SlideShare une entreprise Scribd logo
1  sur  43
Télécharger pour lire hors ligne
Université Ibn Tofail
Faculté des lettres et sciences humaines
        Licences fondamentales


         Module:
  Informatique IV
  Professeur : Baghouri Mostafa


    Année Académique : 2011-2012
Contenu de semestre 4
• Unité 1 : Internet et Réseaux

• Unité 2 : Technique d’exploration du Web

• Unité 3 : Enjeux d’utilisation des TIC

• Unité 4 : Travail collaboratif
Unité 1:
Réseaux et Internet
Objectifs:
• Avoir une vue générale sur les réseaux
  Informatiques
• Comprendre les concepts de base du
  fonctionnement d’Internet
Plan
1. Réseaux Informatiques:
  •   Introduction
  •   Avantages d’un réseau informatique
  •   Typologie des réseaux
  •   Topologie des réseaux
  •   Réseaux sans fil
  •   Protocole TCP/IP
2. Réseau Internet:
  1. Historique
  2. Les acteurs d’Internet
  3. Services d’Internet
Réseau Informatique
  • Activité 1:




Que représentent les trois figures?
Citer les éléments communs aux trois réseaux?
Quelle est la matière véhiculée dans les trois cas?
Définition

Un réseau informatique est un ensemble
…………. et périphériques reliés entre eux
par   des   moyens   de   communication,
permettant ……………. des informations.
• Activité 2:




   Poste 1             Poste 2             Poste 3




                                 Poste 2     Poste 3
             Poste 1
Poste 1         Poste 2                Poste 3




On a réalisé un document sur le Poste 1 et on veut l’imprimer.
Comment procéder dans chacune des trois figures?
Comparer le cous dans les trois cas?
Quels sont les avantages d’un réseau Informatique?
Avantages d’un réseau
• Partager des ressources matérielles et
  logicielles:
    – Les fichiers, les application…
    – Les périphériques (Imprimante, scanner,
      lecteurs
•   Communication
•   Travailler en équipe.
•   Gagner du temps
•   Minimiser le coût….
Typologie du réseau
• Réseau personnel PAN (Personnel Area
  Network) c’est un réseau personnel
• Réseau local LAN (Local Area Network) à
  l’échelle des entreprises
• Réseau MAN (Metropolitan Area Network)
  est un réseau à l’échelle d’une ville.
• Réseau WAN (Wide Area Network) est un
  réseau à l’échelle mondiale.
Topologie du réseau
• Activité 3:
• Quelles sont les différents possibilités de connecter
  ces ordinateur?
• Citer les avantages et les inconvénients de chaque
  possibilité?
Topologie du réseau: Anneau
Topologie du réseau: Bus
Topologie du réseau: Étoile




            Hub/Switch
Réseau sans fil
• Activité 4: compléter le tableau suivant:



      Avantages                  Inconvénients
Réseau sans fil

• C’est un réseau dans lequel les machines
  sont reliées entre eux sans câbles.
• La connexion se base sur des ondes
  hertziennes (radio, infrarouge).
Matériel d’un réseau
• Activité 3:
• Quels sont les équipements de chaque
  réseau?




                             Hub/Switch
Matériel d’un réseau
• Pour connecter deux ordinateurs il faut
  avoir:
  – Deux cartes réseaux
  – Câble RJ45 croisé
• A partir de trois ordinateurs on utilise un
  concentrateur:
  – Hub: distributeur des données
  – Switch: Multiplexeur des informations
Protocole TCP/IP
• Activité 5:
  Supposons qu’on veut envoyer une lettre
  par la poste, quels sont les étapes à
  suivre?
Protocole: ces règles sont connue par tout le monde
Sur Internet
• Chaque message envoyé contient:
  – L’adresse de l’expéditeur
  – L’adresse de destinataire
  – L’information à envoyée.
• Cette adresse est appelé l’adresse IP (Internet
  Protocol)
• L'adresse IP est une adresse unique attribuée
  à chaque ordinateur sur Internet.
• Ces adresses sont demandées auprès du NIC
  (Network Information Center)
L’adresse IP
• L'adresse IP se présente le plus souvent sous forme
  de 4 nombres (entre 0 et 255) séparés par des points
• Noté sous la forme: xxx.xxx.xxx.xxx
• Exemple: 192.168.4.6
• Elle est composée de deux parties:
                  IDnet             IDhot



