- ...

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de
communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique. On
distingue généralement les topologies suivantes :

 topologie en bus
 topologie en étoile
 topologie en anneau
 topologie en arbre
 topologie maillée

La topologie logique, par opposition à la topologie physique, représente la façon dont les
données transitent dans les lignes de communication. Les topologies logiques les plus
courantes sont Ethernet, Token Ring et FDDI.

8.1 Topologies de Réseaux Physique :

MODULE DE RESEAUX INFO7 9/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

8.1.1 Topologies en Bus :

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.

Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un


fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une
des connexions est défectueuse, l'ensemble du réseau en est affecté.

8.1.2 Topologies en Etoile :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub). Il s'agit d'une boîte comprenant un certain
nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance
des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes
jonctions.

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est
possible.

En revanche, un réseau à topologie en étoile est plus couteux qu'un réseau à topologie en bus
car un matériel supplémentaire est nécessaire (le hub).

8.1.3 Topologies en Anneau :

Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle
et communiquent chacun à leur tour.

En réalité, dans une topologie anneau, les ordinateurs ne sont


pas reliés en boucle, mais sont reliés à un répartiteur (appelé

MODULE DE RESEAUX INFO7 10/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui
sont reliés en distribuant à chacun d'entre-eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.

8.1.4 Topologies en Arbre :

Aussi connu sous le nom de hiérarchique, elle est divisée en niveaux.


La node centrale (root), de haut niveau, est connectée à plusieurs
nodes de niveaux inférieurs, appelées branches, dans la hiérarchie. Ces
nodes peuvent être elles-mêmes être connectées à plusieurs nodes de
niveau inférieur. Le tout dessine alors un arbre.

8.1.5 Topologies en Maillée :

La topologie maillée est une structure réseau croisé reprenant un câblage en étoile regroupant
différents nœuds de réseaux.

Ce type d'architecture réseau n'est pratiquement utilisé que pour les


réseaux Internet. Contrairement à un réseau en étoile,
chaque concentrateur peut utiliser plusieurs routes
différentes pour relier 2 ordinateurs entre-eux. Ceci
nécessite des routeurs intelligents, appelés Switch. Chaque
routeur choisit la ligne de communication la plus rapide
possible en fonction de la distance ou du trafic sur une
branche du réseau.

8.1.6 Topologies Réseaux A/I :


Topologie Avantages Inconvénients
Bus  Ralentissement du trafic en cas de
 Economie du câble
nombreuses stations
 Mise en œuvre simple
 Problème (panne) difficile à isoler
 Simple et fiable
 Une coupure du câble affecte de
 Facile à étendre
nombreux utilisateurs
Anneau  Accès égalitaire à  Une panne d'ordinateur peut affecter
toutes les stations l'anneau
 Performances  Problème (panne) difficile à isoler
régulières même avec
un grand nombre de  La reconfiguration du réseau peut
stations interrompre son fonctionnement.

MODULE DE RESEAUX INFO7 11/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

 
Etoile  Ajout de station facile
 Si le site central tombe en panne tout le
 Surveillance et réseau est hors-service
gestion centralisée

8.2 Topologies de Réseaux Logique :

8.2.1 Ethernet :

Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de
données pour réseau local basé sur le principe suivant :

Toutes les machines du réseau Ethernet sont connectées à une même ligne de
communication, constituée de câbles cylindriques.

On distingue différentes variantes de technologies Ethernet suivant le type et le diamètre des


câbles utilisés :

 10Base2 : Le câble utilisé est un câble coaxial fin de faible diamètre, appelé thin
Ethernet,
 10Base5: Le câble utilisé est un câble coaxial de gros diamètre, appelé thick Ethernet,
 10Base-T: Le câble utilisé est une paire torsadée (le T signifie twisted pair), le débit
atteint est d'environ 10 Mbps,
 100Base-FX: Permet d'obtenir un débit de 100Mbps en utilisant une fibre optique
multimode (F signifie Fiber).
 100Base-TX: Comme 10Base-T mais avec un débit 10 fois plus important (100Mbps),
 1000Base-T: Utilise une double paire torsadée de catégorie 5e et permet un débit d'un
Gigabit par seconde.
 1000Base-SX: Basé sur une fibre optique multimode utilisant un signal de faible
longueur d'onde (S signifie short) de 850 nanomètrs (770 à 860 nm).

Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple
Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (Carrier Sense) et détection de collision).

Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment
et sans notion de priorité entre les machines. Cette communication se fait de façon simple :

 Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
 Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que
plusieurs trames de données se trouvent sur la ligne au même moment)
 Les deux machines interrompent leur communication et attendent un délai aléatoire,
puis la première ayant passé ce délai peut alors réémettre

MODULE DE RESEAUX INFO7 12/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

Ce principe est basé sur plusieurs contraintes :

 Les paquets de données doivent avoir une taille maximale


 il doit y avoir un temps d'attente entre deux transmissions

Le temps d'attente varie selon la fréquence des collisions :

 Après la première collision une machine attend une unité de temps


 Après la seconde collision la machine attend deux unités de temps
 Après la troisième collision la machine attend quatre unités de temps

8.2.2 Token Ring :

L'anneau à jeton (en anglais Token Ring) est une technologie d'accès au réseau basé sur le
principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la
possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations.
Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé,
après lequel il remet le jeton à l'ordinateur suivant.

8.2.3 FDDI :

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au
réseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit
"primaire", l'autre, permettant de rattraper les erreurs du premier, est dit "secondaire"). Le
FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire
prend son importance).

Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas au bout
d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.

La topologie FDDI ressemble de près à celle de Token Ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU d'un
second réseau. On parle alors de système biconnecté.

9. Adresses IP :
9.1 Qu’est ce qu’une adresse IP :
Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet
Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4
nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par
exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique.

Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque
ordinateur d'un réseau possède une adresse IP unique sur ce réseau.

C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA,
Internet Assigned Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP

MODULE DE RESEAUX INFO7 13/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

publiques, c'est-à-dire les adresses IP des ordinateurs directement connectés sur le réseau
public internet.

9.2 Déchiffrement d’une adresse IP :


Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers
séparés par des points. On distingue en fait deux parties dans l'adresse IP :

 une partie des nombres à gauche désigne le réseau est appelée ID de réseau (en
anglais netID).
 Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d'hôte (en
anglais host-ID).

Soit l'exemple ci-dessous :

Notons le réseau de gauche 194.28.12.0. Il contient les ordinateurs suivants :

 194.28.12.1 à 194.28.12.4

Notons celui de droite 178.12.0.0. Il comprend les ordinateurs suivants :

 178.12.77.1 à 178.12.77.6

Dans le cas ci-dessus, les réseaux sont notés 194.28.12 et 178.12.77, puis on numérote
incrémentalement chacun des ordinateurs le constituant.

Imaginons un réseau noté 58.0.0.0. Les ordinateurs de ce réseau pourront avoir les adresses IP
allant de 58.0.0.1 à 58.255.255.254. Il s'agit donc d'attribuer les numéros de telle façon qu'il y
ait une organisation dans la hiérarchie des ordinateurs et des serveurs.

Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir
d'ordinateurs.

En effet, un réseau noté 102.0.0.0 peut contenir des ordinateurs dont l'adresse IP peut varier
entre 102.0.0.1 et 102.255.255.254 (256*256*256-2=16777214 possibilités), tandis qu'un
réseau noté 194.26 ne pourra contenir que des ordinateurs dont l'adresse IP sera comprise
entre 194.26.0.1 et 194.26.255.254 (256*256-2=65534 possibilités), c'est la notion de classe
d'adresse IP.

9.3 Adresses Particulières :

MODULE DE RESEAUX INFO7 14/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux
machines du réseau par des zéros (par exemple 194.28.12.0), on obtient ce que l'on appelle
l'adresse réseau. Cette adresse ne peut être attribuée à aucun des ordinateurs du réseau.

Lorsque la partie netID est annulée, c'est-à-dire lorsque les bits réservés au réseau sont
remplacés par des zéros, on obtient l'adresse machine. Cette adresse représente la machine
spécifiée par le host-ID qui se trouve sur le réseau courant.

Lorsque tous les bits de la partie host-id sont à 1, l'adresse obtenue est appelée l'adresse de
diffusion (en anglais broadcast). Il s'agit d'une adresse spécifique, permettant d'envoyer un
message à toutes les machines situées sur le réseau spécifié par le netID.

A l'inverse, lorsque tous les bits de la partie netID sont à 1, l'adresse obtenue constitue
l'adresse de diffusion limitée (multicast).

Enfin, l'adresse 127.0.0.1 est appelée adresse de rebouclage (en anglais loopback), car elle
désigne la machine locale (en anglais localhost).

