TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.



Documents pareils
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Informatique Générale Les réseaux

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

LES RESEAUX INFORMATIQUES

Cours n 12. Technologies WAN 2nd partie

Les Réseaux Informatiques

Cours des réseaux Informatiques ( )

Tout sur les Réseaux et Internet

L3 informatique Réseaux : Configuration d une interface réseau

Groupe Eyrolles, 2000, 2004, ISBN :

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Cisco Certified Network Associate

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Les Réseaux sans fils : IEEE F. Nolot

2. DIFFÉRENTS TYPES DE RÉSEAUX

Câblage des réseaux WAN.

2. Couche physique (Couche 1 OSI et TCP/IP)

Transmissions série et parallèle

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Catalogue & Programme des formations 2015

Transmission de données. A) Principaux éléments intervenant dans la transmission

Administration des ressources informatiques

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

1. Définition : 2. Historique de l internet :

Chapitre 2 : communications numériques.

Comprendre le Wi Fi. Patrick VINCENT

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

STI 28 Edition 1 / Mai 2002

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux IUP2 / 2005 IPv6

1.Introduction - Modèle en couches - OSI TCP/IP

Connaissances VDI 1 : Chapitres annexe

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Téléinformatique et télématique. Revenons aux définitions

Réseaux et protocoles Damien Nouvel

Présentation Générale

Mr. B. Benaissa. Centre universitaire Nâama LOGO

LES RESEAUX VIRTUELS VLAN

Réseaux grande distance

Spécifications Techniques d Interface

Plan. Programmation Internet Cours 3. Organismes de standardisation

Projet : PcAnywhere et Le contrôle à distance.

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

7.1.2 Normes des réseaux locaux sans fil

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Architectures et Protocoles des Réseaux

Introduction à l informatique en réseau

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Les réseaux informatiques

Introduction. Adresses

Les techniques de multiplexage

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Voix et Téléphonie sur IP : Architectures et plateformes

ETI/Domo. Français. ETI-Domo Config FR

TP a Notions de base sur le découpage en sous-réseaux

Digital Subscriber Line

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Discussion autour d un réseau local

ELP 304 : Électronique Numérique. Cours 1 Introduction

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Internet et Programmation!

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Présentation Internet

Signalisation, codage, contrôle d'erreurs

Installation d un serveur DHCP sous Gnu/Linux

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Cisco Discovery - DRSEnt Module 7

Le Multicast. A Guyancourt le

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Brochure. Soulé Protection contre la foudre Gamme parafoudres courant faible

TARMAC.BE TECHNOTE #1

Configuration automatique

Internet Protocol. «La couche IP du réseau Internet»

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Transcription:

TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux page 4 VII. Protocoles page 5 1. Gestion de la communication page 5 2. Méthode d'accès page 5 3. Bloc d'information page 6 VIII. Adressage page 8 1. Adresse physique page 8 2. Adresse logique page 9 3. Adresse de port page 10 4. Les noms page 10 Page 1 / 10

I. Objectifs Un réseau local peut être défini comme l'ensemble des ressources téléinformatiques permettant l'échange à haut débit de données entre équipements au sein d'une entreprise ou de tout autre établissement. Les équipements connectés sont variés : micro-ordinateurs, imprimantes, terminaux, serveurs, calculateurs, stations graphiques, équipement multimédia, télécopieurs, scanners... Les besoins d'échange sont divers : consultation de bases de données transfert de fichiers partage de ressources transmission de messages contrôle de processus industriel échanges d'informations vidéo et audio (visio et audioconférence)... La communication et l'échange de données entre systèmes est assurer par la fonction Transmission, fonction spécifique des systèmes téléinformatique. II. Types de réseaux Suivant les distances entre les systèmes informatiques, on peut distinguer 2 types de réseaux : les réseaux locaux ou LAN (Local Area Network) qui correspondent aux réseaux intraentreprise (quelques centaines de mètres). Le support de câblage utilisé est essentiellement soit le câble cuivre soit la fibre optique. Les réseaux LAN sont le plus souvent la propriété des entreprises utilisatrices; les réseaux grandes distances ou WAN (Wide Area Network), généralement réseaux "publics" (opérateurs publics ou privés), et qui assurent la transmission des données sur des longues distances (à l'échelle d'un pays ou de la planète). Le support utilisé peut être terrestre (réseau téléphonique, Liaison Spécialisée, liaison fibre optique) ou hertzien (liaison satellite). Les réseaux WAN sont le plus souvent la propriété d'opérateurs (France Télécom, ATT, Bell,...). Leur utilisation est payante. III. Transmission 1. Série ou parallèle Le type de transmission utilisée en réseau est généralement une transmission de type série (les informations binaires sont transmises les unes à la suite des autres). Seule la transmission série permet d'atteindre des distances importantes, de plus elle permet de limiter le nombre de fils nécessaires pour assurer une transmission. La transmission de type parallèle n'est utilisée que pour des très courtes distances : bus d'ordinateur ou interface de type IDE ou SCSI. Seule la liaison de type CENTRONICS (interface imprimante) permet d'atteindre quelques mètres. Page 2 / 10

