La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

INTRODUCTION AUX RESEAUX DE COMMUNICATION

Présentations similaires


Présentation au sujet: "INTRODUCTION AUX RESEAUX DE COMMUNICATION"— Transcription de la présentation:

1 INTRODUCTION AUX RESEAUX DE COMMUNICATION

2 PLAN DE LA PRESENTATION
Introduction sur les réseaux Nature des informations transmises Qualité de service QoS Le circuit de données Présentation générale du circuit Caractéristiques des supports de transmission Les différents supports de transmission Techniques de transmission Les protocoles de liaison de données Définitions et rôles des protocoles Caractéristiques des protocoles de liaison Le modèle OSI à sept couches Principes des réseaux IP

3 INTRODUCTION SUR LES RESEAUX
NATURE DES INFORMATIONS TRANSMISES La parole et son haute fidélité; Des données alphanumériques (texte, …); Des images fixes (N/B et couleurs); Images animées (Télévision par exemple); Informations multimédias (Combinaisons précédentes) AVANT : Un réseau pour chaque type d’information (Un réseau téléphonie, un réseau de données, un réseau multimédia (télévision), un réseau radio, …) AUJOURD’HUI : Un seul réseau d’informations

4 INTRODUCTION SUR LES RESEAUX
EXEMPLES D’INFORMATIONS A TRANSMETTRE : Données alphanumériques : Courrier électronique. Le texte est sous forme de caractères. (Lettres et/ou chiffres) Chaque caractère est codé sur un mot de 7 ou 8 bits avec par exemple le code ASCII. Exemple : Un courrier de 40 lignes de 40 caractères par ligne tient en 1600 octets, soit 12,8 kbit. La voix : réseau téléphonique. Bande Passante : 0 à 4kHz. Pour le GSM (Global System for Mobile communication), le débit est de 8kbit/s, soit 1 octet toutes les 1μs. Images fixes : Elles sont découpées en pixel de 21x21μm². Une image de 15x10 cm² contient donc 7000x4700 pixels. Exemple : Si chaque pixel est codé sur 8 bits (codage de la couleur ou en niveau de gris), la taille du fichier est de 263,3Mbit !!!!!!! On fait beaucoup mieux de nos jours, par les techniques de compression.

5 INTRODUCTION SUR LES RESEAUX
EXEMPLES D’INFORMATIONS A TRANSMETTRE : Images animées : Film ou fichier vidéo. Succession d’images fixes à un rythme de 25 images par seconde. Exemple : Pour une image de 11.5Mbit, la séquence animée d’une seconde produit alors 11.5x25 = 288Mbit/s. C’est considérable !!!!!! On fait beaucoup mieux de nos jours avec les techniques de compression (Notamment la compression JPEG pour les images fixes et MPEG pour les images animées)

6 INTRODUCTION SUR LES RESEAUX
QUALITE DE SERVICE QoS Elle se traduit sous différentes exigences : La disponibilité des moyens de transfert de l’information (liés au taux de panne des équipements de et liaisons); Le taux d’erreur maximal, exprimé par le rapport entre le nombre de bits dont la valeur est modifié par rapport au nombre total de bits d’informations émis; Le débit de transfert; Le délai, c’est à dire, la durée entre la décision d’émettre et la réception par le destinataire. Ces exigences varient en fonction de la nature des informations à transmettre.

7 INTRODUCTION SUR LES RESEAUX
QUALITE DE SERVICE QoS Disponibilité Taux d’erreur Débit Délai Voix Important Peu important Très faible ou constant Images animées Très important Très faible Texte, images fixes Très faible (10-9)

8 PRESENTATION GENERALE
LE CIRCUIT DE DONNEES PRESENTATION GENERALE ETTD : Equipement Terminal de Traitement des Données (DTE en anglais) Equipement qui génère les données à transmettre (Ordinateur, …) ETCD : Equipement de Terminaison du Circuit de Données (DCE en anglais) Reçoit en entrée la suite de données binaires et fournit en sortie un signal dont les caractéristiques sont adaptés au support de transmission. Exemple : MODEM (Modulateur / Démodulateur)

