145
BAKHOUS HASSANE Introduction au réseau informatiques

Reseaux Informatique

Embed Size (px)

DESCRIPTION

cours Reseaux Informatique

Citation preview

Page 1: Reseaux Informatique

B A K H O U S H A S S A N E

Introduction au réseau informatiques

Page 2: Reseaux Informatique

TAF

Dans un document Word présenter un rapport de diagnostique de la machine sur laquelle vous travaillez.

Page 3: Reseaux Informatique

1 l’ordinateur

Quel est le fabriquant et le numéro de modèle de votre ordinateur

Fabriquant ?

N° modèle ?

Page 4: Reseaux Informatique

Composants internes

Quels sont les composant internes de votre ordinateur et leurs fabricants

Composants Fabricants

Page 5: Reseaux Informatique

Microprocesseur et Ram

Microprocesseur

(Fabricant;Modèle; Vitesse)

Quantité de Ram

Page 6: Reseaux Informatique

Composants externes

Composants Fabricants

…. …

..

Page 7: Reseaux Informatique

Convertissez en décimal les nombres binaires suivants :(11000000)2 = ………………………………………………………………………………………(00001111)2 = ………………………………………………………………………………………(11100000)2 = ………………………………………………………………………………………(11111100)2 = ………………………………………………………………………………………

Page 8: Reseaux Informatique

Que vaut le nombre décimal 151 en format binaire?

A. 10100111

B. 10010111

C. 10101011

D. 10010011

Page 9: Reseaux Informatique

Convertir la valeur 110

110 >= 128 NON 0

110 >=64 OUI 1

110-64=46

46 >=32 OUI 1

46-32 = 14

14>=16 NON 0

14>=8 OUI 1

14-8 = 6

6>=4 OUI 1

6-4=2

2>=2 OUI 1

Reste 0 0 01101110

Page 10: Reseaux Informatique

10101010 =170

128 |64 | 32 | 16 | 8 | 4 | 2 | 1

1 0 1 0 1 0 1 0128

+

32

+

8

+

2

___

170

Page 11: Reseaux Informatique

u n r é s e a u e s t u n s y s t è m e c o m p l e x e d ' o b j e t s o u d e p e r s o n n e s i n t e r c o n n e c t é s . l e s r é s e a u x s o n t p a r t o u t a u t o u r d e n o u s e t m ê m e à l ' i n t é r i e u r d e n o u s . v o t r e s y s t è m e n e r v e u x e t v o t r e s y s t è m e c a r d i o -v a s c u l a i r e s o n t d e s r é s e a u x . l e s c h é m a d e g r a p p e c i - c o n t r e p r é s e n t e d i f f é r e n t s t y p e s d e r é s e a u . v o u s e n c o n n a i s s e z p e u t - ê t r e d ' a u t r e s ? r e m a r q u e z l e s c a t é g o r i e s :

l e s c o m m u n i c a t i o n s ,

l e t r a n s p o r t ,

l a s o c i é t é ,

l a b i o l o g i e ,

l e s s e r v i c e s p u b l i c s .

Page 12: Reseaux Informatique

Les réseaux locaux

Les réseaux locaux sont constitués d'ordinateurs, de cartes réseau, de médias réseau, d'unités de contrôle du trafic réseau et d'équipements périphériques. Grâce aux réseaux locaux, les entreprises utilisant les technologies informatiques peuvent partager efficacement des éléments comme des fichiers et des imprimantes, et communiquer entre elles, notamment par courrier électronique. Les réseaux locaux relient des serveurs de données, de communication, de traitement et de fichiers.

Les réseaux locaux présentent les caractéristiques suivantes :

Ils fonctionnent dans une région géographique limitée.

Ils permettent à de nombreux utilisateurs d'accéder à des médias à haut débit.

Ils assurent une connectivité continue aux services locaux.

Ils interconnectent physiquement des unités adjacentes.

