Bonjour, je m'appelle Pascale D. Bob.
Merci aux Terminales de m'avoir trouvé un nom.
Entrons dans le monde des sciences du numérique !
A la découverte de l'informatique !
Un jour, je serai le roi du Python !
Revenons sur la page d'accueil.
Où veux-tu aller ?
1.1 - Vocabulaire
1.2 - Les adresses MAC
1.3 - Les adresses IP
1.4 - Les masques réseaux
1.5 - Les couches réseaux
1.6 - Le protocole TCP/IP
1.7 - Les tables de routage
1.8 - QCM
Un réseau est un ensemble d'équipements (machines) reliés entre eux pour échanger des informations.
Il existe différents types de réseaux : intranet, extranet, Internet, LAN, WAN, etc.
Un commutateur réseau (ou switch) est un équipement réseau reliant plusieurs machines (objets connectés) dans un réseau.
Un routeur est un équipement réseau assurant le routage des données transmises. Son rôle est de faire transiter les données d'un réseau à l'autre.
Un routeur possède autant d'interfaces réseau que de réseaux auxquels il est relié. L'adresse IP des interfaces correspond à celle du réseau auquel elle est liée.
A noter qu'un routeur dispose d'au moins 2 interfaces réseau.
Les adresses MAC (Media Access Control) sont des adresses physique qui permettent d'identifier des machines capables de se connecter à un réseau. Cet identifiant est attribué par le fabriquant.
Ces adresses sont écrites sur 6 octets, soit 48 bits. Il est alors possible d'écrire environ 281 milles milliards d'adresses MAC différentes (248).
Les adresses MAC sont généralement écrites en hexadécimale, où chaque octet est séparé par un deux-points.
Les adresses IP (Internet Protocol) sont des adresses logiques qui permettent d'identifier des machines connectées à un réseau. Cet identifiant est attribué par le réseau lors de la connexion.
Il existe deux types d'adresses IP :
Ces adresses sont écrites sur 4 octets, soit 32 bits. Il est alors possible d'écrire environ 4 milliards d'adresses IPv4 différentes (232).
Les adresses IPv4 sont généralement écrites en décimale, où chaque octet est séparé par un point.
Exemple :
Sachant qu'en 2022, on estime qu'il y avait plus de 15 milliards d'objets connectés à Internet, on comprend pourquoi les adresses IPv4 ont peu à peu laissé leur place aux IPv6 depuis plusieurs années.
Ces adresses sont écrites sur 16 octets, soit 128 bits. Il est alors possible d'écrire environ 3,4*1038 d'adresses IPv6 différentes (2128).
Les adresses IPv6 sont généralement écrites en hexadécimale, où chaque pair d'octets est séparé par un deux-points.
Exemple :
Les adresses IP ont une partie réseau et une partie machine. Pour repérer chaque partie, le réseau dispose d'un masque réseau.
Prenons l'exemple d'un masque réseau IPv4 (donc sur 32 bits) :
Le réseau peut alors contenir au maximum 232-X machines.
A noter que le nombre exacte est 232-X-2 puisque deux adresses IP sont réservées : une pour le réseau et une autre pour le broadcast.
Enfin, on ajoute /X à la fin des adresses IP pour indiquer le masque utilisé.
Exemple : Le masque du réseau est /21 :
Toutes les machines d'un même réseau possèdent la même partie réseau.
Prenons l'adresse IPv4 suivante :
Le masque /17 indique que la partie réseau commence par les 17 premiers bits de l'adresse IPv4.
Ainsi, toutes les adresses IPv4 de ce réseau commencent par le préfixe 11000000.10101000.0.
La première adresse IP (l'IP la plus basse) de ce réseau est donc :
Elle est réservée pour identifier le réseau, elle ne peut pas être utilisée pour identifier une machine.
La dernière adresse IP (l'IP la plus haute) de ce réseau est donc :
Elle est réservée pour identifier le broadcast du réseau, elle ne peut pas être utilisée pour identifier une machine.
