Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 1
CHAPITRE I : INTRODUCTION SUR LES RESEAUX LOCAUX
Définition
Un réseau est une structure, un ensemble qui relie plusieurs éléments entre eux selon une
architecture, afin qu'ils communiquent, s'échangent des informations, divisent intelligemment le
travail pour une meilleur efficacité.
I. Classification selon la taille
1) Les LAN
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un
réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données
d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par exemple) et 1 Gbps
(en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100
voire 1000 utilisateurs.
2) Les MAN
Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches
(au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux
noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).
3) Les WAN
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de
grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente
avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié
pour atteindre un nœud du réseau.
Le plus connu des WAN est Internet.
II. Les composants du réseau
1) Le serveur
Cet ordinateur joue un rôle particulier. Il met à la disposition des autres postes de travail l’ensemble
des ressources partageables (périphériques, logiciels, fichiers). En général c’est un serveur dédié,
c’est-à-dire qu’il est réservé à la gestion du réseau et ne peut être utilisé comme poste de travail. Le
serveur de réseau local doit être plus puissant que les autres postes de travail du réseau pour trois
(03) raisons :
a) Son disque dur contient l’ensemble des fichiers et programmes nécessaires au
paramétrage et au fonctionnement des stations de travail ainsi que l’ensemble des données
des utilisateurs stockés dans les espaces privés.
b) Son microprocesseur doit travailler en même temps pour tous les utilisateurs
connectés au réseau. On dit qu’il est multitâche.
c) Sa mémoire RAM doit être importante pour stocker l’ensemble des requêtes des
différentes stations de travail.
2) Les stations de travail ou les postes clients
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 2
Ce sont des machines qui peuvent être utilisées comme poste local. La capacité de traitement de ces
stations doit correspondre aux exigences des logiciels utilisés.
3) Le système d’exploitation du serveur
Il existe sur le marché plusieurs gestionnaires pour les réseaux locaux. Les principaux sont
NETWARE de la société NOVELL, WINDOWS NT de Microsoft et UNIX.
4) Le câble
Le câble (ou support filaire) réalise la connexion physique entre le serveur et les stations de travail.
5) La carte réseau
C’est l’intermédiaire entre le câble et l’unité centrale des stations de travail et du serveur.
III.Intérêt d’un réseau
1) Diminution du coût
Le réseau permet de réaliser des économies importantes en n’achetant qu’ un seul exemplaire des
périphériques coûteux (lecteurs de cédéroms et imprimantes de technologie laser…) et qui,
connectés sur le réseau, deviennent accessibles à tous les utilisateurs.
2) Intérêt pratique
Les ressources partageables sont gérées par le serveur : de ce fait l’administration s’en trouve
facilitée.
Les données sont stockées sur le serveur ; de ce fait, un utilisateur peut de n’importe quel poste
connecté au réseau avoir accès à ses données.
3) Sécurité des données
Dans le modèle réseau, l’accès aux informations du serveur est défini au niveau des groupes
d’utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations confidentielles
de l’entreprise.
La sécurité des informations de l’entreprise passe également par la sauvegarde des données. Grâce
au réseau, les lecteurs de bandes prennent en charge la sauvegarde programmée des informations du
réseau.
4) La cohérence et la disponibilité des données
Sans réseau, les données sont éparpillées dans l’entreprise et sont en général sous la responsabilité
d’une personne donnée. Les risques de « points de rupture » sont importants.
Si elles doivent être partagées par plusieurs personnes, les données seront recopiées en plusieurs
endroits au risque d’être mises à jour sans que leurs autres détenteurs en soient avertis. Dans ce cas,
certaines personnes n’auront pas l’information adéquate à ce jour. Dans le pire des cas, une même
donnée initiale évoluera de façon indépendante et non synchrone dans plusieurs endroits différents,
entraînant une incohérence et une désorganisation totales.
Grâce au réseau, les informations sont stockées sur un serveur. Elles sont accessibles par tous (en
fonction de leurs droits d’accès). Tout document mis à jour par un utilisateur est mis à la
disponibilité des autres.
IV. La topologie
Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique.
1) Topologie physique
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 3
Une topologie physique est en fait la structure physique de votre réseau. C'est donc la forme,
l'apparence du réseau.
Il existe plusieurs topologies physiques : le bus, l'étoile (la plus utilisée), le mesh (topologie
maillée), l'anneau, hybride, etc.
2) Topologie logique
Une topologie logique est la structure logique d'une topologie physique, c'est à dire que la topologie
logique définit comment se passe la communication dans la topologie physique. Les topologies
logiques les plus courantes sont Ethernet, Token Ring et FDDI.
3) Topologie en bus
Comme son nom l'indique, la topologie en bus a les caractéristiques d'un bus (pensez, une ligne
droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais d'un seul
câble réseau débuté et terminé par des terminateurs.
Les terminateurs ont pour but d'empêcher les "rebonds" de signaux le long du fil.
Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures :
- La première est que, parce que toutes les machines utilisent le même câble, s'il vient à ne
plus fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication possible étant
donné que tous les hôtes partagent un câble commun.
- La seconde est que, puisque que le câble est commun, la vitesse de transmission est très
faible.
Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un fonctionnement
simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est
défectueuse, l'ensemble du réseau en est affecté.
4) Topologie en étoile
Dans un réseau en étoile, la forme physique du réseau ressemble à une étoile. Une image est plus
parlante :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central
appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau
en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes
jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en
étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser
le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible. En revanche, un réseau à topologie en
étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire
(le hub).
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 4
5) Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et
communiquent chacun à leur tour.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à
un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau
à jeton) et FDDI.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 5
CHAPITRE II : LE MODELE OSI
Introduction
Les modèles conceptuels sont un passage obligé pour quiconque souhaite aborder une nouvelle
discipline. L’art graphique implique de s’intéresser aux théories des couleurs et du dessein. La
physique implique de s’intéresser à des modèles théoriques tels que ceux de Einstein. La mise en
réseau informatique ne fait pas exception à la règle. Elle repose elle aussi sur un modèle conceptuel
qui permet d’envisager une chaîne d’évènements complexe représentant les différents aspects du
déplacement de données sur un réseau. Ce modèle est le modèle OSI.
I / QU’EST-CE QUE LE MODELE OSI
A la fin des années 1970, l’ISO (International Standards Organization) commença à élaborer un
modèle de mise en réseau appelé modèle OSI (open system interconnexion). En 1984, ce modèle
devint la norme internationale pour les communications en réseau, fournissant un cadre conceptuel
pour décrire les événements qui se succèdent quand les données se déplacent d’un endroit à un autre
dans un réseau.
Le modèle OSI définit les communications en réseau sous la forme d’une série de sept couches
fonctionnant au sein d’une pile. Chaque couche est responsable d’un aspect particulier du
déplacement de données.
Le modèle OSI schématise le fonctionnement d’un certain nombre d’événements importants qui ont
lieu au cours d’une communication en réseau. Il définit un certain nombre de règles élémentaires
pour un certain nombre de processus typiques de l’environnement de réseau. Ainsi, il explique :
- comment les données sont converties sous un format adapté à l’architecture de réseau
utilisée.
- Comment les PC ou les autres éléments du réseau établissent les communications.
- Comment les données sont envoyées entre les ordinateurs du réseau et comment le
séquençage et le contrôle des erreurs sont gérés.
- Comment les adresses logiques des paquets sont converties en adresses physiques utilisables
par le réseau.
II. LES COUCHES DU MODELE OSI
1) La couche 1 : couche physique
Elle se préoccupe de résoudre les problèmes matériels. Elle a pour fonction de gérer la transmission
brute des bits de données sur un canal de communication. A ce niveau, les données sont
représentées en bits.
Cette couche normalise l'utilisation des câbles (type, tension, longueur...), les communications
hertziennes (fréquence, amplitude...), les fibres optiques ...
Les problèmes de conceptions peuvent être d'ordre mécanique, électrique, fonctionnel ou encore
une défaillance du support physique (se trouvant sous la couche physique).
2) La couche 2 : couche liaison de données
Cette couche reçoit les données brutes de la couche physique, les organise en trames, gère les
erreurs, retransmet les trames erronées, gère les acquittements (ACK) qui indiquent si les données
ont bien été transmises, à la manière d'un accusé de réception. Puis, elle transmet les données
formatées à la couche réseau supérieure.
La couche Liaison de donnée transforme les bits bruts venant de la couche Physique en liaisons
exemptent d'erreurs avec la couche Réseau.
Elle a également pour but de fractionner les données de l'émetteur en Trames qui seront émise les
unes après les autres et reconnues par des bits spéciaux permettant de les remettre dans l'ordre, ce
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 6
sont les bits de reconnaissances. Le récepteur envoie automatiquement un accusé de réception pour
chaque trame reçue, ce sont les trames d'acquittements.
La spécification IEEE 802 subdivise la couche de liaison de données en deux sous-couches : les
sous-couches LLC (Logical Link Control : Contrôle du lien logique) et MAC (Media Access
Control : Contrôle d’accès au support).
La sous-couche LLC établit la liaison entre l’ordinateur émetteur et l’ordinateur récepteur et la
maintient quand les données se déplacent à travers le support physique du réseau. La sous-couche
LLC fournit également des points d’accès de service, ou SAP (Service Access Point), qui sont des
points de référence et dont ils peuvent se servir pour communiquer avec les couches supérieures de
la pile OSI sur un nœud récepteur donné.
La sous-couche MAC détermine comment les ordinateurs communiquent sur le réseau, et quand et
comment un ordinateur peut en fait accéder au support de réseau pour envoyer des données.
3) La couche 3 : couche réseau
Son rôle est de transmettre les trames reçues de la couche 2 en trouvant un chemin vers le
destinataire. Cette couche gère les sous réseaux. Elle contrôle le trafic. Cette couche permet aussi
de connecter des réseaux hétérogènes.
La couche réseau contrôle l'engorgement du sous réseau. On peut également y intégrer des
fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat. L'unité
d'information de la couche réseau est le paquet.
4) La couche 4 : couche transport
Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle
principal de la couche transport est de prendre les messages de la couche session, de les découper
s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les
morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du
message à la réception des morceaux.
Cette couche est également responsable du type de service à fournir à la couche session, et
finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie
d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est
donc également responsable de l'établissement et du relâchement des connexions sur le réseau.
Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les plus
importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui
gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité
d'information de la couche réseau est le message.
5) La couche 5 : couche session
Cette couche permet aux utilisateurs de machines distantes d'établir des sessions entre eux, ceci
leurs permettant ainsi le transport de données. Elle permet notamment les transferts de fichiers en
contrôlant et gérant les erreurs.
Elle assure aussi le "contrôle du jeton" : cette couche fournit un "jeton" que les interlocuteurs
s'échangent et qui donne le droit d'effectuer une opération.
Enfin, cette couche gère la "Synchronisation". C'est à dire qu'elle insère des points de reprise dans
le transfert des données de manière à ce qu'en cas de panne, l'utilisateur ne reprenne le transfert
qu'au niveau du dernier point de repère.
6) La couche 6 : couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite
l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer
l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 7
7) La couche 7 : couche d’application
La couche d’application fournit l’interface et les services qui prennent en charge les applications
destinées à l’utilisateur. Elle est également responsable de l’accès général au réseau. Cette couche
fournit les outils que l’utilisateur voit réellement. Elle offre également les services relatifs aux
applications de l’utilisateur, comme la gestion des messages, les transferts de fichiers et les requêtes
de bases de données. Parmi les services d’échange d’informations gérés par la couche d’application
figurent le Word Wide Web, les services de courrier électronique et les applications de bases de
données.
III- TRANSMISSION DE DONNEES AU TRAVERS DU MODELE OSI
Le processus émetteur remet les données à envoyer au processus récepteur à la couche application
qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est alors transmis à la
couche présentation.
La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête
(éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence
éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. Une
fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche session
et le même processus recommence.
Les données atteignent alors la couche physique qui va effectivement transmettre les données au
destinataire. A la réception, le message va remonter les couches et les en-têtes sont progressivement
retirés jusqu'à atteindre le processus récepteur :
Le concept important est le suivant : il faut considérer que chaque couche est programmée comme
si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa couche paire
réceptrice grâce aux protocoles. Au moment de dialoguer avec sa couche paire, chaque couche
rajoute un en-tête et l'envoie (virtuellement, grâce à la couche sous-jacente) à sa couche paire.
Conclusion
Au niveau de son utilisation et implémentation, et ce malgré une mise à jour du modèle en 1994,
OSI a clairement perdu la guerre face à TCP/IP. Seuls quelques grands constructeurs dominant
conservent le modèle mais il est amené à disparaître d'autant plus vite qu'Internet (et donc TCP/IP)
explose.
Le modèle OSI restera cependant encore longtemps dans les mémoires pour plusieurs raisons. C'est
d'abord l'un des premiers grands efforts en matière de normalisation du monde des réseaux. OSI
marquera aussi les mémoires pour une autre raison : même si c'est TCP/IP qui est concrètement
utilisé, les gens ont tendance et utilisent OSI comme le modèle réseau de référence actuel.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 8
CHAPITRE III : LES NORMES IEEE 802
Introduction
L'organisme qui est à l'origine des normalisations des réseaux locaux est l'IEEE (Institue of
Electrical and Electronics Engineers). C’est une organisation Américaine qui regroupe des
ingénieurs, des chercheurs et des étudiants. L'objectif de l'IEEE est de mettre au point des normes
dans le domaine de l'électricité et l'électronique pour assurer la compatibilité entre les différents
matériels produits par les fabricants.
Parmi l'IEEE, une commission est chargée de la normalisation des réseaux locaux. Il s’agit de la
commission 802 qui fut constituée en février 1980, pour développer des normes sur les
technologies émergeantes. Leurs travaux se limitent aux couches 1 et 2 du "modèle OSI. D'ailleurs
la couche 2 (liaison de données) du modèle de référence pour l'interconnexion des systèmes ouverts
OSI a dut être divisée en 2 : une couche Medium Access Control (MAC) et Logical Link Control
(LLC).
I. LES DIFFERENTS TRAVAUX DES COMITES IEEE SUR LA NORMALISATION DE
LA SERIE 802
Le tableau suivant donne les différents travaux des comités IEEE sur la normalisation de la série
802.
802.1 Interface de haut niveau
802.2 Contrôle logique de la liaison (LLC) (OSI
niveau 2)
802.3 Ethernet CSMA/CD
802.4 Jeton sur bus (Token bus)
802.5 Jeton sur anneau (Token ring)
802.6 Réseaux métropolitains (MAN)
802.7 Groupe de conseil technique large bande
802.8 Groupe de conseil technique fibre optique
802.9 Réseaux à intégration voix et données
802.10 Sécurité des réseaux
802.11 Réseaux sans fil
802.12 100 VG AnyLAN
802.14 Réseaux sur câble télévision CATV
II. FORMAT DE TRAME 802
Préambule
8 octets
Adresse
Destination
6 octets
Adresse
Source
6 octets
Longueur
trame
LLC
2 octets
Partie
LLC 3
octets
ou +
Données
Taille
variable
Contrôle
d'erreurs
4 octets
Préambule : sert à la synchronisation (10101010)
Partie MAC : adresses destination et source
Partie 802.2 : LLC
Partie données
Partie contrôle d'erreurs : Polynôme de degré 32
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 9
Détail des champs LLC
SAP destination
1 octet
SAP source
1 octet
Contrôle
1 octet
Données
variable
SAP : Service Access Point
Données : Actions (Envoie de messages, Accusé réception, reprise, …).
III. LA NORME 802.2
La partie LLC de la couche liaison correspond à la norme 802.2. Cette norme est chargée de
pouvoir effectuer des contrôles directement sur la liaison de données sans que ce soit des services
ou protocoles des couches supérieures qui s'en chargent. Elle utilise de 3 à 8 octets du champ de
données. Elle offre 3 types de services :
- service d'échange non garanti en mode non connecté : LLC type 1 (Ethernet)
- service d'échange fiable en mode non connecté : LLC type 2 (HDLC)
- service d'échange avec accusé de réception en mode non connecté : LLC type 3
IV. LA NORME 802.3
1) Méthode d’accès
La norme 802.3 définie la méthode d'accès au support par : écoute de porteuse, accès multiples et
détection de collision. C'est la norme CSMA/CD pour Carrier Sense Multiple Access / Collision
Detection. Le protocole CSMA/CD régule le trafic en n'autorisant un message de diffusion générale
que si le câble est libre et si aucun autre ordinateur n'est en train d'émettre de message. Cette norme
est couramment et à tord, nommé Ethernet. Ethernet est un type de réseau alors que la norme 802.3
décrit une méthode d'accès au support. Mais bon, on parle de méthode d'accès CSMA/CD sur un
bus, c'est Ethernet.
2) Topologie
Plusieurs topologies de mise en œuvre sont proposées.
En bus :
En étoile :
V. LA NORME 802.5 : TOKEN RING
1) Méthode d’accès
Protocole issue de la recherche du constructeur IBM, il a été normalisé 802.5 par l'IEEE. Cette fois
c'est un anneau physique avec jeton qui est mis en œuvre. Token Ring est le protocole promu par
IBM pour se démarquer d’Ethernet.
Un jeton tourne et va de station en station. Lorsque l’on veut parler, on attend que le jeton passe.
S’il est libre, on le marque occupé et on parle. Lorsque l’on reçoit un message, on marque la trame
pour signaler qu’on l’a lue et on la laisse continuer. L’émetteur reçoit donc la trame qu’il a émise en
sachant si le destinataire l’a lue. Il libère le jeton et le passe à son voisin. Comme il n’y a qu’un
jeton en circulation sur l’anneau une seule station peut transmettre à un instant donné. Ceci évite
l’émission simultanée de plusieurs trames et résout le problème de l’accès multiple.
Il est plus lent sur de faibles charges qu’Ethernet mais plus rapide qu’Ethernet (même 100 Mbps)
sur de lourdes charges car il ne s’écroule pas sous les collisions.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 10
3) Topologie
En topologie logique c’est un anneau. C’est à dire que ce n’est pas un simple réseau à diffusion
mais une succession de liaisons point à point formant un cercle.
Par contre sa topologie physique (qui peut aussi être un anneau) est souvent une étoile. L’étoile
permet en fait d’ajouter une station sur le réseau en fonctionnement et d’assurer le bon
fonctionnement de l’anneau en cas de panne d’une station.
Le Token Ring était assez novateur pour le câblage car il utilise du matériel actif équivalent au
HUB Ethernet. Ce matériel qui donne la configuration en étoile est nommé MAU (Medium Acces
Unit) et c’est lui qui permet de détecter une coupure dans l’anneau et de la réparer immédiatement.
C’est aussi cet équipement qui permet d’ajouter une station à « chaud ». Il est possible d’avoir un
anneau d’étoiles en reliant plusieurs MAU ensemble. Le TR peut compter jusqu’à 256 stations.
VI. NORME 802.12 : 100 VG ANYLAN
Pour continuer les recherches dans les réseaux haut débits, le comite 802.12 a été crée. Fruit du
regroupement de HP, IBM et AT&T, une solution compatible à la fois avec Ethernet et Token Ring
a vu le jour.
Le concept est de mettre en place un circuit entre l'émetteur et le récepteur pendant la transmission
de la trame pour qu'il n'y ait pas de collision. Cette méthode d'accès s'appelle DPAM (Demand
Priority Access Method). L'émetteur fait une requête sur le port de l'équipement (plutôt un switch
qu'un hub), qui lui alloue ou non le support. Les collisions sont donc impossibles et il n'y a pas
d'attente de jeton.
Fausse joie : sur un réseau déjà existant (Ethernet ou Token ring), il n'est pas possible de faire
cohabiter des équipements 802.12 avec d'autres appareils 802.3 ou 802.5. Pour cause ce n'est pas la
même méthode d'accès au support (DPAM face à CSMA/CD et jeton). Le développement du Fast
Ethernet n'a pas contribué à son essor.
Conclusion
Pour choisir le réseau local à implanter dans une entreprise, il faut se poser les questions suivantes :
- veut-on un réseau déterministe ou pas ?
- quelle est le "diamètre" maximum du réseau ?
- le câblage des bâtiments est il possible ?
- quel sera le nombre de machines que l'on va connecter ?
- quelle sera les éventuelles évolutions ?
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 11
CHAPITRE IV : ETHERNET
I. LES DIFFERENTES VARIANTES D’ETHERNET
On distingue différentes variantes de technologies Ethernet suivant le type et le diamètre des câbles
utilisés :
Sigle Dénomination Câble Connecteur Débit Portée
10Base2
Ethernet mince
(thin Ethernet)
Câble coaxial (50
Ohms) de faible
diamètre
BNC 10 Mb/s 185m
10Base5
Ethernet épais
(thick Ethernet)
Câble coaxial de gros
diamètre (0.4 inch)
BNC 10 Mb/s 500m
10Base-T Ethernet standard
Paire torsadée
(catégorie 3)
RJ-45 10 Mb/s 100m
100Base-TX
Ethernet rapide
(Fast Ethernet)
Double paire torsadée
(catégorie 5)
RJ-45 100 Mb/s 100m
100Base-FX
Ethernet rapide
(Fast Ethernet)
Fibre optique
multimode du type
(62.5/125)
100 Mb/s 2 km
1000Base-T Ethernet Gigabit
Double paire torsadée
(catégorie 5e)
RJ-45
1000
Mb/s
100m
1000Base-LX Ethernet Gigabit
Fibre optique
monomode ou
multimode
1000
Mb/s
550m
1000Base-SX Ethernet Gigabit
Fibre optique
multimode
1000
Mb/s
550m
10GBase-SR
Ethernet
10Gigabit
Fibre optique
multimode
10 Gbit/s 500m
10GBase-LX4
Ethernet
10Gigabit
Fibre optique
multimode
10 Gbit/s 500m
Ethernet est une technologie de réseau très utilisée car le prix de revient d'un tel réseau n'est pas très
élevé.
II. PRINCIPE DE TRANSMISSION
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access
with Collision Detect ; ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance
de porteuse (Carrier Sense) et détection de collision).
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et
sans notion de priorité entre les machines. Cette communication se fait de façon simple :
- Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
- Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs
trames de données se trouvent sur la ligne au même moment)
- Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la
première ayant passé ce délai peut alors réémettre
Ce principe est basé sur plusieurs contraintes :
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 12
- Les paquets de données doivent avoir une taille maximale
- il doit y avoir un temps d'attente entre deux transmissions
Le temps d'attente varie selon la fréquence des collisions :
- Après la première collision une machine attend une unité de temps
- Après la seconde collision la machine attend deux unités de temps
- Après la troisième collision la machine attend quatre unités de temps avec bien entendu un
petit temps supplémentaire aléatoire
III. ETHERNET COMMUTE
Jusque là, la topologie Ethernet décrite était celle de l'Ethernet partagé (tout message émis est
entendu par l'ensemble des machines raccordées, la bande passante disponible est partagée par
l'ensemble des machines).
Depuis quelques années une évolution importante s'est produite: celle de l'Ethernet commuté.
La topologie physique reste une étoile, organisée autour d'un commutateur (switch). Le
commutateur utilise un mécanisme de filtrage et de commutation très similaire à celui utilisé par les
passerelles (gateways) où ces techniques sont utilisées depuis fort longtemps.
Il inspecte les adresses de source et de destination des messages, dresse une table qui lui permet
alors de savoir quelle machine est connectée sur quel port du switch (en général ce processus se fait
par auto-apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du switch peut procéder à
des réglages complémentaires).
Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port
adéquat, les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire
simultanément.
Comme le trafic émis et reçu n'est plus transmis sur tous les ports, il devient beaucoup plus difficile
d'espionner (sniffer) ce qui se passe. Voilà qui contribue à la sécurité générale du réseau, ce qui est
un thème fort sensible aujourd'hui.
Pour terminer, l'usage de commutateurs permet de construire des réseaux plus étendus
géographiquement. En Ethernet partagé, un message doit pouvoir atteindre toute autre machine dans
le réseau dans un intervalle de temps précis (slot time) sans quoi le mécanisme de détection des
collisions (CSMA/CD) ne fonctionne pas correctement.
Ceci n'est plus d'application avec les commutateurs Ethernet. La distance n'est plus limitée que par
les limites techniques du support utilisé (fibre optique ou paire torsadée, puissance du signal émis et
sensibilité du récepteur, ...).
IV- Les caractéristiques d’Ethernet (Recherche)
V- Les caractéristiques de TOKEN RING (Recherche)
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 13
CHAPITRE V : LE WIFI
I. GENERALITES SUR LES RESEAUX SANS FIL
Un réseau sans fil (en anglais wireless network), est un réseau qui permet de faire communiquer des
équipements distants sans liaison filaire. Ces réseaux sans fils sont basés sur des liaisons utilisant
des ondes radioélectriques (radios et infrarouges). Grâce aux réseaux sans fil, un utilisateur a la
possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins
étendu, c’est la raison pour laquelle on entend parler de “mobilité”.
Outre la mobilité qui est introduite, l’autre avantage de ce type de réseau est principalement la mise
en œuvre par rapport à des installations filaires qui demandent des aménagements dits « lourds ».
