Cours Reseaux Ii
Cours Reseaux Ii
Cours Reseaux Ii
Nokairi
COURS
INTRODUCTION AUX RESEAUX
1. INTRODUCTION
La transmission d'information entre 2 programmes informatiques sur 2 machines
différentes passe par deux modèles : le modèle OSI ou le modèle TCP/IP. Ces deux normes
permettent à chaque partie de la communication de dialoguer. Chaque modèle inclut plusieurs
couches. Chaque couche doit envoyer (et recevoir pour l'autre PC) un message
compréhensible par les deux parties, compatibilité des informations.
2. LE MODELE OSI
Le modèle OSI (Open System Interconnection Model) définit en 1977 régit la
communication entre 2 systèmes informatiques selon 7 couches. A chaque couche, les 2
systèmes doivent communiquer "compatibles".
L'OSI est un modèle de base qui a été défini par l'International Standard Organisation
(ISO). Ce modèle OSI définit 7 niveaux différents pour le transport de données. Ces niveaux
sont également appelés couches.
Couche Couche
7
Application Application
Couche Couche
Application 6
Présentation Présentation
Couche Session 5 Couche Session
Couche Transport 4 Couche Transport
Couche Réseau Couche Réseau
3 Paquet
(Network) (Network)
Transport Couche liaison de Couche liaison de
des données données (Data 2 données (Data rame
Link) Link)
Couche Physique Couche Physique
1
(Physical) (Physical)
Support de communication
Niveau 7: couche application, gère le transfert des informations entre programmes.
Niveau 6: couche présentation, s'occupe de la mise en forme des données,
éventuellement de l'en cryptage et de la compression des données, par exemple mise
en forme des textes, images et vidéo.
Niveau 5: la couche session, s'occupe de l'établissement, de la gestion et coordination
des communications
Niveau 4: la couche transport, gère la remise correcte des informations (gestion des
erreurs), utilise notamment l'UDP et le TCP/IP
A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame
(message) qui comporte les informations nécessaires en suivant les règles définies par le
protocole utilisé. Ce protocole est le langage de communication pour le transfert des données
(TCP/IP, NetBui, IPX sont les principaux) sur le réseau informatique.
3. LE MODELE TCP/IP
Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient uniquement quatre. Les trois couches supérieures du
modèle OSI sont souvent utilisées par une même application. Ce n'est pas le cas du modèle
TCPIP. C'est actuellement le modèle le plus utilisé.
A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les
appellations changent suivant les couches :
Les couches TCP/IP sont plus générales que dans le modèle OSI.
FTP: "File Transfert Protocol", protocole permettant d'échanger des fichiers via
Internet et d'autres moins courants.
TCP assure le contrôle des données, orienté connexion (vérifie les envois de données par des
signaux d'accusés de réception -acknowledge - du destinataire), il assure ainsi le contrôle des
données
UDP, non orienté connexion, n'assure aucun contrôle de transmission des données.
Ces 2 types (orienté connexion ou non) sont une notion utilisée pour les firewalls. En effet,
lorsque vous fermé un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour
(acknowledge), faisant croire que l'adresse IP n'est pas utilisée. Par contre, en UDP, le port
fermé ne renvoyant pas d'informations fait croire que l'adresse IP est utilisée. En effet, l'UDP
renvoie un message uniquement si le port est en erreur (ne répond pas).
La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants):
On détermine deux types d'ordinateurs connectés sur le réseau: les serveurs et les
clients. Les serveurs réseaux partagent leurs ressources (fichiers, périphériques de stockage,
périphériques d'impression, ...). Les clients utilisent ces ressources partagées.
1. les réseaux "Peer to Peer" ou points à points. Dans ces petits réseaux, les ordinateurs
connectés sont à la fois clients et serveurs. Un réseau Peer to Peer courant est constitué
de PC sous Windows 95 /98 mis en réseaux. Ce terme est également utilisé par
les unes par rapport aux autres. La méthode d'accès est essentiellement matérialisée
dans les cartes d'interfaces, qui connectent les stations au câble.
3. Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes
stations et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour
que deux structures connectées sur le réseau, ils doivent "parler" le même protocole.
4. Le système d'exploitation du serveur réseau (ou NOS pour Network Operating
System), souvent nommé gestionnaire du réseau, est installé sur le ou les serveurs. Il
gère les partages, droits d'accès, ... Pour Microsoft, on retrouve Windows NT serveur,
Windows 2000 serveur, Windows 2003 (.NET). Ce sont des versions spécifiques.
Linux est utilisé sous différentes versions serveurs. Novell Netware est un système
dédié principalement efficace comme serveur de fichier.
5. Le système de sauvegarde est un élément indispensable qui fonctionne de diverses
manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit
en faisant des sauvegardes régulières, éventuellement automatisées.
6. Un pont, un routeur ou passerelle constituent les moyens de communication qui
permettent à un de ses utilisateurs de "sortir" du réseau local pour atteindre d'autres
réseaux locaux ou des serveurs distants.
7. Le système de gestion et d'administration du réseau envoie les alarmes en cas
d'incidents, comptabilise le trafic, mémorise l'activité du réseau et aide le superviseur à
prévoir l'évolution de son réseau. Cette partie est typiquement software.
7. Sécurité et Administration
Un des aspects important d'un réseau informatique local est la centralisation de
l'administration des données. Ceci permet de sauvegarder et sécuriser les données sur une
seule machine, réduisant les pertes de temps liées à cet aspect rébarbatif mais obligatoire de
l'informatique.
Il n'y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité
informatique en générale). Trois solutions sont envisageables : les solutions matérielles que
nous verrons, des solutions basées sur Linux et des solutions basées sur Windows ou des
programmes rajoutés sur ces stations Windows. Le mélange de plusieurs solutions est possible
dans certains cas. Certaines solutions sont d'ailleurs complémentaires. Sur un gros réseau
"sensible", mettre un VPN hardware n'est pas suffisant. Une sécurité logicielle
complémentaire incluant des contrôles d'accès au niveau administration serveur (serveur,
dossier, droits d'accès) et logiciels de sécurités vérifiant le trafic sur le réseau interne n'est pas
superflu.
Les routeurs peuvent être remplacés par le logiciel WinGate ou par des applications
spécifiques en Linux sur un PC dédié par exemple
Les serveurs proxy sont parfois intégrés dans les routeurs (mais généralement sous
Windows ou Linux)
Les firewalls anti-intrusion sont intégrés dans certains routeurs mais des logiciels
assurent (presque) des fonctions équivalentes (ex.:Symantec, zonealarm)
Les réseaux privés intégrés (VPN) permettant un accès à un réseau lourd par Internet
sont inclus dans certains systèmes d'exploitation ou logiciels.
Les anti-virus sont généralement logiciels, mais parfois inclus dans les routeurs qui
possèdent leur propre logiciel anti-virus. Ces appareils renvoient directement tous
messages contenant un virus à son expéditeur.
8. Topologies de Réseaux :
Schématiquement, un réseau de communication est composé de terminaux, de nœuds et de
liens. Dans certains réseaux, le terme de nœud est désigné aussi par le nom d'IMP (Interface
Message Processor).
La topologie décrit comment les différents nœuds sont reliés entre eux et comment
l'information est transmise. Il est possible de désigner l'ensemble des nœuds de sous-réseau
(SubNet) ou de Système de Transport.
On distingue :
* La topologie point à point: l'information est émise d'un terminal à un autre après avoir
traversé un ou plusieurs nœuds. Les réseaux à commutation ont cette topologie.
* La topologie à diffusion (broadcast) : l'information émise d'un terminal peut être reçue par
différents terminaux et même tous les terminaux (message diffusé). Cette possibilité est due
au fait que les différents terminaux se partagent un même support. Un des problèmes majeurs
dans cette topologie est l'accès au média. Comment peut s'effectuer le contrôle et comment
gérer les collisions ?
