RESEAUX INFORMATIQUES

 

 

Plan du cours (cliquez sur un lien pour aller directement sur la partie qui vous intéresse)

I-TYPES DE RESEAUX

II-ARCHITECTURES RESEAUX

III-TOPOLOGIES RESEAUX

IV-EQUIPEMENTS RESEAUX

V-PROTOCOLES RESEAUX
VI-ADRESSES IP
VII-CLASSES DES ADRESSES

VIII- MISE EN PLACE D’UN RESEAU LOCALIX-INTRANET, EXTRANET OU INTERNET

X-EXERCICES AVEC CORRIGES

 

I-DEFINITIONS

·         Un réseau informatique est un ensemble d’équipements informatiques reliés entre eux pour échanger des informations.

·         On appelle nœud un composant qui fait partie d’un réseau. Il peut être un ordinateur ou tout autre équipement du réseau situé à l’extrémité d’une connexion, ou à une intersection de plusieurs connexions.

·         Un serveur dans un réseau est un ordinateur très puissant qui fournit des services aux autres ordinateurs dits clients. Les services peuvent être des programmes tournant sur le serveur, les autres ordinateurs du réseau peuvent accéder à ces services en se connectant sur ce dernier.

 

Avantage des réseaux :

Un réseau permet :

·         Le partage des ressources matérielles (imprimantes, modem, scanner etc.). Plusieurs machines en réseau peuvent utiliser une seule et même imprimante sans la déplacer.

·         Une communication plus facile, rapide et moins coûteuse.

Inconvénients des réseaux :

·         Coût élevé : La mise en place d’un réseau nécessite des équipements supplémentaires (câbles ; modem, routeurs etc.)

·         Propagation des virus informatiques : Lorsqu’un poste du réseau est infecté par un virus, les autres postes le sont également.

II-TYPES DE RESEAUX

 

Le support de communication utilisé permet d’envisager deux grands types de réseaux :

·         Lorsque les données numériques sont échangées à l’aide de câbles, on a des réseaux filaires ou réseaux câblés.

·         Lorsque par contre elles sont échangées à l’aide des ondes radios ou satellitaires, on a des réseaux sans fil ou Wireless Network

1-Les réseaux filaires

1.1-Définition

Ce sont des réseaux qui utilisent pour support de communication des câbles.

1.2- Catégories de réseaux filaires

Selon l’étendue géographique, c’est-à-dire la taille du réseau, on distingue les réseaux PAN, LAN, MAN et WAN.

·         PAN : Personal Area Network ou réseau individuel

C'est un réseau constitué autour d'une personne (de l'ordre de quelques mètres).Le but principal de ce type de réseau est de relier des périphériques à une unité centrale câblée ou de connecter deux ou trois machines très peu éloignées (quelques mètres seulement)

Exemple : un ordinateur de bureau et un ordinateur de poche.

·         Réseau LAN

              Le réseau LAN (local area network) est un réseau local. Les ordinateurs sont reliés par l’intermédiaire des câbles dans une petite zone géographique (une centaine de mètres). C'est le type le plus commun des réseaux trouvés.

Exemples : laboratoire d'informatique du lycée, réseau dans un même bâtiment ou dans une même entreprise.

·         Réseau MAN

     Le réseau MAN (Metropolitan area network ou réseau métropolitain) permet de connecter plusieurs LAN proches entre elles. Il relie des ordinateurs situés dans le même secteur géographique à l'échelle d'une ville (LAN + LAN, entreprise + entreprise).C'est une collection des réseaux locaux.

·         Réseau WAN

 Le réseau WAN (Wide Area Network qui signifie réseau étendu) permet de connecter plusieurs LAN éloignés entre eux ou qui relie des réseaux locaux et métropolitains entre eux. Un réseau étendu peut être réparti dans tout un pays ou dans plusieurs pays du monde.

Exemple : Internet

2-Les réseaux sans fils

2.1- Définitions

·         Un réseau sans fil est un réseau dans lequel les machines participantes ne sont pas raccordées entre elles par un médium physique tel que le câble. La transmission des données se fait par des ondes hertziennes (radio, infrarouge).

·         La portée ou zone de couverture d’un réseau est la distance à laquelle on peut capter ce réseau sans difficultés.

 

2.2- Catégories des réseaux sans fil

Tout comme les réseaux câblés, il y a lieu de faire la distinction entre différents types de réseaux sans fils en se basant sur la zone de couverture désirée :

a. WPAN: Wireless Personal Area Network

Sont classés dans cette catégorie les réseaux sans fil de faible portée (quelques dizaines de mètres tout au plus).

b. WLAN: Wireless Local Area Network

Cette catégorie comprend les réseaux sans fil offrant une zone de couverture correspondante à un réseau local d'entreprise, soit environ 100 mètres. Le but de ce réseau est d'interconnecter différentes machines qui sont situées sur un périmètre géographiquement restreint, semblable aux réseaux fixes de type LAN.

c. WMAN: Wireless Metropolitan Area Network

Sont inclus dans cette catégorie les réseaux offrant une couverture comparable à un

Campus scolaire ou un quartier d'une ville. Le but de ce réseau est d'interconnecter, divers réseaux câblés ou réseaux sans fil, se trouvant sur un même campus ou dans un même quartier.

d. WWAN: Wireless Wide Area Network

On regroupe dans cette famille les réseaux étendus sur une zone de couverture de plusieurs kilomètres. On utilise parfois le terme « réseau cellulaire mobile » pour parler de cette catégorie.

2.3-Avantages et Inconvénients des réseaux sans fils

·         Avantages des réseaux sans fils par rapport aux réseaux filaires :

-Absence des travaux de câblage

-Mobilité

-Déménagement facile

-Evolution facile

·         Inconvénients des réseaux sans fils par rapport aux réseaux filaires :

-Obligation de respect des règlementations

-Sensibilité aux interférences

-Franchissement des obstacles

-Difficultés de la propagation du signal

III :

ARCHITECTURES RESEAUX

 

Il existe différentes architectures des réseaux : les réseaux poste à poste (P2P) et les réseaux Client/Serveur.

1- Architecture poste à poste ou égal à égal

Dans une architecture d'égal à égal (peer to peer, notée P2P), les ordinateurs   reliés entre eux ont une « fonction » égale sur le réseau. Chaque ordinateur est indépendant, tout en fournissant des ressources aux autres, il reçoit des ressources des autres.

a. Avantages de l'architecture poste à poste

·         simple à mettre en œuvre

·         coût réduit.

b. Inconvénients des réseaux poste à poste

·         Administration du réseau : difficile car système non centralisé.

·         sécurité : difficile à assurer, compte tenu des échanges transversaux.

 

 

 

 

                    Architecture poste à poste

 

2- Architecture Client/serveur

Elle est organisée avec des postes serveurs qui fournissent des services aux postes clients. Les services sont des programmes qui fournissent des données telles que l’heure, pages web, fichiers, etc. Ils sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines dites clientes.

 

a. avantages de l'architecture client/serveur

·         administration : facile puisqu’elle se fait  au niveau du serveur.

·         sécurité : l'application d'une stratégie de sécurité est plus facile à mettre en œuvre vu que le nombre de point d'accès est limité.

·         un réseau évolutif: grâce à cette architecture il est possible de supprimer ou de rajouter des clients sans perturber le fonctionnement du réseau et sans modification majeure.

Architecture client/serveur

 

b. Inconvénients de l'architecture client/serveur

·         Etant donné que tout le réseau est articulé autour du serveur, sa mise hors serviceengendre la paralysie de tout le réseau.

·         En plus, l'implémentation d'un réseau client/serveur entraîne un coût élevé et demande un personnel qualifié pour l'administrer

c. Niveaux de l’architecture client/serveur

L’architecture Client/serveur présente une hiérarchie à plusieurs niveaux :

-Une architecture à deux niveaux ou architecture 2/3 est un environnement client/serveur où le client demande une ressource au serveur qui la fournit à partir de ses propres ressources. Pour le réseau 2-tier, l’utilisateur est connecté directement au serveur de la base de données.

 

Description : Description : Description : Description : Description : Afficher l'image d'origineArchitecture à 2 niveaux

-Une architecture à trois niveaux ou architecture3/3 ajoute un niveau supplémentaire à l’architecture2/3, permettent de spécialiser les serveurs dans une tâche précise, ce qui donne un avantage de flexibilité, de sécurité et de performance. Pour le réseau 3-tiers, l’utilisateur est connecté à un serveur d’application (encore appelé midleware) qui est connecté à son tour au serveur de la base de données. Le serveur d’application fournit la ressource mais faisant appel à un autre serveur.

Le serveur de données fournit au serveur d’application les données dont il a besoin.

 

Description : Description : Description : Description : Description : architecture 3-tier

Architecture à 3 niveaux

 

-Une architecture à N niveaux ou N–tiers n’ajoute pas encore de niveau supplémentaire à l’architecture à 3 niveaux, mais introduit la notion des objets qui offre la possibilité de distribuer des services entre les 3 niveaux selon N couches qui permettant ainsi de spécialiser les serveurs d’avantage.

Attention : tiers ici signifie niveaux ou étages en anglais !!

Remarques :

1-Administrer un réseau, c’est l’organiser de façon qu’il fonctionne correctement et sans incidents. Cette tâche est dédiée à un Administrateur Réseau, chargé du suivi du Système Informatique, que ce soit au niveau de son fonctionnement, de son exploitation que de sa sécurité.

2-La sécurité du réseau peut être définie comme la protection des ressources du réseau contre le piratage, la modification ou la destruction des données.

IV-TOPOLOGIES RESEAUX

 

La topologie est une représentation spatiale d'un réseau. Cette représentation peut être considérée de deux manières :

-du point de vue de l'emplacement du matériel (postes, dispositifs de connexion …), on parle alors de topologie physique.

-du point de vue du parcours de l'information entre les différentes stations, on parle alors de topologie logique.