En effet, les transmissions radioélectriques servent à beaucoup d’applications dans divers domaines,
et sont sensibles à des interférences, d’où la nécessité d’une réglementation pour pouvoir utiliser ces
ondes. De plus, apparaît le problème de la sécurité lié à la transmission par ondes hertziennes, d’où
la nécessité de mettre en place des outils de sécurisation.
Il existe une réglementation internationale, et une réglementation dans chaque pays, en fonction des
plages de fréquences utilisées (comme la FM par exemple).
Il existe plusieurs normes de réseaux sans fils, en fonction de la fréquence, du débit et de la portée
(distance).
1) Réseaux personnels sans fil WPAN (Wireless Personal Area Network)
Ce type de technologie concerne les réseaux sans fil utilisant des fréquences hertziennes ou
infrarouges, d’une faible portée, quelques dizaines de mètres. Ce type de réseau sert généralement à
relier des périphériques à des ordinateurs (imprimante, PDA, ...). Il existe plusieurs technologies
utilisées pour ce type de réseau, la plus connue est Bluetooth (norme IEEE 802.15.1) initiée par
Ericsson, qui propose un débit de 1 Mbps pour une portée maximale de 30 mètres, et une basse
consommation énergétique.
2) Réseaux locaux sans fil WLAN (Wireless Local Area Network)
Cette technologie a été conçue initialement pour construire des réseaux locaux Ethernet sans fil
utilisant des fréquences hertziennes, pour une portée d’une centaine de mètres. Tout l’intérêt de
cette technologie, réside dans le fait qu’on peut connecter par le biais de ce standard des types de
matériels différents tels que : ordinateurs, périphériques, PAD,… et Internet. Il existe plusieurs
technologies dont les deux principales sont : Wi-Fi (norme IEEE 802.11) pour un débit de
transmission pouvant aller jusqu’à 54 Mbps et HiperLan2 (norme européenne ETSI) pour un débit
de transmission pouvant aller jusqu’à 54 Mbps.
3) Réseaux métropolitains sans fil WMAN (Wireless Metropolitan Area Network)
Ce type de réseau est aussi appelé Boucle Locale Radio (BLR). Il est basé sur la norme IEEE
802.16. Il vise des entreprises ou des collectivités ayant des besoins en débits permettant de
concurrencer les lignes spécialisées à moindre coût d'exploitation. Cependant les contraintes restent
là encore liées à l'éloignement d'un relais (3 à 10 Km). Seules les grandes agglomérations sont
actuellement dotées des antennes nécessaires. Les débits garantis s'échelonnent de 128 kbps à
4 Mbps. Au forfait de connexion s'ajoute un coût d'installation de l'antenne de réception des
données.
4) Réseaux étendus sans fil : WWAN (Wireless Wide Area Network)
C’est le réseau sans fil connu sous le nom de réseau cellulaire mobile, celui qui permet la
connexion des téléphones mobiles. Les principales technologies sont : GSM (Global System for
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 14
Mobile communication), GPRS (General Packet Radio Service) et UMTS (Universal Mobile
Telecommunication System).
II. CONCEPTS DU WIFI
1) Présentation du WIFI
Le mot générique Wifi signifie Wireless Fidelity (Fidélité sans fil), c'est l'appellation commerciale
d'une technologie de transmission sans fil basée sur la norme de réseau radioélectrique 802. Elle a
été normalisée en 1999 par L’IEEE (Institut of Electrical and Electronics Engineers).
Le Wi-Fi est un réseau local de type Ethernet à accès sans fil. Actuellement, les débits sont de 2 à
11 Mbps dans la bande de fréquence de 2,4 GHz. Des évolutions de cette norme sont en cours, pour
permettre des transferts plus importants sur la même bande et celle des 5 GHz.
Le Wi-Fi utilise les ondes radio pour créer des réseaux informatiques de deux postes à plusieurs
centaines de postes. Les applications du Wi-Fi sont diverses et variées :
- à des fins privés : connexion d’ordinateurs à un point d’accès central connecté à Internet,
tous les ordinateurs sont ainsi connectés à Internet ;
- à des fins communautaires : partage de connexion Internet dans un immeuble (Nous
installons un point d’accès qui permet à nos voisins de se connecter à Internet via notre point
d’accès) ;
- à des fins commerciales : offre d’accès Internet haut débit (même principe que le réseau
communautaire, mais le service est facturé à l’utilisateur) ;
- à des fins professionnelles : connexion au système d’information de l’entreprise quelle que
soit sa localisation dans l’entreprise (bureau, salle de réunions, entrepôt, …).
2) Principes de fonctionnement
La norme Wi-fi a deux modes de fonctionnement :
a) Mode ad hoc
Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les
ordinateurs équipés d'une carte réseau Wi-Fi afin de constituer un réseau point a point (peer to peer
en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client
et le rôle de point d'accès. L'ensemble formé par les différentes stations est appelé ensemble de
services de base indépendants (en anglais indépendant basic service set, abrégé en IBSS).
Dans un réseau ad hoc, la portée de l'ensemble de service de base noté BSS indépendant est
déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors
de portée l’une de l’autre, elles ne pourront pas communiquer, même si elles « voient » d’autres
stations. En effet, contrairement au mode infrastructure, le mode ad-hoc ne propose pas de système
de distribution capable de transmettre les trames d’une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint.
L’avantage de ce mode est de s’affranchir de matériels tiers coûteux et le rend ainsi plus facile à
mettre en œuvre.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 15
Schéma d’un réseau en mode ad-hoc
b) Mode infrastructure
Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs
équipés d’une carte réseau WI-FI entre eux via un ou plusieurs point d’accès (Accès point [AP] en
anglais) qui agissent comme des concentrateurs (exemple : Hub / Switch en réseau filaire).
Ce mode est essentiellement utilisé en entreprise. La mise en place d’un tel réseau oblige de poser à
intervalle régulier des bornes appelées points d’accès dans la zone qui doit être couverte par le
réseau. L’ensemble formé par le point d’accès et les stations situées dans sa zone de couverture est
appelé ensemble de service de base (en anglais basic service set, noté BSS) et constitue une cellule.
Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits).
Dans le mode infrastructure, le BSSID correspond à l’adresse MAC du point d’accès. Il est possible
de relier plusieurs points d’accès entre eux (ou plus exactement plusieurs BSS) par une liaison
appelée système de distribution (notée DS pour distribution system) afin de constituer un ensemble
de services étendu (extended service set ou ESS). Le système de distribution (DS) peut être aussi
bien un réseau filaire qu’un câble entre deux points d’accès ou bien même un réseau sans fil.
Les bornes ainsi que les machines doivent être configurées avec le même nom de réseau (SSID) afin
de pouvoir communiquer.
Système de distribution
Point d’accès Point d’accès
Ensemble de services étendus (ESS) – cellules multiples
Schéma d’un réseau en mode infrastructure
L’avantage de ce mode est de garantir un passage obligé par le point d’accès, il est donc possible de
vérifier qui est-ce qui rentre dans le réseau. Cette caractéristique, qui permet aux stations de “passer
de façon transparente” d’un point d’accès à un autre est appelée itinérance (en anglais roaming). Par
contre, le réseau ne peut pas s’agrandir, sauf en posant de nouvelles bornes.
C) Les différentes normes WI-FI et leurs caractéristiques
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des
révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes
802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin
d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voir annexe 1 (Tableau des
différentes révisions de la norme 802.11 et leur signification).
3) Les équipements Wi-fi
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 16
a) Point d'accès (Annexe 2)
L'émetteur/récepteur, parfois appelé point d'accès émet et reçoit des signaux à destination et en
provenance des ordinateurs situés à proximité, puis échange des données entre ordinateurs sans fil.
Ces derniers établissent la liaison radio avec les périphériques portables reliés au réseau. Il offre une
solution de LAN sans fil sécurisée, économique et facile d'emploi qui associe mobilité et souplesse
aux caractéristiques d'entreprise exigées par les professionnels de la gestion de réseau.
• Configuration de base des paramètres du point d'accès
La configuration se fait, en utilisant la console CLI (Command Une Interface) ou l'interface web du
point d'accès. Toutefois il serait aisé de commencer notre configuration par l'utilisation de notre
interface web. La console CLI sera utilisée pour une configuration plus détaillée des paramètres du
point d'accès.
Le point d'accès doit être connecté dans notre réseau local avant toute configuration. A partir d'une
machine du réseau, nous lançons un navigateur Web. Nous inscrivons comme URL l'adresse IP
fournie du point d'accès. Une fois le mot de passe Cisco entré, nous aboutissons à un écran
fournissant le résumé de configuration de notre point d'accès.
Nous cliquons ensuite sur « EXPRESS SET-UP » afin d'accéder à l'écran de la configuration de base de
notre point d'accès. Cet écran nous permettra entre autre de fournir le nom du système, l'adresse IP
de notre AP, le SSID et d'obtenir l'adresse MAC.
Les paramètres présentés à travers cet écran sont les paramètres par défaut de notre point d'accès. Il
nous convient donc d'enregistrer les paramètres propres à notre réseau afin que le point d'accès soit
fonctionnel. Le point d'accès subira ensuite une configuration avancée afin de prévenir les éventuels
accès à notre réseau par les clients non autorisés. Un certain nombre de combinaisons pour la
sécurité seront définies pour protéger notre réseau contre les intrusions.
• Le SSID
− Changez le SSID (Service Set Identifier) par défaut. Le SSID est essentiellement un
mécanisme servant à nommer les appareils sans-fil. Ce n'est pas une mesure de sécurité puissante,
mais découvrir le SSID de votre WLAN est le premier pas d'un intrus vers la pénétration du réseau.
Pour rendre cette étape un peu plus difficile, changez la valeur SSID par défaut et choisissez un
nom SSID qui ne soit pas facile à deviner.
− Désactivez la fonction broadcast SSID automatique. Par défaut, de nombreux AP diffusent le
SSID pour faciliter la connexion des appareils sans-fil. Malheureusement, le fait de diffuser le SSID
permet aux intrus de le découvrir plus facilement. La plupart des AP permettent la désactivation des
diffusions SSID.
- Filtrage d'adresse MAC
Le point d’accès permet aussi un filtrage par adresse MAC (adresse Ethernet). Ainsi, seules (les
cartes enregistrées sont autorisées à utiliser le réseau. La gestion quotidienne de cette fonctionnalité
sera lourde si les clients changent souvent, notamment lorsque l'on ne dispose pas de logiciel de
gestion centralisée de toutes ses bornes, mais c'est une très bonne barrière.
Les clients sans-fil autorisés à accéder au réseau Wifi auront leur adresse MAC enregistré dans la
table des adresses MAC de notre point d'accès.
La commande permettant d'accéder à l'adresse MAC de notre PC sur Windows 2000 ou XP est la
suivante : Démarrer => Exécuter => cmd => ENTER. Ensuite Tapez ipconfig / all.
- Le WEP
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 17
Le WEP est la première ligne de défense contre les intrusions. Le cryptage WEP établit la
communication entre le point d'accès et le client sans-fil et la rend privée. Cependant le point
d'accès et le client sans-fil utilise la même clé WEP pour crypter et décrypter le signal radio.
b) Adaptateurs sans fil (Annexe 3 et 4)
Les adaptateurs sans fil améliorent la productivité en permettant aux utilisateurs mobiles d'accéder
au réseau et à Internet dans toutes les pièces d'une entreprise équipée d'une infrastructure de réseau
sans fil. Pour exemple, configurés pour se connecter à un réseau 802. 11b uniquement, ou 802.11g
uniquement, ou 802. 11a uniquement, ou en bi-mode 802.11b et g, ou en tri-mode 802.11a, b et g.
Les adaptateurs pour client sans fil Cisco Aironet 802.11a/b/g connectent les éléments
informatiques à un réseau sans fil en mode ad hoc pair à pair ou en mode infrastructure avec des
points d'accès.
c) Ponts sans fil
Les ponts sans fil créent des liaisons extérieures haut débit de longue portée entre plusieurs
bâtiments et possèdent les caractéristiques idéales pour les installations isolées et dans des
environnements difficiles. Ils ont été conçus pour répondre aux besoins des applications les plus
exigeantes. Ils peuvent être configurés pour des applications point à point ou point à multipoint et
permettent à plusieurs sites de partager une connexion haut débit à Internet unique. Pour une plus
grande souplesse de fonctionnement, les ponts sans fil peuvent également être configurés comme
des points d'accès.
d) Routeur Wi-fi
Le routeur travaille en collaboration avec d'autres routeurs. Il détermine le chemin le plus court
pour atteindre les données recherchées. Le routeur a une adresse. Il interprète le protocole du réseau
utilisé et n'active la liaison RNIS que lorsqu'une information doit être transmise. Si l'application est
active à l'écran, la connexion n'est pas obligatoirement ouverte. Par contre la liaison est interrompue
automatiquement dès que le transfert des données est terminé. Le routeur est le seul équipement
transparent pour les clients du réseau
4) Avantages et inconvénients du Wi-Fi
Aujourd'hui, le monde de l'entreprise se caractérise par un fort développement de l'effectif nomade
et une organisation de moins en moins hiérarchisée. Les employés sont équipés d'ordinateurs
portables et passent plus de temps à travailler au sein d'équipes plurifonctionnelles,
transorganisationnelles et géographiquement dispersées. Quelle que soit sa taille, l'entreprise peut
bénéficier du déploiement d'un système WLAN, qui associe avec bonheur le débit des réseaux
filaires, l'accès mobile et la souplesse de configuration. Comme les autres réseaux sans fil, le Wi-Fi
possède plusieurs avantages :
- Un accès réseau simple et en temps réel pour les consultants et les auditeurs ;
- Un coût d'appartenance inférieur - particulièrement dans les environnements dynamiques
nécessitant des transformations fréquentes - grâce au coût minime du câblage et de
l'installation par poste et par utilisateur ;
- Une installation plus économique du réseau dans les endroits difficiles à câbler,
bâtiments anciens et structures en béton armé ;
- Une mobilité génératrice de gains de productivité, avec un accès en temps réel aux
informations, quel que soit le lieu où se situe l'utilisateur, pour une prise de décision plus
rapide et plus efficace ;
- Une configuration simplifiée du réseau avec un recours minime au personnel
informatique pour les installations temporaires telles que stands de foire, d'exposition ou
salles de conférence.
- De plus, le Wi-Fi est interopérable avec les réseaux filaires existants et garantit une
grande souplesse sur la topologie du réseau.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 18
Mais en revanche, il existe de nombreux inconvénients liés à au réseau sans fil wi-fi, tel que :
- un manque de sécurité évident,
- une vulnérabilité à l'environnement extérieur pouvant perturber le passage des ondes
électromagnétiques,
- une portée limitée.
5) Le Wi-Fi et la sécurité
La sécurité informatique vise à se protéger contre les risques liés à l'informatique. Les risques sont
fonction de plusieurs éléments. Afin d'obtenir un niveau de sécurité satisfaisant sur un réseau sans
fil, il est nécessaire de connaître les vulnérabilités inhérentes à ce type de réseau :
- la diffusion de l'information facilitant l'interception passive à distance ;
- la sensibilité au brouillage diminuant la disponibilité du réseau;
- les configurations non sécurisées par défaut des nouveaux équipements, facilitant les
attaques.
Au delà de la formation et de la sensibilisation des utilisateurs, il est indispensable de configurer
son réseau de façon sécurisée. Cette étape comprend la configuration des différentes couches
protocolaires mais également l'audit périodique et la surveillance continuelle de son réseau.
ANNEXES
Annexe 1 : Les différentes normes WIFI et leurs caractéristiques
Norme Nom Description
802.11a Wifi5
La norme 802.11a (baptisé Wifi< 5) permet d'obtenir un haut débit (54 Mbps
théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio dans la
bande de fréquence des 5 GHz.
802.11b Wifi
La norme 802.11b est la norme la plus répandue actuellement. Elle propose un
débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à
300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la
bande des 2.4 GHz, avec 3 canaux radio disponibles.
802.11c
Pontage
802.11 vers
802.1d
La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une
modification de la norme 802.1d afin de pouvoir établir un pont avec les trames
802.11 (niveau liaison de données).
802.11d
Internationa-
lisation
La norme 802.11d est un supplément à la norme 802.11 dont le but est de
permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à
permettre aux différents équipements d'échanger des informations sur les plages de
fréquence et les puissances autorisées dans le pays d'origine du matériel.
802.11e
Amélioration
de la qualité
de service
La norme 802.11e vise à donner des possibilités en matière de qualité de service au
niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les
besoins des différents paquets en terme de bande passante et de délai de
transmission de telle manière à permettre notamment une meilleure transmission
de la voix et de la vidéo.
802.11f
Itinérance
(roaming)
La norme 802.11f est une recommandation à l'intention des vendeurs de point
d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole
Inter-Access point roaming protocol permettant à un utilisateur itinérant de
changer de point d'accès de façon transparente lors d'un déplacement, quelles que
soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette
possibilité est appelée itinérance (ou roaming en anglais)
802.11g
La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la
bande de fréquence des 2.4 GHz. La norme 802.11g a une compatibilité
ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la
norme 802.11g peuvent fonctionner en 802.11b
802.11h
La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen
(HiperLAN 2, doù le h de 802.11h) et être en conformité avec la réglementation
européenne en matière de fréquence et d'économie d'énergie.
802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 19
distribution des clés, chiffrement et authentification). Cette norme s'appuie sur
l'AES (Advanced Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les technologies 802.11a, 802.11b
et 802.11g.
802.11Ir
La norme 802.11r a été élaborée de telle manière à utiliser des signaux infra-
rouges. Cette norme est désormais dépassée techniquement.
802.11j
La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la
réglementation européenne.
Annexe 2 : Point d’accès WIFI
Annexe 3 : Adaptateur WIFI de type PCMCIA pour les ordinateurs portable
Annexe 4 : Adaptateur WIFI de type PCI pour les ordinateurs de bureau
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 20
CHAPITRE VI : LE RESEAU FDDI
FDDI (Fiber Distributed Data Interconnect) est un support réseau utilisé sur les LAN ayant des
performances bien supérieures à la technologie Ethernet. Ce dernier n'utilise pas la technologie
électrique mais des fibres optiques comme support. La fibre optique présente deux intérêts par
rapport à un câble électrique :
absence de perturbations électromagnétiques
débit supérieur à la technologie électrique
Toutefois, la fibre optique ne permet pas les avantages de flexibilité d'un câble électrique. Par
exemple, on ne peut pas plier à angle droit une fibre optique. Cela entraînerait sa cassure.
Un réseau FDDI permet un débit de 100 Megabit/seconde, il est basé sur une technique comparable
au Token Ring, avec l'utilisation de Jetons, mais également d'une possibilité d'auto-dépannage.
Ce réseau est donc sous la forme d'un anneau fermé à double boucle contrarotative de la manière
suivante :
En cas de panne, le comportement du réseau sera ainsi :
Exercices d’applications
Exercice
On souhaite étudier les problèmes qui pourraient survenir sur un réseau en boucle avec une
technique de jeton pour réguler les accès.
1)Que se passe-t-il si une station tombe en panne ? Proposer un mécanisme pour éviter cette panne.
2) Que se passe-t-il si une coupure de la boucle se produit ? Proposer un mécanisme pour éviter
cette panne.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 21
CHAPITRE VIII : LES EQUIPEMENTS D’INTERCONNECTION des réseaux
locaux
Physiquement, deux réseaux ne peuvent être reliés que par l’intermédiaire d’un équipement connecté à chacun
d’eux, sachant acheminer des messages de l’un à l’autre. Plusieurs dispositifs d’interconnexion se mettent en
place, selon le degré de similitude des réseaux : l’équipement d’interconnexion peut être selon les cas un répéteur,
un pont, un routeur ou une passerelle
I-RÉPÉTEURS
1-Interconnexion au niveau Physique : Les Répéteurs
Objectif
- Étendre les réseaux locaux limités en :
. nombre de machines
. distance
. trafic
- Ex: LA N de type Ethernet 10Base5 :
. Distance maximale du segment : 500 m
. Nombre maximum de machine sur un segment : 100
Principe de base
- Régénération du signal électrique
Les répéteurs ne font que prolonger le support physique en amplifiant les signaux transmis.
Ils propagent aussi les collisions. Ils sont utilisés pour relier deux segments de réseaux
Ethernet, par exemple. Un répéteur n’a aucune fonction de conversion ou de transcodage.
Il se contente de veiller à la répétition et à la régénération de signaux. Les répéteurs sont souvent
utilisés pour s’affranchir des contraintes de distances préconisées dans les standards.
Ils supposent donc que les architectures des sous-réseaux à relier soient identiques
500 m
Ethernet
10Base5
1 seul segment (1000 m)
Segment 1 (500 m) Segment 1 (500 m)
Répéteur
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 22
à partir de la couche MAC.
♦Limitations
- Distance quand même limitée : 2 répéteurs max entre deux stations (1500 m)
- Réseaux raccordés de même nature
-1 seul domaine de collision ⇒ toujours limitations de trafic
II-Interconnexion au niveau 2 : les ponts
♦Objectif
- Identique à celui des répéteurs avec éliminations des inconvénients de ceux-ci
♦Principe de base
- Séparation des domaines de collisions
- Le pont prélève la trame d'un segment et la recopie sur le deuxième
- L'émission sur le deuxième segment ne se fait qu'après vérification que celui-ci est libre
- Les ponts implémentant ces fonctions de bases sont appelés ponts transparents
Phys x
MAC x MAC x
Pont
Phys x
Réseau Physique 1 Réseau Physique 2
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 23
CHAPITRE IX : ADRESSAGE IP
1) Qu'est-ce qu'une adresse IP
Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué à
chaque branchement d'appareil à un réseau informatique utilisant l'Internet Protocol. Il existe des
adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée
Une adresse IP en version 4 est une adresse 32 bits, généralement notée sous forme de quatre
nombres entiers compris entre 0 et 255, séparés par des points, ce qui donne par exemple :
212.85.150.134.On distingue en fait deux parties dans l'adresse IP :
• une partie des nombres à gauche désigne le réseau est est appelée ID de réseau (en anglais
netID),
• Les nombres de droite désignent les ordinateurs de ce réseau est est appelée ID d'hôte (en
anglais host-ID).
L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur,
ordinateur, modem ADSL, imprimante réseau, etc) lorsqu'il participe à un réseau informatique
utilisant l’Internet Protocol comme protocole de communication entre ses nœuds. Cette adresse est
assignée individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, ou
automatiquement via le protocole DHCP. Si l'ordinateur dispose de plusieurs interfaces, chacune
dispose d'une adresse IP. Une interface peut également disposer de plusieurs adresses IP.
2) Les classes de réseaux (obsolètes)
Dans le système de définition des réseau IP originel les adresses IP étaient réparties en classes,
selon le nombre d'octets qui représentent le réseau, lui même déterminé par les premiers bits de
l'adresse ip:
Aujourd'hui ce système a été remplacé par le CIDR au milieu des années 90 .On avait à cette
époque 3 classes pour les adresses unicast, une classe pour les adresses multidestinataires
(multicast), la classe D et une classe E non utilisée.
a) Classe A
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le
premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27
(00000000 à 01111111)
possibilités de réseaux, soit 128 possibilités. Les trois octets de droite représentent les ordinateurs
du réseau ; le réseau peut donc contenir un nombre d'ordinateur égal à : 224
-21
=
ordinateurs.
Une adresse IP de classe A, en binaire, ressemble à ceci :
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 24
b) Classe B
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les deux premiers
bits sont 1 et 0, ce qui signifie qu'il y a 214
(10 000000 00000000 à 10 111111 11111111)
possibilités de réseaux, soit 16384 réseaux possibles. Les réseaux disponibles en classe B sont donc
les réseaux allant de 128.0.0.0 à 191.255.0.0. Les deux octets de droite représentent les ordinateurs
du réseau. Le réseau peut donc contenir un nombre d'ordinateurs égal à : 216
-21
=
ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci :
c) Classe C
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois premiers
bits sont 1,1 et 0, ce qui signifie qu'il y a 221
possibilités de réseaux, c'est-à-dire 2097152. Les
réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0. L'octet
de droite représente les ordinateurs du réseau, le réseau peut donc contenir: 28
--21
=
ordinateurs.
Une adresse IP de classe C, en binaire, ressemble à ceci :
3) Adresses IP publiques et adresses IP privées
Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur Internet, elles sont
donc uniques mondialement.
Les adresses privées ne sont utilisables que dans un réseau local, elles ne sont uniques que dans leur
réseau propre.
La traduction d'adresse réseau permet de transformer des adresses privées en adresses publiques et
donc l'accès à Internet à partir d'un réseau privé.
C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA,
Internet Assigned Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP
publiques, c'est-à-dire les adresses IP des ordinateurs directement connectés sur le réseau public
internet. Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour permettre
d'affecter une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des
conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :
a) Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes
réseaux privés comprenant des milliers d'ordinateurs.
b) Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des
réseaux privés de taille moyenne.
c) Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de
petits réseaux privés.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 25
4) Adresses particulières
Tout à zéro « Cet » ordinateur
Tout à zéro id-ord Cet ordinateur sur ce
réseau
Tout à 1 Diffusion limitée
Id-res Tout à 1 Diffusion dirigée
127 Nombre quelconque Rebouclage
Nous obtenons ainsi :
Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun
A 126 16777214
B 16384 65534
C 2097152 254
5) Masques de sous-réseau de base
Une adresse IP ne peut être complète si elle n’est pas assortie d’un masque de sous réseau adapté.