               Partie Réseaux   Partie machines


• Tous les ordinateurs d'un même réseau ont le même
  ID réseau et un ID hôte spécifique.
Masque de réseau
• Se présente de 4 nombre
• Son rôle est de distinguer l’adresse
  réseau de l’adresse IP.
• Par opération ET logique.
• Exemple:
Soit l’adresse IP suivante:
172.16.1.214
Le Masque: 255.255.0.0
172             16               1              214
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 1 0 1 1 0


    255             255               0               0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0


1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

    172              16               0               0
            IDnet                          IDhot



                                     1             214
Classes d’adresses
• Afin de faciliter la recherche d’un ordinateur,
  les réseaux sont normalisés et organisés en
  classe. On distingue 3 classes principales de
  réseaux : A, B et C
Classe A
 Classe A :
  0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
       IDnet                  IDhot



•Le nombre max d’ordinateurs: 224 – 2 = 16 777 214
•Le nombre de réseau: 27 = 128
Note : le 1er bit du IDNet est un 0 : indique classe A.
Classe B
Classe B :
 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
            IDnet                  IDhot


• Le nombre max d’ordinateurs: 216 – 2 =65534
• Le nombre de réseau: 214 = 16384
Note : les 2 premiers bits du IDNet sont 10 : indique
classe B.
Classe C
Classe C :
 110xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
                 IDnet                  IDhot


• Le nombre max d’ordinateurs: 28 – 2 =254
• Le nombre de réseau: 221 = 2 097 152
Note : les 3 premiers bits du IDNet sont 110 : indique
classe C.
Exercice :

  • Compléter le tableau suivant:

                              Adresse IP min du   Adresse IP max du
Classe      Adresse IP                                                 Net Id    Host Id
                                 réseau                 réseau

         195.0.3.9              195.0.3.1           195.0.3.254       195.0.3        9
         140.190.9 .12
         110.80.0.28




  28         27          26     25        24        23       22       21        20
256 128 64 32 16                                    8        4        2         1
Correction



                         Adresse IP min   Adresse IP max du
Classe     Adresse IP                                          Net Id   Host Id
                           du réseau            réseau

  C      195.0.3.9        195.0.3.1         195.0.3.254       195.0.3      9
  B      140.190.9 .12   140.190.0.1      140.190.255.254 140.190        9.12
  A      110.80.0.28      110.0.0.1       110.255.255.254       110     80.0.28
Les adresses particulières
• Il existe différentes adresses IP particulières.
   – La partie machine tout à 0 : adresse du réseau.
   – La partie machine tout à 1 : adresse de diffusion.
   – 127.0.0.1 : "cette machine".
• Les adresses suivantes sont normalement
  réservées à des usages privés et ne devraient pas
  être diffusées sur Internet.
   – 10.0.0.0 - 10.255.255.255 (10.0.0.0/8)
   – 172.16.0.0 - 172.31.255.255 (172.16.0.0/12)
   – 192.168.0.0 - 192.168.255.255 (192.168.0.0/16)
Les adresses particulières
• Les adresses suivantes sont normalement
  réservées comme adresse de configuration
  automatique et ne devraient par être
  diffusées au delà d’un même segment.
  – 169.254.0.0 - 169.254.255.255
    (169.254.0.0/16)
Le masque de sous-réseaux.
• Chaque classe d’adresse possède un masque par
  défaut :
              Classe        Masque
                A           255.0.0.0
                B         255.255.0.0
                C        255.255.255.0

• Il arrive par fois de subdiviser un réseau en sous-
  réseaux.
• Le masque de sous-réseaux permet de séparer
  les adresses de sous-réseaux parmi celle de
  réseaux.
Exemple
• Supposons que nous voulons mettre en place
  un réseau qui aura 128 adresses de classe C.
• 2n = 128 ce qui vaut à n=7.
• Donc dans ce cas, 7 bits seront mise à 0 pour
  identifier la partie hôte et les 25 bits restants
  seront mis à 1.
• On aura donc 1111 1111.1111 1111. 1111 1111.
  1000 0000
• ce qui vaut en décimal 255.255.255.128. Donc
  le masque est de 255.255.255.128
EXERCICE
Soit l’adresse suivante d’un réseau :
056.000.000.000
3. à quelle classe appartient le réseau ?
on veut avoir 2040 sous réseaux :
5. combien de machines on aura dans chaque
   sous réseau ?
6. déterminer le masque des sous réseaux.
Correction
• Classe A
Correction
1. Classe A
2. Le nombre de sous réseau demande est 2040
   On sait que: 211=2048
   Alors on a 11 bits de sous réseaux et 13 bits des
   machines
   Alors 213=8192 machines
6. L’adresse est de classe A alors son masque par
   défaut est: 255.0.0.0
   Qui est en binaire:
   11111111.00000000. 00000000. 00000000
   Donc le masque de sous réseaux est:
   11111111. 11111111. 11100000.00000000
    ce qui en décimale: 255.255.224.0
Exercice :

