Animé par : M. AGHLIM Ahmed Amine

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Les réseaux LAN / WAN.
Distance inter-locuteur
Introduction aux réseaux informatiques
RESEAUX & COMMUNICATIONS
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données

Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Architecture de réseaux
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
FLSI602 Génie Informatique et Réseaux
Les Réseaux (Informatiques)
Environnement matériel d’un réseau informatique
Système de stockage réseaux NAS - SAN
Anouar Abtoy Yasser El Khamlichi 1.
Communication sur un réseau
Les Réseaux Informatiques
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Solutions Réseaux Locaux
Architecture Réseau Modèle OSI et TCP.
Les réseaux informatiques
Introduction aux réseaux
TRANSMISSION DES DONNEES.
Virtual Local Area Network
Distributed Queue Dual Bus
L’IEEE
Logiciel gratuit à télécharger à cette adresse :
La typologie des réseaux
Chapitre 1 : Rappels Module : Système et réseau
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Réseaux Informatiques
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Exposé sur les réseaux informatiques réalisé par :
Chapitre 1: Réseaux Informatiques
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
RESEAU INFORMATIQUE DANS LES ENTREPRISES
Suite.
Planification et câblage des réseaux
Les réseaux locaux virtuels : VLAN
LICENCE PROFESSIONNELLE MAII Les Réseaux de Terrain Protocoles.
Le but de ma présentation
OSI et TCP/IP CNAM
Exposée sur les réseau informatiques
Les Réseaux Informatiques Principales topologies Modèles en couches Laurent JEANPIERRE DEUST AMILOR.
Concepts fondamentaux des réseaux
Fils réseau informatique
Séance 13 Internet.
Le réseau informatique
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Les RESEAUX.
Le réseau informatique
Khawla azendag 2/2 Les Réseaux.
Description d’une liaison série
Les réseaux locaux (Ethernet)
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Unité 1: Concepts de base
Transcription de la présentation:

Animé par : M. AGHLIM Ahmed Amine NOTIONS DE BASE DES RESEAUX Animé par : M. AGHLIM Ahmed Amine Aminaghlim@hotmail.fr

Choix d'un réseau Qu’est ce que la mise en réseau ? Les principaux types de réseaux Conception d’un réseau

Qu’est ce que la mise en réseau Environnement autonome contre environnement réseau Besoin de partage de ressources: données messages graphiques imprimantes télécopieurs modems autres

Etendu des réseaux Au début des années 80, la technologie limitait la taille des réseaux ( nombre de postes 30, longueur du câble 200m). Réseau local (LAN) Après il y eu naissance des réseaux métropolitains (MAN): couverture des campus universitaires Aujourd’hui les réseaux étendus permettent une couverture internationale

Concepts réseau Serveurs: Clients: Support: Données partagées: ordinateurs qui fournissent les ressources partagées aux utilisateurs Clients: ordinateurs qui accèdent aux ressources partagées sur le réseau fournies par un ou des serveur(s) Support: façon dont les ordinateurs sont connectés entre eux Données partagées: fichiers fournis par des serveurs sur le réseau

Types de réseaux Réseau d’égal à égal: pas de serveurs dédiés aucune hiérarchie chaque ordinateur est à la fois client et serveur Réseau organisé autour d'un serveur existence de serveurs spécialisés

Critères de choix d'un type de réseau Taille de la société Niveau de sécurité nécessaire Niveau prise en charge administrative disponible Volume du trafic sur le réseau Besoins des utilisateurs réseau Budget alloué au réseau

Choix d'un réseau d'égal à égal Moins de dix utilisateurs Utilisateurs situés dans la même zone géographique Pas de problèmes de sécurité Croissance faible de la société et du réseau dans un avenir proche

Réseaux organisés autour de serveurs Partage de ressources administré et contrôlé de manière centralisée Définition d'une stratégie de sécurité et son application à chaque utilisateur Possibilités de sauvegarde à partir d'un point donné Mise en place d'un système de redondance Prise en charge d'un nombre élevé d’utilisateurs

Conception d'un réseau Topologies standard Composants principaux de chaque topologie Utilisations adéquates de chaque topologie

Conception du plan d'un réseau Le terme topologie désigne l'organisation ou la disposition physique des ordinateurs, câbles et autres composants du réseau Termes équivalents : Organisation physique Conception Diagramme Carte Le choix d'une topologie influence sur les éléments : type d'équipements nécessaire au réseau capacités de l'équipement extension du réseau gestion du réseau

