Réseaux Informatiques: Filière: Génie Informatique, Semestre 4
Réseaux Informatiques: Filière: Génie Informatique, Semestre 4
Réseaux Informatiques: Filière: Génie Informatique, Semestre 4
Module 13:
Réseaux Informatiques
Filière : Génie Informatique, Semestre 4
1
Objectifs principaux
1 2
2
Éléments du module
1 - Architectures des réseaux informatiques:
3
Plan de cours: Architectures des réseaux informatiques
Chapitre 1: Introduction aux réseaux informatiques
Définition
Quelle est l'utilité des réseaux informatiques ?
Types de réseaux informatiques
Catégories de réseaux informatiques
Architectures réseaux (peer to peer, Client/server)
Les supports de transmission
Chapitre 2: Les réseaux locaux
Topologies physiques
Topologies logiques
Les composantes principales d’un réseau
Chapitre 3: Modèle OSI
Architecture des réseaux (Modèle de référence OSI)
Principe
Communication entre couche
Encapsulation et modèle OSI
Protocoles
Rôle des différentes couches 4
Architectures des réseaux informatiques
5
Chapitre 1. Introduction aux réseaux informatiques
1. Définitions
6
Chapitre 1. Introduction aux réseaux informatiques
2. Intérêts
Partage des fichiers (données, voix, vidéo), ressources matérielles et des applications.
7
Chapitre 1. Introduction aux réseaux informatiques
Des exemples !!
8
Chapitre 1. Introduction aux réseaux informatiques
4. Inconvénients
9
Chapitre 1. Introduction aux réseaux informatiques
5. Points communs
10
Chapitre 1. Introduction aux réseaux informatiques
11
Chapitre 1. Introduction aux réseaux informatiques
Étendue géographique
12
Chapitre 1. Introduction aux réseaux informatiques
Étendue géographique
La taille d'un tel réseau peut atteindre jusqu'à 100 voire 1000
utilisateurs.
- En élargissant le contexte de la définition aux services qu'apportent le réseau
Réseau LAN
local, il est possible de distinguer deux modes de fonctionnement :
Égal à Égal ou Peer to Peer: Pas d'ordinateur central et chaque
ordinateur a un rôle similaire.
Client/serveur: dans lequel un ordinateur central fournit des services
réseaux aux utilisateurs. 13
Chapitre 1. Introduction aux réseaux informatiques
Étendue géographique
14
Chapitre 1. Introduction aux réseaux informatiques
Étendue géographique
15
Chapitre 1. Introduction aux réseaux informatiques
Étendue géographique
16
Chapitre 1. Introduction aux réseaux informatiques
7. Catégories de Réseaux
réseau
d'entreprise
réseau
d'entreprise
17
Chapitre 1. Introduction aux réseaux informatiques
18
Chapitre 1. Introduction aux réseaux informatiques
9. Architectures réseaux
Client / Serveur
19
Chapitre 1. Introduction aux réseaux informatiques
9. Architectures réseaux
Les postes de travail sont simplement reliés entre eux par le réseau. Aucune
machine ne joue un rôle particulier. Chaque poste peut partager ses ressources
avec les autres postes.
20
Chapitre 1. Introduction aux réseaux informatiques
9. Architectures réseaux
Avantages
Il est facile de mettre en réseau des postes qui étaient au départ isolés.
Chaque utilisateur peut décider de partager l'une de ses ressources avec les autres postes.
Dans un groupe de travail, l'imprimante peut être utilisée par tous.
Cette méthode est pratique et peu coûteuse pour créer un réseau domestique
Inconvénients
21
Chapitre 1. Introduction aux réseaux informatiques
9. Architectures réseaux
22
Chapitre 1. Introduction aux réseaux informatiques
9. Architectures réseaux
Avantages
Les serveurs sont conçus pour le partage de ressources et ne servent pas de station de travail.
Les systèmes d'exploitation de serveurs proposent des fonctions avancées de sécurité que l'on ne trouve
pas sur les réseaux "peer to peer".
Ils proposent également des fonctions avancées à l'usage des utilisateurs comme par exemple les profils
itinérants qui permettent à un utilisateur (sous certaines conditions) de retrouver son environnement de
travail habituel, même s'il change de poste de travail.
Les serveurs étant toujours en service (sauf en cas de panne...), les ressources sont toujours disponibles
pour les utilisateurs.
Les sauvegardes de données sont centralisées, donc beaucoup plus faciles à mettre en œuvre.
Un administrateur gère le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper
23
Chapitre 1. Introduction aux réseaux informatiques
9. Architectures réseaux
Inconvénients
La mise en place d'un tel réseau est beaucoup plus lourde qu'un cas simple de "poste à poste" .
Elle nécessite Impérativement la présence d'un administrateur possédant les compétences nécessaires pour
faire fonctionner le réseau.
Le coût est évidemment plus élevé puisqu'il faut la présence d'un ou de plusieurs serveurs.
Si un serveur tombe en panne, ses ressources ne sont plus disponibles. Il faut donc prévoir des solutions plus
ou moins complexes, plus ou moins onéreuses, pour assurer un fonctionnement au moins minimum en cas de
panne.