Le masque de sous réseau d’une adresse IP est utilisé par les routeurs pour savoir quelle partie de
l’adresse IP représente l’adresse du réseau et quelle partie constitue l’adresse du nœud.
Un masque réseau (en anglais netmask) se présente sous la forme de 4 octets séparés par des points
(comme une adresse IP).
Dans les masques de sous réseaux de base (pour lesquels aucune segmentation en sous réseaux n’a
été effectuée), tous les bits de l’octet sont soit activés, soit désactivés. Quand tous les bits sont
activés, l’équivalent en décimal est 225 et quand ils sont tous désactivés, l’équivalent en décimal est
0.
Classe Masques de sous-réseau de base
A 255.0.0.0
B 255.255.0.0
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 26
C 255.255.255.0
Pour déterminer quelle partie de l’adresse IP fait référence à l’adresse du réseau, le routeur effectue
une union logique (opération ET logique) entre l’adresse IP et le masque de sous réseau.
Activité
Déterminer l’adresse du réseau auquel appartient l’ordinateur qui a pour adresse IP : 180.20.5.9 et
pour masque de sous réseau : 255.255.0.0
6) Segmenter un réseau IP en sous réseaux
Le moyen le plus simple de se familiariser avec la segmentation en sous réseaux consiste à la mettre
en pratique.
Activité 1
Une entreprise à succursales multiple s’est vue affecter l’adresse 198.16.45.0. Elle désire faciliter la
communication en interconnectant ses succursales implantées dans cinq (05) villes de la Côte
d’Ivoire.
1) Déterminez par calcul la classe de l’adresse IP réseau de l’entreprise.
2) Quel est le masque de sous réseau de base du réseau de cette entreprise ?
3) A quoi servent les adresses IP : 0.0.0.0 et 127.0.0.1 ?
4) Définir dans un tableau pour chacun de ses sous réseaux : le numéro de sous réseau, l’adresse de
sous réseau, le masque de sous réseau, la plage d’adresse IP hôte et l’adresse de broadcast.
Activité 2
1) Qu’est-ce qu’un réseau poste à poste
2) On donne au réseau installé l’adresse IP 192.168.15.0
a) Quelles sont les caractéristiques de cette adresse ?
b) Que signifient les adresses 192.168.15.255 et 255. 255. 255. 255 ?
c) Quel est le masque de sous réseau de base de ce réseau ?
3) Pour une gestion plus fine de ce réseau, l’administrateur décide de le segmenter en sous réseaux.
Contrainte : chaque sous réseau contient au plus trente (30) machines.
a) Combien de sous réseaux peut-on obtenir au maximum ?
b) Définir dans un tableau pour chaque sous réseau : le numéro de sous réseau, l’adresse IP de sous
réseau, le masque de sous réseau, la plage d’adresse IP d’hôtes et l’adresse de broadcaste.
SEGMENTATION EN SOUS RESEAUX ET NOTATION CIDR
Sous-réseau
Diviser la partie "host number" d'une adresse réseau permet de créer un sous-réseau
Un sous-réseau est une subdivision logique d'un réseau de taille plus importante. Le masque de
sous-réseau permet de distinguer la partie de l'adresse utilisée pour le routage et celle utilisable pour
numéroter des interfaces. Un sous-réseau correspond typiquement à un réseau local sous-jacent.
Historiquement, on appelle également sous-réseau chacun des réseaux connecté à Internet.
La subdivision d'un réseau en sous-réseaux permet de limiter la propagation des broadcast, ceux-ci
restant limités au réseau local et leur gestion étant coûteuse en bande passante et en ressource au
niveau des commutateurs réseau. Les routeurs sont utilisés pour la communication entre les
machines appartenant à des sous-réseaux différents.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 27
Masque de sous-réseau
Un masque de sous-réseau (désigné par subnet mask, netmask ou address mask en anglais) est
un masque indiquant le nombre de bits d'une adresse IPv4utilisés pour identifier le sous-réseau, et le
nombre de bits caractérisant les hôtes (ce qui indique aussi le nombre d'hôtes possibles dans ce
sous-réseau).
L'adresse du sous-réseau est obtenue en appliquant l'opérateur ET binaire entre l'adresse IPv4 et le
masque de sous-réseau. L'adresse de l'hôte à l'intérieur du sous-réseau est quant à elle obtenue en
appliquant l'opérateur ET entre l'adresse IPv4 et le complément à un du masque.
Les masques de sous-réseau utilisent la même représentation que celles des adresses IPv4. En IPv4,
une adresse IP est codée sur 4 octets, soit 32 bits (représentés en notation décimale à point). Un
masque de sous-réseau possède lui aussi 4 octets. Bien que la norme IPv4 n'interdise pas que la
partie significative du masque contienne des bits à 0, on utilise en pratique des masques constitués
(sous leur forme binaire) d'une suite de 1 suivis d'une suite de 0, il y a donc 32 masques réseau
possibles.
Exemple
adresse 192.168.1.2 et masque 255.255.255.0
192.168.1.2 & 255.255.255.0 = 192.168.1.0
192.168.1.2 & 0.0.0.255 = 0.0.0.2
soit en binaire :
11000000.10101000.00000001.00000010 11000000.10101000.00000001.00000010
& 11111111.11111111.11111111.00000000 & 00000000.00000000.00000000.11111111
= 11000000.10101000.00000001.00000000 = 00000000.00000000.00000000.00000010
Autrement dit, il suffit pour obtenir l'adresse du sous-réseau de conserver les bits de l'adresse IPv4
là où les bits du masque sont à 1 (un certain nombre de bits en partant de la gauche de l'adresse). La
partie numéro d'hôte est, elle, contenue dans les bits qui restent (les plus à droite).
Une forme plus courte est connue sous le nom de « notation CIDR » (Classless Inter-Domain
Routing). Elle donne le numéro du réseau suivi par une barre oblique (ou slash, « / ») et le nombre
de bits à 1 dans la notation binaire du masque de sous-réseau. Le masque 255.255.224.0, équivalent
en binaire à 11111111.11111111.11100000.00000000, sera donc représenté par /19 (19 bits à la
valeur 1, suivis de 13 bits 0).
La notation 91.198.174.2/19 désigne donc l'adresse IP 91.198.174.2 avec le masque 255.255.224.0,
et signifie que les 19 premiers bits de l'adresse sont dédiés à l'adresse du sous-réseau, et le reste à
l'adresse de l'ordinateur hôte à l'intérieur du sous-réseau.
Deux adresses IP appartiennent à un même sous-réseau si elles ont en commun les bits du masque
de sous-réseau.
Subdiviser un réseau en sous-réseaux consiste (entre autres) à rajouter des bits 1 au masque de
réseau, afin de former un masque de sous-réseau. À partir de la connaissance de l'adresse IPv4 et du
masque de sous-réseau il est possible de calculer le nombre d'interfaces que l'on peut numéroter à
l'intérieur de chaque sous-réseau. En notant r le nombre de bits à 1 dans le masque de réseau et s le
nombre de bits à 1 dans le masque de sous-réseau, le nombre de sous-réseaux possibles est donné
par 2s-r
, et le nombre d'hôtes par sous-réseau est 232-s
-2, deux adresses de ce sous-réseau étant
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 28
réservées au sous-réseau lui-même et aubroadcast et ne pouvant pas être utilisées pour numéroter
une interface.
/32 désigne un réseau qui ne comporte qu'une seule adresse IP, c'est-à-dire une adresse IP
individuelle.
Le masque /31 était autrefois considéré comme inutilisable, car ce réseau ne comporte que deux
adresses, dont l'adresse du sous-réseau et l'adresse de broadcast. Pour numéroter des adresses de
liens point à point, on utilisait donc des /30, soit quatre adresses dont deux utilisables pour adresser
des interfaces. LeRFC 3021 permet cependant d'utiliser plus efficacement l'espace d'adressage en
permettant le /31 (il n'y a dans ce cas pas d'adresse de broadcast et l'adresse du sous-réseau est
utilisée pour numéroter une interface).
Liste des masques de sous-réseaux
CIDR bits disponibles Masque de sous-réseau Nombre d'hôtes par sous-réseau
/1 31 128.0.0.0 231
-2 = 2147483646
/2 30 192.0.0.0 230
-2 = 1073741822
/3 29 224.0.0.0 229
-2 = 536870910
/4 28 240.0.0.0 228
-2 = 268435454
/5 27 248.0.0.0 227
-2 = 134217726
/6 26 252.0.0.0 226
-2 = 67108862
/7 25 254.0.0.0 225
-2 = 33554430
/8 24 255.0.0.0 224
-2 = 16777214
/9 23 255.128.0.0 223
-2 = 8388606
/10 22 255.192.0.0 222
-2 = 4194302
/11 21 255.224.0.0 221
-2 = 2097150
/12 20 255.240.0.0 220
-2 = 1048574
/13 19 255.248.0.0 219
-2 = 524286
/14 18 255.252.0.0 218
-2 = 262142
/15 17 255.254.0.0 217
-2 = 131070
/16 16 255.255.0.0 216
-2 = 65534
/17 15 255.255.128.0 215
-2 = 32766
/18 14 255.255.192.0 214
-2 = 16382
/19 13 255.255.224.0 213
-2 = 8190
/20 12 255.255.240.0 212
-2 = 4094
/21 11 255.255.248.0 211
-2 = 2046
/22 10 255.255.252.0 210
-2 = 1022
/23 9 255.255.254.0 29
-2 = 510
/24 8 255.255.255.0 28
-2 = 254
/25 7 255.255.255.128 27
-2 = 126
/26 6 255.255.255.192 26
-2 = 62
/27 5 255.255.255.224 25
-2 = 30
/28 4 255.255.255.240 24
-2 = 14
/29 3 255.255.255.248 23
-2 = 6
/30 2 255.255.255.252 22
-2 = 2
/31 1 255.255.255.254 21
/32 0 255.255.255.255 20
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 29
Masque de sous-réseau variable
On parle de masque de sous-réseau variable (variable-length subnet mask, VLSM) quand un réseau
est divisé en sous-réseaux dont la taille n'est pas identique, ceci permet une meilleure utilisation des
adresses disponibles. Les protocoles de routage BGP, OSPF, IS-IS, EIGRP et RIPv2 supportent le
VLSM car ils indiquent toujours un masque réseau associé à une route annoncée.
Exemple
Par exemple, pour l'adresse 91.198.174.2/19 :
• Le masque de sous-réseau (/19) est 255.255.224.0 ; l'adresse du sous-réseau est donc donnée
par :
91.198.174.2 & 255.255.224.0 = 91.198.160.0
soit en binaire :
01011011.11000110.10101110.00000010
& 11111111.11111111.11100000.00000000
= 01011011.11000110.10100000.00000000
• L'adresse de l'hôte au sein du sous-réseau est donnée par la partie restante
(01110.00000010), ou par le calcul :
91.198.174.2 & 0.0.31.255 = 0.0.14.2
soit en binaire :
01011011.11000110.10101110.00000010
& 00000000.00000000.00011111.11111111
= 00000000.00000000.00001110.00000010
En résumé, pour cet exemple :
Notation décimale Notation binaire
Adresse IPv4 91.198.174.2 01011011.11000110.10101110.00000010
Masque de sous-réseau 255.255.224.0 11111111.11111111.11100000.00000000
Adresse du sous-réseau 91.198.160.0 01011011.11000110.10100000.00000000
Adresse de l'hôte 0.0.14.2 00000000.00000000.00001110.00000010
Exemple de division en sous-réseaux
Un administrateur gère un réseau 192.44.78.0/24. Il aimerait décomposer ce réseau en quatre sous-
réseaux.
Pour cela, il réserve les deux premiers bits de l'identifiant machine pour identifier ses nouveaux
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 30
sous-réseaux. Toute adresse IP d'un même sous-réseau aura donc 24 bits en commun ainsi que les
deux bits identifiant le sous-réseau. Le masque de sous-réseau peut ainsi être codé de la façon
suivante : 11111111.11111111.11111111.11000000 en binaire, ce qui correspondra à
255.255.255.192 en décimal. Les sous-réseaux seront :
• 192.44.78.0/26 (les adresses de 192.44.78.0 à 192.44.78.63)
• 192.44.78.64/26 (les adresses de 192.44.78.64 à 192.44.78.127)
• 192.44.78.128/26 (les adresses de 192.44.78.128 à 192.44.78.191)
• 192.44.78.192/26 (les adresses de 192.44.78.192 à 192.44.78.255)
62 adresses de chaque sous-réseau seront utilisables pour numéroter des interfaces.
Sous-réseau zéro[modifier | modifier le code]
Le sous-réseau zéro était considéré comme un sous-réseau non standard par le RFC 950, bien
qu'utilisable. La pratique de réserver le sous-réseau 0 et le sous réseau 1 est cependant considérée
comme obsolète depuis le RFC 1878. Il s'agit du premier sous-réseau d'un réseau. Par exemple, le
sous-réseau 1.0.0.0 avec 255.255.0.0 comme masque de sous-réseau. Le problème avec ce sous-
réseau est que l'adresse unicast pour le sous-réseau est la même que l'adresse unicast pour le réseau
de classe A complet. Ce problème n'est plus d'actualité puisque cette réserve n'avait été conservée
que pour rester compatible avec de vieux matériels ne sachant pas gérer le CIDR.
IPv6
En IPv6 le masque de sous-réseau des adresses unicast est fixé à 64, c'est-à-dire que 64 bits sont
réservés à la numérotation de l'hôte dans le sous réseau.
Structure des adresses IPv6 unicast globales
Préfixe Sous-réseau Interface
48 16 64
Le préfixe /48 est assigné par le fournisseur de service Internet (dans 2000::/3).
Structure des adresses locales uniques
préfixe L ID globale Subnet Interface
7 1 40 16 64
Dans les deux cas, l'administrateur du réseau dipose de 65536 sous-réseaux qui peuvent chacun
contenir 264
soit 1.8×1019
hôtes.
Les adresses link-local (fe80::/64) utilisent également un masque fixe de 64 bits :
Structure des adresses link-local
Préfixe Zéro Interface
10 54 64
CHAP V : Eléments de cours sur l'adressage IP
Le document présente l'adressage IP sur un réseau local et en environnement routé
Mots clés : Adressage physique, Adresse IP, masque, sous-réseau, routage
I- Adresses physiques (MAC) et adresses logiques (IP)
1. Notion d'adresse Physique et de trames
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 31
Deux cartes réseaux qui communiquent s'échangent des messages (suite de bits) appelés trames
(frame). Tous les postes connectés au même câble reçoivent le message, mais seul celui à qui il est
destiné le lit.
a-Comment sait-il que cette trame lui est adressée ?
Car il reconnaît l'adresse de destination, contenue dans la trame comme étant la sienne.
b -Comment sait-il qui lui a envoyé la trame ?
Car la trame contient aussi l'adresse de l'émetteur.
Au niveau de la couche liaison, les nœuds utilisent une adresse dite « physique » pour
communiquer. L'adresse correspond à l'adresse de la carte réseau. On parle d'adresse physique,
d'adresse MAC (Medium Access Control) ou d'adresse de couche 2 (référence au modèle OSI).
Cette adresse est identique pour les réseaux Ethernet, Token Ring et FDDI. Sa longueur est de 48
bits soit six octets (par exemple : 08-00-14-57-69-69) définie par le constructeur de la carte. Une
adresse universelle sur 3 octets est attribuée par l'IEEE à chaque constructeur de matériel réseau.
Sur les réseaux CCITT X.25, c'est la norme X.121 qui est utilisée pour les adresses physiques, qui
consistent en un nombre de 14 chiffres.
L'adresse MAC identifie de manière unique un noeud dans le monde. Elle est physiquement
liée au matériel (écrite sur la PROM), c'est à dire à la carte réseau.
2. Notion d'adresse logique et de paquets
L'adresse d'une carte réseau correspond à l'adresse d'un poste et d'un seul. Or les postes sont
généralement regroupés en réseau.
a-Comment identifier le réseau auquel appartient le poste ?
Il faut une adresse logique qui soit indépendante de l'adresse physique.
C'est ce que propose le protocole IP et le protocole IPX.
b-Pourquoi identifier le réseau ?
Pour permettre à 2 postes qui ne sont pas connectés au même réseau de communiquer.
Cela est impossible avec une adresse MAC, il faut une adresse de niveau supérieur, comme nous le
verrons un peu plus loin et surtout avec le routage IP.
Le message véhiculé par la trame va contenir une autre adresse destinataire dont un des objectifs
sera de définir le réseau destinataire du message. On appelle le message contenu dans une trame un
paquet.
Ce qu'il nous faut savoir à ce stade, c'est qu'une machine sait que le paquet n'est pas destiné au
réseau si l'adresse réseau de destination est différente de la sienne, dans ce cas elle envoie le paquet
à une machine spéciale (la passerelle ou routeur) dont le rôle est d'acheminer les paquets qui sortent
du réseau.
Cette adresse dite logique du noeud (car elle est attribuée par logiciel à un hôte, plus précisément à
une carte réseau) contenue dans le paquet est l'adresse IP, est définie indépendamment de toute
topologie d'ordinateur ou de réseau. Son format reste identique quel que soit le support utilisé.
Les machines (hôtes) d'un réseau TCP/IP sont identifiées par leur adresse IP.
c- Résolution d'adresses logiques en adresses physiques
Toute machine sur un réseau IP a donc 2 adresses, une adresse MAC et une adresse IP.
Les processus de niveaux supérieurs utilisent toujours l'adresse IP et donc lorsqu'un processus
communique avec un autre processus, il lui envoie un message dont l'adresse destinataire est une
adresse IP, mais pour pouvoir atteindre la carte réseau du destinataire, il faut connaître son adresse
MAC. Le rôle du protocole ARP (Adress Resolution Protocol) est d'assurer la correspondance entre
l'adresse IP et l'adresse MAC.
3. Attribution d'une adresse IP Internet
Les réseaux connectés au réseau Internet mondial doivent obtenir un identificateur de réseau officiel
auprès du bureau de l'Icann de l'Inter-NIC (Network Information Center) afin que soit garantie
l'unicité des identificateurs de réseau IP sur toute la planète. Une adresse est attribuée au réseau
privé dont l'administrateur en fait la demande auprès du NIC (http://www.nic.fr).
Après réception de l'identificateur de réseau, l'administrateur de réseau local doit attribuer des
identificateurs d'hôte uniques aux ordinateurs connectés au réseau local. Les réseaux privés qui ne
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 32
sont pas connectés à Internet peuvent parfaitement utiliser leur propre identificateur de réseau.
Toutefois, l'obtention d'un identificateur de réseau valide de la part du centre InterNIC leur permet
de se connecter ultérieurement à Internet sans avoir à changer les adresses des équipements en
place.
Chaque noeud (interface réseau) relié à l'Internet doit posséder une adresse IP unique.
II. Adressage IP
1. Structure des adresses IP
Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs :
• Un identificateur de réseau (NET-ID): tous les systèmes du même réseau physique doivent
posséder le même identificateur de réseau, lequel doit être unique sur l'ensemble des réseaux gérés.
• Un identificateur d'hôte (HOST-ID): un noeud sur un réseau TCP/IP est appelé hôte, il identifie
une station de travail, un serveur, un routeur ou tout autre périphérique TCP/IP au sein du réseau.
La concaténation de ces deux champs constitue une adresse IP unique sur le réseau.
Pour éviter d'avoir à manipuler des nombres binaires trop longs, les adresses 32 bits sont divisées en
4 octets. Ce format est appelé la notation décimale pointée, cette notation consiste à découper une
adresse en quatre blocs de huit bits. Chaque bloc est ensuite converti en un nombre décimal.
Chacun des octets peut être représenté par un nombre de 0 à 255.
Ex : 130.150.0.1
Exemple :
L'adresse IP 10010110110010000000101000000001 est d'abord découpée en quatre blocs :
10010110.11001000.00001010.00000001 puis, chaque bloc est converti en un nombre décimal pour
obtenir finalement 150.200.10.1
= >4 nombres entiers (entre 0 et 255) séparés par des points.
= >4 octets
L'écriture avec les points est une convention, le codage en machine est binaire.
2. Classes d'adresses
La communauté Internet a défini trois classes d'adresses appropriées à des réseaux de différentes
tailles. Il y a, a priori, peu de réseaux de grande taille (classe A), il y a plus de réseaux de taille
moyenne (classe B) et beaucoup de réseaux de petite taille (classe C). La taille du réseau est
exprimée en nombre d'hôtes potentiellement connectés.
Le premier octet d'une adresse IP permet de déterminer la classe de cette adresse.
Les adresses disponibles (de 0.0.0.0 à 255.255.255.255) ont donc été découpées en plages réservées
à plusieurs catégories de réseaux.
Pour éviter d'avoir recours aux organismes NIC à chaque connexion d'un nouveau poste, chaque
société se voit attribuer une plage d'adresse pour son réseau. Le nombre d'adresses disponibles dans
chaque plage dépend de la taille du réseau de la société. Les grands réseaux sont dits de classe A
(IBM, Xerox , DEC, Hewlett-Packard), les réseaux de taille moyenne sont de classe B (Microsoft
en fait partie !), et les autres sont de classe C.
Par exemple, l'adresse d'un poste appartenant à un réseau de classe A est donc de la forme :
0AAAAAAA.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec A fixé par le NIC et x quelconque.
Exemple
IBM a obtenu l'adresse 9 (en fait, on devrait dire 9.X.X.X, mais il est plus rapide de n'utiliser que la
valeur du premier octet). 9 est bien de classe A car 9d=00001001b
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 33
Cela signifie que chaque adresse IP du type 00001001.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec x
prenant la valeur 0 ou 1, fait partie du réseau d'IBM.
Malgré ces possibilités d'adressage, la capacité initialement prévue est insuffisante et sera mise à
défaut d'ici quelques années. L'IPNG (Internet Protocol Next Generation) ou Ipv6 devrait permettre
de résoudre ces difficultés en utilisant un adressage sur 16 octets noté en héxadécimal.
3. Identification du réseau
L'adresse IP se décompose, comme vu précédemment, en un numéro de réseau et un numéro de
noeud au sein du réseau.
Afin de s'adapter aux différents besoins des utilisateurs, la taille de ces 2 champs peut varier.
On définit ainsi les 5 classes d'adresses notées A à E:
ex. : Soit l'adresse IP suivante : 142.62.149.4
142 en décimal = 100011102 en binaire
Le mot binaire commence par les bits 102 donc il s'agit d'une adresse de classe B. Ou, plus simple :
142 est compris entre 128 et 191.
S'agissant d'une adresse de classe B, les deux premiers octets (a et b) identifient le réseau. Le
numéro de réseau est donc : 142.62.0.0
Les deux derniers octets (c et d) identifient l'équipement hôte sur le réseau.
Finalement, cette adresse désigne l'équipement numéro 149.4 sur le réseau 142.62.
4. Adresses réservées
Les adresses réservées ne peuvent désigner une machine TCP/IP sur un réseau.
L'adresse d'acheminement par défaut (route par défaut.) est de type 0.X.X.X. Tous les paquets
destinés à un réseau non connu, seront dirigés vers l'interface désignée par 0.0.0.0.
NB : 0.0.0.0 est également l'adresse utilisée par une machine pour connaître son adresse IP durant
une procédure d'initialisation (DHCP).
L'adresse de bouclage (loopback): l'adresse de réseau 127 n'est pas attribuée à une société, elle est
utilisée comme adresse de bouclage dans tous les réseaux. Cette adresse sert à tester le
fonctionnement de votre carte réseau. Un ping 127.0.0.1 doit retourner un message correct. Le
paquet envoyé avec cette adresse revient à l'émetteur.
Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées pour des hôtes. La valeur de 'x'
est indifférente. On utilise généralement 127.0.0.1
L'adresse de réseau est une adresse dont tous les bits d'hôte sont positionnés à 0 (ex 128.10.0.0
adresse de réseau du réseau 128.10 de classe B). Elle est utilisée pour désigner tous les postes du
réseau. On utilise cette adresse dans les tables de routage.
Les noms de réseaux de type :
• X.Y.Z.0 (de 192.0.0.0 à 223.255.255.0) sont dits de classe C
• X.Y.0.0 (de 128.0.0.0 à 191.255.0.0) sont dits de classe B :
• X.0.0.0. (de 1.0.0.0 à 126.255.255.254) sont dits de classe A :
• de 224.0.0.0 à 254.0.0.0 : adresses réservées pour des besoins futurs
L'adresse de diffusion est une adresse dont tous les bits d'hôte sont positionnés à 1 (ex :
128.10.255.255 adresse de diffusion du réseau 128 de classe B).