2. Codage Dans les ordinateurs, les informatiques sont de type binaire. Mais leur transmission sur le support physique d'interconnexion (la ligne) peut être réalisée, suivant les caractéristiques du support, sous 2 formes et nécessite, dans tous les cas, une adaptation : analogique (RTC : Réseau Téléphonique Commuté). Dans ce cas, l'adaptation consiste en une conversion numérique-analogique par modulation. L'équipement utilisé est le MODEM (MOdulateurDEModulateur). numérique (réseaux locaux, RNIS : Réseau Numérique à Intégration de Services dont l'appellation commerciale est Numéris). Dans ce cas, il n'y a pas de modulation mais seulement une adaptation du signal (alimentation asymétrique : +V/-V) et un codage. Il n'y a pas de terme générique pour l'équipement de transmission (carte de communication ou carte "réseau" le plus souvent). Le codage utilisé dans une transmission numérique a 2 objectifs : adapter au mieux le spectre du signal au support de transmission (le câble) ; permettre une transmission synchrone en transmettant l'horloge d'émission au récepteur. On distingue 2 types de réseaux : Bande de Base (BdB) : transmission sur de faibles distances (qq centaines de mètres) sans transformation du signal numérique en signal analogique. Cette technique est utilisée sur les réseaux locaux (LAN). Large Bande : le signal est transformé en fréquence et transmis sur le support qui possède une très large bande passante. Ce type de transmission permet de véhiculer différents types d'informations (données, voix, vidéo). IV. Câbles C'est le support physique utilisé pour transporter les informations sur le réseau. On utilise généralement en réseau : paire torsadée (simple ou blindée) câble coaxial fibre optique Fréquence Immunité aux Avantages Inconvénients bruits Paires torsadées 0,1 MHz Faible Faible coût Installation aisée Sensible aux parasites Faible débit Paires torsadées 1-10MHz Moyenne Bonne fiabilité blindées Câble coaxial 100 - Moyenne à élevée Débits élevés Distance limitée 400MHz Fibre optique jusqu'à 10GHz Très élevée Débits élevés Sécurité Distances importantes Prix Installation délicate La qualité d'un câble cuivre dépend de celle du blindage, de sa longueur, de sa section et de Page 3 / 10

l'impédance ("résistance au passage des signaux électriques"). On utilise 2 topologies de câblage (la manière de relier physiquement les postes d'un réseau) : bus ou étoile. Le câblage étoile est le plus répandu (modification et maintenance facilitée), même s'il nécessite un équipement d'interconnexion supplémentaire (un HUB pour un réseau Ethernet, ou une MAU pour Token Ring). V. Topologie La topologie représente la manière dont les équipements sont reliés entre eux. La topologie est une vue "logique" du réseau, par opposition à la vue "physique" du câblage. En réseau, on distingue essentiellement 2 types de topologie : le bus ; l'anneau. Ces 2 topologies se câble généralement en étoile. VI. Types de réseaux locaux Pour les réseaux LAN, on distingue essentiellement 2 types de réseaux : Ethernet dont les caractéristiques de base sont : Débits possibles : 10 Mbits/s, 100Mbits/s et 1 Gbits/s ; transmission bande de base ; topologie en bus ; câblage : bus ou étoile (nécessite un HUB) ; support de type câble coaxial, paire torsadée ou fibre optique ; méthode d'accès : IEEE 802.3 (CSMA/CD : détection de collisions). Token Ring dont les caractéristiques de base sont : Débits possibles : 4 Mbits/s, 16Mbits/s ; transmission bande de base ; topologie en anneau ; câblage : étoile (nécessite une MAU) ; support de type paire torsadée ou fibre optique ; méthode d'accès : IEEE 802.5 (jeton). Le réseau Ethernet est actuellement le réseau LAN le plus utilisé dans le monde. Page 4 / 10

