Sie sind auf Seite 1von 17

PROGRAMME

3ASI - [2014-2015]
Notions et Concepts de Base en Réseaux

Chapitre I : TYPOLOGIES DES RESEAUX


I-GENERALITES
1-Définition
2-Pourquoi un réseau ?
II-TYPOLOGIES DES RESEAUX
1-Classement par portée (selon la distance)
a-LAN ou Local Area Network
b-MAN ou Metropolitan Area Network
c-WAN ou Wide Area Network
2-Classement par relation fonctionnelle
a-Architecture Poste à Poste
b-Architecture Client / Serveur
c-Architecture Multi-Tiers
d-Comparaison entre les principales architectures
3-Classement par organisation (Topologie)
a-Topologies Physiques
#La topologie en bus
#La topologie en anneau
# La topologie en étoile
#La topologie en étoile étendue
#La topologie hiérarchique
#La topologie complète (maillée)
b-Topologies Logiques
#Ecoute de la porteuse (CSMA/CD - CSMA/CA)
#Méthode du passage du jeton

Chapitre II : STANDARDS DES RESEAUX LAN


I-TECHNOLOGIE ARCNET
II-TECHNOLOGIE ETHERNET
1-Ethernet
2-Différentes familles de la technologie Ethernet
III-TECHNOLOGIE TOKEN RING

Chapitre III : ADRESSAGE IP


I-STRUCTURE D’UNE TRAME ETHERNET
1-Structure générale
2-Trame Ethernet
3-Datagramme IP
II- ADRESSAGE IP
1-Structure d’une adresse IP v4
2-Notion de classe d’adresses
a-Adresse de classe A
b- Adresse de classe B
c- Adresse de classe C
d- Adresse de classe D
e- Adresse de classe E
3-Adresses Particulières
4-Adresses Privées – Adresses Publiques
a-Adresses Privées
b-Adresses Publiques
5-Masque de sous-réseau
6-Notion sous-réseau
7-Types d'adresses

TRAVAUX DIRIGES
Chapitre I : TYPOLOGIES DES RESEAUX
I-GENERALITES
1-Définition
Un réseau est par définition un ensemble d’entités communicant entre elles.
Nous allons nous intéresser dans le cadre de ce module à ce que l’on nomme des réseaux de données
ou réseaux informatiques.
Un réseau de données est donc un ensemble d’entités informatiques communicant ensemble. En
d’autres termes, c’est un ensemble de moyens matériels (ordinateurs et autres équipements
informatiques) et logiciels géographiquement interconnectés et dispersés destinés à offrir un service
ou assurer le transport de données.
2-Pourquoi un réseau ?
 Partage des ressources physiques : Imprimante, Lecteur de CD-ROM, …
 Partage des ressources logicielles : Accès de plusieurs utilisateurs à des applications sans
avoir à les installer sur leur propre poste.
 Partage des données : Plusieurs utilisateurs peuvent accéder aux mêmes données et peuvent
faire des modifications en temps réel.
 Communication entre personnes distantes par le son, le texte et l’image : messagerie,
conférence, chat…
 Recherche d’informations : Internet
 etc.…

II-TYPOLOGIES DES RESEAUX


Il existe de très nombreuses manières de mettre les réseaux en catégories suivant la
variable d'analyse choisie.
Typologie = type selon un critère.
Nous présentons dans ce qui suit les typologies les plus usitées et qui nous semblent les plus utiles.

1-Classement par portée (selon la distance)

Probablement la plus simple et la plus basique, cette classification dite traditionnelle


basée sur l’étendue géographique, nous permet de distinguer typiquement trois grandes familles de
réseaux :
- Les LAN
- Les MAN
- Les WAN
a-LAN ou Local Area Network

Le LAN ou Réseau local représente un réseau sous sa forme la plus simple. Il représente
est un ensemble d’ordinateurs reliés entre eux sur une superficie de la taille d’une entreprise (distance
entre 10m et 1km) et permettant l’échange de données informatiques ou le partage de ressources.
L’installation de support de transmission ne nécessite pas une autorisation des pouvoirs publics
(Etat). Ainsi l'infrastructure est privée et est gérée localement par le personnel informatique. Il offre
des débits élevés de l’ordre de 10Mbps à 100Mbps (pour un réseau Ethernet par exemple) ou
1000Mbps=1Gbps (en FDDI ou Gigabit Ethernet par exemple), et ce en fonction du type
d’équipements utilisés). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs
ou plus.

