Chapitre 5 - III. Les réseaux

Bulle de dialogue

Bonjour, je m'appelle Pascale D. Bob.

Merci aux Terminales de m'avoir trouvé un nom.

Entrons dans le monde des sciences du numérique !

A la découverte de l'informatique !

Un jour, je serai le roi du Python !

Revenons sur la page d'accueil.

Où veux-tu aller ?

bannière clavier

Chapitre B - Les réseaux

1 - Rappels de Première

1.1 - Vocabulaire

1.2 - Les adresses MAC

1.3 - Les adresses IP

1.4 - Les masques réseaux

1.5 - Les couches réseaux

1.6 - Le protocole TCP/IP

1.7 - Les tables de routage

1.8 - QCM


2 - Les protocoles de routage

2.1 - Le protocole RIP

2.2 - Le protocole OSPF

2.3 - QCM


3 - Exercices Type Bac

3.1 - IP et OSPF

3.2 - Binaire, IP, RIP et OSPF

3.3 - Vocabulaire, IP, RIP et OSPF


1 - Rappels de Premières

1.1 - Vocabulaire

▸ Un réseau

Un réseau est un ensemble d'équipements (machines) reliés entre eux pour échanger des informations.

Il existe différents types de réseaux : intranet, extranet, Internet, LAN, WAN, etc.

▸ Un commutateur réseau

Un commutateur réseau (ou switch) est un équipement réseau reliant plusieurs machines (objets connectés) dans un réseau.

▸ Un routeur

Un routeur est un équipement réseau assurant le routage des données transmises. Son rôle est de faire transiter les données d'un réseau à l'autre.

Un routeur possède autant d'interfaces réseau que de réseaux auxquels il est relié. L'adresse IP des interfaces correspond à celle du réseau auquel elle est liée.

A noter qu'un routeur dispose d'au moins 2 interfaces réseau.

1.2 - Les adresses MAC

Les adresses MAC (Media Access Control) sont des adresses physique qui permettent d'identifier des machines capables de se connecter à un réseau. Cet identifiant est attribué par le fabriquant.

Ces adresses sont écrites sur 6 octets, soit 48 bits. Il est alors possible d'écrire environ 281 milles milliards d'adresses MAC différentes (248).

Les adresses MAC sont généralement écrites en hexadécimale, où chaque octet est séparé par un deux-points.

Exemple d'adresse MAC

1.3 - Les adresses IP

Les adresses IP (Internet Protocol) sont des adresses logiques qui permettent d'identifier des machines connectées à un réseau. Cet identifiant est attribué par le réseau lors de la connexion.

Il existe deux types d'adresses IP :

▸ Les adresses IPv4

Ces adresses sont écrites sur 4 octets, soit 32 bits. Il est alors possible d'écrire environ 4 milliards d'adresses IPv4 différentes (232).

Les adresses IPv4 sont généralement écrites en décimale, où chaque octet est séparé par un point.

Exemple :


Sachant qu'en 2022, on estime qu'il y avait plus de 15 milliards d'objets connectés à Internet, on comprend pourquoi les adresses IPv4 ont peu à peu laissé leur place aux IPv6 depuis plusieurs années.

▸ Les adresses IPv6

Ces adresses sont écrites sur 16 octets, soit 128 bits. Il est alors possible d'écrire environ 3,4*1038 d'adresses IPv6 différentes (2128).

Les adresses IPv6 sont généralement écrites en hexadécimale, où chaque pair d'octets est séparé par un deux-points.

Exemple :


1.4 - Les masques réseaux

Les adresses IP ont une partie réseau et une partie machine. Pour repérer chaque partie, le réseau dispose d'un masque réseau.

Prenons l'exemple d'un masque réseau IPv4 (donc sur 32 bits) :

Le réseau peut alors contenir au maximum 232-X machines.

A noter que le nombre exacte est 232-X-2 puisque deux adresses IP sont réservées : une pour le réseau et une autre pour le broadcast.

Enfin, on ajoute /X à la fin des adresses IP pour indiquer le masque utilisé.


Exemple : Le masque du réseau est /21 :



Toutes les machines d'un même réseau possèdent la même partie réseau.

Prenons l'adresse IPv4 suivante :

Le masque /17 indique que la partie réseau commence par les 17 premiers bits de l'adresse IPv4.

Ainsi, toutes les adresses IPv4 de ce réseau commencent par le préfixe 11000000.10101000.0.