• Supposons que Ma machine ait pour adresse
  192.168.0.140/255.255.255.128 et je veux savoir si
  les machines A et B ayant pour adresses
  192.168.0.20(A) et 192.168.0.185(B) sont sur le
  même réseau ?
Correction
   192.168.0.140
ET 255.255.255.128
    -------------------
 = 192.168.0.128
de même avec les deux autres adresses
Pour A:
    192.168.0.20
ET 255.255.255.128
    -------------------
  = 192.168.0.0
et pour B:
    192.168.0.185
ET 255.255.255.128
    --------------------
   =192.168.0.128

On voit ainsi que les nombres obtenus sont les mêmes pour ma machine et
B. On en déduit donc que B est sur le même réseau, et que A est sur un
réseau différent.
Protocole TCP: Transmission
         Controle Protocol
• Pour envoyer une information il faut
  assurer que cette information est bien
  arrivée au destinataire (pas de perte, pas
  de doublons).
• Il faut avoir un accusé de réception
• La taille des paquets envoyé par IP est
  très limité (environ de 1500 octets)
• Voici le protocole de communication initié par TCP : Par
  exemple, pour envoyer le message "Salut, comment ça va ?"
TCP est capable:
• de vérifier que le destinataire est prêt à recevoir
  les données.
• de découper les gros paquets de données en
  paquets plus petits pour que IP les accepte
• de numéroter les paquets, et à la réception de
  vérifier qu'ils sont tous bien arrivés
• de redemander les paquets manquants et de
  les réassembler avant de les donner aux
  logiciels.
• Des accusés de réception sont envoyés pour
  prévenir l'expéditeur que les données sont bien
  arrivées.

Contenu connexe

Tendances

Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème Tunisie collège
 
Chapitre 1 Définitions et vocabulaires de base.pdf
Chapitre 1 Définitions et vocabulaires de base.pdfChapitre 1 Définitions et vocabulaires de base.pdf
Chapitre 1 Définitions et vocabulaires de base.pdfYounesAziz3
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème Tunisie collège
 
Introduction&composants
Introduction&composantsIntroduction&composants
Introduction&composantsAnissa Teyeb
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseauxEns Kouba
 
Support du cours : Systèmes d'exploitation 2 (linux)
Support du cours : Systèmes d'exploitation 2 (linux)Support du cours : Systèmes d'exploitation 2 (linux)
Support du cours : Systèmes d'exploitation 2 (linux)Faycel Chaoua
 
Les peripheriques
Les peripheriquesLes peripheriques
Les peripheriquess12ber
 
Cours : Traitement d'images - 7ème de base
Cours : Traitement d'images  - 7ème de baseCours : Traitement d'images  - 7ème de base
Cours : Traitement d'images - 7ème de baseTunisie collège
 
Modulation Analogique
Modulation Analogique Modulation Analogique
Modulation Analogique SAHELAicha
 
Cours informatique éléments de présentation - 8ème
Cours  informatique éléments de présentation - 8èmeCours  informatique éléments de présentation - 8ème
Cours informatique éléments de présentation - 8èmeTunisie collège
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Introduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).pptIntroduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).pptMahdiHERMASSI1
 

Tendances (20)

Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
 
Chapitre 1 Définitions et vocabulaires de base.pdf
Chapitre 1 Définitions et vocabulaires de base.pdfChapitre 1 Définitions et vocabulaires de base.pdf
Chapitre 1 Définitions et vocabulaires de base.pdf
 
l'ordinateur
l'ordinateurl'ordinateur
l'ordinateur
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
 
Introduction&composants
Introduction&composantsIntroduction&composants
Introduction&composants
 
T texte
T texteT texte
T texte
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
 
Support du cours : Systèmes d'exploitation 2 (linux)
Support du cours : Systèmes d'exploitation 2 (linux)Support du cours : Systèmes d'exploitation 2 (linux)
Support du cours : Systèmes d'exploitation 2 (linux)
 
Les peripheriques
Les peripheriquesLes peripheriques
Les peripheriques
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitation
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
 
