Sous-adressage et CIDR

Dimension: px
Commencer à balayer dès la page:

Download "Sous-adressage et CIDR"

Transcription

1 Sous-adressage et CIDR C. Pain-Barre INFO - IUT Aix-en-Provence version du 19/2/2013 Table des matières 1 Introduction 1 2 Principes du sous-adressage Le sous-adressage vu d Internet Le sous-adressage vu de l intérieur Mise en œuvre du sous-adressage et partitionnement d adresse Bloc d adresses géré par l administrateur Partitionnement du bloc pour l adressage des sous-réseaux Adresse de sous-réseau et masque associé Choix de la partition du bloc d adresses Sous-adressage fixe Sous-adressage variable Le sur-adressage (CIDR) 14 1 Introduction Le sous-adressage (subnetting) est une technique standardisée par la RFC 950 qui permet d attribuer une seule adresse de réseau à une entreprise qui possède plusieurs réseaux physiques (ou virtuels comme les vlan), appelés sous-réseaux (subnets). Autrement dit, en mettant en œuvre le subnetting, l entreprise fait partager à ses sous-réseaux une seule adresse de réseau officielle. Cela paraît contradictoire avec la philosophie de l adressage historique IP (une adresse de réseau pour un seul réseau physique) mais ce n est qu une question de granularité, réglée par l utilisation des masques de sous-réseaux introduits avec le sous-adressage. Antérieurement au sous-adressage, une adresse de réseaux IP devait être attribuée à tout réseau connecté à Internet. Une entreprise possédant plusieurs réseaux devait obtenir autant d adresses de réseaux. Ce cas étant courant, les adresses de réseaux disponibles devenaient de plus en plus rares. De plus, les tables de routages devenaient de plus en plus grandes, car tous les réseaux d une entreprise devaient y avoir leur entrée. Le sous-adressage a été standardisé pour parer à ce phénomène. En permettant à une entreprise de faire partager à ses sous-réseaux une seule adresse de réseau, il a fortement contribué à limiter les allocations d adresses de réseaux ainsi que la taille des tables de routage, car plus qu une seule entrée est désormais requise pour une entreprise. INFO - IUT Aix-en-Provence C. Pain-Barre,

2 Sous-adressage et CIDR Version du 19/2/2013 2/14 2 Principes du sous-adressage 2.1 Le sous-adressage vu d Internet Prenons le cas d une entreprise dont le "réseau" est constitué de plusieurs sous-réseaux, connectés entre eux par l intermédiaire d un ou plusieurs routeurs internes : Internet Pour le connecter à Internet, elle obtient une adresse de réseau officielle auprès d un RIR. C est une adresse de la classe 1 A, B ou C. Le "réseau" de l entreprise est identifié dans l Internet par cette adresse. Rappelons son format, où la frontière entre id. réseau et la partie tout à zéro (id. station) dépend de la classe : fixé par le RIR Adresse du "réseau" de l entreprise id. réseau tous ces bits sont à 0 Suite à l affectation de cette adresse de réseau, le RIR a fait mettre à jour les tables de routage d Internet pour ajouter cette adresse comme nouvelle entrée (destination). Le masque 2 associé à cette entrée est le masque par défaut de la classe du réseau : Masque par défaut tous ces bits sont à 1 tous ces bits sont à 0 partie id. réseau pour cette classe partie id. station De fait, tout datagramme émis par un hôte d Internet à destination d une adresse dont l id. réseau est celui attribué à l entreprise, se verra routé jusqu au routeur 3 d accès au réseau de l entreprise. Du point de vue des hôtes/routeurs d Internet, que le réseau de l entreprise soit formé en réalité d un ou plusieurs sous-réseaux ne change rien : un datagramme destiné à une adresse de ce réseau doit être routé vers un routeur d accès à ce "réseau". Le sous-adressage au sein d une entreprise n a aucune importance pour l extérieur et ne nécessite aucunement la modification des tables de routage d Internet. Dit autrement, l existence de sous-réseaux et le sous-adressage dans une entreprise est ignorée d Internet. En faisant sa demande d une adresse officielle, l entreprise n a pas à préciser la composition effective de son "réseau". 1. En réalité, la notion de classe a plus ou moins disparu avec le CIDR, mais cela ne change pas le principe du subnetting. 2. C est un petit anachronisme car avant le sous-adressage, les masques n étaient pas nécessaires. 3. Il peut y en avoir plusieurs mais cela ne change pas le principe. C. Pain-Barre, INFO - IUT Aix-en-Provence

