560 likes | 797 Views
INTRODUCTION AUX RESEAUX DE COMMUNICATION. PLAN DE LA PRESENTATION. Introduction sur les réseaux Nature des informations transmises Qualité de service QoS Le circuit de données Présentation générale du circuit Caractéristiques des supports de transmission
E N D
PLAN DE LA PRESENTATION Introduction sur les réseaux Nature des informations transmises Qualité de service QoS Le circuit de données Présentation générale du circuit Caractéristiques des supports de transmission Les différents supports de transmission Techniques de transmission Les protocoles de liaison de données Définitions et rôles des protocoles Caractéristiques des protocoles de liaison Le modèle OSI à sept couches Principes des réseaux IP
INTRODUCTION SUR LES RESEAUX NATURE DES INFORMATIONS TRANSMISES • La parole et son haute fidélité; • Des données alphanumériques (texte, …); • Des images fixes (N/B et couleurs); • Images animées (Télévision par exemple); • Informations multimédias (Combinaisons précédentes) AVANT : Un réseau pour chaque type d’information (Un réseau téléphonie, un réseau de données, un réseau multimédia (télévision), un réseau radio, …) AUJOURD’HUI : Un seul réseau d’informations
INTRODUCTION SUR LES RESEAUX • EXEMPLES D’INFORMATIONS A TRANSMETTRE : • Données alphanumériques : Courrier électronique. Le texte est sous forme de caractères. (Lettres et/ou chiffres) Chaque caractère est codé sur un mot de 7 ou 8 bits avec par exemple le code ASCII. Exemple : Un courrier de 40 lignes de 40 caractères par ligne tient en 1600 octets, soit 12,8 kbit. • La voix : réseau téléphonique. Bande Passante : 0 à 4kHz. Pour le GSM (Global System for Mobile communication), le débit est de 8kbit/s, soit 1 octet toutes les 1μs. • Images fixes : Elles sont découpées en pixel de 21x21μm². Une image de 15x10 cm² contient donc 7000x4700 pixels. Exemple : Si chaque pixel est codé sur 8 bits (codage de la couleur ou en niveau de gris), la taille du fichier est de 263,3Mbit !!!!!!! On fait beaucoup mieux de nos jours, par les techniques de compression.
INTRODUCTION SUR LES RESEAUX • EXEMPLES D’INFORMATIONS A TRANSMETTRE : • Images animées : Film ou fichier vidéo. Succession d’images fixes à un rythme de 25 images par seconde. Exemple : Pour une image de 11.5Mbit, la séquence animée d’une seconde produit alors 11.5x25 = 288Mbit/s. C’est considérable !!!!!! On fait beaucoup mieux de nos jours avec les techniques de compression (Notamment la compression JPEG pour les images fixes et MPEG pour les images animées)
INTRODUCTION SUR LES RESEAUX QUALITE DE SERVICE QoS • Elle se traduit sous différentes exigences : • La disponibilité des moyens de transfert de l’information (liés au taux de panne des équipements de et liaisons); • Le taux d’erreur maximal, exprimé par le rapport entre le nombre de bits dont la valeur est modifié par rapport au nombre total de bits d’informations émis; • Le débit de transfert; • Le délai, c’est à dire, la durée entre la décision d’émettre et la réception par le destinataire. Ces exigences varient en fonction de la nature des informations à transmettre.
INTRODUCTION SUR LES RESEAUX QUALITE DE SERVICE QoS
LE CIRCUIT DE DONNEES PRESENTATION GENERALE ETTD : Equipement Terminal de Traitement des Données (DTE en anglais) Equipement qui génère les données à transmettre (Ordinateur, …) ETCD : Equipement de Terminaison du Circuit de Données (DCE en anglais) Reçoit en entrée la suite de données binaires et fournit en sortie un signal dont les caractéristiques sont adaptés au support de transmission. Exemple : MODEM (Modulateur / Démodulateur)
LE CIRCUIT DE DONNEES LES MODES DE TRANSMISSION • Pour une transmission donnée sur une voie de communication entre deux machines, la communication peut s'effectuer de différentes manières. La transmission est caractérisée par : • le sens des échanges; • le mode de transmission : série ou parallèle; • la synchronisation : synchrone ou asynchrone. SENS DES ECHANGES
LE CIRCUIT DE DONNEES LES MODES DE TRANSMISSION LA SYNCHRONISATION Liaison asynchrone : Chaque caractère est émis de façon irrégulière dans le temps Imaginons qu'un seul bit soit transmis pendant une longue période de silence. Le récepteur ne pourrait savoir s'il s'agit de 00010000, ou 10000000 ou encore 00000100... Liaison synchrone : Emetteur (ETCD A) et Récepteur (ETCD B) sont cadencés à la même horloge. Le récepteur reçoit de façon continue les informations au rythme où l'émetteur les envoie.