9 LES MODES DE TRANSMISSION
LE CIRCUIT DE DONNEES LES MODES DE TRANSMISSION Pour une transmission donnée sur une voie de communication entre deux machines, la communication peut s'effectuer de différentes manières. La transmission est caractérisée par : le sens des échanges; le mode de transmission : série ou parallèle; la synchronisation : synchrone ou asynchrone. SENS DES ECHANGES

10 LES MODES DE TRANSMISSION
LE CIRCUIT DE DONNEES LES MODES DE TRANSMISSION LA SYNCHRONISATION Liaison asynchrone : Chaque caractère est émis de façon irrégulière dans le temps Imaginons qu'un seul bit soit transmis pendant une longue période de silence. Le récepteur ne pourrait savoir s'il s'agit de , ou ou encore Liaison synchrone : Emetteur (ETCD A) et Récepteur (ETCD B) sont cadencés à la même horloge. Le récepteur reçoit de façon continue les informations au rythme où l'émetteur les envoie.

11 QUALITE DU CIRCUIT DE DONNEES
LE CIRCUIT DE DONNEES QUALITE DU CIRCUIT DE DONNEES Le Taux d’erreur : Rapport du nombre de bits émis erronés reçus au cours d’une période d’observation sur le nombre total de bits transmis pendant cette période. Le débit binaire D exprimé en bit/s. Représente le nombre de bits transmis par seconde. La rapidité de modulation R exprimée en Baud. Indique le nombre de symboles transmis par unité de temps. V = Valence des signaux émis, c’est à dire le nombre de symboles utilisés.

12 CARACTERISTIQUES DU SUPPORT DE TRANSMISSION
LE CIRCUIT DE DONNEES CARACTERISTIQUES DU SUPPORT DE TRANSMISSION SUPPORT PHYSIQUE REEL  PAS PARFAIT Bande Passante à -3dB : Plage de fréquence pour laquelle la puissance du signal de sortie est au pire divisée par 2 par rapport au signal d’entrée. Bruits et distorsions : Même si les signaux sont transmis dans la bande passante du support, les signaux sont déformés (distorsions d’amplitude et/ou de phase). Des perturbations extérieures (foudre, champ électromagnétique, diaphonie, …) peuvent également introduire des bruits. Capacité limite : Quantité d’information transportable par unité de temps.

13 LES SUPPORTS DE TRANSMISSION
LE CIRCUIT DE DONNEES LES SUPPORTS DE TRANSMISSION La paire torsadée (et souvent blindée) : Composée de 2 conducteurs en Cuivre isolés l’un de l’autre et enroulés de façon hélicoïdale. Cela permet de réduire les influences électromagnétiques parasites provenant de l’environnement. Utilisation : Liaisons téléphoniques. Inconvénient : Atténuation importante  Répéteurs. Les câbles coaxiaux :

14 LES SUPPORTS DE TRANSMISSION
LE CIRCUIT DE DONNEES LES SUPPORTS DE TRANSMISSION La fibre optique : Constituée d’un fil de verre très fin. Le cœur de la fibre propage la lumière. Avantages : masse linéique très faible, BP immense (30THz),faible atténuation, insensibilité aux parasites électromagnétiques, … Inconvénient : Prix de la fibre, prix des ETCD, mode de pose. L’éther : Utilisation des ondes électromagnétiques dans l’atmosphère ou le vide. Ce support comprend les faisceaux hertziens, les rayons infrarouges et les rayons laser. Avantage : Pas de support physique Inconvénient : Conditions météorologiques, confidentialité.