Page 13: Reseaux Informatique
Page 14: Reseaux Informatique

Intermittente

Page 15: Reseaux Informatique

Cartes réseau

Page 16: Reseaux Informatique

Matériaux du media

Du fil téléphonique

Des câbles UTP de catégorie 5 (utilisés dans les réseaux Ethernet 10Base-T)

Du câble coaxial (du même genre que les câbles utilisés pour la télédistribution)

De la fibre optique (fibre de verre mince transportant la lumière)

Page 17: Reseaux Informatique

UTP Cat 5 (100 Mb/s)

Page 18: Reseaux Informatique

Prise RJ45

BrocheNo

m

Descriptio

n

Couleur

(préconisée)

Paire n°

1TX

+

Transmissio

n +

Blanc/orange 2

2TX

-

Transmissio

n -

Orange/blanc 2

3RX

+

Réception + Blanc/vert 3

4?1

+

(cf.

100BT4)

Bleu/blanc 1

5 ?1-(cf.

100BT4)

Blanc/bleu 1

6RX

-

Réception - Vert/blanc 3

7?2

+

(cf.

100BT4)

Blanc/marron 4

8 ?2-(cf.

100BT4)

Marron/blanc 4

Page 19: Reseaux Informatique

Câble coaxial

Photo : ©Michel Jordan, IUT Dijon, dépt Src. Avec son autorisation

Page 20: Reseaux Informatique

Bouchon de terminaison

Page 21: Reseaux Informatique

Connexion 10Base2

Connecteur en « T »

Page 22: Reseaux Informatique
Page 23: Reseaux Informatique

Topologie en bus

• Sur câble coaxial

Page 24: Reseaux Informatique

Topologie en étoile

Page 25: Reseaux Informatique

Fonctionnement d’un hub

AB C

D

Page 26: Reseaux Informatique
Page 27: Reseaux Informatique
Page 28: Reseaux Informatique
Page 29: Reseaux Informatique

Topologies logiques / MODES D’ACCES

Définition

Pour éviter le problème de conflit et de collision, le mode d’accès détermine qui, à un instant donné, a le droit d’émettre ses données sur le réseau.

1. Ethernet 10 Mb/s :Coaxial, paires torsadées non

blindées

2. Token-ring 4 ou 16bMb/s paires torsadées

blindées ou non

3. Token bus -> 1,5 à 10 Mb/s Coaxial ou fibre optique

Page 30: Reseaux Informatique

La norme IEEE 802

Les réseaux locaux sont normalisés par l’IEEE. La norme associée aux réseaux locaux porte le n° 802 suivi d’un indice allant de 2 à 5. Ces normes spécifient Les méthodes d’accès, les supports utilisés ainsi que la couche liaison du modèle OSI.

Page 31: Reseaux Informatique

LLC 802.2 - LLC

MAC 8

0

2

.

3

Ethernet 8

0

2

.

4

Token bus 8

0

2

.

5

Token Ring

Support

physique

10 Mb/s

Coaxial,

paires

torsadées non

blindées

1,5 à 10 Mb/s

Coaxial ou

fibre optique

4 ou 16bMb/s

paires

torsadées

blindées ou

non

Page 32: Reseaux Informatique

Le tableau ci-dessous fait une récapitulation par rapport à chaque type de réseau local, la topologie adaptée et la méthode d’accès utilisée.

Type de réseau Topologie Méthode d’accès

Ethernet Bus, Etoile, Etoile

hiérarchique

CSMA/CD

Token Ring Anneau, Etoile Jeton centralisé

Token Bus Bus Jeton

FDDI Anneau, Etoile Jeton distribué

Page 33: Reseaux Informatique

Protocole Aloha

Pur Aloha

Apparu en 1970, son principe est de laisser les utilisateurs transmettre en toute liberté ce qu’ils ont à émettre. S’il y a des collisions, les trames seront détruites. De par le fonctionnement d’un réseau de diffusion, l’émetteur peut écouter le réseau et savoir si sa trame était détruite ou non. Si tel est le cas, l’émetteur attend un délai et retransmet la trame concernée.

Page 34: Reseaux Informatique

Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la porteuse)

CSMA Persistant les protocoles reposent sur le résultat de l’écoute de ce qui se passe sur

le support de transmission. Le principe est le suivant : Lorsqu’une station décide d’émettre une trame, elle écoute ce qui se

passe sur la ligne. Si elle déjà occupée par une autre station, la station attend le moment où elle deviendra disponible en maintenant l’écoute. Dés que le canal devient libre, la station peut émettre une trame. Si une collision se produit, la station observe une durée de pause variable et aléatoire avant de tenter de nouveau. Si deux stations attendent et émettent au même temps, une collision se produit mais au moins, les deux stations ont eu «la gentillesse» d’attendre que la troisième station termine la transmission de ses données.