Elle est utilisée pour envoyer un message à tous les postes du réseau.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 34
Les adresses "privées"
Les adresses suivantes (RFC 1918) peuvent également être librement utilisées pour monter un
réseau privé :
A 10.0.0.0
B 172.16.0.0 à 172.31.255.255
C 192.168.0.0 à 192.168.255.255
Aucun paquet provenant de ces réseaux ou à destination de ces réseaux, ne sera routé sur l'Internet.
Le rôle du masque de réseau (netmask) est d'identifier précisément les bits qui concernent le N° de
réseau d'une adresse (il "masque" la partie hôte de l'adresse).
Un bit à 1 dans le masque précise que le bit correspondant dans l'adresse IP fait partie du N° de
réseau ; à l'inverse, un bit à 0 spécifie un bit utilisé pour coder le N° d'hôte.
Ainsi, on a un masque dit "par défaut" qui correspond à la classe de ce réseau.
Exemple: dans un réseau de classe A sans sous-réseau, le premier octet correspond à l'adresse du
réseau donc le netmask commence par 11111111 suivi de zéros soit 255.0.0.0.
D'où le tableau suivant :
Classe Netmask
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Ex : Si mon adresse IP est 149.127.1.110 alors je travaille avec une adresse de classe B. Mon N° de
réseau est 149.127.0.0 et mon masque 255.255.0.0.
III. Les sous-réseaux
1. Pourquoi créer des sous réseaux ?
Les avantages de la segmentation en sous-réseau sont les suivants :
1. Utilisation de plusieurs media (câbles, supports physiques). La connexion de tous les nœuds
à un seul support de réseau peut s'avérer impossible, difficile ou coûteuse lorsque les nœuds sont
trop éloignés les uns des autres ou qu'ils sont déjà connectés à un autre media.
2. Réduction de l'encombrement. Le trafic entre les nœuds répartis sur un réseau unique utilise
la largeur de bande du réseau. Par conséquent, plus les nœuds sont nombreux, plus la largeur de
bande requise est importante. La répartition des nœuds sur des réseaux séparés permet de réduire le
nombre de nœuds par réseau. Si les nœuds d'un réseau de petite taille communiquent principalement
avec d'autres nœuds du même réseau, l'encombrement global est réduit.
3. Economise les temps de calcul. Les diffusions (paquet adressé à tous) sur un réseau obligent
chacun des nœuds du réseau à réagir avant de l'accepter ou de la rejeter.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 35
4. Isolation d'un réseau. La division d'un grand réseau en plusieurs réseaux de taille inférieure
permet de limiter l'impact d'éventuelles défaillances sur le réseau concerné. Il peut s'agir d'une
erreur matérielle du réseau (une connexion
5. Renforcement de la sécurité. Sur un support de diffusion du réseau comme Ethernet, tous les
nœuds ont accès aux paquets envoyés sur ce réseau. Si le trafic sensible n'est autorisé que sur un
réseau, les autres hôtes du réseau n'y ont pas accès.
6. Optimisation de l'espace réservé à une adresse IP. Si un numéro de réseau de classe A ou
B vous est assigné et que vous disposez de plusieurs petits réseaux physiques, vous pouvez répartir
l'espace de l'adresse IP en multiples sous-réseaux IP et les assigner à des réseaux physiques
spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau IP supplémentaires
pour chaque réseau physique.
2. Masque de sous-réseau
Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en plusieurs sous-
réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux.
L'adressage de sous-réseau permet de définir des organisations internes de réseaux qui ne sont pas
visibles à l'extérieur de l'organisation. Cet adressage permet par exemple l'utilisation d'un routeur
externe qui fournit alors une seule connexion Internet.
Toutes les machines appartenant à un sous-réseau possèdent le même numéro de réseau.
On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte auquel on va
prendre des bits. Ainsi, le masque de sous-réseau d'une adresse de classe B commencera toujours
par 255.255.xx.xx
Pour connaître l'adresse du sous-réseau auquel une machine appartient, on effectue en réalité un ET
logique entre l'adresse de la machine et le masque.
Adresse : 200.100.40.33 11001000.01100100.00101000.00100001
Masque : 255.255.255.224 11111111.11111111.11111111.11100000
Opération ET 11001000.01100100.00101000.00100000
=> La machine appartient au sous-réseau : 200.100.40.32
Nous voyons dans ce deuxième exemple que nous avons pris 3 bits sur le dernier octet de notre
adresse. Ces 3 bits vont nous permettre de construire plusieurs sous-réseaux.
Ex : adresse : 192.0.0.131
Masque : 255.255.255.192
Conversion de l'adresse en binaire : 11000000 00000000 00000000 10000011
Conversion du masque en binaire : 11111111 11111111 11111111 11000000
La machine appartient au sous-réseau 192.0.0.192 et a l'adresse 11=3
Pour des raisons de commodité, on préférera réserver un octet entier pour coder le numéro de sous
réseau. De même la théorie ne nous oblige pas à prendre les bits contigus d'un masque, même si
c'est ce que nous utiliserons en pratique.
Important : pour parer à d'éventuels problèmes de routage et d'adressage, tous les ordinateurs d'un
réseau logique doivent utiliser le même masque de sous-réseau et le même identificateur de réseau.
3. Sous-réseaux
a. Nombre de sous-réseaux
Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du masque, utilisés
pour coder les sous-réseaux.
Exemple :
Adresse de réseau : 200.100.40.0
Masque : 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte.
Le nombre de sous-réseau est donc de : 23 =8.
Remarque : la RFC 1860 (remplacée par la RFC 1878) stipulait qu'un numéro de sous réseau ne
peut être composé de bits tous positionnés à zéro ou tous positionnés à un.
Autrement dit, dans notre exemple, on ne pouvait pas utiliser le sous-réseau 0 et le sous-réseau 224.
Le premier nous donnant une adresse de sous-réseau équivalente à l'adresse du réseau soit
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 36
200.100.40.0. Le deuxième nous donnant une adresse de sous-réseau dont l'adresse de diffusion se
confondrait avec l'adresse de diffusion du réseau. Le nombre de sous-réseaux aurait alors été de
seulement : 2^3-2 =6.
Il est donc important de savoir quelle RFC est utilisée par votre matériel pour savoir si les adresses
de sous-réseau composées de bits tous positionnés à zéro ou tous positionnés à un sont prises en
compte ou non.
b. Adresse des sous-réseaux
Il faut donc maintenant trouver les adresses des sous-réseaux valides en utilisant les bits à 1 du
masque.
Pour l'exemple précédent, il faut utiliser les 3 premiers bits:
000 00000 = 0
001 00000 = 32
010 00000 = 64
011 00000 = 96
100 00000 = 128
101 00000 = 160
110 00000 = 192
111 00000 = 224
On constate que le pas entre 2 adresses de sous-réseau est de 32 = 25 correspondant au nombre
théorique d'hôtes par sous-réseau.
c. Adresse de diffusion d'un sous-réseau
Il faut mettre tous les bits de la partie hôte à 1.
Cherchons l'adresse de diffusion des sous réseaux précédents.
• Avec le masque 255.255.255.224
Pour le sous-réseau 200.100.40.32
32 = 001 00000 donc l'adresse de diffusion est 001 11111 = 63.
L'adresse de diffusion complète est donc 200.100.40.63
Pour le sous-réseau 200.100.40.64 l'adresse de diffusion est 200.100.40.95...ETC ...
Avec le masque 255.255.255.129
Pour le sous-réseau 200.100.40.1 l'adresse de diffusion est 200.100.40.127
Pour le sous-réseau 200.100.40.128 l'adresse de diffusion est 200.100.40.254
Pourquoi 254 et pas 255 car avec 255 le dernier bit serait à 1 donc on serait dans le sous-réseau
10000001 , en décimal 129.
d. Nombre de postes d'un sous-réseau
Le nombre de postes est égal à 2n, n étant le nombre de bits à 0 du masque permettant de coder
l'hôte. A ce chiffre il faut enlever 2 numéros réservés :
• tous les bits à zéro qui identifie le sous-réseau lui-même.
• tous les bits à 1 qui est l'adresse de diffusion pour le sous-réseau.
Exemples :
Soit le masque 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte
le nombre de poste est donc de : 2^5 -2 =30 postes.
De même, avec le masque 255.255.255.129 le nombre de postes sera de 2^6-2 = 62 postes
e. Adresse de poste sur un sous-réseau
L'adresse de poste sur un sous-réseau subnetté " normalement " ne pose pas de problème, elle est
comprise dans la fourchette [adresse de sous-réseau + 1, adresse de diffusion du sous-réseau - 1]
soit dans l'exemple précédent :
[200.100.400.33,200.100.40.62] pour le sous-réseau 200.100.40.32
[200.100.400.65,200.100.40.94] pour le sous-réseau 200.100.40.64.
Par exemple, au lieu d'allouer un identificateur de réseau de classe B, dans une entreprise
comportant 2000 hôtes, InterNic alloue une plage séquentielle de 8 identificateurs de réseau de
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 37
classe C. Chaque identificateur de réseau de classe C gère 254 hôtes pour un total de 2 032
identificateurs d'hôte.
Alors que cette technique permet de conserver des identificateurs de réseau de classe B, elle crée un
nouveau problème.
En utilisant des techniques de routage conventionnelles, les routeurs d'lnternet doivent désormais
comporter huit entrées (en RAM) dans leurs tables de routage pour acheminer les paquets IP vers
l'entreprise. La technique appelée CIDR (Classless Inter-Domain Routing) permet de réduire les
huit entrées utilisées dans l'exemple précédent à une seule entrée correspondant à tous les
identificateurs de réseau de classe C utilisés par cette entreprise.
Soit les huit identificateurs de réseau de classe C commençant par l'identificateur de réseau
220.78.168.0 et se terminant par l'identificateur de réseau 220.78.175.0, l'entrée de la table de
routage des routeurs d'lnternet devient :
Identificateur
de réseau
Masque de
sous réseau
Masque de sous réseau
(en binaire)
220.78.168.0 255.255.248.0 11111111 11111111 11111000 00000000
En effet 168 en binaire donne : 10101000
et 175 donne : 10101111
la partie commune porte bien sur les 5 1ers bits
d'où le masque : 11111000
Dans l'adressage de sur-réseaux, la destination d'un paquet est déterminée en faisant un ET logique
entre l'adresse IP de destination et le masque de sous-réseau de l'entrée de routage. En cas de
correspondance avec l'identificateur de réseau, la route est utilisée. Cette procédure est identique à
celle définie pour l'adressage de sous-réseaux.
f-La notation CIDR définit une convention d'écriture qui spécifie le nombre de bits utilisés pour
identifier la partie réseau (les bits à 1 du masque).
Les adresses IP sont alors données sous la forme :
142.12.42.145 / 24 <=> 142.12.42.145 255.255.255.0
153.121.219.14 / 20<=> 153.121.219.14 255.255.240.0
Dans cette écriture les nombres 24 et 20 représentent le nombre de bits consacrés à la codification
du réseau (et sous réseau).
Remarque : Les RFC 1518 et 1519 définissent le CIDR (Classless Inter-Domain Routing).
IV. Le routage
1. Recherche de l'adresse physique
La communication entre machines ne peut avoir lieu que lorsque celles-ci connaissent leurs
adresses physiques (MAC). Pour envoyer les paquets IP vers les autres noeuds du réseau, les
noeuds qui utilisent les protocoles TCP/IP traduisent les adresses IP de destination en adresses
MAC. L'application émettrice ajoute son adresse IP au paquet et l'application réceptrice peut
utiliser cette adresse IP pour répondre.
Sur les réseaux à diffusion, tels qu'Ethernet et Token-Ring, le protocole IP nommé ARP (Address
Resolution Protocol) fait le lien entre les adresses IP et les adresses physiques (ou MAC).
Quand un poste cherche l'adresse physique correspondant à l'adresse IP qu'il connaît, le protocole
ARP se met en œuvre et réalise les tâches suivantes :
1. réalisation d'un appel broadcast sur le réseau en demandant à qui correspond l'adresse IP à
résoudre : il diffuse un paquet ARP qui contient l'adresse IP du destinataire
2. les machines du réseau comparent l'adresse demandée à leur adresse et le nœud correspondant
renvoie son adresse physique au nœud qui a émis la requête.
3. stockage de l'adresse physique lorsque le destinataire répond dans le cache ARP de la machine
Pour accélérer la transmission des paquets et réduire le nombre des requêtes de diffusion qui
doivent être examinées par tous les nœuds du réseau, chaque nœud dispose d'un cache de
résolution d'adresse. Chaque fois que le nœud diffuse une requête ARP et reçoit une réponse, il
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 38
crée une entrée dans une table de correspondance stockée en mémoire cache. Cette entrée assigne
l'adresse IP à l'adresse physique.
Lorsque le nœud envoie un autre paquet IP, il cherche l'adresse IP dans son cache. S'il la trouve, il
utilise alors l'adresse physique correspondante pour son paquet.
Le nœud diffuse une requête ARP seulement s'il ne trouve pas l'adresse IP dans son cache.
2. Principe
Le routage dans Internet est similaire au mécanisme d'adressage du courrier.
Si vous adressez une lettre à un destinataire aux USA, à Los Angeles, dans l'état de Californie. Le
bureau de poste de Belfort reconnaîtra que cette adresse n'est pas locale et transmettra le courrier au
bureau français des PTT qui le remettra au service du mail US. Celui-ci s'en remettra à son bureau
de la Californie, qui le transmettra au bureau de Los Angeles, qui connaît la localisation qui
correspond à l'adresse dans la ville.
Avantages du système :
1. le bureau de poste local n'a pas à connaître toutes les adresses du monde
2. le chemin suivi peut être variable : chaque opérateur sait juste à qui remettre le courrier.
Le routage dans un réseau est identique :
Internet en entier est composé de réseaux autonomes qui s'occupent en interne de l'adressage entre
leurs hôtes. Ainsi, tout datagramme arrivant sur un hôte quelconque du réseau destination sera
acheminé à bon port par ce réseau seul.
Quand tous les hôtes participent au même réseau, chacun d'eux peut adresser des paquets aux autres
sans difficulté. Par contre, si le destinataire est situé sur un autre réseau, le problème est de savoir
où et à qui adresser le paquet puisque l'hôte expéditeur ne « voit » pas le destinataire.
On appelle passerelle (dans la terminologie TCP/IP) ou routeur un équipement qui fait le lien entre
différents réseaux ou entre sous-réseaux. Ex de passerelle: un ordinateur équipé de plusieurs
adaptateurs réseau peut être relié avec chacune d'elle à un réseau physiquement séparé.
Les paquets d'un réseau qui sont adressés à l'autre réseau doivent passer par la passerelle. D'où la
nécessité pour chaque hôte de connaître, sur son réseau, l'adresse IP d'un ou de plusieurs routeurs
qui servent de passage vers le ou les réseaux qu'ils ne connaît pas.
Mettre en place le routage consiste à configurer chaque hôte du réseau de façon à ce qu'il sache vers
quelle adresse de son propre réseau il doit adresser un paquet qui concerne un autre réseau (ou sous-
réseau). Ces destinataires intermédiaires sont des routeurs qui prennent en charge le paquet.
Les hôtes pouvant être nombreux, bien souvent chacun ne connaît que l'adresse d'une passerelle
(routeur) par défaut et ce sera cette passerelle qui « connaîtra » les adresses des autres routeurs.
3. Acheminement des paquets TCP-IP
Voici comment un hôte expéditeur se comporte pour adresser un paquet à un destinataire :
1. Il extrait l'adresse de réseau, voire de sous réseau de l'adresse du destinataire et la compare à sa
propre adresse de réseau ou de sous réseau. S'il s'agit du même réseau, le paquet est expédié
directement au destinataire en mettant en œuvre ARP.
2. S'il ne s'agit pas du même réseau, l'expéditeur cherche dans sa table de routage une
correspondance destinataire final / destinataire intermédiaire (routeur). Il cherche, en quelque sorte,
sur son réseau, un hôte capable de servir de facteur vers un autre réseau.
3. L'expéditeur cherche d'abord à trouver dans sa table de routage locale l'adresse IP complète du
destinataire,
4. s'il ne la trouve pas il cherche l'adresse du sous réseau du destinataire,
5. s'il ne la trouve pas, il cherche enfin l'adresse du réseau,
6. s'il ne trouve aucune correspondance, l'expéditeur cherche dans sa table l'adresse d'une
passerelle à utiliser par défaut, (route 0.0.0.0)
7. s'il échoue là encore, le paquet, décidément bien encombrant, est supprimé.
8. Si l'une de ces recherches aboutit, la machine émettrice construit le paquet avec l'adresse IP du
destinataire hors réseau. Elle l'encapsule dans une trame ayant comme adresse MAC de destination
l'adresse MAC du routeur. La couche 2 du routeur lit la trame qui lui est adressée et la transmet à la
couche 3 IP. Celle-ci récupère le paquet et s'aperçoit que le paquet ne lui est pas adressé, elle
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 39
consulte sa table de routage, décide sur quelle nouvelle interface réseau le paquet doit être transmis,
encapsule le paquet dans une nouvelle trame, et ainsi de suite de passerelle en passerelle jusqu'à
destination.
4. Les tables de routage
Les réseaux IP sont interconnectés par des routeurs IP de niveau 3 (appelés abusivement en
terminologie IP des gateways ou passerelles).
Chaque station IP doit connaître le routeur par lequel il faut sortir pour pouvoir atteindre un réseau
extérieur, c'est-à-dire avoir en mémoire une table des réseaux et des routeurs. Pour cela elle contient
une table de routage locale.
Dans une configuration de routage statique, une table de correspondance entre adresses de
destination et adresses de routeurs intermédiaires est complétée « à la main » par l'administrateur,
on parle de table de routage.
Réseau 1 --> Routeur 1
Réseau 2 --> Routeur 1
......
Réseau n --> Routeur p
La table de routage comporte les adresses des passerelles permettant d'atteindre les réseaux de
destination. La commande Route permet de manipuler le contenu de la table de routage.
Exemple de table de routage :
Destination Masque de Sous réseau Passerelle
127.0.0.1 255.255.255.0 127.0.0.1 voie de bouclage
142.62.10.0 255.255.255.0 142.62.10.99 sortie de la passerelle vers le sous-réseau 10
142.62.20.0 255.255.255.0 142.62.20.99 sortie de la passerelle vers le sous-réseau 20
5. Acheminement Internet
a. Domaine d'acheminement
Les échanges entre passerelles de chaque domaine de routage font l'objet de protocoles particuliers :
EGP (Exterior Gateway Protocol) et BGP (Border Gateway Protocol) plus récent. Ces protocoles
envoient les paquets vers des destinations en dehors du réseau local vers des réseaux externes
(Internet, Extranet...).
b. Principe du choix d'une voie d'acheminement
1. Si l'hôte de destination se trouve sur le réseau local, les données sont transmises à l'hôte
destination
2. Si l'hôte destination se trouve sur un réseau à distance, les données sont expédiées vers une
passerelle locale qui route le paquet vers une autre passerelle et ainsi de suite de passerelle en
passerelle jusqu'à destination.
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 40
La commande Tracert permet de suivre à la trace le passage de routeur en routeur pour atteindre un
hôte sur le réseau. La commande Ping permet de vérifier la fiabilité d'une route donnée.
6. Routage dynamique
Les protocoles d'échange dynamique des tables de routage IP sur un réseau local sont RIP
(Routing Information Protocol) et le protocole OSPF (Open Shortest Path First). Dans une
configuration de routage dynamique, un protocole (RIP ou OSPF) est mis en oeuvre pour
construire dynamiquement les chemins entre routeurs.
Le protocole RIP permet à un routeur d'échanger des informations de routage avec les routeurs
avoisinants. Dès qu'un routeur est informé d'une modification quelconque de la configuration sur les
réseaux (telle que l'arrêt d'un routeur), il transmet ces informations aux routeurs avoisinants. Les
routeurs envoient également des paquets de diffusion générale RIP périodiques contenant toutes les
informations de routage dont ils disposent. Ces diffusions générales assurent la synchronisation
entre tous les routeurs.
Avec un protocole comme RIP, on peut considérer que les tables de routages des routeurs et
passerelles sont constituées et mises à jour automatiquement.
Exercices d’applications CHAP I
Exercice 1
1) Laquelle des affirmations suivantes s’applique aux réseaux poste à poste ?
a) Ils sont recommandés pour les réseaux d’au plus 10 users.
b)Ils nécessitent un serveur central puissant.
c) En général, les users sont situés dans une zone géographique étendue.
2) Laquelle des affirmations suivantes décrit le mieux la topologie en anneau ?
a) Elle utilise un support de transmission bon marché et facile à mettre en œuvre.
b)Elle procure un accès égal à tous les ordinateurs.
c) Elle nécessite des bouchons de terminaison pour fonctionner correctement.
3) Laquelle des affirmations suivantes décrit le mieux la topologie en bus
a) Elle demande beaucoup plus de câblage que les autres topologies.
b)Elle utilise un support de transmission bon marché et facile à mettre en œuvre.
c) Le nombre des ordinateurs du réseau n’affecte pas les performances.
4) Laquelle des affirmations suivantes décrit le mieux la topologie en étoile ?
a) Elle demande beaucoup moins de câblage que les autres topologies.
b)La panne d’un ordinateur ne paralyse pas le réseau.
c) Une coupure au niveau du segment met tout le réseau hors service.
5) Laquelle des topologies suivantes est passive ?
a) Bus
b)Anneau
c) Etoile
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 41
Exercice 2
Compléter les phrases ci-dessous à l’aide des mots du lexique suivant : messagerie électronique,
serveur, partager, sécurité, périphérique, passive, topologie physique, bouchon de terminaison, hub,
client, MSAU et les câbles.
1) Dans une topologie en étoile les câbles partent d’un ………………………………..
2) Le terme principal utilisé pour désigner la disposition ou le schéma d’un réseau est
…………………………………………….
3) Un réseau est installé essentiellement pour …………………………… des ressources.
4) Dans un réseau poste à poste, il n’existe pas de ……………………………… dédié.
5) Le bus est une topologie …………………………, ce qui signifie que les ordinateurs ne sont pas
chargés de transférer les données d’un ordinateur vers le suivant.
6) ……………………………………….. relie les équipements du réseau.
7) Les principales ressources partagées sur un réseau sont notamment des
…………………………..… tels que les imprimantes.
8) Dans un réseau poste à poste, chaque ordinateur est à la fois ……………….…. et
………………………………….…
9) Pour absorber les signaux et les empêcher de rebondir, chaque extrémité d’un câble de réseau
local à topologie bus doit être connecté à un ………………………………..
10)Les applications telles que les ………………….……………. Permettent aux utilisateurs d’un
réseau de communiquer rapidement et efficacement.
Exercice 3
Une entreprise d’expertise vous comptable vous charge de mettre leurs ordinateurs en réseau. Ils
ont comme équipements : 14 ordinateurs, 3 imprimantes et un scanneur.
60 m
30 m
1) Quelle topologie physique allez-vous adopter ? justifiez-vous.
2) Donnez le(s) support(s) de transmission et le(s) connecteur(s).
3) Quels types de réseau (poste à poste ou client serveur) conseillez-vous à cette entreprise ?
justifiez-vous.
Exercice 4
Partie 1
On vous fait appel comme consultant en informatique pour aider le responsable de l’établissement
Tout Frais à déterminer si sa structure a besoin ou pas d’un réseau local. L’activité principale de
cette société est la commercialisation de poissons frais. Son siège est à Koumassi (Abidjan). Il
dispose également de deux succursales situées à Abengourou et Noé.
1)Qu’est-ce qu’un réseau local ?
2)Quelle différence faites-vous entre un réseau public et un réseau local ?
3)A quels besoins répondent les réseaux locaux ?
Partie 2
Service
commercial
4PC
Comptabilité
5PC
1 imprimante
Direction
1PC
Secrétariat
1PC
1 imprimante
Service technique
3PC + 1 scanneur
1 imprimante
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 42
Vous avez réussi à convaincre le directeur de l’établissement Tout Frais. Un réseau local est
maintenant installé dans les différents sites (Abidjan, Noé et Abengourou).
1) Ce nouveau réseau doit-il être classé parmi les LAN, les MAN ou les WAN ? Justifiez votre
réponse.
2) Imaginons que les différents réseaux locaux sont déjà interconnectés et que les protocoles
SMTP et HTTP sont implémentés dans le nouveau réseau.
I. Définissez les sigles SMTP et HTTP.
II. Comment appelle-t-on ce concept ?
Exercice 5
Les schémas ci.-dessous présentent trois configurations des réseaux locaux.
Schéma n°1 Schéma n°2 Schéma n°3
1) Comment appelle-t-on l’aspect caractéristique des réseaux qui est mis en évidence par ces trois
schémas ?
2) Donner une définition claire et concise de cette caractéristique des réseaux locaux, tout en
précisant
son impact dans l’installation et le fonctionnement du réseau local.
3) Parmi les trois configurations, laquelle est la plus utilisée ? Justifiez votre réponse.
4) Etude détaillée de la configuration du schéma n°1.
a) Précisez les principaux avantages et les inconvénients majeurs dans la configuration du
schéma n°1
b) Précisez le type de câble et les connecteurs les plus utilisés dans cette configuration.
Exercices d’applications CHP II
Exercice 1
1) Définissez les termes suivants : OSI, ISO
2) Quel est l’objectif de L’ISO ?