Topologies standards en bus en étoile en anneau

Bus Les ordinateurs sont connectés les uns à la suite des autres le long d'un seul câble appelé segment Manière de communiquer basée sur les concepts : émission du signal (diffusion) rebondissement du signal terminaison(bouchon) pour absorber les signaux libres

Etoile Dans une topologie en étoile, les ordinateurs sont connectés par des segments de câble à un composant central, appelé concentrateur Cette topologie date des débuts de l'informatique Concentrateur

Etoile (Suite) Cette architecture nécessite plus de câbles Si le point central tombe en panne, tout le réseau est mis hors service Si le câble qui relie l'ordinateur au HUB tombe en panne, seul cet ordinateur est isolé du reste du réseau

Anneau à jeton Dans cette architecture, les ordinateurs sont reliés sur une seul boucle de câble Les signaux se déplacent le long de la boucle dans une direction et passent par chacun des ordinateurs Une des méthodes de transmission des données sur un anneau est appelé le passage de jeton

Passage de jeton Le jeton est passé d'ordinateur en ordinateur, tant qu'il n'a pas atteint un ordinateur qui doit envoyer des données L'ordinateur émetteur modifie le jeton, ajoute une adresse aux données et les déposent sur l'anneau Les données passent par chaque ordinateur jusqu'à ce qu'elles atteignent celui dont l'adresse est identique à celle contenue dans les données L'ordinateur récepteur renvoie un message à l'émetteur lui indiquant que les données ont été reçues. Après vérification, l'ordinateur émetteur crée un jeton et le dépose sur le réseau

Variantes des topologies Bus en étoile Anneau en étoile Hub 1 Hub 2 Hub 3 Conc. principal

Connexion des composants réseau Câblage réseau Communication réseau sans fil Cartes réseau

Câblage réseau: support physique Le choix d'un câblage peut s'avérer compliqué. Belden, un des premiers fabricants de câbles, publie un catalogue de plus de 2200 types de câbles Trois groupes principaux de câbles sont utilisés pour la majorité des réseaux: Câble coaxial Paire torsadée: paire torsadée non blindée paire torsadée blindée Fibre optique

Câble coaxial Il est composé d'un brin central en cuivre à un fil entouré d'une enveloppe isolante, d'un blindage tressé et d'une gaine externe Il existe des variantes à double et à quatre blindages Deux types de câbles coaxiaux: Câble coaxial fin (Thinnet) Câble coaxial épais (Thicknet)

Câble coaxial fin Diamètre = 6 mm Distance maximale = 185 m Fait partie de la famille RG-58 Impédance = 50 ohms

Câble coaxial épais Diamètre = 12 mm Souvent désigné comme le standard Ethernet Longueur maximale = 500 m Il est plus difficile à plier et par conséquent à installer

Paire torsadée Une paire torsadée est constituée de deux brins torsadés en cuivre, protégés chacun par une enveloppe isolante On distingue; paire torsadée non blindé (UTP) paire torsadée blindée (STP)

Câble UTP Longueur maximale = 100 m 5 catégorie de câbles UTP (et Plus): catégorie 1: fil téléphonique standard catégorie 2: quatre paire torsadées pouvant transporter des données à 4 Mb.s catégorie 3: 4 paires torsadées (3 torsions par pied). Débit maximum = 10 Mb/s catégorie 4: quatre paires torsadées. Débit maximum = 16 Mb/s catégorie 5: quatre paires torsadées. Débit maximum= 100 Mb/s

Fibre Optique La fibre est constituée d'un cylindre en verre extrêmement fin, appelé brin central, entouré d'une couche de verre appelé gaine optique. Les fibres sont parfois en plastique. Elles véhiculent des signaux sous forme d'impulsions lumineuses Chaque fibre de verre transmet les signaux dans un seul sens. De ce fait, un câble est constitué de deux fibres. Une pour l'émission et l'autre pour la réception. Les transmissions sur une fibre optique sont à l'abri des interférences électriques et sont rapides( jusqu'à 1 Gb/s)

Fibre optique (suite)

Choix d'un câblage Le choix d'un câblage nécessite la réponse aux questions suivantes: Quel est le volume de trafic sur le réseau ? Quels sont les besoins en matière de sécurité ? Quelle distance devra couvrir le câble ? Quels câbles peuvent être utilisés ? Quel est le budget prévu pour le câblage ?