24
Chapitre 1. Introduction aux réseaux informatiques
9. Architectures réseaux
Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer
dépend des critères suivants :
Taille de l’entreprise
Niveau de sécurité nécessaire
Niveau de compétence d’administration disponible
Volume du trafic sur le réseau
Besoins des utilisateurs sur le réseau
Budget alloué au fonctionnement du réseau (achat + maintenance)
25
Chapitre 1. Introduction aux réseaux informatiques
Si une entreprise autorise ses partenaires à utiliser en partie son Intranet alors elle crée un EXTRANET.
Un réseau extranet: se destine quant à lui au partage d’informations avec des acteurs externes à l’entreprise. Il
est accessible depuis n’importe quel appareil connecté à internet. Son utilisation est filtrée grâce à une
identification par mot de passe. L’extranet permet d’ouvrir le système d’informations d’une entreprise à des
partenaires extérieurs : clients, fournisseurs, filiales…
La communication a lieu via INTERNET: un ensemble de réseaux privés reliés les uns aux autres.
26
Chapitre 1. Introduction aux réseaux informatiques
Extranet
Pare-feu
Intranet
Internet
27
Chapitre 1. Introduction aux réseaux informatiques
Les supports de transmission sans fils (Ondes radios, Micro ondes, Infrarouges):
désigne l’aire ou le vide, ils permettent la circulation d’ondes électromagnétiques ou
radioélectriques diverses.
er
28
Chapitre 1. Introduction aux réseaux informatiques
Fibre optique
Monomode
Multimode
29
Chapitre 1. Introduction aux réseaux informatiques
11. Supports de transmission
Tableau comparatif:
30
Chapitre 1. Introduction aux réseaux informatiques
Le choix d’un câblage d’un réseau nécessite la réponse aux questions suivantes:
31
Architectures des réseaux informatiques
32
Chapitre 2. Réseaux locaux
1. Topologies physiques
Définition
Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseaux,
ainsi que d’autres équipements permettant d’assurer la bonne circulation des données). L’arrangement physique
de ces éléments est appelé Topologie physique.
Types
33
Chapitre 2. Réseaux locaux
1. Topologies physiques
Définition
Les réseaux en bus sont aussi appelés réseaux en bus linéaire, épine dorsale ou backbone.
Les différents postes ou périphériques du réseau sont reliés à un seul et même câble (tronçon (trunk), segment).
À toutes les extrémités du câble est fixé un bouchon.
La topologie en bus est dite « topologie passive » parce que le signal électrique qui circule le long du câble n’est pas
régénéré quand il passe devant une station.
Si une machine tombe en panne sur un réseau en bus, alors le réseau fonctionne toujours, mais si le câble est défectueux
alors le réseau tout entier ne fonctionne plus.
34
Chapitre 2. Réseaux locaux
1. Topologies physiques
Définition
Les réseaux en Anneau sont constitués d’un seul câble qui forme une boucle logique.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur
(appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d'entre-deux un temps de parole.
Les stations sont actives : c'est à dire qu'elles régénèrent le signal.
Remarque: que les données circulent dans le sens des aiguilles d’une montre ou
dans le sens opposé n’a aucune espèce d’importance, à condition que tous les
ordinateurs respectent le même sens.
35
Chapitre 2. Réseaux locaux
1. Topologies physiques
Définition
Les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais hub). Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des
ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.
les réseaux ayant une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans
paralyser le reste du réseau.
36
Chapitre 2. Réseaux locaux
2. Topologies logiques
Définition
Types
Les méthodes d’accès au réseau permettent de différencier et de classer les réseaux en deux
catégories :
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) et CSMA/CA (with Collision
Avoidance) pour les réseaux en bus et en étoile (Ethernet)
Le passage du jeton pour les réseaux en anneau (TOKEN RING et FDDI)
37
Chapitre 2. Réseaux locaux
2. Topologies logiques
Définition
Lorsqu'un ordinateur A désire émettre un message sur le réseau pour l'ordinateur C, il commence par vérifier
qu'aucune transmission n'est en cours. Pour cela, il "écoute" le réseau, c'est-à-dire qu'il teste la présence d’un signal
spécial (porteuse).
S’il "entend" quelque chose (5V), cela signifie alors qu’une transmission est en cours, il attend pour émettre.
Dans le cas contraire (0V), le canal est libre et il émet son message.
38
Chapitre 2. Réseaux locaux
2. Topologies logiques
Fonctionnement
39
Chapitre 2. Réseaux locaux
2. Topologies logiques
Fonctionnement
Pas de Collusion
40
Chapitre 2. Réseaux locaux
2. Topologies logiques
Fonctionnement
Collusion
- Chaque nœud continue "d'écouter" le réseau pendant qu’il émet. Il peut ainsi détecter une collision (le signal reçu étant
différent de celui qui est émis).
