1. Vivre dans un monde en réseau.
1.1. Adaptation des réseaux à notre mode de vie :
Parmi les éléments essentiels à l’existence humaine, le besoin de communiquer arrive juste après le besoin de survie. Le besoin de communiquer est aussi important pour nous que l’air, l’eau, la nourriture et le gîte.
Les méthodes dont nous nous servons pour partager idées et informations changent et évoluent sans cesse. Si le réseau humain se limitait autrefois à des conversations en face à face, aujourd’hui les découvertes en matière de supports étendent sans cesse la portée de nos communications. De la presse écrite à la télévision, chaque innovation a développé et amélioré nos moyens de communication.

Autrefois, les réseaux classiques de transfert de données téléphoniques, de radio, de télévision ou informatiques nécessitaient une technologie différente pour acheminer chacunes de ces données.
Les progrès technologiques nous permettent aujourd’hui de réunir ces réseaux disparates sur une même plate-forme, une plate-forme définie comme étant un réseau convergent.

2. Architecture matérielle des réseaux.
Pour faire communiquer des messages un réseau a besoin d’une infrastructure matérielle importante.
Un réseau est constitué de périphériques, de supports et de services reliés par des règles et qui collaborent pour envoyer des messages.
Le terme messages sert à désigner des pages Web, des courriels, des SMS, des appels téléphoniques…

2.1. Les périphériques.
On distingue deux types de périphériques :
-
Les périphériques terminaux :
-
Serveurs,
-
Ordinateurs de bureau,
-
Ordinateurs portables,
-
Imprimantes,
-
Téléphones IP,
-
Smartphones …
-
-
Les périphériques intermédiaires :
-
Commutateur (périphérique le plus couramment utilisé pour interconnecter des réseaux locaux),
-
Pare-feu (assure la sécurité du réseau),
-
Routeur (contribue à orienter les messages transitant sur un réseau),
-
Routeur sans fil (type particulier de routeur souvent présent dans les réseaux familiaux),
-
Nuage (sert à représenter un groupe de périphériques réseau et dont les détails ne présentent peut-être pas d’intérêt pour la discussion en cours)…
-

2.2. Les connexions :
Pour communiquer, les appareils ont besoin d’être interconnectés physiquement. Pour cela il existe plusieurs possibilités
-
Filaires (câble droit, croisé, téléphonique, série, …),
-
Sans-fil (WiFi, GSM, GPRS, Bluetooth, ZigBee, …),
-
Optique (fibre monomode, multimode, …).


Regarder cette vidéo de synthèse.
2.3. Les services et régles.
Pour envoyer et recevoir des messages divers et variés on utilise des applications informatiques qui ont besoin que le réseau leurs fournisse certains services. Ces services sont régis par des règles, ou protocoles.
Aujourd’hui, la norme en matière de réseaux est un ensemble de protocoles appelé TCP/IP(Transmission Control Protocol/Internet Protocol).
Le protocole TCP/IP est le principal protocole d’Internet. C’est en effet le protocole TCP/IP qui définit les règles permettant à ce que les messages soient livrés aux destinataires appropriés.

3. Fonctionnement d’un réseau.
Même si on parle de "virtuel", de cloud, Internet s’appuie sur un important dispositif matériel, bien réel.
Maintenant que nous vu l’importance de l’architecture matérielle , nous allons chercher à comprendre comment des machines de différente marque, avec des systèmes d’exploitation différents,utilisants des navigateurs web différents arrivent à se connecter à un réseau et à échanger des informations.
3.1. Le modèle de référence OSI.
Regarder cette vidéo pour comprendre le fonctionnement du modèle TCP-IP. |
Afin que tous les produits numériques puissent communiquer entre eux, une norme a été établie.
L’International Standard Organization (ISO) a développée la norme Open System Interconnection (OSI, interconnexion de systèmes ouverts).
N’importe quel équipement respectant cette norme et donc apte à échanger des informations avec d’autres équipements hétérogènes et issus de constructeurs différents.
Le modèle de référence OSI est une représentation abstraite en couches servant de guide à la conception des protocoles réseau.
Il divise le processus de réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et des protocoles spécifiques.
Cependant, le modèle OSI est un modèle théorique qui a été adapté pour son utilisation pratique dans la communication internet. Ce modéle pratique s’appelle TCP-IP

Nous allons maintenant essayer de comprendre ce modèle en prenant comme exemple l’accés à une page web depuis un ordinateur.
3.2. L’architecture Client / Serveur.
L’objectif de cette partie est de découvrir les mécanismes qui permettent à un client HTTP et un serveur HTTP d’échanger des informations via un réseau informatique.
La consultation de pages HTML sur un site web est basée sur une architecture client-serveur.