Page 35: Reseaux Informatique

CSMA non persistant

Dans ce cas, la station est moins pressée. Si le canal n’est pas disponible, la station ne reste pas en écoute. Elle observe une période d’attente de durée aléatoire et répète le scénario précédent (écoute avant émission). Cette méthode permet une meilleure utilisation du canal mais avec des temps d’attente plus long que le CSMA persistant.

Page 36: Reseaux Informatique

CSMA/CD avec détection de collision

CSMA/CD permet, à une station constatant qu’elle est en conflit avec une autre de cesser immédiatement d’émettre. Cette méthode permet de gagner du temps et donc réduit la quantité d’informations inutilisables effectivement transmises.

Les points forts de CSMA/CD : Il est indiqué en cas de faible trafic ; Il privilégie le poste qui envoie de longs messages.Les points faibles sont : Il est d’usage difficile en cas de forts débits ; Les délais d’acheminement des données sont aléatoires.

Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la porteuse)

Page 37: Reseaux Informatique

Anneau à jeton

A l’opposé de CSMA/CD, le jeton passe de poste en poste. Celui qui souhaite envoyer des données doit attendre l’arrivée du jeton. Les délais de transmission sont extrêmement précis.

Les points forts de ce mode d’accès sont :

Fonctionne particulièrement en cas de forts débits ;

Le délai de transmission est constant ;

Il y a une très bonne fiabilité de la méthode grâce à l’absence de collisions.

Page 38: Reseaux Informatique

1 Quels sont les types de Réseau ? (selon la distance)

………………….

………………….

………………….

Page 39: Reseaux Informatique

2 Quelles sont les différentes topologie réseau ?

………………….

…………………………

………………….

………………………….

………………….

Page 40: Reseaux Informatique

3 Quels sont les différents câbles réseau ?

………………. ………………. ……………..

Page 41: Reseaux Informatique

4 Internet est :

A - Réseau Mondial C - Réseau Local

B - Réseau des Réseau D - De topologie étoile

Page 42: Reseaux Informatique

5 Les Routeurs sont des équipements :

A - Liant plusieurs réseaux C - Permettant le routage des données.

B - Onéreux D - Plus rapide que le pont.

Page 43: Reseaux Informatique

6 Quels sont les équipements qui permettent de lier deux réseaux entre eux ?

………………….

………………….

………………….

………………….

Page 44: Reseaux Informatique

7 Pour former un réseau on besoin de :

…………………. ………………….

…………………. ………………….

Page 45: Reseaux Informatique

8 Dans un réseau en bus :

A- Grande vitesse de transmission

B- On utilise le Coax D- Circulation dans 2 Sens

C- On utilise la paire torsadé E- Possibilité de Collision

Page 46: Reseaux Informatique

9 Dans un réseau en étoile :

A- Trop de câbles B- Grande vitesse de transmission

C- On utilise le Coax E- On utilise la paire torsadé

F- Nœud central.

Page 47: Reseaux Informatique

10 La fibre optique est un câble :

A. Souple d’emploi C- Simple à installer

B. Couvre une très grande distance D- moins utilisé

Page 48: Reseaux Informatique

La bande passante

La bande passante est la mesure de la quantité de données pouvant circuler d'un endroit à un autre en une période de temps donnée. Le terme " bande passante " est employé dans deux contextes différents : le premier concerne les signaux analogiques et le deuxième, les signaux numériques.

Page 49: Reseaux Informatique
Page 50: Reseaux Informatique
Page 51: Reseaux Informatique

Le débit et la bande passante

Par débit, on entend la bande passante réelle, mesurée à un moment précis de la journée sur des routes Internet données, lors du téléchargement d'un fichier particulier.

Malheureusement, pour de multiples raisons, le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé.

Voici certains des facteurs déterminant le débit et la bande passante :

Page 52: Reseaux Informatique
Page 53: Reseaux Informatique
Page 54: Reseaux Informatique

Question ?