15 LES TECHNIQUES DE TRANSMISSION
LE CIRCUIT DE DONNEES LES TECHNIQUES DE TRANSMISSION En fonction du support de transmission (notamment de la BP), on utilise 3 techniques de transmission : Transmission en bande de base; Transmission par transposition de fréquence; Multiplexages. Ceci est réalisé par l’ETCD appelé généralement MODEM ou Codeur. TRANSMISSION EN BANDE DE BASE (BdB) Utiliser lorsque la Bande Passante du support physique est faible et/ou laissant passer partiellement la composante continue. Exemple : Réseaux locaux industriels (bus CAN, I2C, AS-I, …)

16 TRANSMISSION EN BANDE DE BASE (Suite)
LE CIRCUIT DE DONNEES TRANSMISSION EN BANDE DE BASE (Suite) Codages de l’information : Différentes façons pour coder les « 0 » et les « 1 ». OBJECTIF : Utiliser un codage qui permet d’envoyer les données à émettre, et si possible lui adjoindre une information sur l’horloge. Code NRZ (No Return to Zero) : Il consiste à transformer les 0 en -X et les 1 en +X, de cette façon on a un codage bipolaire dans lequel le signal n'est jamais nul. Par conséquent, le récepteur peut déterminer la présence ou non d'un signal.

17 TRANSMISSION EN BANDE DE BASE (Suite)
LE CIRCUIT DE DONNEES TRANSMISSION EN BANDE DE BASE (Suite) Code de MANCHESTER : Il introduit une transition au milieu de chaque intervalle. Il consiste en fait à faire un OU exclusif entre le signal et le signal d'horloge, ce qui se traduit par un front montant lorsque le bit est à zéro, un front descendant dans le cas contraire.

18 TRANSMISSION EN BANDE DE BASE (Suite)
LE CIRCUIT DE DONNEES TRANSMISSION EN BANDE DE BASE (Suite) Code de MILLER : Identique au code de MANCHESTER, à ceci près qu'une transition apparaît au milieu de l'intervalle uniquement lorsque le bit est à 1. De plus, les longues suites de 0 posant toujours un problème lors de la synchronisation à la réception, si un bit 0 est suivi d’un autre 0, on rajoute une transition à la fin du temps d’horloge.

19 TRANSMISSION EN BANDE DE BASE (Suite)
LE CIRCUIT DE DONNEES TRANSMISSION EN BANDE DE BASE (Suite) Code bipolaire simple : Codage sur trois niveaux. Il propose trois états de la grandeur transportée sur le support physique : La valeur 0 lorsque le bit est à 0 Alternativement X et -X lorsque le bit est à 1

20 TRANSMISSION PAR TRANSPOSITION FREQUENTIELLE
LE CIRCUIT DE DONNEES TRANSMISSION PAR TRANSPOSITION FREQUENTIELLE OBJECTIF : Placer la bande de fréquence du signal à émettre dans la bande passante du support. L’ETCD (MODEM) réalise cette transposition et dispose de 3 méthodes : Modulation d’amplitude; Modulation de fréquence; Modulation de phase.

21 v(t) x(t) s(t) Transmission en modulation d’amplitude :
LE CIRCUIT DE DONNEES Transmission en modulation d’amplitude : Soit x(t) le signal à transmettre et un signal sinusoïdale de fréquence f0 appelé porteuse v(t), le signal transposé s(t) s’écrit : v(t) x(t) s(t) x(t) analogique x(t) numérique

22 Transmission en modulation de fréquence :
LE CIRCUIT DE DONNEES Transmission en modulation de fréquence : x(t) analogique x(t) numérique

23 Transmission en modulation de phase :
LE CIRCUIT DE DONNEES Transmission en modulation de phase : x(t) analogique x(t) numérique

24 LE CIRCUIT DE DONNEES Remarque : Lorsque le signal x(t) est un signal numérique, on peut réaliser une transposition en fréquence en alliant différentes modulations. Notamment, modulation d’amplitude et de phase. On regroupe alors les bits à transmettre en symboles. Ici, on a regroupé 4 bits consécutifs en 1 symbole. En effet, avec 4 bits, on a 24 combinaisons, soit 16 états possibles. Le débit est alors multiplié par 4. Remarque : Il aurait été possible d’utiliser les 32 états disponibles (4A x 8P). De nos jours, on peut disposer de MODEM utilisant 1024 états. D=10xR !!