Un serveur HTTP (serveur Web), installé sur un serveur, héberge la page HTML (page Web) et attend une requête (sollicitation) venant d’un client HTTP (navigateur Web) situé sur un PC du réseau.
Exemple:
Un utilisateur distant connecté au réseau via son ordinateur émet une requête HTTP (demande de la page) via un navigateur Web (client HTTP). Le serveur distant est constitué d’un ordinateur contenant l’application qui délivre les pages web demandées (réponse HTTP).

Dans sa réponse, le serveur renvoie le code HTML de la page web demandée. Ce code décrit l’organisation du contenu de la page web. La description HTML de la page sera décodée par le navigateur web du client afin d’afficher la page web souhaitée par l’internaute.
Sur un réseau informatique, la demande d’une page Web (requête HTTP) et l’envoi de la page Web demandée (réponse HTTP) sont régis par des règles strictes (protocoles) à respecter. Il n’est en effet pas imaginable de laisser chaque grand constructeur de matériel informatique et réseau définir, de façon indépendante, ses propres règles d’échange. Les matériels, de constructeurs différents, ne seraient alors pas compatibles…
Il n’est en effet pas imaginable de laisser chaque grand constructeur de matériel informatique et réseau définir, de façon indépendante, ses propres règles d’échange. Les matériels, de constructeurs différents, ne seraient alors pas compatibles…
On rappelle qu’un modèle (le modèle OSI et ses protocoles) a donc été imposé à tous les constructeurs afin de rendre les matériels / les logiciels compatibles entre eux.
Reprenons le modéle TCP-IP adapté du modèle OSI.

3.2.1. Echange d’informations entre serveur et client HTTP
Couche application : Donnée logicielle à transmettre
Imaginons l’organisation suivante :

Le serveur héberge la page HTML dont voici le code et le rendu dans un navigateur Web :

Suite à une requête HTTP d’un client, le serveur va envoyer la réponse HTTP, la page web.
Cette réponse est constituée d’une suite de caractères (respectant le protocole HTTP) que le logiciel serveur a converti en code ASCII.

C’est l’ensemble de ces octets (ici écrit en hexadécimal) qu’il faut transmettre au logiciel client (navigateur web) pour que celui-ci puisse afficher la page web souhaitée.
On va considérer que l’ensemble de ces octets (réponse HTTP) est écrit sur une lettre :
Cette lettre va devoir transiter du serveur vers le logiciel client (navigateur web) en traversant chacun des constituants du réseau. Le logiciel client (navigateur web) se chargera de traduire cette lettre et d’afficher la page web correspondante :
Afin que cette lettre soit correctement acheminée vers le client, le serveur va devoir ajouter des informations de contrôle supplémentaire.
Couche transport : Acheminement entre applications logicielles.
L’application cliente (navigateur Web) est donc identifiée par un numéro de port.
Un numéro de port sert à identifier l’application logicielle en cours de communication sur le réseau.
L’attribution des ports est faite par le système d’exploitation sur demande de l’application logicielle.
le navigateur web (application cliente) s’est donc vu attribuer un numéro de port par le système d’exploitation de l’ordinateur client lors de l’envoi de la requête HTTP à destination du serveur.
Nous supposerons que le numéro de port associé au navigateur web exécuté sur le client est 48541.
Le logiciel serveur HTTP utilise le port fixe numéro 80 dédié aux requêtes / réponses HTTP.