V = Valence des signaux émis, c’est à dire le nombre de symboles utilisés. LE CIRCUIT DE DONNEES QUALITE DU CIRCUIT DE DONNEES • Le Taux d’erreur : Rapport du nombre de bits émis erronés reçus au cours d’une période d’observation sur le nombre total de bits transmis pendant cette période. • Le débit binaire D exprimé en bit/s. Représente le nombre de bits transmis par seconde. • La rapidité de modulation R exprimée en Baud. Indique le nombre de symboles transmis par unité de temps.
LE CIRCUIT DE DONNEES CARACTERISTIQUES DU SUPPORT DE TRANSMISSION SUPPORT PHYSIQUE REEL PAS PARFAIT • Bande Passante à -3dB : Plage de fréquence pour laquelle la puissance du signal de sortie est au pire divisée par 2 par rapport au signal d’entrée. • Bruits et distorsions : Même si les signaux sont transmis dans la bande passante du support, les signaux sont déformés (distorsions d’amplitude et/ou de phase). Des perturbations extérieures (foudre, champ électromagnétique, diaphonie, …) peuvent également introduire des bruits. • Capacité limite : Quantité d’information transportable par unité de temps.
LE CIRCUIT DE DONNEES LES SUPPORTS DE TRANSMISSION • La paire torsadée (et souvent blindée) : Composée de 2 conducteurs en Cuivre isolés l’un de l’autre et enroulés de façon hélicoïdale. Cela permet de réduire les influences électromagnétiques parasites provenant de l’environnement. Utilisation : Liaisons téléphoniques. Inconvénient : Atténuation importante Répéteurs. • Les câbles coaxiaux :
LE CIRCUIT DE DONNEES LES SUPPORTS DE TRANSMISSION • La fibre optique : Constituée d’un fil de verre très fin. Le cœur de la fibre propage la lumière. Avantages : masse linéique très faible, BP immense (30THz),faible atténuation, insensibilité aux parasites électromagnétiques, … Inconvénient : Prix de la fibre, prix des ETCD, mode de pose. • L’éther : Utilisation des ondes électromagnétiques dans l’atmosphère ou le vide. Ce support comprend les faisceaux hertziens, les rayons infrarouges et les rayons laser. Avantage : Pas de support physique Inconvénient : Conditions météorologiques, confidentialité.
LE CIRCUIT DE DONNEES LES TECHNIQUES DE TRANSMISSION • En fonction du support de transmission (notamment de la BP), on utilise 3 techniques de transmission : • Transmission en bande de base; • Transmission par transposition de fréquence; • Multiplexages. Ceci est réalisé par l’ETCD appelé généralement MODEM ou Codeur. TRANSMISSION EN BANDE DE BASE (BdB) Utiliser lorsque la Bande Passante du support physique est faible et/ou laissant passer partiellement la composante continue. Exemple : Réseaux locaux industriels (bus CAN, I2C, AS-I, …)
LE CIRCUIT DE DONNEES TRANSMISSION EN BANDE DE BASE (Suite) Codages de l’information : Différentes façons pour coder les « 0 » et les « 1 ». OBJECTIF : Utiliser un codage qui permet d’envoyer les données à émettre, et si possible lui adjoindre une information sur l’horloge. Code NRZ (No Return to Zero) : Il consiste à transformer les 0 en -X et les 1 en +X, de cette façon on a un codage bipolaire dans lequel le signal n'est jamais nul. Par conséquent, le récepteur peut déterminer la présence ou non d'un signal.
