Support de Cours Reseau Local Informatiq
Support de Cours Reseau Local Informatiq
Support de Cours Reseau Local Informatiq
1) Les LAN
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un
réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données
d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par exemple) et 1 Gbps
(en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100
voire 1000 utilisateurs.
2) Les MAN
Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches
(au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux
noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).
3) Les WAN
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de
grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente
avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié
pour atteindre un nœud du réseau.
Le plus connu des WAN est Internet.
II. Les composants du réseau
1) Le serveur
Cet ordinateur joue un rôle particulier. Il met à la disposition des autres postes de travail l’ensemble
des ressources partageables (périphériques, logiciels, fichiers). En général c’est un serveur dédié,
c’est-à-dire qu’il est réservé à la gestion du réseau et ne peut être utilisé comme poste de travail. Le
serveur de réseau local doit être plus puissant que les autres postes de travail du réseau pour trois
(03) raisons :
a) Son disque dur contient l’ensemble des fichiers et programmes nécessaires au
paramétrage et au fonctionnement des stations de travail ainsi que l’ensemble des données
des utilisateurs stockés dans les espaces privés.
b) Son microprocesseur doit travailler en même temps pour tous les utilisateurs
connectés au réseau. On dit qu’il est multitâche.
c) Sa mémoire RAM doit être importante pour stocker l’ensemble des requêtes des
différentes stations de travail.
2) Les stations de travail ou les postes clients
NGUESSAN REMI 1
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Ce sont des machines qui peuvent être utilisées comme poste local. La capacité de traitement de ces
stations doit correspondre aux exigences des logiciels utilisés.
3) Le système d’exploitation du serveur
Il existe sur le marché plusieurs gestionnaires pour les réseaux locaux. Les principaux sont
NETWARE de la société NOVELL, WINDOWS NT de Microsoft et UNIX.
4) Le câble
Le câble (ou support filaire) réalise la connexion physique entre le serveur et les stations de travail.
5) La carte réseau
C’est l’intermédiaire entre le câble et l’unité centrale des stations de travail et du serveur.
III. Intérêt d’un réseau
1) Diminution du coût
Le réseau permet de réaliser des économies importantes en n’achetant qu’ un seul exemplaire des
périphériques coûteux (lecteurs de cédéroms et imprimantes de technologie laser…) et qui,
connectés sur le réseau, deviennent accessibles à tous les utilisateurs.
2) Intérêt pratique
Les ressources partageables sont gérées par le serveur : de ce fait l’administration s’en trouve
facilitée.
Les données sont stockées sur le serveur ; de ce fait, un utilisateur peut de n’importe quel poste
connecté au réseau avoir accès à ses données.
IV. La topologie
Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique.
1) Topologie physique
NGUESSAN REMI 2
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Une topologie physique est en fait la structure physique de votre réseau. C'est donc la forme,
l'apparence du réseau.
Il existe plusieurs topologies physiques : le bus, l'étoile (la plus utilisée), le mesh (topologie
maillée), l'anneau, hybride, etc.
2) Topologie logique
Une topologie logique est la structure logique d'une topologie physique, c'est à dire que la topologie
logique définit comment se passe la communication dans la topologie physique. Les topologies
logiques les plus courantes sont Ethernet, Token Ring et FDDI.
3) Topologie en bus
Comme son nom l'indique, la topologie en bus a les caractéristiques d'un bus (pensez, une ligne
droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais d'un seul
câble réseau débuté et terminé par des terminateurs.
Les terminateurs ont pour but d'empêcher les "rebonds" de signaux le long du fil.
Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures :
- La première est que, parce que toutes les machines utilisent le même câble, s'il vient à ne
plus fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication possible étant
donné que tous les hôtes partagent un câble commun.
- La seconde est que, puisque que le câble est commun, la vitesse de transmission est très
faible.
Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un fonctionnement
simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est
défectueuse, l'ensemble du réseau en est affecté.
4) Topologie en étoile
Dans un réseau en étoile, la forme physique du réseau ressemble à une étoile. Une image est plus
parlante :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau
en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes
jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en
étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser
le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible. En revanche, un réseau à topologie en
étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire
(le hub).
NGUESSAN REMI 3
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
5) Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et
communiquent chacun à leur tour.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à
un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau
à jeton) et FDDI.
NGUESSAN REMI 4
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Introduction
Les modèles conceptuels sont un passage obligé pour quiconque souhaite aborder une nouvelle
discipline. L’art graphique implique de s’intéresser aux théories des couleurs et du dessein. La
physique implique de s’intéresser à des modèles théoriques tels que ceux de Einstein. La mise en
réseau informatique ne fait pas exception à la règle. Elle repose elle aussi sur un modèle conceptuel
qui permet d’envisager une chaîne d’évènements complexe représentant les différents aspects du
déplacement de données sur un réseau. Ce modèle est le modèle OSI.
A la fin des années 1970, l’ISO (International Standards Organization) commença à élaborer un
modèle de mise en réseau appelé modèle OSI (open system interconnexion). En 1984, ce modèle
devint la norme internationale pour les communications en réseau, fournissant un cadre conceptuel
pour décrire les événements qui se succèdent quand les données se déplacent d’un endroit à un autre
dans un réseau.
Le modèle OSI définit les communications en réseau sous la forme d’une série de sept couches
fonctionnant au sein d’une pile. Chaque couche est responsable d’un aspect particulier du
déplacement de données.
Le modèle OSI schématise le fonctionnement d’un certain nombre d’événements importants qui ont
lieu au cours d’une communication en réseau. Il définit un certain nombre de règles élémentaires
pour un certain nombre de processus typiques de l’environnement de réseau. Ainsi, il explique :
- comment les données sont converties sous un format adapté à l’architecture de réseau
utilisée.
- Comment les PC ou les autres éléments du réseau établissent les communications.
- Comment les données sont envoyées entre les ordinateurs du réseau et comment le
séquençage et le contrôle des erreurs sont gérés.
- Comment les adresses logiques des paquets sont converties en adresses physiques utilisables
par le réseau.
NGUESSAN REMI 5
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
sont les bits de reconnaissances. Le récepteur envoie automatiquement un accusé de réception pour
chaque trame reçue, ce sont les trames d'acquittements.
La spécification IEEE 802 subdivise la couche de liaison de données en deux sous-couches : les
sous-couches LLC (Logical Link Control : Contrôle du lien logique) et MAC (Media Access
Control : Contrôle d’accès au support).
La sous-couche LLC établit la liaison entre l’ordinateur émetteur et l’ordinateur récepteur et la
maintient quand les données se déplacent à travers le support physique du réseau. La sous-couche
LLC fournit également des points d’accès de service, ou SAP (Service Access Point), qui sont des
points de référence et dont ils peuvent se servir pour communiquer avec les couches supérieures de
la pile OSI sur un nœud récepteur donné.
La sous-couche MAC détermine comment les ordinateurs communiquent sur le réseau, et quand et
comment un ordinateur peut en fait accéder au support de réseau pour envoyer des données.
NGUESSAN REMI 6
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Le concept important est le suivant : il faut considérer que chaque couche est programmée comme
si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa couche paire
réceptrice grâce aux protocoles. Au moment de dialoguer avec sa couche paire, chaque couche
rajoute un en-tête et l'envoie (virtuellement, grâce à la couche sous-jacente) à sa couche paire.
Conclusion
Au niveau de son utilisation et implémentation, et ce malgré une mise à jour du modèle en 1994,
OSI a clairement perdu la guerre face à TCP/IP. Seuls quelques grands constructeurs dominant
conservent le modèle mais il est amené à disparaître d'autant plus vite qu'Internet (et donc TCP/IP)
explose.