9.4 Les Classes de Réseaux :


Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau.

9.4.1 Classe A :

Dans une adresse IP de classe A, le premier octet représente le réseau.

Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 2 7
(00000000 à 01111111) possibilités de réseaux, soit 128 possibilités. Toutefois, le réseau 0
(bits valant 00000000) n'existe pas et le nombre 127 est réservé pour désigner votre machine.

Les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (les
derniers octets sont des zéros ce qui indique qu'il s'agit bien de réseaux et non d'ordinateurs !).

Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut donc contenir
un nombre d'ordinateur égal à :

224-2 = 16777214 ordinateurs.

Une adresse IP de classe A, en binaire, ressemble à ceci :

0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx


Réseau Ordinateurs

9.4.2 Classe B :

Dans une adresse IP de classe B, les deux premiers octets représentent le réseau.

MODULE DE RESEAUX INFO7 15/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 2 14 (10 000000 00000000 à 10
111111 11111111) possibilités de réseaux, soit 16384 réseaux possibles. Les réseaux
disponibles en classe B sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0

Les deux octets de droite représentent les ordinateurs du réseau. Le réseau peut donc contenir
un nombre d'ordinateurs égal à :

216-21 = 65534 ordinateurs.

Une adresse IP de classe B, en binaire, ressemble à ceci :

10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx


Réseau Ordinateurs

9.4.3 Classe C :

Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois
premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire
2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
223.255.255.0

L'octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir :
28-21 = 254 ordinateurs.

Une adresse IP de classe C, en binaire, ressemble à ceci :

110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx


Réseau Ordinateurs

9.5 Attribution des adresses IP :


Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d'un
ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un
premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci.
Ainsi, l'attribution des adresses IP se fait selon la taille du réseau.

Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun


A 126 16777214
B 16384 65534
C 2097152 254

Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les
adresses de classe C à des petits réseaux d'entreprise par exemple.

9.6 Adresses IP Réservées :

MODULE DE RESEAUX INFO7 16/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

Il arrive fréquemment dans une entreprise ou une organisation qu'un seul ordinateur soit relié
à internet, c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à internet
(on parle généralement de proxy ou de passerelle).

Dans ce cas de figure, seul l'ordinateur relié à internet à besoin de réserver une adresse IP
auprès de l'ICANN. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP
pour pouvoir communiquer ensemble en interne.

Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter
une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des
conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :

 Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de


vastes réseaux privés comprenant des milliers d'ordinateurs.
 Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des
réseaux privés de taille moyenne.
 Adresses IP privées de classe C : 192.168.0.1 à 192.168.0.254, pour la mise en place
de petits réseaux privés.

10. Masques de sous-réseau :


10.1 Définition :
En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l'on désire
conserver, et des 0 pour ceux que l'on veut annuler. Une fois ce masque créé, il suffit de faire
un ET logique entre la valeur que l'on désire masquer et le masque afin de garder intacte la
partie que l'on désire et annuler le reste.

Ainsi, un masque réseau (en anglais netmask) se présente sous la forme de 4 octets séparés
par des points (comme une adresse IP), il comprend (dans sa notation binaire) des zéros au
niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire
conserver).

 L'instruction AND (ET) additionne les bits de même poids deux à deux et stocke le
résultat dans le registre de destination. Cette instruction met donc le bit du résultat à 1
si les bits de même poids de la source et de la destination sont tous deux à 1, sinon il le
met à zéro.
    0101
ET 0110
    - - - -
    0100
 L'instruction OR (OU) met donc le bit du résultat à 0 si les deux bits de même poids
de la source et de la destination sont tous deux à 0, sinon il le met à un.
    0101
OU 0110
    - - - -
    0111
 L'instruction XOR (OU Exclusif) met le bit du résultat à 1 si un des deux bits de
même poids de la source et de la destination est égal à 1 (mais pas les deux), dans les
autres cas il le met à zéro.

MODULE DE RESEAUX INFO7 17/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

   0101
   0110
   - - - -
   0011

10.2 Intérêt d’un Masque de sous-réseau :


Le premier intérêt d'un masque de sous-réseau est de permettre d'identifier simplement le
réseau associé à une adresse IP.

En effet, le réseau est déterminé par un certain nombre d'octets de l'adresse IP (1 octet pour
les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). Or, un
réseau est noté en prenant le nombre d'octets qui le caractérise, puis en complétant avec des 0.
Le réseau associé à l'adresse 34.56.123.12 est par exemple 34.0.0.0, car il s'agit d'une adresse
IP de classe A.

Pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12, il suffit donc


d'appliquer un masque dont le premier octet ne comporte que des 1 (soit 255 en notation
décimale), puis des 0 sur les octets suivants.

Le masque est: 11111111.00000000.00000000.00000000

Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0.

La valeur binaire de 34.208.123.12 est: 00100010.11010000.01111011.00001100

Un ET logique entre l'adresse IP et le masque donne ainsi le résultat suivant :

00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
=
00100010.00000000.00000000.00000000

Soit 34.0.0.0. Il s'agit bien du réseau associé à l'adresse 34.208.123.12

En généralisant, il est possible d'obtenir les masques correspondant à chaque classe d'adresse :

 Pour une adresse de Classe A, seul le premier octet doit être conservé. Le masque
possède la forme suivante 11111111.00000000.00000000.00000000, c'est-à-dire
255.0.0.0 en notation décimale.
 Pour une adresse de Classe B, les deux premiers octets doivent être conservés, ce qui
donne le masque suivant 11111111.11111111.00000000.00000000, correspondant à
255.255.0.0 en notation décimale.

MODULE DE RESEAUX INFO7 18/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

 Pour une adresse de Classe C, avec le même raisonnement, le masque possédera la


forme suivante 11111111.11111111.11111111.00000000, c'est-à-dire 255.255.255.0
en notation décimale.

10.3 Création de sous-réseaux :


Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers
bits du deuxième octet permettent de désigner le réseau.
Le masque à appliquer sera alors :

11111111.11000000.00000000.00000000

C'est-à-dire 255.192.0.0

Si on applique ce masque, à l'adresse 34.208.123.12 on obtient :

34.192.0.0

En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0

 Soit les deux premiers bits du deuxième octet sont 00, auquel cas le résultat du
masquage est 34.0.0.0
 Soit les deux premiers bits du deuxième octet sont 01, auquel cas le résultat du
masquage est 34.64.0.0
 Soit les deux premiers bits du deuxième octet sont 10, auquel cas le résultat du
masquage est 34.128.0.0
 Soit les deux premiers bits du deuxième octet sont 11, auquel cas le résultat du
masquage est 34.192.0.0

Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs) en
4 sous-réseaux, d'où le nom de masque de sous-réseau - pouvant admettre 222 ordinateurs,
c'est-à-dire 4 194 304 ordinateurs.

Il peut être intéressant de remarquer que dans les deux cas, le nombre total d'ordinateurs est le
même, soit 16 777 214 ordinateurs (4 x 4194304 - 2 = 16777214).

Le nombre de sous-réseaux dépend du nombre de bits attribués en plus au réseau (ici 2). Le
nombre de sous-réseaux est donc :

Nombre de bits Nombre de sous-réseaux


1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (impossible pour une classe C) 256

MODULE DE RESEAUX INFO7 19/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

11. Exercices :
Exercice de masque réseau :

Enoncé :

Pour les adresses suivantes :

1. 145.245.45.225
2. 202.2.48.149
3. 97.124.36.142

Donnez :

1. La classe d'adresse.
2. Le masque réseau par défaut.
3. L'adresse réseau.
4. Le masque modifié si les réseaux comportent respectivement (1) 60, (2) 15 et (3) 200
sous-réseaux.
5. L'adresse du sous-réseau et son numéro.
6. Le numéro de la machine sur le sous-réseau.
7. Les intervalles d'adresses utilisables pour les trois premiers sous-réseaux.

Réponse :

Pour l'adresse 145.245.45.225 :