1-Topologies physiques

1.1-Topologie en bus

C’est une ancienne topologie aujourd’hui peu utilisée. Elle consiste à relier tous les ordinateurs à une même ligne de transmission (bus) par l’intermédiaire souvent des câbles coaxiaux.

 

Description : Description : Description : Description : Description : topologie en bus

Fig. 18 :Topologie en bus

Inconvénients :

- une lenteur assez importante

-une vulnérabilité en cas de panne. En effet, si l’une des connexions est en panne le réseau ne fonctionne plus.

1.2-Topologie en étoile

C’est la topologie la plus utilisée aujourd’hui. Les ordinateurs du réseau sont reliés un système matériel central appelé concentrateur (hub en anglais) par l’intermédiaire des câbles (RJ-45 le plus souvent), qui assure la communication entre les différentes jonctions. C’est un réseau disposant de bonnes capacités et avec lequel si un câble reliant un ordinateur à un hub lâche, le réseau n’est pas paralysé. Le point sensible de ce type de réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est possible.

 

 

Description : Description : Description : Description : Description : topologie en étoileTopologie en étoile

Inconvénients :

-coût élevé

-lorsque le hub tombe en panne, tout le réseau est paralysé.

1.3-Topologie en anneau

Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à son tour.

Description : Description : Description : Description : Description : topologie en anneauTopologie en anneau

Les ordinateurs d'un réseau en anneau ne sont pas toujours reliés en « boucle », Ils peuvent aussi être connectés à un répartiteur appelé MAU,

(Multistation Access Unit) qui va gérer la communication entre les ordinateurs reliés en allouant à chacun d'eux un « temps de parole ».

1.4-  Topologie maillée 

 Une topologie maillée correspond à plusieurs liaisons point à point. Une unité réseau peut avoir (1, N) connexions point à point vers plusieurs autres unités.

Description : Description : Description : Description : Description : http://static.commentcamarche.net/www.commentcamarche.net/pictures/KGEHqUR4-arbre-s-.pngTopologie maillée

Chaque terminal est relié à tous les autres.

Inconvénient : le nombre de liaisons nécessaires devient très élevé

2-Topologies logiques

La topologie logique, par opposition à la topologie physique, représente la façon dont les données transitent dans les lignes de communication.

2.1-Modes d’accès à un média d’un réseau informatique

Dans un réseau, les informations circulent d’un ordinateur à un autre. Généralement, deux modes d’accès sont utilisés : accès par diffusion et accès à jeton.

a-Accès par diffusion (broadcast) :

Dans ce mode d’accès, chaque ordinateur du réseau envoie ses données à tous les autres postes du réseau sans tenir compte d’une quelconque priorité sur les machines. Ainsi, les stations n'ont pas à respecter un certain ordre pour utiliser le réseau ; il s'agit d'une méthode de type " premier arrivé, premier servi ".Il peut avoir collision (choc) si deux postes commencent à émettre au même instant. Dans ce cas, les machines qui entrent en collision interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors réémettre.

b- Accès à jeton :

Dans ce mode d’accès, c’est un jeton (un paquet de données) circulant en boucle d’un ordinateur à un autre, qui détermine quel ordinateur a le droit d’émettre des informations :

-Lorsqu’un ordinateur est en possession du jeton, il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l’ordinateur suivant.

-Si le poste n’a pas d’informations à émettre, il passe le jeton au poste suivant, ainsi le processus est répété.

2.2-Principales topologies logiques

Les topologies logiques les plus courantes sont : Ethernet, Token Ring et FDDI

2.2.1-Ethernet

Présentation :C’est un standard de transmission des données pour réseau local utilisant le mode d’accès par diffusion.

Principe de fonctionnement :

Toutes les machines d’un réseau Ethernet sont connectées à une même ligne de transmission et chaque machine est autorisée à émettre sur cette ligne à n’importe quel moment. Cependant si deux machines émettent simultanément, il y aura collision c.-à-d. plusieurs trames de données se trouvent sur la ligne au même moment.

Dans le cas des réseaux de données câblées, les logiciels et le matériel sont connectés localement à l’aide de la technologie Ethernet. Elle permet un échange de données entre les participants connectés localement. Le réseau Ethernet est la technologie de réseau câblé la plus répandue, en particulier dans les réseaux d’entreprises et domestiques et constitue bien souvent la base d’un réseau intranet.

Topologies physiques associées :

-topologie en bus

-topologie en étoile

            Quelques topologies Ethernet :

-10Base 5 : débit de 10Mb/s,utilise le câble coaxial en bande de base,longueur maximale par segment de 500m. C’est la version d’origine d’éthernet.

-10BaseT : utilise la paire torsadée

-100BaseFX :permet d’obtenir un débit de 100Mb/s en utilisant la fibre optique.

-1000Base T :Utilise la double paire torsadée de catégorie 5 et permet d’obtenir un débit d’un Gigabit par seconde.

2.2.2-Token Ring

Présentation :

C’est une technologie d’accès au réseau basé sur le principe de la communication au tour à tour.

Principe de fonctionnement :

Chaque ordinateur du réseau a la possibilité de « parler » à son tour. Elle utilise le mode d’accès à jeton.Le droit d’émettre est matérialisé par une trame particulière « le jeton ou Token ». Celui-ci court-circuite en permanence le réseau. Une station qui reçoit le jeton peut émettre une ou plusieurs trames.

Topologie physique associée :

-réseau en anneau

2.2.3-FDDI (Fiber Distributed Data Interface).

Avec cette technologie, les données transitent par la fibre optique.

Remarque

Il n’y a pas de relation directe entre la topologie physique et la topologie logique, par exemple, un réseau peut être considéré comme appartenant à une topologie en étoile, du point de vue physique, alors qu’en réalité il appartient à une topologie en anneau, du point de vue logique.

 

V-EQUIPEMENTS RESEAUX

 SUPPORTS D’INTERCONNEXION DANS LES RESEAUX

Les données peuvent être transmises par câbles ou par les ondes hertziennes (onde radio, infrarouge).

Ø  SUPPORTS PHYSIQUES

1- Connexion par câble

Les informations circulent dans les câbles. Plusieurs types de câbles sont utilisés :

1.1-Le câble coaxial 

Un câble coaxial est constitué d’un fil de cuivre (appelé âme) enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d'une gaine extérieure. Il est aussi utilisé pour le câblage TV. Le câble coaxial est le type de support adapté au réseau MAN.

 

Description : Description : Description : Description : Description : Résultat de recherche d'images pour "le câble coaxial"

 Câble coaxial

 

Le type de connecteur utilisé avec les câbles coaxiaux est le connecteur BNC

Description : Description : Description : Description : Description : Résultat de recherche d'images pour "connecteur bnc".Connecteur BNC

 

1.2-La double paire torsadée

Le câble à paires torsadées (Twisted-pair cable) est constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants.

On distingue généralement deux types de paires torsadées :

Types :

-paires non blindées (UTP : Unshielded Twisted-Pair) : deux ou quatre brins de cuivre entrelacés (torsadés) et d’une enveloppe isolante.

-paires blindées (STP : Shielded Twisted-Pair): Quatre brins de cuivre entrelacés deux par deux, deux blindages autour de chaque couple de brins et une enveloppe isolante.

            Le blindage permet de réduire les interférences (mélange des signaux électriques de plusieurs) ; le blindage permet des transferts de données à des débits plus importants et sur des distances plus grandes que l’UTP.

La paire torsadée est le support physique adapté aux réseaux PAN et LAN.

 

                          Paires torsadées

Caractéristiques :

-longueur maximale de 100 mètres.

-la vitesse maximale de transfert des données numériques est de 100Mb/s (câble de Catégorie N°5).

Remarque : Les câbles sont classés en plusieurs catégories : la catégorie N°1 est réservée à la voix analogique du téléphone. Sont réservées aux données numériques :  les catégories N° 2 de vitesse 4 Mb/s,  N° 3 de vitesse 10 Mb/s,  N°4 de vitesse 16 Mb/s  et  N°5  de vitesse 100 Mb/s.

Le connecteur utilisé avec la paire torsadée est la RJ-45.

Prises RJ-45 :Elles sont fixées au mur et permettent de recevoir les connecteurs RJ-45.

(RJ pour Registered Jack).

 

Description : Description : Description : Description : Description : Résultat de recherche d'images pour "connecteur rj45"Description : Description : Description : Description : Description : port Ethernet de réseau. routeur ou commutateur réseau icône. Banque d'images - 29393003

Connecteur RJ-45                                                    Prise RJ-45

1.3-La fibre optique

            Un rayon lumineux transporte les informations à l’intérieur d’une gaine isolante. La fibre optique est le support physique adapté aux réseaux WAN.

Composition : La fibre optique est constituée

-d’un cœur,

-d’une gaine optique

-d’une gaine plastique.

Usages :

-connecter les centraux téléphoniques ou les continents entre-eux

-stockage des NAS (Network Attached Storage ou stockage sur réseau) à domicile

-envoi des flux vidéo en ultra haute définition

 

Description : Description : Description : Description : Description : Résultat de recherche d'images pour "fibre optique"

 Fibre optique

Ø  LES ONDES

1- Bluetooth

Technologie reposant sur les ondes radios courte distance, elle permet d’interconnecter différents appareils électroniques : téléphone, claviers et souris.

La technologie Bluetooth est utilisée par les réseaux personnels WPAN.

2- IrDA (infrarouge)

Les rayons infrarouges transportent les informations sur de très courtes distances. C’est unetechnologie reposant sur les ondes radios courte distance, elle permet de créer des liaisons sans fils de quelques mètres avec des débits pouvant monter à quelques mégabits par seconde. Elle est beaucoup utilisée dans les réseaux WPAN. Cette technologie, d'ailleurs très sensible aux perturbations lumineuses, est utilisée par la majorité des télécommandes.