- Lorsqu'une collision est détectée par un nœud, celui envoie un message spécial sur le réseau (jam signal) ; les nœuds
stoppent alors la transmission. Ils réémettent après un délai aléatoire calculé afin d’éviter une nouvelle collision. 41
Animation vidéo …
42
Chapitre 2. Réseaux locaux
2. Topologies logiques
Organigramme
2. Topologies logiques
Avantage
Lorsque le réseau n'est pas trop utilisé, la transmission est immédiate (pas d'attente comme dans le cas des
réseaux de type anneau (MAU)), les débits de transmission des données sont très élevés.
Inconvénients
44
Chapitre 2. Réseaux locaux
2. Topologies logiques
Les demandes de transmission augmentent le trafic et ralentissent le réseau. La méthode d’accès CSMA/CA (Collision Avoidance) est plus
lente que CSMA/CD.
45
Chapitre 2. Réseaux locaux
2. Topologies logiques
CSMA/CD CSMA/CA
Surveille le support pour détecter la présence d’un signal Examine le support pour la présence d’un signal de
de données. données.
CSMA/CD est utilisé sur un réseau câblé. CSMA/CA est utilisé sur un réseau sans fil.
CSMA/CD est plus rapide que CSMA/CA. CSMA/CA est plus lente que CSMA/CD.
CSMA/CD est plus populaire que CSMA/CA. CSMA/CA est moins populaire que CSMA/CD.
46
Chapitre 2. Réseaux locaux
2. Topologies logiques
Définition
Les données circulent sur un anneau (qui n'est souvent que virtuel) dans une direction, d'un nœud au
suivant.
À un instant donné, un seul nœud peut émettre sur le réseau. Il ne peut donc pas se produire de
collision entre deux messages contrairement au cas du réseau de type bus.
Un jeton (qui est en fait une trame de donnée) circule en permanence le long de la boucle.
47
Chapitre 2. Réseaux locaux
2. Topologies logiques
Fonctionnement
48
Chapitre 2. Réseaux locaux
2. Topologies logiques
Fonctionnement
49
Chapitre 2. Réseaux locaux
2. Topologies logiques
Fonctionnement
Libération de jeton
50
Chapitre 2. Réseaux locaux
2. Topologies logiques
Avantages
Ce type de réseau résout de façon simple et efficace les problèmes de collision que l'on rencontre dans les réseaux de type bus.
La régénération des messages à chaque nœud permet à un réseau en anneau de couvrir des distances plus grandes qu'un réseau
en bus.
Inconvénients
51
Chapitre 2. Réseaux locaux
bit/s 1 bit/s
1Kbit/s 103 bit/s
Unités de débit binaire 1Mbit/s 106 bit/s
1Gbit/s 109 bit/s
1Tbit/s 1012 bit/s
52
Chapitre 2. Réseaux locaux
Le débit est souvent inférieur à la bande passante; cette dernière représentant le débit maximal du
média; en raison:
53
Chapitre 2. Réseaux locaux
3. Le temps de transmission
Par définition, le débit représente le nombre d'éléments binaires transmis par seconde.
Plus concrètement, on pourra évaluer un débit si l'on connaît la quantité de bits à émettre et la durée
de l'émission à partir d'une source. La formule pratique s'écrit :
D = Taille / Ttransm
où Taille représente le nombre de bits à émettre et Ttransm, le temps nécessaire pour émettre ces bits.
54
Chapitre 2. Réseaux locaux
Rappel: La mise en œuvre d’un réseau informatique nécessite les éléments suivants :
55
Chapitre 2. Réseaux locaux
Carte Réseau
Pour qu'un ordinateur ou une imprimante puisse faire partie d'un réseau local, il faut que celui-ci soit muni d'une interface
réseau, on parle également d'adaptateur réseau ou carte réseau.
Cette carte doit être adaptée aux protocoles qui vont être utilisés pour le transfert des informations (Ethernet, Ethernet 100,
Token Ring, etc...).
Sur une carte on va trouver un ou plusieurs ports qui devront être adaptés au type de câblage utilisé.
56
Chapitre 2. Réseaux locaux
Carte Réseau
Connecteur
RJ45
Connecteur Connecteur
DB15 BNC
57
Chapitre 2. Réseaux locaux
Carte Réseau
Connecteur
DB9
Connecteur
RJ45
58
Chapitre 2. Réseaux locaux
Carte Réseau
Connecteur RJ45
d’une carte
réseau PCMCA
59
Chapitre 2. Réseaux locaux
Répéteur
Un répéteur (en anglais repeater) est un équipement simple permettant de regénérer un signal entre deux noeuds du
réseau, afin d'étendre la distance de câblage d'un réseau.
Un répéteur peut permettre de constituer une interface (adaptateur) entre deux supports physiques de types différents.
60
Chapitre 2. Réseaux locaux
Répéteur
Répéteur (convertisseur)
RJ45 10/100bT - Fibre
Optique 100bFX ST
Multimodes
Répéteur
Coaxial
Répéteur pour
réseau sans fil
wifi
61
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion
Concentrateur ou Hub
Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur
l'ensemble des ports.
Un concentrateur est un élément permettant de concentrer le trafic provenant de plusieurs hôtes, et de
régénérer le signal, c'est la raison pour laquelle il est parfois appelé répéteur multiports.
le concentrateur (hub) opère au niveau 1 du modèle OSI.
Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposées en étoile.
Le Hub est un équipement obsolète
Tous les Hub sont half duplex (quand j’envoi une donnée vers le Hub (ou inversement), je ne peux pas
recevoir de données sinon il y a collision!).
62
Chapitre 2. Réseaux locaux
Concentrateur ou Hub
Catégories
Les concentrateurs dits "actifs" : ils sont alimentés électriquement et permettent de régénérer le
signal sur les différents ports.
Les concentrateurs dits "passifs" : ils ne permettent que de diffuser le signal à tous les hôtes
connectés sans amplification.
63
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion
Concentrateur ou Hub
Possibilité de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre de
machines connexions en cascade .
Connexion des Hubs se fait grâce à:
Un câble croisé
Si le Hub possède un port spécial, appelé Uplink, un câble droit suffit.
64
Chapitre 2. Réseaux locaux
Concentrateur ou Hub
Cordon
d’alimentation
Connexion
Port coaxiale
RJ45
65
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion
Commutateur ou Switch
Définition
Le commutateur (en anglais switch) est un élément matériel qui permet de relier plusieurs ordinateurs entre eux.
Sa seule différence avec le Hub, il est capable de connaître l’adresse physique (MAC) des machines qui lui
sont connectées et d’analyser les trames reçues pour les diriger vers la machine de destination.
Un Switch reconnaît les différents PC connectés sur le réseau. En recevant une information, il décode l'entête
pour connaître le destinataire et ne l'envoie que vers celui-ci
66
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion
Commutateur ou Switch
Adresse MAC
- Pour visualiser son adresse MAC (Windows: ipconfig /all, Unix: ip addr show)
- Elle est la seule adresse exploitée au niveau 2 (modèle OSI) pour l'identification des machines hôtes
qui dialoguent entre elles.
- Cette adresse ne permettant pas l'interconnexion de réseaux, il va être nécessaire d'ajouter dans la
couche supérieure (niveau 3), une adresse logique (Adresse IP), qui sera attribuée par l'administrateur
du réseau, en coordination avec les organismes chargés de gérer l'attribution de ces adresses.
67
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion
Commutateur ou Switch
Fonctionnement
Commutateur ou Switch
Fonctionnement
Table MAC
Fonctionnement
Prenons l’exemple ci dessous ou quatre PC sont branchés physiquement sur les switchs SW1 et
SW2:
Commutateur ou Switch
Fonctionnement
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion
Commutateur ou Switch
Fonctionnement
Commutateur ou Switch
Fonctionnement
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion
Commutateur ou Switch
Fonctionnement
Chapitre 2. Réseaux locaux
3. Les équipements d’interconnexion
Commutateur ou Switch
Fonctionnement
Chapitre 2. Réseaux locaux
Routeur
Définition
Le routeur est un élément physique d'un réseau. C’est un équipement d'interconnexion de réseaux informatiques permettant
d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va
emprunter.
76
Suivi de cours
77
Chapitre 3: Modèle OSI & TCP/IP
1. Introduction Modèle OSI
79
Chapitre 3: Modèle OSI & TCP/IP
1. Introduction Modèle OSI
80
Chapitre 3: Modèle OSI & TCP/IP
2. Principe du modèle OSI
Le modèle Open System lnterconnection (OSI) est destiné à normaliser
les échanges entre deux machines . Il définit ainsi ce que doit être une
communication réseau complète.
7- Application
L'ensemble du processus est ainsi découpé en sept couches 6- Présentation
hiérarchiques.
5- Session
OSI définit précisément les fonctions associées à chaque couche.
4- Transport
Chaque couche se comporte comme un prestataire de service pour la
couche immédiatement supérieure. 3- Réseau
2- Liaison
Pour qu'une couche puisse envoyer une commande ou des données au
niveau équivalent du correspondant, elle doit constituer une informa- 1- Physique
tion et lui faire traverser toutes les couches inférieures.
Les sept couches du modèle OSI
82
Chapitre 3: Modèle OSI & TCP/IP
3. Découpage en couches
Un modèle simplifier à 4 couches
Président 1 Président 2
Secrétaire 1 secrétaire 2
usms um5
Bureau d’ordre 1 Bureau d’ordre 2
Coursier 1 Coursier 2
83
Chapitre 3: Modèle OSI & TCP/IP
3. Découpage en couches
84
Chapitre 3: Modèle OSI & TCP/IP
3. Découpage en couches
En réalité, l'acheminement du
Un modèle simplifier à 4 couches
courrier est rendu possible
parce que l'information Président 1 Président 2
redescend jusqu’à le coursier
qui peut alors transporter les
données vers l'autre présidence Secrétaire 1 Secrétaire 2
(le coursier ici, est le support
physique qui sert à acheminer
le signal qui code les données à Bureau d’ordre 1 Bureau d’ordre 1
émettre). Une fois l'information
arrive à la destination, celle-ci Coursier 1 Coursier 2
remonte dans les couches et
les consignes successives des
couches homologues de
l'émetteur sont interprétées.