Utilité des réseaux sans fil Espaces très fréquentés tels que les entrées et les zones d'accueil personnes mobiles Zones et bâtiments isolés Bureaux dans la disposition change fréquemment Structures, telles que les monuments historiques, dans lesquelles le câblage serait trop difficile

Types de réseaux sans fil Réseaux locaux infrarouge laser radio à bande étroite radio à spectre étalé Réseaux étendus: utilisation de ponts à faible ou à grande portée Informatique mobile fait appel à des entreprises de télécom et à des services publics pour émettre et recevoir en utilisant les éléments suivants: radio-communication par paquets réseaux cellulaires stations satellite

Cartes réseaux La carte réseau fait office de connexion physique entre l'ordinateur et le câble réseau. Les cartes sont installées dans un connecteur (slot) d'extension sur chaque ordinateur et serveur du réseau. Les fonctions de la carte réseau sont les suivantes: préparation pour le câble réseau des données qui seront transmises à partir de l'ordinateur envoi des données vers un autre ordinateur contrôle du flux de données entre l'ordinateur et le système de câblage Une carte réseau contient le matériel et les microprogrammes qui mettent en œuvre les fonctions LLC et MAC de la couche liaison des données du modèle OSI

Préparation des données Données en parallèle sur 16 bits Données en série

Adresse réseau La carte transforme les données, mais elle doit également indiquer son emplacement (adresse) aux autres composants du réseau afin qu'elle puisse être distinguée des autres cartes du réseau. Les adresses réseau sont définies par la commission IEEE. Cette commission attribue des blocs d'adresses à chaque fabriquant de cartes réseau l' adresse de la carte est appelée aussi l'adresse MAC

Configuration Interruption (IRQ) Adresse de port d'entrée/sortie de base Adresse mémoire de base Emetteur/récepteur

Compatibilité de la carte Afin de garantir la compatibilité entre l'ordinateur et le réseau, la carte réseau doit: s'adapter à la structure interne de l'ordinateur ISA PCI avoir le connecteur de câble approprié pour le câblage

Fonctionnement d'un réseau Modèles OSI et IEEE 802 Pilotes Envoi de données sur le réseau Protocoles Dépôt de données sur le câble

Modèles OSI et IEEE 802 Le processus d'envoi de données peut être décomposé en plusieurs tâches: Reconnaissance des données Segmentation des données en paquets plus faciles à traiter Ajout d'informations dans chaque paquet de données afin de: définir l'emplacement des données identifier le récepteur Ajout d'informations de séquence et de contrôle d'erreurs Dépôt des données sur le réseau et envoi Le système d'exploitation réseau effectue chacune des tâches en suivant un ensemble de procédures strictes, appelées protocoles ou règles de conduite

Modèle OSI En 1978, l'ISO publia un ensemble de recommandations sur une architecture réseau permettant la connexion de périphériques hétérogènes. En 1984, l'ISO publia une mise à jour du modèle qui est devenue une norme internationale Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A chaque couche correspond des activités, des équipements ou des protocoles réseau différents.

Modèle OSI (suite) 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique

Modèle OSI (suite) Physique : transmet des flux binaires sur le support physique Liaison de données : regroupe les bits en trames. Assure un transfert sans erreurs des trames Réseau : gère l'adressage et le routage des paquets. Gère aussi la segmentation de grands paquets et le trafic sur le réseau. Transport : segmentation des messages longs en paquets remise des paquets sans erreur et en séquence, contrôle de flux Session : Etablir ou libérer les connexions, synchronisation des tâches utilisateurs, reconnaissance des noms & sécurité Présentation : Compression et encodage des données, conversion des protocoles Application : Contrôle de flux & récup erreurs

Modèle 802 La norme 802 définit les normes pour les composants physiques d'un réseau , la carte d'interfaçage et le câblage, qui relèvent des couches physiques et liaison de données du modèle OSI. Ces normes appelées recommandations 802, concernent les éléments suivants: cartes réseau éléments d'un réseau étendu éléments utilisés pour créer des réseaux utilisant des câblages coaxiaux et à paire torsadée