3- Wi-Fi (ou IEEE 802.11)

Le Wi-Fi (Wireless Fidelity) est une technologie des réseaux locaux sans fils.On accède au réseau via un serveur sans fil avec lequel on communique par des ondes. Cette technologie offre une zone de couverture de plusieurs centaines de mètres. Elle est utilisée par les WPAN et les WLAN.

a. Principe :

            Les machines dans un réseau Wi-Fi communiquent entre-elles via des signaux émis par leurs antennes.  La communication peut se faire selon différentsmodes, nécessitant le cas échéant un équipement supplémentaire, appelé «point d'accès » qui permet d’assurer la liaison entre les différents équipements.

b. modes de fonctionnement :

             Le Wi-Fi peut opérer selon deux modes:

-Mode ad hoc : Les machines clientes sont interconnectées directement entre elles sans passer par un « point d'accès ». Ce mode est très peu courant.

-Mode infrastructure : Dans ce mode, les machines clientes sont connectées à « un point d'accès » partageant la bande passante disponible. Ce mode est similaire au protocole Ethernet, fonctionnant via une topologie en étoile.

4-WIMAX

La technologie WIMAX (Worldwide Interoperatibility for Microware Access) désigne un standard de communication sans fil. Aujourd’hui il est surtout utilisé comme système de transmission et d’accès à internet à haut débit portant sur une zone géographique étendue. Le Wimax est utilisée par les réseaux métropolitains sans fils (WMAN).

5- GSM ; GPRS; UMTS

Ces technologies sont utilisées dans les réseaux étendus sans fil (WWAN).Les téléphones mobiles sont connectés à un réseau étendu mobile sans fil.

·         UTMS (Global System for Mobile Communication ou en français Groupe spécial Mobile).

·         GPRS (General Packed Radio Service)

·         UTMS (Universal Mobile Telecommunication System).

 

Fig.29 :Technologies réseaux

 

Tableau Recapitulatif

TYPES DE RESEAUX

TYPES DE SUPPORT

ZONE DE COUVERTURE

Filaires

PAN ET LAN

Paire torsadée

 

MAN

Câble coaxial

WAN

Fibre optique

Sans fil

WPAN

Bluetooth, IR, Zigbee

Quelques dizaines de mètres

WLAN

WIFI, Hiper LAN

Environ 100mètres

WMAN

Wimax, BLR

Un quartier d’une ville

WWAN

GSM, GPRS, UMTS

Plusieurs Kilomètres

 

 ROLES DE QUELQUES  EQUIPEMENTS RESEAUX

1-Carte réseau ou carte NIC(NIC pour Network Interface Card)

La carte réseau est une carte d'extension qu’on ajoute à l'ordinateur pour le connecter à un réseau. Elle  constitue l’interface physique entre l’ordinateur et le upport de transmission.

 

Description : Description : Description : Description : Description : https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQMzaZG2hFEK1w-2JrXpaoI1uTEfCjDxHSyGHaYRcLbgo1ffiuoGN7KEx4f carte réseau

  

2-Concentrateur 

Un  concentrateur (hub)   est un équipement électronique auquel sont reliés, le plus souvent, sur paire torsadée, plusieurs ordinateurs du réseau. Chaque ordinateur est relié à un port de communication du concentrateur. Selon le modèle choisi un concentrateur dispose

d’un nombre variable de ports (4, 8,16, …) correspondant à un réseau de 4, 8, 16, … équipements. Il reçoit le message sur port et Ie transmet  par diffusion sur tous les autres ports.

 

Hub

3-Commutateur(Switch)

Un commutateur réseau, est un équipement qui sert à connecter plusieurs éléments dans un réseau informatique. C’est un équipement central de concentration de réseau, intelligent par rapport au Hub. Contrairement à un concentrateur, un commutateur ne diffuse pas les trames. Il met en relation les seuls postes concernés par l’échange. Pour cela il s’appuie sur l’adresse de l’émetteur de la trame.

 

                                                Switch

 

 

 

 

Un commutateur procède par diffusion seulement s’il ne connaît pas encore l’adresse du destinataire.

-Chaque fois qu’une station émet, le commutateur mémorise son adresse.

-Lors de la phase d’apprentissage le commutateur se comporte comme un concentrateur, une fois toutes les stations identifiées, il agit comme un pont multiports.

4-Répartiteur 

Un répartiteur (appelé MAU, Multistation Access Unit) est un équipement qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un’’ temps de parole’’ dans un réseau en anneau.

 

Description : Description : Description : Description : Description : Résultat de recherche d'images pour "repartiteur + réseau"                           Un répartiteur

 

5-Routeur 

Un routeur est un équipement qui permet d’interconnecter des réseauxdifférents de même nature (même protocole).

Le routage a pour rôle d’acheminer les informations d’un réseau à un autre à l’aide d’une table de routage. Cette table contient  des paramètres pour déterminer par quel routeur il faut passer pour accéder à un réseau donné.

 

Description : Description : Description : Description : Description : https://upload.wikimedia.org/wikipedia/commons/a/a3/Routeur-wifi.jpg                          un routeur

6-Modem                                                                                                                          

Le modem permet de se connecter à un réseau par l'intermédiaire des lignes téléphoniques. Il relie l’Unité Centrale au réseau téléphonique.

 

Description : Description : Description : Description : Description : Résultat de recherche d'images pour "modem"Un modem

 

                                                                                 

7-Composition d’une box internet

Une box internet est une boite dans laquelle on trouve:

-un modem,

-un routeur,

-une borne d’accès WI-FI,

-un switch,

-un pare-feu,

-un serveur (web, ftp, voip).

Il permet d’établir la connexion à internet par l’itermediaire d’un FAI.Physiquement, cette connexion peut s’operer par ligne téléphonique, fibre optique, câble ou satellite.On l’apelle communement passerelle domestique.

Description : Description : Description : Description : Description : Afficher l'image d'origine

                                                                                                                      Box internet

   

LES PROTOCOLES RESEAUX

Introduction

Un protocole dans un réseau est un ensemble de normes et des règles que les machines du réseau utilisent pour communiquer.

Il existe deux types de protocole :

-les protocoles routables qui peuvent transmettre ses paquets de données a un routeur : les plus utilisés sur les réseaux locaux sont :TCP/IP,IPX/SPX.

- les protocoles non routables comme NetBIOS (Network Basic Input/output System) et NetBEUI (NetBIOS extended User Interface).

I-Rôles des protocoles d’internet

Sur internet, les protocoles utilisés font partie d’une suite de protocoles, c.-à-d. un ensemble de protocoles reliés entre eux. Cette suite de protocole s’appelle TCP/IP. La famille de protocoles TCP/IP communément appelée piles de protocoles TCP/IP autorise l’échange de données en milieu hétérogène. Un milieu hétérogène est un regroupement d’ordinateurs d’architectures ou de systèmes d’exploitation différents, par exemple des PC et des Apple Macintosh, ou des machines sous Unix et des gros calculateurs. TCP/IP est actuellement un standard pour l’industrie, évidemment en raison d’exploitation mondiale sur internet. mais aussi par son utilisation dans les réseaux d’entreprise de type Windows ou Novell.

Elle comprend entre autres:     

1-IP (Internet Protocol) 

IP est un protocole qui permet d'envoyer des informations élémentaires d’une machine à une autre. Il crée l’enveloppe qui sert à la fois d’emballage et d’étiquette à chaque paquet. Chaque enveloppe comporte, entre autres, l’adresse de l’expéditeur et celle du
destinataire. .

2-TCP (Transmission Control Protocol)

concerne la gestion des paquets (ou ensembles) de
données. C’est un programme qui subdivise les longs messages ou les longs fichiers de données en
petits paquets qui peuvent ainsi être envoyés dans le réseau plus facilement et indépendamment les
uns des autres. Il transmet les données de façon fiable, TCP garantit que l’information envoyée a été bien reçue ou alors prévient cette extrémité – après plusieurs ré-essais infructueux- du problème

3-http (HyperText transfert Protocol)

C’est un protocole de communication client/serveur utilisé par le web.

https est une variante sécurisée.

4-ftp (file transport protocol)

C’est un protocole de communication destiné au partage des fichiers sur un réseau TCP/IP.

5-Smtp (simple mail transfert protocol

C est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.

6-pop3 (post office protocol)

C’est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique.

7-dhcp (dynamic host configuration protocol)

C’est un protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’une station ou d’une machine, notamment en lui attribuant automatiquement une adresse IP et un masque de sous-réseau.

8-Imap :

C’est un protocole identique au pop3 à la seule différence que les mails sont lus directement dans le serveur.

Caractéristiques du jeu de protocoles TCP/IP

-indépendance des fabricants ; ce qui n’est pas le cas de tous les jeux de protocoles.

-presque tout système peut s’intègre aux réseaux TCP/IP

-utilisable aussi bien dans un  LAN que dans un WAN.

-le fantastique essor d’internet l’a élevé au rang de pile de protocole la plus utilisée.

    

ADRESSES IP

Introduction

Quel que soit le type de communication, le destinataire doit être identifié par une adresse unique pour être joignable. Cette adresse peut être sous la forme d’un numéro (adresse IP) ou d’une chaîne de caractères (Nom de domaine).

Sur un réseau utilisant les protocoles TCP/IP, chaque machine possède un identifiant unique sur l'ensemble du réseau appelé adresse IP. C’est un numéro d’identification qui est attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise l’Internet Protocol.

Il existe deux versions d’adresses IP : IPv4 et IPv6.

1-Adresse IPv4 (version 4)

C’est un nombre d’une valeur de 32 bits représenté par 4 valeurs décimales pointées x .y.z.t ou chacune a un poids de 8 bits (1octet) prenant des valeurs décimales de 0 à 255.

Ainsi une adresse IPv4 s’écrit généralement à l’aide de la notation décimale à point, mais peut également être écrite en binaire.

En mode binaire, une adresse IP prend par exemple la forme suivante :

10011011  01101001  00110010  01000101

Traduite en mode décimal, on obtient 4 nombres compris entre 0 et 255 chacun. Dans notre exemple :

155.105.50.69

Une adresse IP est constituée deux parties :

-une partie représentant le réseau dans lequel la machine est connectée (adresse réseau ou net-id).