1. Le premier octet de l'adresse donne en binaire 10010001. Les deux premiers bits nous
indiquent qu'il s'agit d'une classe B.
2. Le masque par défaut d'une classe B est : 255.255.0.0 (/16). Nous aurons en binaire :
11111111.11111111.00000000.00000000.
3. Pour trouver l'adresse réseau par défaut, nous allons appliquer le masque réseau par
défaut à l'adresse IP au travers d'une fonction "et". Nous aurons : 145.245.0.0.
4. Pour obtenir 60 subdivisions du réseau, nous devons augmenter le masque réseau de 6
bits. En effet, 26 donne 64 qui est le plus petit exposant de 2 supérieur à 60. Le masque
de sous-réseau sera donc 255.255.252.0 (/22). Nous aurons en binaire :
11111111.11111111.11111100.00000000.
5. Pour trouver l'adresse de sous-réseau, nous allons appliquer le masque de sous-réseau
à l'adresse IP au travers d'une fonction "et". Nous aurons : 145.245.44.0. Pour trouver
le numéro du sous-réseau, nous allons uniquement considérer les bits dédiés sous-
réseau de l'adresse IP. Nous aurons : 11.
6. Pour trouver le numéro de machine dans le sous-réseau, nous allons uniquement
considérer les bits dédiés à la machine de l'adresse IP. Nous aurons : 481.
7. Pour déterminer les adresses des sous-réseaux, nous allons faire varier les 6 bits de
sous-réseau de 000000 à 111111. Dans chaque sous-réseau, pour déterminer toutes les
adresses utilisables, nous allons faire varier les 10 bits de machine de 0000000001 à
1111111110. Nous aurons :

Adresse réseau : 1ère adresse utilisable : Dernière adresse utilisable :

MODULE DE RESEAUX INFO7 20/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

145.245.0.0 145.245.0.1 145.245.3.254


145.245.4.0 145.245.4.1 145.245.7.254
145.245.8.0 145.245.8.1 145.245.11.254

Pour l'adresse 202.2.48.149 :


1. Le premier octet de l'adresse donne en binaire 11001010. Les trois premiers bits nous
indiquent qu'il s'agit d'une classe C.
2. Le masque par défaut d'une classe C est : 255.255.255.0 (/24). Nous aurons en
binaire : 11111111.11111111.11111111.00000000.
3. Pour trouver l'adresse réseau par défaut, nous allons appliquer le masque réseau par
défaut à l'adresse IP au travers d'une fonction "et". Nous aurons : 202.2.48.0.
4. Pour obtenir 15 subdivisions du réseau, nous devons augmenter le masque réseau de 4
bits. En effet, 24 donne 16 qui est le plus petit exposant de 2 supérieur à 15. Le masque
de sous-réseau sera donc 255.255.255.240 (/28). Nous aurons en binaire :
11111111.11111111.11111111.11110000.
5. Pour trouver l'adresse de sous-réseau, nous allons appliquer le masque de sous-réseau
à l'adresse IP au travers d'une fonction "et". Nous aurons : 202.2.48.144. Pour trouver
le numéro du sous-réseau, nous allons uniquement considérer les bits dédiés sous-
réseau de l'adresse IP. Nous aurons : 9.
6. Pour trouver le numéro de machine dans le sous-réseau, nous allons uniquement
considérer les bits dédiés à la machine de l'adresse IP. Nous aurons : 5.
7. Pour déterminer les adresses des sous-réseaux, nous allons faire varier les 4 bits de
sous-réseau de 0000 à 1111. Dans chaque sous-réseau, pour déterminer toutes les
adresses utilisables, nous allons faire varier les 4 bits de machine de 0001 à 1110.
Nous aurons :

Adresse réseau : 1ère adresse utilisable : Dernière adresse utilisable :


202.2.48.0 202.2.48.1 202.2.48.14
202.2.48.16 202.2.48.17 202.2.48.30
202.2.48.32 202.2.48.33 202.2.48.46

Pour l'adresse 97.124.36.142 :


1. Le premier octet de l'adresse donne en binaire 01100001. Le premier bit nous indique
qu'il s'agit d'une classe A.
2. Le masque par défaut d'une classe A est : 255.0.0.0 (/8). Nous aurons en binaire :
11111111.00000000.00000000.00000000.
3. Pour trouver l'adresse réseau par défaut, nous allons appliquer le masque réseau par
défaut à l'adresse IP au travers d'une fonction "et". Nous aurons : 97.0.0.0.
4. Pour obtenir 200 subdivisions du réseau, nous devons augmenter le masque réseau de
8 bits. En effet, 28 donne 256 qui est le plus petit exposant de 2 supérieur à 200. Le
masque de sous-réseau sera donc 255.255.0.0 (/16). Nous aurons en binaire :
11111111.11111111.00000000.00000000.
5. Pour trouver l'adresse de sous-réseau, nous allons appliquer le masque de sous-réseau
à l'adresse IP au travers d'une fonction "et". Nous aurons : 97.124.0.0. Pour trouver le
numéro du sous-réseau, nous allons uniquement considérer les bits dédiés sous-réseau
de l'adresse IP. Nous aurons : 124.
6. Pour trouver le numéro de machine dans le sous-réseau, nous allons uniquement
considérer les bits dédiés à la machine de l'adresse IP. Nous aurons : 9358.