Catégories IEEE 802 802.1 Gestion inter réseau 802.2 Contrôle des liaisons logiques 802.3 Réseau local (Ethernet) à méthode d'accès multiple avec écoute de la porteuse et détection de collisions (CSMA/CD) 802.4 Réseau local en bus à jeton (Token Bus LAN) 802.5 Réseau local en anneau à jeton (TR LAN) 802.6 Réseau métropolitain (MAN) 802.7 Groupe de conseil technique large bande 802.8 Groupe de conseil technique Fibre optique 802.9 Réseaux à intégration de voix et de données 802.10 Sécurité du réseau 802.11 Réseau sans fil 802.12 Réseau local à accès avec priorité de la demande 100 Base VG-AnyLAN

Rôle des pilotes Un pilote est un logiciel qui permet à un ordinateur de fonctionner avec un périphérique donné. Pilotes et modèle OSI Logiciel réseau Pilote Carte réseau

Fonction des protocoles Les protocoles sont des règles et procédures de communication Plusieurs protocoles fonctionnent ensemble afin que les données soient: préparées transférées reçues traitées Le fonctionnement des protocoles doit être coordonné afin que des conflits ou des opérations incomplètes ne se produisent pas. Cette coordination est réalisée grâce à une architecture en couches

Piles de protocoles Une pile de protocoles est un ensemble de protocoles. Chaque couche correspond à un protocole différent qui doit traiter une fonction ou un sous-système du processus de communication. Chaque couche répond à un ensemble de règles spécifiques.

Piles de protocoles(suite) 7. Application Lance ou accepte une demande Ajoute des inf. de format, d'affichage et de cryptage au paquet 6. Présentation 5. Session Ajoute des inf de flux pour l'envoi des paquets 4. Transport Ajoute des inf. sur le traitement des erreurs 3. Réseau Ajoute des inf. De séquence et d'adresse Ajoute des inf. De traitement des erreurs et prépare les données pour la connexion physique 2. Liaison 1. Physique Paquet envoyé sous forme de trains de bits

Piles Standards Le protocole ISO/OSI L'architecture SNA L'architecture DECnet L'architecture Netware L'architecture AppleTalk Le protocole Internet, TCP/IP

L'Ethernet classique Crée par Xerox en 1970 et basé sur la détection de collision (CSMA/CD) Standard IEEE 802.3 +++ : 80 % part du marché, 10Base2 et 10Base5 en bus et 10BaseT et 100BaseT et 1000BaseT en étoile - - - : Confidentialité nulle, effondrement à partir de 40 % de charge (Amélioré par les Commutateurs), Technique non déterministe

Token Ring Origine : IBM puis normalisé 802.5 Technologie anneau à jeton de 4 ou 16 Mbps +++ : Sans collision Résistance à la montée en charge - - - : Cher Sécurité

F.D.D.I. Fiber Distributed Data Interface Principales caractéristiques : Haut débit : 100 Mbits/s Portée étendue : 30 Km Tolérance de pannes (anneau de secours) Utilisations : Réseau fédérateur de réseaux locaux Réseau local haut débit

Gigabit Ethernet Le Giga Ethernet est entrain de remplacer le FDDI. +++ : Facile à mettre en œuvre (Ethernet) +++ : Plus rapide que les autres technologies Ethernet 1000Base : Sur Fibre 802.3z Sur cuivre 802.3ab Lien Internet : http://www.linux-france.org/prj/inetdoc/articles/ethernet/ethernet.ieee.1Gbps.html

Bande passante / Choix 10 Mbit/s => Ethernet. 16 Mbit/s => anneau à jeton. 100 Mbit/s => FDDI. 100 Mbit/s => Ethernet rapide. 1 Gb/s => Gigabit

Les O.S. réseaux Programmes qui permettent d'assurer les services réseau Le choix de l'OS réseau est déterminant Critères du choix : Administration Facilité de prise en main & Budget Ouverture et interopérabilité Poste à poste ou Client/Serveur

Interconnexion de réseaux Etendre son propre réseau Accéder à un autre réseau Réalisation d'un réseau de réseau Difficultés : Limitations physiques Protocoles réseaux différents Applications différentes

Du LAN au WAN Il suffit de franchir la barrière de l'organisme Coût = vitesse x distance Nécessité d'autres moyens : réseaux nationaux réseaux hertziens réseaux satellites

Les grands moyens Réseau à commutation de circuits : Lignes téléphoniques ou lignes louées RNIS : le tout numérique avec des services (appelant...) Réseau à commutation de paquets X25, connexion continue ou intermittente Bonne couverture avec des services (intégrité, sécurité ..) Nouvelles technologies : ATM, le cellulaire

Les niveaux d'interconnexion 1 Physique 2 Liaison 3 Réseau 1 Physique Physique 2 Liaison Liaison 1 Physique Physique