VII. Protocoles Un protocole de communication est l'ensemble des procédures (ou règles) et informations échangées pour réaliser une communication. Les protocoles réseaux sont très nombreux. On peut cependant retrouver des caractéristiques communes à tous les protocoles de transmission. 1. Gestion de la communication De manière générale, on distingue 2 techniques possibles pour assurer une communication : le mode connecté. C'est le mode le plus répandu et il se déroule en 3 phases séquentielles : Etablissement de la liaison : demande de l'appelant et confirmation de l'appelé ; Transmission : une fois la liaison établie, la transmission d'information peut se faire; Libération de la liaison : cette phase permet de libérer les ressources préalablement utilisées. le mode non connecté. Ce mode est spécifique à la transmission informatique. Il ne nécessite pas les phases d'établissement et de libération. Le mode non connecté est moins fiable mais plus rapide que le mode connecté. 2. Méthode d'accès C'est le mécanisme logique permettant aux différents utilisateurs d'une liaison ou d'un réseau de disposer des ressources sans perturber les autres utilisateurs. La méthode d'accès doit garantir de manière unique l'accès au réseau à un équipement réseau. La méthode d'accès décrit la façon dont le réseau arbitre les communications des différentes stations sur le câble : ordre, temps de parole, organisation des messages. Pour les réseau LAN, on distingue essentiellement 2 méthodes : Méthode d'écoute de la porteuse : CSMA (Carrier Sense Multiple Access) Dans cette méthode d'accès aléatoire, plusieurs stations peuvent tenter d'accéder simultanément au support. Cette possibilité d'accès multiple impose pour chaque station l'écoute et la détection du signal sur le réseau. Pour éviter les pertes de trames, la norme prévoit une détection des collisions (CSMA / CD : Collision Detection).Dans ce cas, la station retransmet la trame suivant une procédure automatique. Avantage : Réduction des temps d'attente lorsque le nombre de stations voulant émettre est faible. Inconvénient : Le nombre de collisions augmentent avec le nombre de stations voulant émettre. Donc, le nombre de ré-émission de trames augmentant, le débit réel diminue. Le réseau peut même saturer (la ré-émission de trames entraînant de nouvelles collisions). Page 5 / 10

ECOUTE DU CANAL «LBT» Listen Before Talking TEMPO T NON CANAL LIBRE? OUI EMISSION & ECOUTE DU CANAL «LWT» Listen While Talking ALGORIT. REPRISE COLLISION? NON OUI ARRET EMISSION ENVOI JAM VERS TOUTES LES STATIONS Méthode du jeton : Token Une trame, et une seule, circule en permanence de station en station. En tête de celle-ci, un bit, le jeton, indique si la trame contient ou nom des informations (trame pleine ou libre). La station, qui reçoit une jeton libre, peut alors transmettre des informations sur le réseau en indiquant jeton occupé. C'est cette même station qui libérera le jeton. Cette méthode est dite déterministe puisqu'on peut déterminer le temps maximum (qui dépend du nombre de stations, la longueur et du débit du réseau) qu'attendra une station avant d'émettre. Cette méthode nécessite la présence d'une station de contrôle (superviseur), qui s'occupe de la gestion et la surveillance du jeton. Avantage : Même pour de fortes charges, il n'y a pas de risque de saturation. Inconvénient : Cette méthode provoque des temps d'attente (non négligeables). Page 6 / 10