25 MULTIPLEXAGE LE CIRCUIT DE DONNEES
Lorsque la bande passante d’un support physique est nettement supérieure au spectre du signal à émettre, il est intéressant d’utiliser ce même support pour transmettre plusieurs signaux. On parle alors de MULTIPLEXAGE. 2 possibilités : Multiplexage fréquentiel; Multiplexage temporel.

26 MULTIPLEXAGE FREQUENTIEL
LE CIRCUIT DE DONNEES MULTIPLEXAGE FREQUENTIEL Principe : On découpe la bande passante du support en plusieurs sous bandes. Chaque sous bande est affectée à une voie de transmission. Chaque signal d’entrée est modulé en fréquence. La voie n est modulée par une porteuse à la fréquence fn. Dans ce cas, le multiplexeur joue le rôle d’un additionneur de n signaux à différentes fréquences.

27 MULTIPLEXAGE TEMPOREL
LE CIRCUIT DE DONNEES MULTIPLEXAGE TEMPOREL Principe : On découpe les voies d’entrées en IT (Intervalle de Temps = 125μs par exemple pour la téléphonie fixe), et on les concatène grâce au multiplexeur. Ce type de multiplexage est très utilisé dans les réseaux de communications téléphoniques fixes.

28 LES PROTOCOLES DE LIAISON DE DONNEES
DEFINITION C’est un ensemble de règles à respecter pour échanger des données dans de bonnes conditions entre 2 équipements distants. RÔLES ET FONCTIONS D’UN PROTOCOLE Les protocoles travaillent sur des trames. Une trame est un bloc d’éléments binaires. Définir un protocole de liaison de données consiste à préciser : le format des trames; le critère de début et de fin de trames; la place et la signification des différents champs dans une trame; la technique de détection d’erreur utilisée; les règles de dialogue : procédure après détection d’erreur ou de panne.

29 LES PROTOCOLES DE LIAISON DE DONNEES
CARACTERISTIQUES DES PROTOCOLES MISE EN FORME DES DONNEES Délimitation par caractère : On ajoute un caractère spécial en début (STX = Start of TeXt) et en fin de trame ETX (End of TeXt) Délimitation par séquence binaire appelée Fanion : En général, on place une séquence binaire ( ) en début de chaque trame. Problème lorsque l’on veut transmettre des données comprenant cette séquence binaire !! Délimitation par transmission de la longueur :

30 LES PROTOCOLES DE LIAISON DE DONNEES
CARACTERISTIQUES DES PROTOCOLES (Suite) CONTRÔLE DE LA VALIDITE DE L’INFORMATION : Par contrôle de parité LRC (Longitudinal Redundancy Check) : Bp Données Bp est le bit de parité : Parité Paire : vaut 0 si le nombre de 1 dans Données est paire, sinon 1 Parité Impaire : vaut 0 si le nombre de 1 dans Données est impaire, sinon 1. Par contrôle de parité VRC (Vertical Redundancy Check) : Exemple : 3 octets a transmettre

31 LES PROTOCOLES DE LIAISON DE DONNEES
CARACTERISTIQUES DES PROTOCOLES (Suite) Par contrôle polynomial (par abus de langage CRC=Cyclic Redundancy Check) : On considère la trame à transmettre comme un groupe de bits. On lui associe un polynôme P(X) tel que le coefficient de degré i corresponde à la valeur du ième bit. an-1 an-2 an-3 a1 a0 On choisit un polynôme appelé polynôme générateur G(X) de degré « r ». On calcule Xr*P(X) et on le divise par G(X). Le reste de cette division Euclidienne est noté R(X). On transmet : A la réception, on vérifie que le reste de la division par G(X) est nul. an-1 an-2 an-3 a1 a0 rk r1 r0