Toute topologie adoptée doit faire au préalable l'objet d'une étude prenant en compte plusieurs
facteurs:
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de
communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique. On
distingue généralement les topologies suivantes :
topologie en bus
topologie en étoile
topologie en anneau
topologie en arbre
topologie maillée
La topologie logique, par opposition à la topologie physique, représente la façon dont les
données transitent dans les lignes de communication. Les topologies logiques les plus
courantes sont Ethernet, Token Ring et FDDI.
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub). Il s'agit d'une boîte comprenant un certain
nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance
des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes
jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est
possible.
En revanche, un réseau à topologie en étoile est plus couteux qu'un réseau à topologie en bus
car un matériel supplémentaire est nécessaire (le hub).
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle
et communiquent chacun à leur tour.
MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui
sont reliés en distribuant à chacun d'entre-eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.
La topologie maillée est une structure réseau croisé reprenant un câblage en étoile regroupant
différents nœuds de réseaux.
Etoile Ajout de station facile
Si le site central tombe en panne tout le
Surveillance et réseau est hors-service
gestion centralisée
8.2.1 Ethernet :
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de
données pour réseau local basé sur le principe suivant :
Toutes les machines du réseau Ethernet sont connectées à une même ligne de
communication, constituée de câbles cylindriques.
10Base2 : Le câble utilisé est un câble coaxial fin de faible diamètre, appelé thin
Ethernet,
10Base5: Le câble utilisé est un câble coaxial de gros diamètre, appelé thick Ethernet,
10Base-T: Le câble utilisé est une paire torsadée (le T signifie twisted pair), le débit
atteint est d'environ 10 Mbps,
100Base-FX: Permet d'obtenir un débit de 100Mbps en utilisant une fibre optique
multimode (F signifie Fiber).
100Base-TX: Comme 10Base-T mais avec un débit 10 fois plus important (100Mbps),
1000Base-T: Utilise une double paire torsadée de catégorie 5e et permet un débit d'un
Gigabit par seconde.
1000Base-SX: Basé sur une fibre optique multimode utilisant un signal de faible
longueur d'onde (S signifie short) de 850 nanomètrs (770 à 860 nm).
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple
Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (Carrier Sense) et détection de collision).
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment
et sans notion de priorité entre les machines. Cette communication se fait de façon simple :
Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que
plusieurs trames de données se trouvent sur la ligne au même moment)
Les deux machines interrompent leur communication et attendent un délai aléatoire,
puis la première ayant passé ce délai peut alors réémettre
L'anneau à jeton (en anglais Token Ring) est une technologie d'accès au réseau basé sur le
principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la
possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations.
Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé,
après lequel il remet le jeton à l'ordinateur suivant.
8.2.3 FDDI :
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au
réseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit
"primaire", l'autre, permettant de rattraper les erreurs du premier, est dit "secondaire"). Le
FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire
prend son importance).
Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas au bout
d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.
La topologie FDDI ressemble de près à celle de Token Ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU d'un
second réseau. On parle alors de système biconnecté.
9. Adresses IP :
9.1 Qu’est ce qu’une adresse IP :
Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet
Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4
nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par
exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique.
Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque
ordinateur d'un réseau possède une adresse IP unique sur ce réseau.
C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA,
Internet Assigned Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP
publiques, c'est-à-dire les adresses IP des ordinateurs directement connectés sur le réseau
public internet.
une partie des nombres à gauche désigne le réseau est appelée ID de réseau (en
anglais netID).
Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d'hôte (en
anglais host-ID).
194.28.12.1 à 194.28.12.4
178.12.77.1 à 178.12.77.6
Dans le cas ci-dessus, les réseaux sont notés 194.28.12 et 178.12.77, puis on numérote
incrémentalement chacun des ordinateurs le constituant.
Imaginons un réseau noté 58.0.0.0. Les ordinateurs de ce réseau pourront avoir les adresses IP
allant de 58.0.0.1 à 58.255.255.254. Il s'agit donc d'attribuer les numéros de telle façon qu'il y
ait une organisation dans la hiérarchie des ordinateurs et des serveurs.
Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir
d'ordinateurs.
En effet, un réseau noté 102.0.0.0 peut contenir des ordinateurs dont l'adresse IP peut varier
entre 102.0.0.1 et 102.255.255.254 (256*256*256-2=16777214 possibilités), tandis qu'un
réseau noté 194.26 ne pourra contenir que des ordinateurs dont l'adresse IP sera comprise
entre 194.26.0.1 et 194.26.255.254 (256*256-2=65534 possibilités), c'est la notion de classe
d'adresse IP.
Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux
machines du réseau par des zéros (par exemple 194.28.12.0), on obtient ce que l'on appelle
l'adresse réseau. Cette adresse ne peut être attribuée à aucun des ordinateurs du réseau.
Lorsque la partie netID est annulée, c'est-à-dire lorsque les bits réservés au réseau sont
remplacés par des zéros, on obtient l'adresse machine. Cette adresse représente la machine
spécifiée par le host-ID qui se trouve sur le réseau courant.
Lorsque tous les bits de la partie host-id sont à 1, l'adresse obtenue est appelée l'adresse de
diffusion (en anglais broadcast). Il s'agit d'une adresse spécifique, permettant d'envoyer un
message à toutes les machines situées sur le réseau spécifié par le netID.
A l'inverse, lorsque tous les bits de la partie netID sont à 1, l'adresse obtenue constitue
l'adresse de diffusion limitée (multicast).
Enfin, l'adresse 127.0.0.1 est appelée adresse de rebouclage (en anglais loopback), car elle
désigne la machine locale (en anglais localhost).
Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 2 7
(00000000 à 01111111) possibilités de réseaux, soit 128 possibilités. Toutefois, le réseau 0
(bits valant 00000000) n'existe pas et le nombre 127 est réservé pour désigner votre machine.
Les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (les
derniers octets sont des zéros ce qui indique qu'il s'agit bien de réseaux et non d'ordinateurs !).
Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut donc contenir
un nombre d'ordinateur égal à :
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau.
Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 2 14 (10 000000 00000000 à 10
111111 11111111) possibilités de réseaux, soit 16384 réseaux possibles. Les réseaux
disponibles en classe B sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0
Les deux octets de droite représentent les ordinateurs du réseau. Le réseau peut donc contenir
un nombre d'ordinateurs égal à :
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois
premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire
2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
223.255.255.0
L'octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir :
28-21 = 254 ordinateurs.
Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les
adresses de classe C à des petits réseaux d'entreprise par exemple.
Il arrive fréquemment dans une entreprise ou une organisation qu'un seul ordinateur soit relié
à internet, c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à internet
(on parle généralement de proxy ou de passerelle).
Dans ce cas de figure, seul l'ordinateur relié à internet à besoin de réserver une adresse IP
auprès de l'ICANN. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP
pour pouvoir communiquer ensemble en interne.
Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter
une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des
conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :
Ainsi, un masque réseau (en anglais netmask) se présente sous la forme de 4 octets séparés
par des points (comme une adresse IP), il comprend (dans sa notation binaire) des zéros au
niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire
conserver).
L'instruction AND (ET) additionne les bits de même poids deux à deux et stocke le
résultat dans le registre de destination. Cette instruction met donc le bit du résultat à 1
si les bits de même poids de la source et de la destination sont tous deux à 1, sinon il le
met à zéro.
0101
ET 0110
- - - -
0100
L'instruction OR (OU) met donc le bit du résultat à 0 si les deux bits de même poids
de la source et de la destination sont tous deux à 0, sinon il le met à un.
0101
OU 0110
- - - -
0111
L'instruction XOR (OU Exclusif) met le bit du résultat à 1 si un des deux bits de
même poids de la source et de la destination est égal à 1 (mais pas les deux), dans les
autres cas il le met à zéro.
0101
0110
- - - -
0011
En effet, le réseau est déterminé par un certain nombre d'octets de l'adresse IP (1 octet pour
les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). Or, un
réseau est noté en prenant le nombre d'octets qui le caractérise, puis en complétant avec des 0.