Pour que la lettre (réponse HTTP) soit acheminée vers la bonne application de l’ordinateur client (le navigateur web), le serveur va "placer la lettre dans une enveloppe" en ajoutant les numéros de port :
-
de l’application de destination (navigateur web) : 48541
-
du logiciel à l’origine de l’envoi (source) : 80

A la réception, le client se chargera d’ouvrir, si elle lui est destinée, l’enveloppe contenant la lettre :

Cette couche assure le transport des données de bout en bout, c’est-à-dire de l’émetteur vers le destinataire, sans s’occuper des interfaces intermédiaires que les données vont traverser. La couche Transport peut autoriser deux modes de connexion :
-
Mode connecté utilisant le protocole de transport TCP (Transmission Control Protocol). TCP est un protocole fiable. Le destinataire répond à l’émetteur en signalant qu’il a bien reçu les données et les redemande en cas d’erreur de transmission.
-
Mode non-connecté utilisant le protocole de transport UDP (User Datagram Protocol). UDP est moins fiable (le destinataire ne répond pas à l’émetteur) mais plus rapide que le protocole TCP. Dans le cas de requêtes et réponses HTTP, c’est le protocole TCP qui est utilisé.
Couche réseau : Routage entre réseaux via l’adressage logique IP
La couche Réseau assure l’acheminement (le routage) des "enveloppes" sur le réseau. Cette couche gère, entre autre, les problèmes d’adressage IP. En effet les équipements, que l’enveloppe doit traverser pour atteindre le client, ne sont pas nécessairement sur le même réseau. La couche Réseau est basée sur le protocole IP.
Pour faciliter la compréhension de la notion de routage, le concept de translation d’adresses IP (NAT) sera ici volontairement temporairement occulté. |
Supposons que l’adressage IP de chacune des interfaces réseaux que l’enveloppe va rencontrer soit :

Afin que l’enveloppe soit correctement acheminée (routée) sur les différents réseaux, à destination de l’ordinateur client, le serveur va "placer l’enveloppe dans un colis" en ajoutant les adresses IP :
-
de l’ordinateur client : 192.168.1.1
-
de l’interface réseau à l’origine de l’envoi (source) : 10.10.10.253 (son adresse IP)
Le colis contenant l’enveloppe va donc être, dans un premier temps, acheminé vers le routeur :

A la réception, le routeur se chargera donc de router la requête HTTP à destination de l’interface 192.168.1.1 :

La couche Liaison : Acheminement local via l’adressage physique MAC.
Avant d’atteindre le routeur, notre colis doit être correctement acheminé par le switch (commutateur) sur le réseau local.
Le switch (ou commutateur) envoie des données uniquement au bon destinataire qu’il connaît grâce à son adresse physique (MAC). Cette adresse MAC est UNIQUE pour chaque carte réseau.
Voici les adresses MAC de la carte réseau du routeur et de la carte réseau du serveur :

Dans chaque switch se trouve une base de données appelée « table MAC ». Cette table fait le lien entre les ports matériels du switch et les adresses MAC sources qui arrivent sur les entrées.
Forcément, lorsqu’on démarre un switch, ce dernier ne peut pas savoir quel PC est connecté sur tel ou tel port matériel, la table est donc logiquement vide. Le switch construit sa table par « Apprentissage ».
Afin que le colis soit correctement aguillé par le switch sur le réseau local, le serveur va "placer le colis dans une valise" en ajoutant les adresses MAC :
-
de la carte réseau du routeur à atteindre (destination) : AD : ED : 1C : 00 : 00 : E1
-
de la carte réseau à l’origine de l’envoi (source) : 7A : D3 : 13 : 10 : F0 : F5

Le switch va lire les adresses MAC indiquées sur les valises reçues pour correctement les aiguiller.

Le switch ne modifie pas la valise ni son contenu, il se contente de "lire" les adresses MAC pour aiguiller correctement la requête HTTP sur le réseau local. La couche Liaison est basée sur le protocole Ethernet.
Voici finalement le message d’origine émis par le serveur, on parle de trame Ethernet :

