RReseaux

Réseaux — Fondamentaux

Modèle OSI, TCP/IP, adressage IP, masques de sous-réseau, CIDR, ARP, DNS, DHCP

57 minDébutant

1. Pourquoi les réseaux

Un réseau informatique est un ensemble d'équipements (ordinateurs, serveurs, imprimantes, téléphones, objets connectés) reliés entre eux afin de pouvoir échanger des données.

1.1 Les besoins fondamentaux

Communication : permettre à deux ou plusieurs machines d'échanger des informations (messages, fichiers, flux audio/vidéo) indépendamment de leur localisation géographique.

Partage de ressources : mutualiser des équipements coûteux (imprimantes, serveurs de stockage, bases de données) au lieu de les dupliquer sur chaque poste.

Accès centralisé aux données : stocker les fichiers sur un serveur central pour garantir la cohérence, la sauvegarde et la sécurité des données.

Internet : interconnecter des millions de réseaux hétérogènes à l'échelle mondiale grâce à un ensemble de protocoles standardisés (TCP/IP).

1.2 Classification des réseaux par étendue

SigleNom completPortéeExemple
PANPersonal Area NetworkQuelques mètresBluetooth entre un téléphone et des écouteurs
LANLocal Area NetworkUn bâtiment, un siteRéseau d'une entreprise, d'un lycée
MANMetropolitan Area NetworkUne villeRéseau reliant plusieurs sites d'une université
WANWide Area NetworkPays, continent, mondeInternet, réseau MPLS d'un opérateur

1.3 Modes de communication

  • Unicast : un émetteur vers un seul destinataire.
  • Broadcast : un émetteur vers tous les hôtes du réseau local.
  • Multicast : un émetteur vers un groupe d'hôtes identifiés.

2. Le modèle OSI

Le modèle OSI (Open Systems Interconnection) a été défini par l'ISO (International Organization for Standardization) en 1984. Il découpe la communication réseau en 7 couches, chacune ayant un rôle précis. Ce modèle est un modèle de référence théorique : il sert à comprendre, concevoir et dépanner les réseaux, même si les protocoles réels suivent plutôt le modèle TCP/IP.

2.1 Vue d'ensemble des 7 couches

CoucheNuméroNomUnité de données (PDU)
7ApplicationDonnées
6PrésentationDonnées
5SessionDonnées
4TransportSegment (TCP) / Datagramme (UDP)
3RéseauPaquet
2Liaison de donnéesTrame
1PhysiqueBit

Moyen mnémotechnique (du bas vers le haut) : Pour Le Réseau Tout Se Passe Autrement.

2.2 Couche 1 -- Physique

Rôle : transmettre des bits bruts (0 et 1) sur un support physique. Cette couche définit les caractéristiques électriques, mécaniques, optiques et radio du signal.

Responsabilités :

  • Conversion des bits en signaux (électriques, lumineux, ondes radio).
  • Définition du débit binaire (nombre de bits transmis par seconde).
  • Spécification des connecteurs physiques (RJ45, SC, LC, etc.).
  • Mode de transmission : simplex, half-duplex, full-duplex.
  • Synchronisation des bits (horloge).

Exemples de standards et protocoles :

  • Ethernet (IEEE 802.3) pour la partie physique.
  • WiFi (IEEE 802.11) pour la partie radio.
  • RS-232 (liaison série).
  • DSL, SONET/SDH, T1/E1.

Equipements : câbles (cuivre, fibre), hub (concentrateur), répéteur.

2.3 Couche 2 -- Liaison de données

Rôle : assurer une communication fiable entre deux noeuds directement connectés (liaison point à point ou sur un même réseau local). Elle transforme le flux de bits bruts de la couche 1 en trames structurées.

Responsabilités :

  • Adressage physique via les adresses MAC (Media Access Control) : identifiant unique de 48 bits (6 octets) gravé dans la carte réseau, noté en hexadécimal (ex. : AA:BB:CC:DD:EE:FF).
  • Détection et éventuellement correction des erreurs (CRC -- Cyclic Redundancy Check).
  • Contrôle d'accès au support (CSMA/CD pour Ethernet filaire, CSMA/CA pour WiFi).
  • Découpage du flux en trames (framing).

Sous-couches IEEE :

  • LLC (Logical Link Control, IEEE 802.2) : interface avec la couche réseau.
  • MAC (Media Access Control) : contrôle d'accès au support.

Exemples de protocoles :

  • Ethernet (IEEE 802.3).
  • WiFi (IEEE 802.11).
  • PPP (Point-to-Point Protocol).
  • HDLC (High-Level Data Link Control).
  • Frame Relay.

Equipements : switch (commutateur), pont (bridge), carte réseau (NIC).

Structure d'une trame Ethernet :

ChampTailleDescription
Préambule7 octetsSynchronisation
SFD (Start Frame Delimiter)1 octetDébut de trame (10101011)
Adresse MAC destination6 octetsDestinataire
Adresse MAC source6 octetsÉmetteur
EtherType / Length2 octetsType de protocole couche 3 (0x0800 = IPv4, 0x0806 = ARP)
Données (payload)46 à 1500 octetsContenu (paquet IP, etc.)
FCS (Frame Check Sequence)4 octetsCRC pour la détection d'erreurs

2.4 Couche 3 -- Réseau

Rôle : assurer l'acheminement des paquets de bout en bout (de la source à la destination finale), à travers un ou plusieurs réseaux interconnectés. C'est la couche du routage.

Responsabilités :

  • Adressage logique (adresses IP).
  • Routage : détermination du meilleur chemin pour acheminer un paquet.
  • Fragmentation et réassemblage des paquets lorsque le MTU (Maximum Transmission Unit) diffère entre les réseaux traversés.

Exemples de protocoles :

  • IPv4, IPv6.
  • ICMP (Internet Control Message Protocol).
  • ARP (Address Resolution Protocol) -- souvent classé entre les couches 2 et 3.
  • Protocoles de routage : RIP, OSPF, EIGRP, BGP.
  • IPsec (chiffrement au niveau réseau).

Equipements : routeur, switch de couche 3 (switch L3).

2.5 Couche 4 -- Transport

Rôle : assurer le transport fiable (ou non) des données de bout en bout entre deux processus applicatifs. Cette couche segmente les données de la couche supérieure et gère le contrôle de flux et la détection d'erreurs de bout en bout.

Responsabilités :

  • Segmentation des données et réassemblage.
  • Multiplexage grâce aux numéros de port (identification des applications).
  • Contrôle de flux (fenêtre glissante TCP).
  • Contrôle de congestion (TCP).
  • Fiabilité : accusés de réception, retransmission (TCP).

Protocoles principaux :

  • TCP (Transmission Control Protocol) : orienté connexion, fiable.
  • UDP (User Datagram Protocol) : sans connexion, non fiable, rapide.

Equipements : pare-feu (firewall) à état (stateful), répartiteur de charge (load balancer).

2.6 Couche 5 -- Session

Rôle : établir, gérer et terminer les sessions de communication entre deux applications. Une session est un dialogue organisé entre deux machines.

Responsabilités :

  • Ouverture, maintien et fermeture des sessions.
  • Synchronisation (points de reprise en cas de panne).
  • Gestion du dialogue (qui parle quand : half-duplex ou full-duplex).

Exemples :

  • NetBIOS.
  • RPC (Remote Procedure Call).
  • PPTP (couche session du tunnel VPN).
  • SIP (Session Initiation Protocol, téléphonie VoIP -- couche 5 pour l'établissement de session).

2.7 Couche 6 -- Présentation

Rôle : assurer la mise en forme des données pour qu'elles soient compréhensibles par la couche application. Elle gère la traduction, le chiffrement et la compression.

Responsabilités :

  • Traduction des formats de données (ASCII, EBCDIC, Unicode).
  • Chiffrement et déchiffrement (SSL/TLS -- souvent classé ici).
  • Compression et décompression des données.
  • Sérialisation (conversion d'objets en flux de données).

Exemples :

  • SSL/TLS (Secure Sockets Layer / Transport Layer Security).
  • JPEG, GIF, PNG (formats d'image).
  • MPEG, AVI (formats vidéo).
  • ASCII, UTF-8.

2.8 Couche 7 -- Application

Rôle : fournir aux applications utilisateur l'interface d'accès au réseau. C'est la couche la plus proche de l'utilisateur final.

Responsabilités :

  • Fournir des services réseau aux applications (courrier, transfert de fichiers, navigation web, etc.).
  • Identification des partenaires de communication.
  • Vérification de la disponibilité des ressources.

Exemples de protocoles :

  • HTTP / HTTPS (web).
  • FTP / SFTP / FTPS (transfert de fichiers).
  • SMTP, POP3, IMAP (courrier électronique).
  • DNS (résolution de noms).
  • DHCP (attribution d'adresses IP).
  • SSH (accès distant sécurisé).
  • Telnet (accès distant non sécurisé).
  • SNMP (supervision réseau).
  • LDAP (annuaire).
  • NFS, SMB/CIFS (partage de fichiers).

2.9 Encapsulation et décapsulation

L'encapsulation est le processus par lequel chaque couche ajoute un en-tête (et parfois un trailer) aux données reçues de la couche supérieure.