On désire savoir le meilleur temps de transfert et le transfert type d’un fichier mesurant 22Mo sur une bande passante numérique maximale de 20Mbit/s et un débit réel de 7Mbit/s.

Page 55: Reseaux Informatique

correction

22*8=176 / 20 = 8,8s

22*8=176 / 7 = 25,14s

Page 56: Reseaux Informatique

1-1- On désire savoir le meilleur temps de transfert et le transfert type d’un fichier mesurant 4Mo sur une bande passante numérique maximale de 2Mbit/s et un débit réel de 1,5Mbit/s.

Page 57: Reseaux Informatique
Page 58: Reseaux Informatique
Page 59: Reseaux Informatique

Câble croisé

7

1

2

3

4

5

6

8

7

1

2

3

4

5

6

8

Page 60: Reseaux Informatique

Câble droit

7

1

2

3

4

5

6

8

7

1

2

3

4

5

6

8

Page 61: Reseaux Informatique

1-Un petit bureau est équipé d’ordinateurs . chaque machine est responsable de sa propre sécurité. Quel est le type de réseau ?

A. Egal à égal

C- Wan

B- coopératif

D- Aucun des précités

Page 62: Reseaux Informatique

2-quels sont les avantages de blindage dans un câble ?

A- Réduction de l’atténuation des signaux

B- Réduction de la sensibilité à l’interférence électromagnétique extérieure

C- Aucune des propositions citées

Page 63: Reseaux Informatique

3-si vous avez un groupe d’ordinateurs en réseau connectés à un hub central ,de quel type de topologie s’agit –il ?

A - Anneau C - Bus

B - Etoile D - Impossible à déterminer

Page 64: Reseaux Informatique

4-que signifie HUB ?

A-Hall Union Broadcast

B- Host Unit Broadcast

C- Host Union Broadcast

D-Host Unit Breakfast

Page 65: Reseaux Informatique

5-les postes sont reliés sur une même ligne, de quelle topologie s’agit ‘il ?

A-Bus

C-Etoile/anneau

B-Anneau

D-Etoile

Page 66: Reseaux Informatique

6 quel type de connecteur utilisé avec le câble à paire torsadée ?

A-BNC

B-Connecteur en T

C- RJ-45

D-RJ-11

Page 67: Reseaux Informatique

7-quels sont les avantages du câble a fibre optique ?

A-Facile a mettre en œuvre

B-Fiabilité et rapidité de transmission

C-Debit de transmission élevé

D-Insensible aux interférences électromagnétiques

Page 68: Reseaux Informatique
Page 69: Reseaux Informatique

OSI

Au cours des deux dernières décennies, le nombre et la taille des réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes matérielles et logicielles différentes. Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes.

Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner de concert (interopérabilité). Elle a donc publié le modèle de référence OSI en 1984.

Page 70: Reseaux Informatique
Page 71: Reseaux Informatique

Au cours des deux dernières décennies, le nombre et la taille des réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes matérielles et logicielles différentes.

Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes.

Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner de concert (interopérabilité).

Elle a donc publié le modèle de référence OSI en 1984.

OSI

Page 72: Reseaux Informatique
Page 73: Reseaux Informatique

les informations qui circulent dans un réseau sont appelées données, paquets ou paquets de données.

Un paquet de données est constitué d'une unité de données groupées de manière logique qui circule entre des ordinateurs.

Ce paquet comprend les informations source, ainsi que d'autres éléments nécessaires à l'établissement d'une communication fiable avec l'unité de destination. L'adresse d'origine d'un paquet identifie l'ordinateur qui envoie le paquet.

L'adresse de destination identifie l'ordinateur auquel est destiné le paquet.

Page 74: Reseaux Informatique
Page 75: Reseaux Informatique

MEDIA

un média est un matériau ou un support dans lequel voyagent des paquets de données. Il peut s'agir de l'un des matériaux suivants :

1. Du fil téléphonique

2. Des câbles UTP de catégorie 5 (utilisés dans les réseaux Ethernet 10Base-T)

3. Du câble coaxial (du même genre que les câbles utilisés pour la télédistribution)

4. De la fibre optique (fibre de verre mince transportant la lumière)

Il existe également deux autres types de médias qui sont moins évidents, mais qui doivent tout de même être pris en considération dans les communications réseau. Le premier est l'atmosphère(principalement composée d'oxygène, d'azote et d'eau) qui transporte les ondes radioélectriques, les micro-ondes et la lumière.