b-MAN ou Metropolitan Area Network

Les MAN ou Réseaux Métropolitains sont des réseaux permettant l’interconnexion de


plusieurs sites à l’échelle d’une commune, d’une ville ou d’une région. Ce sont en réalité
l’interconnexion de plusieurs LAN. L'infrastructure peut être privée ou publique. Ils couvrent des
superficies allant de 100m à 10Km (voir 100Km). Le débit des MAN peut être de quelques centaines
de Kbps à quelques Mbps (Débit > 50Mb/s).
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général via notamment des câbles de fibre optique.)

c-WAN ou Wide Area Network

Les WAN ou Réseaux Etendus sont des réseaux longs distances très vastes couvrant des
superficies à l’échelle d’une région, d’un pays, d’un continent, voir du globe. Ils sont utilisés pour
l’interconnexion de LAN ou de MAN. Le support de transmission utilisé est soit terrestre (réseau
téléphonique), soit hertzien (transmission par satellite). Les débits rencontrés sont de quelques Mbps
(E1 en Europe : 2,048 Mb/s et T1 aux USA et Japon : 1,544 Mb/s, avec le développement de la fibre
optique nous obtenons des débits atteignant jusque 100Mb/s grâce à la technologie ATM).
Ces réseaux sont très souvent la propriété de grands groupes de télécommunication qui les utilisent
pour offrir des services contre redevance.

2-Classement par relation fonctionnelle


Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger
des informations numériques. Le réseau informatique d’une entreprise favorise le travail en équipe,
optimise les processus et sécurise les données critiques.
Le réseau local permet aux ordinateurs de l’entreprise de partager aisément un certain nombre de
ressources, telles que des données (bases de données, intranet), des périphériques (imprimante,
scanner, dispositif de stockages), des programmes, la circulation d’information (messagerie et
échange de données).
Selon la taille de l’entreprise, le niveau de sécurité nécessaire, le type d’activité, le partage des
ressources, le niveau de compétence d’administration disponible, le volume du trafic sur le réseau, les
besoins des utilisateurs du réseau, le budget alloué au fonctionnement du réseau, ainsi que, suivant
la relation fonctionnelle (hiérarchique presque) entre les éléments constituant le réseau, etc …, on
peut identifier trois grandes architectures réseaux :
 Architecture Poste à Poste
 Architecture Client / Serveur
 Architecture Multi Tiers

a-Architecture Poste à Poste

#Réseaux Poste à Poste


Les Architectures Poste à Poste sont également appelés des Réseaux Poste à Poste ou
Réseaux d’Egal à Egal ou Réseaux Point à Point ou Réseaux Peer to Peer. Ils ne comportent en
général que peu de postes, à peine une dizaine de postes. Dans un réseau poste à poste, les données
ne sont pas centralisées, et chaque utilisateur fait office d’administrateur de sa propre machine. Il n’y
a pas d’administrateur central, ni de super utilisateur, ni de hiérarchie entre les postes, ni entre les
utilisateurs.
Chaque poste est à la fois client et serveur, ainsi toutes les stations ont le même rôle, et il n’y a pas
de statut privilégié pour l’une des stations. Ce réseau convient spécialement à des petites entreprises
avec un modeste budget et où la sécurité est moins importante.
b-Architecture Client / Serveur

#Réseaux Client / Serveur

L'architecture Client / Serveur désigne un mode de communication d'un réseau organisé


autour d’un serveur. Cette architecture est constituée d’un Serveur (dédié ou non dédié) et des
stations de travail dites « Stations Clientes ».
Un Serveur est un terminal qui met ses informations et ses ressources à la disposition des autres
terminaux du réseau. Un serveur est optimisé généralement aussi bien au niveau de son architecture
qu’au niveau de ses capacités mémoires dans le but de gérer au mieux les accès aux ressources
(fonction d’administration) et de garantir une bonne sécurité aux ressources du réseau.