Encapsulation (émission) :

Couche 7-5 : [Données]
Couche 4   : [En-tête TCP/UDP] + [Données]                       = Segment
Couche 3   : [En-tête IP] + [Segment]                             = Paquet
Couche 2   : [En-tête Ethernet] + [Paquet] + [FCS]                = Trame
Couche 1   : Conversion en bits → signal électrique/optique/radio

Décapsulation (réception) : processus inverse. Chaque couche retire son en-tête et transmet les données à la couche supérieure.

Ce mécanisme garantit l'indépendance des couches : chaque couche n'a besoin de connaître que l'interface avec ses couches voisines.


3. Le modèle TCP/IP

3.1 Origine et philosophie

Le modèle TCP/IP a été développé par le département de la Défense américain (DoD) dans les années 1970, bien avant la formalisation du modèle OSI. Il est pragmatique, conçu pour fonctionner sur des réseaux hétérogènes et résister aux pannes (contexte militaire).

3.2 Les 4 couches

Couche TCP/IPCorrespondance OSIProtocoles principaux
4. Application7 + 6 + 5HTTP, FTP, SMTP, DNS, DHCP, SSH, SNMP
3. Transport4TCP, UDP
2. Internet3IP (v4/v6), ICMP, ARP, IGMP
1. Accès réseau (Network Access)2 + 1Ethernet, WiFi, PPP, Frame Relay

3.3 Pourquoi TCP/IP a gagné sur OSI

  • Implémentation réelle : TCP/IP existait et fonctionnait avant qu'OSI ne soit finalisé. Les protocoles OSI (X.25, X.400, etc.) étaient complexes et peu déployés.
  • Internet : TCP/IP est le socle d'Internet. Son adoption massive l'a rendu incontournable.
  • Simplicité : 4 couches au lieu de 7, plus facile à implémenter.
  • Ouverture : standards définis par des RFC (Request For Comments) librement accessibles, contre des normes ISO payantes.
  • Pragmatisme : TCP/IP a été conçu par des ingénieurs pour résoudre des problèmes concrets, OSI par un comité pour couvrir tous les cas théoriques.

Cependant, le modèle OSI reste la référence pédagogique pour comprendre les réseaux car il offre une granularité plus fine.


4. Supports de transmission

4.1 Câble cuivre à paires torsadées (RJ45)

Le câble à paires torsadées est le support le plus répandu dans les réseaux locaux. Il est constitué de 4 paires de fils de cuivre torsadés entre eux pour limiter les interférences électromagnétiques (diaphonie).

Connecteur : RJ45 (Registered Jack 45), 8 broches.

Types de blindage :

  • UTP (Unshielded Twisted Pair) : non blindé. Le plus courant et le moins cher.
  • FTP (Foiled Twisted Pair) : blindage global par une feuille d'aluminium.
  • STP (Shielded Twisted Pair) : blindage individuel de chaque paire.
  • SFTP (Shielded Foiled Twisted Pair) : blindage individuel + blindage global.

Catégories :

CatégorieDébit maximalFréquenceUsage
Cat 5100 Mbit/s100 MHzObsolète
Cat 5e1 Gbit/s100 MHzEncore répandu
Cat 61 Gbit/s (10 Gbit/s sur 55 m)250 MHzRecommandé
Cat 6a10 Gbit/s (100 m)500 MHzDatacenters, nouvelles installations
Cat 710 Gbit/s600 MHzEnvironnements exigeants
Cat 825/40 Gbit/s2000 MHzDatacenters, courtes distances (30 m)

Longueur maximale : 100 mètres pour un segment (norme Ethernet).

Câblage droit vs croisé :

  • Câble droit : relie deux équipements de types différents (PC vers switch).
  • Câble croisé : relie deux équipements de même type (PC vers PC, switch vers switch).
  • Note : la plupart des équipements modernes supportent l'Auto-MDI/MDI-X et détectent automatiquement le type de câblage nécessaire.

4.2 Fibre optique

La fibre optique transporte les données sous forme de signaux lumineux à travers un coeur en verre ou en plastique. Elle offre des débits très élevés, une immunité aux interférences électromagnétiques et des distances de transmission bien supérieures au cuivre.

Structure : coeur (propagation de la lumière), gaine optique (réflexion), revêtement de protection.

Types de fibre :

CaractéristiqueMultimode (MMF)Monomode (SMF)
Diamètre du coeur50 ou 62,5 micromètres9 micromètres
Source lumineuseLEDLaser
DistanceJusqu'à 2 kmJusqu'à 100 km et plus
DébitJusqu'à 10 Gbit/s (courte distance)10 Gbit/s à 100 Gbit/s et plus
CoûtMoins cherPlus cher
UsageLAN, datacenter (courte distance)WAN, liaisons longue distance

Connecteurs courants : SC (carré, click), LC (petit, click), ST (rond, baïonnette), MTP/MPO (multi-fibres).

4.3 Sans fil -- WiFi (IEEE 802.11)

Le WiFi utilise des ondes radio pour transmettre les données sans câblage.

Normes principales :

NormeNom commercialFréquenceDébit théorique maximalAnnée
802.11b--2,4 GHz11 Mbit/s1999
802.11a--5 GHz54 Mbit/s1999
802.11g--2,4 GHz54 Mbit/s2003
802.11nWiFi 42,4 / 5 GHz600 Mbit/s2009
802.11acWiFi 55 GHz6,9 Gbit/s2013
802.11axWiFi 6 / 6E2,4 / 5 / 6 GHz9,6 Gbit/s2020

Bande 2,4 GHz : meilleure portée, traverse mieux les obstacles, mais seulement 3 canaux non recouvrants (1, 6, 11) et plus sujette aux interférences (micro-ondes, Bluetooth).

Bande 5 GHz : plus de canaux disponibles, moins d'interférences, débits plus élevés, mais portée réduite et moins bonne pénétration des murs.

Sécurité WiFi :

  • WEP (Wired Equivalent Privacy) : obsolète, cassable en minutes.
  • WPA (Wi-Fi Protected Access) : amélioration temporaire, TKIP.
  • WPA2 : standard actuel, utilise AES-CCMP.
  • WPA3 : dernière version, chiffrement renforcé, protection contre les attaques par dictionnaire.

5. Topologies réseau

La topologie décrit la manière dont les équipements sont interconnectés. On distingue la topologie physique (câblage réel) de la topologie logique (flux de données).

5.1 Topologie en bus

Tous les équipements sont connectés à un câble unique (le bus). Les données circulent dans les deux sens et chaque station reçoit toutes les trames.

  • Avantages : simple, peu de câblage.
  • Inconvénients : une rupture du câble coupe tout le réseau, collisions fréquentes, difficile à dépanner, mauvaises performances quand le nombre de stations augmente.
  • Usage : réseaux Ethernet 10Base2 et 10Base5 (obsolètes).

5.2 Topologie en étoile

Chaque équipement est relié à un noeud central (hub ou switch). Toute communication passe par le centre.

  • Avantages : une panne d'un câble n'affecte qu'un seul poste, facile à dépanner et à étendre.
  • Inconvénients : le noeud central est un point de défaillance unique (SPOF), plus de câblage.
  • Usage : topologie la plus utilisée aujourd'hui dans les LAN.

5.3 Topologie en anneau

Chaque équipement est relié au suivant, formant une boucle fermée. Les données circulent dans un seul sens (ou dans les deux sens dans un double anneau).

  • Avantages : pas de collisions (accès contrôlé par jeton -- Token Ring).
  • Inconvénients : une panne d'un noeud ou d'un câble coupe l'anneau (sauf double anneau), délai proportionnel au nombre de noeuds.
  • Usage : Token Ring (IEEE 802.5), FDDI -- largement obsolètes.

5.4 Topologie maillée

Chaque équipement est relié à un ou plusieurs autres. Dans un maillage complet, chaque noeud est relié à tous les autres.

  • Avantages : haute redondance, tolérance aux pannes (plusieurs chemins possibles), robustesse.
  • Inconvénients : coût élevé (nombre de liaisons = n(n-1)/2 pour un maillage complet), complexité de gestion.
  • Usage : coeurs de réseau, Internet (maillage partiel).

5.5 Topologie en arbre (hiérarchique)

Extension de la topologie en étoile : plusieurs étoiles interconnectées de manière hiérarchique via des switchs ou routeurs.

  • Avantages : extensible, segmentation logique du réseau, organisation hiérarchique claire.
  • Inconvénients : dépendance au noeud racine, panne d'un switch intermédiaire isole une branche.
  • Usage : réseaux d'entreprise structurés en couches (accès, distribution, coeur).

6. Equipements réseau

6.1 Hub (concentrateur) -- Couche 1

Le hub reçoit un signal sur un port et le retransmet sur tous les autres ports sans distinction. Il ne comprend ni les adresses MAC ni les adresses IP.

  • Fonctionne en half-duplex.
  • Provoque des collisions (domaine de collision unique).
  • Obsolète : remplacé par le switch.

6.2 Switch (commutateur) -- Couche 2

Le switch apprend les adresses MAC des équipements connectés à chaque port (table MAC ou table CAM). Il transmet les trames uniquement au port de destination, ce qui réduit les collisions.

  • Chaque port constitue un domaine de collision séparé.
  • Fonctionne en full-duplex.
  • Peut créer des VLAN (Virtual LAN) pour segmenter logiquement le réseau.
  • Un switch de couche 3 (L3) peut également effectuer du routage IP.