Niveau 1 : les répéteurs Fonction principale : régénérer le signal extension géographique contourner l'obstacle de longueur Il interconnecte des réseaux de même nature Il existe des répéteurs multi-médias Communément appelés "Hub"

Les répéteurs Ethernet Ils permettent d'étendre le réseau dans le respect de 5-4-3 Multi-médias Ils facilitent la détection de collision Ils peuvent isoler un segment altéré Ils peuvent relier différents types de supports : Fibre Optique <--> Coaxial

Niveau 2 : les ponts Réduire le goulets d'étranglement engendrés par un nombre important d'ordinateurs sur le même segment Interconnexion de réseaux, locaux ou distants (1/2 pont) même différents (TR/Eth ou Eth Coax/Eth 10BaseT) Extension géographique (prolonger la distance d’un segment) Rôle de traducteur et d'agent de circulation Pont Segment 1 Segment 2

Les ponts ( suite ) Plusieurs types : statiques, à auto apprentissage, filtrants ... Les ponts sont transparents Statiques : tables d'adressage statique simple et rapide Auto-apprentissage : MAJ automatique des tables Ponts filtrants selon les : adresses destination, protocoles, collisions, broadcast et multicast. Les ponts transfèrent les messages de diffusion (broadcast) à l'exception du segment d’où provient la diffusion

Niveau 3 : les routeurs Interconnexion de réseaux distincts Intelligence nécessaire au processus de routage détermination du meilleur chemin le routage s'effectue de proche en proche Tiennent à jour les tables de routage contenant les adresses réseaux Les protocoles ne sont pas tous routables TCP/IP, IPX/SPX, DECnet et AppleTalk NETBEUI n’est pas routable Comme les ponts, les routeur peuvent filtrer et isoler le trafic Relier des segments de réseaux filtre le trafic de diffusion (brodcast)

Au dessus : les passerelles Ni les ponts ni les routeurs ne touchent au contenu de la trame Ils se contentent des adresses et routage Les passerelles peuvent réaliser des traductions de protocoles par encapsulation par émulation de terminal

Technologie des modems Signaux analogiques contre numériques Modulation : en fréquence en amplitude Normes concernant les modems Performance des modems

Signaux analogiques vs numériques Un signal analogique est un signal continue. Son spectre de fréquence est réduit (ex sons). Il se propage sans difficulté et sans altération de forme sur des conducteurs Un signal numérique est un ensemble d'impulsions électroniques représentant les valeurs logiques La propagation d'un signal numérique une bande passante importante ne pouvant pas être offerte par les réseaux à commutation classique (RTC, LS). D'où l'idée de concevoir un dispositif permettant de convertir les signaux numériques en signaux analogiques. Ce dispositif porte le nom de modem analogique

Principale fonction du modem POWER Signal numérique Modem Signal analogique

Historique TCP/IP TCP/IP est une suite de protocoles standard conçue pour les réseaux étendus En 1972, la première spécification Telnet est soumise dans la RFC 318 En 1973, la RFC 454, intitulé File Transfer Protocol est publiée En 1974, le protocole TCP est spécifié en détail En 1981, le standard IP est publié dans la RFC 791 En 1983, la DCA et ARPA définissent TCP et IP comme suite de protocoles TCP/IP En 1984, DNS est présenté

Suite de protocoles Application FTP TELNET HTTP TCP UDP Transport IP ICMP IGMP Internet ARP Technologies de réseau local Ethernet, Token Ring, FDDI Tech. De réseau étendu: Lignes séries, Frame Relay, ATM Réseau

Couche Transport Deux protocoles sont fournis au niveau de la couche transport : TCP et UDP TCP: orienté connexion transport garanti contrôle de flux adapté pour un trafic important UDP : non orienté connexion transport non garanti adapté pour un faible trafic

Ports F T P T E L N S M T P D N S T F P S N M P 21 23 25 53 69 161 N° Couche Transport TCP UDP

Ouverture d'une connexion TCP Host A Host B Send SYN (seq=x) Receive SYN (seq = x) Send SYN (seq=y, ack=x+1) Receive SYN (seq=y, ack= x+1) Send ACK (ack=y+1) Receive ACK (ack = y+1)

Fenêtre d'anticipation Send 1 Receive 1 Send 2 Receive 2 Send 3 Receive 3 Send ACK 4 Receive ACK 4 Send 4 Receive 4 Send 5 Receive 5 Send 6 Receive 6 Send ACK 7 Receive ACK 7