Exemples : Norme 802.3 802.4 802.5 Méthode d'accès CSMA/CD Jeton sur bus Jeton sur anneau Type Aléatoire Déterministe Déterministe Exemple Ethernet Token Bus Token Ring L'accès au réseau est basé sur le partage. Il ne faut donc pas qu'une station s'accapare le réseau pendant un temps trop long. Chaque méthode limite le temps de parole (voir exercices). 3. Bloc d'information Chaque bloc d'information émis sur un réseau comporte un en-tête spécifique au protocole utilisé. On peut alors décomposer un bloc d'information en 2 champs de la manière suivante : PCI DATA Le PCI (Protocol Control Information) représente l'en-tête et contient des informations de contrôle du protocole. Le dialogue entre deux stations sur un réseau est possible lorsque ces deux stations possèdent le même protocole. Dans ce cas, la station réceptrice pourra alors décoder les informations contenus dans le PCI. Le champ DATA représente les données qui doivent être transmises sur le réseau. 3. 1. Rendement du protocole On parle de rendement pour estimer le "coût" du protocole utilisé : c'est-à-dire le nombre d'octets du PCI ajoutés et indispensable pour transmettre le champ DATA. Le rendement ne possède pas d'unité (mais on peut aussi l'exprimer en %). Plus la valeur est proche de 1 (ou de 100%), meilleur est le rendement. DATA (en bits) = PCI + DATA (en bits) Généralement, les rendement rencontrés en réseau ont une valeur comprise entre 0,6 et 0,8. 3. 2. Structure du bloc d'information Le champ PCI contient généralement les champs suivants : Adresse source ; Adresse destinataire ; Commande (un code permettant d'indiquer une action ou une indication sur le bloc de transmission transmis destiné au destinataire) ; FCS (Frame Check Sequence ou somme de contrôle ou Checksum) : ce champ permet contrôler l'intégrité du bloc d'information transmis. On utilise généralement un code CRC (Code à Redondance Cyclique). Page 7 / 10

Pour le champ DATA, la seule contrainte est sa taille. Pour permettre une transmission correcte du bloc, on a 3 possibilités : un champ DATA de taille fixe ; on utilise un champ LONGUEUR (LG) supplémentaire dans le PCI pour indiquer le nombre d'octets contenus dans le champ DATA; on marque le début et la fin du bloc d'information en utilisant un code spécial (FANION). Cette technique implique que la valeur utilisée pour le FANION ne peut plus être présente dans le champ DATA (risque de confusion pour le récepteur). 3. 3. Les différents blocs d'information En fonction du protocole utilisé, le bloc d'information peut porter un nom caractéristique. Par exemple, les termes les plus couramment rencontrés sont : Ethernet (802.3) ou token ring (802.5) : trame (frame) ; Protocole IP : paquet (packet) ou datagramme. On rencontre aussi les termes suivants : fragment, message, segment,... VIII. Adressage Dans le cas d'un réseau multi-postes (liaison multi-point), on doit pouvoir identifier chaque poste par une adresse. En fait, vu le nombre de protocoles intervenant dans une transmission réseau, on manipule plusieurs adresses, chacune ayant un rôle spécifique. 1. Adresse physique ou adresse MAC Dans le cadre d'un réseau LAN, chaque station possède une carte de communication. L'adresse physique permet d'identifier cette carte sur le réseau. Elle est figée et intégrée dans la carte et représentée sous la forme de 6 codes hexadécimaux (3 pour représenter le code fabricant et 3 pour indiquer un numéro de carte) : XX XX XX YY YY YY dont XX XX XX représente un code fabricant YY YY YY le numéro de la carte Ex : EB C8 00 10 FF C4 Cette adresse est unique et universelle (c'est à dire que deux cartes ne peuvent avoir la même adresse). La station ne lit que les blocs d'information contenant son adresse ou l'adresse de diffusion générale (broadcast) qui correspond à la valeur suivante : FF FF FF FF FF FF (@ de broadcast ou diffusion générale) Les blocs d'information contenant cette adresse sont lus par toute les stations raccordées sur le réseau. Page 8 / 10