Le modèle OSI restera cependant encore longtemps dans les mémoires pour plusieurs raisons. C'est
d'abord l'un des premiers grands efforts en matière de normalisation du monde des réseaux. OSI
marquera aussi les mémoires pour une autre raison : même si c'est TCP/IP qui est concrètement
utilisé, les gens ont tendance et utilisent OSI comme le modèle réseau de référence actuel.
NGUESSAN REMI 7
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Introduction
L'organisme qui est à l'origine des normalisations des réseaux locaux est l'IEEE (Institue of
Electrical and Electronics Engineers). C’est une organisation Américaine qui regroupe des
ingénieurs, des chercheurs et des étudiants. L'objectif de l'IEEE est de mettre au point des normes
dans le domaine de l'électricité et l'électronique pour assurer la compatibilité entre les différents
matériels produits par les fabricants.
Parmi l'IEEE, une commission est chargée de la normalisation des réseaux locaux. Il s’agit de la
commission 802 qui fut constituée en février 1980, pour développer des normes sur les
technologies émergeantes. Leurs travaux se limitent aux couches 1 et 2 du "modèle OSI. D'ailleurs
la couche 2 (liaison de données) du modèle de référence pour l'interconnexion des systèmes ouverts
OSI a dut être divisée en 2 : une couche Medium Access Control (MAC) et Logical Link Control
(LLC).
NGUESSAN REMI 8
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
2) Topologie
Plusieurs topologies de mise en œuvre sont proposées.
En bus :
En étoile :
NGUESSAN REMI 9
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
3) Topologie
En topologie logique c’est un anneau. C’est à dire que ce n’est pas un simple réseau à diffusion
mais une succession de liaisons point à point formant un cercle.
Par contre sa topologie physique (qui peut aussi être un anneau) est souvent une étoile. L’étoile
permet en fait d’ajouter une station sur le réseau en fonctionnement et d’assurer le bon
fonctionnement de l’anneau en cas de panne d’une station.
Le Token Ring était assez novateur pour le câblage car il utilise du matériel actif équivalent au
HUB Ethernet. Ce matériel qui donne la configuration en étoile est nommé MAU (Medium Acces
Unit) et c’est lui qui permet de détecter une coupure dans l’anneau et de la réparer immédiatement.
C’est aussi cet équipement qui permet d’ajouter une station à « chaud ». Il est possible d’avoir un
anneau d’étoiles en reliant plusieurs MAU ensemble. Le TR peut compter jusqu’à 256 stations.
Conclusion
Pour choisir le réseau local à implanter dans une entreprise, il faut se poser les questions suivantes :
- veut-on un réseau déterministe ou pas ?
- quelle est le "diamètre" maximum du réseau ?
- le câblage des bâtiments est il possible ?
- quel sera le nombre de machines que l'on va connecter ?
- quelle sera les éventuelles évolutions ?
NGUESSAN REMI 10
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
CHAPITRE IV : ETHERNET
Ethernet est une technologie de réseau très utilisée car le prix de revient d'un tel réseau n'est pas très
élevé.
NGUESSAN REMI 11
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
NGUESSAN REMI 12
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
CHAPITRE V : LE WIFI
NGUESSAN REMI 13
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Mobile communication), GPRS (General Packet Radio Service) et UMTS (Universal Mobile
Telecommunication System).
II. CONCEPTS DU WIFI
1) Présentation du WIFI
Le mot générique Wifi signifie Wireless Fidelity (Fidélité sans fil), c'est l'appellation commerciale
d'une technologie de transmission sans fil basée sur la norme de réseau radioélectrique 802. Elle a
été normalisée en 1999 par L’IEEE (Institut of Electrical and Electronics Engineers).
Le Wi-Fi est un réseau local de type Ethernet à accès sans fil. Actuellement, les débits sont de 2 à
11 Mbps dans la bande de fréquence de 2,4 GHz. Des évolutions de cette norme sont en cours, pour
permettre des transferts plus importants sur la même bande et celle des 5 GHz.
Le Wi-Fi utilise les ondes radio pour créer des réseaux informatiques de deux postes à plusieurs
centaines de postes. Les applications du Wi-Fi sont diverses et variées :
- à des fins privés : connexion d’ordinateurs à un point d’accès central connecté à Internet,
tous les ordinateurs sont ainsi connectés à Internet ;
- à des fins communautaires : partage de connexion Internet dans un immeuble (Nous
installons un point d’accès qui permet à nos voisins de se connecter à Internet via notre point
d’accès) ;
- à des fins commerciales : offre d’accès Internet haut débit (même principe que le réseau
communautaire, mais le service est facturé à l’utilisateur) ;
- à des fins professionnelles : connexion au système d’information de l’entreprise quelle que
soit sa localisation dans l’entreprise (bureau, salle de réunions, entrepôt, …).
2) Principes de fonctionnement
La norme Wi-fi a deux modes de fonctionnement :
a) Mode ad hoc
Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les
ordinateurs équipés d'une carte réseau Wi-Fi afin de constituer un réseau point a point (peer to peer
en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client
et le rôle de point d'accès. L'ensemble formé par les différentes stations est appelé ensemble de
services de base indépendants (en anglais indépendant basic service set, abrégé en IBSS).
Dans un réseau ad hoc, la portée de l'ensemble de service de base noté BSS indépendant est
déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors
de portée l’une de l’autre, elles ne pourront pas communiquer, même si elles « voient » d’autres
stations. En effet, contrairement au mode infrastructure, le mode ad-hoc ne propose pas de système
de distribution capable de transmettre les trames d’une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint.
L’avantage de ce mode est de s’affranchir de matériels tiers coûteux et le rend ainsi plus facile à
mettre en œuvre.
NGUESSAN REMI 14
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Système de distribution
L’avantage de ce mode est de garantir un passage obligé par le point d’accès, il est donc possible de
vérifier qui est-ce qui rentre dans le réseau. Cette caractéristique, qui permet aux stations de “passer
de façon transparente” d’un point d’accès à un autre est appelée itinérance (en anglais roaming). Par
contre, le réseau ne peut pas s’agrandir, sauf en posant de nouvelles bornes.
NGUESSAN REMI 15
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
• Le SSID
− Changez le SSID (Service Set Identifier) par défaut. Le SSID est essentiellement un
mécanisme servant à nommer les appareils sans-fil. Ce n'est pas une mesure de sécurité puissante,
mais découvrir le SSID de votre WLAN est le premier pas d'un intrus vers la pénétration du réseau.
Pour rendre cette étape un peu plus difficile, changez la valeur SSID par défaut et choisissez un
nom SSID qui ne soit pas facile à deviner.
− Désactivez la fonction broadcast SSID automatique. Par défaut, de nombreux AP diffusent le
SSID pour faciliter la connexion des appareils sans-fil. Malheureusement, le fait de diffuser le SSID
permet aux intrus de le découvrir plus facilement. La plupart des AP permettent la désactivation des
diffusions SSID.
- Le WEP
NGUESSAN REMI 16
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Le WEP est la première ligne de défense contre les intrusions. Le cryptage WEP établit la
communication entre le point d'accès et le client sans-fil et la rend privée. Cependant le point
d'accès et le client sans-fil utilise la même clé WEP pour crypter et décrypter le signal radio.
b) Adaptateurs sans fil (Annexe 3 et 4)
Les adaptateurs sans fil améliorent la productivité en permettant aux utilisateurs mobiles d'accéder
au réseau et à Internet dans toutes les pièces d'une entreprise équipée d'une infrastructure de réseau
sans fil. Pour exemple, configurés pour se connecter à un réseau 802. 11b uniquement, ou 802.11g
uniquement, ou 802. 11a uniquement, ou en bi-mode 802.11b et g, ou en tri-mode 802.11a, b et g.