32 LES PROTOCOLES DE LIAISON DE DONNEES
CARACTERISTIQUES DES PROTOCOLES (Suite) Exemple : Soit la séquence 1101 à envoyer; Le polynôme P(X) vaut donc X3+X²+1; Si le polynôme générateur est G(X)=X3+X+1, le degré de G(x) est r=3; Par conséquent P(X).X3 vaut X6+X5+X3, La division vaut donc :

33 POURQUOI UN MODELE DE BASE ?
MODELE OSI POURQUOI UN MODELE DE BASE ? Pour pouvoir interconnecter tout type de réseau. LE MODELE A 7 COUCHES ou MODELE OSI

34 PRINCIPE DE L’ ENCAPSULATION
MODELE OSI PRINCIPE DE L’ ENCAPSULATION Chaque couche N prends les données fournies par la couche N+1 appelé SDU et rajoute un en-tête. L’ensemble est appelé PDU. Le PDU de la couche N est le SDU de la couche N-1. SDU : Service Data Unit PDU : Protocol Data Unit

35 La couche 2 Liaison de données :
MODELE OSI La couche 1 Physique : Elle fournit les moyens électrique ou optique nécessaires à la transmission des données. La couche 2 Liaison de données : Elle a pour objectif de fiabiliser la transmission entre systèmes. La couche 3 Réseau : Elle a pour objectif d’aiguiller les données à transmettre. La couche 4 Transport : Elle a pour but d’optimiser l’utilisation des services de réseau disponibles. La couche 5 Session : Elle fournit aux couches Présentation les moyens nécessaires pour organiser et synchroniser. Très peu utilisée.

36 CECI EST BIEN COMPLIQUE, ET EN PLUS CE N’EST QU’UN MODELE.
MODELE OSI La couche 6 Présentation : Elle a pour rôle de préciser comment est organisée une trame. (Fanion, CRC, Données, Fanion ou autre) La couche 7 Application : Elle est la source et la destination finale de toutes les données à transporter. Il peut s’agir de fichiers, de messagerie électronique, d’images, … CECI EST BIEN COMPLIQUE, ET EN PLUS CE N’EST QU’UN MODELE. PAR CONSEQUENT, CHACUN FAIT UN PEU COMME IL VEUX, MAIS EN ESSAYANT DE RESPECTER LE MODELE OSI.

37 COMPARAISON MODELE TCP/IP – MODELE OSI
LES RESEAUX IP COMPARAISON MODELE TCP/IP – MODELE OSI C’est le modèle utilisé pour Internet. Internet est un réseau international constitué de l’interconnexion de multiples réseaux permettant la mise en relation de plusieurs milliards d’ordinateurs. Le modèle TCP/IP ressemble au modèle OSI, mais avec moins de couches. Certaines couches du modèle OSI sont regroupées.

38 LES RESEAUX IP ADRESSE IP Lorsque vous vous connecté à un réseau de type IP (Internet Protocol), une adresse « unique » vous est donnée. Donc chaque équipement sur un réseau IP est repéré par une adresse, appelée adresse IP, codée sur 32 bits avec 2 champs principaux précisant une identité de réseau et une identité de la machine. Il a été définit 5 classes d’adresses IP : Classe A : numéro du réseau entre 0 et 27-1, numéro de la machine 0 à 224-1 Classe B : numéro du réseau entre 0 et 214-1, numéro de la machine 0 à 216-1 Classe C : numéro du réseau entre 0 et 221-1, numéro de la machine 0 à 28-1 Classe D : réservée pour mettre en œuvre la diffusion de groupe Classe E : pas encore utilisée

39 Combien d’adresses IP sont disponibles au total ?
LES RESEAUX IP ADRESSE IP (Suite) Pour simplifier : Classe Nombre de réseaux possibles Nombre d’adresses IP maxi sur chaque réseau A 126 B 16 384 65 536 C 256 Combien d’adresses IP sont disponibles au total ? Une adresse IP est composée de 4 mots de 8 bits, soit 32 bits, donc 232, soit donc machines !! Est ce suffisant? Oui pour l’instant !! Format d’une adresse IP : XXX . XXX . XXX . XXX en décimal xxxxxxxx . xxxxxxxx . xxxxxxxx . xxxxxxxx en binaire Exemple : Adresse de classe B car :