86
Chapitre 3: Modèle OSI & TCP/IP
4. Communication entre couches
Chaque couche assure une fonction bien précise pendant la transmission des
données.
87
Chapitre 3: Modèle OSI & TCP/IP
5. Encapsulation et modèle OSI
Lorsqu'une couche réseau veut dialoguer avec sa couche homologue, elle n'a pas
d'autres choix que de faire redescendre l'information en ajoutant des consignes
pour la couche du destinataire. Ainsi, l'en-tête et les données d'une couche N vont
devenir les données de la couche N-1. Cette couche N-1 va construire un en-tête
(des consignes). Cet en-tête et ces données vont devenir les données de la
couche N-2.
88
Chapitre 3: Modèle OSI & TCP/IP
5. Encapsulation et modèle OSI
Principe:
Lors d’une transmission, les données traversent chacune des couches au niveau
de la machine émettrice. À chaque couche, une information est ajoutée au
paquet de données, il s’agit d’un entête, ensemble d’informations qui garanti
la transmission. Au niveau de la machine réceptrice, lors du passage dans
chaque couche, l’en-tête est lu, puis supprimé. Ainsi à la réception, le message
est dans son état originel.
Encapsulation
Décapsulation
Couche N-1
Couche N-2
À chaque niveau, le paquet de données change d’aspect, car on lui ajoute un en-
tête, ainsi les appellations changent suivant les couches. Ces paquets
d’informations s’appellent PDU (Protocol data unit).
À chaque étape du processus, une PDU porte un nom différent d’une couche à
une autre.
90
Chapitre 3: Modèle OSI & TCP/IP
5. Encapsulation et modèle OSI
92
Chapitre 3: Modèle OSI &TCP/IP
7. Le modèle TCP/IP Transmission Control Protocol/ Internet Protocol
93
Chapitre 3: Modèle OSI &TCP/IP
7. Le modèle TCP/IP Transmission Control Protocol/ Internet Protocol
Remarque Importante:
TCP/IP et plus utilisé que le modèle OSI car il est plus
orienté coté pratique en cas de problème sur le réseau.
Le modèle OSI correspond à une approche plus théorique,
et a été développé plus tôt dans l'histoire des réseaux.
94
Chapitre 3: Modèle OSI
7. Le modèle TCP/IP Transmission Control Protocol/ Internet Protocol
95
Chapitre 3: Modèle OSI &TCP/IP
7. Le modèle TCP/IP Transmission Control Protocol/ Internet Protocol
96
Interconnexion des réseaux informatiques
97
Chapitre 4
Adressage IP
Adresse IP
Les classes d’adresses
Adresse réseaux et adresse machine
Adresse privée/Publique
Adresse masque
Sous réseaux
98
Chapitre 4: Adressage IP
Adressage IP
Définition
L’interface ou carte réseau de chaque machine possède une adresse unique écrite dans sa
ROM. C’est l’adresse MAC (Media Access Control). Elle est la seule adresse exploitée au
niveau 2 pour l'identification des machines hôtes qui dialoguent entre elles. Cette méthode
ne permettant pas l'interconnexion de réseaux, il va être nécessaire d'ajouter dans la
couche supérieure (niveau 3), une adresse logique qui sera attribuée par l'administrateur
du réseau, en coordination avec les organismes chargés de gérer l'attribution de ces
adresses. Dans le cas qui nous intéresse ici, il s'agit de l’adresse IP.
Versions d'adresse IP
99
Chapitre 4: Adressage IP
Adressage IP
IPv4
L’adresse IPv4 est définie sur 4 Octets. Chacun d’eux possède une valeur comprise entre 0
& 255 en décimal, soit 00000000 à 11111111 en binaire.
Exemple
192.168.4.25
100
Chapitre 4: Adressage IP
Adressage IP
Adresse IPv4
NetID SubNetID HostID
101
Chapitre 4: Adressage IP
Adressage IP
Classes IPv4
Adresse du Hôte
Classe B Octet 4 Octet 3 Octet 2 Octet 1
Adresse du Réseau
102
Chapitre 4: Adressage IP
Adressage IP
Une classe est définie par les bits les plus lourds (les plus à gauche).
103
Chapitre 4: Adressage IP
Adressage IP
Étendue de la classe A
104
Chapitre 4: Adressage IP
Adressage IP
Étendue de la classe B
Dans une adresse IP de classe B, les deux premiers octets représente le réseau.
Adresse du Réseau
Nombre de hôtes possibles: 216 -2 = 65534
105
Chapitre 4: Adressage IP
Adressage IP
Étendue de la classe C
Dans une adresse IP de classe C, les trois premiers octets représente le réseau.
106
Chapitre 4: Adressage IP
Adressage IP
107
Chapitre 4: Adressage IP
Adressage IP
Remarques
Exemple Exemple
Adresses IP réservées
l'ICANN (l’Organisme chargé de l’attribution des adresses IP dans le monde) a réservé une poignée
d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau
local relié à Internet sans risquer de créer des conflits d'adresses IP sur le réseau des réseaux.