La première adresse IP (l'IP la plus basse) de ce réseau est donc :

Elle est réservée pour identifier le réseau, elle ne peut pas être utilisée pour identifier une machine.


La dernière adresse IP (l'IP la plus haute) de ce réseau est donc :

Elle est réservée pour identifier le broadcast du réseau, elle ne peut pas être utilisée pour identifier une machine.

L'adresse broadcast (ou adresse de diffusion) est utilisée pour communiquer avec toutes les machines connectées au réseau.


Les machines de ce réseau peuvent donc avoir une adresse comprise entre 192.168.0.1/17 et 192.168.127.254/17.



Exercice

Sachant que l'on dispose de l'adresse IPv4 "150.23.49.184/19", compléter les informations suivantes :

Nombre de bits de la partie réseau :
Nombre de bits de la partie machine :
Adresse du masque réseau (décimale) :
Adresse IP du réseau (décimale) :
Adresse IP du broadcast (décimale) :
Corriger

1.5 - Les couches réseau

Pour que les machines puissent communiquer correctement, elles doivent utiliser une norme commune : un modèle de communication.

Deux modèles sont les plus utilisés :


▸ Le modèle OSI

Créé dans les années 70, le modèle OSI fut l'un des premiers modèles de communication.

Trop complexe, il fut remplacé par le modèle TCP/IP. Cependant, il reste le plus connu.

Il compte 7 couches hiérarchisées :


Pour être envoyées, les données transitent de la couche 7 à la couche 1 :


▸ Le modèle TCP/IP

Créé dans les années 80, le modèle TCP/IP est le modèle le plus utilisé de nos jours (notamment sur Internet).

Le modèle TCP/IP est un modèle simplifié du modèle OSI :

1.6 - Le protocole TCP/IP

Le protocole TCP/IP est un protocole de communication de la couche Transport.


Les principales étapes du protocole TCP/IP :

Avant l'envoi, les données sont découpées en segments numérotés.
Ces segments sont ensuite encapsulés avec les adresses IP pour former des paquets (voir la partie précédente sur les couches réseau).
Lors de l'envoi, le destinataire averti l'émetteur de la réception des trames et attend les suivantes.
Si une trame est perdue, l'émetteur la renvoi au bout d'un certain temps (car il n'a pas reçu l'accusé de réception). De même si l'accusé de réception est perdu.
Une fois toutes les trames envoyées, l'émetteur averti le destinataire de la fin de la tâche. L'émetteur peut alors décapsuler les paquets et remettre les données dans l'ordre.



Un autre protocole est souvent utilisé : le protocole UDP (User Datagram Protocol).

Il fonctionne comme le protocole TCP/IP, à l'exception qu'il n'utilise pas d'accusé de réception.

Il est très rapide, alors il est utilisé pour le streaming (vidéos, jeux en ligne, vocaux, etc.) et par les DNS.

L'inconvénient de ne pas avoir d'accusé de réception est en cas de perte de paquets : ils ne sont pas renvoyés. Aussi, les services utilisant ce protocole peuvent être sujets aux attaques DDOS.

sourcesourcesource




Au fait... comment marche les accusés de réception ?


1.7 - Les tables de routage

Une table de routage est une structure de données utilisée par un routeur ou un ordinateur en réseau permettant de trouver le meilleur chemin vers un destination.


La table de routage d'un routeur est généralement composée de :

Exemple de tables de routage

Prenons le réseau suivant (avec un masque /24) :


Extrait de la table de routage du routeur de gauche :

Réseau de destinationMasque réseauPasserelleInterface
192.168.0.0255.255.255.0192.168.0.11192.168.0.11
20.21.22.0255.255.255.020.21.22.2320.21.22.23
5.6.7.0255.255.255.020.21.22.2420.21.22.23


Explications :

La passerelle des deux premières lignes est le routeur de gauche lui-même car il appartient aux deux réseaux de destination. Ce n'est pas le cas pour le troisième réseau : la passerelle sera le prochain routeur vers la destination (ici le routeur de droite).

L'interface est le port du routeur par lequel des données vont transiter. Ici, le routeur de gauche n'a que deux interfaces possibles.

1.8 - QCM


Quelle(s) description(s) correspond à un routeur ?

Corriger


Quelle(s) description(s) correspond à un masque réseau ?

Corriger


Que peut-on dire à partir de l'adresse IP 210.39.75.88/16 ?