Exercice2
Exercice2Exercice2
Exercice2
 
Cours : Traitement d'images - 7ème de base
Cours : Traitement d'images  - 7ème de baseCours : Traitement d'images  - 7ème de base
Cours : Traitement d'images - 7ème de base
 
Tp voip
Tp voipTp voip
Tp voip
 
Modulation Analogique
Modulation Analogique Modulation Analogique
Modulation Analogique
 
Cours informatique éléments de présentation - 8ème
Cours  informatique éléments de présentation - 8èmeCours  informatique éléments de présentation - 8ème
Cours informatique éléments de présentation - 8ème
 
Projet bt1 informatique
Projet bt1 informatiqueProjet bt1 informatique
Projet bt1 informatique
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Introduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).pptIntroduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).ppt
 

En vedette

S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiquesTECOS
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiquesfulgence
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatiquezagoratiznit
 
Cours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersCours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersTunisie collège
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de baseTunisie collège
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiquesFatima Zohra BENHACINE
 
Cours informatique internet - 7ème (2011-2012)
Cours   informatique internet - 7ème (2011-2012)  Cours   informatique internet - 7ème (2011-2012)
Cours informatique internet - 7ème (2011-2012) Tunisie collège
 
Installer un réseau poste à poste dans une école primaire
Installer un réseau poste à poste dans une école primaireInstaller un réseau poste à poste dans une école primaire
Installer un réseau poste à poste dans une école primairejniemiec
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2Rudi Réz
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014Rudi Réz
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014Sébastien GIORIA
 

En vedette (20)

S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiques
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatique
 
Cours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersCours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiers
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de base
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiques
 
Cours informatique internet - 7ème (2011-2012)
Cours   informatique internet - 7ème (2011-2012)  Cours   informatique internet - 7ème (2011-2012)
Cours informatique internet - 7ème (2011-2012)
 
S
SS
S
 
Chapitre 3
Chapitre 3Chapitre 3
Chapitre 3
 
Girard Intranet
Girard IntranetGirard Intranet
Girard Intranet
 
Installer un réseau poste à poste dans une école primaire
Installer un réseau poste à poste dans une école primaireInstaller un réseau poste à poste dans une école primaire
Installer un réseau poste à poste dans une école primaire
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 

Similaire à S4 réseaux et internet _

chapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxchapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxmkzbsponsoring
 
186333.ppt
186333.ppt186333.ppt
186333.pptinsygg43
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfarielle61
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routageredwan_10
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfidir3
 
Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Ahmed Chaouche HADBI
 
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxStephen Salama
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-courssaqrjareh
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdfssuser96f3f7
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2finder0000
 
Comprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdfComprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdfMarcellinKENFACKMOMO
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 

Similaire à S4 réseaux et internet _ (20)

chapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxchapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptx
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdf
 
Cours couche reseau
Cours couche reseauCours couche reseau
Cours couche reseau
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routage
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
 
Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02
 
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-cours
 
Tutoriel nat pat
Tutoriel nat patTutoriel nat pat
Tutoriel nat pat
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2
 
Adressage ip
Adressage ipAdressage ip
Adressage ip
 
Comprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdfComprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdf
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
8 adressage ip
8 adressage ip8 adressage ip
8 adressage ip
 