Page 76: Reseaux Informatique

Exemples de protocoles de la vie courante

En conduite automobile, il faut indiquer, à l'aide de son clignotant, que l'on désire tourner à gauche, sinon ce serait le chaos sur les routes.

Lorsqu'ils pilotent un avion, les pilotes obéissent à des règles très précises pour communiquer d'un appareil à l'autre ou d'un appareil à la tour de contrôle.

En répondant au téléphone, vous dites " Allo "et la personne qui appelle répond " Allo. Ici... ", et ainsi de suite.

Page 77: Reseaux Informatique

Un protocole est un ensemble de règles, ou convention, qui détermine le format et la transmission des données.

La couche n d'un ordinateur communique avec la couche n d'un autre ordinateur.

Les règles et conventions utilisées lors de cette communication sont collectivement appelées protocole de couche n.

Page 78: Reseaux Informatique

Les couches physiques et applications se situent aux extrémités du modèle OSI. La couche physique n'utilise aucun service d'une autre couche, mais fournit la connectivité physique à la couche supérieure, liaison des données. La couche application utilise les services de la couche présentation et propose ses services à l'utilisateur final.

Couche Fonctions Matériel Protocole

Application Services qui supportent les applications Passerelles AppleTalk, X.

Présentation Cryptage, mise en forme SMB, redirecteur

Session Etablissement/libération session, sécurité

Transport Vérification des erreurs de transmission NetBeui, SPX, TCP,

UDP

Réseau Détermination des chemins Routeurs IP, IPX, NWLink

Liaison LLC/MAC, interface réseau / physique

LLC:(Line card control) contrôle de carte d'interface.

Ponts DLC, Frame relay

Physique Transmet les bits Répéteurs 802.X

Rôle de chaque couche OSI

Page 79: Reseaux Informatique

Les protocoles en couches sont conçus de façon que la couche n du destinataire reçoit une copie conforme des objets émis par la couche n de la source.

Page 80: Reseaux Informatique

L'encapsulation

Lorsque les réseaux exécutent des services pour les utilisateurs, le flux et l'emballage des informations originales de l'utilisateur subissent plusieurs changements. Dans cet exemple d'interconnexion de réseaux, il y a cinq étapes de conversion.

Page 81: Reseaux Informatique

L'encapsulation

1. Construction des données. Lorsqu'un utilisateur envoie un message électronique, les caractères alphanumériques qu'il contient sont convertis en données pouvant circuler dans l'interréseau.

Page 82: Reseaux Informatique

L'encapsulation

2- Préparation des données pour le transport de bout en bout.Les données sont préparées pour le transport interréseau. En utilisant des segments,

( la fonction de transport s'assure que les systèmes hôtes situés à chaque extrémité du système de messagerie peuvent communiquer de façon fiable. )

Page 83: Reseaux Informatique

L'encapsulation

3 Ajout de l'adresse réseau à l'en-tête.Les données sont organisées en paquets, ou datagrammes, contenant un en-tête réseau constitué des adresses logiques d'origine et de destination.

(Ces adresses aident les unités réseau à acheminer les paquets dans le réseau suivant un chemin déterminé. )

Page 84: Reseaux Informatique

4 - Ajout de l'adresse locale à l'en-tête de liaison.Chaque unité réseau doit placer le paquet dans une trame. La trame permet d'établir la connexion avec la prochaine unité réseau directement connectée dans la liaison.

(Chaque unité se trouvant sur le chemin réseau choisi doit effectuer un verrouillage de trame pour pouvoir se connecter à la prochaine unité. )

Page 85: Reseaux Informatique

5 - Conversion en bits pour la transmission.La trame doit être convertie en une série de un et de zéro (bits) pour la transmission sur le média (habituellement un fil).

Page 86: Reseaux Informatique
Page 87: Reseaux Informatique
Page 88: Reseaux Informatique
Page 89: Reseaux Informatique
Page 90: Reseaux Informatique
Page 91: Reseaux Informatique

Le ministère américain de la Défense a créé le modèle de référence TCP/IP parce qu'il avait besoin d'un réseau pouvant résister à toutes les conditions, même à une guerre nucléaire.