Les adaptateurs pour client sans fil Cisco Aironet 802.11a/b/g connectent les éléments
informatiques à un réseau sans fil en mode ad hoc pair à pair ou en mode infrastructure avec des
points d'accès.
NGUESSAN REMI 17
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Mais en revanche, il existe de nombreux inconvénients liés à au réseau sans fil wi-fi, tel que :
- un manque de sécurité évident,
- une vulnérabilité à l'environnement extérieur pouvant perturber le passage des ondes
électromagnétiques,
- une portée limitée.
5) Le Wi-Fi et la sécurité
La sécurité informatique vise à se protéger contre les risques liés à l'informatique. Les risques sont
fonction de plusieurs éléments. Afin d'obtenir un niveau de sécurité satisfaisant sur un réseau sans
fil, il est nécessaire de connaître les vulnérabilités inhérentes à ce type de réseau :
- la diffusion de l'information facilitant l'interception passive à distance ;
- la sensibilité au brouillage diminuant la disponibilité du réseau;
- les configurations non sécurisées par défaut des nouveaux équipements, facilitant les
attaques.
Au delà de la formation et de la sensibilisation des utilisateurs, il est indispensable de configurer
son réseau de façon sécurisée. Cette étape comprend la configuration des différentes couches
protocolaires mais également l'audit périodique et la surveillance continuelle de son réseau.
ANNEXES
NGUESSAN REMI 18
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
NGUESSAN REMI 19
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Exercices d’applications
Exercice
On souhaite étudier les problèmes qui pourraient survenir sur un réseau en boucle avec une
technique de jeton pour réguler les accès.
1) Que se passe-t-il si une station tombe en panne ? Proposer un mécanisme pour éviter cette panne.
2) Que se passe-t-il si une coupure de la boucle se produit ? Proposer un mécanisme pour éviter
cette panne.
NGUESSAN REMI 20
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Physiquement, deux réseaux ne peuvent être reliés que par l’intermédiaire d’un équipement connecté à chacun
d’eux, sachant acheminer des messages de l’un à l’autre. Plusieurs dispositifs d’interconnexion se mettent en
place, selon le degré de similitude des réseaux : l’équipement d’interconnexion peut être selon les cas un répéteur,
un pont, un routeur ou une passerelle
I-RÉPÉTEURS
1-Interconnexion au niveau Physique : Les Répéteurs
Objectif
- Étendre les réseaux locaux limités en :
. nombre de machines
. distance
. trafic
- Ex: LA N de type Ethernet 10Base5 :
. Distance maximale du segment : 500 m
. Nombre maximum de machine sur un segment : 100
Ethernet
10Base5
500 m
Principe de base
Répéteur
NGUESSAN REMI 21
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
♦Limitations
- Distance quand même limitée : 2 répéteurs max entre deux stations (1500 m)
- Réseaux raccordés de même nature
-1 seul domaine de collision ⇒ toujours limitations de trafic
II-Interconnexion au niveau 2 : les ponts
♦Objectif
♦Principe de base
Pont
MAC x MAC x
Phys x Phys x
NGUESSAN REMI 22
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
CHAPITRE IX : ADRESSAGE IP
1) Qu'est-ce qu'une adresse IP
Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué à
chaque branchement d'appareil à un réseau informatique utilisant l'Internet Protocol. Il existe des
adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée
Une adresse IP en version 4 est une adresse 32 bits, généralement notée sous forme de quatre
nombres entiers compris entre 0 et 255, séparés par des points, ce qui donne par exemple :
212.85.150.134.On distingue en fait deux parties dans l'adresse IP :
• une partie des nombres à gauche désigne le réseau est est appelée ID de réseau (en anglais
netID),
• Les nombres de droite désignent les ordinateurs de ce réseau est est appelée ID d'hôte (en
anglais host-ID).
L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur,
ordinateur, modem ADSL, imprimante réseau, etc) lorsqu'il participe à un réseau informatique
utilisant l’Internet Protocol comme protocole de communication entre ses nœuds. Cette adresse est
assignée individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, ou
automatiquement via le protocole DHCP. Si l'ordinateur dispose de plusieurs interfaces, chacune
dispose d'une adresse IP. Une interface peut également disposer de plusieurs adresses IP.
a) Classe A
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le
premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à 01111111)
possibilités de réseaux, soit 128 possibilités. Les trois octets de droite représentent les ordinateurs
du réseau ; le réseau peut donc contenir un nombre d'ordinateur égal à : 224 -21 =
ordinateurs.
Une adresse IP de classe A, en binaire, ressemble à ceci :
NGUESSAN REMI 23
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
b) Classe B
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les deux premiers
bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111 11111111)
possibilités de réseaux, soit 16384 réseaux possibles. Les réseaux disponibles en classe B sont donc
les réseaux allant de 128.0.0.0 à 191.255.0.0. Les deux octets de droite représentent les ordinateurs
du réseau. Le réseau peut donc contenir un nombre d'ordinateurs égal à : 216-21 =
ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci :
c) Classe C
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois premiers
bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire 2097152. Les
réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0. L'octet
de droite représente les ordinateurs du réseau, le réseau peut donc contenir: 28--21 =
ordinateurs.
Une adresse IP de classe C, en binaire, ressemble à ceci :
NGUESSAN REMI 24
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
4) Adresses particulières
NGUESSAN REMI 25
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
C 255.255.255.0
Pour déterminer quelle partie de l’adresse IP fait référence à l’adresse du réseau, le routeur effectue
une union logique (opération ET logique) entre l’adresse IP et le masque de sous réseau.
Activité
Déterminer l’adresse du réseau auquel appartient l’ordinateur qui a pour adresse IP : 180.20.5.9 et
pour masque de sous réseau : 255.255.0.0
Le moyen le plus simple de se familiariser avec la segmentation en sous réseaux consiste à la mettre
en pratique.
Activité 1
Une entreprise à succursales multiple s’est vue affecter l’adresse 198.16.45.0. Elle désire faciliter la
communication en interconnectant ses succursales implantées dans cinq (05) villes de la Côte
d’Ivoire.
1) Déterminez par calcul la classe de l’adresse IP réseau de l’entreprise.
2) Quel est le masque de sous réseau de base du réseau de cette entreprise ?
3) A quoi servent les adresses IP : 0.0.0.0 et 127.0.0.1 ?
4) Définir dans un tableau pour chacun de ses sous réseaux : le numéro de sous réseau, l’adresse de
sous réseau, le masque de sous réseau, la plage d’adresse IP hôte et l’adresse de broadcast.
Activité 2
1) Qu’est-ce qu’un réseau poste à poste
2) On donne au réseau installé l’adresse IP 192.168.15.0
a) Quelles sont les caractéristiques de cette adresse ?
b) Que signifient les adresses 192.168.15.255 et 255. 255. 255. 255 ?
c) Quel est le masque de sous réseau de base de ce réseau ?
3) Pour une gestion plus fine de ce réseau, l’administrateur décide de le segmenter en sous réseaux.
Contrainte : chaque sous réseau contient au plus trente (30) machines.
a) Combien de sous réseaux peut-on obtenir au maximum ?
b) Définir dans un tableau pour chaque sous réseau : le numéro de sous réseau, l’adresse IP de sous
réseau, le masque de sous réseau, la plage d’adresse IP d’hôtes et l’adresse de broadcaste.
NGUESSAN REMI 26
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Masque de sous-réseau
Un masque de sous-réseau (désigné par subnet mask, netmask ou address mask en anglais) est
un masque indiquant le nombre de bits d'une adresse IPv4utilisés pour identifier le sous-réseau, et le
nombre de bits caractérisant les hôtes (ce qui indique aussi le nombre d'hôtes possibles dans ce
sous-réseau).