ICMP ICMP: Internet Control Message Protocol ICMP est implémenté par tous les hôtes TCP/IP Les messages ICMP sont transportés dans des datagrammes IP et sont utilisés pour envoyer des messages d'erreur et de contrôle Exemple de paquets ICMP: Destination unreachable Redirect Echo Time Exceeded

IP: Fonctionnalités IP assure IP n'assure pas Mode Datagramme l'interface avec la couche 2 (drivers) le routage et la fonction routeur la fragmentation et le réassemblage l'interface avec la couche 4 (UDP ou TCP) IP n'assure pas la fiabilité le séquencement le contrôle de flux Mode Datagramme

Adressage IP Qu'est ce qu'une adresse IP ? w.x.y.z Classes d'adresses : clase A 0<w<127 ( id réseau : w; id hôte:x.y.z) classe B 127<w<192 (id réseau: w.x ; id hôte: y.z) classe C 191<w<224 (id réseau: w.x.y ; id hôte: z) Directives d'adressage: L'identificateur de réseau ne peut être 127 Les identificateurs de réseau et d'hôte ne peuvent être 255 Les identificateurs de réseau et d'hôte ne peuvent être 0 L'identificateur d'hôte doit être unique dans le réseau

Masque de sous réseau C'est une adresse 32 bits utilisée pour: cacher une partie de l'adresse IP pour distinguer l'id de réseau de l'id d'hôte spécifier si l 'adresse IP de l'hôte de destination est situé sur un réseau local ou un réseau distant La procédure AND est appliquée aux masques de sous réseau de l'hôte local et de destination 1 AND 1 = 1 Autres combinaisons = 0 Si les résultats de AND des hôtes source et de destination correspondent, la destination est locale

Masque de sous réseau Modifier l'interprétation d'une adresse IP de adIP = (réseau, machine) en adIP = (réseau, sous réseau, machine) Cette interprétation est invisible pour les interlocuteurs extérieurs La notion de classe d'adresses est conservée On établit du routage de sous réseau

Masque de sous réseau On écrit maintenant : Exemples Deux machines A et B sont sur le même réseau si IPA & MASK = IPB & MASK (&: ET logique - bit à bit) Exemples Masque = 255.255.255.0 128.1.1.1 : machine 1 du sous réseau 1 du réseau 128.1.1 128.1.1.2 est sur le même sous réseau mais 128.1.2.2 est sur un autre sous réseau

Routage Le routage est un processus qui choisit un chemin à utiliser pour l'envoi des paquets L'unité utilisée pour ce faire est appelée routeur. Elle permet d'envoyer des paquets d'un réseau physique vers un autre. La logique utilisée est la suivante: Quand un hôte essaie de communiquer avec un autre, le protocole IP détermine si le destinataire est local ou éloigné Si le destinataire est éloigné, IP consulte la table de routage pour déterminer une route conduisant vers l'hôte destinataire Si aucune route explicite n' a été trouvée, IP utilise l'adresse de passerelle par défaut pour délivrer les paquets à un routeur Au niveau du routeur, la table de routage est consultée

Exemple 131.107.8.0 131.107.16.0 131.107.16.3 131.107.16.1 131.107.8.1 Routeur 131.107.24.1 Table de routage 131.107.16.0 131.107.16.3 Default 131.107.16.1 Table de routage 131.107.8.0 131.107.8.1 131.107.16.0 131.107.16.1 131.107.24.0 131.107.24.1 131.107.24.0

Propagation des tables de routage Les routeurs doivent à tout instant connaître les meilleures routes possibles Ils doivent trouver un chemin de remplacement le plus rapidement possible en cas de défaillance d'un lien ou d'un routeur Un nouveau lien peut apparaître à tout moment Sur une interconnexion de réseaux complexe, l'administration des routeurs peut être faite par des personnes différentes, éloignées Pour ces raisons, une technique automatique de mise à jour et de propagation des tables de routage entre routeurs est indispensable

Routage Statique Un routage est statique quand les tables de routage sont construites manuellement et les informations de routages ne sont pas échangées entre les différents nœuds Un routeur statique ne peut communiquer qu'avec les réseaux qui lui sont physiquement connectés

Routage dynamique Le routage dynamique permet aux routeurs d'échanger automatiquement leurs informations de routage Le routage dynamique nécessite un protocole comme RIP ou OSPF