6.3 Routeur -- Couche 3

Le routeur interconnecte des réseaux différents (par exemple un LAN et Internet). Il prend ses décisions de transfert en fonction des adresses IP et de sa table de routage.

  • Sépare les domaines de broadcast.
  • Détermine le meilleur chemin grâce aux protocoles de routage (statique, RIP, OSPF, BGP).
  • Effectue souvent la traduction d'adresses (NAT/PAT).
  • Peut intégrer des fonctions de pare-feu, serveur DHCP, point d'accès WiFi (routeur domestique).

6.4 Point d'accès sans fil (AP) -- Couches 1 et 2

Le point d'accès permet aux équipements sans fil de se connecter au réseau filaire. Il fait le pont entre le réseau WiFi et le réseau Ethernet.

6.5 Pare-feu (firewall) -- Couches 3 à 7

Le pare-feu filtre le trafic réseau selon des règles définies par l'administrateur.

  • Pare-feu à filtrage de paquets (couche 3-4) : filtre selon les adresses IP, les ports et le protocole.
  • Pare-feu à état (stateful) (couche 4) : suit l'état des connexions TCP.
  • Pare-feu applicatif / proxy (couche 7) : inspecte le contenu des paquets (URL, contenu HTTP, etc.).
  • UTM (Unified Threat Management) : combine pare-feu, antivirus, IDS/IPS, filtrage URL, VPN.

7. Adressage IPv4

7.1 Structure d'une adresse IPv4

Une adresse IPv4 est un identifiant logique de 32 bits (4 octets), noté en décimal pointé.

Exemple : 192.168.1.10

Décimal :  192      .  168      .  1        .  10
Binaire :  11000000 .  10101000 .  00000001 .  00001010

Chaque octet va de 0 à 255 (soit 2^8 = 256 valeurs possibles).

Une adresse IP se décompose en deux parties :

  • Partie réseau (Network ID) : identifie le réseau.
  • Partie hôte (Host ID) : identifie la machine dans ce réseau.

La frontière entre ces deux parties est définie par le masque de sous-réseau.

7.2 Classes d'adresses (historique)

Le système de classes est historique (remplacé par CIDR depuis 1993) mais reste au programme du BTS.

ClassePlage du 1er octetBits de poids fortMasque par défautNb de réseauxNb d'hôtes par réseau
A1 -- 1260xxxxxxx255.0.0.0 (/8)12616 777 214
B128 -- 19110xxxxxx255.255.0.0 (/16)16 38465 534
C192 -- 223110xxxxx255.255.255.0 (/24)2 097 152254
D224 -- 2391110xxxx--Multicast--
E240 -- 2551111xxxx--Réservée (recherche)--

Identification rapide : regarder le premier octet.

  • 1 a 126 → classe A.
  • 128 a 191 → classe B.
  • 192 a 223 → classe C.

Calcul du nombre d'hôtes : 2^n - 2, ou n est le nombre de bits de la partie hôte. On soustrait 2 car l'adresse réseau (tous les bits hôte à 0) et l'adresse de broadcast (tous les bits hôte à 1) ne sont pas attribuables à des machines.

7.3 Adresses privées (RFC 1918)

Ces plages sont réservées aux réseaux internes et ne sont pas routables sur Internet :

ClassePlage privéeMasque par défautNombre d'adresses
A10.0.0.0 -- 10.255.255.255/816 777 216
B172.16.0.0 -- 172.31.255.255/121 048 576
C192.168.0.0 -- 192.168.255.255/1665 536

Pour accéder à Internet depuis un réseau privé, il faut utiliser la NAT (Network Address Translation).

7.4 Adresses spéciales

AdresseSignification
0.0.0.0Adresse indéterminée. Utilisée par un client DHCP qui n'a pas encore d'adresse. Signifie aussi "toutes les interfaces" côté serveur.
127.0.0.0/8Loopback (boucle locale). 127.0.0.1 est l'adresse localhost : la machine s'envoie des paquets à elle-même, sans passer par le réseau.
255.255.255.255Broadcast limité. Envoi à tous les hôtes du réseau local. Non routé par les routeurs.
169.254.0.0/16APIPA (Automatic Private IP Addressing). Adresse auto-attribuée quand aucun serveur DHCP ne répond.

8. Masques de sous-réseau

8.1 Principe

Le masque de sous-réseau permet de distinguer la partie réseau de la partie hôte dans une adresse IP. Il a la même longueur qu'une adresse IP (32 bits). Ses bits sont constitués d'une suite continue de 1 (partie réseau) suivie d'une suite continue de 0 (partie hôte).

8.2 Notation décimale et CIDR

CIDRMasque décimalBits réseauBits hôte
/8255.0.0.0824
/16255.255.0.01616
/24255.255.255.0248
/25255.255.255.128257
/26255.255.255.192266
/27255.255.255.224275
/28255.255.255.240284
/29255.255.255.248293
/30255.255.255.252302

Conversions utiles :

/25 → 11111111.11111111.11111111.10000000 → 255.255.255.128
/26 → 11111111.11111111.11111111.11000000 → 255.255.255.192
/27 → 11111111.11111111.11111111.11100000 → 255.255.255.224
/28 → 11111111.11111111.11111111.11110000 → 255.255.255.240
/29 → 11111111.11111111.11111111.11111000 → 255.255.255.248
/30 → 11111111.11111111.11111111.11111100 → 255.255.255.252

8.3 Calcul de l'adresse réseau

L'adresse réseau s'obtient par un ET logique (AND) bit à bit entre l'adresse IP et le masque.

Exemple : IP = 192.168.1.130, masque = /25 (255.255.255.128)

Conversion en binaire :

IP     : 11000000.10101000.00000001.10000010
Masque : 11111111.11111111.11111111.10000000

ET logique bit à bit :

IP     : 11000000.10101000.00000001.10000010
Masque : 11111111.11111111.11111111.10000000
         ────────────────────────────────────
Réseau : 11000000.10101000.00000001.10000000

Conversion en décimal :

Réseau : 192.168.1.128

8.4 Calcul de l'adresse de broadcast

L'adresse de broadcast s'obtient en mettant tous les bits de la partie hôte à 1.

En reprenant l'exemple précédent (réseau 192.168.1.128/25) :

Réseau    : 11000000.10101000.00000001.10000000
                                       ^
                                       |
                              Ce bit et les suivants = partie hôte

Broadcast : 11000000.10101000.00000001.11111111
           = 192.168.1.255

8.5 Calcul du nombre d'hôtes

Formule : 2^h - 2, ou h = nombre de bits de la partie hôte.

Pour /25 : h = 32 - 25 = 7 bits hôte.

Nombre d'hôtes = 2^7 - 2 = 128 - 2 = 126 hôtes utilisables

Plage d'adresses utilisables : de la première adresse après l'adresse réseau à la dernière avant le broadcast.

Réseau    : 192.168.1.128
Première  : 192.168.1.129
Dernière  : 192.168.1.254
Broadcast : 192.168.1.255

8.6 Tableau récapitulatif des masques courants

CIDRMasqueNb de sous-réseaux (depuis /24)Nb d'hôtes par sous-réseauTaille du bloc
/24255.255.255.01254256
/25255.255.255.1282126128
/26255.255.255.19246264
/27255.255.255.22483032
/28255.255.255.240161416
/29255.255.255.2483268
/30255.255.255.2526424

9. Découpage en sous-réseaux (subnetting)

9.1 Pourquoi découper

  • Réduire la taille des domaines de broadcast.
  • Améliorer les performances réseau.
  • Renforcer la sécurité (segmentation).
  • Optimiser l'utilisation des adresses IP.
  • Répondre à des contraintes organisationnelles (un sous-réseau par service, par étage, par site).

9.2 Méthode de subnetting

Etape 1 : Déterminer le nombre de sous-réseaux nécessaires ou le nombre d'hôtes par sous-réseau.

Etape 2 : Calculer le nombre de bits à emprunter à la partie hôte.

  • Pour n sous-réseaux, il faut emprunter s bits tels que 2^s >= n.
  • Pour h hôtes par sous-réseau, il faut garder assez de bits hôte tels que 2^h - 2 >= nombre d'hôtes requis.

Etape 3 : Construire le nouveau masque.

Etape 4 : Calculer la taille du bloc (2^bits_hôte_restants).

Etape 5 : Lister les sous-réseaux avec leurs adresses réseau, plages et broadcast.

9.3 Exemple détaillé

Enoncé : Découper le réseau 192.168.10.0/24 en 4 sous-réseaux.

Etape 1 : On veut 4 sous-réseaux.

Etape 2 : Combien de bits emprunter ? 2^s >= 4, donc s = 2 bits.

Etape 3 : Nouveau masque = /24 + 2 = /26.

Ancien masque : 11111111.11111111.11111111.00000000 = /24
Nouveau masque: 11111111.11111111.11111111.11000000 = /26
                                           ^^
                                           Bits empruntés

Masque en décimal : 255.255.255.192.

Etape 4 : Bits hôte restants = 32 - 26 = 6. Taille du bloc = 2^6 = 64. Hôtes par sous-réseau = 64 - 2 = 62.