3) Définir les rôles des couches suivantes et leur numéro dans le modèle OSI.
a) Réseau
b)Physique
c) Transport
4) Citez les deux sous-couches de la couche N°2 et donnez leurs caractéristiques. Quel est le nom
de cette couche ?
5) Comment s’effectue le transfert d’information entre deux couches adjacentes d’un même
système et entre deux couches de même niveau de systèmes différents.
Exercice 2
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 43
A quelles couches du modèle OSI correspondent les fonctions suivantes :
b)Vérification de syntaxe
c) Fragmentation
d)Synchronisation du dialogue
e) Multiplexage
f) Routage
g)Accès général au réseau
h)Correction des erreurs
Exercices d’applications (Chapitres III et IV)
Exercice 1
1)Quelles différences faites-vous entre Ethernet et Internet ?
2)Que signifient les points suivants d’Ethernet :
a) CSMA
b)CD
3)A quels besoins répondent les réseaux locaux ?
4)Qu’est-ce qu’une méthode d’accès ? Citez en deux. Quel est son intérêt ?
5)Que signifie 100 base Tx
6)Comparer les normes de réseaux : IEEE 802.3 et IEEE 802.5
Exercice 2
La centrale thermique de la CIE à Vridi souhaite réaliser un réseau local qui devra se connecter au
siège se trouvant à Treichville par un service public de télécommunication. Après analyse du projet,
le concepteur a choisi la norme IEEE 802.3 10 Base 5.
1) Que décrire la norme IEEE 802.3 ?
2) Définir 10 base 5.
3) Le siège a les caractéristiques suivantes :
• Vitesse de transmission : 100 Mbits/s
• Câble : paire torsadée
• Topologie : étoile
Quelle est la norme IEEE qui décrit ce réseau ?
4) Quel équipement d’extrémité est nécessaire pour l’interconnexion des deux réseaux locaux ? A
quel niveau du modèle OSI fonctionne-t-il ?
Exercice 3
L’administration de l’ECDS est localisée dans un bâtiment à deux niveaux (cf schéma ci-dessous).
Il est demandé aux étudiants de 2ème
année BTS de réaliser un réseau local au sein de
l’administration de l’ECDS.
Educateur Econome Censeur
Support de Cours Réseau Local Informatique 2ème
Année BTS RIT
NGUESSAN REMI 44
Secrétariat Fondateur Directeur des
études
Surveillant
1) Qu’est-ce qu’un réseau local ? Quelles sont ses principales caractéristiques ?
2) Quels sont les critères de choix d’un câble de réseau local ?
3) Proposer un câblage pour le réseau local de l’ECDS et justifier votre choix.
4) On désire connecter le réseau de l’ECDS Abidjan à celui de l’ECDS de Bouaké. Proposer une
solution d’interconnexion des deux réseaux locaux (un schéma est recommandé). Comment
appelle-t-on l’ensemble des deux réseaux interconnectés ?

Support_de_Cours_Reseau_Local_Informatiq.pdf

  • 1.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 1 CHAPITRE I : INTRODUCTION SUR LES RESEAUX LOCAUX Définition Un réseau est une structure, un ensemble qui relie plusieurs éléments entre eux selon une architecture, afin qu'ils communiquent, s'échangent des informations, divisent intelligemment le travail pour une meilleur efficacité. I. Classification selon la taille 1) Les LAN LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet). Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs. 2) Les MAN Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique). 3) Les WAN Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un nœud du réseau. Le plus connu des WAN est Internet. II. Les composants du réseau 1) Le serveur Cet ordinateur joue un rôle particulier. Il met à la disposition des autres postes de travail l’ensemble des ressources partageables (périphériques, logiciels, fichiers). En général c’est un serveur dédié, c’est-à-dire qu’il est réservé à la gestion du réseau et ne peut être utilisé comme poste de travail. Le serveur de réseau local doit être plus puissant que les autres postes de travail du réseau pour trois (03) raisons : a) Son disque dur contient l’ensemble des fichiers et programmes nécessaires au paramétrage et au fonctionnement des stations de travail ainsi que l’ensemble des données des utilisateurs stockés dans les espaces privés. b) Son microprocesseur doit travailler en même temps pour tous les utilisateurs connectés au réseau. On dit qu’il est multitâche. c) Sa mémoire RAM doit être importante pour stocker l’ensemble des requêtes des différentes stations de travail. 2) Les stations de travail ou les postes clients
  • 2.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 2 Ce sont des machines qui peuvent être utilisées comme poste local. La capacité de traitement de ces stations doit correspondre aux exigences des logiciels utilisés. 3) Le système d’exploitation du serveur Il existe sur le marché plusieurs gestionnaires pour les réseaux locaux. Les principaux sont NETWARE de la société NOVELL, WINDOWS NT de Microsoft et UNIX. 4) Le câble Le câble (ou support filaire) réalise la connexion physique entre le serveur et les stations de travail. 5) La carte réseau C’est l’intermédiaire entre le câble et l’unité centrale des stations de travail et du serveur. III.Intérêt d’un réseau 1) Diminution du coût Le réseau permet de réaliser des économies importantes en n’achetant qu’ un seul exemplaire des périphériques coûteux (lecteurs de cédéroms et imprimantes de technologie laser…) et qui, connectés sur le réseau, deviennent accessibles à tous les utilisateurs. 2) Intérêt pratique Les ressources partageables sont gérées par le serveur : de ce fait l’administration s’en trouve facilitée. Les données sont stockées sur le serveur ; de ce fait, un utilisateur peut de n’importe quel poste connecté au réseau avoir accès à ses données. 3) Sécurité des données Dans le modèle réseau, l’accès aux informations du serveur est défini au niveau des groupes d’utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations confidentielles de l’entreprise. La sécurité des informations de l’entreprise passe également par la sauvegarde des données. Grâce au réseau, les lecteurs de bandes prennent en charge la sauvegarde programmée des informations du réseau. 4) La cohérence et la disponibilité des données Sans réseau, les données sont éparpillées dans l’entreprise et sont en général sous la responsabilité d’une personne donnée. Les risques de « points de rupture » sont importants. Si elles doivent être partagées par plusieurs personnes, les données seront recopiées en plusieurs endroits au risque d’être mises à jour sans que leurs autres détenteurs en soient avertis. Dans ce cas, certaines personnes n’auront pas l’information adéquate à ce jour. Dans le pire des cas, une même donnée initiale évoluera de façon indépendante et non synchrone dans plusieurs endroits différents, entraînant une incohérence et une désorganisation totales. Grâce au réseau, les informations sont stockées sur un serveur. Elles sont accessibles par tous (en fonction de leurs droits d’accès). Tout document mis à jour par un utilisateur est mis à la disponibilité des autres. IV. La topologie Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique. 1) Topologie physique
  • 3.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 3 Une topologie physique est en fait la structure physique de votre réseau. C'est donc la forme, l'apparence du réseau. Il existe plusieurs topologies physiques : le bus, l'étoile (la plus utilisée), le mesh (topologie maillée), l'anneau, hybride, etc. 2) Topologie logique Une topologie logique est la structure logique d'une topologie physique, c'est à dire que la topologie logique définit comment se passe la communication dans la topologie physique. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. 3) Topologie en bus Comme son nom l'indique, la topologie en bus a les caractéristiques d'un bus (pensez, une ligne droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais d'un seul câble réseau débuté et terminé par des terminateurs. Les terminateurs ont pour but d'empêcher les "rebonds" de signaux le long du fil. Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures : - La première est que, parce que toutes les machines utilisent le même câble, s'il vient à ne plus fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication possible étant donné que tous les hôtes partagent un câble commun. - La seconde est que, puisque que le câble est commun, la vitesse de transmission est très faible. Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté. 4) Topologie en étoile Dans un réseau en étoile, la forme physique du réseau ressemble à une étoile. Une image est plus parlante : Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est possible. En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).
  • 4.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 4 5) Topologie en anneau Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour. En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole. Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI.
  • 5.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 5 CHAPITRE II : LE MODELE OSI Introduction Les modèles conceptuels sont un passage obligé pour quiconque souhaite aborder une nouvelle discipline. L’art graphique implique de s’intéresser aux théories des couleurs et du dessein. La physique implique de s’intéresser à des modèles théoriques tels que ceux de Einstein. La mise en réseau informatique ne fait pas exception à la règle. Elle repose elle aussi sur un modèle conceptuel qui permet d’envisager une chaîne d’évènements complexe représentant les différents aspects du déplacement de données sur un réseau. Ce modèle est le modèle OSI. I / QU’EST-CE QUE LE MODELE OSI A la fin des années 1970, l’ISO (International Standards Organization) commença à élaborer un modèle de mise en réseau appelé modèle OSI (open system interconnexion). En 1984, ce modèle devint la norme internationale pour les communications en réseau, fournissant un cadre conceptuel pour décrire les événements qui se succèdent quand les données se déplacent d’un endroit à un autre dans un réseau. Le modèle OSI définit les communications en réseau sous la forme d’une série de sept couches fonctionnant au sein d’une pile. Chaque couche est responsable d’un aspect particulier du déplacement de données. Le modèle OSI schématise le fonctionnement d’un certain nombre d’événements importants qui ont lieu au cours d’une communication en réseau. Il définit un certain nombre de règles élémentaires pour un certain nombre de processus typiques de l’environnement de réseau. Ainsi, il explique : - comment les données sont converties sous un format adapté à l’architecture de réseau utilisée. - Comment les PC ou les autres éléments du réseau établissent les communications. - Comment les données sont envoyées entre les ordinateurs du réseau et comment le séquençage et le contrôle des erreurs sont gérés. - Comment les adresses logiques des paquets sont converties en adresses physiques utilisables par le réseau. II. LES COUCHES DU MODELE OSI 1) La couche 1 : couche physique Elle se préoccupe de résoudre les problèmes matériels. Elle a pour fonction de gérer la transmission brute des bits de données sur un canal de communication. A ce niveau, les données sont représentées en bits. Cette couche normalise l'utilisation des câbles (type, tension, longueur...), les communications hertziennes (fréquence, amplitude...), les fibres optiques ... Les problèmes de conceptions peuvent être d'ordre mécanique, électrique, fonctionnel ou encore une défaillance du support physique (se trouvant sous la couche physique). 2) La couche 2 : couche liaison de données Cette couche reçoit les données brutes de la couche physique, les organise en trames, gère les erreurs, retransmet les trames erronées, gère les acquittements (ACK) qui indiquent si les données ont bien été transmises, à la manière d'un accusé de réception. Puis, elle transmet les données formatées à la couche réseau supérieure. La couche Liaison de donnée transforme les bits bruts venant de la couche Physique en liaisons exemptent d'erreurs avec la couche Réseau. Elle a également pour but de fractionner les données de l'émetteur en Trames qui seront émise les unes après les autres et reconnues par des bits spéciaux permettant de les remettre dans l'ordre, ce
  • 6.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 6 sont les bits de reconnaissances. Le récepteur envoie automatiquement un accusé de réception pour chaque trame reçue, ce sont les trames d'acquittements. La spécification IEEE 802 subdivise la couche de liaison de données en deux sous-couches : les sous-couches LLC (Logical Link Control : Contrôle du lien logique) et MAC (Media Access Control : Contrôle d’accès au support). La sous-couche LLC établit la liaison entre l’ordinateur émetteur et l’ordinateur récepteur et la maintient quand les données se déplacent à travers le support physique du réseau. La sous-couche LLC fournit également des points d’accès de service, ou SAP (Service Access Point), qui sont des points de référence et dont ils peuvent se servir pour communiquer avec les couches supérieures de la pile OSI sur un nœud récepteur donné. La sous-couche MAC détermine comment les ordinateurs communiquent sur le réseau, et quand et comment un ordinateur peut en fait accéder au support de réseau pour envoyer des données. 3) La couche 3 : couche réseau Son rôle est de transmettre les trames reçues de la couche 2 en trouvant un chemin vers le destinataire. Cette couche gère les sous réseaux. Elle contrôle le trafic. Cette couche permet aussi de connecter des réseaux hétérogènes. La couche réseau contrôle l'engorgement du sous réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat. L'unité d'information de la couche réseau est le paquet. 4) La couche 4 : couche transport Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux. Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également responsable de l'établissement et du relâchement des connexions sur le réseau. Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité d'information de la couche réseau est le message. 5) La couche 5 : couche session Cette couche permet aux utilisateurs de machines distantes d'établir des sessions entre eux, ceci leurs permettant ainsi le transport de données. Elle permet notamment les transferts de fichiers en contrôlant et gérant les erreurs. Elle assure aussi le "contrôle du jeton" : cette couche fournit un "jeton" que les interlocuteurs s'échangent et qui donne le droit d'effectuer une opération. Enfin, cette couche gère la "Synchronisation". C'est à dire qu'elle insère des points de reprise dans le transfert des données de manière à ce qu'en cas de panne, l'utilisateur ne reprenne le transfert qu'au niveau du dernier point de repère. 6) La couche 6 : couche présentation Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information. Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.
  • 7.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 7 7) La couche 7 : couche d’application La couche d’application fournit l’interface et les services qui prennent en charge les applications destinées à l’utilisateur. Elle est également responsable de l’accès général au réseau. Cette couche fournit les outils que l’utilisateur voit réellement. Elle offre également les services relatifs aux applications de l’utilisateur, comme la gestion des messages, les transferts de fichiers et les requêtes de bases de données. Parmi les services d’échange d’informations gérés par la couche d’application figurent le Word Wide Web, les services de courrier électronique et les applications de bases de données. III- TRANSMISSION DE DONNEES AU TRAVERS DU MODELE OSI Le processus émetteur remet les données à envoyer au processus récepteur à la couche application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est alors transmis à la couche présentation. La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête (éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche session et le même processus recommence. Les données atteignent alors la couche physique qui va effectivement transmettre les données au destinataire. A la réception, le message va remonter les couches et les en-têtes sont progressivement retirés jusqu'à atteindre le processus récepteur : Le concept important est le suivant : il faut considérer que chaque couche est programmée comme si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa couche paire réceptrice grâce aux protocoles. Au moment de dialoguer avec sa couche paire, chaque couche rajoute un en-tête et l'envoie (virtuellement, grâce à la couche sous-jacente) à sa couche paire. Conclusion Au niveau de son utilisation et implémentation, et ce malgré une mise à jour du modèle en 1994, OSI a clairement perdu la guerre face à TCP/IP. Seuls quelques grands constructeurs dominant conservent le modèle mais il est amené à disparaître d'autant plus vite qu'Internet (et donc TCP/IP) explose. Le modèle OSI restera cependant encore longtemps dans les mémoires pour plusieurs raisons. C'est d'abord l'un des premiers grands efforts en matière de normalisation du monde des réseaux. OSI marquera aussi les mémoires pour une autre raison : même si c'est TCP/IP qui est concrètement utilisé, les gens ont tendance et utilisent OSI comme le modèle réseau de référence actuel.
  • 8.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 8 CHAPITRE III : LES NORMES IEEE 802 Introduction L'organisme qui est à l'origine des normalisations des réseaux locaux est l'IEEE (Institue of Electrical and Electronics Engineers). C’est une organisation Américaine qui regroupe des ingénieurs, des chercheurs et des étudiants. L'objectif de l'IEEE est de mettre au point des normes dans le domaine de l'électricité et l'électronique pour assurer la compatibilité entre les différents matériels produits par les fabricants. Parmi l'IEEE, une commission est chargée de la normalisation des réseaux locaux. Il s’agit de la commission 802 qui fut constituée en février 1980, pour développer des normes sur les technologies émergeantes. Leurs travaux se limitent aux couches 1 et 2 du "modèle OSI. D'ailleurs la couche 2 (liaison de données) du modèle de référence pour l'interconnexion des systèmes ouverts OSI a dut être divisée en 2 : une couche Medium Access Control (MAC) et Logical Link Control (LLC). I. LES DIFFERENTS TRAVAUX DES COMITES IEEE SUR LA NORMALISATION DE LA SERIE 802 Le tableau suivant donne les différents travaux des comités IEEE sur la normalisation de la série 802. 802.1 Interface de haut niveau 802.2 Contrôle logique de la liaison (LLC) (OSI niveau 2) 802.3 Ethernet CSMA/CD 802.4 Jeton sur bus (Token bus) 802.5 Jeton sur anneau (Token ring) 802.6 Réseaux métropolitains (MAN) 802.7 Groupe de conseil technique large bande 802.8 Groupe de conseil technique fibre optique 802.9 Réseaux à intégration voix et données 802.10 Sécurité des réseaux 802.11 Réseaux sans fil 802.12 100 VG AnyLAN 802.14 Réseaux sur câble télévision CATV II. FORMAT DE TRAME 802 Préambule 8 octets Adresse Destination 6 octets Adresse Source 6 octets Longueur trame LLC 2 octets Partie LLC 3 octets ou + Données Taille variable Contrôle d'erreurs 4 octets Préambule : sert à la synchronisation (10101010) Partie MAC : adresses destination et source Partie 802.2 : LLC Partie données Partie contrôle d'erreurs : Polynôme de degré 32
  • 9.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 9 Détail des champs LLC SAP destination 1 octet SAP source 1 octet Contrôle 1 octet Données variable SAP : Service Access Point Données : Actions (Envoie de messages, Accusé réception, reprise, …). III. LA NORME 802.2 La partie LLC de la couche liaison correspond à la norme 802.2. Cette norme est chargée de pouvoir effectuer des contrôles directement sur la liaison de données sans que ce soit des services ou protocoles des couches supérieures qui s'en chargent. Elle utilise de 3 à 8 octets du champ de données. Elle offre 3 types de services : - service d'échange non garanti en mode non connecté : LLC type 1 (Ethernet) - service d'échange fiable en mode non connecté : LLC type 2 (HDLC) - service d'échange avec accusé de réception en mode non connecté : LLC type 3 IV. LA NORME 802.3 1) Méthode d’accès La norme 802.3 définie la méthode d'accès au support par : écoute de porteuse, accès multiples et détection de collision. C'est la norme CSMA/CD pour Carrier Sense Multiple Access / Collision Detection. Le protocole CSMA/CD régule le trafic en n'autorisant un message de diffusion générale que si le câble est libre et si aucun autre ordinateur n'est en train d'émettre de message. Cette norme est couramment et à tord, nommé Ethernet. Ethernet est un type de réseau alors que la norme 802.3 décrit une méthode d'accès au support. Mais bon, on parle de méthode d'accès CSMA/CD sur un bus, c'est Ethernet. 2) Topologie Plusieurs topologies de mise en œuvre sont proposées. En bus : En étoile : V. LA NORME 802.5 : TOKEN RING 1) Méthode d’accès Protocole issue de la recherche du constructeur IBM, il a été normalisé 802.5 par l'IEEE. Cette fois c'est un anneau physique avec jeton qui est mis en œuvre. Token Ring est le protocole promu par IBM pour se démarquer d’Ethernet. Un jeton tourne et va de station en station. Lorsque l’on veut parler, on attend que le jeton passe. S’il est libre, on le marque occupé et on parle. Lorsque l’on reçoit un message, on marque la trame pour signaler qu’on l’a lue et on la laisse continuer. L’émetteur reçoit donc la trame qu’il a émise en sachant si le destinataire l’a lue. Il libère le jeton et le passe à son voisin. Comme il n’y a qu’un jeton en circulation sur l’anneau une seule station peut transmettre à un instant donné. Ceci évite l’émission simultanée de plusieurs trames et résout le problème de l’accès multiple. Il est plus lent sur de faibles charges qu’Ethernet mais plus rapide qu’Ethernet (même 100 Mbps) sur de lourdes charges car il ne s’écroule pas sous les collisions.
  • 10.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 10 3) Topologie En topologie logique c’est un anneau. C’est à dire que ce n’est pas un simple réseau à diffusion mais une succession de liaisons point à point formant un cercle. Par contre sa topologie physique (qui peut aussi être un anneau) est souvent une étoile. L’étoile permet en fait d’ajouter une station sur le réseau en fonctionnement et d’assurer le bon fonctionnement de l’anneau en cas de panne d’une station. Le Token Ring était assez novateur pour le câblage car il utilise du matériel actif équivalent au HUB Ethernet. Ce matériel qui donne la configuration en étoile est nommé MAU (Medium Acces Unit) et c’est lui qui permet de détecter une coupure dans l’anneau et de la réparer immédiatement. C’est aussi cet équipement qui permet d’ajouter une station à « chaud ». Il est possible d’avoir un anneau d’étoiles en reliant plusieurs MAU ensemble. Le TR peut compter jusqu’à 256 stations. VI. NORME 802.12 : 100 VG ANYLAN Pour continuer les recherches dans les réseaux haut débits, le comite 802.12 a été crée. Fruit du regroupement de HP, IBM et AT&T, une solution compatible à la fois avec Ethernet et Token Ring a vu le jour. Le concept est de mettre en place un circuit entre l'émetteur et le récepteur pendant la transmission de la trame pour qu'il n'y ait pas de collision. Cette méthode d'accès s'appelle DPAM (Demand Priority Access Method). L'émetteur fait une requête sur le port de l'équipement (plutôt un switch qu'un hub), qui lui alloue ou non le support. Les collisions sont donc impossibles et il n'y a pas d'attente de jeton. Fausse joie : sur un réseau déjà existant (Ethernet ou Token ring), il n'est pas possible de faire cohabiter des équipements 802.12 avec d'autres appareils 802.3 ou 802.5. Pour cause ce n'est pas la même méthode d'accès au support (DPAM face à CSMA/CD et jeton). Le développement du Fast Ethernet n'a pas contribué à son essor. Conclusion Pour choisir le réseau local à implanter dans une entreprise, il faut se poser les questions suivantes : - veut-on un réseau déterministe ou pas ? - quelle est le "diamètre" maximum du réseau ? - le câblage des bâtiments est il possible ? - quel sera le nombre de machines que l'on va connecter ? - quelle sera les éventuelles évolutions ?