Le réseau associé à l'adresse 34.56.123.12 est par exemple 34.0.0.0, car il s'agit d'une adresse
IP de classe A.
00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
=
00100010.00000000.00000000.00000000
En généralisant, il est possible d'obtenir les masques correspondant à chaque classe d'adresse :
Pour une adresse de Classe A, seul le premier octet doit être conservé. Le masque
possède la forme suivante 11111111.00000000.00000000.00000000, c'est-à-dire
255.0.0.0 en notation décimale.
Pour une adresse de Classe B, les deux premiers octets doivent être conservés, ce qui
donne le masque suivant 11111111.11111111.00000000.00000000, correspondant à
255.255.0.0 en notation décimale.
11111111.11000000.00000000.00000000
C'est-à-dire 255.192.0.0
34.192.0.0
En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0
Soit les deux premiers bits du deuxième octet sont 00, auquel cas le résultat du
masquage est 34.0.0.0
Soit les deux premiers bits du deuxième octet sont 01, auquel cas le résultat du
masquage est 34.64.0.0
Soit les deux premiers bits du deuxième octet sont 10, auquel cas le résultat du
masquage est 34.128.0.0
Soit les deux premiers bits du deuxième octet sont 11, auquel cas le résultat du
masquage est 34.192.0.0
Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs) en
4 sous-réseaux, d'où le nom de masque de sous-réseau - pouvant admettre 222 ordinateurs,
c'est-à-dire 4 194 304 ordinateurs.
Il peut être intéressant de remarquer que dans les deux cas, le nombre total d'ordinateurs est le
même, soit 16 777 214 ordinateurs (4 x 4194304 - 2 = 16777214).
Le nombre de sous-réseaux dépend du nombre de bits attribués en plus au réseau (ici 2). Le
nombre de sous-réseaux est donc :
11. Exercices :
Exercice de masque réseau :
Enoncé :
1. 145.245.45.225
2. 202.2.48.149
3. 97.124.36.142
Donnez :
1. La classe d'adresse.
2. Le masque réseau par défaut.
3. L'adresse réseau.
4. Le masque modifié si les réseaux comportent respectivement (1) 60, (2) 15 et (3) 200
sous-réseaux.
5. L'adresse du sous-réseau et son numéro.
6. Le numéro de la machine sur le sous-réseau.
7. Les intervalles d'adresses utilisables pour les trois premiers sous-réseaux.
Réponse :
7. Pour déterminer les adresses des sous-réseaux, nous allons faire varier les 16 bits de
sous-réseau de 0000000000000000 à 1111111111111111. Dans chaque sous-réseau,
pour déterminer toutes les adresses utilisables, nous allons faire varier les 16 bits de
machine de 0000000000000001 à 1111111111111110. Nous aurons :
Enoncé :
Réponse :
Enoncé :
Réponse :
Le réseau 195.22.11.0 est un réseau de classe C. Le masque par défaut est donc /24. Nous
avons 5 sous-réseaux. Il faudra augmenter le masque de 3 bits. Le masque devient alors /27.
Voici les plages d'adresses que nous allons utiliser :
Enoncé :
Réponse :
Exercice de routage 3 :
172.27.0.0
172.27.16.0
172.27.32.0
172.27.64.0
172.27.152.1 -> 172.27.152.38
172.27.153.1 -> 172.27.153.13
172.27.252.1 -> 172.27.252.13
Où devons-nous appliquer le masque réseau pour obtenir les subdivisions ? Les 2 premiers
octets sont communs à tous. Nous devrons donc examiner le 3ème octet pour déterminer où se
termine le masque de sous-réseau. Transformons ceux-ci et exami-nons-les.
00000000
00010000
00100000
01000000
10011000
10011001
11111100
Nous constatons que pour différencier les réseaux, il faut prendre les 8 bits du 3ème octet. Nous
appliquerons donc un masque de 24 bits.
Enoncé :
Réponse :
Exercice de routage 7 :