109
Chapitre 4: Adressage IP
Adressage IP
UNICAST
Les ordinateurs possédant chacun une adresse IP, on peut envoyer les trames en spécifiant
l’adresse IP de l’ordinateur à qui on veut envoyer les informations.
110
Chapitre 4: Adressage IP
Adressage IP
BROADCAST
Le principe du broadcast est d'envoyer une information à tous les ordinateurs du réseau où
l'on est.
111
Chapitre 4: Adressage IP
Adressage IP
MULTICAST
Chaque client multicast s’enregistre avec une adresse IP multicast de classe D (entre 224.0.0.0 et
239.255.255.255). C’est sur cette adresse que les informations vont être envoyées.
112
Chapitre 4: Adressage IP
Adressage IP
IPv6
Exemple 8000:0000:0000:0000:0123:4567:89AB:CDEF
Remarques
Les 1° zéro d'un groupe peuvent être omis, comme par exemple 0123 qui peut
s'écrire 123.
Un ou plusieurs groupes de 4 zéros consécutifs peuvent être remplacés par un
double deux-points. L'adresse ci-dessus devient :
8000:::::123:4567:89AB:CDEF.
113
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux
A 255.0.0.0 3
B 255.255.0.0 2
C 255.255.255.0 1
114
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux
115
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux
Exemple
11111111.11111111.11111111.10000000
ET
11000000.10101000.00000000.10001100
-------------------------------------------------------
11000000.10101000.00000000.10000000
Machine A
IP: 192.168.0.140 Machine B
IP: 192.168.0.20
Masque: 255.255.255.128
2- Calculez l’adresse de B, en
utilisant le masque de A. Adresse Réseau : 192.168.0.0
3 –Comparez les adresses réseau obtenues (Dans notre cas, les deux machines
n’appartiennent pas au même réseau).
117
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux
Notation CIDR
Exemples
118
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux
Exemple
255.255.255.128
119
Chapitre 4: Adressage IP
Adressage IP – Masque de Sous-réseaux
Exercice
Masque : 11111111.11111111.11111100.00000000
255.255.252.0
120
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux
Si un numéro de réseau de classe A ou B vous est assigné et que vous disposez de plusieurs petits réseaux
physiques, vous pouvez répartir l'espace de l'adresse IP en multiples sous-réseaux IP et les assigner à des
réseaux physiques spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau IP
supplémentaires pour chaque réseau physique.
121
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux
Le masque par défaut doit être étendu en ajoutant des bits à 1 dans la partie Hôte du
masque. Le nombre de bits à 1 à ajouter (n) est calculé via la formule suivante :
2n >= N
122
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux
Exemple
Soit le réseau ayant pour NetID 192.168.1.0 et pour masque 255.255.255.0. On veut découper ce
réseau en 6 sous-réseaux
123
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux
124
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux
125
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux
126
Chapitre 4: Adressage IP
127
Chapitre 4: Adressage IP
Adressage IP – Découpage en sous-réseaux
Exercice
Soit le réseau ayant pour NetID 172.16.0.0 et pour masque 255.255.0.0. On veut
découper ce réseau en 30 sous-réseaux
128
Adressage IP – Découpage en sous-réseaux
Exercice
Soit le réseau ayant pour NetID 172.16.0.0 et pour masque 255.255.0.0. On veut
découper ce réseau en 30 sous-réseaux
129
Adressage IP – Découpage en sous-réseaux
131
Adressage IP – Découpage en sous-réseaux
132
Adressage IP – Découpage en sous-réseaux
Principe
On gardera pour la partie machine (bits à 0) autant de bits qu'il est nécessaire pour obtenir le
nombre de machines moins deux (l'adresse réseau et l'adresse de diffusion). Ce nombre de bits à
0 se calcule en utilisant la formule suivante :
2n-2 >= N
133
Adressage IP – Découpage en sous-réseaux
Exemple
Calcul de n
134
Adressage IP – Découpage en sous-réseaux
Exemple
Calcul du masque
Le Pas
Réseau Hôte
Le pas est la valeur à ajouter pour spécifier l’adresse réseau suivante. Il est déduit du masque
et composé du dernier Bit à 1 du masque et des Bits à 0 de la partie Hôte du même Octet.
135
Adressage IP – Découpage en sous-réseaux
Exemple
136
Adressage IP – Découpage en sous-réseaux
Exercice
Calcul de n
137
Adressage IP – Découpage en sous-réseaux
Exercice
Calcul du masque
Le Pas
Réseau Hôte
11111111 11111111 1111 1000 00000000
Masque en décimal : 255.255.248.0
138
Adressage IP – Découpage en sous-réseaux
Exercice
139
Adressage IP –
140
Adressage IP –
1. A partir du Bureau :
• Cliquez sur le bouton Démarrer, situé en bas à gauche de
votre écran.
• Dans le menu qui apparaît, sélectionnez Panneau de
configuration.
141
Adressage IP –
142
Adressage IP –
143
Adressage IP –
144
Adressage IP –
145
Adressage IP –
147
Adressage IP
148
Adressage IP
149
Adressage IP
150
Adressage IP
151
Adressage IP
Surcharge du réseau.