• Le ministère de la Défense veut que ses paquets se rendent à chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet

Page 92: Reseaux Informatique

Le ministère de la Défense veut que ses paquets se rendent à chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet

Page 93: Reseaux Informatique
Page 94: Reseaux Informatique

FTP - Protocole de transfert de fichiers ou protocole FTP HTTP - Protocole HTTP (Hypertext Transfer Protocol) SMTP - Protocole SMTP (Simple Mail Transfer protocol) DNS - Système DNS (Domain Name System) TFTP - Protocole TFTP (Trivial File Transfer Protocol) Le modèle TCP/IP met l'accent sur une souplesse

maximale, au niveau de la couche application, à l'intention des développeurs de logiciels. La couche transport fait appel à deux protocoles : le protocole TCP (protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol). Vous approfondirez ces protocoles plus tard au cours du programme. La couche inférieure, soit la couche d'accès au réseau, concerne la technologie LAN ou WAN utilisée.

Page 95: Reseaux Informatique
Page 96: Reseaux Informatique

Similitudes

1. Tous deux comportent des couches.

2. Tous deux comportent une couche application, bien que chacune fournisse des services très différents.

3. Tous deux comportent des couches réseau et transport comparables.

4. Tous deux supposent l'utilisation de la technologie de commutation de paquets (et non de commutation de circuits).

5. Les professionnels des réseaux doivent connaître les deux modèles.

Page 97: Reseaux Informatique

Différences

1. TCP/IP intègre la couche présentation et la couche session dans sa couche application.

2. TCP/IP regroupe les couches physique et liaison de données OSI au sein d'une seule couche.

3. TCP/IP semble plus simple, car il comporte moins de couches.

4. Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont généralement pas architecturés autour du protocole OSI, bien que le modèle OSI puisse être utilisé comme guide.

Page 98: Reseaux Informatique

ADRESSAGE

Page 99: Reseaux Informatique
Page 100: Reseaux Informatique

Les classes d’adresses IP

Un organisme peut recevoir trois classes d'adresses IP de l'InterNIC (Internet Network Information Center) (ou de son fournisseur de services Internet). Il s'agit des classes A, B et C. L'InterNIC réserve à présent les adresses de classe A aux gouvernements du monde entier (bien que certaines grandes entreprises, telles que Hewlett Packard, en aient déjà reçues) et les adresses de classe B aux entreprises de taille moyenne. Tous les autres demandeurs reçoivent des adresses de classe C

Page 101: Reseaux Informatique
Page 102: Reseaux Informatique

Spécifités

Page 103: Reseaux Informatique

Compléter ce qui suit.

Pour une classe A le masque réseau est de ….. …… …… ……

Pour une classe B le masque réseau est de ….. …… …… ……

Pour une classe C le masque réseau est de ….. …… …… ……

Page 104: Reseaux Informatique
Page 105: Reseaux Informatique

Pour les adresses IP suivantes, précisez :Adresse Classe IdReseau IdMachine

45.31.12.87

152.63.14.28

91.55.125.93

198.21.17.39

215.56.82.11

Page 106: Reseaux Informatique

Pour les adresses IP suivantes, précisez :

Adresse Classe IdReseau IdMachine

45.31.12.87 A 45 31.12.87

152.63.14.28 B 152.63 14.28

91.55.125.93 A 91 55.125.93

198.21.17.39 C 198.21.17 39

215.56.82.11 C 215.56.82 11

Page 107: Reseaux Informatique

1.Les adresses suivantes sont-elles des adresses de machines ?

Oui/Non Si non

pourquoi ?

193.54.8.1

127.52.86.2

52.78.56.210

245.86.54.9

151.15.255.255

193.84.23.255

Page 108: Reseaux Informatique

1.Les adresses suivantes sont-elles des adresses de machines ?

Oui/Non Si non pourquoi ?