Etape 5 : Liste des sous-réseaux :

Sous-réseauAdresse réseauPremière adresseDernière adresseBroadcast
1192.168.10.0192.168.10.1192.168.10.62192.168.10.63
2192.168.10.64192.168.10.65192.168.10.126192.168.10.127
3192.168.10.128192.168.10.129192.168.10.190192.168.10.191
4192.168.10.192192.168.10.193192.168.10.254192.168.10.255

Vérification en binaire pour le sous-réseau 2 :

Adresse réseau : 192.168.10.01000000 = 192.168.10.64
Broadcast      : 192.168.10.01111111 = 192.168.10.127
                             ^^
                             Bits de sous-réseau = 01
                               ^^^^^^
                               Bits hôte (tous à 0 = réseau, tous à 1 = broadcast)

9.4 Subnetting avec contrainte de nombre d'hôtes

Enoncé : Le réseau 10.0.0.0/8. On a besoin de sous-réseaux pouvant contenir 500 hôtes chacun.

Etape 1 : 500 hôtes par sous-réseau.

Etape 2 : Combien de bits hôte garder ? 2^h - 2 >= 500.

  • 2^9 = 512, 512 - 2 = 510 >= 500. On garde 9 bits hôte.

Etape 3 : Nouveau masque = 32 - 9 = /23.

Masque : 11111111.11111111.11111110.00000000 = 255.255.254.0

Etape 4 : Taille du bloc = 2^9 = 512 adresses. Hôtes utilisables = 510.

Etape 5 (premiers sous-réseaux) :

Sous-réseauAdresse réseauPremièreDernièreBroadcast
110.0.0.010.0.0.110.0.1.25410.0.1.255
210.0.2.010.0.2.110.0.3.25410.0.3.255
310.0.4.010.0.4.110.0.5.25410.0.5.255

Nombre total de sous-réseaux possibles : 2^(23-8) = 2^15 = 32 768 sous-réseaux.


10. Protocole ARP

10.1 Rôle

ARP (Address Resolution Protocol, RFC 826) permet de trouver l'adresse MAC (couche 2) correspondant à une adresse IP (couche 3) connue, au sein d'un même réseau local.

Quand une machine veut envoyer un paquet IP à une autre machine sur le même réseau, elle connaît l'adresse IP destination mais pas l'adresse MAC. Or, la trame Ethernet nécessite une adresse MAC de destination. ARP résout ce problème.

10.2 Fonctionnement

  1. Vérification du cache ARP : la machine source consulte sa table ARP locale. Si l'association IP/MAC est déjà connue, elle l'utilise directement.

  2. Requête ARP (ARP Request) : si l'association est absente, la source envoie une trame de broadcast Ethernet (destination MAC : FF:FF:FF:FF:FF:FF) contenant :

    • "Qui a l'adresse IP x.x.x.x ? Dites-le à [IP source] / [MAC source]."
  3. Réponse ARP (ARP Reply) : la machine qui possède l'adresse IP demandée répond en unicast :

    • "L'adresse IP x.x.x.x correspond à l'adresse MAC [sa MAC]."
  4. Mise à jour du cache : la source enregistre l'association dans sa table ARP (durée de vie limitée, typiquement quelques minutes).

10.3 Table ARP

Consultation de la table ARP :

  • Windows : arp -a
  • Linux : arp -n ou ip neigh show

Exemple de table ARP :

Adresse IP        Adresse MAC           Type
192.168.1.1       aa:bb:cc:dd:ee:01     dynamique
192.168.1.20      aa:bb:cc:dd:ee:14     dynamique

10.4 Sécurité : ARP Spoofing

ARP ne possède aucun mécanisme d'authentification. Une machine malveillante peut envoyer de fausses réponses ARP pour intercepter le trafic (attaque Man-in-the-Middle). Contre-mesures : ARP statique, Dynamic ARP Inspection (DAI) sur les switchs managés, 802.1X.


11. Protocole ICMP

11.1 Rôle

ICMP (Internet Control Message Protocol, RFC 792) est un protocole de couche 3 utilisé pour envoyer des messages d'erreur et des informations de diagnostic. Il est encapsulé directement dans des paquets IP (protocole numéro 1).

11.2 Messages ICMP courants

TypeCodeDescription
00Echo Reply (réponse au ping)
30Destination Unreachable -- Network Unreachable
31Destination Unreachable -- Host Unreachable
33Destination Unreachable -- Port Unreachable
40Source Quench (obsolète)
50Redirect
80Echo Request (ping)
110Time Exceeded -- TTL expiré (utilisé par traceroute)

11.3 Commande ping

La commande ping envoie des paquets ICMP Echo Request à une destination et attend des ICMP Echo Reply. Elle permet de :

  • Vérifier la connectivité réseau.
  • Mesurer le temps d'aller-retour (RTT -- Round Trip Time).
  • Détecter la perte de paquets.
ping 192.168.1.1

11.4 Commande traceroute (tracert sous Windows)

Traceroute envoie des paquets avec un TTL (Time To Live) croissant (1, 2, 3, ...). Chaque routeur traversé décrémente le TTL de 1. Quand le TTL atteint 0, le routeur renvoie un message ICMP "Time Exceeded" (type 11). Cela permet de découvrir chaque routeur intermédiaire sur le chemin.

traceroute 8.8.8.8       (Linux/Mac)
tracert 8.8.8.8           (Windows)

12. DNS (Domain Name System)

12.1 Rôle

Le DNS traduit les noms de domaine lisibles par l'homme (ex. : www.example.com) en adresses IP utilisables par les machines (ex. : 93.184.216.34). Sans le DNS, il faudrait mémoriser les adresses IP de chaque site.

12.2 Hiérarchie DNS

Le DNS est organisé en arborescence :

                    . (racine)
                   / | \
                 com  fr  org  net  ...
                / |     |
           google  example   gouv
           /    \
         www   mail

Niveaux :

  • Racine (root) : sommet de l'arborescence, représenté par un point (.). Géré par 13 groupes de serveurs racine (A à M).
  • TLD (Top-Level Domain) : .com, .fr, .org, .net, .edu, etc.
  • Domaine de second niveau : example.com, google.fr.
  • Sous-domaine : mail.google.com, www.example.com.
  • FQDN (Fully Qualified Domain Name) : nom complet terminé par un point : www.example.com.

12.3 Résolution de nom (processus)

Quand un utilisateur tape www.example.com dans son navigateur :

  1. Cache local : le système vérifie son cache DNS et le fichier hosts.
  2. Requête au résolveur récursif (serveur DNS configuré, souvent celui du FAI ou un public comme 8.8.8.8).
  3. Le résolveur interroge un serveur racine qui répond : "Je ne connais pas, mais demande aux serveurs de .com."
  4. Le résolveur interroge le serveur TLD .com qui répond : "Je ne connais pas, mais demande au serveur autoritaire de example.com."
  5. Le résolveur interroge le serveur autoritaire de example.com qui répond avec l'adresse IP.
  6. Le résolveur renvoie la réponse au client et la met en cache (selon le TTL).

12.4 Types d'enregistrements DNS

TypeNomDescriptionExemple
AAddressAssocie un nom à une adresse IPv4www IN A 93.184.216.34
AAAAIPv6 AddressAssocie un nom à une adresse IPv6www IN AAAA 2606:2800:220:1:...
CNAMECanonical NameAlias pointant vers un autre nomblog IN CNAME www.example.com.
MXMail ExchangerServeur de messagerie du domaine (avec priorité)@ IN MX 10 mail.example.com.
NSName ServerServeur DNS autoritaire pour la zone@ IN NS ns1.example.com.
PTRPointerRésolution inverse (IP vers nom)34 IN PTR www.example.com.
SOAStart of AuthorityInformations sur la zone (serveur primaire, contact, numéro de série, timers)(voir ci-dessous)
TXTTextTexte libre, utilisé pour SPF, DKIM, vérification de domaine@ IN TXT "v=spf1 mx -all"
SRVServiceLocalisation de services (port, priorité, poids)_sip._tcp IN SRV 10 60 5060 sip.example.com.

Exemple d'enregistrement SOA :

@ IN SOA ns1.example.com. admin.example.com. (
    2024011501  ; Numéro de série
    3600        ; Refresh (1h)
    900         ; Retry (15min)
    1209600     ; Expire (14j)
    86400       ; TTL minimum (1j)
)

12.5 Commandes de diagnostic DNS

  • nslookup www.example.com : requête DNS simple.
  • dig www.example.com (Linux) : requête détaillée.
  • dig -x 93.184.216.34 : résolution inverse (PTR).

13. DHCP (Dynamic Host Configuration Protocol)

13.1 Rôle

Le DHCP attribue automatiquement une configuration IP complète aux clients : adresse IP, masque de sous-réseau, passerelle par défaut, serveurs DNS, et d'autres options.

13.2 Fonctionnement DORA

Le processus d'obtention d'une adresse IP par DHCP se déroule en 4 étapes, appelées DORA :

1. Discover (Découverte)

  • Le client envoie un message DHCP Discover en broadcast (destination IP : 255.255.255.255, destination MAC : FF:FF:FF:FF:FF:FF).
  • Source IP : 0.0.0.0 (le client n'a pas encore d'adresse).
  • Protocole : UDP, port source 68 (client), port destination 67 (serveur).
  • Message : "Y a-t-il un serveur DHCP sur ce réseau ?"

2. Offer (Offre)

  • Le serveur DHCP répond avec un DHCP Offer contenant une proposition d'adresse IP et les paramètres réseau.
  • Envoyé en broadcast (ou unicast selon l'implémentation).
  • Message : "Je te propose l'adresse 192.168.1.50 avec le masque /24, la passerelle 192.168.1.1 et le DNS 8.8.8.8."