Un serveur est dit « non dédié » lorsqu’il est utilisé à la fois comme poste de gestion du réseau et
comme poste client (poste ou station de travail).

Un serveur « dédié » est utilisé seulement comme poste de gestion des ressources du réseau.

Un Client est un terminal qui peut utiliser les informations et les ressources du ou des serveurs du
réseau pour son propre travail. Ainsi, chaque client peut envoyer des requêtes à un serveur qui a pour
rôle d'être passif dans l'attente d'une requête client.

c-Architecture Multi Tiers

A la différence de l'architecture client / serveur qui ne possède que deux types


d'ordinateurs sur un réseau : les clients et les serveurs, les architectures multi-tier (ou distribuées)
divisent le serveur en plusieurs entités plus spécialisées créant ainsi plus de deux types d'ordinateurs
d'où le terme "Multi Tiers". A titre d'exemple, on peut imaginer un serveur web qui lui même est
client d'un serveur d'application qui à sont tour est le client d'un serveur de base de données...

d-Comparaison entre les principales architectures

AVANTAGES INCONVENIENTS
 Il est simple à installer (moins de câbles utilisés)  Il est lent dans son fonctionnement
S e r v e u r C l i ePnots t/ e P o s t e à

 Il est facile à utiliser  Il est limité (moins d’ordinateurs…)


 Toutes les stations peuvent accéder aux ressources  Moins structurer (ce qui peut entraîner des
partagées des autres pertes de données)
 Réseau centralisé, structuré et organisé au tour d’un  Ce type réseau est relativement coûteux
ordinateur central  Plus complexe à déployer
 Il est performant et facile étendre  La panne ou la défaillance du serveur
 Il offre une plus grande stabilité paralyse tout le réseau

3-Classement par organisation (Topologie)

Il existe différentes manières de structurer un réseau, chacune avec ses forces et ses
faiblesses. Suivant le besoin, on aura donc recours à l'une plutôt qu'à une autre, d'où l'intérêt de bien
connaitre les différentes alternatives.

La Topologie décrit la manière dont les équipements réseaux sont connectés entre eux.
Nous distinguerons les topologies physiques décrivant la manière dont les équipements sont reliés par
des médias des topologies logiques décrivant la manière dont les équipements communiquent
entre eux.
a-Les topologies Physiques
La topologie physique représente la façon dont les équipements (Ordinateurs, Switch,
Routeurs, Imprimantes,…) constituant le réseau sont physiquement interconnectés par des médias,
c’est-à-dire la représentation physique spatiale du réseau : C’est le chemin de câblage apparent, donc
ce que voit l’utilisateur.

#La topologie en bus


Une topologie de bus fait appel à un câble de backbone unique qui est terminé aux deux
extrémités. Tous les hôtes se connectent directement à ce backbone.

#La topologie en anneau


Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se
connecte au premier. Cette topologie crée un anneau physique de câble.

Une variante de cette topologie est le double anneau ou chaque hôte est connecté à 2 anneaux.
Ces 2 anneaux ne communiquent pas entre eux. Le deuxième anneau est utilisé comme lien
redondant en cas de panne sur le premier.
# La topologie en étoile
Dans une topologie en étoile, tous les câbles sont raccordés à un point central, par exemple un
concentrateur ou un commutateur.

#La topologie en étoile étendue


Cette topologie est identique à la topologie en étoile si ce n’est que chaque nœud connecté
au nœud central est également le centre d’une autre étoile.

#La topologie hiérarchique


Une topologie hiérarchique est similaire à une topologie en étoile étendue. Cependant, plutôt
que de lier les concentrateurs ou commutateurs ensemble, le système est lié à un ordinateur
qui contrôle le trafic sur la topologie.

#La topologie complète (maillée)


Dans la topologie maillée chaque hôte possède ses propres connexions à tous les autres hôtes.

b-Les topologies logiques


La topologie logique décrit le mode de fonctionnement du réseau, la répartition des
nœuds et le type de relation qu'ont les équipements entre eux. En d’autre terme, elle décrit la façon
dont les ordinateurs accèdent au support de transmission. Elle permet aussi de décrire les différentes
méthodes d’accès au support basé sur les technologies Ethernet, Token Ring, FDDI, ATM, ….