2. Adresse logique (ou adresse réseau) Cette adresse permet d'identifier une machine sur un réseau. Elle est attribuée à une machine (de manière manuelle ou automatique) et elle aussi doit être unique sur le réseau concerné et dépend du protocole utilisé. Cette adresse est composée de 2 champs : une adresse pour le réseau et une adresse pour le poste sur ce réseau. Cette adresse a pour but d'améliorer les performances du réseau. En effet, l'adresse physique MAC ne donne aucune indication sur la situation géographique du poste sur le réseau et donc le bloc d'information est propagé sur l'ensemble du réseau pour atteindre le poste concerné. En utilisant une adresse réseau on peut donc aiguiller le bloc d'information sur le réseau concerné. Actuellement, les adresses les plus répandues dans le monde sont les adresses IP (version 4). Le format des adresses suit la topologie des réseaux à interconnecter. On distingue quatre classes, avec les format suivants : 0 Réseau (7 bits) Adresse station (24 bits) Adresse de classe A 10 Réseau (14 bits) Adresse station (16 bits) Adresse de classe B 110 Réseau (21 bits) Adresse station (8 bits) Adresse de classe C Les adresses sur 32 bits sont exprimées par octet (soit 4 nombres compris entre 0 et 255). Les différentes classes d'adresses correspondent donc à des nombres appartenant aux plages suivantes : - classe A : 000.000.000.000 à 127.255.255.255 - classe B : 128.000.000.000 à 191.255.255.255 - classe C : 192.000.000.000 à 223.255.255.255 Il existe aussi une classe D (224.0.0.1 à 239.255.255.255) utilisée pour les adresses de groupe (multicasting) et une classe E (240.0.0.0 à 255.255.255.254) au format indéfini. La valeur 255.255.255.255 est utilisée pour une diffusion générale (broadcast). La valeur 127.0.0.1 (loopback) est utilisée pour les tests en boucle local et représente donc le poste local (localhost). Exemple : l'adresse de classe A 10.0.100.51 représente le poste 0.100.51 sur le réseau 10. On utilise les écritures suivantes : adresse du poste : 10.0.100.51 adresse du réseau : 10.0.0.0 (on complète avec des zéros) adresse de broadcast : 10.255.255.255 adresse de masque : 255.0.0.0 Le poste d'adresse 11.0.100.52 ne pourra pas communiquer avec le poste précédent parce qu'ils n'appartiennent pas au même réseau. En effet, la première vérification faite en réception est la comparaison des adresses réseaux (en utilisant un masque). Seul un routeur permet de rediriger des adresses IP vers d'autres réseaux. Page 9 / 10

Le masque (mask) de réseau permet de récupérer le numéro de réseau dans une adresse IP. Pour cela une opération booléenne ET logique est réalisée entre l'adresse IP et la valeur de mask : 10. 0. 100. 51 (adresse IP) ET (AND) 255. 0. 0. 0 (masque) --------------------------------------------- 10. 0. 0. 0 adresse réseau On peut utiliser une partie de l'adresse station pour créer des sous-réseaux.dans ce cas, la valeur de masque doit tenir compte de la présence de sous-réseaux. La configuration d'un poste qui utilise le protocole IP nécessite au minimum l'attribution d'une adresse IP et d'une valeur de masque. On peut demander une attribution automatique par une serveur DHCP (méthode couramment utilisée par le providers pour l'accès Internet). Pour les réseau locaux d'entreprise, les administrateurs préfèrent attribuer manuellement les adresses IP, notamment pour assurer une meilleur maintenance et surveillance (sécurité). L'attribution d'adresse IP pour Internet est réalisée par le NIC, mais on est en voie de saturation (plus d'adresses disponibles). Donc, la nouvelle version IP v.6 (utilisant notamment des adresses 128 bits) remplace peu à peu l'ancienne version IP v.4. 3. Adresse de port Une adresse de port permet d'identifier un programme s'exécutant sur une machine distante. Cette adresse est indispensable pour acheminer un bloc d'information vers un programme (notamment lorsque le poste exécute plusieurs programmes à la fois). Dans le cas du protocole TCP/IP, on utilise un numéro de port TCP. Dans ce protocole, un numéro de port TCP associé à une adresse IP représente un socket (point d'accès distant). 4. Les noms Les noms utilisés par des utilisateurs correspondent en fait aux adresses précédemment citées. On les utilisent parce que c'est plus simple à manipuler qu'une suite de valeurs. On peut aussi citer les URL (Uniform Ressource Locators) qui permettent d'identifier une ressource (fichiers, image, adresse email, etc...) sur un réseau. Lorsqu'un utilisateur indique une adresse sous forme de nom, le réseau doit faire la correspondance avec les adresses utilisables dans un bloc d'information suivant le potocole utilisé. On peut citer les 2 protocoles de correspondance les plus utilisés : DNS (Domain Name Server) qui permet de faire la correspondance dans les deux sens entre un nom et une adresse IP. On utilise des tables de correspondance ; ARP (et RARP) qui permet de faire la correspondance entre une adresse IP et une adresse physique MAC. On utilise des tables de correspondance. Page 10 / 10