3. Request (Requête)

  • Le client accepte l'offre en envoyant un DHCP Request en broadcast (pour informer tous les serveurs DHCP du réseau de son choix).
  • Message : "J'accepte l'adresse 192.168.1.50 proposée par le serveur 192.168.1.1."

4. Acknowledge (Accusé de réception)

  • Le serveur confirme l'attribution avec un DHCP Acknowledge.
  • Le client configure son interface réseau avec les paramètres reçus.

13.3 Bail DHCP (lease)

L'adresse IP est attribuée pour une durée limitée appelée bail (lease). A mi-bail, le client tente de renouveler son adresse auprès du même serveur. Si le renouvellement échoue, il tente de nouveau à 87,5 % du bail. Si le bail expire, le client doit recommencer le processus DORA.

13.4 Réservation DHCP

L'administrateur peut configurer le serveur DHCP pour attribuer toujours la même adresse IP à une machine, en associant son adresse MAC à une adresse IP fixe. Cela combine l'avantage de la configuration centralisée (DHCP) avec la stabilité d'une adresse fixe (utile pour les serveurs, imprimantes).

13.5 Relais DHCP (DHCP Relay)

Les messages DHCP étant envoyés en broadcast, ils ne franchissent pas les routeurs. Si le serveur DHCP se trouve sur un autre sous-réseau, un agent relais DHCP (souvent configuré sur le routeur) intercepte les Discover et les transmet en unicast au serveur DHCP.


14. TCP vs UDP

14.1 TCP (Transmission Control Protocol)

TCP est un protocole de couche 4 orienté connexion et fiable.

Caractéristiques :

  • Etablissement de connexion (three-way handshake).
  • Fiabilité : accusés de réception (ACK), retransmission des segments perdus.
  • Contrôle de flux : fenêtre glissante (sliding window).
  • Contrôle de congestion : algorithmes (slow start, congestion avoidance).
  • Remise en ordre des segments (numéros de séquence).
  • Full-duplex.

Three-way handshake (poignée de main en 3 temps) :

Client                         Serveur
  |                               |
  |---- SYN (seq=x) ------------>|    1. Le client demande une connexion
  |                               |
  |<--- SYN-ACK (seq=y, ack=x+1)-|    2. Le serveur accepte et demande confirmation
  |                               |
  |---- ACK (seq=x+1, ack=y+1) ->|    3. Le client confirme
  |                               |
  |      Connexion établie        |

Fermeture de connexion (four-way handshake) :

Client                         Serveur
  |                               |
  |---- FIN ---------------------->|   1. Le client veut fermer
  |<--- ACK -----------------------|   2. Le serveur accuse réception
  |<--- FIN -----------------------|   3. Le serveur veut aussi fermer
  |---- ACK ---------------------->|   4. Le client confirme
  |                               |
  |      Connexion fermée         |

En-tête TCP (20 octets minimum) :

  • Port source (16 bits)
  • Port destination (16 bits)
  • Numéro de séquence (32 bits)
  • Numéro d'accusé de réception (32 bits)
  • Longueur de l'en-tête (4 bits)
  • Drapeaux : URG, ACK, PSH, RST, SYN, FIN (6 bits)
  • Taille de fenêtre (16 bits)
  • Checksum (16 bits)
  • Pointeur urgent (16 bits)

14.2 UDP (User Datagram Protocol)

UDP est un protocole de couche 4 sans connexion et non fiable.

Caractéristiques :

  • Pas d'établissement de connexion.
  • Pas de garantie de livraison, pas de retransmission.
  • Pas de contrôle de flux ni de congestion.
  • Pas de remise en ordre.
  • En-tête minimal (8 octets) : port source, port destination, longueur, checksum.
  • Rapide et léger.

Usages : applications temps réel (VoIP, streaming vidéo, jeux en ligne), DNS (requêtes simples), DHCP, TFTP, SNMP.

14.3 Comparaison TCP vs UDP

CritèreTCPUDP
ConnexionOrienté connexionSans connexion
FiabilitéFiable (ACK, retransmission)Non fiable
OrdreGarantiNon garanti
Contrôle de fluxOuiNon
OverheadElevé (en-tête 20+ octets)Faible (en-tête 8 octets)
VitessePlus lentPlus rapide
UsageWeb, mail, transfert de fichiersStreaming, VoIP, DNS, jeux

14.4 Numéros de port courants

PortProtocoleService
20TCPFTP (données)
21TCPFTP (contrôle)
22TCPSSH
23TCPTelnet
25TCPSMTP
53TCP/UDPDNS
67UDPDHCP (serveur)
68UDPDHCP (client)
69UDPTFTP
80TCPHTTP
110TCPPOP3
143TCPIMAP
161UDPSNMP
443TCPHTTPS
445TCPSMB
3389TCPRDP (Bureau à distance)

Classification des ports :

  • Ports bien connus (Well-known) : 0 à 1023. Réservés aux services standards.
  • Ports enregistrés (Registered) : 1024 à 49151. Utilisés par des applications spécifiques.
  • Ports dynamiques/privés : 49152 à 65535. Attribués temporairement aux clients.

15. NAT et PAT

15.1 Pourquoi la NAT

Les adresses IPv4 publiques sont en nombre limité (environ 4,3 milliards). Les adresses privées (RFC 1918) ne sont pas routables sur Internet. La NAT (Network Address Translation) permet à plusieurs machines d'un réseau privé de partager une ou plusieurs adresses IP publiques pour accéder à Internet.

15.2 NAT statique

Association permanente d'une adresse privée à une adresse publique (one-to-one). Utilisée pour rendre un serveur interne accessible depuis Internet.

Réseau interne            Routeur NAT            Internet
192.168.1.10  ←→  Translation  ←→  203.0.113.10

15.3 NAT dynamique

Un pool d'adresses publiques est partagé entre les machines internes. L'association est temporaire et attribuée à la demande (many-to-many, mais le pool est limité).

15.4 PAT (Port Address Translation) / NAT overload

Aussi appelée NAPT (Network Address Port Translation). C'est la forme la plus courante de NAT. Plusieurs machines internes partagent une seule adresse publique. Le routeur différencie les connexions grâce aux numéros de port source.

Exemple :

Réseau interne                    Routeur (PAT)                  Internet

192.168.1.10:45000  →  203.0.113.1:50001  →  Serveur 8.8.8.8:53
192.168.1.20:45000  →  203.0.113.1:50002  →  Serveur 8.8.8.8:53
192.168.1.30:52000  →  203.0.113.1:50003  →  Serveur 93.184.216.34:80

Le routeur maintient une table de traduction NAT pour associer chaque flux interne à un port source unique côté public.

15.5 Limites de la NAT

  • Complexifie les protocoles qui intègrent l'adresse IP dans les données (FTP actif, SIP, IPsec).
  • Rompt le principe de bout en bout d'Internet.
  • Rend difficile l'hébergement de services derrière le NAT (nécessite la redirection de ports).
  • Ajoute de la latence (traitement supplémentaire).

16. IPv6

16.1 Pourquoi IPv6

IPv4 offre environ 4,3 milliards d'adresses (2^32). Avec la croissance d'Internet et des objets connectés, les adresses sont épuisées (les derniers blocs /8 ont été attribués par l'IANA en 2011). IPv6 résout ce problème avec un espace d'adressage immensément plus grand.

16.2 Format d'une adresse IPv6

  • 128 bits (contre 32 pour IPv4).
  • Notée en 8 groupes de 4 chiffres hexadécimaux, séparés par des deux-points.
  • Nombre d'adresses : 2^128 = environ 3,4 x 10^38.

Exemple complet :

2001:0db8:0000:0000:0000:0000:0000:0001

16.3 Notation abrégée

Règle 1 : les zéros en tête de chaque groupe peuvent être omis.

2001:0db8:0000:0000:0000:0000:0000:0001
→ 2001:db8:0:0:0:0:0:1

Règle 2 : une seule suite consécutive de groupes entièrement à zéro peut être remplacée par ::.

2001:db8:0:0:0:0:0:1
→ 2001:db8::1

Attention : :: ne peut apparaître qu'une seule fois dans une adresse, sinon l'ambiguïté serait impossible à résoudre.

Autres exemples :

fe80:0000:0000:0000:0000:0000:0000:0001 → fe80::1
0000:0000:0000:0000:0000:0000:0000:0001 → ::1 (loopback)
0000:0000:0000:0000:0000:0000:0000:0000 → :: (adresse non spécifiée)
2001:0db8:abcd:0012:0000:0000:0000:0000 → 2001:db8:abcd:12::

16.4 Structure d'une adresse IPv6

Typiquement, une adresse IPv6 se divise en :

  • Préfixe réseau : les 64 premiers bits (identifient le réseau).
  • Identifiant d'interface : les 64 derniers bits (identifient l'hôte, souvent dérivé de l'adresse MAC via EUI-64 ou généré aléatoirement).

Le préfixe est noté avec la longueur, comme en CIDR : 2001:db8:abcd:12::/64.