193.54.8.1

oui -127.52.86.2

non LoopBack

52.78.56.210

oui -245.86.54.9

non reservé151.15.255.255

non difusio193.84.23.255

non difusio

Page 109: Reseaux Informatique

Adresse Classe ID

Machin

e

Id resaeux broadcast 1ere

adresse

Dernière

Adresse

Masque

reseaux

45.31.12.87

152.63.14.28

91.55.125.93

198.21.17.39

215.56.82.11

Page 110: Reseaux Informatique

Adresse Classe ID Machine Id resaeux broadcast 1ere adresse Dernière

Adresse

Masque

reseaux

45.31.12.87 A 31.12.87 45 45.255.255.255 45.0.0.1 45.254.254.254 255.0.0.0

152.63.14.28 B x.Y.14.28 152.63 152.63.255.255 152.63.0.1 152.63.254.254 255.255.0.0

91.55.125.93 A x.55.125.93 91 91.255.255.255 91.0.0.1 91.254.254.254 255.0.0.0

198.21.17.39 C x.y.z.39 198.21.17.0 198.21.17.255 198.21.17.1 198.21.17.254 255.255.255.0

215.56.82.11 C x.y.z.11 215.56.82 215.56.82.255 215.56.82.1 215.56.82.254 255.255.255.0

Page 111: Reseaux Informatique
Page 112: Reseaux Informatique
Page 113: Reseaux Informatique
Page 114: Reseaux Informatique

Architecture du réseau

Zone 1

Zone 2 Zone 3

Zone 0

A

B C

Réaliser les tables de routage des machines A et B et C

Page 115: Reseaux Informatique

Exercice

Page 116: Reseaux Informatique

Correction

Sur le schéma en annexe 4, on trouve les réseaux suivants : - Réseau d’accès distant : 130.10.0.0, classe B. - Réseau local : 210.133.204.0 classe C. On admet une réponse où seule la partie réseau de l’adresse de réseau est

fournie (130.10 et 210.133.204), On admet les adresses présentées en binaire. 4.2 Configuration TCP/IP Les adresses IP des stations 01, 02 et 03 peuvent être n'importe quelles

adresses du réseau 210.133.204.0 à l'exception des adresses 210.133.204.10 et 210.133.204.99 déjà utilisées et des adresses réservées 210.133.204.0 et 210.133.204.255.

Ces stations sont définies sur un réseau IP de classe C non divisé en sous-réseaux ; leur masque de sous-réseau est donc : 255.255.255.0.

L’adresse de la passerelle par défaut pour accéder à l’internet depuis ces stations doit être l’adresse IP du dispositif assurant le routage entre le réseau local et le réseau distant. Il s’agit donc de : 210.133.204.99

Page 117: Reseaux Informatique

table de routage

Table stockée dans un routeur ou dans une autre unité d'interconnexion de réseaux, dans laquelle sont consignées les routes à des destinations réseau particulières et, dans certains cas, la métrique associée à ces routes

Page 118: Reseaux Informatique

Remplir les pointillés

Page 119: Reseaux Informatique

Remplir les pointillés

192.168.1.1192.168. 3.0192.168.2.0

192.168.1.200

192.168.10 192.168.11

Page 120: Reseaux Informatique
Page 121: Reseaux Informatique

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253

Compléter la topologie et réaliser la table du routeur 4

3

Page 122: Reseaux Informatique

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253

Compléter la topologie et réaliser la table du routeur 4

Destination passerelle interface

127.0.0.0 127.0.0.1 -

193.2.3.0 193.2.3.4 1

193.2.43.0 193.2.3.254 1

136.48.0.0 193.2.3.254 1

DEFAULT 193.2.3.254 1

Destination passerelle interface

127.0.0.0 127.0.0.1 -

136.48.0.0 136.48.192.2 1

193.2.3.0 136.48.1.254 1

193.2.43.0 136.48.1.254 1

DEFAULT 136.48.192.253 1

136.48.192.253

Page 123: Reseaux Informatique

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253

Compléter la topologie et réaliser la table du routeur 4

R4

193.2.3.253

194.22.33.254

RESEAU 4

194.22.33.0

Destination passerelle interface

127.0.0.0 127.0.0.1 -

194.22.33.0 194.22.33.254 2

193.2.3.0 193.2.3.253 1

default 193.2.3.254 1

Page 124: Reseaux Informatique

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253

Compléter la topologie et réaliser la table du routeur 4

R4

193.2.3.253

194.22.33.254

RESEAU 4

194.22.33.0

Destination passerelle interface

127.0.0.0 127.0.0.1 -

194.22.33.0 194.22.33.254 2

193.2.3.0 193.2.3.253 1

Default 193.2.3.254 1

Page 125: Reseaux Informatique

Schema8 : Interconnexion de réseaux en utilisant le RTC

Lorsque vous vous connectez sur Internet de chez vous via un modem :