40 ADRESSE IP PARTICULIERE
LES RESEAUX IP ADRESSE IP PARTICULIERE Dans un sous réseau de classe C par exemple, il est théoriquement possible de connecter 256 machines. En réalité, seules 254 sont possibles. 2 adresses particulières : Exemple d’un réseau xxx : adresse de diffusion globale : adresse du routeur de sortie réseau

41 PLAN D’ADRESSAGE ET MASQUE DE SOUS RESEAU
LES RESEAUX IP PLAN D’ADRESSAGE ET MASQUE DE SOUS RESEAU Le plan d’adressage est l’opération qui consiste à donner une adresse particulière à chaque machine du réseau ou sous réseau. Le masque de sous réseau permet de déterminer l’ensemble des machines pouvant communiquer ensemble sans sortir du ou des sous réseau. Les informations véhiculées sont transmises entre les 2 machines, mais ne passent pas par le routeur. L’adresse Passerelle permet de définir l’adresse du routeur pour sortir du sous réseau. STRUCTURE D’UN MASQUE DE SOUS RESEAU On place des 1 sur la partie concernant le réseau, et des 0 sur la partie concernant la machine.

42 LE MASQUE DE SOUS RESEAU (Suite)
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) Le masque de sous réseau détermine donc le nombre de machines d’un réseau ou sous réseau. On place donc le masque de sous réseau en fonction du nombre de machines que l’on veut installer. Exemple : Une machine à pour adresse IP Associons lui un masque de sous réseau de On remarque que les bits des 3 premiers octets sont à 1, ils représentent donc la partie réseau de l’adresse. Ceci est assez logique car il s’agit d’une adresse de classe C. L’adresse du sous réseau est donc Le code 147 permet d’identifier la machine au sein du sous réseau. On remarque qu’un octet est réservé pour l’adresse de la machine sur le sous réseau. Il y a donc possibilité d’installer 28-2 machines, soit 254 machines.

43 LE MASQUE DE SOUS RESEAU (Suite)
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) Les adresses disponibles sont donc : Réservée pour l’adresse du routeur de sortie Réservée pour diffusion globale

44 LE MASQUE DE SOUS RESEAU (Suite)
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) On va traiter 3 exemples permettant de définir le masque de sous réseau. Exemple 1 : Créer un sous réseau de 60 machines dans un réseau de 256. Exemple 2 : Créer 3 sous réseaux dans un réseau de 256. Exemple 3 : Créer un sous réseau de 500 machines à partir de réseaux de 256.

45 DETERMINATION DU MASQUE DE SOUS RESEAU
LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 1 : On possède un réseau ayant pour adresse et pour masque de réseau, et on désire faire un sous réseau de 60 machines au sein de celui ci. On veut 60 machines, il faut donc 62 adresses au total. La puissance de 2 supérieure à 62 est 64, mais cela ne nous laisse que 2 adresses de réserve pour évoluer. On préfèrera donc un réseau de 128 adresses. Pour identifier 128 adresses, il nous faut 7 bits. Donc dans notre masque et dans la zone Machine, 7 bits seront à 0 et le 8ème sera à 1. Ce qui donne en binaire : , soit en décimal

46 DETERMINATION DU MASQUE DE SOUS RESEAU
LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 2 : On désire faire 3 réseaux de 60 machines, 44 machines et enfin 20 machines. Le réseau de base est défini par son adresse réseau et pour masque de réseau Pour le sous réseau de 60 machines, il faut 60+2 soit 62 adresses. Pour le sous réseau de 44 machines, il faut 46 adresses, et 22 pour le troisième sous réseau. En fait, il n’est pas possible de créer un sous réseau de 62 adresses. (idem pour 46 et 22 adresses) Il faut nécessairement une puissance de 2. Donc 64 adresses pour le premier et le second sous réseau, et 32 pour le troisième. Afin de garder une évolutivité pour le premier sous réseau, on décide de placer 128 adresses.