-une partie représentant la machine elle-même (adresse machine ou host-id).

2-Masque de sous-réseau

Afin de clairement identifier la partie de l'adresse représentant le réseau et celle appartenant à la machine, on utilise un masque composé de 32 bits. Les bits représentant le réseau sont positionnés à 1 et les bits représentant la machine sont positionnés à 0.

Masque :     11111111   11111111—00000000   00000000

Soit en décimal  255.255.0.0

Pour l’adresse IP :155.105.50.69

 

Adresse IP

Masque

10011011  01101001     00110010  01000101

11111111   11111111—00000000   00000000

 

Partie de l’adresse représentant le réseau

Partie de l’adresse représentant  la machine

 

Net-id :1001011 01101001 soit en décimal 155.105

Host-id :00110010 01000101 soit en décimal 50.69

Pour une adresse x.y.z.t  si  le net-id est de la forme x.y.z.0 alors le host-id aura la forme 0.0.0.t

3-Adresses spéciales

a)Adresse de bouclage(l’interface de l’hôte, ou localhost) :127.0.0.0.Elle est réservée pour les tests en local de la machine (loopback). Elle permet à la machine d’envoyer à elle-même des paquets.

b)Adresse Multidiffusion(multicast) :Le multicast est une forme de diffusion d’un émetteur (source unique) vers un groupe de récepteurs. Les adresses IP multicast 224.0.0.0 à 224.0.255 sont locales à un lien et sont réservées.

c)Adresse de diffusion

Une adresse de diffusion est une adresse réseau utilisée pour transmettre à tous les appareils connectés à un réseau de communication à accès multiple. Elle est obtenue en faisant un OU binaire entre l’adresse de sous-réseau et le masque de sous-réseau inversé. Une adresse IP de broadcast est attribuée une seule fois dans chaque réseau.Elle constitue toujours la dernière adresse IP du sous-réseau.

REMARQUES

1-Un broadcast dans un réseau d’ordinateurs est un message transmis à tous les participants du réseau et ne nécessitant pas de réponse. L’un des ordinateurs du réseau envoie un paquet de données simultanément à tous les autres participants   du réseau. L’émetteur n’a pas à indiquer ici les adresses des destinataires, ce qui distingue le mode d’envoi en unicast dans lequel l’expéditeur adresse la transmission à un seul destinataire connu de manière générale, l’avantage du broadcast est qu’il permet de diffuser très largement les informations avec une seule et même ligne de transmission.

2-Adresse physique: L’adresse IP est une adresse logique par opposiional’adresse MAC(Media Access Control) qui est une adresse physique. En effet l’adresse MAC est un identifiant unique, géré par un organisme international et inscrit de facon definitive sur un equipement, elle est aussi appele adresse ethernet,

4-Adresses privées et adresses puliques

Pour chaque classe d’adresses, on trouve des plages d'adresses réservées pour les réseaux locaux. Ces adresses ne sont pas routables(Elles ne peuvent pas être utilisées en dehors des réseaux locaux).

En effet, au sein de l’espace d’adressage, certaines adresses sont réservées aux réseaux privés. Les paquets issus de ces réseaux privés ne sont pas routés sur l’internet public ; Ainsi, les réseaux privés peuvent utiliser des adresses internes sans courir le risque d’interférer avec d’autres réseaux.

Le tableau suivant donne des plages d’adresses réservées aux réseaux privés.

 

Classe

Plage d’adresse non routable

A

10.0.0.1       à10.255.255.254

B

172.16.0.1    à     172.32.255.254

C

192.168.0.1 à192.168.255.254

 

5-Utiliser la l’adresse IP et le masque pour déterminer l’adresse réseau et l’adresse de diffusion d’un réseau.

·         Pour déterminer l’adresse réseau, il suffit de faire un ET logique entre l’adresse IP  et le masque

·          Pour déterminer l’adresse de diffusion, il faut faire un OU logique entre l’adresse IP et l’inverse du masque, le tout en binaire.

Table de vérité :

a

B

a ET b

a OU b

0

0

0

0

0

1

0

1

1

0

0

1

1

1

1

1

EXEMPLE :

Soit une adresse : 192.128.64.7/24 de masque 255.255.255.0. Déterminer l’adresse réseau et l’adresse de diffusion.

Résolution :

     Le masque de sous réseau est 255.255.255.0. Dans ce cas, le dernier octet est composé des bits de l’hôte.

En binaire, l’adresse 192.128.64.7 s’écrit :  11000000 10000000 01000000  00000111

Et le masque 255.255.255.0 s’écrit :            11111111 11111111 11111111  00000000

Le masque inversé donne :                           00000000 00000000 00000000 11111111

On fait un OU logique entre l’adresse IP et le masque inversé, ce qui donne

                                                                      11000000 10000000 01000000 111111111

                                                                      128+64     128             64           128+64+32+16+8+4+2+1

Soit en décimal                                                    192     .128          .64          .255

Adresse de diffusion: 192.128.64.255 – avec tous les bits de l’hôte sur 1.

           Si on fait un ET logique entre l’adresse IP et le masque

En binaire, l’adresse 192.128.64.7 s’écrit :  11000000 10000000  01000000  00000111

Et le masque 255.255.255.0 s’écrit :            11111111 11111111 111111111 00000000

On obtient :                                                   11000000 10000000 010000000 00000000

Adresse réseau :                                                 192          .128           .64           .0

6-Limites de IPv4

-Insuffisance d’adresses IP : Cette version comporte 32 bits, ce qui permet de créer 4 294 967 296 (232) numéros uniques. Cette limite, associée au mode d’allocation des adresses, a conduit à une situation où il n’y aurait pas suffisamment d’adresses uniques pour tous les appareils connectés à internet.

-Vitesse de transmission trop faible devant les fichiers de plus en plus gros (vidéos)

-Manque de sécurité (spams, virus …)

7-Adresse IPv6

            Pour résoudre les problèmes de la version IPv4, une nouvelle version d’IP est en chantier, la version 6 (IPv6). Elle est actuellement testée aux USA. Elle constitue la base de communication sur internet.Dans cette version, la taille d’une adresse passe de 32 à 128 bits, ce qui donne une limite théorique de 3,4x1038 adresses, ce qui permet de résoudre le problème de pénurie, mais aussi de communiquer de manière claire et sans ambiguïté.

Une adresse IPv6 est longue de 128 bits et se compose de huit champs de 16 bits, chacun étant délimité par deux points (:). Chaque champ doit contenir un nombre hexadécimal, à la différence de la notation en format décimal avec points des adresses IPv4.

Exemple :

2DAB.FFFF.0000.3EAE.01AA.00FF.DD72.2C4A

8-Modes d’adressage

L’adressage est l’opération qui consiste à attribuer une adresse IP à chaque équipement du réseau. Elle peut être statique ou dynamique :

8.1-Adressage statique

Dans ce mode, les adresses sont attribuées manuellement par l’administrateur réseau à travers une interface prévue à cet effet.

En effet, à chaque machine connectée au réseau, on assigne un nom unique. Un ordinateur A pour communiquer avec un ordinateur B, doit connaitre soit son adresse IP, soit son nom.  La résolution de noms offre  une solution pour rechercher une adresse IP à partir d’un nom simple à utiliser. Sur internet, la résolution de nom est assurée par le DNS. Le DNS (Domain Name System) est un serveur des noms de domaine qui va traduire ces noms littéraires en adresse IP. Avec le DNS, un nom au format hôte. domaine peut être utilisé en lieu et place de l’adresse IP de la destination. Le serveur DNS permet ainsi de faire la relation entre le nom de domaine et l’adresse IP.

Exemple : Le DNS peut traduire l’adresse littéraire www.monadresse.com où monadresse.com (nom de domaine) en une adresse IP :196.45.76.89 pour faciliter le cheminement des paquets d’informations.

8.2-Adressage dynamique 

On utilise le serveur DHCP (Dynamic Host Control Protocol) . Il s’agit d’un système qui   permet d’attribuer une adresse IP à chaque poste connecté au réseau de façon automatique.

Le protocole DHCP permet l’attribution automatique des informations d’adressage, telles que l’adresse IP, le masque de sous-réseau et d’autres paramètres. La configuration du serveur

DHCP nécessite qu’un bloc d’adresses, appelé pool d’adresses, soit défini de manière à être attribué aux clients DHCP d’un réseau.

    

VIII-CLASSES DES ADRESSES

 

1- Déterminer les intervalles des classes d’adresses 

Les adresses sont classées en plusieurs groupes pour faciliter le cheminement (routage) des paquets entre les différents réseaux. Ces classes correspondent en des regroupements de réseaux de même taille. Les réseaux de même classe ont le même nombre d’hôtes maximum.

En fonction de la valeur des premiers bits, l’adresse sera déclarée de classe A, B, C, D, E.

-Classe A

Les réseaux de classe A ont la valeur du premier octet (8 premiers bits) comprise entre 1 et 127. Il s’agit des décimales qui précèdent le premier point. Ce premier octet désignela partie réseau de l’adresse,l’autre partie de l’adresse permettant pour sa part d’identifier l’hôte.En binaire, une adresse de classe A commence par 0, le bit de poids fort 0. Il peut y avoir au total 128 réseaux de classe A, de 0.0.0.0 à 127.0.0.0. Tout adresse débutant par 127 est considérée comme une adresse de bouclage, ainsi 127.0.0.0 est réservée pour les communications en boucle locale. Le masque d’une adresse de classe A est 255.0.0.0.

Exemple : 2.134.213.2           //icile premier octet 2 est compris entre 1 et 127

-Classe B

Les réseaux de classe B ont la valeur du premier octet (8 premiers bits) comprise entre 128 et 191. En binaire, tous les réseaux de cette catégorie commencent par un bit de 1, suivi d’un bit de 0. Les 16 premiers bits (2 premiers octets) constituent la partie réseau de l’adresse, les 16 bits suivants correspondent à l’adresse de l’hôte.En notation décimale à point, cela signifie que les adresses allant de 128.0.0.0 à 191.255.0.0 correspondent à des réseaux de classe B. il y adonc 16384 possibilités de réseaux de classe B. Le masque d’une adresse de classe B est 255.255.0.0.