16.5 Types d'adresses IPv6

TypePréfixeDescription
Unicast global (GUA)2000::/3Equivalent des adresses publiques IPv4. Routable sur Internet.
Link-localfe80::/10Adresse automatique, valable uniquement sur le lien local (comme APIPA). Non routable. Obligatoire sur chaque interface.
Unique local (ULA)fc00::/7 (en pratique fd00::/8)Equivalent des adresses privées IPv4. Non routable sur Internet.
Multicastff00::/8Remplacement du broadcast (qui n'existe plus en IPv6).
Loopback::1Equivalent de 127.0.0.1.
Non spécifiée::Equivalent de 0.0.0.0.

Note importante : IPv6 n'a plus de broadcast. Il utilise le multicast pour les fonctions équivalentes (ex. : ff02::1 = tous les noeuds du lien).

16.6 Mécanismes de transition IPv4 vers IPv6

  • Double pile (dual stack) : chaque équipement gère simultanément IPv4 et IPv6. Méthode la plus courante.
  • Tunneling : encapsuler des paquets IPv6 dans des paquets IPv4 pour traverser des réseaux IPv4 (6to4, Teredo, ISATAP).
  • Translation (NAT64/DNS64) : traduire les paquets entre IPv4 et IPv6 pour permettre la communication entre les deux mondes.

16.7 Autres différences avec IPv4

CaractéristiqueIPv4IPv6
Taille d'adresse32 bits128 bits
NotationDécimale pointéeHexadécimale avec deux-points
ConfigurationManuelle ou DHCPAuto-configuration (SLAAC) + DHCPv6
FragmentationPar les routeursUniquement par la source
En-têteVariable (20-60 octets)Fixe (40 octets) + extensions
BroadcastOuiNon (remplacé par multicast)
ARPOuiNon (remplacé par NDP -- Neighbor Discovery Protocol)
IPsecOptionnelIntégré nativement (mais optionnel en pratique)
Checksum IPOuiNon (délégué aux couches supérieures)

17. Exercices corrigés

Exercice 1 -- Conversion décimal vers binaire

Enoncé : Convertir l'adresse 172.16.254.1 en binaire.

Correction :

172 = 128 + 32 + 8 + 4 = 10101100
  172 / 2 = 86  reste 0
   86 / 2 = 43  reste 0
   43 / 2 = 21  reste 1
   21 / 2 = 10  reste 1
   10 / 2 = 5   reste 0
    5 / 2 = 2   reste 1
    2 / 2 = 1   reste 0
    1 / 2 = 0   reste 1
  Lecture de bas en haut : 10101100

16 = 00010000
  16 / 2 = 8  reste 0
   8 / 2 = 4  reste 0
   4 / 2 = 2  reste 0
   2 / 2 = 1  reste 0
   1 / 2 = 0  reste 1
  Compléter à 8 bits : 00010000

254 = 11111110
  254 / 2 = 127  reste 0
  127 / 2 = 63   reste 1
   63 / 2 = 31   reste 1
   31 / 2 = 15   reste 1
   15 / 2 = 7    reste 1
    7 / 2 = 3    reste 1
    3 / 2 = 1    reste 1
    1 / 2 = 0    reste 1
  Lecture de bas en haut : 11111110

1 = 00000001

Résultat : 10101100.00010000.11111110.00000001

Exercice 2 -- Identification de la classe et du type d'adresse

Enoncé : Pour chaque adresse, indiquer la classe et si elle est publique, privée ou spéciale.

  1. 10.0.0.1
  2. 172.20.5.3
  3. 192.168.0.100
  4. 8.8.8.8
  5. 127.0.0.1
  6. 169.254.10.5
  7. 224.0.0.1
  8. 192.0.2.1

Correction :

AdresseClasseType
10.0.0.1A (1er octet = 10)Privée (RFC 1918 : 10.0.0.0/8)
172.20.5.3B (1er octet = 172)Privée (RFC 1918 : 172.16.0.0/12, car 16 <= 20 <= 31)
192.168.0.100C (1er octet = 192)Privée (RFC 1918 : 192.168.0.0/16)
8.8.8.8A (1er octet = 8)Publique (serveur DNS de Google)
127.0.0.1A (1er octet = 127)Spéciale -- Loopback
169.254.10.5B (1er octet = 169)Spéciale -- APIPA
224.0.0.1D (1er octet = 224)Multicast
192.0.2.1C (1er octet = 192)Spéciale -- Documentation (RFC 5737)

Exercice 3 -- Calcul d'adresse réseau et broadcast

Enoncé : Trouver l'adresse réseau, le broadcast, la première et la dernière adresse utilisable pour 10.45.200.67/20.

Correction :

Etape 1 -- Convertir en binaire :

IP     : 10.45.200.67
       = 00001010.00101101.11001000.01000011

Masque /20 :
       = 11111111.11111111.11110000.00000000
       = 255.255.240.0

Etape 2 -- ET logique pour l'adresse réseau :

IP     : 00001010.00101101.11001000.01000011
Masque : 11111111.11111111.11110000.00000000
         ────────────────────────────────────
Réseau : 00001010.00101101.11000000.00000000
       = 10.45.192.0

Détail du 3e octet :

IP     : 11001000  (200)
Masque : 11110000  (240)
AND    : 11000000  (192)

Etape 3 -- Broadcast (tous les bits hôte à 1) :

Réseau    : 00001010.00101101.11000000.00000000
Broadcast : 00001010.00101101.11001111.11111111
          = 10.45.207.255

Etape 4 -- Nombre d'hôtes :

Bits hôte = 32 - 20 = 12
Nombre d'hôtes = 2^12 - 2 = 4096 - 2 = 4094

Etape 5 -- Plage :

Adresse réseau    : 10.45.192.0
Première adresse  : 10.45.192.1
Dernière adresse  : 10.45.207.254
Broadcast         : 10.45.207.255

Exercice 4 -- Subnetting : découper en 8 sous-réseaux

Enoncé : Découper 172.16.0.0/16 en 8 sous-réseaux. Donner le masque, le nombre d'hôtes par sous-réseau, et les 3 premiers sous-réseaux en détail.

Correction :

Bits à emprunter : 2^s >= 8, donc s = 3 bits.

Nouveau masque : /16 + 3 = /19.

Masque /19 : 11111111.11111111.11100000.00000000
           = 255.255.224.0

Bits hôte restants : 32 - 19 = 13. Hôtes par sous-réseau : 2^13 - 2 = 8192 - 2 = 8190. Taille du bloc : 2^13 = 8192 adresses = 32 dans le 3e octet (car 2^5 = 32, les 5 bits de poids faible du 3e octet + 8 bits du 4e octet = 13 bits).

Vérification : le 3e octet des sous-réseaux avance par pas de 32 (2^5, les 5 bits restants dans le 3e octet).

#Adresse réseauPremièreDernièreBroadcast
1172.16.0.0/19172.16.0.1172.16.31.254172.16.31.255
2172.16.32.0/19172.16.32.1172.16.63.254172.16.63.255
3172.16.64.0/19172.16.64.1172.16.95.254172.16.95.255
4172.16.96.0/19172.16.96.1172.16.127.254172.16.127.255
5172.16.128.0/19172.16.128.1172.16.159.254172.16.159.255
6172.16.160.0/19172.16.160.1172.16.191.254172.16.191.255
7172.16.192.0/19172.16.192.1172.16.223.254172.16.223.255
8172.16.224.0/19172.16.224.1172.16.255.254172.16.255.255

Vérification en binaire pour le sous-réseau 3 :

Réseau : 172.16.01000000.00000000 = 172.16.64.0
                ^^^
                Bits empruntés = 010 (3e sous-réseau, comptage à partir de 000)
Broadcast : 172.16.01011111.11111111 = 172.16.95.255
                   ^^^
                   Bits empruntés = 010
                      ^^^^^.^^^^^^^^
                      Bits hôte tous à 1

Exercice 5 -- Subnetting avec contrainte d'hôtes

Enoncé : A partir du réseau 192.168.5.0/24, créer des sous-réseaux contenant au maximum 25 hôtes chacun. Combien de sous-réseaux obtiendra-t-on ?

Correction :

Bits hôte nécessaires : 2^h - 2 >= 25.

  • 2^4 = 16, 16 - 2 = 14 : insuffisant.
  • 2^5 = 32, 32 - 2 = 30 : suffisant. On garde 5 bits hôte.

Nouveau masque : 32 - 5 = /27.

Masque /27 : 11111111.11111111.11111111.11100000
           = 255.255.255.224

Bits empruntés depuis /24 : 27 - 24 = 3 bits. Nombre de sous-réseaux : 2^3 = 8. Hôtes par sous-réseau : 2^5 - 2 = 30. Taille du bloc : 2^5 = 32.

#Adresse réseauPremièreDernièreBroadcast
1192.168.5.0/27192.168.5.1192.168.5.30192.168.5.31
2192.168.5.32/27192.168.5.33192.168.5.62192.168.5.63
3192.168.5.64/27192.168.5.65192.168.5.94192.168.5.95
4192.168.5.96/27192.168.5.97192.168.5.126192.168.5.127
5192.168.5.128/27192.168.5.129192.168.5.158192.168.5.159
6192.168.5.160/27192.168.5.161192.168.5.190192.168.5.191
7192.168.5.192/27192.168.5.193192.168.5.222192.168.5.223
8192.168.5.224/27192.168.5.225192.168.5.254192.168.5.255

Exercice 6 -- Adresse réseau avec masque non standard

Enoncé : L'adresse 192.168.100.200/28. Calculer l'adresse réseau, le broadcast, la plage utilisable.