L'adresse broadcast (ou adresse de diffusion) est utilisée pour communiquer avec toutes les machines connectées au réseau.
Les machines de ce réseau peuvent donc avoir une adresse comprise entre 192.168.0.1/17 et 192.168.127.254/17.
Pour que les machines puissent communiquer correctement, elles doivent utiliser une norme commune : un modèle de communication.
Deux modèles sont les plus utilisés :
Créé dans les années 70, le modèle OSI fut l'un des premiers modèles de communication.
Trop complexe, il fut remplacé par le modèle TCP/IP. Cependant, il reste le plus connu.
Il compte 7 couches hiérarchisées :
Pour être envoyées, les données transitent de la couche 7 à la couche 1 :
Créé dans les années 80, le modèle TCP/IP est le modèle le plus utilisé de nos jours (notamment sur Internet).
Le modèle TCP/IP est un modèle simplifié du modèle OSI :
Le protocole TCP/IP est un protocole de communication de la couche Transport.
Les principales étapes du protocole TCP/IP :
Avant l'envoi, les données sont découpées en segments numérotés. | ||
Ces segments sont ensuite encapsulés avec les adresses IP pour former des paquets (voir la partie précédente sur les couches réseau). | ||
Lors de l'envoi, le destinataire averti l'émetteur de la réception des trames et attend les suivantes. | ||
Si une trame est perdue, l'émetteur la renvoi au bout d'un certain temps (car il n'a pas reçu l'accusé de réception). De même si l'accusé de réception est perdu. | ||
Une fois toutes les trames envoyées, l'émetteur averti le destinataire de la fin de la tâche. L'émetteur peut alors décapsuler les paquets et remettre les données dans l'ordre. |
Un autre protocole est souvent utilisé : le protocole UDP (User Datagram Protocol).
Il fonctionne comme le protocole TCP/IP, à l'exception qu'il n'utilise pas d'accusé de réception.
Il est très rapide, alors il est utilisé pour le streaming (vidéos, jeux en ligne, vocaux, etc.) et par les DNS.
L'inconvénient de ne pas avoir d'accusé de réception est en cas de perte de paquets : ils ne sont pas renvoyés. Aussi, les services utilisant ce protocole peuvent être sujets aux attaques DDOS.
source | source | source |
Au fait... comment marche les accusés de réception ?
Une table de routage est une structure de données utilisée par un routeur ou un ordinateur en réseau permettant de trouver le meilleur chemin vers un destination.
La table de routage d'un routeur est généralement composée de :
Prenons le réseau suivant (avec un masque /24) :
Extrait de la table de routage du routeur de gauche :
Réseau de destination | Masque réseau | Passerelle | Interface |
192.168.0.0 | 255.255.255.0 | 192.168.0.11 | 192.168.0.11 |
20.21.22.0 | 255.255.255.0 | 20.21.22.23 | 20.21.22.23 |
5.6.7.0 | 255.255.255.0 | 20.21.22.24 | 20.21.22.23 |
Explications :
La passerelle des deux premières lignes est le routeur de gauche lui-même car il appartient aux deux réseaux de destination. Ce n'est pas le cas pour le troisième réseau : la passerelle sera le prochain routeur vers la destination (ici le routeur de droite).
L'interface est le port du routeur par lequel des données vont transiter. Ici, le routeur de gauche n'a que deux interfaces possibles.
Quelle(s) description(s) correspond à un routeur ?
Quelle(s) description(s) correspond à un masque réseau ?
Que peut-on dire à partir de l'adresse IP 210.39.75.88/16 ?
Numéroter les différentes couches OSI :
La couche Transport | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La couche Session | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La couche Physique | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La couche Présentation | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La couche Réseau | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La couche Application | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La couche Liaison de données | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Corriger |
Les protocoles de routage permettent de déterminer comment les routeurs d'un réseau vont construire leur table de routage.