  • 11.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 11 CHAPITRE IV : ETHERNET I. LES DIFFERENTES VARIANTES D’ETHERNET On distingue différentes variantes de technologies Ethernet suivant le type et le diamètre des câbles utilisés : Sigle Dénomination Câble Connecteur Débit Portée 10Base2 Ethernet mince (thin Ethernet) Câble coaxial (50 Ohms) de faible diamètre BNC 10 Mb/s 185m 10Base5 Ethernet épais (thick Ethernet) Câble coaxial de gros diamètre (0.4 inch) BNC 10 Mb/s 500m 10Base-T Ethernet standard Paire torsadée (catégorie 3) RJ-45 10 Mb/s 100m 100Base-TX Ethernet rapide (Fast Ethernet) Double paire torsadée (catégorie 5) RJ-45 100 Mb/s 100m 100Base-FX Ethernet rapide (Fast Ethernet) Fibre optique multimode du type (62.5/125) 100 Mb/s 2 km 1000Base-T Ethernet Gigabit Double paire torsadée (catégorie 5e) RJ-45 1000 Mb/s 100m 1000Base-LX Ethernet Gigabit Fibre optique monomode ou multimode 1000 Mb/s 550m 1000Base-SX Ethernet Gigabit Fibre optique multimode 1000 Mb/s 550m 10GBase-SR Ethernet 10Gigabit Fibre optique multimode 10 Gbit/s 500m 10GBase-LX4 Ethernet 10Gigabit Fibre optique multimode 10 Gbit/s 500m Ethernet est une technologie de réseau très utilisée car le prix de revient d'un tel réseau n'est pas très élevé. II. PRINCIPE DE TRANSMISSION Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ; ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection de collision). Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines. Cette communication se fait de façon simple : - Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre - Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs trames de données se trouvent sur la ligne au même moment) - Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors réémettre Ce principe est basé sur plusieurs contraintes :
  • 12.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 12 - Les paquets de données doivent avoir une taille maximale - il doit y avoir un temps d'attente entre deux transmissions Le temps d'attente varie selon la fréquence des collisions : - Après la première collision une machine attend une unité de temps - Après la seconde collision la machine attend deux unités de temps - Après la troisième collision la machine attend quatre unités de temps avec bien entendu un petit temps supplémentaire aléatoire III. ETHERNET COMMUTE Jusque là, la topologie Ethernet décrite était celle de l'Ethernet partagé (tout message émis est entendu par l'ensemble des machines raccordées, la bande passante disponible est partagée par l'ensemble des machines). Depuis quelques années une évolution importante s'est produite: celle de l'Ethernet commuté. La topologie physique reste une étoile, organisée autour d'un commutateur (switch). Le commutateur utilise un mécanisme de filtrage et de commutation très similaire à celui utilisé par les passerelles (gateways) où ces techniques sont utilisées depuis fort longtemps. Il inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors de savoir quelle machine est connectée sur quel port du switch (en général ce processus se fait par auto-apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du switch peut procéder à des réglages complémentaires). Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adéquat, les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire simultanément. Comme le trafic émis et reçu n'est plus transmis sur tous les ports, il devient beaucoup plus difficile d'espionner (sniffer) ce qui se passe. Voilà qui contribue à la sécurité générale du réseau, ce qui est un thème fort sensible aujourd'hui. Pour terminer, l'usage de commutateurs permet de construire des réseaux plus étendus géographiquement. En Ethernet partagé, un message doit pouvoir atteindre toute autre machine dans le réseau dans un intervalle de temps précis (slot time) sans quoi le mécanisme de détection des collisions (CSMA/CD) ne fonctionne pas correctement. Ceci n'est plus d'application avec les commutateurs Ethernet. La distance n'est plus limitée que par les limites techniques du support utilisé (fibre optique ou paire torsadée, puissance du signal émis et sensibilité du récepteur, ...). IV- Les caractéristiques d’Ethernet (Recherche) V- Les caractéristiques de TOKEN RING (Recherche)
  • 13.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 13 CHAPITRE V : LE WIFI I. GENERALITES SUR LES RESEAUX SANS FIL Un réseau sans fil (en anglais wireless network), est un réseau qui permet de faire communiquer des équipements distants sans liaison filaire. Ces réseaux sans fils sont basés sur des liaisons utilisant des ondes radioélectriques (radios et infrarouges). Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c’est la raison pour laquelle on entend parler de “mobilité”. Outre la mobilité qui est introduite, l’autre avantage de ce type de réseau est principalement la mise en œuvre par rapport à des installations filaires qui demandent des aménagements dits « lourds ». En effet, les transmissions radioélectriques servent à beaucoup d’applications dans divers domaines, et sont sensibles à des interférences, d’où la nécessité d’une réglementation pour pouvoir utiliser ces ondes. De plus, apparaît le problème de la sécurité lié à la transmission par ondes hertziennes, d’où la nécessité de mettre en place des outils de sécurisation. Il existe une réglementation internationale, et une réglementation dans chaque pays, en fonction des plages de fréquences utilisées (comme la FM par exemple). Il existe plusieurs normes de réseaux sans fils, en fonction de la fréquence, du débit et de la portée (distance). 1) Réseaux personnels sans fil WPAN (Wireless Personal Area Network) Ce type de technologie concerne les réseaux sans fil utilisant des fréquences hertziennes ou infrarouges, d’une faible portée, quelques dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques à des ordinateurs (imprimante, PDA, ...). Il existe plusieurs technologies utilisées pour ce type de réseau, la plus connue est Bluetooth (norme IEEE 802.15.1) initiée par Ericsson, qui propose un débit de 1 Mbps pour une portée maximale de 30 mètres, et une basse consommation énergétique. 2) Réseaux locaux sans fil WLAN (Wireless Local Area Network) Cette technologie a été conçue initialement pour construire des réseaux locaux Ethernet sans fil utilisant des fréquences hertziennes, pour une portée d’une centaine de mètres. Tout l’intérêt de cette technologie, réside dans le fait qu’on peut connecter par le biais de ce standard des types de matériels différents tels que : ordinateurs, périphériques, PAD,… et Internet. Il existe plusieurs technologies dont les deux principales sont : Wi-Fi (norme IEEE 802.11) pour un débit de transmission pouvant aller jusqu’à 54 Mbps et HiperLan2 (norme européenne ETSI) pour un débit de transmission pouvant aller jusqu’à 54 Mbps. 3) Réseaux métropolitains sans fil WMAN (Wireless Metropolitan Area Network) Ce type de réseau est aussi appelé Boucle Locale Radio (BLR). Il est basé sur la norme IEEE 802.16. Il vise des entreprises ou des collectivités ayant des besoins en débits permettant de concurrencer les lignes spécialisées à moindre coût d'exploitation. Cependant les contraintes restent là encore liées à l'éloignement d'un relais (3 à 10 Km). Seules les grandes agglomérations sont actuellement dotées des antennes nécessaires. Les débits garantis s'échelonnent de 128 kbps à 4 Mbps. Au forfait de connexion s'ajoute un coût d'installation de l'antenne de réception des données. 4) Réseaux étendus sans fil : WWAN (Wireless Wide Area Network) C’est le réseau sans fil connu sous le nom de réseau cellulaire mobile, celui qui permet la connexion des téléphones mobiles. Les principales technologies sont : GSM (Global System for
  • 14.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 14 Mobile communication), GPRS (General Packet Radio Service) et UMTS (Universal Mobile Telecommunication System). II. CONCEPTS DU WIFI 1) Présentation du WIFI Le mot générique Wifi signifie Wireless Fidelity (Fidélité sans fil), c'est l'appellation commerciale d'une technologie de transmission sans fil basée sur la norme de réseau radioélectrique 802. Elle a été normalisée en 1999 par L’IEEE (Institut of Electrical and Electronics Engineers). Le Wi-Fi est un réseau local de type Ethernet à accès sans fil. Actuellement, les débits sont de 2 à 11 Mbps dans la bande de fréquence de 2,4 GHz. Des évolutions de cette norme sont en cours, pour permettre des transferts plus importants sur la même bande et celle des 5 GHz. Le Wi-Fi utilise les ondes radio pour créer des réseaux informatiques de deux postes à plusieurs centaines de postes. Les applications du Wi-Fi sont diverses et variées : - à des fins privés : connexion d’ordinateurs à un point d’accès central connecté à Internet, tous les ordinateurs sont ainsi connectés à Internet ; - à des fins communautaires : partage de connexion Internet dans un immeuble (Nous installons un point d’accès qui permet à nos voisins de se connecter à Internet via notre point d’accès) ; - à des fins commerciales : offre d’accès Internet haut débit (même principe que le réseau communautaire, mais le service est facturé à l’utilisateur) ; - à des fins professionnelles : connexion au système d’information de l’entreprise quelle que soit sa localisation dans l’entreprise (bureau, salle de réunions, entrepôt, …). 2) Principes de fonctionnement La norme Wi-fi a deux modes de fonctionnement : a) Mode ad hoc Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d'une carte réseau Wi-Fi afin de constituer un réseau point a point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d'accès. L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (en anglais indépendant basic service set, abrégé en IBSS). Dans un réseau ad hoc, la portée de l'ensemble de service de base noté BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l’une de l’autre, elles ne pourront pas communiquer, même si elles « voient » d’autres stations. En effet, contrairement au mode infrastructure, le mode ad-hoc ne propose pas de système de distribution capable de transmettre les trames d’une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint. L’avantage de ce mode est de s’affranchir de matériels tiers coûteux et le rend ainsi plus facile à mettre en œuvre.
  • 15.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 15 Schéma d’un réseau en mode ad-hoc b) Mode infrastructure Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une carte réseau WI-FI entre eux via un ou plusieurs point d’accès (Accès point [AP] en anglais) qui agissent comme des concentrateurs (exemple : Hub / Switch en réseau filaire). Ce mode est essentiellement utilisé en entreprise. La mise en place d’un tel réseau oblige de poser à intervalle régulier des bornes appelées points d’accès dans la zone qui doit être couverte par le réseau. L’ensemble formé par le point d’accès et les stations situées dans sa zone de couverture est appelé ensemble de service de base (en anglais basic service set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l’adresse MAC du point d’accès. Il est possible de relier plusieurs points d’accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour distribution system) afin de constituer un ensemble de services étendu (extended service set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire qu’un câble entre deux points d’accès ou bien même un réseau sans fil. Les bornes ainsi que les machines doivent être configurées avec le même nom de réseau (SSID) afin de pouvoir communiquer. Système de distribution Point d’accès Point d’accès Ensemble de services étendus (ESS) – cellules multiples Schéma d’un réseau en mode infrastructure L’avantage de ce mode est de garantir un passage obligé par le point d’accès, il est donc possible de vérifier qui est-ce qui rentre dans le réseau. Cette caractéristique, qui permet aux stations de “passer de façon transparente” d’un point d’accès à un autre est appelée itinérance (en anglais roaming). Par contre, le réseau ne peut pas s’agrandir, sauf en posant de nouvelles bornes. C) Les différentes normes WI-FI et leurs caractéristiques La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voir annexe 1 (Tableau des différentes révisions de la norme 802.11 et leur signification). 3) Les équipements Wi-fi
  • 16.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 16 a) Point d'accès (Annexe 2) L'émetteur/récepteur, parfois appelé point d'accès émet et reçoit des signaux à destination et en provenance des ordinateurs situés à proximité, puis échange des données entre ordinateurs sans fil. Ces derniers établissent la liaison radio avec les périphériques portables reliés au réseau. Il offre une solution de LAN sans fil sécurisée, économique et facile d'emploi qui associe mobilité et souplesse aux caractéristiques d'entreprise exigées par les professionnels de la gestion de réseau. • Configuration de base des paramètres du point d'accès La configuration se fait, en utilisant la console CLI (Command Une Interface) ou l'interface web du point d'accès. Toutefois il serait aisé de commencer notre configuration par l'utilisation de notre interface web. La console CLI sera utilisée pour une configuration plus détaillée des paramètres du point d'accès. Le point d'accès doit être connecté dans notre réseau local avant toute configuration. A partir d'une machine du réseau, nous lançons un navigateur Web. Nous inscrivons comme URL l'adresse IP fournie du point d'accès. Une fois le mot de passe Cisco entré, nous aboutissons à un écran fournissant le résumé de configuration de notre point d'accès. Nous cliquons ensuite sur « EXPRESS SET-UP » afin d'accéder à l'écran de la configuration de base de notre point d'accès. Cet écran nous permettra entre autre de fournir le nom du système, l'adresse IP de notre AP, le SSID et d'obtenir l'adresse MAC. Les paramètres présentés à travers cet écran sont les paramètres par défaut de notre point d'accès. Il nous convient donc d'enregistrer les paramètres propres à notre réseau afin que le point d'accès soit fonctionnel. Le point d'accès subira ensuite une configuration avancée afin de prévenir les éventuels accès à notre réseau par les clients non autorisés. Un certain nombre de combinaisons pour la sécurité seront définies pour protéger notre réseau contre les intrusions. • Le SSID − Changez le SSID (Service Set Identifier) par défaut. Le SSID est essentiellement un mécanisme servant à nommer les appareils sans-fil. Ce n'est pas une mesure de sécurité puissante, mais découvrir le SSID de votre WLAN est le premier pas d'un intrus vers la pénétration du réseau. Pour rendre cette étape un peu plus difficile, changez la valeur SSID par défaut et choisissez un nom SSID qui ne soit pas facile à deviner. − Désactivez la fonction broadcast SSID automatique. Par défaut, de nombreux AP diffusent le SSID pour faciliter la connexion des appareils sans-fil. Malheureusement, le fait de diffuser le SSID permet aux intrus de le découvrir plus facilement. La plupart des AP permettent la désactivation des diffusions SSID. - Filtrage d'adresse MAC Le point d’accès permet aussi un filtrage par adresse MAC (adresse Ethernet). Ainsi, seules (les cartes enregistrées sont autorisées à utiliser le réseau. La gestion quotidienne de cette fonctionnalité sera lourde si les clients changent souvent, notamment lorsque l'on ne dispose pas de logiciel de gestion centralisée de toutes ses bornes, mais c'est une très bonne barrière. Les clients sans-fil autorisés à accéder au réseau Wifi auront leur adresse MAC enregistré dans la table des adresses MAC de notre point d'accès. La commande permettant d'accéder à l'adresse MAC de notre PC sur Windows 2000 ou XP est la suivante : Démarrer => Exécuter => cmd => ENTER. Ensuite Tapez ipconfig / all. - Le WEP
  • 17.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 17 Le WEP est la première ligne de défense contre les intrusions. Le cryptage WEP établit la communication entre le point d'accès et le client sans-fil et la rend privée. Cependant le point d'accès et le client sans-fil utilise la même clé WEP pour crypter et décrypter le signal radio. b) Adaptateurs sans fil (Annexe 3 et 4) Les adaptateurs sans fil améliorent la productivité en permettant aux utilisateurs mobiles d'accéder au réseau et à Internet dans toutes les pièces d'une entreprise équipée d'une infrastructure de réseau sans fil. Pour exemple, configurés pour se connecter à un réseau 802. 11b uniquement, ou 802.11g uniquement, ou 802. 11a uniquement, ou en bi-mode 802.11b et g, ou en tri-mode 802.11a, b et g. Les adaptateurs pour client sans fil Cisco Aironet 802.11a/b/g connectent les éléments informatiques à un réseau sans fil en mode ad hoc pair à pair ou en mode infrastructure avec des points d'accès. c) Ponts sans fil Les ponts sans fil créent des liaisons extérieures haut débit de longue portée entre plusieurs bâtiments et possèdent les caractéristiques idéales pour les installations isolées et dans des environnements difficiles. Ils ont été conçus pour répondre aux besoins des applications les plus exigeantes. Ils peuvent être configurés pour des applications point à point ou point à multipoint et permettent à plusieurs sites de partager une connexion haut débit à Internet unique. Pour une plus grande souplesse de fonctionnement, les ponts sans fil peuvent également être configurés comme des points d'accès. d) Routeur Wi-fi Le routeur travaille en collaboration avec d'autres routeurs. Il détermine le chemin le plus court pour atteindre les données recherchées. Le routeur a une adresse. Il interprète le protocole du réseau utilisé et n'active la liaison RNIS que lorsqu'une information doit être transmise. Si l'application est active à l'écran, la connexion n'est pas obligatoirement ouverte. Par contre la liaison est interrompue automatiquement dès que le transfert des données est terminé. Le routeur est le seul équipement transparent pour les clients du réseau 4) Avantages et inconvénients du Wi-Fi Aujourd'hui, le monde de l'entreprise se caractérise par un fort développement de l'effectif nomade et une organisation de moins en moins hiérarchisée. Les employés sont équipés d'ordinateurs portables et passent plus de temps à travailler au sein d'équipes plurifonctionnelles, transorganisationnelles et géographiquement dispersées. Quelle que soit sa taille, l'entreprise peut bénéficier du déploiement d'un système WLAN, qui associe avec bonheur le débit des réseaux filaires, l'accès mobile et la souplesse de configuration. Comme les autres réseaux sans fil, le Wi-Fi possède plusieurs avantages : - Un accès réseau simple et en temps réel pour les consultants et les auditeurs ; - Un coût d'appartenance inférieur - particulièrement dans les environnements dynamiques nécessitant des transformations fréquentes - grâce au coût minime du câblage et de l'installation par poste et par utilisateur ; - Une installation plus économique du réseau dans les endroits difficiles à câbler, bâtiments anciens et structures en béton armé ; - Une mobilité génératrice de gains de productivité, avec un accès en temps réel aux informations, quel que soit le lieu où se situe l'utilisateur, pour une prise de décision plus rapide et plus efficace ; - Une configuration simplifiée du réseau avec un recours minime au personnel informatique pour les installations temporaires telles que stands de foire, d'exposition ou salles de conférence. - De plus, le Wi-Fi est interopérable avec les réseaux filaires existants et garantit une grande souplesse sur la topologie du réseau.
  • 18.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 18 Mais en revanche, il existe de nombreux inconvénients liés à au réseau sans fil wi-fi, tel que : - un manque de sécurité évident, - une vulnérabilité à l'environnement extérieur pouvant perturber le passage des ondes électromagnétiques, - une portée limitée. 5) Le Wi-Fi et la sécurité La sécurité informatique vise à se protéger contre les risques liés à l'informatique. Les risques sont fonction de plusieurs éléments. Afin d'obtenir un niveau de sécurité satisfaisant sur un réseau sans fil, il est nécessaire de connaître les vulnérabilités inhérentes à ce type de réseau : - la diffusion de l'information facilitant l'interception passive à distance ; - la sensibilité au brouillage diminuant la disponibilité du réseau; - les configurations non sécurisées par défaut des nouveaux équipements, facilitant les attaques. Au delà de la formation et de la sensibilisation des utilisateurs, il est indispensable de configurer son réseau de façon sécurisée. Cette étape comprend la configuration des différentes couches protocolaires mais également l'audit périodique et la surveillance continuelle de son réseau. ANNEXES Annexe 1 : Les différentes normes WIFI et leurs caractéristiques Norme Nom Description 802.11a Wifi5 La norme 802.11a (baptisé Wifi< 5) permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz. 802.11b Wifi La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles. 802.11c Pontage 802.11 vers 802.1d La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données). 802.11d Internationa- lisation La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel. 802.11e Amélioration de la qualité de service La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo. 802.11f Itinérance (roaming) La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais) 802.11g La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b 802.11h La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, doù le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie. 802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et
  • 19.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 19 distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g. 802.11Ir La norme 802.11r a été élaborée de telle manière à utiliser des signaux infra- rouges. Cette norme est désormais dépassée techniquement. 802.11j La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne. Annexe 2 : Point d’accès WIFI Annexe 3 : Adaptateur WIFI de type PCMCIA pour les ordinateurs portable Annexe 4 : Adaptateur WIFI de type PCI pour les ordinateurs de bureau
  • 20.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 20 CHAPITRE VI : LE RESEAU FDDI FDDI (Fiber Distributed Data Interconnect) est un support réseau utilisé sur les LAN ayant des performances bien supérieures à la technologie Ethernet. Ce dernier n'utilise pas la technologie électrique mais des fibres optiques comme support. La fibre optique présente deux intérêts par rapport à un câble électrique : absence de perturbations électromagnétiques débit supérieur à la technologie électrique Toutefois, la fibre optique ne permet pas les avantages de flexibilité d'un câble électrique. Par exemple, on ne peut pas plier à angle droit une fibre optique. Cela entraînerait sa cassure. Un réseau FDDI permet un débit de 100 Megabit/seconde, il est basé sur une technique comparable au Token Ring, avec l'utilisation de Jetons, mais également d'une possibilité d'auto-dépannage. Ce réseau est donc sous la forme d'un anneau fermé à double boucle contrarotative de la manière suivante : En cas de panne, le comportement du réseau sera ainsi : Exercices d’applications Exercice On souhaite étudier les problèmes qui pourraient survenir sur un réseau en boucle avec une technique de jeton pour réguler les accès. 1)Que se passe-t-il si une station tombe en panne ? Proposer un mécanisme pour éviter cette panne. 2) Que se passe-t-il si une coupure de la boucle se produit ? Proposer un mécanisme pour éviter cette panne.
  • 21.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 21 CHAPITRE VIII : LES EQUIPEMENTS D’INTERCONNECTION des réseaux locaux Physiquement, deux réseaux ne peuvent être reliés que par l’intermédiaire d’un équipement connecté à chacun d’eux, sachant acheminer des messages de l’un à l’autre. Plusieurs dispositifs d’interconnexion se mettent en place, selon le degré de similitude des réseaux : l’équipement d’interconnexion peut être selon les cas un répéteur, un pont, un routeur ou une passerelle I-RÉPÉTEURS 1-Interconnexion au niveau Physique : Les Répéteurs Objectif - Étendre les réseaux locaux limités en : . nombre de machines . distance . trafic - Ex: LA N de type Ethernet 10Base5 : . Distance maximale du segment : 500 m . Nombre maximum de machine sur un segment : 100 Principe de base - Régénération du signal électrique Les répéteurs ne font que prolonger le support physique en amplifiant les signaux transmis. Ils propagent aussi les collisions. Ils sont utilisés pour relier deux segments de réseaux Ethernet, par exemple. Un répéteur n’a aucune fonction de conversion ou de transcodage. Il se contente de veiller à la répétition et à la régénération de signaux. Les répéteurs sont souvent utilisés pour s’affranchir des contraintes de distances préconisées dans les standards. Ils supposent donc que les architectures des sous-réseaux à relier soient identiques 500 m Ethernet 10Base5 1 seul segment (1000 m) Segment 1 (500 m) Segment 1 (500 m) Répéteur
  • 22.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 22 à partir de la couche MAC. ♦Limitations - Distance quand même limitée : 2 répéteurs max entre deux stations (1500 m) - Réseaux raccordés de même nature -1 seul domaine de collision ⇒ toujours limitations de trafic II-Interconnexion au niveau 2 : les ponts ♦Objectif - Identique à celui des répéteurs avec éliminations des inconvénients de ceux-ci ♦Principe de base - Séparation des domaines de collisions - Le pont prélève la trame d'un segment et la recopie sur le deuxième - L'émission sur le deuxième segment ne se fait qu'après vérification que celui-ci est libre - Les ponts implémentant ces fonctions de bases sont appelés ponts transparents Phys x MAC x MAC x Pont Phys x Réseau Physique 1 Réseau Physique 2
  • 23.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 23 CHAPITRE IX : ADRESSAGE IP 1) Qu'est-ce qu'une adresse IP Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué à chaque branchement d'appareil à un réseau informatique utilisant l'Internet Protocol. Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée Une adresse IP en version 4 est une adresse 32 bits, généralement notée sous forme de quatre nombres entiers compris entre 0 et 255, séparés par des points, ce qui donne par exemple : 212.85.150.134.On distingue en fait deux parties dans l'adresse IP : • une partie des nombres à gauche désigne le réseau est est appelée ID de réseau (en anglais netID), • Les nombres de droite désignent les ordinateurs de ce réseau est est appelée ID d'hôte (en anglais host-ID). L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur, modem ADSL, imprimante réseau, etc) lorsqu'il participe à un réseau informatique utilisant l’Internet Protocol comme protocole de communication entre ses nœuds. Cette adresse est assignée individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, ou automatiquement via le protocole DHCP. Si l'ordinateur dispose de plusieurs interfaces, chacune dispose d'une adresse IP. Une interface peut également disposer de plusieurs adresses IP. 2) Les classes de réseaux (obsolètes) Dans le système de définition des réseau IP originel les adresses IP étaient réparties en classes, selon le nombre d'octets qui représentent le réseau, lui même déterminé par les premiers bits de l'adresse ip: Aujourd'hui ce système a été remplacé par le CIDR au milieu des années 90 .On avait à cette époque 3 classes pour les adresses unicast, une classe pour les adresses multidestinataires (multicast), la classe D et une classe E non utilisée. a) Classe A Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à 01111111) possibilités de réseaux, soit 128 possibilités. Les trois octets de droite représentent les ordinateurs du réseau ; le réseau peut donc contenir un nombre d'ordinateur égal à : 224 -21 = ordinateurs. Une adresse IP de classe A, en binaire, ressemble à ceci :
  • 24.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 24 b) Classe B Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111 11111111) possibilités de réseaux, soit 16384 réseaux possibles. Les réseaux disponibles en classe B sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0. Les deux octets de droite représentent les ordinateurs du réseau. Le réseau peut donc contenir un nombre d'ordinateurs égal à : 216 -21 = ordinateurs. Une adresse IP de classe B, en binaire, ressemble à ceci : c) Classe C Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire 2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0. L'octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir: 28 --21 = ordinateurs. Une adresse IP de classe C, en binaire, ressemble à ceci : 3) Adresses IP publiques et adresses IP privées Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur Internet, elles sont donc uniques mondialement. Les adresses privées ne sont utilisables que dans un réseau local, elles ne sont uniques que dans leur réseau propre. La traduction d'adresse réseau permet de transformer des adresses privées en adresses publiques et donc l'accès à Internet à partir d'un réseau privé. C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA, Internet Assigned Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP publiques, c'est-à-dire les adresses IP des ordinateurs directement connectés sur le réseau public internet. Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes : a) Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes réseaux privés comprenant des milliers d'ordinateurs. b) Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des réseaux privés de taille moyenne. c) Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de petits réseaux privés.