Exemple : 135.58.24.17   // ici la valeur du premier octet 135 est comprise entre 128 et 191.

-Classe C

Les réseaux de classe C ont la valeur du premier octet (8 premiers bits) comprise entre 192 et 223. En binaire, tous les réseaux de cette catégorie commencent par un bit de 1, suivi d’un bit de 1 et ensuite d’un bit de 0. Dans un réseau de classe C,les 24 premiers bits(3 premiers octets) désignent la partie réseau les 8 derniers bits suivants correspondent à l’adresse de la machine. Les réseaux disponibles en classe C vont de 192.0.0.0 à 223.255.255.255. L’adresse IP de classe C autorise près de 2 millions de réseaux.Le masque d’une adresse de classe C est 255.255.255.0.

Exemple : 192.168.178.1 // ici la valeur du premier octet 192 est bien comprise entre 192 et 223.

-Classe D : Dans un réseau de classe D, le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort égaux à 1. C’est une zone d’adresses dédiées aux services de multidiffusion (multicast). Contrairement aux classes antérieures, la classe D n’est pas destinée aux opérations réseaux normales.Exemple :227.21.6.173     // ici la valeur du premier octet 227 est bien comprise entre 192 et 239.

-Classe E : Dans un réseau de classe E, le premier octet a une valeur comprise entre 240 et 255.Il s’agit d’une zone d’adresse réservée aux expérimentations. Les réseaux de classe E se reconnaissent par un quadruple 1 en binaire. Cela englobe les adresses comprises entre 240.0.0.0 et 255.255.255.255. Ainsi la plupart des réseaux sont configurés pour rejeter ces adresses, considérées comme interdites ou inconnues.Seule exception, l’adresse 255.255.255.255 qui est utilisée à des fins de transmission(broadcast) ; Exemple : 243.164.89.28// ici la valeur du premier octet 240 est bien comprise entre 240 et 255.

Pour voir si l’adresse du réseau d’une machine est codée sur 1,2 ou 3 octets, il suffit de regarder la valeur du premier octet (ou seulement les premiers bits du premier octet).

Classe

Valeur du premier

octet (w)

Valeurs des premiers bits

Largeur de l’adresse réseau

Nombre de réseaux

Nombre max de machines

A

0-127

0

1 octet

127

16777216

B

128-191

10

2 octets

16384

65536

C

192-223

110

3 octets

2097152

256

2- Associer chaque classe d’adresse à son masque, la structure de son adresse réseau et de l’adresse de diffusion

Le tableau suivant donne les masques des différentes classes et les adresses réseau.

Classe

Masque de réseau

Adresse réseau

A

255.0.0.0

1.0.0.0     à 126.0.0.0

B

255.255.0.0

128.0.0.0 à 191.255.0.0

C

255.255.255.0

192.0.0.0 à 223.255.255.0

3-Découpage d’une adressse IP en sous-réseaux

Le subnetting une vieille technique utilisée pour diviser une adresse IP en plusieurs sous-réseaux. En effet, pour compenser l’espace d’adressage IP, une solution  consiste à découper une classe d’adresse en sous-réseaux. Par exemple l’adresse de classe C 192.26.45.78  peut avoir au maximum 254 hôtes hôtes sans découpage. On peut la découper en plusieurs sous-réseaux de plusieurs manières

a-Notation IP/n

Dans l’écriture d’un masque,  certains bits sont positionnés à  1 et d’autres positionnés à 0  en binaire : 11111111 11111111 11111111 00000000  correspond à 255.255.255.0. Ici 24 bits sont positionnés à 1 et 8 bits positionnés à 0. Pour connaitre complètement un masque, il suffit de connaitre le nombre de 1 dans l’écriture de ce masque.

 L’écriture /24 indique qu’il  y a 24 bits positionnés à 1 dans un masque. ainsi, au lieu d’écrire par exemple le couple 195.26.45.78/255.255.255.0 , on écrira 195.26.45.78/24

Le masque 1111111 11111111 11110000 00000000 s’écrira tout simplement   /20.

b-A partir du nombre de réseaux désirés

               La formule pour déterminer le nombre de sous-réseaux  est S=2n où S est le nombre de sous-réseaux désirés et n le nombre de bits devant être  masqués.Masquer un bit revient à le mettre à 1.Il faudra retirer la derniere adresse qui est l’adresse de diffusion(broadcast).

Exemple : soit  à diviser le réseau d’adresse IP : 40.0.0.0 en 32sous-réseaux.

1ère étape : On recherche n, le nombre de bits devant être masqués.

Le nombre de bits désirés est 32, on aura 2n=32 donc n=5 donc 5 bits doivent être positionnés à 1.

S=25-1 disponible pour les sous réseaux (l’adresse de diffusion est retirée).

2ème étape : On calcule le nouveau masque.

 Cette adresse IP est de classe A de masque par défaut 255.0.0.0

       Soit :                11111111 00000000 00000000 00000000

On reserve 5 bits supplémentaires du 2ème octet en complétant le masque de sous-réseau. Ainsi, on augmente la partie réseau de l’adresse IP toue en dimuniant la partie hôte en masquant 5 bits. Le nouveau masque devient :

Nouveau masque : 11111111 11111000 00000000 000000000

Soit :                             255            .248.0             .0

3ème étape : Calcul de la plage des adresses IP :

On utilise la formule : 256- octet significatif

L’octet significatif est l’octet où on observe une cassure, ici .248

On  256-248=8  est l’intervalle entre les adresses, donc on a  des plages de 8

La première adresse IP adressable est 40.0.0.1

Si on compte 8 adresses hôtes on sera à 40.7.0.0 qui correspondra à l’adresse de diffusion 40.7.255.255 qui ne doit pas être utilisée, donc la dernière adresse IP¨adressable est 40.7.254.255

Pour calculer les plages, il faut savoir que la dernière adresse d’un réseau donné est toujours égale à l’adresse de l’identité du prochain -1.

Ordinal

adresse de sous- réseau

Première adresse IP d’hôtes

Dernière adresse d’hôtes

adresse de diffusion

1

40.0.0.0

40.0.0.1

40.7.255.254

40.7.255.255

2

40.8.0.0

40.8.0.1

40.15.255.254

40.15.255.255

3

40.16.0.0

40.16.0.1

40.23.255.254.

40.23.255.255

...

 

 

 

 

 

 

 

 

31

40.240.0.0

40.240.0.1

40.247.255.254

40.247.255.255

Remarque :Si on voulait 20 sous-réseaux

Pour n=4, 24=16 <20

Pour n=5, 25=32>20

On prend la puissance de 2 directement supérieure n=5 donc S =25-1=31 d’où on peut voir 31 sous-réseaux possibles.

c-A partir du nombre d’hôtes désirés

            Ici on enlève l’adresse du réseau et l’adresse de broadcast.La formule devient S=2n -2

Exemple : soit à découper l’adresse suivante : 158.37.0.0 pour 2048 hôtes par sous-réseau

C’est un réseau de classe B de masque par défaut 255.255.0.0

1ère étape : On détermine n, le nombre de bits à mettre à 0

2n=2048 donc n=11 bits à mettre à  car 11 bits doivent être libres pour les hôtes.Ainsi, on augmente la partie réseau pour ajuster la partie hôte au nombre de machines désirées.

S=211 – 2= 2064-2=2062 adresses d’hôtes au total (les adresse du réseau et de diffusion sont retirées).

2ème étape : On calcule le nouveau masque ;

Masque par défaut : 11111111 11111111 00000000 00000000

Nouveau masque :   11111111 11111111 11111000 00000000

 Soit :                              255            .255        .248           .0

3ème étape : On calcule la plage  des adresses IP

256 -248=8 est l’intervalle pour chaque sous-réseau.

La première adresse IP adressable est 158.37.0.1

Si on compte 8 adresses hôtes on sera à 158.37.7.0 qui correspondra à l’adresse de diffusion 158.37.7.255 qui ne doit pas être utilisée, donc la dernière adresse IP¨adressable est 158.37.7.254

Le nombre de sous-réseau est 25-1=31.

Ordinal

Adresse du sous-réseau

Première adresse IP d’hôtes

Dernière adresse IP d’hôtes

Adresse de diffusion

1

158.37.0.0

158.37.0.1

158.37.7.254

158.37.7.255

2

158.37.8.0

158.37.8.1

158.37.15.254

158.37.15.255

………………..

 

 

 

 

…………………

 

 

 

 

31

158.37.240.0

158.37.240.1

 

 

   

IX-MISE EN PLACE D’UN RESEAU LOCAL

Ø  CHOIX DES EQUIPEMENTS

-cartes réseaux : 01 carte pour chaque poste

-Câbles : paires torsadées

-hub :04 ports minimum

-ports RJ-45 et Prises RJ-45 

-Topologie physique : étoile

Ø  CONFIGURATION

1-Installer et configurer la carte réseau de chaque ordinateur

En effet, chaque ordinateur doit être équipé d’une  carte réseau. Elle  peut être sous forme d’une carte d’extension ou directement intégrée sur la carte-mère de l’ordinateur. La carte réseau constitue l’interface physique entre l’ordinateur et le support de transmission.Elle est contrôlée par un pilote dont la fonction est de coordonner les communications entre la carte réseau (le matériel) et le système d’exploitation.

L’installation de la carte peut se faire lors de l’installation du système d’exploitation ou en utilisant l’utilitaire Ajouter un périphérique du panneau de configuration

2-Ajouter et configurer des protocoles

Les protocoles fournissent un mécanisme pour les ordinateurs leur permettant de communiquer et d’échanger des informations sur le réseau.Le système d’exploitation prend en charge plusieurs protocoles, liés à une ou plusieurs cartes, simultanément.