Ecoute de la porteuse
#CSMA/CD (Carrier Sense Multiple Access / Collision Detect)
Toute information envoyée par un hôte atteindra tous les autres hôtes du réseau. Chaque hôte
a une adresse unique. Il reste constamment en écoute du câble pour détecter les signaux qui
passent sur le réseau. Au passage d’un signal, il vérifie si l’adresse destinataire est son
adresse. Si c’est le cas, il prend le message et le lit, sinon il le néglige.
Si l’un des hôtes désire émettre, il vérifie au préalable que personne n’est en train de le
faire, puis commence à émettre.
Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première
station qui détecte une collision envoie alors un signal de bourrage, se traduisant par un
arrêt d’émission de tous les hôtes. Les paquets concernés sont alors détruits.
Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à
émettre, puis le mécanisme de CSMA se remet en fonction. Ce temps aléatoire fait de
CSMA/CD une méthode non déterministe (aléatoire), car chaque station émet à n’importe quel
moment pour peu que le canal soit libre.
Ethernet fonctionne ainsi, comme nous l’expliquerons plus loin dans le cours.
# CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)
Elle permet d’éviter la collision. Si le canal est libre, l’hôte qui veut émettre envoie d’abord un court
signal pour prévenir les tentatives d’émission des autres hôtes. Ces derniers vont bloquer
temporairement leurs émissions. Une fois le message envoyé, il fera l’objet un AR sinon, on
considère qu’il s’agit d’une collision.
#Méthode du passage du jeton
Dans cette méthode d’accès, le droit d’émettre est matérialisé par une trame particulière appelée le
Jeton ou Token.
Un jeton = un signal (trame) qui circule constamment sur le réseau, de poste en poste.
Lorsqu’un hôte désire émettre, il doit attendre de recevoir le jeton dans un état libre. Il le charge
avec les informations, le marque occupé et il le renvoie sur le réseau à l’hôte suivante. Cette
station vérifie le message, trouve que c’est occupé, puis contrôle si le message lui est destiné.
Si c’est le cas, cet hôte lit les informations, rajoute une indication qui va informer la station
expéditrice que son message a été reçu. Si, par contre, le message ne lui est pas destiné, il le réécrit et
le laisse passer à la station à côté.
Ce travail se refait par chaque station jusqu’à ce que le jeton arrive à la station émettrice
qui vérifie si le message a été reçu. Si c’est le cas, elle libère le jeton et le renvoie sur le câble.
Token Ring et FDDI (Fiber Distributed Data Interface) sont deux exemples de réseaux qui
utilisent le passage de jeton
Il existe d’autres méthodes d’accès au support de transmission. On peut citer entre autre le Token
Bus.
Chapitre II : STANDARDS DES RESEAUX LAN
Le groupe IEEE (Institute of Electrical and Electronic Engineers) définit différents
standards au sein d’un Réseau LAN dont le plus utilisé est l’Ethernet.

I-TECHNOLOGIES ARCNET (IEEE 802.4)


L’ARCNET (Attached Ressource Computer Network), conçu par le Datapoint
Corporation en 1977, est l’un des plus anciens réseaux locaux. Il a été normalisé par l’IEEE 802.4 et
couvre environ 3% du marché. C’est un réseau de type étoile ou bus et se caractérise par un débit de
2,5Mbps pour l’ARCNET et 20Mbps pour l’ARCNET PLUS. C’est un réseau de type déterministe à
jeton comme Token Ring fonctionnant sur câble coaxial, paire torsadée ou fibre optique.