S4 réseaux et internet _

  • 1. Université Ibn Tofail Faculté des lettres et sciences humaines Licences fondamentales Module: Informatique IV Professeur : Baghouri Mostafa Année Académique : 2011-2012
  • 2. Contenu de semestre 4 • Unité 1 : Internet et Réseaux • Unité 2 : Technique d’exploration du Web • Unité 3 : Enjeux d’utilisation des TIC • Unité 4 : Travail collaboratif
  • 4. Objectifs: • Avoir une vue générale sur les réseaux Informatiques • Comprendre les concepts de base du fonctionnement d’Internet
  • 5. Plan 1. Réseaux Informatiques: • Introduction • Avantages d’un réseau informatique • Typologie des réseaux • Topologie des réseaux • Réseaux sans fil • Protocole TCP/IP 2. Réseau Internet: 1. Historique 2. Les acteurs d’Internet 3. Services d’Internet
  • 6. Réseau Informatique • Activité 1: Que représentent les trois figures? Citer les éléments communs aux trois réseaux? Quelle est la matière véhiculée dans les trois cas?
  • 7. Définition Un réseau informatique est un ensemble …………. et périphériques reliés entre eux par des moyens de communication, permettant ……………. des informations.
  • 8. • Activité 2: Poste 1 Poste 2 Poste 3 Poste 2 Poste 3 Poste 1
  • 9. Poste 1 Poste 2 Poste 3 On a réalisé un document sur le Poste 1 et on veut l’imprimer. Comment procéder dans chacune des trois figures? Comparer le cous dans les trois cas? Quels sont les avantages d’un réseau Informatique?
  • 10. Avantages d’un réseau • Partager des ressources matérielles et logicielles: – Les fichiers, les application… – Les périphériques (Imprimante, scanner, lecteurs • Communication • Travailler en équipe. • Gagner du temps • Minimiser le coût….
  • 11. Typologie du réseau • Réseau personnel PAN (Personnel Area Network) c’est un réseau personnel • Réseau local LAN (Local Area Network) à l’échelle des entreprises • Réseau MAN (Metropolitan Area Network) est un réseau à l’échelle d’une ville. • Réseau WAN (Wide Area Network) est un réseau à l’échelle mondiale.
  • 12. Topologie du réseau • Activité 3: • Quelles sont les différents possibilités de connecter ces ordinateur? • Citer les avantages et les inconvénients de chaque possibilité?
  • 15. Topologie du réseau: Étoile Hub/Switch
  • 16. Réseau sans fil • Activité 4: compléter le tableau suivant: Avantages Inconvénients
  • 17. Réseau sans fil • C’est un réseau dans lequel les machines sont reliées entre eux sans câbles. • La connexion se base sur des ondes hertziennes (radio, infrarouge).
  • 18. Matériel d’un réseau • Activité 3: • Quels sont les équipements de chaque réseau? Hub/Switch
  • 19. Matériel d’un réseau • Pour connecter deux ordinateurs il faut avoir: – Deux cartes réseaux – Câble RJ45 croisé • A partir de trois ordinateurs on utilise un concentrateur: – Hub: distributeur des données – Switch: Multiplexeur des informations
  • 20. Protocole TCP/IP • Activité 5: Supposons qu’on veut envoyer une lettre par la poste, quels sont les étapes à suivre?
  • 21. Protocole: ces règles sont connue par tout le monde
  • 22. Sur Internet • Chaque message envoyé contient: – L’adresse de l’expéditeur – L’adresse de destinataire – L’information à envoyée. • Cette adresse est appelé l’adresse IP (Internet Protocol) • L'adresse IP est une adresse unique attribuée à chaque ordinateur sur Internet. • Ces adresses sont demandées auprès du NIC (Network Information Center)
  • 23. L’adresse IP • L'adresse IP se présente le plus souvent sous forme de 4 nombres (entre 0 et 255) séparés par des points • Noté sous la forme: xxx.xxx.xxx.xxx • Exemple: 192.168.4.6 • Elle est composée de deux parties: IDnet IDhot Partie Réseaux Partie machines • Tous les ordinateurs d'un même réseau ont le même ID réseau et un ID hôte spécifique.
  • 24. Masque de réseau • Se présente de 4 nombre • Son rôle est de distinguer l’adresse réseau de l’adresse IP. • Par opération ET logique. • Exemple: Soit l’adresse IP suivante: 172.16.1.214 Le Masque: 255.255.0.0
  • 25. 172 16 1 214 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 1 0 1 1 0 255 255 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 172 16 0 0 IDnet IDhot 1 214
  • 26. Classes d’adresses • Afin de faciliter la recherche d’un ordinateur, les réseaux sont normalisés et organisés en classe. On distingue 3 classes principales de réseaux : A, B et C
  • 27. Classe A Classe A : 0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx IDnet IDhot •Le nombre max d’ordinateurs: 224 – 2 = 16 777 214 •Le nombre de réseau: 27 = 128 Note : le 1er bit du IDNet est un 0 : indique classe A.