Les protocoles les plus utilisés pour un réseau local sont :

·         IPX-SPX: un protocole simple, utilisé notamment pour les jeux sous Windows 9x

·         NetBEUI: il est similaire avec IPX, il peut être nécessaire pour certains programmes

·         TCP/IP : il est supporté par la majorité des systèmes d’exploitation. C’est le protocole utilisé sur Internet.L’opération  de configuration est  réalisée  à l’aide du panneau de configuration du système d’exploitation de la machine.

 Pour ajouter le protocole TCP/ IP.

1- Ouvrir le panneau de configuration, puis cliquer sur Réseau et Internet.

2- Cliquer sur Centre réseau et partage, puis sur Modifier les paramètres de la carte.

3- Cliquer droit sur l’icône du réseau  à configurer, puis sur Propriétés.

Dans la fenêtre de connexion au réseau local, on retrouve les différents protocoles et les différents services installés.

4- Pour ajouter un nouveau protocole, cliquer sur le bouton “installer”, choisir “protocole”, choisir le nom du protocole à installer, puis valider.                      Fig.36

3-Attribuer une   adresse IP au poste

Pour attribuer une adresse IP et un masque de réseau à l'ordinateur

1- Activer «propriétés de Connexion au réseau local»

2- Double-cliques sur le protocole TCP/IP

3- Sélectionner l’option « Utiliser l’adresse IP suivante » et entrer l’adresse 192.168.0.x (où x désigne le numéro de votre ordinateur dans le

laboratoire).

4- Dans la zone Masque de sous-réseau, faites entrer la valeur 255.255.255.0

5- Valider

4. Configurer des noms de l’ordinateur et du groupe de travail

Il s’agit d’attribuer un nom à chaque ordinateur duréseau, par exemple poste1, poste 2, poste 3…. qui désignent le numéro de l’ordinateur dans le réseau.

Dans un réseau local les ordinateurs doivent appartenir à un même groupe de travailpour pouvoir dialoguer.

Un groupe de travail est un ensemble d’ordinateurs regroupés pour une fonctioncommune comme partager les ressources d’un service. Les membres d’un groupe de travail peuvent utiliser les imprimantes et les dossiers partagés à l'intérieur du groupe. Chaque groupe de travail a un nom qui lui est propre.

La configuration des noms des ordinateurs et du groupe de travail se fait à l’aide du panneau de configuration du système d’exploitation.

Attribuer le nom suivant à l'ordinateur "Poste x" (où x désigne le numéro de l'ordinateur dans le laboratoire), ajouter le au groupe de travail Elèves.

Pour modifier le groupe de travail, on procède

comme suit :

·         Cliquer avec le bouton droit de la souris sur le Poste de travail, puis Propriétés

·         Choisir l’onglet Nom de l’ordinateur dans Modifier les paramètres

·         Cliquer sur le bouton modifier

·         Entrer les informations nécessaires et Valider

8

5-Domaine

 Un domaine est un ensemble d’ordinateurs reliés à internet et possédant une caractéristique commune et regroupées sous un même nom (nom de domaine).Un nom de domaine permet de retenir et de communiquer facilementl’adresse d’un ensemble de serveur.

 Exemple : wlkipedia.org est plus simple à mémoriser que 208.80.154.224

6-Passerelle

Une passerelle est le nom générique d’un dispositif qui permet de relier des réseaux de types différents, par exemple un réseau local et internet. Ce dispositif peut être un ordinateur ou tout autre équipement du réseau (serveur, routeur ...).

Une passerelle par défaut est l'adresse IP à laquelle il faut transmettre les paquets de données destinés à des postes situés hors du réseau local, pour qu'ils soient acheminés vers le réseau local de leur destinataire.

Remarque. Une adresse est dite publique si elle est connue à l’extérieur du réseau local dans lequel la machine est branchée, sur internet par exemple.Un seul poste du réseau doit avoir une adresse publique. Il sert de passerelle entre le réseau local et le réseau extérieur, les autres postes auront des adresses privées.

Ces opérations sont réalisées par l’administrateur réseau.

NB : Le sous-réseau ici désigne votre réseau local ou LAN (local area network)

X-TESTER UN RESEAU LOCAL

IPCONFIG affiche toutes les valeurs de la configuration du réseau TCP/IP et actualise les paramètres DHCP et DNS. Utilisé sans paramètres,Ipconfig affiche l’adresse IP, le masque de sous réseau et la passerelle par défaut de toutes les cartes.

 

 

PING est une commande réseaux qui vérifie la connectivité IP d’un ordinateur utilisant le protocoleTCP/IP en envoyant des messages (requêtes écho) dans le but d’avoir des réponses d’une machine. Ping utilise le protocole ICMP. Les réponses à la requête écho, s’affichent, avec les temps de parcours circulaires. Ping estla principale commande TCP/IP utilisée pour résoudre les problèmes de connectivité, d’accessibilité et de résolution de nom. Utilisée sans paramètres, la commande Ping affiche l’aide.

 

   

XI-INTRANET, EXTRANET OU INTERNET

1-Intranet

1.1-Définition et rôle

Un réseau intranet est un réseau local interne à une entreprise dont l’utilisation s’apparente à celle d’internet puisqu’il fonctionne avec la même technologie. Son principal intérêt réside dans le partage d’information et documents en interne. Cependant, le réseau reste totalement privé et fermé aux connexions publiques. Il peut êtreconnecté ou non sur internet.

1.2-Eléments de mise en place d’un intranet

Un intranet repose généralement sur une architecture à trois niveaux, composée :

·         de clients (navigateur internet généralement) ;

·         d'un ou plusieurs serveurs d'application (middleware): un serveur web permettant d'interpréter des scripts CGI, PHP, ASP ou autres, et les traduire en requêtes SQL afin d'interroger une base de données ;

·         d'un serveur de bases de données.

De cette façon, les machines clientes gèrent l'interface graphique, tandis que les différents serveurs manipulent les données. Le réseau permet de véhiculer les requêtes et les réponses entre clients et serveurs.

            L’intranet utilise la plupart de temps un serveur web et les mêmes langages et protocoles d’échange que sur internet, comme le html, le javascript etc.Il impose à l’utilisateur un processus d’identification pour accéder aux ressources.Les données contennues et accessibles aux utilisateurs dans le réseau doivent être protegées contre des tentatives d’intrusion. Lorsqu’il est connecté au web, l’intranet est très souvent lié à une passerelle ou à un pare-feu pour l’isoler du réseau internet.

2-Extranet

2.1-Définition et rôle

Un réseau extranet se destiné quant à lui au partage d’informations avec des acteurs externes à l’entreprise. Il est accessible depuis n’importe quel appareil connecté à internet. Son utilisation est filtrée grâce à une identification par mot de passe. L’extranet permet d’ouvrir le système d’informations d’une entreprise à des partenaires extérieurs : clients, fournisseurs, filiales…

La mise en place d’un extranet permet de simplifier l’échange d’informations au-déla des murs de l’entreprise, en particulier en ce qui concerne la communication entre employés de l’entreprise et des parties externes.

2.2-Méthode de transformation d’un intranet en extranet

            Pour transformer un intranet en un extranet, il faut :

-une connexion  internet (si elle n’était pas déjà là).

- une interface web très sécurisée à laquelle on ne peut avoir accès qu’après s’être authentifié par un login et mot de passe.

Avantages :

-télétravail : extranet est utilisé par des entreprises qui emploient des salariés en travail à domicile pour mettre à disposition des informations, pour remplacer les courriers électroniques et/ou papiers traditionnels, etc.

-échanges d’information entre une entreprise et des partenaires/des collaborteurs distants,entre une entreprise et sa filiale.

-permet aux membres d’une équipe de travailler en ligne dans le cadre d’un projet.

Inconvenients :

-La mise en place coûte chère :coût d’acquisition des logiciels, formation des employés, frais de maintenance…

-Risque d’intrusion dans le réseau : l’extranet doit avoir un accès sécurisé dans la mesure où l’entreprise offre un accès à ses ressources privées et à des personnes extérieures.

3-Internet

3.1-Définition

Internet est un réseau des réseaux. C’est un réseau composé des milliers d’ordinateurs reliés entre eux et repartis sur toute la planète, communiquant entre eux grâce aux Fournisseurs d’Accès Internet (FAI). Le mot Internet vient de l'anglais Interconnected Networks.

Les connexions se font via des des lignes en fibre optique. Les plus grands fournisseurs entretiennent des colonnes vertébrales des fibres optiques pour des régions ou même des nations entières. Entre pays, ces colonnes vertébrales sont constituées des lignes en fibre optique, de câbles sous-marins ou des liaisons par satellites.

3.2-Eléments d’accès à internet

Méthode Classique

            Elle utilise les lignes téléphoniques classiques associées à un modem RTC (Réseau téléphonique commuté). Pour se connecter au réseau Internet, il faut :

Nouvelles technologies

·         WIFI (Wireless Fidelity) :

Le WLAN (Wireless  Local Area Network ou réseau local sans fil) est une technologie de communication sans fil. La connexion se fait grâce à un hotspot wifi ou d’une box ADSL   (C’est un appareil qui remplace le modem et le routeur dans un réseau sans fil). Cette technologie permet des débits théoriques pouvant aller jusqu’à 54 Mbps.

·         Bluethooth

Technologie reposant sur lesondes radio courte distance, elle permet d’interconnecter différents appareils électroniques : téléphone,claviers et souris…

·         3G

Plusieurs opérateurs téléphoniques (Orange, MTN) proposent des abonnements à cette norme, qui permet de se connecter au web via le réseau haut débit de ces operateurs. Il suffit d’insérer une carte sim dans un logement prévu à cet effet, dans certains PC portables ou netbooks, et l’achat d’une clé USB. Le débit atteint 3Mbps.

·         Satellite

La connexion directe à internet par satellite offre un moyen simple et efficace d’accéder au net dans des bonnes conditions, elle nécessite la pose d’une parabole (V-SAT). Le débit atteint 3,6 Mbps en moyenne.