MODULE DE RESEAUX INFO7 21/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

7. Pour déterminer les adresses des sous-réseaux, nous allons faire varier les 16 bits de
sous-réseau de 0000000000000000 à 1111111111111111. Dans chaque sous-réseau,
pour déterminer toutes les adresses utilisables, nous allons faire varier les 16 bits de
machine de 0000000000000001 à 1111111111111110. Nous aurons :

Adresse réseau : 1ère adresse utilisable : Dernière adresse utilisable :


97.0.0.0 97.0.0.1 97.0.255.254
97.1.0.0 97.1.0.1 97.1.255.254
97.2.0.0 97.2.0.1 97.2.255.254

Exercice de routage 1 :

Enoncé :

Voici le réseau 172.27.0.0. Donnez les tables de routage


des machines A à D.

Réponse :

Table de routage de [A] :


Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.152.1 172.27.152.12
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.152.0 /24 172.27.152.12 172.27.152.12
172.27.173.0 /24 172.27.152.1 172.27.152.12
172.27.152.12 /32 127.0.0.1 127.0.0.1

Table de routage de [B] :


Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.173.38 172.27.173.13
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.152.0 /24 172.27.173.1 172.27.173.13
172.27.173.0 /24 172.27.173.13 172.27.173.13
172.27.173.13 /32 127.0.0.1 127.0.0.1

Table de routage de [C] :


Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.173.38 172.27.173.1
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.152.0 /24 172.27.152.1 172.27.152.1
172.27.173.0 /24 172.27.173.1 172.27.173.1
172.27.152.1 /32 127.0.0.1 127.0.0.1
172.27.173.1 /32 127.0.0.1 127.0.0.1

MODULE DE RESEAUX INFO7 22/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

Table de routage de [D] :


Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.152.1 172.27.152.22
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.152.0 /24 172.27.152.22 172.27.152.22
172.27.173.0 /24 172.27.152.1 172.27.152.22
172.27.152.22 /32 127.0.0.1 127.0.0.1

Exercice de routage 2 :

Enoncé :

Voici le réseau 195.22.11.0. Attribuez les adresses IP aux


machines et donnez les tables de routage de [A] et [1].

Réponse :

Le réseau 195.22.11.0 est un réseau de classe C. Le masque par défaut est donc /24. Nous
avons 5 sous-réseaux. Il faudra augmenter le masque de 3 bits. Le masque devient alors /27.
Voici les plages d'adresses que nous allons utiliser :

Adresse réseau 1ère adresse utilisable Dernière adresse utilisable


195.22.11.0 195.22.11.1 195.22.11.30
195.22.11.32 195.22.11.33 195.22.11.62
195.22.11.64 195.22.11.65 195.22.11.94
195.22.11.96 195.22.11.97 195.22.11.126
195.22.11.128 195.22.11.129 195.22.11.158

Adresses attribuées aux différentes machines du réseau :


Machine Réseau Adresse IP Machine Réseau Adresse IP
[A] 195.22.11.0 195.22.11.1 [1] 195.22.11.64 195.22.11.94
[B] 195.22.11.32 195.22.11.33 [2] 195.22.11.0 195.22.11.30
[C] 195.22.11.64 195.22.11.65 [2] 195.22.11.96 195.22.11.125
[D] 195.22.11.96 195.22.11.97 [3] 195.22.11.96 195.22.11.126
[E] 195.22.11.128 195.22.11.129 [3] 195.22.11.128 195.22.11.157
[1] 195.22.11.0 195.22.11.29 [R] 195.22.11.128 195.22.11.158
[1] 195.22.11.32 195.22.11.62

Table de routage de [A] :


Destination Masque Passerelle Interface

MODULE DE RESEAUX INFO7 23/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

0.0.0.0 /0 195.22.11.30 195.22.11.1


127.0.0.0 /8 127.0.0.1 127.0.0.1
195.22.11.0 /27 195.22.11.1 195.22.11.1
195.22.11.32 /27 195.22.11.29 195.22.11.1
195.22.11.64 /27 195.22.11.29 195.22.11.1
195.22.11.96 /27 195.22.11.30 195.22.11.1
195.22.11.128 /27 195.22.11.30 195.22.11.1
195.22.11.1 /32 127.0.0.1 127.0.0.1