Les deux protocoles de routage les plus courants sont :
Le protocole Routing Information Protocol est un protocole de routage IP à « vecteur de distance ».
Le principe du protocole RIP est le suivant : le plus court chemin (ou distance) entre deux routeurs d'un réseau est celui avec le moins de « sauts » (hops en anglais). Un saut est une liaison entre deux routeurs.
Ce protocole permet de construire les tables de routage du réseau en s'appuyant sur l'algorithme de Bellman-Ford de 1957.
L'exemple précédent permet de compléter la table de routage de chaque routeur avec le chemin et la distance vers le routeur R0.
Il ne reste plus qu'à répéter le protocole RIP pour chaque routeur du réseau !
La table de routage du routeur R0 est la suivante :
Destinat. | Passerelle | Nb. sauts |
R0 | / | 0 |
R1 | R1 | 1 |
R2 | R2 | 1 |
R3 | R1 | 2 |
R4 | R1 | 2 |
R5 | R1 | 3 |
R6 | R1 | 3 |
Notes :
Pour cet exercice, vous utiliserez le protocole RIP.
Compléter la table de routage du routeur A du réseau suivant :
Dest. | Pass. | Nb. sauts | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
A | / | 0 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
B | B | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C | D | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
D | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
E | 2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Corriger |
Recopier et compléter les tables de routages suivantes :
Corriger
Dessiner le réseau représenté par les tables de routage de l'exercice 2.
CorrigerLe protocole Open Shortest Path First est un protocole de routage IP à « état de liens », développé à partir de 1987.
Le principe du protocole OSPF est le suivant : le plus court chemin entre deux routeurs d'un réseau est celui avec le coût le plus faible.
Le protocole s'appuie sur l'algorithme de Dijkstra de 1959.
Le protocole OSPF fonctionne exactement de la même manière.
Il n'utilise pas l'algorithme de Bellman-Ford car il a l'inconvénient d'être lent pour mettre à jour les tables de routage lorsqu'un changement intervient sur un réseau.
En effet, l'algorithme de Dijkstra a une meilleure complexité (pour n le nombre de sommets et m le nombre de liaisons du graphe) :
Aussi, ce protocole permet de régler le problème des 15 sauts maximum et tous les routeurs connaîssent touts les routeurs du réseau.
Nous avons besoin de connaître le coût de chaque liaison dans le réseau pour utiliser l'algorithme de Dijkstra.
coût = | débit maximal de référence |
débit du réseau concerné |
Note : Le débit maximal de référence est généralement égal à 108 bit/s.
Exemple :
▸ | Le débit maximal de référence : | 10 000 Mbit/s |
▸ | Le débit entre R1 et R2 : | 1 000 Mbit/s |
▸ | Le coût de la liaison R1-R2 : | 10 |
1 Kbit | = | 1000 bits | = | 103 bits | |
1 Mbit | = | 1000 Kbit | = | 106 bits | |
1 Gbit | = | 1000 Mbit | = | 109 bits |
On considère le réseau ci-dessous dans lequel :
On rappelle que :
Calculer le coût d'une liaison de communication disposant de la technologie FastEthernet. Puis, celui du FTTH.
CorrigerCompléter la table de routage du routeur A avec le protocole RIP.
Dest. | Pass. | Coût | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
A | / | 0 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
B | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
D | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
E | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
F | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
G | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Corriger |
Compléter la table de routage du routeur A avec le protocole OSPF.
Dest. | Pass. | Coût | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
A | / | 0 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
B | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
D | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
E | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
F | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
G | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Corriger |
Quelle description correspond le mieux au protocole OSPF ?
Sur quel algorithme le protocole RIP se base-t-il ?
Quel algorithme a la plus faible complexité ?
Note : Il manque la première question : "A quel ordinateur appartient cette configuration ?"
Corriger
Corriger
Corriger