LE CIRCUIT DE DONNEES TRANSMISSION EN BANDE DE BASE (Suite) Code de MANCHESTER : Il introduit une transition au milieu de chaque intervalle. Il consiste en fait à faire un OU exclusif entre le signal et le signal d'horloge, ce qui se traduit par un front montant lorsque le bit est à zéro, un front descendant dans le cas contraire.
LE CIRCUIT DE DONNEES TRANSMISSION EN BANDE DE BASE (Suite) Code de MILLER : Identique au code de MANCHESTER, à ceci près qu'une transition apparaît au milieu de l'intervalle uniquement lorsque le bit est à 1. De plus, les longues suites de 0 posant toujours un problème lors de la synchronisation à la réception, si un bit 0 est suivi d’un autre 0, on rajoute une transition à la fin du temps d’horloge.
LE CIRCUIT DE DONNEES TRANSMISSION EN BANDE DE BASE (Suite) • Code bipolaire simple : Codage sur trois niveaux. • Il propose trois états de la grandeur transportée sur le support physique : • La valeur 0 lorsque le bit est à 0 • Alternativement X et -X lorsque le bit est à 1
LE CIRCUIT DE DONNEES TRANSMISSION PAR TRANSPOSITION FREQUENTIELLE • OBJECTIF : Placer la bande de fréquence du signal à émettre dans la bande passante du support. • L’ETCD (MODEM) réalise cette transposition et dispose de 3 méthodes : • Modulation d’amplitude; • Modulation de fréquence; • Modulation de phase.
LE CIRCUIT DE DONNEES Transmission en modulation d’amplitude : Soit x(t) le signal à transmettre et un signal sinusoïdale de fréquence f0 appelé porteuse v(t), le signal transposé s(t) s’écrit : v(t) x(t) s(t) x(t) analogique x(t) numérique
LE CIRCUIT DE DONNEES Transmission en modulation de fréquence : x(t) analogique x(t) numérique
LE CIRCUIT DE DONNEES Transmission en modulation de phase : x(t) analogique x(t) numérique
LE CIRCUIT DE DONNEES Remarque : Lorsque le signal x(t) est un signal numérique, on peut réaliser une transposition en fréquence en alliant différentes modulations. Notamment, modulation d’amplitude et de phase. On regroupe alors les bits à transmettre en symboles. Ici, on a regroupé 4 bits consécutifs en 1 symbole. En effet, avec 4 bits, on a 24 combinaisons, soit 16 états possibles. Le débit est alors multiplié par 4. Remarque : Il aurait été possible d’utiliser les 32 états disponibles (4A x 8P). De nos jours, on peut disposer de MODEM utilisant 1024 états. D=10xR !!
LE CIRCUIT DE DONNEES MULTIPLEXAGE • Lorsque la bande passante d’un support physique est nettement supérieure au spectre du signal à émettre, il est intéressant d’utiliser ce même support pour transmettre plusieurs signaux. On parle alors de MULTIPLEXAGE. • 2 possibilités : • Multiplexage fréquentiel; • Multiplexage temporel.
LE CIRCUIT DE DONNEES MULTIPLEXAGE FREQUENTIEL Principe : On découpe la bande passante du support en plusieurs sous bandes. Chaque sous bande est affectée à une voie de transmission. Chaque signal d’entrée est modulé en fréquence. La voie n est modulée par une porteuse à la fréquence fn. Dans ce cas, le multiplexeur joue le rôle d’un additionneur de n signaux à différentes fréquences.
LE CIRCUIT DE DONNEES MULTIPLEXAGE TEMPOREL Principe : On découpe les voies d’entrées en IT (Intervalle de Temps = 125μs par exemple pour la téléphonie fixe), et on les concatène grâce au multiplexeur. Ce type de multiplexage est très utilisé dans les réseaux de communications téléphoniques fixes.
LES PROTOCOLES DE LIAISON DE DONNEES DEFINITION C’est un ensemble de règles à respecter pour échanger des données dans de bonnes conditions entre 2 équipements distants. RÔLES ET FONCTIONS D’UN PROTOCOLE • Les protocoles travaillent sur des trames. Une trame est un bloc d’éléments binaires. • Définir un protocole de liaison de données consiste à préciser : • le format des trames; • le critère de début et de fin de trames; • la place et la signification des différents champs dans une trame; • la technique de détection d’erreur utilisée; • les règles de dialogue : procédure après détection d’erreur ou de panne.