4. QCM de bilan intermédiaire.
- 2
- 3
- 4
- Un concentrateur
- Un modulateur
- Un commutateur
- L’adresse d’un ordinateur connecté à Internet
- L’adresse physique de la carte réseau
- Le débit d’une connexion à Internet
- L’adresse d’un ordinateur connecté à Internet
- L’adresse physique de la carte réseau
- Le débit d’une connexion à Internet
- 6
- 7
- 8
- L’utilisation correcte du support physique (câble, onde, ...)
- De découper l’information en entités plus petites
- L’identification des appareils sur le réseau
- 2
- 3
- 4
- un paquet
- un datagramme
- une trame
Information sur la correction.
La trame est la structure au niveau Ethernet. La taille du bloc des données varie entre 46 et1500 octets.
- alphabétique
- logique
- physique MAC
- OUI
- NON
Information sur la correction.
Au niveau du câble, la notion de trame n’a aucun sens. En effet, le câble véhicule des bits.
- Les deux téléviseurs affichent la même chose
- Le décalage temporel des images est très observable
- Le téléviseur sur internet affiche l'image avant l'autre
Information sur la correction.
Un satellite de télévision géostationnaire est situé, à peu prés, à 36 000 km du sol. Le signal part de la chaîne source vers le satellite et redescend vers l’antenne du téléviseur récepteur. Il parcourt donc 2 fois le trajet de 36 000 Km. Le délai de propagation est égal à 0.24s
L’écart d’un quart de seconde entre les deux écrans est très observable.
Le téléviseur sur internet plus proche de l’émetteur , affiche en premier et celui sur satellite en second.

- 3
- 6
Information sur la correction.
Les liens physiques sont le lien radio, le lien optique et le lien aDSL. Le lien optique et le lien aDSL sont des segments d’accès au réseau (terminal, abonné - réseau) alors que le lien WDM est un segment en général à très haut débit placé en cœur de réseau.
- concentrateur
- commutateur
- routeur
- une trame est encapsulée dans un paquet IP
- une trame ne contient jamais un paquet IP
- un paquet IP est encapsulé dans une trame.
Information sur la correction.
Une trame encapsule le paquet IP qui lui-même a encapsulé les données des couches supérieures. Dès lors, c’est le routeur qui doit extraire le paquet IP de la trame.
- alphabétique
- IP
- MAC
- TCP
- IP
- SMTP
- Transfer Control Protocol
- Transmission Cpu Protocol
- Transmission Control Protocol
- Internet Procedure
- Internet Protocol
- Inside Protocol
- 5
- 4
- 3
- déconnecté
- indépendant
- connecté
Information sur la correction.
Le mode connecté. Ce mode suppose une négociation entre les deux hôtes. Grâce à ce système, TCP peut contrôler la bonne transmission des informations. TCP permet un transport fiable.
- un transport non fiable
- un contrôle de flux
- la diffusion de trames Ethernet
Information sur la correction.
Un contrôle de flux. Ce mécanisme permet d’éviter l’engorgement du buffer de réception des informations émises par l’émetteur.
- avec les routeurs
- de bout en bout avec un poste distant
- avec les switchs
Information sur la correction.
De bout en bout. Cela signifie que TCP fonctionne sur chaque hôte, suite à une négociation. Remarque - Un routeur effectue l’analyse jusqu’au niveau 3 : donc, jusqu’au niveau IP.
- d'adresse MAC
- de port
- d'adresse IP
Information sur la correction.
Chaque application qui souhaite utiliser la pile TCP/IP doit utiliser une adresse au niveau TCP : cette adresse s’appelle un port. Par exemple, le port 80 est utilisé pour les accès Web (via le protocole HTTP, notamment).
- datagrammes
- paquets
- segments
Information sur la correction.
Segments. Chaque segment est une suite structurée de bits. On y trouve, notamment, le port source, le port destination, un numéro de séquence, un n° d’acquittement (ACK), …
5. Le routage.
Nous avons vu l’importance de l’architecture matérielle et des protocoles sur les réseaux.
Cette infrastructure permet de transmettre des messages, souvent découpés en plusieurs morceaux, sur des milliers de kilomètre en passant par des chemins différents et de retrouver sans difficultés le destinataire et de lui restituer le message dans le bon ordre.
Nous allons détailler maintenant la technique d’identification unique d’un appareil sur un réseau grâce à l’adressage IP de la couche 3 du modèle OSI.
5.1. Adressage IPV4.
Tous les périphériques appartenant à un même réseau doivent être identifiés de manière unique.
Bien que la majorité des adresses d’hôte IPv4 soient des adresses publiques utilisées dans les réseaux accessibles sur Internet, d’autres blocs d’adresses sont attribués à des réseaux qui ne nécessitent pas d’accès à Internet. Ces adresses sont appelées des adresses privées.
Typiquement, les adresses des appareils numériques dans votre maison ont des adresses privées. En revanche, votre Box(le routeur),se voit attribuer une adresse publique pour pouvoir aller sur internet.
Au sein d’un réseau privée(chez vous) chaque appareil doit avoir une adresse unique, cependant votre voisin peut avoir les mêmes sur son propre réseau. En effet, même si vous devez envoyer un message à votre voisin le lien se fera par des adresses publiques via les boxs.
Les services permettant à un ordinateur de votre maison de pouvoir aller sur internet avec l’adresse publique de votre box s’appellent les services NAT(Network Address Translation).