II-TECHNOLOGIES ETHERNET (IEEE 802.3)


1-Ethernet
Basée sur la norme IEEE 802.3, la technologie Ethernet est la technologie réseau très
répandue, utilisée dans les réseaux LAN. Elle fait appel au protocole CSMA/CD (Carrier Sense
Multiple Access with Collision Detection)
Sur un réseau Ethernet, les débits de données définis pour un fonctionnement sur les câbles à cuivre
et la fibre optique sont de l’ordre de 10Mbps (Ethernet), 100Mbps (Fast Ethernet), 1000
Mbps=1Gbps (Gigabit Ethernet), voir les 10Gbps aujourd’hui.
Autres technologies et protocoles ont été vantés comme substituts probables, mais le marché a parlé
(Ethernet couvre actuellement environ 85% du parc des réseaux locaux). L’Ethernet a survécu
comme la technologie majeure LAN parce que son protocole a les caractéristiques suivantes:

 Est facile à comprendre, mettre en œuvre, gérer et entretenir


 Permet des implémentations de réseau à faible coût
 Fournit une grande souplesse topologique pour une installation réseau
 Garantit l'interconnexion et l'exploitation fructueuse de produits conformes aux standards,
indépendamment du fabricant
2-Les différentes versions de la technologie Ethernet
Ethernet présente plusieurs versions :
 ETHERNET
Ethernet Fin : 10Base2
- 10 : définit le Débit, dans notre cas, c’est un débit de 10Mbps
- Base : définit le type de modulation (Technique de transmission), c'est-à-dire Bande de Base
- Topologie : Bus
- Distance (2) : représente le diagramme du réseau le type de câble à utiliser (ici, c’est le câble
coaxial fin, et 185m, qui est la largeur maximale du segment)
- Nombre de segment : 30
Ethernet Epais : 10Base5
- Débit : 10Mbps
- Technique de transmission : Bande de Base (Manchester)
- Distance : 500m
- Câble : Coaxial épais (50)
- Topologie : Bus
- Nombre de segment : 100
Ethernet 10BaseT
- Débit : 10Mbps
- Technique de transmission : Bande de Base
- Distance : 100m
- Câble : Paire Torsadée UTP
- Topologie : Etoile ou étoile étendue
- Equipement Réseau : Hub
- Nombre de segment : Dépend de l’équipement actif
Ethernet 10BaseFL
- Débit : 10Mbps
- Distance : 2000m
- Câble : Fibre Optique Multimode
- Topologie : Etoile
- Equipement Réseau : Switch

 FAST-ETHERNET
Ethernet 100BaseTx (Fast Ethernet)
- Débit : 100Mbps
- Technique de transmission : Bande de Base
- Distance : 100m
- Câble : Paire Torsadée UTP (catégorie 5)
- Topologie : Etoile
- Equipement Réseau : Switch
- Nombre de segment : Dépend de l’équipement actif
Ethernet 100BaseFx
- Débit : 100Mbps
- Distance : 2000m
- Câble : Fibre Optique Multimode
- Topologie : Etoile
- Equipement Réseau : Switch
Ethernet 100BaseVG (Voice Grade)
- Débit : 100Mbps
- Distance : 2000m
- Câble : Fibre Optique / Paire torsadée
- Topologie : Etoile
- Equipement Réseau : Switch

 GIGABIT-ETHERNET
Ethernet 1000BaseX (GigaBit Ethernet)
Ethernet gigabit est une extension de la technologie Ethernet 10Mbps et 100Mbps et normalisé par la
norme 802.3z. Le câblage utilisé est le suivant :

 1000BaseTX, Paire Torsadée (catégorie 6 ou plus) sur 90m


 1000BaseCX, double Paire de câble coaxial, sur 30m
 1000BaseLX (Long Wave), Fibre optique multimode et monomode sur 3000m
 1000BaseSX (Short Wave), Fibre optique multimode sur 550m

10 Gigabit Ethernet
Actuellement le 10 Gigabit Ethernet est une expression usitée pour désigner une variété de
technologies utilisée pour implémenter le standard IEEE 802.3 (Ethernet) à des débits compris entre
1000 à 10 000 Mbits/s. Ces technologies basées sur des standards de câblage reposent sur des liaisons
filaires à fibre optique ou à paire torsadée.