Problème de sécurité.
Problème de récupération des adresses IP par les hôtes du
réseau si le serveur DHCP tombe en panne.
Si le réseau comporte plusieurs sous-réseaux , ou segments ,
un seul serveur DHCP peut être insuffisant
(DHCP/SousRéseau, le routeur doit prendre en charge la
spécification de l'agent de relais BOOTP).
152
Adressage IP
153
Chapitre 5
Le routage IP
154
Le routage IP
Introduction:
Sur l'Internet, ou au sein de toute entité qui utilise IP, les datagrammes IP ne sont pas routés par des
machines hôtes, mais par des routeurs dont c'est la fonction par définition. Le routage des
datagrammes IP se fait au niveau de la couche IP, et c'est son travail le plus important.
Le terme routage désigne la transmission de datagramme à partir d'un nœud d’un réseau vers un
autre nœud situé sur le même réseau ou sur un réseau différent. Ce terme désigne aussi le
cheminement qui est établi pour transmettre un datagramme IP de son origine vers son point de
destination en utilisant les adresses IP contenues dans le datagramme.
Un routeur est une machine qui possède au minimum 2 interfaces différentes connectées sur des
réseaux différents.
La sélection du chemin est le processus que le routeur utilise pour choisir le prochain saut
(prochain routeur) du trajet que le paquet empruntera vers sa destination
155
Le routage IP
Routeur
Routeur
Passerelle entre sous-réseaux
Une adresse IP par interface (par sous-réseau)
Communications à l'intérieur d'un même sous-réseau se fait sans passer par un routeur .
Acheminement à partir de l'@ IP de destination (& logique avec le netmask de chaque entrée de
la table de routage)
Les routeurs sont des ordinateurs : Un routeur est un ordinateur comme un autre.
Les routeurs possèdent de nombreux composants matériels et logiciels communs avec
d’autres ordinateurs :
• Processeur
• RAM
• ROM
• Système d’exploitation
La différence entre un “ routeur ” et un “ hôte ” est que le premier est capable de transmettre
un datagramme d’une interface à une autre.
156
Le routage IP
Routeur
Routeur
Les routeurs coopèrent entre eux de telles
manière qu’un datagramme passe d’un
routeur à un autre jusqu’à ce que l’un d’entre
eux le délivre à son destinataire.
157
Le routage IP
LE ROUTAGE DIRECT
Si 'A' et 'C' font partie du même réseau, les champs Id_res sont identiques, les datagrammes sont alors envoyés
directement.
158
Le routage IP
LE ROUTAGE DIRECT
Lorsque la couche IP (couche réseau) reçoit les données à transmettre, elle cherche dans la table de routage
si la station de destination est sur le même réseau ou si le datagramme doit transiter par un routeur.
Dans l'exemple, la machine destination (126.0.25.75) étant sur le même réseau, le datagramme est passé à la
couche liaison qui trouve dans le cache ARP l'adresse physique de destination et l'incorpore dans l'en-tête
Ethernet.
159
Le routage IP
LE ROUTAGE INDIRECT
Si 'A' et 'B' ne font pas partie du même réseau, les champs Id_res sont différents. Dans ce cas, le
datagramme sera envoyé vers un routeur.
160
Le routage IP
LE ROUTAGE INDIRECT
161
Le routage IP
Table de routage
R1
Toutes les opérations de routage se font grâce à une R2 R3
table, dite « table de routage ».
La table de routage contient un ensemble de routes.
Généralement, une table de routage contient les
informations suivantes:
- Adresse du réseau de destination ainsi que le masque
associé à ce réseau.
- Adresse IP de la Passerelle: Correspondant à l’adresse
du prochain routeur qui va recevoir le paquet destiné au
réseau de destination.
- Interface de sortie du routeur: Puisque le routeur Table de routage du R1
possède plusieurs interfaces, donc il faut indiquer via
quelle interface doit transiter le paquet.
- Nombre de sauts: C’est une métrique permet le choix La dernière ligne indique que pour atteindre le réseau
d'une route plutôt qu'une autre en fonction de cette 192.168.3.0 on doit passer par le routeur dont l’adresse
valeur. Chaque franchissement d'un routeur compte de l’interface est 101.0.0.2
pour un saut. 162
Le routage IP
Table de routage
163
Le routage IP
Table de routage
164
Le routage IP
Table de routage
165
Le routage IP
Table de routage
M1
166
Le routage IP
Table de routage
Types de routes:
167
Le routage IP
Table de routage
Types de routes:
Route directement connectée (C)
Il s’agit des réseaux directement reliés au routeur.
Dynamique:
Une fois qu'un administrateur réseau a entré les commandes
de configuration pour lancer le routage dynamique, les
informations relatives aux routes sont mises à jour
automatiquement, par un processus de routage.
169
Le routage IP
Le routage statique.
Le routage statique offre plusieurs applications utiles:
Le routage dynamique a tendance à révéler toutes les informations connues d'un réseau, alors que vous souhaiteriez masquer certaines
informations pour des raisons de sécurité. Le routage statique vous permet de spécifier les informations que vous souhaitez révéler à propos
de réseaux restreints.