  • 25.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 25 4) Adresses particulières Tout à zéro « Cet » ordinateur Tout à zéro id-ord Cet ordinateur sur ce réseau Tout à 1 Diffusion limitée Id-res Tout à 1 Diffusion dirigée 127 Nombre quelconque Rebouclage Nous obtenons ainsi : Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun A 126 16777214 B 16384 65534 C 2097152 254 5) Masques de sous-réseau de base Une adresse IP ne peut être complète si elle n’est pas assortie d’un masque de sous réseau adapté. Le masque de sous réseau d’une adresse IP est utilisé par les routeurs pour savoir quelle partie de l’adresse IP représente l’adresse du réseau et quelle partie constitue l’adresse du nœud. Un masque réseau (en anglais netmask) se présente sous la forme de 4 octets séparés par des points (comme une adresse IP). Dans les masques de sous réseaux de base (pour lesquels aucune segmentation en sous réseaux n’a été effectuée), tous les bits de l’octet sont soit activés, soit désactivés. Quand tous les bits sont activés, l’équivalent en décimal est 225 et quand ils sont tous désactivés, l’équivalent en décimal est 0. Classe Masques de sous-réseau de base A 255.0.0.0 B 255.255.0.0
  • 26.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 26 C 255.255.255.0 Pour déterminer quelle partie de l’adresse IP fait référence à l’adresse du réseau, le routeur effectue une union logique (opération ET logique) entre l’adresse IP et le masque de sous réseau. Activité Déterminer l’adresse du réseau auquel appartient l’ordinateur qui a pour adresse IP : 180.20.5.9 et pour masque de sous réseau : 255.255.0.0 6) Segmenter un réseau IP en sous réseaux Le moyen le plus simple de se familiariser avec la segmentation en sous réseaux consiste à la mettre en pratique. Activité 1 Une entreprise à succursales multiple s’est vue affecter l’adresse 198.16.45.0. Elle désire faciliter la communication en interconnectant ses succursales implantées dans cinq (05) villes de la Côte d’Ivoire. 1) Déterminez par calcul la classe de l’adresse IP réseau de l’entreprise. 2) Quel est le masque de sous réseau de base du réseau de cette entreprise ? 3) A quoi servent les adresses IP : 0.0.0.0 et 127.0.0.1 ? 4) Définir dans un tableau pour chacun de ses sous réseaux : le numéro de sous réseau, l’adresse de sous réseau, le masque de sous réseau, la plage d’adresse IP hôte et l’adresse de broadcast. Activité 2 1) Qu’est-ce qu’un réseau poste à poste 2) On donne au réseau installé l’adresse IP 192.168.15.0 a) Quelles sont les caractéristiques de cette adresse ? b) Que signifient les adresses 192.168.15.255 et 255. 255. 255. 255 ? c) Quel est le masque de sous réseau de base de ce réseau ? 3) Pour une gestion plus fine de ce réseau, l’administrateur décide de le segmenter en sous réseaux. Contrainte : chaque sous réseau contient au plus trente (30) machines. a) Combien de sous réseaux peut-on obtenir au maximum ? b) Définir dans un tableau pour chaque sous réseau : le numéro de sous réseau, l’adresse IP de sous réseau, le masque de sous réseau, la plage d’adresse IP d’hôtes et l’adresse de broadcaste. SEGMENTATION EN SOUS RESEAUX ET NOTATION CIDR Sous-réseau Diviser la partie "host number" d'une adresse réseau permet de créer un sous-réseau Un sous-réseau est une subdivision logique d'un réseau de taille plus importante. Le masque de sous-réseau permet de distinguer la partie de l'adresse utilisée pour le routage et celle utilisable pour numéroter des interfaces. Un sous-réseau correspond typiquement à un réseau local sous-jacent. Historiquement, on appelle également sous-réseau chacun des réseaux connecté à Internet. La subdivision d'un réseau en sous-réseaux permet de limiter la propagation des broadcast, ceux-ci restant limités au réseau local et leur gestion étant coûteuse en bande passante et en ressource au niveau des commutateurs réseau. Les routeurs sont utilisés pour la communication entre les machines appartenant à des sous-réseaux différents.
  • 27.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 27 Masque de sous-réseau Un masque de sous-réseau (désigné par subnet mask, netmask ou address mask en anglais) est un masque indiquant le nombre de bits d'une adresse IPv4utilisés pour identifier le sous-réseau, et le nombre de bits caractérisant les hôtes (ce qui indique aussi le nombre d'hôtes possibles dans ce sous-réseau). L'adresse du sous-réseau est obtenue en appliquant l'opérateur ET binaire entre l'adresse IPv4 et le masque de sous-réseau. L'adresse de l'hôte à l'intérieur du sous-réseau est quant à elle obtenue en appliquant l'opérateur ET entre l'adresse IPv4 et le complément à un du masque. Les masques de sous-réseau utilisent la même représentation que celles des adresses IPv4. En IPv4, une adresse IP est codée sur 4 octets, soit 32 bits (représentés en notation décimale à point). Un masque de sous-réseau possède lui aussi 4 octets. Bien que la norme IPv4 n'interdise pas que la partie significative du masque contienne des bits à 0, on utilise en pratique des masques constitués (sous leur forme binaire) d'une suite de 1 suivis d'une suite de 0, il y a donc 32 masques réseau possibles. Exemple adresse 192.168.1.2 et masque 255.255.255.0 192.168.1.2 & 255.255.255.0 = 192.168.1.0 192.168.1.2 & 0.0.0.255 = 0.0.0.2 soit en binaire : 11000000.10101000.00000001.00000010 11000000.10101000.00000001.00000010 & 11111111.11111111.11111111.00000000 & 00000000.00000000.00000000.11111111 = 11000000.10101000.00000001.00000000 = 00000000.00000000.00000000.00000010 Autrement dit, il suffit pour obtenir l'adresse du sous-réseau de conserver les bits de l'adresse IPv4 là où les bits du masque sont à 1 (un certain nombre de bits en partant de la gauche de l'adresse). La partie numéro d'hôte est, elle, contenue dans les bits qui restent (les plus à droite). Une forme plus courte est connue sous le nom de « notation CIDR » (Classless Inter-Domain Routing). Elle donne le numéro du réseau suivi par une barre oblique (ou slash, « / ») et le nombre de bits à 1 dans la notation binaire du masque de sous-réseau. Le masque 255.255.224.0, équivalent en binaire à 11111111.11111111.11100000.00000000, sera donc représenté par /19 (19 bits à la valeur 1, suivis de 13 bits 0). La notation 91.198.174.2/19 désigne donc l'adresse IP 91.198.174.2 avec le masque 255.255.224.0, et signifie que les 19 premiers bits de l'adresse sont dédiés à l'adresse du sous-réseau, et le reste à l'adresse de l'ordinateur hôte à l'intérieur du sous-réseau. Deux adresses IP appartiennent à un même sous-réseau si elles ont en commun les bits du masque de sous-réseau. Subdiviser un réseau en sous-réseaux consiste (entre autres) à rajouter des bits 1 au masque de réseau, afin de former un masque de sous-réseau. À partir de la connaissance de l'adresse IPv4 et du masque de sous-réseau il est possible de calculer le nombre d'interfaces que l'on peut numéroter à l'intérieur de chaque sous-réseau. En notant r le nombre de bits à 1 dans le masque de réseau et s le nombre de bits à 1 dans le masque de sous-réseau, le nombre de sous-réseaux possibles est donné par 2s-r , et le nombre d'hôtes par sous-réseau est 232-s -2, deux adresses de ce sous-réseau étant
  • 28.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 28 réservées au sous-réseau lui-même et aubroadcast et ne pouvant pas être utilisées pour numéroter une interface. /32 désigne un réseau qui ne comporte qu'une seule adresse IP, c'est-à-dire une adresse IP individuelle. Le masque /31 était autrefois considéré comme inutilisable, car ce réseau ne comporte que deux adresses, dont l'adresse du sous-réseau et l'adresse de broadcast. Pour numéroter des adresses de liens point à point, on utilisait donc des /30, soit quatre adresses dont deux utilisables pour adresser des interfaces. LeRFC 3021 permet cependant d'utiliser plus efficacement l'espace d'adressage en permettant le /31 (il n'y a dans ce cas pas d'adresse de broadcast et l'adresse du sous-réseau est utilisée pour numéroter une interface). Liste des masques de sous-réseaux CIDR bits disponibles Masque de sous-réseau Nombre d'hôtes par sous-réseau /1 31 128.0.0.0 231 -2 = 2147483646 /2 30 192.0.0.0 230 -2 = 1073741822 /3 29 224.0.0.0 229 -2 = 536870910 /4 28 240.0.0.0 228 -2 = 268435454 /5 27 248.0.0.0 227 -2 = 134217726 /6 26 252.0.0.0 226 -2 = 67108862 /7 25 254.0.0.0 225 -2 = 33554430 /8 24 255.0.0.0 224 -2 = 16777214 /9 23 255.128.0.0 223 -2 = 8388606 /10 22 255.192.0.0 222 -2 = 4194302 /11 21 255.224.0.0 221 -2 = 2097150 /12 20 255.240.0.0 220 -2 = 1048574 /13 19 255.248.0.0 219 -2 = 524286 /14 18 255.252.0.0 218 -2 = 262142 /15 17 255.254.0.0 217 -2 = 131070 /16 16 255.255.0.0 216 -2 = 65534 /17 15 255.255.128.0 215 -2 = 32766 /18 14 255.255.192.0 214 -2 = 16382 /19 13 255.255.224.0 213 -2 = 8190 /20 12 255.255.240.0 212 -2 = 4094 /21 11 255.255.248.0 211 -2 = 2046 /22 10 255.255.252.0 210 -2 = 1022 /23 9 255.255.254.0 29 -2 = 510 /24 8 255.255.255.0 28 -2 = 254 /25 7 255.255.255.128 27 -2 = 126 /26 6 255.255.255.192 26 -2 = 62 /27 5 255.255.255.224 25 -2 = 30 /28 4 255.255.255.240 24 -2 = 14 /29 3 255.255.255.248 23 -2 = 6 /30 2 255.255.255.252 22 -2 = 2 /31 1 255.255.255.254 21 /32 0 255.255.255.255 20
  • 29.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 29 Masque de sous-réseau variable On parle de masque de sous-réseau variable (variable-length subnet mask, VLSM) quand un réseau est divisé en sous-réseaux dont la taille n'est pas identique, ceci permet une meilleure utilisation des adresses disponibles. Les protocoles de routage BGP, OSPF, IS-IS, EIGRP et RIPv2 supportent le VLSM car ils indiquent toujours un masque réseau associé à une route annoncée. Exemple Par exemple, pour l'adresse 91.198.174.2/19 : • Le masque de sous-réseau (/19) est 255.255.224.0 ; l'adresse du sous-réseau est donc donnée par : 91.198.174.2 & 255.255.224.0 = 91.198.160.0 soit en binaire : 01011011.11000110.10101110.00000010 & 11111111.11111111.11100000.00000000 = 01011011.11000110.10100000.00000000 • L'adresse de l'hôte au sein du sous-réseau est donnée par la partie restante (01110.00000010), ou par le calcul : 91.198.174.2 & 0.0.31.255 = 0.0.14.2 soit en binaire : 01011011.11000110.10101110.00000010 & 00000000.00000000.00011111.11111111 = 00000000.00000000.00001110.00000010 En résumé, pour cet exemple : Notation décimale Notation binaire Adresse IPv4 91.198.174.2 01011011.11000110.10101110.00000010 Masque de sous-réseau 255.255.224.0 11111111.11111111.11100000.00000000 Adresse du sous-réseau 91.198.160.0 01011011.11000110.10100000.00000000 Adresse de l'hôte 0.0.14.2 00000000.00000000.00001110.00000010 Exemple de division en sous-réseaux Un administrateur gère un réseau 192.44.78.0/24. Il aimerait décomposer ce réseau en quatre sous- réseaux. Pour cela, il réserve les deux premiers bits de l'identifiant machine pour identifier ses nouveaux
  • 30.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 30 sous-réseaux. Toute adresse IP d'un même sous-réseau aura donc 24 bits en commun ainsi que les deux bits identifiant le sous-réseau. Le masque de sous-réseau peut ainsi être codé de la façon suivante : 11111111.11111111.11111111.11000000 en binaire, ce qui correspondra à 255.255.255.192 en décimal. Les sous-réseaux seront : • 192.44.78.0/26 (les adresses de 192.44.78.0 à 192.44.78.63) • 192.44.78.64/26 (les adresses de 192.44.78.64 à 192.44.78.127) • 192.44.78.128/26 (les adresses de 192.44.78.128 à 192.44.78.191) • 192.44.78.192/26 (les adresses de 192.44.78.192 à 192.44.78.255) 62 adresses de chaque sous-réseau seront utilisables pour numéroter des interfaces. Sous-réseau zéro[modifier | modifier le code] Le sous-réseau zéro était considéré comme un sous-réseau non standard par le RFC 950, bien qu'utilisable. La pratique de réserver le sous-réseau 0 et le sous réseau 1 est cependant considérée comme obsolète depuis le RFC 1878. Il s'agit du premier sous-réseau d'un réseau. Par exemple, le sous-réseau 1.0.0.0 avec 255.255.0.0 comme masque de sous-réseau. Le problème avec ce sous- réseau est que l'adresse unicast pour le sous-réseau est la même que l'adresse unicast pour le réseau de classe A complet. Ce problème n'est plus d'actualité puisque cette réserve n'avait été conservée que pour rester compatible avec de vieux matériels ne sachant pas gérer le CIDR. IPv6 En IPv6 le masque de sous-réseau des adresses unicast est fixé à 64, c'est-à-dire que 64 bits sont réservés à la numérotation de l'hôte dans le sous réseau. Structure des adresses IPv6 unicast globales Préfixe Sous-réseau Interface 48 16 64 Le préfixe /48 est assigné par le fournisseur de service Internet (dans 2000::/3). Structure des adresses locales uniques préfixe L ID globale Subnet Interface 7 1 40 16 64 Dans les deux cas, l'administrateur du réseau dipose de 65536 sous-réseaux qui peuvent chacun contenir 264 soit 1.8×1019 hôtes. Les adresses link-local (fe80::/64) utilisent également un masque fixe de 64 bits : Structure des adresses link-local Préfixe Zéro Interface 10 54 64 CHAP V : Eléments de cours sur l'adressage IP Le document présente l'adressage IP sur un réseau local et en environnement routé Mots clés : Adressage physique, Adresse IP, masque, sous-réseau, routage I- Adresses physiques (MAC) et adresses logiques (IP) 1. Notion d'adresse Physique et de trames
  • 31.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 31 Deux cartes réseaux qui communiquent s'échangent des messages (suite de bits) appelés trames (frame). Tous les postes connectés au même câble reçoivent le message, mais seul celui à qui il est destiné le lit. a-Comment sait-il que cette trame lui est adressée ? Car il reconnaît l'adresse de destination, contenue dans la trame comme étant la sienne. b -Comment sait-il qui lui a envoyé la trame ? Car la trame contient aussi l'adresse de l'émetteur. Au niveau de la couche liaison, les nœuds utilisent une adresse dite « physique » pour communiquer. L'adresse correspond à l'adresse de la carte réseau. On parle d'adresse physique, d'adresse MAC (Medium Access Control) ou d'adresse de couche 2 (référence au modèle OSI). Cette adresse est identique pour les réseaux Ethernet, Token Ring et FDDI. Sa longueur est de 48 bits soit six octets (par exemple : 08-00-14-57-69-69) définie par le constructeur de la carte. Une adresse universelle sur 3 octets est attribuée par l'IEEE à chaque constructeur de matériel réseau. Sur les réseaux CCITT X.25, c'est la norme X.121 qui est utilisée pour les adresses physiques, qui consistent en un nombre de 14 chiffres. L'adresse MAC identifie de manière unique un noeud dans le monde. Elle est physiquement liée au matériel (écrite sur la PROM), c'est à dire à la carte réseau. 2. Notion d'adresse logique et de paquets L'adresse d'une carte réseau correspond à l'adresse d'un poste et d'un seul. Or les postes sont généralement regroupés en réseau. a-Comment identifier le réseau auquel appartient le poste ? Il faut une adresse logique qui soit indépendante de l'adresse physique. C'est ce que propose le protocole IP et le protocole IPX. b-Pourquoi identifier le réseau ? Pour permettre à 2 postes qui ne sont pas connectés au même réseau de communiquer. Cela est impossible avec une adresse MAC, il faut une adresse de niveau supérieur, comme nous le verrons un peu plus loin et surtout avec le routage IP. Le message véhiculé par la trame va contenir une autre adresse destinataire dont un des objectifs sera de définir le réseau destinataire du message. On appelle le message contenu dans une trame un paquet. Ce qu'il nous faut savoir à ce stade, c'est qu'une machine sait que le paquet n'est pas destiné au réseau si l'adresse réseau de destination est différente de la sienne, dans ce cas elle envoie le paquet à une machine spéciale (la passerelle ou routeur) dont le rôle est d'acheminer les paquets qui sortent du réseau. Cette adresse dite logique du noeud (car elle est attribuée par logiciel à un hôte, plus précisément à une carte réseau) contenue dans le paquet est l'adresse IP, est définie indépendamment de toute topologie d'ordinateur ou de réseau. Son format reste identique quel que soit le support utilisé. Les machines (hôtes) d'un réseau TCP/IP sont identifiées par leur adresse IP. c- Résolution d'adresses logiques en adresses physiques Toute machine sur un réseau IP a donc 2 adresses, une adresse MAC et une adresse IP. Les processus de niveaux supérieurs utilisent toujours l'adresse IP et donc lorsqu'un processus communique avec un autre processus, il lui envoie un message dont l'adresse destinataire est une adresse IP, mais pour pouvoir atteindre la carte réseau du destinataire, il faut connaître son adresse MAC. Le rôle du protocole ARP (Adress Resolution Protocol) est d'assurer la correspondance entre l'adresse IP et l'adresse MAC. 3. Attribution d'une adresse IP Internet Les réseaux connectés au réseau Internet mondial doivent obtenir un identificateur de réseau officiel auprès du bureau de l'Icann de l'Inter-NIC (Network Information Center) afin que soit garantie l'unicité des identificateurs de réseau IP sur toute la planète. Une adresse est attribuée au réseau privé dont l'administrateur en fait la demande auprès du NIC (http://www.nic.fr). Après réception de l'identificateur de réseau, l'administrateur de réseau local doit attribuer des identificateurs d'hôte uniques aux ordinateurs connectés au réseau local. Les réseaux privés qui ne
  • 32.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 32 sont pas connectés à Internet peuvent parfaitement utiliser leur propre identificateur de réseau. Toutefois, l'obtention d'un identificateur de réseau valide de la part du centre InterNIC leur permet de se connecter ultérieurement à Internet sans avoir à changer les adresses des équipements en place. Chaque noeud (interface réseau) relié à l'Internet doit posséder une adresse IP unique. II. Adressage IP 1. Structure des adresses IP Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs : • Un identificateur de réseau (NET-ID): tous les systèmes du même réseau physique doivent posséder le même identificateur de réseau, lequel doit être unique sur l'ensemble des réseaux gérés. • Un identificateur d'hôte (HOST-ID): un noeud sur un réseau TCP/IP est appelé hôte, il identifie une station de travail, un serveur, un routeur ou tout autre périphérique TCP/IP au sein du réseau. La concaténation de ces deux champs constitue une adresse IP unique sur le réseau. Pour éviter d'avoir à manipuler des nombres binaires trop longs, les adresses 32 bits sont divisées en 4 octets. Ce format est appelé la notation décimale pointée, cette notation consiste à découper une adresse en quatre blocs de huit bits. Chaque bloc est ensuite converti en un nombre décimal. Chacun des octets peut être représenté par un nombre de 0 à 255. Ex : 130.150.0.1 Exemple : L'adresse IP 10010110110010000000101000000001 est d'abord découpée en quatre blocs : 10010110.11001000.00001010.00000001 puis, chaque bloc est converti en un nombre décimal pour obtenir finalement 150.200.10.1 = >4 nombres entiers (entre 0 et 255) séparés par des points. = >4 octets L'écriture avec les points est une convention, le codage en machine est binaire. 2. Classes d'adresses La communauté Internet a défini trois classes d'adresses appropriées à des réseaux de différentes tailles. Il y a, a priori, peu de réseaux de grande taille (classe A), il y a plus de réseaux de taille moyenne (classe B) et beaucoup de réseaux de petite taille (classe C). La taille du réseau est exprimée en nombre d'hôtes potentiellement connectés. Le premier octet d'une adresse IP permet de déterminer la classe de cette adresse. Les adresses disponibles (de 0.0.0.0 à 255.255.255.255) ont donc été découpées en plages réservées à plusieurs catégories de réseaux. Pour éviter d'avoir recours aux organismes NIC à chaque connexion d'un nouveau poste, chaque société se voit attribuer une plage d'adresse pour son réseau. Le nombre d'adresses disponibles dans chaque plage dépend de la taille du réseau de la société. Les grands réseaux sont dits de classe A (IBM, Xerox , DEC, Hewlett-Packard), les réseaux de taille moyenne sont de classe B (Microsoft en fait partie !), et les autres sont de classe C. Par exemple, l'adresse d'un poste appartenant à un réseau de classe A est donc de la forme : 0AAAAAAA.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec A fixé par le NIC et x quelconque. Exemple IBM a obtenu l'adresse 9 (en fait, on devrait dire 9.X.X.X, mais il est plus rapide de n'utiliser que la valeur du premier octet). 9 est bien de classe A car 9d=00001001b
  • 33.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 33 Cela signifie que chaque adresse IP du type 00001001.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec x prenant la valeur 0 ou 1, fait partie du réseau d'IBM. Malgré ces possibilités d'adressage, la capacité initialement prévue est insuffisante et sera mise à défaut d'ici quelques années. L'IPNG (Internet Protocol Next Generation) ou Ipv6 devrait permettre de résoudre ces difficultés en utilisant un adressage sur 16 octets noté en héxadécimal. 3. Identification du réseau L'adresse IP se décompose, comme vu précédemment, en un numéro de réseau et un numéro de noeud au sein du réseau. Afin de s'adapter aux différents besoins des utilisateurs, la taille de ces 2 champs peut varier. On définit ainsi les 5 classes d'adresses notées A à E: ex. : Soit l'adresse IP suivante : 142.62.149.4 142 en décimal = 100011102 en binaire Le mot binaire commence par les bits 102 donc il s'agit d'une adresse de classe B. Ou, plus simple : 142 est compris entre 128 et 191. S'agissant d'une adresse de classe B, les deux premiers octets (a et b) identifient le réseau. Le numéro de réseau est donc : 142.62.0.0 Les deux derniers octets (c et d) identifient l'équipement hôte sur le réseau. Finalement, cette adresse désigne l'équipement numéro 149.4 sur le réseau 142.62. 4. Adresses réservées Les adresses réservées ne peuvent désigner une machine TCP/IP sur un réseau. L'adresse d'acheminement par défaut (route par défaut.) est de type 0.X.X.X. Tous les paquets destinés à un réseau non connu, seront dirigés vers l'interface désignée par 0.0.0.0. NB : 0.0.0.0 est également l'adresse utilisée par une machine pour connaître son adresse IP durant une procédure d'initialisation (DHCP). L'adresse de bouclage (loopback): l'adresse de réseau 127 n'est pas attribuée à une société, elle est utilisée comme adresse de bouclage dans tous les réseaux. Cette adresse sert à tester le fonctionnement de votre carte réseau. Un ping 127.0.0.1 doit retourner un message correct. Le paquet envoyé avec cette adresse revient à l'émetteur. Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées pour des hôtes. La valeur de 'x' est indifférente. On utilise généralement 127.0.0.1 L'adresse de réseau est une adresse dont tous les bits d'hôte sont positionnés à 0 (ex 128.10.0.0 adresse de réseau du réseau 128.10 de classe B). Elle est utilisée pour désigner tous les postes du réseau. On utilise cette adresse dans les tables de routage. Les noms de réseaux de type : • X.Y.Z.0 (de 192.0.0.0 à 223.255.255.0) sont dits de classe C • X.Y.0.0 (de 128.0.0.0 à 191.255.0.0) sont dits de classe B : • X.0.0.0. (de 1.0.0.0 à 126.255.255.254) sont dits de classe A : • de 224.0.0.0 à 254.0.0.0 : adresses réservées pour des besoins futurs L'adresse de diffusion est une adresse dont tous les bits d'hôte sont positionnés à 1 (ex : 128.10.255.255 adresse de diffusion du réseau 128 de classe B). Elle est utilisée pour envoyer un message à tous les postes du réseau.
  • 34.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 34 Les adresses "privées" Les adresses suivantes (RFC 1918) peuvent également être librement utilisées pour monter un réseau privé : A 10.0.0.0 B 172.16.0.0 à 172.31.255.255 C 192.168.0.0 à 192.168.255.255 Aucun paquet provenant de ces réseaux ou à destination de ces réseaux, ne sera routé sur l'Internet. Le rôle du masque de réseau (netmask) est d'identifier précisément les bits qui concernent le N° de réseau d'une adresse (il "masque" la partie hôte de l'adresse). Un bit à 1 dans le masque précise que le bit correspondant dans l'adresse IP fait partie du N° de réseau ; à l'inverse, un bit à 0 spécifie un bit utilisé pour coder le N° d'hôte. Ainsi, on a un masque dit "par défaut" qui correspond à la classe de ce réseau. Exemple: dans un réseau de classe A sans sous-réseau, le premier octet correspond à l'adresse du réseau donc le netmask commence par 11111111 suivi de zéros soit 255.0.0.0. D'où le tableau suivant : Classe Netmask A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 Ex : Si mon adresse IP est 149.127.1.110 alors je travaille avec une adresse de classe B. Mon N° de réseau est 149.127.0.0 et mon masque 255.255.0.0. III. Les sous-réseaux 1. Pourquoi créer des sous réseaux ? Les avantages de la segmentation en sous-réseau sont les suivants : 1. Utilisation de plusieurs media (câbles, supports physiques). La connexion de tous les nœuds à un seul support de réseau peut s'avérer impossible, difficile ou coûteuse lorsque les nœuds sont trop éloignés les uns des autres ou qu'ils sont déjà connectés à un autre media. 2. Réduction de l'encombrement. Le trafic entre les nœuds répartis sur un réseau unique utilise la largeur de bande du réseau. Par conséquent, plus les nœuds sont nombreux, plus la largeur de bande requise est importante. La répartition des nœuds sur des réseaux séparés permet de réduire le nombre de nœuds par réseau. Si les nœuds d'un réseau de petite taille communiquent principalement avec d'autres nœuds du même réseau, l'encombrement global est réduit. 3. Economise les temps de calcul. Les diffusions (paquet adressé à tous) sur un réseau obligent chacun des nœuds du réseau à réagir avant de l'accepter ou de la rejeter.