II-TECHNOLOGIES TOKEN RING (IEEE 802.5)


Les réseaux Token Ring repose sur une topologie en anneau (Ring). Il utilise la méthode
d’accès par jeton (Token). Il couvre à peine les 10% du marché, second derrière Ethernet qui contiue
de progresser. Les vitesses de transfert sur un réseau Token Ring sont de 4Mbps ou de 16Mbps. Le
token ring peut être étendue, grace à des passerelles, vers Ethernet ou d’autres réseaux publics et
offre des débits de 100Mbps ou 1Gbps.

III- TECHNOLOGIE FDDI

La technologie FDDI (Fiber Distributed Data Interface) est une technologie d'accès
réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un anneau
primaire et un anneau secondaire. L’anneau secondaire sert à rattraper les erreurs de l’anneau
primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs (c’est là que
l’anneau secondaire prend son importance). Ce qui fait que si une station MAU tombe en panne, le
réseau continuera de fonctionner. Le jeton circule entre les machines à une vitesse très élevée
(100Mbps). Si celui-ci n’arrive pas au bout d’un certain délai, la machine considère qu’il y a eu une
erreur sur le réseau.
La vitesse de transfert d’un réseau FDDI est comprise entre 155Mbps et 622Mbps.

IV- TECHNOLOGIE ATM

L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est


une technologie basée sur un protocole de niveau 2, qui a pour objectif de segmenter les données en
cellules de taille unique soit des segments fixe de 53 octets (48 octets de charge utile et 5 octets d'en-
tête), à la différence de paquets de longueur variable, utilisés dans des protocoles du type IP ou
Ethernet. L’en-tête de chaque cellule comprend des informations qui permettent à la cellule
d’emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en fonction des
données à transmettre, mais sont insérées dans le flux de donnée synchrone d'un protocole de niveau
inferieur pour leur transport. Un réseau ATM utilise la méthode d’accès Point à Point. Avec le réseau
ATM, deux technologies existent pour le moment : la commutation des paquets et la commutation
des circuits.
La vitesse de transfert d’une ligne ATM varie de 155Mbps et 622Mbps.
Chapitre III : ADRESSAGE IP
I-ADRESSAGE IP : Cas de l’Adressage IPv4

1-Structure des adresses IP


Dans un réseau informatique, les ordinateurs communiquent entre eux grâce au protocole

TCP/IP. Sur ces réseaux informatiques sont utilisés des numéros logiques appelés Adresses IP pour

identifier un nœud TCP/IP. Dans sa version IPv4 (il existe aussi la version IPv6), il est codé sur 32

bits contenant 2 champs :

Un identificateur de réseau appelé NET-ID : Identique à tous les hôtes appartenant au même réseau.
Un identificateur d'hôte appelé HOST-ID : Diffère d’un hôte à un autre

La concaténation de ces deux champs constitue une adresse IP unique sur le réseau. Ainsi, il ne doit
pas avoir sur le même réseau 2 hôtes ayant la même adresse IP. Pour éviter d'avoir à manipuler des
nombres binaires trop longs, les 32 bits sont exprimés sous la forme dite « Décimale pointée » :

Format Adresse IP
Binaire 11000000 10101000 00000001 00000001
Décimal pointé 192 . 168 . 1 . 1

 Conversion du format binaire au format décimal pointé


 11001100 00001111 00000010 10000010
27=128 26=64 25=32 24=16 23=8 22=4 21=2 20=1
1 1 0 0 1 1 0 0 204
0 0 0 0 1 1 1 1 15
0 0 0 0 0 0 1 0 2
1 0 0 0 0 0 1 0 130

11001100 00001111 00000010 10000010 => 204.15.2.130

 10000001 11111110 00000001 10001100


27=128 26=64 25=32 24=16 23=8 22=4 21=2 20=1
1 0 0 0 0 0 0 1 129
1 1 1 1 1 1 1 0 254
0 0 0 0 0 0 0 1 1
1 0 0 0 1 1 0 0 140

10000001 11111110 00000001 10001100 => 129.254.1.140

 Conversion du format décimal pointé au format binaire


 192.168.1.1
27=128 26=64 25=32 24=16 23=8 22=4 21=2 20=1
192 1 1 0 0 0 0 0 0
168 1 0 1 0 1 0 0 0
1 0 0 0 0 0 0 0 1
1 0 0 0 0 0 0 0 1