LES PROTOCOLES DE LIAISON DE DONNEES CARACTERISTIQUES DES PROTOCOLES MISE EN FORME DES DONNEES Délimitation par caractère : On ajoute un caractère spécial en début (STX = Start of TeXt) et en fin de trame ETX (End of TeXt) Délimitation par séquence binaire appelée Fanion : En général, on place une séquence binaire (01111110) en début de chaque trame. Problème lorsque l’on veut transmettre des données comprenant cette séquence binaire !! Délimitation par transmission de la longueur :
LES PROTOCOLES DE LIAISON DE DONNEES CARACTERISTIQUES DES PROTOCOLES (Suite) CONTRÔLE DE LA VALIDITE DE L’INFORMATION : Par contrôle de parité LRC (Longitudinal Redundancy Check) : • Bp est le bit de parité : • Parité Paire : vaut 0 si le nombre de 1 dans Données est paire, sinon 1 • Parité Impaire : vaut 0 si le nombre de 1 dans Données est impaire, sinon 1. Par contrôle de parité VRC (Vertical Redundancy Check) : Exemple : 3 octets a transmettre 1 1 0 0 1 1 0 0 1 0 1 1 0 0 1 0 0 1 0 0 1 1 0 1 0 0 1 1 0 0 1 1
LES PROTOCOLES DE LIAISON DE DONNEES CARACTERISTIQUES DES PROTOCOLES (Suite) Par contrôle polynomial (par abus de langage CRC=Cyclic Redundancy Check) : On considère la trame à transmettre comme un groupe de bits. On lui associe un polynôme P(X) tel que le coefficient de degré i corresponde à la valeur du ième bit. On choisit un polynôme appelé polynôme générateur G(X) de degré « r ». On calcule Xr*P(X) et on le divise par G(X). Le reste de cette division Euclidienne est noté R(X). On transmet : A la réception, on vérifie que le reste de la division par G(X) est nul.
LES PROTOCOLES DE LIAISON DE DONNEES CARACTERISTIQUES DES PROTOCOLES (Suite) Exemple : Soit la séquence 1101 à envoyer; Le polynôme P(X) vaut donc X3+X²+1; Si le polynôme générateur est G(X)=X3+X+1, le degré de G(x) est r=3; Par conséquent P(X).X3 vaut X6+X5+X3, La division vaut donc :
MODELE OSI POURQUOI UN MODELE DE BASE ? Pour pouvoir interconnecter tout type de réseau. LE MODELE A 7 COUCHES ou MODELE OSI
MODELE OSI PRINCIPE DE L’ ENCAPSULATION Chaque couche N prends les données fournies par la couche N+1 appelé SDU et rajoute un en-tête. L’ensemble est appelé PDU. Le PDU de la couche N est le SDU de la couche N-1. SDU : Service Data Unit PDU : Protocol Data Unit
MODELE OSI La couche 1 Physique : Elle fournit les moyens électrique ou optique nécessaires à la transmission des données. La couche 2 Liaison de données : Elle a pour objectif de fiabiliser la transmission entre systèmes. La couche 3 Réseau : Elle a pour objectif d’aiguiller les données à transmettre. La couche 4 Transport : Elle a pour but d’optimiser l’utilisation des services de réseau disponibles. La couche 5 Session : Elle fournit aux couches Présentation les moyens nécessaires pour organiser et synchroniser. Très peu utilisée.
MODELE OSI La couche 6 Présentation : Elle a pour rôle de préciser comment est organisée une trame. (Fanion, CRC, Données, Fanion ou autre) La couche 7 Application : Elle est la source et la destination finale de toutes les données à transporter. Il peut s’agir de fichiers, de messagerie électronique, d’images, … CECI EST BIEN COMPLIQUE, ET EN PLUS CE N’EST QU’UN MODELE. PAR CONSEQUENT, CHACUN FAIT UN PEU COMME IL VEUX, MAIS EN ESSAYANT DE RESPECTER LE MODELE OSI.