L'adresse du sous-réseau est obtenue en appliquant l'opérateur ET binaire entre l'adresse IPv4 et le
masque de sous-réseau. L'adresse de l'hôte à l'intérieur du sous-réseau est quant à elle obtenue en
appliquant l'opérateur ET entre l'adresse IPv4 et le complément à un du masque.
Les masques de sous-réseau utilisent la même représentation que celles des adresses IPv4. En IPv4,
une adresse IP est codée sur 4 octets, soit 32 bits (représentés en notation décimale à point). Un
masque de sous-réseau possède lui aussi 4 octets. Bien que la norme IPv4 n'interdise pas que la
partie significative du masque contienne des bits à 0, on utilise en pratique des masques constitués
(sous leur forme binaire) d'une suite de 1 suivis d'une suite de 0, il y a donc 32 masques réseau
possibles.
Exemple
adresse 192.168.1.2 et masque 255.255.255.0
soit en binaire :
11000000.10101000.00000001.00000010 11000000.10101000.00000001.00000010
& 11111111.11111111.11111111.00000000 & 00000000.00000000.00000000.11111111
= 11000000.10101000.00000001.00000000 = 00000000.00000000.00000000.00000010
Autrement dit, il suffit pour obtenir l'adresse du sous-réseau de conserver les bits de l'adresse IPv4
là où les bits du masque sont à 1 (un certain nombre de bits en partant de la gauche de l'adresse). La
partie numéro d'hôte est, elle, contenue dans les bits qui restent (les plus à droite).
Une forme plus courte est connue sous le nom de « notation CIDR » (Classless Inter-Domain
Routing). Elle donne le numéro du réseau suivi par une barre oblique (ou slash, « / ») et le nombre
de bits à 1 dans la notation binaire du masque de sous-réseau. Le masque 255.255.224.0, équivalent
en binaire à 11111111.11111111.11100000.00000000, sera donc représenté par /19 (19 bits à la
valeur 1, suivis de 13 bits 0).
La notation 91.198.174.2/19 désigne donc l'adresse IP 91.198.174.2 avec le masque 255.255.224.0,
et signifie que les 19 premiers bits de l'adresse sont dédiés à l'adresse du sous-réseau, et le reste à
l'adresse de l'ordinateur hôte à l'intérieur du sous-réseau.
Deux adresses IP appartiennent à un même sous-réseau si elles ont en commun les bits du masque
de sous-réseau.
Subdiviser un réseau en sous-réseaux consiste (entre autres) à rajouter des bits 1 au masque de
réseau, afin de former un masque de sous-réseau. À partir de la connaissance de l'adresse IPv4 et du
masque de sous-réseau il est possible de calculer le nombre d'interfaces que l'on peut numéroter à
l'intérieur de chaque sous-réseau. En notant r le nombre de bits à 1 dans le masque de réseau et s le
nombre de bits à 1 dans le masque de sous-réseau, le nombre de sous-réseaux possibles est donné
par 2s-r, et le nombre d'hôtes par sous-réseau est 232-s-2, deux adresses de ce sous-réseau étant
NGUESSAN REMI 27
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
réservées au sous-réseau lui-même et aubroadcast et ne pouvant pas être utilisées pour numéroter
une interface.
/32 désigne un réseau qui ne comporte qu'une seule adresse IP, c'est-à-dire une adresse IP
individuelle.
Le masque /31 était autrefois considéré comme inutilisable, car ce réseau ne comporte que deux
adresses, dont l'adresse du sous-réseau et l'adresse de broadcast. Pour numéroter des adresses de
liens point à point, on utilisait donc des /30, soit quatre adresses dont deux utilisables pour adresser
des interfaces. LeRFC 3021 permet cependant d'utiliser plus efficacement l'espace d'adressage en
permettant le /31 (il n'y a dans ce cas pas d'adresse de broadcast et l'adresse du sous-réseau est
utilisée pour numéroter une interface).
Liste des masques de sous-réseaux
CIDR bits disponibles Masque de sous-réseau Nombre d'hôtes par sous-réseau
/1 31 128.0.0.0 231-2 = 2147483646
/2 30 192.0.0.0 230-2 = 1073741822
/3 29 224.0.0.0 229-2 = 536870910
/4 28 240.0.0.0 228-2 = 268435454
/5 27 248.0.0.0 227-2 = 134217726
/6 26 252.0.0.0 226-2 = 67108862
/7 25 254.0.0.0 225-2 = 33554430
/8 24 255.0.0.0 224-2 = 16777214
/9 23 255.128.0.0 223-2 = 8388606
/10 22 255.192.0.0 222-2 = 4194302
/11 21 255.224.0.0 221-2 = 2097150
/12 20 255.240.0.0 220-2 = 1048574
/13 19 255.248.0.0 219-2 = 524286
/14 18 255.252.0.0 218-2 = 262142
/15 17 255.254.0.0 217-2 = 131070
/16 16 255.255.0.0 216-2 = 65534
/17 15 255.255.128.0 215-2 = 32766
/18 14 255.255.192.0 214-2 = 16382
/19 13 255.255.224.0 213-2 = 8190
/20 12 255.255.240.0 212-2 = 4094
/21 11 255.255.248.0 211-2 = 2046
/22 10 255.255.252.0 210-2 = 1022
/23 9 255.255.254.0 29-2 = 510
/24 8 255.255.255.0 28-2 = 254
/25 7 255.255.255.128 27-2 = 126
/26 6 255.255.255.192 26-2 = 62
/27 5 255.255.255.224 25-2 = 30
/28 4 255.255.255.240 24-2 = 14
/29 3 255.255.255.248 23-2 = 6
/30 2 255.255.255.252 22-2 = 2
/31 1 255.255.255.254 21
/32 0 255.255.255.255 20
NGUESSAN REMI 28
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Exemple
Par exemple, pour l'adresse 91.198.174.2/19 :
• Le masque de sous-réseau (/19) est 255.255.224.0 ; l'adresse du sous-réseau est donc donnée
par :
soit en binaire :
01011011.11000110.10101110.00000010
& 11111111.11111111.11100000.00000000
= 01011011.11000110.10100000.00000000
soit en binaire :
01011011.11000110.10101110.00000010
& 00000000.00000000.00011111.11111111
= 00000000.00000000.00001110.00000010
NGUESSAN REMI 29
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
sous-réseaux. Toute adresse IP d'un même sous-réseau aura donc 24 bits en commun ainsi que les
deux bits identifiant le sous-réseau. Le masque de sous-réseau peut ainsi être codé de la façon
suivante : 11111111.11111111.11111111.11000000 en binaire, ce qui correspondra à
255.255.255.192 en décimal. Les sous-réseaux seront :
• 192.44.78.0/26 (les adresses de 192.44.78.0 à 192.44.78.63)
• 192.44.78.64/26 (les adresses de 192.44.78.64 à 192.44.78.127)
• 192.44.78.128/26 (les adresses de 192.44.78.128 à 192.44.78.191)
• 192.44.78.192/26 (les adresses de 192.44.78.192 à 192.44.78.255)
62 adresses de chaque sous-réseau seront utilisables pour numéroter des interfaces.
Sous-réseau zéro[modifier | modifier le code]
Le sous-réseau zéro était considéré comme un sous-réseau non standard par le RFC 950, bien
qu'utilisable. La pratique de réserver le sous-réseau 0 et le sous réseau 1 est cependant considérée
comme obsolète depuis le RFC 1878. Il s'agit du premier sous-réseau d'un réseau. Par exemple, le
sous-réseau 1.0.0.0 avec 255.255.0.0 comme masque de sous-réseau. Le problème avec ce sous-
réseau est que l'adresse unicast pour le sous-réseau est la même que l'adresse unicast pour le réseau
de classe A complet. Ce problème n'est plus d'actualité puisque cette réserve n'avait été conservée
que pour rester compatible avec de vieux matériels ne sachant pas gérer le CIDR.