5.1.1. Attribution dynamique d’adresses.
En raison des difficultés associées à la gestion des adresses , les périphériques des utilisateurs se voient attribuer leur adresse de manière dynamique, à l’aide du protocole DCHP (Dynamic Host Configuration Protocol), comme indiqué dans la figure.
Le protocole DHCP permet l’attribution automatique des informations d’adressage, telles que l’adresse IP, le masque de sous-réseau, la passerelle par défaut et d’autres paramètres.
L’autre avantage de l’attribution dynamique réside dans le fait que les adresses ne sont pas permanentes pour les hôtes, elles sont uniquement « louées » pour une certaine durée. Si l’hôte est mis sous tension ou retiré du réseau, son adresse sera réutilisée. Cela est particulièrement intéressant pour les utilisateurs mobiles qui se connectent et se déconnectent d’un réseau.
5.1.2. Passerelle par défaut
La passerelle, également appelée passerelle par défaut, est requise pour envoyer un paquet en dehors du réseau local.
Au sein d’un même réseau, les hôtes communiquent entre eux sans nécessiter de périphérique intermédiaire. Quand un hôte doit communiquer avec un autre réseau, un périphérique intermédiaire sert de passerelle avec l’autre réseau.
Cette passerelle est une interface entre les deux réseaux, elle posséde donc deux adresses IP, une pour chaque réseau auquel elle est connectée.
Les hôtes sont configurés pour reconnaître cette adresse comme étant leur passerelle.

5.1.3. Constitution d’une adresse IPv4.
Rappel:
Vous trouverez ci-dessous deux images pour vous rappeler les différentes étapes d’encapsulation des données avant l’émission d’une trame sur le réseau.


Les trames échangées par les cartes réseaux ont la structure suivante:

Contrairement à l’adresse MAC, l’adresse IP permet d’identifier le réseau auquel elle appartient. Lorsqu’une machine veut envoyer des données à une station qui ne se trouve pas dans son propre réseau, elle envoie la trame à un routeur. Le routeur extrait le paquet IP, et, grâce à l’adresse IP de destination, détermine à quel autre routeur il doit envoyer le paquet. Le paquet est alors à nouveau encapsulé dans une trame de couche physique, et envoyé vers ce routeur.
Toute machine sur un réseau IP a donc 2 adresses, une adresse MAC et une adresse IP.
Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs :
-
Un identificateur de réseau (NET-ID): tous les systèmes du même réseau physique doivent posséder le même identificateur de réseau, lequel doit être unique sur l’ensemble des réseaux gérés.
-
Un identificateur d’hôte (HOST-ID): un nœud sur un réseau TCP/IP est appelé hôte, il identifie une station de travail, un serveur, un routeur ou tout autre périphérique TCP/IP au sein du réseau.
La concaténation (l’assemblage) de ces deux champs constitue une adresse IP unique sur le réseau.
Pour éviter d’avoir à manipuler des nombres binaires trop longs, les adresses 32 bits sont divisées en 4 octets. Ce format est appelé la notation décimale pointée.
Cette notation consiste à découper une adresse en quatre blocs de huit bits. Chaque bloc est ensuite converti en un nombre décimal. Chacun des octets peut être représenté par un nombre de 0 à 255.
Par exemple, l’adresse :
10101100 00010000 00000100 00010100
est exprimée en format décimal pointé de la manière suivante :
172.16.4.20