Corriger


Numéroter les différentes couches OSI :

La couche Transport
La couche Session
La couche Physique
La couche Présentation
La couche Réseau
La couche Application
La couche Liaison de données
Corriger

2 - Les protocoles de routage

Les protocoles de routage permettent de déterminer comment les routeurs d'un réseau vont construire leur table de routage.

Les deux protocoles de routage les plus courants sont :

2.1 - Le protocole RIP

Le protocole Routing Information Protocol est un protocole de routage IP à « vecteur de distance ».

Le principe du protocole RIP est le suivant : le plus court chemin (ou distance) entre deux routeurs d'un réseau est celui avec le moins de « sauts » (hops en anglais). Un saut est une liaison entre deux routeurs.

Ce protocole permet de construire les tables de routage du réseau en s'appuyant sur l'algorithme de Bellman-Ford de 1957.




L'exemple précédent permet de compléter la table de routage de chaque routeur avec le chemin et la distance vers le routeur R0.

Il ne reste plus qu'à répéter le protocole RIP pour chaque routeur du réseau !


La table de routage du routeur R0 est la suivante :

Destinat.PasserelleNb. sauts
R0/0
R1R11
R2R21
R3R12
R4R12
R5R13
R6R13


Notes :


Exercices

Pour cet exercice, vous utiliserez le protocole RIP.

▸ Exercice 1

Compléter la table de routage du routeur A du réseau suivant :

Dest.Pass.Nb. sauts
A/0
BB
CD
D
E2
Corriger

▸ Exercice 2

Recopier et compléter les tables de routages suivantes :

Corriger

▸ Exercice 3

Dessiner le réseau représenté par les tables de routage de l'exercice 2.

Corriger

2.2 - Le protocole OSPF

Le protocole Open Shortest Path First est un protocole de routage IP à « état de liens », développé à partir de 1987.

Le principe du protocole OSPF est le suivant : le plus court chemin entre deux routeurs d'un réseau est celui avec le coût le plus faible.


Le protocole s'appuie sur l'algorithme de Dijkstra de 1959.

▸ Algorithme de Dijkstra


Le protocole OSPF fonctionne exactement de la même manière.

Il n'utilise pas l'algorithme de Bellman-Ford car il a l'inconvénient d'être lent pour mettre à jour les tables de routage lorsqu'un changement intervient sur un réseau.

En effet, l'algorithme de Dijkstra a une meilleure complexité (pour n le nombre de sommets et m le nombre de liaisons du graphe) :

Aussi, ce protocole permet de régler le problème des 15 sauts maximum et tous les routeurs connaîssent touts les routeurs du réseau.


Nous avons besoin de connaître le coût de chaque liaison dans le réseau pour utiliser l'algorithme de Dijkstra.

Formule du coût d'une liaison

coût = débit maximal de référence
débit du réseau concerné


Note : Le débit maximal de référence est généralement égal à 108 bit/s.

Exemple :

Le débit maximal de référence :10 000 Mbit/s
Le débit entre R1 et R2 : 1 000 Mbit/s
Le coût de la liaison R1-R2 : 10
Rappels - Conversion
1 Kbit=1000 bits=103 bits
1 Mbit=1000 Kbit=106 bits
1 Gbit=1000 Mbit=109 bits
Exercices

On considère le réseau ci-dessous dans lequel :

On rappelle que :


▸ Exercice 1

Calculer le coût d'une liaison de communication disposant de la technologie FastEthernet. Puis, celui du FTTH.

Corriger


▸ Exercice 2

Compléter la table de routage du routeur A avec le protocole RIP.

Dest.Pass.Coût
A/0
B
C
D
E
F
G
Corriger


▸ Exercice 3

Compléter la table de routage du routeur A avec le protocole OSPF.

Dest.Pass.Coût
A/0
B
C
D
E
F
G
Corriger

2.3 - QCM


Quelle description correspond le mieux au protocole OSPF ?

Corriger


Sur quel algorithme le protocole RIP se base-t-il ?

Corriger


Quel algorithme a la plus faible complexité ?

Corriger

3 - Exercices Type Bac

3.1 - IP et OSPF

Note : Il manque la première question : "A quel ordinateur appartient cette configuration ?"

Corriger

3.2 - Binaire, IP, RIP et OSPF

Corriger

3.3 - Vocabulaire, IP, RIP et OSPF

Corriger