IPv6
En IPv6 le masque de sous-réseau des adresses unicast est fixé à 64, c'est-à-dire que 64 bits sont
réservés à la numérotation de l'hôte dans le sous réseau.
Structure des adresses IPv6 unicast globales
Préfixe Sous-réseau Interface
48 16 64
Le préfixe /48 est assigné par le fournisseur de service Internet (dans 2000::/3).
Structure des adresses locales uniques
préfixe L ID globale Subnet Interface
7 1 40 16 64
Dans les deux cas, l'administrateur du réseau dipose de 65536 sous-réseaux qui peuvent chacun
contenir 264 soit 1.8×1019 hôtes.
Les adresses link-local (fe80::/64) utilisent également un masque fixe de 64 bits :
Structure des adresses link-local
Préfixe Zéro Interface
10 54 64
NGUESSAN REMI 30
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Deux cartes réseaux qui communiquent s'échangent des messages (suite de bits) appelés trames
(frame). Tous les postes connectés au même câble reçoivent le message, mais seul celui à qui il est
destiné le lit.
a-Comment sait-il que cette trame lui est adressée ?
Car il reconnaît l'adresse de destination, contenue dans la trame comme étant la sienne.
b -Comment sait-il qui lui a envoyé la trame ?
Car la trame contient aussi l'adresse de l'émetteur.
Au niveau de la couche liaison, les nœuds utilisent une adresse dite « physique » pour
communiquer. L'adresse correspond à l'adresse de la carte réseau. On parle d'adresse physique,
d'adresse MAC (Medium Access Control) ou d'adresse de couche 2 (référence au modèle OSI).
Cette adresse est identique pour les réseaux Ethernet, Token Ring et FDDI. Sa longueur est de 48
bits soit six octets (par exemple : 08-00-14-57-69-69) définie par le constructeur de la carte. Une
adresse universelle sur 3 octets est attribuée par l'IEEE à chaque constructeur de matériel réseau.
Sur les réseaux CCITT X.25, c'est la norme X.121 qui est utilisée pour les adresses physiques, qui
consistent en un nombre de 14 chiffres.
L'adresse MAC identifie de manière unique un noeud dans le monde. Elle est physiquement
liée au matériel (écrite sur la PROM), c'est à dire à la carte réseau.
2. Notion d'adresse logique et de paquets
L'adresse d'une carte réseau correspond à l'adresse d'un poste et d'un seul. Or les postes sont
généralement regroupés en réseau.
a-Comment identifier le réseau auquel appartient le poste ?
Il faut une adresse logique qui soit indépendante de l'adresse physique.
C'est ce que propose le protocole IP et le protocole IPX.
b-Pourquoi identifier le réseau ?
Pour permettre à 2 postes qui ne sont pas connectés au même réseau de communiquer.
Cela est impossible avec une adresse MAC, il faut une adresse de niveau supérieur, comme nous le
verrons un peu plus loin et surtout avec le routage IP.
Le message véhiculé par la trame va contenir une autre adresse destinataire dont un des objectifs
sera de définir le réseau destinataire du message. On appelle le message contenu dans une trame un
paquet.
Ce qu'il nous faut savoir à ce stade, c'est qu'une machine sait que le paquet n'est pas destiné au
réseau si l'adresse réseau de destination est différente de la sienne, dans ce cas elle envoie le paquet
à une machine spéciale (la passerelle ou routeur) dont le rôle est d'acheminer les paquets qui sortent
du réseau.
Cette adresse dite logique du noeud (car elle est attribuée par logiciel à un hôte, plus précisément à
une carte réseau) contenue dans le paquet est l'adresse IP, est définie indépendamment de toute
topologie d'ordinateur ou de réseau. Son format reste identique quel que soit le support utilisé.
Les machines (hôtes) d'un réseau TCP/IP sont identifiées par leur adresse IP.
c- Résolution d'adresses logiques en adresses physiques
Toute machine sur un réseau IP a donc 2 adresses, une adresse MAC et une adresse IP.
Les processus de niveaux supérieurs utilisent toujours l'adresse IP et donc lorsqu'un processus
communique avec un autre processus, il lui envoie un message dont l'adresse destinataire est une
adresse IP, mais pour pouvoir atteindre la carte réseau du destinataire, il faut connaître son adresse
MAC. Le rôle du protocole ARP (Adress Resolution Protocol) est d'assurer la correspondance entre
l'adresse IP et l'adresse MAC.
3. Attribution d'une adresse IP Internet
Les réseaux connectés au réseau Internet mondial doivent obtenir un identificateur de réseau officiel
auprès du bureau de l'Icann de l'Inter-NIC (Network Information Center) afin que soit garantie
l'unicité des identificateurs de réseau IP sur toute la planète. Une adresse est attribuée au réseau
privé dont l'administrateur en fait la demande auprès du NIC (http://www.nic.fr).
Après réception de l'identificateur de réseau, l'administrateur de réseau local doit attribuer des
identificateurs d'hôte uniques aux ordinateurs connectés au réseau local. Les réseaux privés qui ne
NGUESSAN REMI 31
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
sont pas connectés à Internet peuvent parfaitement utiliser leur propre identificateur de réseau.
Toutefois, l'obtention d'un identificateur de réseau valide de la part du centre InterNIC leur permet
de se connecter ultérieurement à Internet sans avoir à changer les adresses des équipements en
place.
Chaque noeud (interface réseau) relié à l'Internet doit posséder une adresse IP unique.
II. Adressage IP
1. Structure des adresses IP
Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs :
• Un identificateur de réseau (NET-ID): tous les systèmes du même réseau physique doivent
posséder le même identificateur de réseau, lequel doit être unique sur l'ensemble des réseaux gérés.
• Un identificateur d'hôte (HOST-ID): un noeud sur un réseau TCP/IP est appelé hôte, il identifie
une station de travail, un serveur, un routeur ou tout autre périphérique TCP/IP au sein du réseau.
La concaténation de ces deux champs constitue une adresse IP unique sur le réseau.
Pour éviter d'avoir à manipuler des nombres binaires trop longs, les adresses 32 bits sont divisées en
4 octets. Ce format est appelé la notation décimale pointée, cette notation consiste à découper une
adresse en quatre blocs de huit bits. Chaque bloc est ensuite converti en un nombre décimal.
Chacun des octets peut être représenté par un nombre de 0 à 255.
Ex : 130.150.0.1
Exemple :
L'adresse IP 10010110110010000000101000000001 est d'abord découpée en quatre blocs :
10010110.11001000.00001010.00000001 puis, chaque bloc est converti en un nombre décimal pour
obtenir finalement 150.200.10.1
= >4 nombres entiers (entre 0 et 255) séparés par des points.
= >4 octets
L'écriture avec les points est une convention, le codage en machine est binaire.
2. Classes d'adresses
La communauté Internet a défini trois classes d'adresses appropriées à des réseaux de différentes
tailles. Il y a, a priori, peu de réseaux de grande taille (classe A), il y a plus de réseaux de taille
moyenne (classe B) et beaucoup de réseaux de petite taille (classe C). La taille du réseau est
exprimée en nombre d'hôtes potentiellement connectés.
Le premier octet d'une adresse IP permet de déterminer la classe de cette adresse.
Les adresses disponibles (de 0.0.0.0 à 255.255.255.255) ont donc été découpées en plages réservées
à plusieurs catégories de réseaux.