Masques de sous réseau.
Il nous faut deux adresses pour identifier une machine:
-
une pour le réseau.
-
une pour l’hôte (la machine elle-même).
L’adressage qui a été choisi pour les machines ne définit qu’une seule adresse: l’adresse IP (Internet Protocol).
Il est alors nécessaire de segmenter cette adresse en deux parties distinctes: l’une pour le réseau, et l’autre pour la machine. C’est le masque de sous réseau qui joue le rôle de séparateur entre ces deux adresses.
Lorsqu’une station doit envoyer un paquet IP à une autre station, elle utilise son masque de sous réseau pour déterminer si la station de destination fait partie de son réseau ou non. Si la station de destination ne fait pas partie du réseau, la station émettrice envoie le paquet à un routeur qui se chargera de l’acheminer.
Le masque de sous réseau est un mot binaire de même format que l’adresse IP (32 bits):
-
Les bits à 1 de ce mot binaire indiquent la partie de l’adresse IP qui forme l’adresse réseau.
-
Les bits à 0 déterminent la partie retenue pour l’adresse de la machine.
Pour extraire l’adresse réseau d’une adresse IP, on écrit l’adresse et le masque en binaire, et on effectue un ET logique entre chaque bits de même poids.

Exemple :
Déterminer l’adresse de réseau de l’hôte 172.16.132.70/20
le préfixe /20, correspondant au masque de sous-réseau 255.255.240.0 (11111111.11111111.11110000.00000000).
Pour simplifier l’écriture, on préfére utiliser la notation avec prefix pour représenter le masque. Cela correspond au nombre de bits à 1 dans le masque de sous-réseau. c’est la notation CIDR (Classless Inter-Domain Routing). |
Pour déterminer l’adresse du réseau auquel appartient un hôte, on effectue le masquage de son adresse IP par son masque de sous-réseau. Le masquage est obtenu en effectuant une opération AND ou ET logique, bit à bit entre les deux adresses :

Ce réseau a les caractéristiques suivantes :


5.1.5. Travaux dirigées.
1 | Un ordinateur connecté au réseau local d’une entreprise possède les paramètres suivants:
|
2 | Compléter le tableau suivant:
![]() La correction.![]() |
3 | Compléter le tableau suivant:
![]() La correction.10 bits sont à zéro dans le masque de sous réseau. Donc nombre d’hôtes = 210=1024 -2 1022 machines possibles (-2, adresse du réseau et adresse de diffusion). |
4 | Compléter le tableau suivant:
![]() La correction.![]() |
5 | Compléter le tableau suivant:
![]() La correction.![]() |
5.2. IPv6
La notation décimale pointée employée pour les adresses IPv4 (par exemple 172.31.128.1) est abandonnée au profit d’une écriture hexadécimale, où les 8 groupes de 2octets(soit 16 bits par groupe) sont séparés par un signe deux-points:
2001:0db8:0000:85a3:0000:0000:ac1f:8001
La notation complète ci-dessus comprend exactement 39 caractères.Il est permis d’omettre de 1 à 3 chiffres zéros non significatifs dans chaque groupe de 4 chiffres hexadécimaux. Ainsi, l’adresse IPv6 ci-dessus est équivalente à:
2001:db8:0:85a3:0:0:ac1f:8001
De plus, une unique suite de un ou plusieurs groupes consécutifs de 16 bits tous nuls peut être omise, en conservant toutefois les signesdeux-points de chaque côté de la suite de chiffres omise, c’est-à-dire une paire de deux-points (::). Ainsi, l’adresse IPv6 ci-dessus peut être abrégée en:
2001:db8:0:85a3::ac1f:8001
6. Service DNS (Domaine Name System).
il est très difficle pour un utilisateur de mémoriser des adresses IP numériques.
Pour cette raison, des noms de domaine ont été créés pour convertir les adresses numériques en noms simples et explicites.
par exemple, 198.133.219.25 est l’adresse numérique du serveur de Cisco hébergeant le site www.cisco.com.
Le protocole DNS (Domain Name System) a été créé afin de permettre d’associer des adresses à des noms. Il utilise un ensemble de serveurs et logiciels, qui assurent un service automatisé pour associer les noms des ressources à l’adresse réseau numérique correspondante.