 

EXERCICES

CONTROLE DE CONNAISSANCES :

1- Une machine dans le réseau internet possède un identifiant unique. Lequel ?

2-a-Que signifie le terme « adressage » dans le langage des réseaux ?

   b-Quelle différence peut-on faire entre un adressage statique et un adressage dynamique ?

3-Citer 02 modes d’accès aux médias d’un réseau informatique.

4-Pour chaque type d’adressage correspond un type de serveur. Lesquels ?

5-Quelle différence fait-on entre une adresse privée et une adresse publique ?

6-Citer 03 éléments indispensables à la configuration d’un ordinateur dans un réseau informatique.

7- Parmi les adresses suivantes, laquelle représente une adresse IP ?

a)aliada@caramail.fr

b) 192.150.0.1

c)www.mkl.net

8- L’adresse IP d’une machine connectée à un réseau comporte une partie représentant le réseau et une partie représentant cette machine. Quel est le rôle du masque?

9-Parmi les adresses suivantes, laquelle représente un masque ?

a)200.67.80.45

b) 130.89.67.45

c)255.255.255.0

10-Qu’est-ce qu’une passerelle ?

 

EXERCICE I :

1-Définir : réseau informatique, serveur, protocole

2- Comment appelle-t-on la pile de protocole utilisée sur internet ?

3- Cite 05 protocoles  appartenant à cette pile.

4- Quels sont les rôles des protocoles SMTP et DHCP ?

5- Comment appelle-t-on :

  a- le protocole utilisé par le web ?

  b -pour le transfert de fichiers ?

 

EXERCICE II:

On donne les  03 représentations suivantes :

1-Indiquer pour chaque  représentation :

a) la topologie  physique utilisée

 b) les avantages et les défauts de cette topologie

       

2-a)Quelles sont les types d’architectures  réseaux qu’on peut utiliser  pour un réseau informatique?

    b) Donner les avantages et les défauts de chaque type.

     c) Citer 02 types de topologies logiques utilisées dans les réseaux informatiques .Quel mode d’accès est utilisé  par chaque topologie logique ?

3-La maintenance du réseau (2) serait plus facile selon Idriss. Partagez-vous cet avis ? Pourquoi ?

 

EXERCICE III:

1-Soient les adresses IP suivantes :200.67.80.45 ;   50.98.78.67   et   130.89.67.45

Donner pour chaque adresse :

-sa classe,

-son adresse réseau,

- son adresse machine

-son masque par défaut.

 

2-Un réseau  est constitué de 03 ordinateurs PC1, PC2 et PC3 d’adresses IP respectives  192.168.1.1 ;    192.168.1.20   et    192.168.2.30

      2.1. Identifier 02 ordinateurs qui se trouvent dans un même réseau.

      2.2. Identifier  02 ordinateurs qui se trouvent dans des  réseaux différents.

      2.3. PC1 et PC2 peuvent-ils communiquer directement ? Sinon  quel équipement faut-il ajouter pour assurer  une bonne communication ?

      2.4-PC1et PC3 peuvent-ils communiquer directement ? Sinon  quel équipement faut-il ajouter pour assurer  une bonne communication ?

 

 

EXERCICE  IV :

1-Ecrivez en binaire les adresses IP 156.78.90.87 et 192.168.23.60

2- Écrivez sous la forme a.b.c.d les adresses IP 1100 1101 1010 1010 0110 0110 1100 0111 et 0110 1001 1001 1110 0101 0101 0111 1110

3-Soit l’adresse IP : 192.168.178.1 de masque 255.255.255.0

a-Quelle partie de cette adresse représente le réseau (net-id) ?

b-Quelle partie de cette adresse représente la machine (host-id) ?

 

EXERCICE V:                                                                           

1. L'adresse 180.30.17.20 est une adresse de classe :

a) A
b) B
c) C
d) D

2. Si l'administrateur donne deux fois la même adresse IP à 2 machines différentes du réseau, que se passe-t-il ?

a) Les deux machines marchent très bien.
b) La première machine à obtenir l'adresse IP du réseau marche mais pas la deuxième.
c) Aucune machine ne marche.
d) Le débit est partagé entre les 2 machines.

3. Un réseau de classe B est découpé en plusieurs sous-réseaux et on obtient un masque final valant 255.255.252.0. En combien de sous-réseaux le réseau de départ a-t-il été découpé ?

a) 32
b) 64
c) 128
d) 256

4. Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0. Quelle est l'adresse de broadcast ?

a) 180.35.255.255
b) 180.35.143.255
c) 180.35.159.25
d) 180.35.192.255

5..Un réseau a comme masque 255.255.255.224. Combien de machines peut-il y avoir sur un tel réseau ?

a) 254
b) 128
c) 224
d) 30

6. Sur un réseau TCP/IP qui fixe l'adresse IP d'une machine ?

a) Le constructeur de la carte Ethernet.
b) elle est fixée au hasard lors du boot.
c) L'administrateur du réseau.
d) Le chef du département.

7. Une machine a comme adresse IP 150.56.188.80 et se trouve dans un réseau dont le masque est 255.255.240.0. Quelle est l'adresse du réseau ?

a) 150.56.0.0
b) 150.56.128.0
c) 150.56.176.0
d) 150.56.192.0

8. On découpe un réseau dont le masque est 255.255.224.0 en 16 sous-réseaux. Quel est le nouveau masque ?

a) 255.255.254.0
b) 255.255.255.0
c) 255.255.252.0
d) 255.255.248.0

9. lorsque le protocole IP est utilisé au-dessus du protocole Ethernet, l'adresse IP a-t-elle la même valeur que l'adresse Ethernet ?

a) vrai
b) faux
c) cela dépend

10. Le protocole IP permet d'interconnecter un réseau de classe a avec un réseau de classe C.

a) vrai
b) faux

 

 

EXERCICE VI :

 

                Soient l’adresse IP 192.168.64.172 et le masque de sous-réseau 255.255.252.0

1-Déterminer l’adresse du réseau.

2-Déterminer l’adresse de  diffusion (broadcast).

3-Combien d’hôtes ce masque permet-il d’avoir ?

 

EXERCICE VII :

Pour configurer l’interface d’un hôte qui doit se connecter à un réseau, on nous donne l’adresse IP 172.16.19.40/21

1-Quel est le masque de cette adresse ?

2-Combien de bits ont-ils été réservés pour les sous-réseaux privés ?

3-Combien de sous-réseaux privés sont-ils disponibles ?

4-Quelle est l’adresse de sous-réseau ?

5-Quelle est l’adresse de diffusion du sous-réseau de l’ensemble ?

CORRIGES

 

CONTROLE DE CONNAISSANCES :

1- Son adresse IP

 2- a-Attribuer des adresses IP à chacune des machines du réseau.

     b-L’adressage statique est manuel alors que l’adressage dynamique est automatique.

3- Serveur DNS pour l’adressage statique et serveur DHCP pour l’adressage dynamique.

4- Accès par diffusion et accès par jeton.

5- Une adresse privée n’est connue qu’à l’intérieur du réseau local alors que l’adresse publique est connue à l’extérieur du réseau, sur le réseau internet par exemple.

6- choix du protocole, choix d’une adresse. IP, Choix d’un masque et d’une passerelle par défaut.

7- b) 192.150.0.1

8- Faire une distinction entre la partie réseau (net-ID) et la partie machine (host-ID)

9-c)255.255.255.0

10-C’est un équipement d’un réseau local qui possède une adresse publique et sert d’interface avec le réseau internet.

 

EXERCICE I :

1- Un réseau informatique est un ensemble d’équipements informatiques reliés entre eux pour échanger des informations.

- Un serveur dans un réseau est un ordinateur très puissant qui fournit des services aux autres ordinateurs dits clients.

-  Un protocole est un ensemble  de règles qui contrôlent l’échange des et données entre plusieurs ordinateurs et plusieurs réseaux.

2- TCP/IP(Transmission Control Protocol/Internet Protocol).

3-http (HyperText transfert Protocol) utilisé par le web.

-ftp (file transport protocol) utilisé dans le transfert des fichiers.

-Smtp (simple mail transfert protocol.) utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.

-pop3 (post office protocol) permet de récupérer  les courriers  électroniques sur un serveur de messagerie.

-dhcp (dynamic host configuration protocol) utilisé pour l’adressage dynamique.

-Imap() :identique au pop3  à la seule différence que les messages sont lus directement sur le serveur.

4-Smtp (simple mail transfert protocol).C’est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique

 -dhcp (dynamic host configuration protocol). C’est un protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’une station ou d’une machine, notamment en lui attribuant automatiquement une adresse IP et un masque de sous-réseau.

5-a- http (HyperText transfert Protocol) utilisé par le web.

b-ftp utilisé pour le transfert des fichiers.

 

EXERCICE II:

1-a) et b)

Schéma1 : topologie en bus

Avantages : moins cher

Inconvénients : - une lenteur assez importante

-une vulnérabilité en cas de panne. En effet, si l’une des connexions est en     panne le réseau ne fonctionne plus.

Schéma2 : topologie en étoile

Avantages  -réseau très évolutif

                   -si un câble reliant un ordinateur à un hub lâche, le réseau n’est pas paralysé.

Inconvénients :-coût élevé

                           -lorsque le hub tombe en panne, tout le réseau est paralysé.

 Schéma3 : topologie en anneau

Avantages : absence totale des collisions

Inconvénient : si une machine tombe en panne, .le réseau est coupé.

2-a)Architecture poste à poste

    Avantages :-simple à mettre en œuvre

                         -coût réduit.

Inconvénients :-Administration du réseau difficile car système non centralisé.

                           -sécurité : difficile à assurer, compte tenu des échanges transversaux.

b) Architecture client/serveur:

Avantages : -administration : facile puisqu’elle se fait  au niveau du serveur.

                  -sécurité : l'application d'une stratégie de sécurité est plus facile à mettre en        œuvre vu que le nombre de point d'accès est limité.