Pour éviter d'avoir recours aux organismes NIC à chaque connexion d'un nouveau poste, chaque
société se voit attribuer une plage d'adresse pour son réseau. Le nombre d'adresses disponibles dans
chaque plage dépend de la taille du réseau de la société. Les grands réseaux sont dits de classe A
(IBM, Xerox , DEC, Hewlett-Packard), les réseaux de taille moyenne sont de classe B (Microsoft
en fait partie !), et les autres sont de classe C.
Par exemple, l'adresse d'un poste appartenant à un réseau de classe A est donc de la forme :
0AAAAAAA.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec A fixé par le NIC et x quelconque.
Exemple
IBM a obtenu l'adresse 9 (en fait, on devrait dire 9.X.X.X, mais il est plus rapide de n'utiliser que la
valeur du premier octet). 9 est bien de classe A car 9d=00001001b
NGUESSAN REMI 32
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Le rôle du masque de réseau (netmask) est d'identifier précisément les bits qui concernent le N° de
réseau d'une adresse (il "masque" la partie hôte de l'adresse).
Un bit à 1 dans le masque précise que le bit correspondant dans l'adresse IP fait partie du N° de
réseau ; à l'inverse, un bit à 0 spécifie un bit utilisé pour coder le N° d'hôte.
Ainsi, on a un masque dit "par défaut" qui correspond à la classe de ce réseau.
Exemple: dans un réseau de classe A sans sous-réseau, le premier octet correspond à l'adresse du
réseau donc le netmask commence par 11111111 suivi de zéros soit 255.0.0.0.
D'où le tableau suivant :
Classe Netmask
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Ex : Si mon adresse IP est 149.127.1.110 alors je travaille avec une adresse de classe B. Mon N° de
réseau est 149.127.0.0 et mon masque 255.255.0.0.
III. Les sous-réseaux
1. Pourquoi créer des sous réseaux ?
Les avantages de la segmentation en sous-réseau sont les suivants :
1. Utilisation de plusieurs media (câbles, supports physiques). La connexion de tous les nœuds
à un seul support de réseau peut s'avérer impossible, difficile ou coûteuse lorsque les nœuds sont
trop éloignés les uns des autres ou qu'ils sont déjà connectés à un autre media.
2. Réduction de l'encombrement. Le trafic entre les nœuds répartis sur un réseau unique utilise
la largeur de bande du réseau. Par conséquent, plus les nœuds sont nombreux, plus la largeur de
bande requise est importante. La répartition des nœuds sur des réseaux séparés permet de réduire le
nombre de nœuds par réseau. Si les nœuds d'un réseau de petite taille communiquent principalement
avec d'autres nœuds du même réseau, l'encombrement global est réduit.
3. Economise les temps de calcul. Les diffusions (paquet adressé à tous) sur un réseau obligent
chacun des nœuds du réseau à réagir avant de l'accepter ou de la rejeter.
NGUESSAN REMI 34
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
4. Isolation d'un réseau. La division d'un grand réseau en plusieurs réseaux de taille inférieure
permet de limiter l'impact d'éventuelles défaillances sur le réseau concerné. Il peut s'agir d'une
erreur matérielle du réseau (une connexion
5. Renforcement de la sécurité. Sur un support de diffusion du réseau comme Ethernet, tous les
nœuds ont accès aux paquets envoyés sur ce réseau. Si le trafic sensible n'est autorisé que sur un
réseau, les autres hôtes du réseau n'y ont pas accès.
6. Optimisation de l'espace réservé à une adresse IP. Si un numéro de réseau de classe A ou
B vous est assigné et que vous disposez de plusieurs petits réseaux physiques, vous pouvez répartir
l'espace de l'adresse IP en multiples sous-réseaux IP et les assigner à des réseaux physiques
spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau IP supplémentaires
pour chaque réseau physique.
2. Masque de sous-réseau
Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en plusieurs sous-
réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux.
L'adressage de sous-réseau permet de définir des organisations internes de réseaux qui ne sont pas
visibles à l'extérieur de l'organisation. Cet adressage permet par exemple l'utilisation d'un routeur
externe qui fournit alors une seule connexion Internet.
Toutes les machines appartenant à un sous-réseau possèdent le même numéro de réseau.
On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte auquel on va
prendre des bits. Ainsi, le masque de sous-réseau d'une adresse de classe B commencera toujours
par 255.255.xx.xx
Pour connaître l'adresse du sous-réseau auquel une machine appartient, on effectue en réalité un ET
logique entre l'adresse de la machine et le masque.
Adresse : 200.100.40.33 11001000.01100100.00101000.00100001
Masque : 255.255.255.224 11111111.11111111.11111111.11100000
Opération ET 11001000.01100100.00101000.00100000
=> La machine appartient au sous-réseau : 200.100.40.32
Nous voyons dans ce deuxième exemple que nous avons pris 3 bits sur le dernier octet de notre
adresse. Ces 3 bits vont nous permettre de construire plusieurs sous-réseaux.
Ex : adresse : 192.0.0.131
Masque : 255.255.255.192
Conversion de l'adresse en binaire : 11000000 00000000 00000000 10000011
Conversion du masque en binaire : 11111111 11111111 11111111 11000000
La machine appartient au sous-réseau 192.0.0.192 et a l'adresse 11=3
Pour des raisons de commodité, on préférera réserver un octet entier pour coder le numéro de sous
réseau. De même la théorie ne nous oblige pas à prendre les bits contigus d'un masque, même si
c'est ce que nous utiliserons en pratique.
Important : pour parer à d'éventuels problèmes de routage et d'adressage, tous les ordinateurs d'un
réseau logique doivent utiliser le même masque de sous-réseau et le même identificateur de réseau.
3. Sous-réseaux
a. Nombre de sous-réseaux
Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du masque, utilisés
pour coder les sous-réseaux.
Exemple :
Adresse de réseau : 200.100.40.0
Masque : 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte.
Le nombre de sous-réseau est donc de : 23 =8.
Remarque : la RFC 1860 (remplacée par la RFC 1878) stipulait qu'un numéro de sous réseau ne
peut être composé de bits tous positionnés à zéro ou tous positionnés à un.
Autrement dit, dans notre exemple, on ne pouvait pas utiliser le sous-réseau 0 et le sous-réseau 224.
Le premier nous donnant une adresse de sous-réseau équivalente à l'adresse du réseau soit
NGUESSAN REMI 35
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
200.100.40.0. Le deuxième nous donnant une adresse de sous-réseau dont l'adresse de diffusion se
confondrait avec l'adresse de diffusion du réseau. Le nombre de sous-réseaux aurait alors été de
seulement : 2^3-2 =6.
Il est donc important de savoir quelle RFC est utilisée par votre matériel pour savoir si les adresses
de sous-réseau composées de bits tous positionnés à zéro ou tous positionnés à un sont prises en
compte ou non.
b. Adresse des sous-réseaux
Il faut donc maintenant trouver les adresses des sous-réseaux valides en utilisant les bits à 1 du
masque.
Pour l'exemple précédent, il faut utiliser les 3 premiers bits:
000 00000 = 0
001 00000 = 32
010 00000 = 64
011 00000 = 96
100 00000 = 128
101 00000 = 160
110 00000 = 192
111 00000 = 224
On constate que le pas entre 2 adresses de sous-réseau est de 32 = 25 correspondant au nombre
théorique d'hôtes par sous-réseau.
c. Adresse de diffusion d'un sous-réseau
Il faut mettre tous les bits de la partie hôte à 1.
Cherchons l'adresse de diffusion des sous réseaux précédents.
• Avec le masque 255.255.255.224
Pour le sous-réseau 200.100.40.32
32 = 001 00000 donc l'adresse de diffusion est 001 11111 = 63.
L'adresse de diffusion complète est donc 200.100.40.63
Pour le sous-réseau 200.100.40.64 l'adresse de diffusion est 200.100.40.95...ETC ...