192.168.1.1 => 11000000 10101000 00000001 00000001

 10.10.80.10
27=128 26=64 25=32 24=16 23=8 22=4 21=2 20=1
10 0 0 0 0 1 0 1 0
10 0 0 0 0 1 0 1 0
10 0 1 0 1 0 0 0 0
10 0 0 0 0 1 0 1 0

10.10.80.10 => 00001010 01010000 00001010

2-Notions de classe d’adresses


Au niveau de l’adressage IPv4, on distingue différentes classes d’adresse qui ont été
déterminées en nombre d’octets réservés pour la partie réseau et pour la partie machine. Selon cette
classification, on distingue 5 classes d’adresse :

Dans ces différentes classes définies par la communauté Internet, trois classes d'adresses
appropriées à des réseaux de différentes tailles. Il y a, a priori, peu de réseaux de grande taille (Classe
A), il y a plus de réseaux de taille moyenne (Classe B) et beaucoup de réseaux de petite taille
(Classe C).
La taille du réseau est exprimée en nombre d'hôtes potentiellement connectés.
Le premier octet d'une adresse IP permet de déterminer la classe de cette adresse.
Les adresses disponibles (de 0.0.0.0 à 255.255.255.255) ont donc été découpées en plages réservées à
plusieurs catégories de réseaux.

a-Adresse de classe A

b- Adresse de classe B
c- Adresse de classe C
d- Adresse de classe D
e- Adresse de classe E

NB Types d'adresses
- Adresse unique (unicast) : Le datagramme est envoyé à un hôte particulier.
- Adresse de diffusion (broadcast) : Le datagramme est envoyé à tous les hôtes d'un réseau
spécifique.
- Adresse de multi-diffusion (multicast) : Le datagramme est envoyé à un groupe de multi-
diffusion. Ce sont les adresses de classe D.

3-Notion sous-réseau
4-Masque de sous-réseau
5-Adresses Privées – Adresses Publiques
a-Adresses Privées
b-Adresses Publiques
6-Adresses Particulières

L'Internet Assigned Numbers Authority (IANA) est une organisation dont le rôle est la gestion de l'espace
d'adressage IP d'Internet, et il delegue ses taches aux registres régionaux dans les 5 continents (zones
géographiques)

Un registre Internet régional (RIR, Regional Internet Registry) est un organisme qui alloue les blocs
d'adresses IP (adressage IPv4, IPv6).

Il existe aujourd'hui cinq RIR. ce sont :

 RIPE-NCC (Réseaux IP Européens, créé en 1992) pour l'Europe et le Moyen-Orient ;


 APNIC (Asia Pacific Network Information Center, créé en 1993) pour l'Asie et le Pacifique ;
 ARIN (American Registry for Internet Numbers, créé en 1997) pour l'Amérique du Nord
(entre 1993 et 1997, ce rôle était attribué à InterNIC) ;
 LACNIC (Latin American and Caribbean IP address Regional Registry, créé en 1999) pour
l'Amérique latine et les îles des Caraïbes ;
 AfriNIC (African Network Information Center, créé en 2005) pour l'Afrique.
Un local Internet Registry (LIR), ou registre Internet local, est un organisme qui a reçu une allocation
d'adresse IP d'un registre Internet régional (Regional Internet Registry, RIR) en vue d'attribuer ces adresses à
des tiers (en général, ses clients) ou pour ses besoins propres. Un LIR est généralement un opérateur de
télécommunications. Les LIR sont membres du RIR de leur région. Les LIR en Cote d’Ivoire AVISO, MTN,
YOOME

AVISO, AFNET, COMETE, AFRICA ONLINE, GLOBE ACCESS, INTEL AFRIQUE, SOLARIS
TELECOM. AFRIQUE TECH ET SERVICES, AFRISOFTS, ALINK TELECOM CI, CFAO TECHNOLOGIES, MEDIA
WORKS, MONICASH, SIT-CI, TELESAT, MTN CI, YOOMEE CI

TRAVAUX DIRIGES

Das könnte Ihnen auch gefallen