Lorsqu'un réseau n'est accessible que par un seul chemin, une route statique vers ce réseau peut s'avérer suffisante. Ce type de réseau est
appelé réseau d'extrémité. La configuration d'une route statique vers un réseau d'extrémité permet d'éviter la surcharge liée au routage
dynamique.
Il évite d'avoir une perte en bande passante due aux mises à jour envoyées par les protocoles de routage.
170
Le routage IP
Le routage statique.
Réseau d’extrémité
171
Le routage IP
Le routage dynamique.
Lorsque le réseau atteint une grande taille (Plusieurs routeurs), il est nécessaire de mettre en œuvre un routage
dynamique.
172
Le routage IP
Le routage dynamique s'appuie sur un protocole de routage pour partager les informations entre les
routeurs. Un protocole de routage définit les règles utilisées par un routeur pour communiquer avec les
routeurs voisins. Par exemple, un protocole de routage définit les informations suivantes :
Comment envoyer les mises à jour.
Les informations contenues dans ces mises à jour.
Le moment où les informations doivent être envoyées.
Comment localiser les destinataires des mises à jour.
174
Le routage IP
Routeur
176
Exercice: Routage statique
192.168.1.0 192.168.2.0 M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254
Routage: Exercice
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254
178
Le routage IP
Routage: Exercice
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254
2. Ajouter les routes nécessaires pour assurer une communication entre les deux réseaux.
179
Le routage IP
Routage: Exercice
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254
Routage: Exercice
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.1 .2 .254
.254
Routage: Exercice
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .1
.254 s1 .1 .2 .254
182
Le routage IP
Routage: Exercice
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1
193.1.1.0
R3 Internet
.2
s0
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1
193.1.1.0
R3 Internet
.2
s0
4. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.1.0 avec Internet (on
suppose que toute configuration nécessaire au niveau de R3 est effectuée).
184
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2 192.168.1.0/24 192.168.0.1
193.1.1.0/24 s1
0.0.0.0 193.1.1.2
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1
193.1.1.0
R3 Internet
.2
s0
4. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.1.0 avec Internet (on
suppose que toute configuration nécessaire au niveau de R3 est effectuée).
185
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2 192.168.1.0/24 192.168.0.1
193.1.1.0/24 s1
0.0.0.0 193.1.1.2
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1
193.1.1.0
R3 Internet
.2
s0
5. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.2.0 avec Internet.
186
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2 192.168.1.0/24 192.168.0.1
193.1.1.0/24 s1 0.0.0.0 192.168.0.1
0.0.0.0 193.1.1.2
192.168.2.0
192.168.1.0
M2
M1 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 s1 .1
.1 .2 .254
.1
193.1.1.0
R3 Internet
.2
s0
5. Ajouter les routes nécessaires pour assurer une communication du réseau 192.168.2.0 avec Internet.
187
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2 192.168.1.0/24 192.168.0.1
193.1.1.0/24 s1 0.0.0.0 192.168.0.1
0.0.0.0 193.1.1.2
192.168.2.0
M2
M1 192.168.1.0 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 .1
.1 .2 .254
R4
s0
e0 .1
.253 R3 Internet
.2
193.1.1.0
s0
188
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2 192.168.1.0/24 192.168.0.1
0.0.0.0 192.168.1.253
0.0.0.0 192.168.0.1
192.168.2.0
M2
M1 192.168.1.0 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 .1
.1 .2 .254
R4
s0
e0 .1
.253 R3 Internet
.2
193.1.1.0
s0
189
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
0.0.0.0 .254 e0 0.0.0.0 .254
192.168.2.0/24 192.168.0.2 192.168.1.0/24 192.168.0.1
0.0.0.0 192.168.1.253
0.0.0.0 192.168.0.1
192.168.2.0
M2
M1 192.168.1.0 R1 R2
192.168.0.0
e0 s0 s0 e0
.1 .254 .1
.1 .2 .254
R4
s0 R4
e0 .1 Destination Passerelle
.253 R3 Internet
.2 192.168.1.0/24 e0
193.1.1.0
s0 193.1.1.0/24 s0
192.168.2.0/24 192.168.1.254
6. On décide d’accéder à internet à travers un routeur séparé R4 (voir la figure au dessus).
0.0.0.0 193.1.1.2
Faire les changements nécessaires au niveau des tables de routage.
190
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
192.168.2.0/24 192.168.1.254 e0 0.0.0.0 .254
0.0.0.0 .253
192.168.2.0/24 192.168.0.2 192.168.1.0/24 192.168.0.1
191
Destination Passerelle Destination Passerelle Destination Passerelle Destination Passerelle
192.168.1.0/24 e0 192.168.0.0/24
M1 192.168.1.0/24 .1 R1 R2 s0 M2 192.168.2.0/24 .1
192.168.0.0/24 s0 192.168.2.0/24
192.168.2.0/24 192.168.1.254 e0 0.0.0.0 .254
0.0.0.0 .253
192.168.2.0/24 192.168.0.2 192.168.1.0/24 192.168.0.1