Avec le masque 255.255.255.129
Pour le sous-réseau 200.100.40.1 l'adresse de diffusion est 200.100.40.127
Pour le sous-réseau 200.100.40.128 l'adresse de diffusion est 200.100.40.254
Pourquoi 254 et pas 255 car avec 255 le dernier bit serait à 1 donc on serait dans le sous-réseau
10000001 , en décimal 129.
d. Nombre de postes d'un sous-réseau
Le nombre de postes est égal à 2n, n étant le nombre de bits à 0 du masque permettant de coder
l'hôte. A ce chiffre il faut enlever 2 numéros réservés :
• tous les bits à zéro qui identifie le sous-réseau lui-même.
• tous les bits à 1 qui est l'adresse de diffusion pour le sous-réseau.
Exemples :
Soit le masque 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte
le nombre de poste est donc de : 2^5 -2 =30 postes.
De même, avec le masque 255.255.255.129 le nombre de postes sera de 2^6-2 = 62 postes
e. Adresse de poste sur un sous-réseau
L'adresse de poste sur un sous-réseau subnetté " normalement " ne pose pas de problème, elle est
comprise dans la fourchette [adresse de sous-réseau + 1, adresse de diffusion du sous-réseau - 1]
soit dans l'exemple précédent :
[200.100.400.33,200.100.40.62] pour le sous-réseau 200.100.40.32
[200.100.400.65,200.100.40.94] pour le sous-réseau 200.100.40.64.
Par exemple, au lieu d'allouer un identificateur de réseau de classe B, dans une entreprise
comportant 2000 hôtes, InterNic alloue une plage séquentielle de 8 identificateurs de réseau de
NGUESSAN REMI 36
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
classe C. Chaque identificateur de réseau de classe C gère 254 hôtes pour un total de 2 032
identificateurs d'hôte.
Alors que cette technique permet de conserver des identificateurs de réseau de classe B, elle crée un
nouveau problème.
En utilisant des techniques de routage conventionnelles, les routeurs d'lnternet doivent désormais
comporter huit entrées (en RAM) dans leurs tables de routage pour acheminer les paquets IP vers
l'entreprise. La technique appelée CIDR (Classless Inter-Domain Routing) permet de réduire les
huit entrées utilisées dans l'exemple précédent à une seule entrée correspondant à tous les
identificateurs de réseau de classe C utilisés par cette entreprise.
Soit les huit identificateurs de réseau de classe C commençant par l'identificateur de réseau
220.78.168.0 et se terminant par l'identificateur de réseau 220.78.175.0, l'entrée de la table de
routage des routeurs d'lnternet devient :
Identificateur Masque de Masque de sous réseau
de réseau sous réseau (en binaire)
220.78.168.0 255.255.248.0 11111111 11111111 11111000 00000000
En effet 168 en binaire donne : 10101000
et 175 donne : 10101111
la partie commune porte bien sur les 5 1ers bits
d'où le masque : 11111000
Dans l'adressage de sur-réseaux, la destination d'un paquet est déterminée en faisant un ET logique
entre l'adresse IP de destination et le masque de sous-réseau de l'entrée de routage. En cas de
correspondance avec l'identificateur de réseau, la route est utilisée. Cette procédure est identique à
celle définie pour l'adressage de sous-réseaux.
f-La notation CIDR définit une convention d'écriture qui spécifie le nombre de bits utilisés pour
identifier la partie réseau (les bits à 1 du masque).
Les adresses IP sont alors données sous la forme :
142.12.42.145 / 24 <=> 142.12.42.145 255.255.255.0
153.121.219.14 / 20<=> 153.121.219.14 255.255.240.0
Dans cette écriture les nombres 24 et 20 représentent le nombre de bits consacrés à la codification
du réseau (et sous réseau).
Remarque : Les RFC 1518 et 1519 définissent le CIDR (Classless Inter-Domain Routing).
IV. Le routage
1. Recherche de l'adresse physique
La communication entre machines ne peut avoir lieu que lorsque celles-ci connaissent leurs
adresses physiques (MAC). Pour envoyer les paquets IP vers les autres noeuds du réseau, les
noeuds qui utilisent les protocoles TCP/IP traduisent les adresses IP de destination en adresses
MAC. L'application émettrice ajoute son adresse IP au paquet et l'application réceptrice peut
utiliser cette adresse IP pour répondre.
Sur les réseaux à diffusion, tels qu'Ethernet et Token-Ring, le protocole IP nommé ARP (Address
Resolution Protocol) fait le lien entre les adresses IP et les adresses physiques (ou MAC).
Quand un poste cherche l'adresse physique correspondant à l'adresse IP qu'il connaît, le protocole
ARP se met en œuvre et réalise les tâches suivantes :
1. réalisation d'un appel broadcast sur le réseau en demandant à qui correspond l'adresse IP à
résoudre : il diffuse un paquet ARP qui contient l'adresse IP du destinataire
2. les machines du réseau comparent l'adresse demandée à leur adresse et le nœud correspondant
renvoie son adresse physique au nœud qui a émis la requête.
3. stockage de l'adresse physique lorsque le destinataire répond dans le cache ARP de la machine
Pour accélérer la transmission des paquets et réduire le nombre des requêtes de diffusion qui
doivent être examinées par tous les nœuds du réseau, chaque nœud dispose d'un cache de
résolution d'adresse. Chaque fois que le nœud diffuse une requête ARP et reçoit une réponse, il
NGUESSAN REMI 37
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
crée une entrée dans une table de correspondance stockée en mémoire cache. Cette entrée assigne
l'adresse IP à l'adresse physique.
Lorsque le nœud envoie un autre paquet IP, il cherche l'adresse IP dans son cache. S'il la trouve, il
utilise alors l'adresse physique correspondante pour son paquet.
Le nœud diffuse une requête ARP seulement s'il ne trouve pas l'adresse IP dans son cache.
2. Principe
Le routage dans Internet est similaire au mécanisme d'adressage du courrier.
Si vous adressez une lettre à un destinataire aux USA, à Los Angeles, dans l'état de Californie. Le
bureau de poste de Belfort reconnaîtra que cette adresse n'est pas locale et transmettra le courrier au
bureau français des PTT qui le remettra au service du mail US. Celui-ci s'en remettra à son bureau
de la Californie, qui le transmettra au bureau de Los Angeles, qui connaît la localisation qui
correspond à l'adresse dans la ville.
Avantages du système :
1. le bureau de poste local n'a pas à connaître toutes les adresses du monde
2. le chemin suivi peut être variable : chaque opérateur sait juste à qui remettre le courrier.
Le routage dans un réseau est identique :
Internet en entier est composé de réseaux autonomes qui s'occupent en interne de l'adressage entre
leurs hôtes. Ainsi, tout datagramme arrivant sur un hôte quelconque du réseau destination sera
acheminé à bon port par ce réseau seul.
Quand tous les hôtes participent au même réseau, chacun d'eux peut adresser des paquets aux autres
sans difficulté. Par contre, si le destinataire est situé sur un autre réseau, le problème est de savoir
où et à qui adresser le paquet puisque l'hôte expéditeur ne « voit » pas le destinataire.
On appelle passerelle (dans la terminologie TCP/IP) ou routeur un équipement qui fait le lien entre
différents réseaux ou entre sous-réseaux. Ex de passerelle: un ordinateur équipé de plusieurs
adaptateurs réseau peut être relié avec chacune d'elle à un réseau physiquement séparé.
Les paquets d'un réseau qui sont adressés à l'autre réseau doivent passer par la passerelle. D'où la
nécessité pour chaque hôte de connaître, sur son réseau, l'adresse IP d'un ou de plusieurs routeurs
qui servent de passage vers le ou les réseaux qu'ils ne connaît pas.