Correction :

Masque /28 : 11111111.11111111.11111111.11110000
           = 255.255.255.240

Conversion du dernier octet de l'IP :

200 = 11001000

ET logique avec le masque (dernier octet) :

IP     : 11001000  (200)
Masque : 11110000  (240)
AND    : 11000000  (192)
Adresse réseau : 192.168.100.192

Broadcast (bits hôte à 1) :

Réseau    : 192.168.100.11000000
Broadcast : 192.168.100.11001111 = 192.168.100.207

Nombre d'hôtes : 2^4 - 2 = 14.

Adresse réseau    : 192.168.100.192
Première adresse  : 192.168.100.193
Dernière adresse  : 192.168.100.206
Broadcast         : 192.168.100.207

Exercice 7 -- Deux machines sont-elles sur le même réseau ?

Enoncé : La machine A a l'adresse 192.168.1.130/25. La machine B a l'adresse 192.168.1.200/25. Sont-elles sur le même réseau ?

Correction :

Calculons l'adresse réseau de chaque machine.

Masque /25 : 255.255.255.128 = 11111111.11111111.11111111.10000000

Machine A : 192.168.1.130

130 = 10000010
Masque dernier octet : 10000000
AND : 10000000 = 128
Adresse réseau A : 192.168.1.128

Machine B : 192.168.1.200

200 = 11001000
Masque dernier octet : 10000000
AND : 10000000 = 128
Adresse réseau B : 192.168.1.128

Les deux adresses réseau sont identiques (192.168.1.128). Oui, les machines A et B sont sur le même réseau.


Exercice 8 -- Deux machines sur des réseaux différents

Enoncé : Machine C = 192.168.1.100/26, Machine D = 192.168.1.200/26. Même réseau ?

Correction :

Masque /26 : 255.255.255.192 = 11111111.11111111.11111111.11000000

Machine C : dernier octet = 100

100 = 01100100
Masque : 11000000
AND   : 01000000 = 64
Réseau C : 192.168.1.64

Machine D : dernier octet = 200

200 = 11001000
Masque : 11000000
AND   : 11000000 = 192
Réseau D : 192.168.1.192

Les adresses réseau sont différentes (64 vs 192). Non, les machines C et D ne sont pas sur le même réseau. Elles ont besoin d'un routeur pour communiquer.


Exercice 9 -- VLSM (Variable Length Subnet Masking)

Enoncé : A partir du réseau 192.168.50.0/24, créer des sous-réseaux pour les besoins suivants :

  • LAN A : 100 hôtes
  • LAN B : 50 hôtes
  • LAN C : 25 hôtes
  • LAN D : 10 hôtes
  • Liaison WAN : 2 hôtes

Correction :

Avec VLSM, on alloue des masques de taille variable. On commence par le plus grand besoin.

LAN A -- 100 hôtes :

  • 2^h - 2 >= 100 → 2^7 = 128, 128 - 2 = 126 >= 100. On garde 7 bits hôte → /25.
  • Sous-réseau : 192.168.50.0/25
  • Plage : 192.168.50.1 -- 192.168.50.126
  • Broadcast : 192.168.50.127
  • 126 hôtes disponibles.

LAN B -- 50 hôtes :

  • 2^6 = 64, 64 - 2 = 62 >= 50. On garde 6 bits → /26.
  • Sous-réseau : 192.168.50.128/26 (suite après le bloc précédent)
  • Plage : 192.168.50.129 -- 192.168.50.190
  • Broadcast : 192.168.50.191
  • 62 hôtes disponibles.

LAN C -- 25 hôtes :

  • 2^5 = 32, 32 - 2 = 30 >= 25. On garde 5 bits → /27.
  • Sous-réseau : 192.168.50.192/27
  • Plage : 192.168.50.193 -- 192.168.50.222
  • Broadcast : 192.168.50.223
  • 30 hôtes disponibles.

LAN D -- 10 hôtes :

  • 2^4 = 16, 16 - 2 = 14 >= 10. On garde 4 bits → /28.
  • Sous-réseau : 192.168.50.224/28
  • Plage : 192.168.50.225 -- 192.168.50.238
  • Broadcast : 192.168.50.239
  • 14 hôtes disponibles.

Liaison WAN -- 2 hôtes :

  • 2^2 = 4, 4 - 2 = 2 >= 2. On garde 2 bits → /30.
  • Sous-réseau : 192.168.50.240/30
  • Plage : 192.168.50.241 -- 192.168.50.242
  • Broadcast : 192.168.50.243
  • 2 hôtes disponibles.

Récapitulatif :

RéseauBesoinMasqueAdresse réseauPlageBroadcastHôtes dispo
LAN A100/25192.168.50.0.1 -- .126.127126
LAN B50/26192.168.50.128.129 -- .190.19162
LAN C25/27192.168.50.192.193 -- .222.22330
LAN D10/28192.168.50.224.225 -- .238.23914
WAN2/30192.168.50.240.241 -- .242.2432

Adresses restantes non utilisées : 192.168.50.244 à 192.168.50.255 (12 adresses).


Exercice 10 -- Identifier le masque à partir du nombre d'hôtes

Enoncé : Quel masque utiliser pour un sous-réseau devant accueillir exactement 500 hôtes ?

Correction :

On cherche h tel que 2^h - 2 >= 500.

2^8  = 256   → 256 - 2 = 254    Insuffisant
2^9  = 512   → 512 - 2 = 510    Suffisant

On garde 9 bits pour la partie hôte. Masque = 32 - 9 = /23.

/23 = 11111111.11111111.11111110.00000000
    = 255.255.254.0

On obtient 510 adresses utilisables, ce qui couvre le besoin de 500 hôtes.


Exercice 11 -- Analyse d'une trame Ethernet

Enoncé : On capture la trame suivante (en hexadécimal, simplifiée) :

Dest MAC   : FF:FF:FF:FF:FF:FF
Source MAC  : AA:BB:CC:11:22:33
EtherType  : 08 06

Questions :

  1. A quel type de destination cette trame est-elle envoyée ?
  2. Quel protocole de couche supérieure est transporté ?
  3. Pourquoi ce protocole utilise-t-il le broadcast ?

Correction :

  1. L'adresse destination FF:FF:FF:FF:FF:FF est l'adresse de broadcast Ethernet. La trame est envoyée à toutes les machines du réseau local.

  2. Le champ EtherType 0x0806 correspond au protocole ARP (Address Resolution Protocol).

  3. ARP utilise le broadcast car la machine source ne connaît pas l'adresse MAC de la destination. Elle doit donc demander à toutes les machines du réseau "Qui possède cette adresse IP ?". Seule la machine concernée répondra (en unicast).


Exercice 12 -- Processus DHCP

Enoncé : Décrire les 4 trames échangées lors de l'obtention d'une adresse IP par DHCP. Préciser pour chacune : le type de message, les adresses IP source et destination, les adresses MAC source et destination, les ports UDP.

Correction :

EtapeMessageIP SourceIP DestMAC SourceMAC DestPort SrcPort Dst
1DHCP Discover0.0.0.0255.255.255.255MAC clientFF:FF:FF:FF:FF:FF6867
2DHCP OfferIP serveur255.255.255.255MAC serveurFF:FF:FF:FF:FF:FF6768
3DHCP Request0.0.0.0255.255.255.255MAC clientFF:FF:FF:FF:FF:FF6867
4DHCP AckIP serveur255.255.255.255MAC serveurFF:FF:FF:FF:FF:FF6768

Note : certaines implémentations utilisent l'unicast pour le Offer et le Ack, en utilisant l'adresse IP proposée au client. Le broadcast reste le comportement standard décrit dans la RFC 2131.


Exercice 13 -- TCP : analyse du three-way handshake

Enoncé : Un client (192.168.1.10, port 50000) se connecte à un serveur web (93.184.216.34, port 443). Décrire les 3 segments TCP échangés avec les drapeaux, numéros de séquence et d'acquittement.

Correction :

Segment 1 : Client → Serveur
  IP source      : 192.168.1.10
  IP destination : 93.184.216.34
  Port source    : 50000
  Port destination: 443
  Drapeau        : SYN
  Seq            : 1000 (exemple, choisi aléatoirement par le client)
  Ack            : 0

Segment 2 : Serveur → Client
  IP source      : 93.184.216.34
  IP destination : 192.168.1.10
  Port source    : 443
  Port destination: 50000
  Drapeaux       : SYN + ACK
  Seq            : 5000 (exemple, choisi aléatoirement par le serveur)
  Ack            : 1001 (= Seq client + 1)

Segment 3 : Client → Serveur
  IP source      : 192.168.1.10
  IP destination : 93.184.216.34
  Port source    : 50000
  Port destination: 443
  Drapeau        : ACK
  Seq            : 1001
  Ack            : 5001 (= Seq serveur + 1)

La connexion TCP est maintenant établie. Les données peuvent être échangées.

Exercice 14 -- NAT/PAT

Enoncé : Un réseau interne utilise le réseau 192.168.1.0/24. Le routeur possède l'adresse publique 203.0.113.5. Trois machines internes accèdent simultanément à Internet. Compléter la table NAT/PAT.