                  -réseau évolutif: grâce à cette architecture il est possible de supprimer ou de rajouter des clients sans perturber le fonctionnement du réseau et sans modification majeure.

 

Inconvénients :-étant donné que tout le réseau est articulé autour du serveur, sa mise hors    service engendré la paralysie de tout le réseau.

   -En plus, l'implémentation d'un réseau client/serveur entraîne un coût élevé et demande un personnel qualifié pour l'administrer.

c)-Ethernet : utilise le mode d’accès par diffusion (risque de collisions).

   - Token ring : utilise le mode d’accès par jeton(token).

3-Oui.la maintenance se fait au niveau du serveur.

 

 

EXERCICE III:

1- :

IP : 200.67.80.45

200-128 = 72                                                                                                              

72 -  64   =8

8     -8    =0                   200 =1100 1000 en binaire

 

67   -64=3

3      -2=1

1      -1=0                       67=0100 0011 en binaire

 

80 - 64=16

16 - 16 =0                     80= 0101 0000 en binaire

 

45   - 32= 13

13   -   8=   5

5     -   4 = 1

1     -    1=0                    45 = 0010 1101 en binaire

 

L’adresse IP 200.67.80.45 s’écrit donc

11001000  01000011  0101000  00101100 en binaire

Elle commence par 110 →Classe C (200>191 en décimal)

En classe C on a 24 bits appartenant au réseau, soit : 11001000 01000011 01010000

                              8 bits appartenant à l’hôte, soit : 00101101

Masque :

 Le masque est obtenu en positionnant les bits réseau à 1 et les bits machines à 0, ce qui donne

11111111 11111111 111111111 00000000 soit en décimal 255.255.255.0

 

 

NB : Pour convertir en binaire, on aussi procéder par des divisions  successives

On fait des divisions successives et on garde à chaque fois le reste.

Exemple. Ecrire en base 2 le nombre 12

 

 12     2

-12

  0         6      2

           - 6       3         2

             0     - 2        

                      1       

                                 1

 

 

 

                                               On écrit :      (12)10=(1100)2

 

IP : 50.98.78.67

En binaire : 00110010 01100001 01001110 01000011

Elle commence par 0 →Classe A (50 est compris entre 0 et 127en décimal)

En classe A, on a 8 bits d’adresse réseau, soit : 00110010

                              24 bits d’adresse machine, soit : 01100001 01001110 01000011

Masque : 255.0.0.0

 

IP : 130.89.67.45

En binaire : 10000010 01011001 01000011 00101101

Elle commence par 100 →Classe B (130 est compris entre192 et 223)

En classe B, on a 16 bits d’adresse réseau soit : 10000010 01011001

                             16 bits d’adresse machine soit : 01000011 00101101

Masque : 255.255.0.0

2-   2.1. PC1 et PC2 ont la même adresse réseau, donc ils sont dans le même réseau (parties réseaux des adresses identiques192.168.1.1). Ils peuvent communiquer directement.

      2.2. PC1 et PC3, PC2 et PC3

      2.3. Oui (étant dans un même réseau, ils n’ont pas besoin d’un équipement intermédiaire pour communiquer).

      2.4-Non, il faut un routeur car ils ne se trouvent pas dans un même réseau.

EXERCICE  IV :

1- 156 vaut 1001 1100  en binaire
.     78 vaut 0100 1110 en binaire
.     90 vaut 0101 1010 en binaire
.     87 vaut 0101 0111 en binaire
L’ adresse IP 156.78.90.87 s’écrit donc:

1001 1100. 0100 1110. 0101 1010 .0101 0111 en binaire.

192 vaut 1100 0000 en binaire 
168 vaut 1010 1000 en binaire 
23.  vaut  0001 0111 en binaire 
60   vaut 0011 1100 en binaire 

L’adresse IP 192.168.23.60 s’écrit donc en binaire
1100 0000. 1010 1000. 0001 0111 .0011 1100

2-Écrivez sous la forme a.b.c.d l’adresse IP 1100 1101 1010 1010 0110 0110 1100 0111
1100 1101 vaut en décimal 128+64+8+4+1=205
1010 1010 vaut en décimal 128+32+8+2=170
0110 0110 vaut en décimal 64+32+4+2=102
1100 0111 vaut en décimal 128+64+4+2+1=199
L’adresse IP 1100 1101 .1010 1010 .0110 0110. 1100 0111 s’écrit en décimal en 205.170.102.199

NB : Autre méthode

10101010=1.27+0.26+1.25+0.24+1.23+0.22+1.21+0.20=128+0+32+0+8+0+2=170
Écrivez sous la forme a.b.c.d l’adresse IP 0110 1001 1001 1110 0101 0101 0111 1110
0110 1001 vaut en décimal 64+32+8+1=105
1001 1110 vaut en décimal 128+16+8+4+2=158
0101 0101 vaut en décimal 64+16+4+1=85
0111 1110 vaut en décimal 64+32+16+8+4+2=126

L’adresse IP 01101001. 10011110. 01010101. 0111 1110 s’écrit donc 105.158.85.126

3-Soit l’adresse IP : 192.168.178.1 de masque 255.255.255.0

IP :           11000000 10101000 10110010 00000001

Masque: 11111111 11111111 11111111 00000000

Partie réseau

Partie machine

11000000 10101000 10110010

00000001

 

        a- net-id : 192.168.178.0 c’est la partie de l’adresse qui correspond aux 1 du masque.

        b- host-id : 0.0.0 .1 c’est la partie de l’adresse qui correspond aux 0 du masque

 

EXERCICE V :

1. REPONSE b) En effet 180 est compris entre 128 et 191. L'adresse appartient donc à un réseau de classe B.

2. REPONSE c)

3. REPONSE b)
Le net-id comporte 22 bits car le masque est 11111111 11111111 111111000 00000000. Dans un réseau de classe B, le net-id comporte 16 bits. On a ajouté 6 bits au masque pour augmenter la partie réseau. Le réseau a donc été découpé en 26=64

4. REPONSE b)
Le net-id comporte 20 bits car le masque  est 11111111 11111111 11110000 00000000. L'adresse de broadcast est donc 180.35. (1000 1111).255=180.35.143.255

5. REPONSE d)
Le net-id de départ comporte 8+8+8+3=27 bits à 1. Le host-id comporte donc 5 bits. Il peut donc y avoir 25-2=30 machines sur le réseau (32 moins les adresses broadcast et réseau).

6. REPONSE c)

7. REPONSE c)
188 s'écrit en base 2 : 10111100. Le net-id fait 20 bits. L'adresse réseau est obtenue en mettant tous les bits du host-id à 0. On obtient donc 150.56. (1011 0000).0=150.56.176.0

8. REPONSE a)
L'ancien net-id fait 19 bits. En découpant en 16, on rajoute 4(16=24) bits au net-id, soit 23 bits. Le nouveau masque est donc 255.255. (1111 1110).0 soit 255.255.254.0

9. REPONSE b)
C'est ridicule car l'adresse Ethernet fait 48 bits et est déterminée par le constructeur de la carte alors que l'adresse IP fait 32 bits et est déterminée par l'administrateur de réseau.

10. REPONSE a) IP permet d'interconnecter des réseaux de taille très variables.

EXERCICE VI :

                Soient l’adresse IP 192.168.64.172 et le masque de sous-réseau 255.255.252.0 

IP          192.168.64.172.        ou         192. 168.0100 0000 .172

Masque 255.255.252.0           ou         255.255. 1111 1100.0

NB : On s’intéresse au 3eme bit qui est différent de 255 ou de 0, mais on peut tout écrire en binaire si on a du temps.

             L’adresse  réseau s’obtient en mettant  à 0 tous les bits du host-id(00.172 devient 00.0) et l’adresse de diffusion s’obtient en mettant  à 1 tous les bits du host-id(00.172 devient 11.255).

1- Adresse de réseau : 192.168.64.0.

2-Adresse de broadcast. 192.168.67.255

3-Le masque permet 1022 hôtes : 210(puisque nous avons dix positions 0 pouvant être définies sur 0 ou 1 dans le masque de sous-réseau) en excluant l’adresse de réseau            

EXERCICE VII :

1-  /21 veut dire qu’on positionne 21 bits du masque à 1 :

 11111111 11111111 11111000 00000000 soit en décimal  255.255.248.0

2- 5 bits

NB : C’est une adresse de classe B son masque par défaut est 255.255.0.0. On voit qu’on a ajouté  cinq 1 supplémentaires pour augmenter la partie réseau.

Masque par défaut :11111111 11111111 00000000 00000000

Nouveau masque.   11111111 11111111 11111000 00000000

3-25=32 on peut enlever selon certaines normes 2(S=2n-2) et il reste 30.

4-172.16.16.0

5-172.16.23.255

NB : Autre méthode pour déterminer les adresses réseaux et de diffusion

·         Pour déterminer l’adresse réseau, il suffit de faire un ET logique entre l’adresse IP  et le masque

·          Pour déterminer l’adresse de diffusion, il faut faire un OU logique entre l’adresse IP et l’inverse du masque, le tout en binaire.

Table de vérité :

a

b

a ET b

a OU b

0

0

0

0

0

1

0

1

1

0

0

1

1

1

1

1

:

 

Adresse de diffusion:

En binaire, l’adresse 172.16.19.40 s’écrit :     10100010 00010000 00010011  00101000

Et le masque /21 s’écrit :                              11111111 11111111 11111000  00000000

Le masque inversé donne :                           00000000 00000000 00000111 11111111

On fait un OU logique entre l’adresse IP et le masque inversé, ce qui donne

                                                                  110100010 00010000 00010111 111111111

                                                                  

Soit en décimal                                                    172     .16          .23         .255

 Adresse réseau :                                                

          Si on fait un ET logique entre l’adresse IP et le masque

En binaire, l’adresse 172.16.19.40 s’écrit :   10100010  00010000 00010011  00101000

Et le masque /21 s’écrit :                            11111111  11111111 111111000 00000000

On obtient :                                                10100010  00010000 00010000  00101000

172        .16           .16          .0