Mettre en place le routage consiste à configurer chaque hôte du réseau de façon à ce qu'il sache vers
quelle adresse de son propre réseau il doit adresser un paquet qui concerne un autre réseau (ou sous-
réseau). Ces destinataires intermédiaires sont des routeurs qui prennent en charge le paquet.
Les hôtes pouvant être nombreux, bien souvent chacun ne connaît que l'adresse d'une passerelle
(routeur) par défaut et ce sera cette passerelle qui « connaîtra » les adresses des autres routeurs.
3. Acheminement des paquets TCP-IP
Voici comment un hôte expéditeur se comporte pour adresser un paquet à un destinataire :
1. Il extrait l'adresse de réseau, voire de sous réseau de l'adresse du destinataire et la compare à sa
propre adresse de réseau ou de sous réseau. S'il s'agit du même réseau, le paquet est expédié
directement au destinataire en mettant en œuvre ARP.
2. S'il ne s'agit pas du même réseau, l'expéditeur cherche dans sa table de routage une
correspondance destinataire final / destinataire intermédiaire (routeur). Il cherche, en quelque sorte,
sur son réseau, un hôte capable de servir de facteur vers un autre réseau.
3. L'expéditeur cherche d'abord à trouver dans sa table de routage locale l'adresse IP complète du
destinataire,
4. s'il ne la trouve pas il cherche l'adresse du sous réseau du destinataire,
5. s'il ne la trouve pas, il cherche enfin l'adresse du réseau,
6. s'il ne trouve aucune correspondance, l'expéditeur cherche dans sa table l'adresse d'une
passerelle à utiliser par défaut, (route 0.0.0.0)
7. s'il échoue là encore, le paquet, décidément bien encombrant, est supprimé.
8. Si l'une de ces recherches aboutit, la machine émettrice construit le paquet avec l'adresse IP du
destinataire hors réseau. Elle l'encapsule dans une trame ayant comme adresse MAC de destination
l'adresse MAC du routeur. La couche 2 du routeur lit la trame qui lui est adressée et la transmet à la
couche 3 IP. Celle-ci récupère le paquet et s'aperçoit que le paquet ne lui est pas adressé, elle
NGUESSAN REMI 38
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
consulte sa table de routage, décide sur quelle nouvelle interface réseau le paquet doit être transmis,
encapsule le paquet dans une nouvelle trame, et ainsi de suite de passerelle en passerelle jusqu'à
destination.
4. Les tables de routage
Les réseaux IP sont interconnectés par des routeurs IP de niveau 3 (appelés abusivement en
terminologie IP des gateways ou passerelles).
Chaque station IP doit connaître le routeur par lequel il faut sortir pour pouvoir atteindre un réseau
extérieur, c'est-à-dire avoir en mémoire une table des réseaux et des routeurs. Pour cela elle contient
une table de routage locale.
Dans une configuration de routage statique, une table de correspondance entre adresses de
destination et adresses de routeurs intermédiaires est complétée « à la main » par l'administrateur,
on parle de table de routage.
NGUESSAN REMI 39
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
La commande Tracert permet de suivre à la trace le passage de routeur en routeur pour atteindre un
hôte sur le réseau. La commande Ping permet de vérifier la fiabilité d'une route donnée.
6. Routage dynamique
Les protocoles d'échange dynamique des tables de routage IP sur un réseau local sont RIP
(Routing Information Protocol) et le protocole OSPF (Open Shortest Path First). Dans une
configuration de routage dynamique, un protocole (RIP ou OSPF) est mis en oeuvre pour
construire dynamiquement les chemins entre routeurs.
Le protocole RIP permet à un routeur d'échanger des informations de routage avec les routeurs
avoisinants. Dès qu'un routeur est informé d'une modification quelconque de la configuration sur les
réseaux (telle que l'arrêt d'un routeur), il transmet ces informations aux routeurs avoisinants. Les
routeurs envoient également des paquets de diffusion générale RIP périodiques contenant toutes les
informations de routage dont ils disposent. Ces diffusions générales assurent la synchronisation
entre tous les routeurs.
Avec un protocole comme RIP, on peut considérer que les tables de routages des routeurs et
passerelles sont constituées et mises à jour automatiquement.
Exercice 1
a) Bus
b) Anneau
c) Etoile
NGUESSAN REMI 40
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Exercice 2
Compléter les phrases ci-dessous à l’aide des mots du lexique suivant : messagerie électronique,
serveur, partager, sécurité, périphérique, passive, topologie physique, bouchon de terminaison, hub,
client, MSAU et les câbles.
Exercice 4
Partie 1
On vous fait appel comme consultant en informatique pour aider le responsable de l’établissement
Tout Frais à déterminer si sa structure a besoin ou pas d’un réseau local. L’activité principale de
cette société est la commercialisation de poissons frais. Son siège est à Koumassi (Abidjan). Il
dispose également de deux succursales situées à Abengourou et Noé.
1) Qu’est-ce qu’un réseau local ?
2) Quelle différence faites-vous entre un réseau public et un réseau local ?
3) A quels besoins répondent les réseaux locaux ?
Partie 2
NGUESSAN REMI 41
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Vous avez réussi à convaincre le directeur de l’établissement Tout Frais. Un réseau local est
maintenant installé dans les différents sites (Abidjan, Noé et Abengourou).
1) Ce nouveau réseau doit-il être classé parmi les LAN, les MAN ou les WAN ? Justifiez votre
réponse.
2) Imaginons que les différents réseaux locaux sont déjà interconnectés et que les protocoles
SMTP et HTTP sont implémentés dans le nouveau réseau.
I. Définissez les sigles SMTP et HTTP.
II. Comment appelle-t-on ce concept ?
Exercice 5
Les schémas ci.-dessous présentent trois configurations des réseaux locaux.
1) Comment appelle-t-on l’aspect caractéristique des réseaux qui est mis en évidence par ces trois
schémas ?
2) Donner une définition claire et concise de cette caractéristique des réseaux locaux, tout en
précisant
son impact dans l’installation et le fonctionnement du réseau local.
3) Parmi les trois configurations, laquelle est la plus utilisée ? Justifiez votre réponse.
4) Etude détaillée de la configuration du schéma n°1.
a) Précisez les principaux avantages et les inconvénients majeurs dans la configuration du
schéma n°1
b) Précisez le type de câble et les connecteurs les plus utilisés dans cette configuration.
NGUESSAN REMI 42
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
Exercice 1
1) Quelles différences faites-vous entre Ethernet et Internet ?
2) Que signifient les points suivants d’Ethernet :
a) CSMA
b) CD
3) A quels besoins répondent les réseaux locaux ?
4) Qu’est-ce qu’une méthode d’accès ? Citez en deux. Quel est son intérêt ?
5) Que signifie 100 base Tx
6) Comparer les normes de réseaux : IEEE 802.3 et IEEE 802.5
Exercice 2
La centrale thermique de la CIE à Vridi souhaite réaliser un réseau local qui devra se connecter au
siège se trouvant à Treichville par un service public de télécommunication. Après analyse du projet,
le concepteur a choisi la norme IEEE 802.3 10 Base 5.
4) Quel équipement d’extrémité est nécessaire pour l’interconnexion des deux réseaux locaux ? A
quel niveau du modèle OSI fonctionne-t-il ?
Exercice 3
L’administration de l’ECDS est localisée dans un bâtiment à deux niveaux (cf schéma ci-dessous).
Il est demandé aux étudiants de 2ème année BTS de réaliser un réseau local au sein de
l’administration de l’ECDS.
NGUESSAN REMI 43
Support de Cours Réseau Local Informatique 2ème Année BTS RIT
NGUESSAN REMI 44