  • 35.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 35 4. Isolation d'un réseau. La division d'un grand réseau en plusieurs réseaux de taille inférieure permet de limiter l'impact d'éventuelles défaillances sur le réseau concerné. Il peut s'agir d'une erreur matérielle du réseau (une connexion 5. Renforcement de la sécurité. Sur un support de diffusion du réseau comme Ethernet, tous les nœuds ont accès aux paquets envoyés sur ce réseau. Si le trafic sensible n'est autorisé que sur un réseau, les autres hôtes du réseau n'y ont pas accès. 6. Optimisation de l'espace réservé à une adresse IP. Si un numéro de réseau de classe A ou B vous est assigné et que vous disposez de plusieurs petits réseaux physiques, vous pouvez répartir l'espace de l'adresse IP en multiples sous-réseaux IP et les assigner à des réseaux physiques spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau IP supplémentaires pour chaque réseau physique. 2. Masque de sous-réseau Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en plusieurs sous- réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux. L'adressage de sous-réseau permet de définir des organisations internes de réseaux qui ne sont pas visibles à l'extérieur de l'organisation. Cet adressage permet par exemple l'utilisation d'un routeur externe qui fournit alors une seule connexion Internet. Toutes les machines appartenant à un sous-réseau possèdent le même numéro de réseau. On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte auquel on va prendre des bits. Ainsi, le masque de sous-réseau d'une adresse de classe B commencera toujours par 255.255.xx.xx Pour connaître l'adresse du sous-réseau auquel une machine appartient, on effectue en réalité un ET logique entre l'adresse de la machine et le masque. Adresse : 200.100.40.33 11001000.01100100.00101000.00100001 Masque : 255.255.255.224 11111111.11111111.11111111.11100000 Opération ET 11001000.01100100.00101000.00100000 => La machine appartient au sous-réseau : 200.100.40.32 Nous voyons dans ce deuxième exemple que nous avons pris 3 bits sur le dernier octet de notre adresse. Ces 3 bits vont nous permettre de construire plusieurs sous-réseaux. Ex : adresse : 192.0.0.131 Masque : 255.255.255.192 Conversion de l'adresse en binaire : 11000000 00000000 00000000 10000011 Conversion du masque en binaire : 11111111 11111111 11111111 11000000 La machine appartient au sous-réseau 192.0.0.192 et a l'adresse 11=3 Pour des raisons de commodité, on préférera réserver un octet entier pour coder le numéro de sous réseau. De même la théorie ne nous oblige pas à prendre les bits contigus d'un masque, même si c'est ce que nous utiliserons en pratique. Important : pour parer à d'éventuels problèmes de routage et d'adressage, tous les ordinateurs d'un réseau logique doivent utiliser le même masque de sous-réseau et le même identificateur de réseau. 3. Sous-réseaux a. Nombre de sous-réseaux Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du masque, utilisés pour coder les sous-réseaux. Exemple : Adresse de réseau : 200.100.40.0 Masque : 255.255.255.224 224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte. Le nombre de sous-réseau est donc de : 23 =8. Remarque : la RFC 1860 (remplacée par la RFC 1878) stipulait qu'un numéro de sous réseau ne peut être composé de bits tous positionnés à zéro ou tous positionnés à un. Autrement dit, dans notre exemple, on ne pouvait pas utiliser le sous-réseau 0 et le sous-réseau 224. Le premier nous donnant une adresse de sous-réseau équivalente à l'adresse du réseau soit
  • 36.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 36 200.100.40.0. Le deuxième nous donnant une adresse de sous-réseau dont l'adresse de diffusion se confondrait avec l'adresse de diffusion du réseau. Le nombre de sous-réseaux aurait alors été de seulement : 2^3-2 =6. Il est donc important de savoir quelle RFC est utilisée par votre matériel pour savoir si les adresses de sous-réseau composées de bits tous positionnés à zéro ou tous positionnés à un sont prises en compte ou non. b. Adresse des sous-réseaux Il faut donc maintenant trouver les adresses des sous-réseaux valides en utilisant les bits à 1 du masque. Pour l'exemple précédent, il faut utiliser les 3 premiers bits: 000 00000 = 0 001 00000 = 32 010 00000 = 64 011 00000 = 96 100 00000 = 128 101 00000 = 160 110 00000 = 192 111 00000 = 224 On constate que le pas entre 2 adresses de sous-réseau est de 32 = 25 correspondant au nombre théorique d'hôtes par sous-réseau. c. Adresse de diffusion d'un sous-réseau Il faut mettre tous les bits de la partie hôte à 1. Cherchons l'adresse de diffusion des sous réseaux précédents. • Avec le masque 255.255.255.224 Pour le sous-réseau 200.100.40.32 32 = 001 00000 donc l'adresse de diffusion est 001 11111 = 63. L'adresse de diffusion complète est donc 200.100.40.63 Pour le sous-réseau 200.100.40.64 l'adresse de diffusion est 200.100.40.95...ETC ... Avec le masque 255.255.255.129 Pour le sous-réseau 200.100.40.1 l'adresse de diffusion est 200.100.40.127 Pour le sous-réseau 200.100.40.128 l'adresse de diffusion est 200.100.40.254 Pourquoi 254 et pas 255 car avec 255 le dernier bit serait à 1 donc on serait dans le sous-réseau 10000001 , en décimal 129. d. Nombre de postes d'un sous-réseau Le nombre de postes est égal à 2n, n étant le nombre de bits à 0 du masque permettant de coder l'hôte. A ce chiffre il faut enlever 2 numéros réservés : • tous les bits à zéro qui identifie le sous-réseau lui-même. • tous les bits à 1 qui est l'adresse de diffusion pour le sous-réseau. Exemples : Soit le masque 255.255.255.224 224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte le nombre de poste est donc de : 2^5 -2 =30 postes. De même, avec le masque 255.255.255.129 le nombre de postes sera de 2^6-2 = 62 postes e. Adresse de poste sur un sous-réseau L'adresse de poste sur un sous-réseau subnetté " normalement " ne pose pas de problème, elle est comprise dans la fourchette [adresse de sous-réseau + 1, adresse de diffusion du sous-réseau - 1] soit dans l'exemple précédent : [200.100.400.33,200.100.40.62] pour le sous-réseau 200.100.40.32 [200.100.400.65,200.100.40.94] pour le sous-réseau 200.100.40.64. Par exemple, au lieu d'allouer un identificateur de réseau de classe B, dans une entreprise comportant 2000 hôtes, InterNic alloue une plage séquentielle de 8 identificateurs de réseau de
  • 37.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 37 classe C. Chaque identificateur de réseau de classe C gère 254 hôtes pour un total de 2 032 identificateurs d'hôte. Alors que cette technique permet de conserver des identificateurs de réseau de classe B, elle crée un nouveau problème. En utilisant des techniques de routage conventionnelles, les routeurs d'lnternet doivent désormais comporter huit entrées (en RAM) dans leurs tables de routage pour acheminer les paquets IP vers l'entreprise. La technique appelée CIDR (Classless Inter-Domain Routing) permet de réduire les huit entrées utilisées dans l'exemple précédent à une seule entrée correspondant à tous les identificateurs de réseau de classe C utilisés par cette entreprise. Soit les huit identificateurs de réseau de classe C commençant par l'identificateur de réseau 220.78.168.0 et se terminant par l'identificateur de réseau 220.78.175.0, l'entrée de la table de routage des routeurs d'lnternet devient : Identificateur de réseau Masque de sous réseau Masque de sous réseau (en binaire) 220.78.168.0 255.255.248.0 11111111 11111111 11111000 00000000 En effet 168 en binaire donne : 10101000 et 175 donne : 10101111 la partie commune porte bien sur les 5 1ers bits d'où le masque : 11111000 Dans l'adressage de sur-réseaux, la destination d'un paquet est déterminée en faisant un ET logique entre l'adresse IP de destination et le masque de sous-réseau de l'entrée de routage. En cas de correspondance avec l'identificateur de réseau, la route est utilisée. Cette procédure est identique à celle définie pour l'adressage de sous-réseaux. f-La notation CIDR définit une convention d'écriture qui spécifie le nombre de bits utilisés pour identifier la partie réseau (les bits à 1 du masque). Les adresses IP sont alors données sous la forme : 142.12.42.145 / 24 <=> 142.12.42.145 255.255.255.0 153.121.219.14 / 20<=> 153.121.219.14 255.255.240.0 Dans cette écriture les nombres 24 et 20 représentent le nombre de bits consacrés à la codification du réseau (et sous réseau). Remarque : Les RFC 1518 et 1519 définissent le CIDR (Classless Inter-Domain Routing). IV. Le routage 1. Recherche de l'adresse physique La communication entre machines ne peut avoir lieu que lorsque celles-ci connaissent leurs adresses physiques (MAC). Pour envoyer les paquets IP vers les autres noeuds du réseau, les noeuds qui utilisent les protocoles TCP/IP traduisent les adresses IP de destination en adresses MAC. L'application émettrice ajoute son adresse IP au paquet et l'application réceptrice peut utiliser cette adresse IP pour répondre. Sur les réseaux à diffusion, tels qu'Ethernet et Token-Ring, le protocole IP nommé ARP (Address Resolution Protocol) fait le lien entre les adresses IP et les adresses physiques (ou MAC). Quand un poste cherche l'adresse physique correspondant à l'adresse IP qu'il connaît, le protocole ARP se met en œuvre et réalise les tâches suivantes : 1. réalisation d'un appel broadcast sur le réseau en demandant à qui correspond l'adresse IP à résoudre : il diffuse un paquet ARP qui contient l'adresse IP du destinataire 2. les machines du réseau comparent l'adresse demandée à leur adresse et le nœud correspondant renvoie son adresse physique au nœud qui a émis la requête. 3. stockage de l'adresse physique lorsque le destinataire répond dans le cache ARP de la machine Pour accélérer la transmission des paquets et réduire le nombre des requêtes de diffusion qui doivent être examinées par tous les nœuds du réseau, chaque nœud dispose d'un cache de résolution d'adresse. Chaque fois que le nœud diffuse une requête ARP et reçoit une réponse, il
  • 38.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 38 crée une entrée dans une table de correspondance stockée en mémoire cache. Cette entrée assigne l'adresse IP à l'adresse physique. Lorsque le nœud envoie un autre paquet IP, il cherche l'adresse IP dans son cache. S'il la trouve, il utilise alors l'adresse physique correspondante pour son paquet. Le nœud diffuse une requête ARP seulement s'il ne trouve pas l'adresse IP dans son cache. 2. Principe Le routage dans Internet est similaire au mécanisme d'adressage du courrier. Si vous adressez une lettre à un destinataire aux USA, à Los Angeles, dans l'état de Californie. Le bureau de poste de Belfort reconnaîtra que cette adresse n'est pas locale et transmettra le courrier au bureau français des PTT qui le remettra au service du mail US. Celui-ci s'en remettra à son bureau de la Californie, qui le transmettra au bureau de Los Angeles, qui connaît la localisation qui correspond à l'adresse dans la ville. Avantages du système : 1. le bureau de poste local n'a pas à connaître toutes les adresses du monde 2. le chemin suivi peut être variable : chaque opérateur sait juste à qui remettre le courrier. Le routage dans un réseau est identique : Internet en entier est composé de réseaux autonomes qui s'occupent en interne de l'adressage entre leurs hôtes. Ainsi, tout datagramme arrivant sur un hôte quelconque du réseau destination sera acheminé à bon port par ce réseau seul. Quand tous les hôtes participent au même réseau, chacun d'eux peut adresser des paquets aux autres sans difficulté. Par contre, si le destinataire est situé sur un autre réseau, le problème est de savoir où et à qui adresser le paquet puisque l'hôte expéditeur ne « voit » pas le destinataire. On appelle passerelle (dans la terminologie TCP/IP) ou routeur un équipement qui fait le lien entre différents réseaux ou entre sous-réseaux. Ex de passerelle: un ordinateur équipé de plusieurs adaptateurs réseau peut être relié avec chacune d'elle à un réseau physiquement séparé. Les paquets d'un réseau qui sont adressés à l'autre réseau doivent passer par la passerelle. D'où la nécessité pour chaque hôte de connaître, sur son réseau, l'adresse IP d'un ou de plusieurs routeurs qui servent de passage vers le ou les réseaux qu'ils ne connaît pas. Mettre en place le routage consiste à configurer chaque hôte du réseau de façon à ce qu'il sache vers quelle adresse de son propre réseau il doit adresser un paquet qui concerne un autre réseau (ou sous- réseau). Ces destinataires intermédiaires sont des routeurs qui prennent en charge le paquet. Les hôtes pouvant être nombreux, bien souvent chacun ne connaît que l'adresse d'une passerelle (routeur) par défaut et ce sera cette passerelle qui « connaîtra » les adresses des autres routeurs. 3. Acheminement des paquets TCP-IP Voici comment un hôte expéditeur se comporte pour adresser un paquet à un destinataire : 1. Il extrait l'adresse de réseau, voire de sous réseau de l'adresse du destinataire et la compare à sa propre adresse de réseau ou de sous réseau. S'il s'agit du même réseau, le paquet est expédié directement au destinataire en mettant en œuvre ARP. 2. S'il ne s'agit pas du même réseau, l'expéditeur cherche dans sa table de routage une correspondance destinataire final / destinataire intermédiaire (routeur). Il cherche, en quelque sorte, sur son réseau, un hôte capable de servir de facteur vers un autre réseau. 3. L'expéditeur cherche d'abord à trouver dans sa table de routage locale l'adresse IP complète du destinataire, 4. s'il ne la trouve pas il cherche l'adresse du sous réseau du destinataire, 5. s'il ne la trouve pas, il cherche enfin l'adresse du réseau, 6. s'il ne trouve aucune correspondance, l'expéditeur cherche dans sa table l'adresse d'une passerelle à utiliser par défaut, (route 0.0.0.0) 7. s'il échoue là encore, le paquet, décidément bien encombrant, est supprimé. 8. Si l'une de ces recherches aboutit, la machine émettrice construit le paquet avec l'adresse IP du destinataire hors réseau. Elle l'encapsule dans une trame ayant comme adresse MAC de destination l'adresse MAC du routeur. La couche 2 du routeur lit la trame qui lui est adressée et la transmet à la couche 3 IP. Celle-ci récupère le paquet et s'aperçoit que le paquet ne lui est pas adressé, elle
  • 39.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 39 consulte sa table de routage, décide sur quelle nouvelle interface réseau le paquet doit être transmis, encapsule le paquet dans une nouvelle trame, et ainsi de suite de passerelle en passerelle jusqu'à destination. 4. Les tables de routage Les réseaux IP sont interconnectés par des routeurs IP de niveau 3 (appelés abusivement en terminologie IP des gateways ou passerelles). Chaque station IP doit connaître le routeur par lequel il faut sortir pour pouvoir atteindre un réseau extérieur, c'est-à-dire avoir en mémoire une table des réseaux et des routeurs. Pour cela elle contient une table de routage locale. Dans une configuration de routage statique, une table de correspondance entre adresses de destination et adresses de routeurs intermédiaires est complétée « à la main » par l'administrateur, on parle de table de routage. Réseau 1 --> Routeur 1 Réseau 2 --> Routeur 1 ...... Réseau n --> Routeur p La table de routage comporte les adresses des passerelles permettant d'atteindre les réseaux de destination. La commande Route permet de manipuler le contenu de la table de routage. Exemple de table de routage : Destination Masque de Sous réseau Passerelle 127.0.0.1 255.255.255.0 127.0.0.1 voie de bouclage 142.62.10.0 255.255.255.0 142.62.10.99 sortie de la passerelle vers le sous-réseau 10 142.62.20.0 255.255.255.0 142.62.20.99 sortie de la passerelle vers le sous-réseau 20 5. Acheminement Internet a. Domaine d'acheminement Les échanges entre passerelles de chaque domaine de routage font l'objet de protocoles particuliers : EGP (Exterior Gateway Protocol) et BGP (Border Gateway Protocol) plus récent. Ces protocoles envoient les paquets vers des destinations en dehors du réseau local vers des réseaux externes (Internet, Extranet...). b. Principe du choix d'une voie d'acheminement 1. Si l'hôte de destination se trouve sur le réseau local, les données sont transmises à l'hôte destination 2. Si l'hôte destination se trouve sur un réseau à distance, les données sont expédiées vers une passerelle locale qui route le paquet vers une autre passerelle et ainsi de suite de passerelle en passerelle jusqu'à destination.
  • 40.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 40 La commande Tracert permet de suivre à la trace le passage de routeur en routeur pour atteindre un hôte sur le réseau. La commande Ping permet de vérifier la fiabilité d'une route donnée. 6. Routage dynamique Les protocoles d'échange dynamique des tables de routage IP sur un réseau local sont RIP (Routing Information Protocol) et le protocole OSPF (Open Shortest Path First). Dans une configuration de routage dynamique, un protocole (RIP ou OSPF) est mis en oeuvre pour construire dynamiquement les chemins entre routeurs. Le protocole RIP permet à un routeur d'échanger des informations de routage avec les routeurs avoisinants. Dès qu'un routeur est informé d'une modification quelconque de la configuration sur les réseaux (telle que l'arrêt d'un routeur), il transmet ces informations aux routeurs avoisinants. Les routeurs envoient également des paquets de diffusion générale RIP périodiques contenant toutes les informations de routage dont ils disposent. Ces diffusions générales assurent la synchronisation entre tous les routeurs. Avec un protocole comme RIP, on peut considérer que les tables de routages des routeurs et passerelles sont constituées et mises à jour automatiquement. Exercices d’applications CHAP I Exercice 1 1) Laquelle des affirmations suivantes s’applique aux réseaux poste à poste ? a) Ils sont recommandés pour les réseaux d’au plus 10 users. b)Ils nécessitent un serveur central puissant. c) En général, les users sont situés dans une zone géographique étendue. 2) Laquelle des affirmations suivantes décrit le mieux la topologie en anneau ? a) Elle utilise un support de transmission bon marché et facile à mettre en œuvre. b)Elle procure un accès égal à tous les ordinateurs. c) Elle nécessite des bouchons de terminaison pour fonctionner correctement. 3) Laquelle des affirmations suivantes décrit le mieux la topologie en bus a) Elle demande beaucoup plus de câblage que les autres topologies. b)Elle utilise un support de transmission bon marché et facile à mettre en œuvre. c) Le nombre des ordinateurs du réseau n’affecte pas les performances. 4) Laquelle des affirmations suivantes décrit le mieux la topologie en étoile ? a) Elle demande beaucoup moins de câblage que les autres topologies. b)La panne d’un ordinateur ne paralyse pas le réseau. c) Une coupure au niveau du segment met tout le réseau hors service. 5) Laquelle des topologies suivantes est passive ? a) Bus b)Anneau c) Etoile
  • 41.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 41 Exercice 2 Compléter les phrases ci-dessous à l’aide des mots du lexique suivant : messagerie électronique, serveur, partager, sécurité, périphérique, passive, topologie physique, bouchon de terminaison, hub, client, MSAU et les câbles. 1) Dans une topologie en étoile les câbles partent d’un ……………………………….. 2) Le terme principal utilisé pour désigner la disposition ou le schéma d’un réseau est ……………………………………………. 3) Un réseau est installé essentiellement pour …………………………… des ressources. 4) Dans un réseau poste à poste, il n’existe pas de ……………………………… dédié. 5) Le bus est une topologie …………………………, ce qui signifie que les ordinateurs ne sont pas chargés de transférer les données d’un ordinateur vers le suivant. 6) ……………………………………….. relie les équipements du réseau. 7) Les principales ressources partagées sur un réseau sont notamment des …………………………..… tels que les imprimantes. 8) Dans un réseau poste à poste, chaque ordinateur est à la fois ……………….…. et ………………………………….… 9) Pour absorber les signaux et les empêcher de rebondir, chaque extrémité d’un câble de réseau local à topologie bus doit être connecté à un ……………………………….. 10)Les applications telles que les ………………….……………. Permettent aux utilisateurs d’un réseau de communiquer rapidement et efficacement. Exercice 3 Une entreprise d’expertise vous comptable vous charge de mettre leurs ordinateurs en réseau. Ils ont comme équipements : 14 ordinateurs, 3 imprimantes et un scanneur. 60 m 30 m 1) Quelle topologie physique allez-vous adopter ? justifiez-vous. 2) Donnez le(s) support(s) de transmission et le(s) connecteur(s). 3) Quels types de réseau (poste à poste ou client serveur) conseillez-vous à cette entreprise ? justifiez-vous. Exercice 4 Partie 1 On vous fait appel comme consultant en informatique pour aider le responsable de l’établissement Tout Frais à déterminer si sa structure a besoin ou pas d’un réseau local. L’activité principale de cette société est la commercialisation de poissons frais. Son siège est à Koumassi (Abidjan). Il dispose également de deux succursales situées à Abengourou et Noé. 1)Qu’est-ce qu’un réseau local ? 2)Quelle différence faites-vous entre un réseau public et un réseau local ? 3)A quels besoins répondent les réseaux locaux ? Partie 2 Service commercial 4PC Comptabilité 5PC 1 imprimante Direction 1PC Secrétariat 1PC 1 imprimante Service technique 3PC + 1 scanneur 1 imprimante
  • 42.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 42 Vous avez réussi à convaincre le directeur de l’établissement Tout Frais. Un réseau local est maintenant installé dans les différents sites (Abidjan, Noé et Abengourou). 1) Ce nouveau réseau doit-il être classé parmi les LAN, les MAN ou les WAN ? Justifiez votre réponse. 2) Imaginons que les différents réseaux locaux sont déjà interconnectés et que les protocoles SMTP et HTTP sont implémentés dans le nouveau réseau. I. Définissez les sigles SMTP et HTTP. II. Comment appelle-t-on ce concept ? Exercice 5 Les schémas ci.-dessous présentent trois configurations des réseaux locaux. Schéma n°1 Schéma n°2 Schéma n°3 1) Comment appelle-t-on l’aspect caractéristique des réseaux qui est mis en évidence par ces trois schémas ? 2) Donner une définition claire et concise de cette caractéristique des réseaux locaux, tout en précisant son impact dans l’installation et le fonctionnement du réseau local. 3) Parmi les trois configurations, laquelle est la plus utilisée ? Justifiez votre réponse. 4) Etude détaillée de la configuration du schéma n°1. a) Précisez les principaux avantages et les inconvénients majeurs dans la configuration du schéma n°1 b) Précisez le type de câble et les connecteurs les plus utilisés dans cette configuration. Exercices d’applications CHP II Exercice 1 1) Définissez les termes suivants : OSI, ISO 2) Quel est l’objectif de L’ISO ? 3) Définir les rôles des couches suivantes et leur numéro dans le modèle OSI. a) Réseau b)Physique c) Transport 4) Citez les deux sous-couches de la couche N°2 et donnez leurs caractéristiques. Quel est le nom de cette couche ? 5) Comment s’effectue le transfert d’information entre deux couches adjacentes d’un même système et entre deux couches de même niveau de systèmes différents. Exercice 2
  • 43.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 43 A quelles couches du modèle OSI correspondent les fonctions suivantes : b)Vérification de syntaxe c) Fragmentation d)Synchronisation du dialogue e) Multiplexage f) Routage g)Accès général au réseau h)Correction des erreurs Exercices d’applications (Chapitres III et IV) Exercice 1 1)Quelles différences faites-vous entre Ethernet et Internet ? 2)Que signifient les points suivants d’Ethernet : a) CSMA b)CD 3)A quels besoins répondent les réseaux locaux ? 4)Qu’est-ce qu’une méthode d’accès ? Citez en deux. Quel est son intérêt ? 5)Que signifie 100 base Tx 6)Comparer les normes de réseaux : IEEE 802.3 et IEEE 802.5 Exercice 2 La centrale thermique de la CIE à Vridi souhaite réaliser un réseau local qui devra se connecter au siège se trouvant à Treichville par un service public de télécommunication. Après analyse du projet, le concepteur a choisi la norme IEEE 802.3 10 Base 5. 1) Que décrire la norme IEEE 802.3 ? 2) Définir 10 base 5. 3) Le siège a les caractéristiques suivantes : • Vitesse de transmission : 100 Mbits/s • Câble : paire torsadée • Topologie : étoile Quelle est la norme IEEE qui décrit ce réseau ? 4) Quel équipement d’extrémité est nécessaire pour l’interconnexion des deux réseaux locaux ? A quel niveau du modèle OSI fonctionne-t-il ? Exercice 3 L’administration de l’ECDS est localisée dans un bâtiment à deux niveaux (cf schéma ci-dessous). Il est demandé aux étudiants de 2ème année BTS de réaliser un réseau local au sein de l’administration de l’ECDS. Educateur Econome Censeur
  • 44.
    Support de CoursRéseau Local Informatique 2ème Année BTS RIT NGUESSAN REMI 44 Secrétariat Fondateur Directeur des études Surveillant 1) Qu’est-ce qu’un réseau local ? Quelles sont ses principales caractéristiques ? 2) Quels sont les critères de choix d’un câble de réseau local ? 3) Proposer un câblage pour le réseau local de l’ECDS et justifier votre choix. 4) On désire connecter le réseau de l’ECDS Abidjan à celui de l’ECDS de Bouaké. Proposer une solution d’interconnexion des deux réseaux locaux (un schéma est recommandé). Comment appelle-t-on l’ensemble des deux réseaux interconnectés ?