Machine internePort source interneIP publiquePort source externeDestination
192.168.1.1045000??8.8.8.8:53
192.168.1.2045000??8.8.8.8:53
192.168.1.3052000??93.184.216.34:80

Correction :

Machine internePort source interneIP publiquePort source externeDestination
192.168.1.1045000203.0.113.5600018.8.8.8:53
192.168.1.2045000203.0.113.5600028.8.8.8:53
192.168.1.3052000203.0.113.56000393.184.216.34:80

Les trois machines partagent la même adresse IP publique (203.0.113.5). Le routeur attribue un port source externe unique à chaque flux pour pouvoir rediriger les réponses vers la bonne machine interne. C'est le principe du PAT (Port Address Translation).


Exercice 15 -- IPv6 : notation abrégée

Enoncé : Abréger les adresses IPv6 suivantes.

  1. 2001:0db8:0000:0000:0000:0000:0000:0001
  2. fe80:0000:0000:0000:0a00:27ff:fe8c:b5d1
  3. 0000:0000:0000:0000:0000:0000:0000:0001
  4. 2001:0db8:abcd:0000:0000:0000:1234:5678
  5. ff02:0000:0000:0000:0000:0000:0000:0001

Correction :

  1. 2001:0db8:0000:0000:0000:0000:0000:0001

    • Supprimer les zéros en tête : 2001:db8:0:0:0:0:0:1
    • Remplacer la plus longue suite de groupes nuls par :: : 2001:db8::1
  2. fe80:0000:0000:0000:0a00:27ff:fe8c:b5d1

    • Supprimer les zéros en tête : fe80:0:0:0:a00:27ff:fe8c:b5d1
    • Remplacer 0:0:0 par :: : fe80::a00:27ff:fe8c:b5d1
  3. 0000:0000:0000:0000:0000:0000:0000:0001

    • Supprimer les zéros en tête : 0:0:0:0:0:0:0:1
    • Remplacer par :: : ::1 (adresse de loopback IPv6)
  4. 2001:0db8:abcd:0000:0000:0000:1234:5678

    • Supprimer les zéros en tête : 2001:db8:abcd:0:0:0:1234:5678
    • Remplacer 0:0:0 par :: : 2001:db8:abcd::1234:5678
  5. ff02:0000:0000:0000:0000:0000:0000:0001

    • Supprimer les zéros en tête : ff02:0:0:0:0:0:0:1
    • Remplacer par :: : ff02::1 (multicast tous les noeuds du lien)

Exercice 16 -- Calcul complet en binaire avec masque /22

Enoncé : L'adresse 172.16.45.130/22. Trouver l'adresse réseau, le broadcast, le nombre d'hôtes, la première et la dernière adresse utilisable. Montrer chaque étape en binaire.

Correction :

Etape 1 -- Conversion en binaire :

172   = 10101100
16    = 00010000
45    = 00101101
130   = 10000010

IP    : 10101100.00010000.00101101.10000010

Masque /22 : 11111111.11111111.11111100.00000000
           = 255.255.252.0

Etape 2 -- ET logique (adresse réseau) :

IP     : 10101100.00010000.00101101.10000010
Masque : 11111111.11111111.11111100.00000000
         ────────────────────────────────────
Réseau : 10101100.00010000.00101100.00000000

Détail du 3e octet :

45     : 00101101
Masque : 11111100
AND    : 00101100 = 44
Adresse réseau : 172.16.44.0

Etape 3 -- Broadcast (bits hôte à 1) :

Réseau    : 10101100.00010000.00101100.00000000
                                ^^^^^^.^^^^^^^^
                                Bits hôte (10 bits)

Broadcast : 10101100.00010000.00101111.11111111

3e octet broadcast :

00101100 → on met les 2 bits de poids faible à 1 → 00101111 = 47
Broadcast : 172.16.47.255

Etape 4 -- Nombre d'hôtes :

Bits hôte = 32 - 22 = 10
Hôtes = 2^10 - 2 = 1024 - 2 = 1022

Etape 5 -- Récapitulatif :

Adresse réseau    : 172.16.44.0
Première adresse  : 172.16.44.1
Dernière adresse  : 172.16.47.254
Broadcast         : 172.16.47.255
Nombre d'hôtes    : 1022

Exercice 17 -- Résolution DNS pas à pas

Enoncé : Un utilisateur tape https://www.bts-sio.fr dans son navigateur. Décrire les étapes de résolution DNS en supposant que les caches sont vides.

Correction :

  1. Le navigateur interroge le résolveur stub du système d'exploitation.
  2. Le système vérifie le fichier hosts (/etc/hosts sous Linux, C:\Windows\System32\drivers\etc\hosts sous Windows). Le nom n'y est pas.
  3. Le système envoie une requête DNS récursive au résolveur récursif configuré (ex. : 8.8.8.8).
  4. Le résolveur récursif interroge un serveur racine (ex. : a.root-servers.net).
    • Réponse : "Je ne connais pas www.bts-sio.fr, mais voici les serveurs NS de la zone .fr."
  5. Le résolveur interroge un serveur TLD .fr (ex. : d.nic.fr).
    • Réponse : "Je ne connais pas www.bts-sio.fr, mais voici les serveurs NS de bts-sio.fr."
  6. Le résolveur interroge le serveur autoritaire de bts-sio.fr (ex. : ns1.bts-sio.fr).
    • Réponse : "L'enregistrement A de www.bts-sio.fr est X.X.X.X."
  7. Le résolveur met en cache la réponse (selon le TTL) et la retourne au client.
  8. Le système transmet l'adresse IP au navigateur.
  9. Le navigateur établit une connexion TCP (puis TLS car HTTPS) vers X.X.X.X:443.

Exercice 18 -- Questions rapides (QCM corrigé)

1. Combien de bits comporte une adresse MAC ? Réponse : 48 bits (6 octets).

2. Quel protocole de couche 4 utilise le three-way handshake ? Réponse : TCP.

3. Sur quel port par défaut écoute un serveur HTTPS ? Réponse : 443 (TCP).

4. Quel est le rôle du TTL dans un paquet IP ? Réponse : Le TTL (Time To Live) est un compteur décrémenté de 1 par chaque routeur. Quand il atteint 0, le paquet est détruit et un message ICMP "Time Exceeded" est renvoyé. Cela évite qu'un paquet boucle indéfiniment.

5. Quelle est la différence entre un hub et un switch ? Réponse : Le hub retransmet les données sur tous ses ports (couche 1, domaine de collision unique). Le switch retransmet les données uniquement vers le port du destinataire grâce à sa table MAC (couche 2, un domaine de collision par port).

6. Quelle commande affiche la table ARP sous Windows ? Réponse : arp -a.

7. Combien d'hôtes utilisables dans un réseau /30 ? Réponse : 2^2 - 2 = 2 hôtes (utilisé pour les liaisons point à point entre routeurs).

8. L'adresse 172.32.1.1 est-elle privée ? Réponse : Non. La plage privée de classe B va de 172.16.0.0 à 172.31.255.255. L'adresse 172.32.1.1 est en dehors de cette plage (32 > 31), c'est donc une adresse publique.

Vérification en binaire :

172.31.x.x  → 2e octet : 00011111 (31) → dans la plage /12
172.32.x.x  → 2e octet : 00100000 (32) → hors de la plage /12

9. Quel type d'enregistrement DNS permet de définir un alias ? Réponse : CNAME (Canonical Name).

10. Quel protocole remplace ARP en IPv6 ? Réponse : NDP (Neighbor Discovery Protocol), en particulier les messages ICMPv6 Neighbor Solicitation et Neighbor Advertisement.


18. Résumé des formules essentielles

CalculFormule
Nombre d'hôtes utilisables2^h - 2 (h = bits hôte = 32 - masque CIDR)
Nombre de sous-réseaux2^s (s = bits empruntés)
Taille du bloc (pas)2^h
Adresse réseauIP AND Masque (ET logique bit à bit)
Adresse de broadcastAdresse réseau OR NOT Masque (bits hôte tous à 1)
Première adresse utilisableAdresse réseau + 1
Dernière adresse utilisableBroadcast - 1
Nombre de liaisons (maillage complet)n(n-1)/2

19. Tableau de référence : puissances de 2

n2^n2^n - 2 (hôtes)
120
242
386
41614
53230
66462
7128126
8256254
9512510
1010241022
1120482046
1240964094
1381928190
141638416382
153276832766
166553665534
241677721616777214

20. Tableau de référence : conversion rapide des masques

CIDRMasque décimalDernier octet significatif (binaire)Taille du bloc
/8255.0.0.0--16 777 216
/9255.128.0.0100000008 388 608
/10255.192.0.0110000004 194 304
/11255.224.0.0111000002 097 152
/12255.240.0.0111100001 048 576
/13255.248.0.011111000524 288
/14255.252.0.011111100262 144
/15255.254.0.011111110131 072
/16255.255.0.0--65 536
/17255.255.128.01000000032 768
/18255.255.192.01100000016 384
/19255.255.224.0111000008 192
/20255.255.240.0111100004 096
/21255.255.248.0111110002 048
/22255.255.252.0111111001 024
/23255.255.254.011111110512
/24255.255.255.0--256
/25255.255.255.12810000000128
/26255.255.255.1921100000064
/27255.255.255.2241110000032
/28255.255.255.2401111000016
/29255.255.255.248111110008
/30255.255.255.252111111004
/31255.255.255.254111111102
/32255.255.255.255111111111