1. vous utilisez votre propre adresse IP locale que vous avez configurée dans les paramètres TCPIP

2. le fournisseur d’accès vous assigne une adresse IP que seul à ce moment, vous pouvez utiliser

3. on vous assigne une adresse IP qui peut être également attribuée au même moment à une autre personne,

mais obligatoirement chez un autre fournisseur d’accès.

Page 126: Reseaux Informatique

D'un point de vue utilisateur, nous considérons Internet comme sur la figure A : un immense et unique réseau. En réalité, Internet est composé d'un ensemble de réseaux reliés via des appareils particuliers : les routeurs (figure B).

Page 127: Reseaux Informatique

Chaque équipement réseau possède une table de routage

Page 128: Reseaux Informatique

suite

Page 129: Reseaux Informatique
Page 130: Reseaux Informatique
Page 131: Reseaux Informatique
Page 132: Reseaux Informatique
Page 133: Reseaux Informatique

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

DESTINATION PASSERELLE INTERFACE

-

Routeur 1

Machine 192.54.8.1

Page 134: Reseaux Informatique

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

192.54.8.0 192.54.8.254 1

192.54.9.0 192.54.6.2 2

192.54.7.0 192.54.6.3 2

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

192.54.8 192.54.8.1 1

192.54.7 192.54.8.254 1

192.54.9 192.54.8.254 1

Routeur 1

Machine 192.54.8.1

Page 135: Reseaux Informatique

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

Routeur 2

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

1

1

1

1

Machine 192.54.9.1

Page 136: Reseaux Informatique

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

192.54.9.0 192.54.9.254 2

192.54.8.0 192.54.6.1 1

192.54.7.0 192.54.6.3 1

Routeur 2

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

192.54.9 192.54.9.1 1

192.54.7 192.54.9.254 1

192.54.8 192.54.9.254 1

Default 192.54.9.100 1

Machine 192.54.9.1

Page 137: Reseaux Informatique

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

1

Routeur 3

Machine 192.54.7.1

Page 138: Reseaux Informatique

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

192.54.7.0 192.54.7.254 2

192.54.8.0 192.54.6.1 1

192.54.9.0 192.54.6.2 1

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

192.54.7 192.54.7.1 1

192.54.8 192.54.7.254 1

192.54.9 192.54.7.254 1

Routeur 3

Machine 192.54.7.1

Page 139: Reseaux Informatique

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

Routeur 4

Page 140: Reseaux Informatique

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

192.54.9.0 192.54.9.100 1

192.54.8.0 192.54.9.254 1

192.54.7.0 192.54.9.254 1

DEFAULT 202.45.21.3 2

Routeur 4

Page 141: Reseaux Informatique
Page 142: Reseaux Informatique

Réaliser les tables de routage des hôtes 1 et 4

Ainsi que les routeur A et B

1

2

4

5

3

A

B

Page 143: Reseaux Informatique

Entete trame Entete reseau

Source Destination Source Destination

FE.ED.F9.EF.ED.EC DD.EC.BC.43.7B.34 198.150.11.163 198.150.11.40

198.150.11.66 198.150.11.65 198.150.11.163 198.150.11.40

DD.EC.BC.AB.04.AC FE.ED.F9.23.44.EF 198.150.11.163 198.150.11.40

Page 144: Reseaux Informatique

1.En tant que technicien de l’entreprise en vous demande de vérifier la configuration de votre machine et de la copier 2.dans votre document.

ElémentInformations Méthode utilisée

Marque carte réseau

Ipconfig/allTable de routage

Netstat -rIP

IpconfigNom ordinateur

HostnameGroupe de travail

Nbtstat –nSuivre le chemin vers un hote Tracert

Page 145: Reseaux Informatique

Pratique

Avec l’outil Visio dessiner la topologie de votre école