Il faut bien comprendre qu’après chaque demande dans un navigateur, notre ordinateur va commencer par faire une demande à un serveur DNS. Celui-ci va renvoyer l’adresse IP de destination à notre ordinateur qui pourra ensuite se connecter au bon serveur sur Internet.
7. QCM.
Information sur la correction.
Une adresse IPv4 est composée de 4 octets : chaque octet peut prendre une valeur entre 0 et 255. Une adresse IPv4 s’exprime sous une forme décimale pointée (192.168.54.23). Une adresse IPv6 est composée de 128 bits et s’exprime en hexadécimal.
- l'adresse MAC
- l'adresse du routeur
- le masque de réseau
Information sur la correction.
Le masque (par exemple, 255.255.255.0). Un ET logique entre l’adresse IP et le masque permet d’obtenir l’adresse du réseau. Un ET logique entre l’adresse IP et le Complément à 1 du masque permet d’obtenir l’adresse du poste.
- l'adresse MAC du switch
- leur adresse IP et le masque du réseau
- leur adresse IP, le masque du réseau et l'adresse du routeur.
Information sur la correction.
L’adresse IP du poste (statique ou dynamique via un serveur DHCP). Le masque de réseau pour définir le réseau commun. Enfin, le routeur qui permet l’interconnexion de réseaux (par exemple, le LAN et Internet via un provider).
- 64 bits
- 32 bits
- 128 bits
Information sur la correction.
Une adresse IPv4 est composée de 32 bits répartis dans quatre octets. Chaque octet peut représenter une valeur comprise entre 0 et 255 (256 valeurs possibles). Une adresse IPv4 utilise une notation décimale pointée (exemple : 192.168.1.1).
- 64 bits
- 32 bits
- 128 bits
Information sur la correction.
128 bits. Une adresse IPv6 s’écrit en hexadécimal : elle est structurée en 8 groupes de 2 octets ; les groupes sont séparés par le caractère deux-points. Voici une adresse : 2001:0db8:0000:85a3:0000:0000:ac1f:8001
- réseau - hôte
- hôte - réseau
- réseau 1 - réseau 2
- valide
- non valide
- valide sous Windows 7
- l'adresse de l'hôte
- l'adresse du réseau
- le masque
Information sur la correction.
Au niveau binaire, un et logique entre la valeur 1 et une autre valeur (0 ou 1) produit automatiquement l’autre valeur. Par contre un et logique entre la valeur 0 et une autre valeur produit nécessairement la valeur 0.
- un ET logique entre l'adresse IP et le masque
- un OU logique entre l'adresse IP et le complément à 1 du masque
- un ET logique entre l'adresse IP et le complément à 1 du masque
Information sur la correction.
Un ET logique avec le complément à 1 du masque. Exemple Adresse IP : 10.75.128.10 ; Masque 255.255.255.0 Complément à 1 du masque : 0.0.0.255 Donc, tout se passe au niveau de l’octet de droite (les octets à zéro bloquent tout) :
- UDP
- DHCP
- HTML
- MAC (Medium Access Control)
- IP (Internet Protocol)
- ARP (Address Resolution Protocol)
Information sur la correction.
Ethernet véhicule l’information dans des trames qui utilisent les adresses MAC. Donc, les paquets IP seront encapsulés dans des trames. Donc, il faut pouvoir associer une adresse MAC et une adresse IP : c’est le rôle du protocole ARP.
- 19
- 192
- 168
- le message IP est encapsulé dans une trame Ethernet
- le segment TCP est encapsulé dans un paquet IP
- le segment TCP est encapsulé dans une trame Ethernet
- 82.27.143.18
- 82.37.143.18
- 74.27.143.18
8. Activités.
Pour les activités pratiques vous devez répondre directement sur le document numérique suivant:
9. Sources.
-
Cisco.com
-
Communication de l’information sur un réseau : Filoe dominique.
-
Réseau informatique : Silanus Marc.
-
http://www.lycee-ferry-versailles.fr/si-new/index.php?rubrique=5_2_reseaux