  • 28. Classe B Classe B : 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx IDnet IDhot • Le nombre max d’ordinateurs: 216 – 2 =65534 • Le nombre de réseau: 214 = 16384 Note : les 2 premiers bits du IDNet sont 10 : indique classe B.
  • 29. Classe C Classe C : 110xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx IDnet IDhot • Le nombre max d’ordinateurs: 28 – 2 =254 • Le nombre de réseau: 221 = 2 097 152 Note : les 3 premiers bits du IDNet sont 110 : indique classe C.
  • 30. Exercice : • Compléter le tableau suivant: Adresse IP min du Adresse IP max du Classe Adresse IP Net Id Host Id réseau réseau 195.0.3.9 195.0.3.1 195.0.3.254 195.0.3 9 140.190.9 .12 110.80.0.28 28 27 26 25 24 23 22 21 20 256 128 64 32 16 8 4 2 1
  • 31. Correction Adresse IP min Adresse IP max du Classe Adresse IP Net Id Host Id du réseau réseau C 195.0.3.9 195.0.3.1 195.0.3.254 195.0.3 9 B 140.190.9 .12 140.190.0.1 140.190.255.254 140.190 9.12 A 110.80.0.28 110.0.0.1 110.255.255.254 110 80.0.28
  • 32. Les adresses particulières • Il existe différentes adresses IP particulières. – La partie machine tout à 0 : adresse du réseau. – La partie machine tout à 1 : adresse de diffusion. – 127.0.0.1 : "cette machine". • Les adresses suivantes sont normalement réservées à des usages privés et ne devraient pas être diffusées sur Internet. – 10.0.0.0 - 10.255.255.255 (10.0.0.0/8) – 172.16.0.0 - 172.31.255.255 (172.16.0.0/12) – 192.168.0.0 - 192.168.255.255 (192.168.0.0/16)
  • 33. Les adresses particulières • Les adresses suivantes sont normalement réservées comme adresse de configuration automatique et ne devraient par être diffusées au delà d’un même segment. – 169.254.0.0 - 169.254.255.255 (169.254.0.0/16)
  • 34. Le masque de sous-réseaux. • Chaque classe d’adresse possède un masque par défaut : Classe Masque A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 • Il arrive par fois de subdiviser un réseau en sous- réseaux. • Le masque de sous-réseaux permet de séparer les adresses de sous-réseaux parmi celle de réseaux.
  • 35. Exemple • Supposons que nous voulons mettre en place un réseau qui aura 128 adresses de classe C. • 2n = 128 ce qui vaut à n=7. • Donc dans ce cas, 7 bits seront mise à 0 pour identifier la partie hôte et les 25 bits restants seront mis à 1. • On aura donc 1111 1111.1111 1111. 1111 1111. 1000 0000 • ce qui vaut en décimal 255.255.255.128. Donc le masque est de 255.255.255.128
  • 36. EXERCICE Soit l’adresse suivante d’un réseau : 056.000.000.000 3. à quelle classe appartient le réseau ? on veut avoir 2040 sous réseaux : 5. combien de machines on aura dans chaque sous réseau ? 6. déterminer le masque des sous réseaux.
  • 38. Correction 1. Classe A 2. Le nombre de sous réseau demande est 2040 On sait que: 211=2048 Alors on a 11 bits de sous réseaux et 13 bits des machines Alors 213=8192 machines 6. L’adresse est de classe A alors son masque par défaut est: 255.0.0.0 Qui est en binaire: 11111111.00000000. 00000000. 00000000 Donc le masque de sous réseaux est: 11111111. 11111111. 11100000.00000000 ce qui en décimale: 255.255.224.0
  • 39. Exercice : • Supposons que Ma machine ait pour adresse 192.168.0.140/255.255.255.128 et je veux savoir si les machines A et B ayant pour adresses 192.168.0.20(A) et 192.168.0.185(B) sont sur le même réseau ?
  • 40. Correction 192.168.0.140 ET 255.255.255.128 ------------------- = 192.168.0.128 de même avec les deux autres adresses Pour A: 192.168.0.20 ET 255.255.255.128 ------------------- = 192.168.0.0 et pour B: 192.168.0.185 ET 255.255.255.128 -------------------- =192.168.0.128 On voit ainsi que les nombres obtenus sont les mêmes pour ma machine et B. On en déduit donc que B est sur le même réseau, et que A est sur un réseau différent.
  • 41. Protocole TCP: Transmission Controle Protocol • Pour envoyer une information il faut assurer que cette information est bien arrivée au destinataire (pas de perte, pas de doublons). • Il faut avoir un accusé de réception • La taille des paquets envoyé par IP est très limité (environ de 1500 octets)
  • 42. • Voici le protocole de communication initié par TCP : Par exemple, pour envoyer le message "Salut, comment ça va ?"
  • 43. TCP est capable: • de vérifier que le destinataire est prêt à recevoir les données. • de découper les gros paquets de données en paquets plus petits pour que IP les accepte • de numéroter les paquets, et à la réception de vérifier qu'ils sont tous bien arrivés • de redemander les paquets manquants et de les réassembler avant de les donner aux logiciels. • Des accusés de réception sont envoyés pour prévenir l'expéditeur que les données sont bien arrivées.