47 DETERMINATION DU MASQUE DE SOUS RESEAU
LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 2 : Suite 1 On doit donc placer 3 plages de 128, 64 et 32 adresses dans un plage de 256 adresses. On commence toujours par la plus grande de 128 adresses. On décide de la placer de 0 à 127. (possible aussi de 128 à 255) Ce premier sous réseau sera caractérisé par son adresse réseau et pour masque de sous réseau Pour la seconde plage de 64 adresses, il nous reste 2 places possibles, de 128 à 191 et de 192 à 255. On décide de la placer de 128 à 191. Ce second réseau sera donc caractérisé par son adresse réseau et pour masque de sous réseau Enfin pour la dernière plage, il nous reste encore 2 possibilités, de 192 à 223 ou de 223 à 255. On décide de la placer de 192 à 223. Ce dernier sous réseau sera donc caractérisé par son adresse réseau et pour masque de sous réseau

48 DETERMINATION DU MASQUE DE SOUS RESEAU
LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 2 : Suite 2 Nous avons donc découpé notre réseau d’origine / en trois sous réseaux : / / / Il nous reste même une plage de 32 adresses non utilisées de 224 à 255.

49 DETERMINATION DU MASQUE DE SOUS RESEAU
LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 3 : Soit une entreprise composée de 500 machines avec 2 sous réseaux de classe C. Sous réseau 1 Adresse de à Sous réseau 2 Adresse de à Routeur Adresse Switch Rappels : Les adresses et sont réservés pour les adresses du routeur Et les adresses et comme adresses de diffusion globale Remarque : Il aurait été possible de ne pas utiliser de switch, et d’utiliser 2 ports sur le routeur. Les adresses de ces ports auraient été et

50 LE MASQUE DE SOUS RESEAU (Suite)
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) Exemple 3 : Suite 1 Quels doivent être les masques de sous réseau de chaque machine ? Réponse : Des machines du sous réseau 1 doivent pouvoir communiquer avec des machines du sous réseau 2 , et vice versa, et sans sortir de ces 2 sous réseaux pour communiquer entre elles. Donc, même masque de sous réseau. Quelle valeur numérique doit prendre le masque de sous réseau de chaque machine ? Réponse : Normalement, les masques devraient être ; cependant, cette configuration ne permettrait pas de communiquer entre 2 machines de réseau différent sans passer par le routeur. Il faut donc trouver une solution. La solution consiste à prendre un ou plusieurs bits normalement réservés pour le numéro du réseau.

51 LE MASQUE DE SOUS RESEAU (Suite)
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) Exemple 3 : Suite 2 On va donc travailler sur le 3ème octet du masque de sous réseau et notamment sur le bit de poids faible. En effet, cette combinaison pour le masque de sous réseau permet d’utiliser un bit supplémentaire pour l’identification des machines du réseau de 500 machines. On placera donc un 0 en bit de poids faible, ce qui donnera pour le 3ème octet , soit en décimal, 254. Le masque de sous réseau commun au 2 sous réseaux sera donc GENERALISATION : Si l’on désire créé un réseau de 4x256 adresses, on utilisera 2 bits du 3ème octet, soit pour le masque de sous réseau Si l’on désire créé un réseau de 8x256 adresses, on utilisera 3 bits du 3ème octet, soit pour le masque de sous réseau

52 LE MASQUE DE SOUS RESEAU (Suite)
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) Exemple 3 : Suite 3 Les différents masques de sous réseau permettant d’agrandir les réseaux de classe A (possible mais jamais utilisé), B ou C sont donc : En binaire En décimal Nombres d’adresses possibles

53 LES RESEAUX IP MAINTENANT TD


Télécharger ppt "INTRODUCTION AUX RESEAUX DE COMMUNICATION"

Présentations similaires


Annonces Google