Table de routage de [1] :


Destination Masque Passerelle Interface
0.0.0.0 /0 195.22.11.30 195.22.11.29
127.0.0.0 /8 127.0.0.1 127.0.0.1
195.22.11.0 /27 195.22.11.29 195.22.11.29
195.22.11.32 /27 195.22.11.62 195.22.11.62
195.22.11.64 /27 195.22.11.94 195.22.11.94
195.22.11.96 /27 195.22.11.30 195.22.11.29
195.22.11.128 /27 195.22.11.30 195.22.11.29
195.22.11.29 /32 127.0.0.1 127.0.0.1
195.22.11.62 /32 127.0.0.1 127.0.0.1
195.22.11.94 /32 127.0.0.1 127.0.0.1

Exercice de routage 3 :

Enoncé :

Voici le réseau 172.27.0.0. Trouver la table de


routage la plus simple possible pour [C].

Réponse :
Exercice de routage 3 :

Examinons les réseaux que nous avons :

 172.27.0.0
 172.27.16.0
 172.27.32.0
 172.27.64.0
 172.27.152.1 -> 172.27.152.38
 172.27.153.1 -> 172.27.153.13
 172.27.252.1 -> 172.27.252.13

MODULE DE RESEAUX INFO7 24/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

Où devons-nous appliquer le masque réseau pour obtenir les subdivisions ? Les 2 premiers
octets sont communs à tous. Nous devrons donc examiner le 3ème octet pour déterminer où se
termine le masque de sous-réseau. Transformons ceux-ci et exami-nons-les.

 00000000
 00010000
 00100000
 01000000
 10011000
 10011001
 11111100

Nous constatons que pour différencier les réseaux, il faut prendre les 8 bits du 3ème octet. Nous
appliquerons donc un masque de 24 bits.

Table de routage de [C] :


Destination Masque Passerelle Interface
0.0.0.0 /0 172.27.152.28 172.27.152.1
127.0.0.0 /8 127.0.0.1 127.0.0.1
172.27.0.0 /17 172.27.152.22 172.27.152.1
172.27.152.0 /24 172.27.152.1 172.27.152.1
172.27.153.0 /24 172.27.153.1 172.27.153.1
172.27.252.0 /24 172.27.153.13 172.27.153.1
172.27.152.1 /32 127.0.0.1 127.0.0.1
172.27.153.1 /32 127.0.0.1 127.0.0.1

Les réseaux 172.27.0.0/24, 172.27.16.0/24, 172.27.32.0/24 et 172.27.64.0/24 ont pu être


fusionné en appliquant un masque de /17.

Exercice de routage 4 :

Enoncé :

Vous êtes en charge d’un sous-réseau 64.64.64.0 qui a pour masque


255.255.192.0. Vous devez le segmenter en 128 morceaux. Ecrire les
adresses des 3 premiers segments (de haut en bas). Donner les
première et dernière adresses valides du segment aux machines et
trouver la table de routage la plus simple possible pour [B].

Réponse :
Exercice de routage 7 :

Pour subdiviser le réseau en 128 morceaux, il faut agrandir le masque de sous-réseau de 7


bits. Nous aurons donc un masque de : 255.255.255.128 (/25).

MODULE DE RESEAUX INFO7 25/26


COURS -INTRODUCTION AUX RESEAUX- Par M. Nokairi

Adresses des machines :


Machine Adresse Remarque
[A] 64.64.64.1
[B] 64.64.64.254 Segment contenant [C]
64.64.65.1 Segment contenant [R]
[C] 64.64.64.126 Segment contenant [A]
64.64.64.129 Segment contenant [B]
[R] 64.64.65.126 Segment contenant [B]

Table de routage de [B] :


Destination Masque Passerelle Interface
0.0.0.0 /0 64.64.65.126 64.64.65.1
127.0.0.0 /8 127.0.0.1 127.0.0.1
64.64.64.0 /25 64.64.64.129 64.64.64.254
64.64.64.128 /25 64.64.64.254 64.64.64.254
64.64.65.0 /25 64.64.65.1 64.64.65.1
64.64.64.254 /32 127.0.0.1 127.0.0.1
64.64.65.1 /32 127.0.0.1 127.0.0.1

MODULE DE RESEAUX INFO7 26/26

Vous aimerez peut-être aussi