LES RESEAUX IP COMPARAISON MODELE TCP/IP – MODELE OSI C’est le modèle utilisé pour Internet. Internet est un réseau international constitué de l’interconnexion de multiples réseaux permettant la mise en relation de plusieurs milliards d’ordinateurs. Le modèle TCP/IP ressemble au modèle OSI, mais avec moins de couches. Certaines couches du modèle OSI sont regroupées.
LES RESEAUX IP ADRESSE IP Lorsque vous vous connecté à un réseau de type IP (Internet Protocol), une adresse « unique » vous est donnée. Donc chaque équipement sur un réseau IP est repéré par une adresse, appelée adresse IP, codée sur 32 bits avec 2 champs principaux précisant une identité de réseau et une identité de la machine. Il a été définit 5 classes d’adresses IP : Classe A : numéro du réseau entre 0 et 27-1, numéro de la machine 0 à 224-1 Classe B : numéro du réseau entre 0 et 214-1, numéro de la machine 0 à 216-1 Classe C : numéro du réseau entre 0 et 221-1, numéro de la machine 0 à 28-1 Classe D : réservée pour mettre en œuvre la diffusion de groupe Classe E : pas encore utilisée
LES RESEAUX IP ADRESSE IP (Suite) Pour simplifier : Combien d’adresses IP sont disponibles au total ? Une adresse IP est composée de 4 mots de 8 bits, soit 32 bits, donc 232, soit donc 4 294 967 296 machines !! Est ce suffisant? Oui pour l’instant !! Format d’une adresse IP : XXX . XXX . XXX . XXX en décimal xxxxxxxx . xxxxxxxx . xxxxxxxx . xxxxxxxx en binaire Exemple : 143.18.34.187 Adresse de classe B car 14310 : 100011112
LES RESEAUX IP ADRESSE IP PARTICULIERE Dans un sous réseau de classe C par exemple, il est théoriquement possible de connecter 256 machines. En réalité, seules 254 sont possibles. 2 adresses particulières : Exemple d’un réseau 197.18.34.xxx 197.18.34.255 : adresse de diffusion globale 197.18.34.0 : adresse du routeur de sortie réseau
LES RESEAUX IP PLAN D’ADRESSAGE ET MASQUE DE SOUS RESEAU Le plan d’adressage est l’opération qui consiste à donner une adresse particulière à chaque machine du réseau ou sous réseau. Le masque de sous réseau permet de déterminer l’ensemble des machines pouvant communiquer ensemble sans sortir du ou des sous réseau. Les informations véhiculées sont transmises entre les 2 machines, mais ne passent pas par le routeur. L’adresse Passerelle permet de définir l’adresse du routeur pour sortir du sous réseau. STRUCTURE D’UN MASQUE DE SOUS RESEAU On place des 1 sur la partie concernant le réseau, et des 0 sur la partie concernant la machine.
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) Le masque de sous réseau détermine donc le nombre de machines d’un réseau ou sous réseau. On place donc le masque de sous réseau en fonction du nombre de machines que l’on veut installer. Exemple : Une machine à pour adresse IP 192.168.25.147. Associons lui un masque de sous réseau de 255.255.255.0. On remarque que les bits des 3 premiers octets sont à 1, ils représentent donc la partie réseau de l’adresse. Ceci est assez logique car il s’agit d’une adresse de classe C. L’adresse du sous réseau est donc 192.168.25. Le code 147 permet d’identifier la machine au sein du sous réseau. On remarque qu’un octet est réservé pour l’adresse de la machine sur le sous réseau. Il y a donc possibilité d’installer 28-2 machines, soit 254 machines.
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) Les adresses disponibles sont donc : 192.168.25.0 Réservée pour l’adresse du routeur de sortie 192.168.25.1 … 192.168.25.254 192.168.25.255 Réservée pour diffusion globale
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) On va traiter 3 exemples permettant de définir le masque de sous réseau. Exemple 1 : Créer un sous réseau de 60 machines dans un réseau de 256. Exemple 2 : Créer 3 sous réseaux dans un réseau de 256. Exemple 3 : Créer un sous réseau de 500 machines à partir de réseaux de 256.
LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 1 : On possède un réseau ayant pour adresse 193.225.34.0 et 255.255.255.0 pour masque de réseau, et on désire faire un sous réseau de 60 machines au sein de celui ci. On veut 60 machines, il faut donc 62 adresses au total. La puissance de 2 supérieure à 62 est 64, mais cela ne nous laisse que 2 adresses de réserve pour évoluer. On préfèrera donc un réseau de 128 adresses. Pour identifier 128 adresses, il nous faut 7 bits. Donc dans notre masque et dans la zone Machine, 7 bits seront à 0 et le 8ème sera à 1. Ce qui donne en binaire : 1111 1111 . 1111 1111 . 1111 1111 . 1000 0000, soit en décimal 255.255.255.128
LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 2 : On désire faire 3 réseaux de 60 machines, 44 machines et enfin 20 machines. Le réseau de base est défini par son adresse réseau 193.225.34.0 et pour masque de réseau 255.255.255.0. Pour le sous réseau de 60 machines, il faut 60+2 soit 62 adresses. Pour le sous réseau de 44 machines, il faut 46 adresses, et 22 pour le troisième sous réseau. En fait, il n’est pas possible de créer un sous réseau de 62 adresses. (idem pour 46 et 22 adresses) Il faut nécessairement une puissance de 2. Donc 64 adresses pour le premier et le second sous réseau, et 32 pour le troisième. Afin de garder une évolutivité pour le premier sous réseau, on décide de placer 128 adresses.
LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 2 : Suite 1 On doit donc placer 3 plages de 128, 64 et 32 adresses dans un plage de 256 adresses. On commence toujours par la plus grande de 128 adresses. On décide de la placer de 0 à 127. (possible aussi de 128 à 255) Ce premier sous réseau sera caractérisé par son adresse réseau 193.225.34.0 et pour masque de sous réseau 255.255.255.128. Pour la seconde plage de 64 adresses, il nous reste 2 places possibles, de 128 à 191 et de 192 à 255. On décide de la placer de 128 à 191. Ce second réseau sera donc caractérisé par son adresse réseau 193.225.34.128 et pour masque de sous réseau 255.255.255.192. Enfin pour la dernière plage, il nous reste encore 2 possibilités, de 192 à 223 ou de 223 à 255. On décide de la placer de 192 à 223. Ce dernier sous réseau sera donc caractérisé par son adresse réseau 193.225.34.192 et pour masque de sous réseau 255.255.255.224
LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 2 : Suite 2 Nous avons donc découpé notre réseau d’origine 193.225.34.0 / 255.255.255.0 en trois sous réseaux : 193.225.34.0 / 255.255.255.128 193.225.34.128 / 255.255.255.192 193.225.34.192 / 255.255.255.224 Il nous reste même une plage de 32 adresses non utilisées de 224 à 255.
Routeur Adresse 198.78.126.0 Switch Sous réseau 1 Adresse de 198.78.126.1 à 198.78.126.254 Sous réseau 2 Adresse de 198.78.127.1 à 198.78.127.254 LES RESEAUX IP DETERMINATION DU MASQUE DE SOUS RESEAU Exemple 3 : Soit une entreprise composée de 500 machines avec 2 sous réseaux de classe C. Rappels : Les adresses 198.78.126.0 et 198.78.127.0 sont réservés pour les adresses du routeur Et les adresses 198.78.126.255 et 198.78.127.255 comme adresses de diffusion globale Remarque : Il aurait été possible de ne pas utiliser de switch, et d’utiliser 2 ports sur le routeur. Les adresses de ces ports auraient été 198.78.126.0 et 198.78.127.0.
LES RESEAUX IP LE MASQUE DE SOUS RESEAU (Suite) Exemple 3 : Suite 1 Quels doivent être les masques de sous réseau de chaque machine ? Réponse : Des machines du sous réseau 1 doivent pouvoir communiquer avec des machines du sous réseau 2 , et vice versa, et sans sortir de ces 2 sous réseaux pour communiquer entre elles. Donc, même masque de sous réseau. Quelle valeur numérique doit prendre le masque de sous réseau de chaque machine ? Réponse : Normalement, les masques devraient être 255.255.255.0 ; cependant, cette configuration ne permettrait pas de communiquer entre 2 machines de réseau différent sans passer par le routeur. Il faut donc trouver une solution. La solution consiste à prendre un ou plusieurs bits normalement réservés pour le numéro du réseau.