3 3/14 Version du 19/2/2013 Sous-adressage et CIDR Exemple 1 Une entreprise a demandé une adresse de classe C pour connecter son réseau. Elle a obtenu l adresse et le RIR l a ajoutée en entrée des tables de routage d Internet, avec pour masque associé, celui par défaut de la classe C : Les tables des routeurs d Internet contiennent désormais une entrée de la forme : avec R qui varie d un routeur à l autre. ( , , R ) Un routeur devant router un datagramme à destination de l hôte , utilisera cette entrée car elle correspond à la destination ( & == ). Sa décision de routage ne se base que sur l adresse de réseau ( ), et plus particulièrement son id. réseau qui occupe la place indiquée par le masque de cette entrée : pour décision de routage prise sur (.0) Internet routeur d accès au réseau de l entreprise /24 La composition effective du réseau /24 n est pas une information pertinente pour Internet : les routeurs ont juste besoin de connaître l existence de ce "réseau" et le routeur suivant à solliciter pour l atteindre. 2.2 Le sous-adressage vu de l intérieur Le routeur d accès à l entreprise doit router correctement un datagramme provenant de l extérieur et destiné à une station du "réseau". Si ce dernier est un unique réseau physique, le routeur délivre le datagramme directement à son destinataire. En revanche, s il y a des sous-réseaux, il faut déterminer à quel sous-réseau appartient le destinataire pour acheminer correctement le datagramme 4. La solution retenue est de suivre le même principe que pour l adressage historique : une partie de l adresse de destination du datagramme identifie le sous-réseau du destinataire, de la même manière que l id. réseau identifie son "réseau". Ainsi, bien que partageant la même adresse de réseau, les sous-réseaux ont chacun une adresse de sous-réseau qui leur est propre. C est à ce stade seulement, c est à dire à l intérieur de l entreprise, que l utilisation des masques de sous-réseaux devient nécessaire. C est ce que nous avons vu au début du premier TP sur le routage (section 1.2). Dans une adresse IP d un hôte d un sous-réseau, la partie identifiant son sous-réseau inclut (et est plus grande que) la partie id. réseau indiquée par sa classe : 4. Qui dans ce cas peut provenir d un hôte d un sous-réseau de l entreprise. INFO - IUT Aix-en-Provence C. Pain-Barre,

4 Sous-adressage et CIDR Version du 19/2/2013 4/14 Adresse (32 bits) d un hôte d un sous réseau identifiant du réseau physique id. station id. réseau selon classe En réalité, en plus de l id. réseau, son adresse comporte un id. sous-réseau, qui identifie un sous-réseau en particulier dans ce réseau id. réseau : id. réseau Adresse (32 bits) d un hôte d un sous réseau id. sous réseau id. station Cette particularité ne concerne que les adresses des hôtes appartenant à un "réseau" subnetté (formé de plusieurs sous-réseaux). L id. sous-réseau n a qu une signification locale (dans ce réseau) et est ignoré d Internet. Son emplacement sur la figure ci-dessus suit la règle selon laquelle il doit s intercaler entre l id. réseau et l id. station. L identifiant (complet) du sous-réseau est formé de l id. réseau et de l id. sous-réseau. La classe de l adresse ne permet plus de le retrouver en totalité. À la place, il faut associer à l adresse d un sous-réseau un masque de sous-réseau. Codé sur 32 bits, ses bits à 1 correspondent aux bits identifiant le sous-réseau dans une adresse de ce sous-réseau ; ses bits à 0 correspondent à ceux identifiant un hôte dans ce sous-réseau : Masque de sous réseau associé tous ces bits sont à 1 partie identifiant le sous réseau tous ces bits sont à 0 partie id. station En l appliquant à toute adresse de ce sous-réseau, on obtient l adresse de ce sous-réseau : Adresse du sous réseau identifiant complet du sous réseau tous ces bits sont à 0 Notamment, la configuration IP d un hôte d un sous-réseau comprend son adresse S et le masque du sousréseau M. Le système d exploitation calcule l adresse du sous-réseau N, avec N = S & M, et ajoute dans la table de routage une entrée pour ce sous-réseau, en remise directe : ( N, M, ) Exemple 2 Continuons l exemple 1. L hôte est configuré avec le masque Ce masque comprend plus de bits à 1 que le masque par défaut de la classe C ( ) à laquelle son adresse appartient. En appliquant le masque à son adresse, son système d exploitation en déduit qu il est connecté au (sous-)réseau /26 : Internet / /24 C. Pain-Barre, INFO - IUT Aix-en-Provence

5 5/14 Version du 19/2/2013 Sous-adressage et CIDR Et ajoute automatiquement dans sa table de routage l entrée : ( , , ) représentant la remise directe dans le sous-réseau. 3 Mise en œuvre du sous-adressage et partitionnement d adresse Dans cette partie, nous allons étudier comment procéder au sous-adressage d un réseau, et partitionner les adresses du réseau en sous-ensembles d adresses disjoints qui appartiendront chacun à un seul sous-réseau. 3.1 Bloc d adresses géré par l administrateur Tout d abord, rappelons qu en obtenant une adresse de réseau officielle, l administrateur de l entreprise est libre d affecter à sa guise les adresses des stations de son réseau en jouant sur les instances (combinaisons binaires) de l id. station : Adresse (32 bits) d une station du réseau id. réseau fixé par le RIR id. station géré en interne par l administrateur Dans l adressage historique IP, le nombre de bits de l id. station a 3 valeurs possibles (24, 16 ou 8) dépendant de la classe 5 du réseau. Soit bst ce nombre, alors l administrateur dispose d un bloc de 2 bst adresses IP dont 2 ne peuvent être attribuées à des hôtes : l adresse du réseau lui-même : id. station tout à 0 ; l adresse de diffusion dirigée 6 du réseau : id. station tout à 1. On appelle bloc d adresses, une suite de k adresses, avec k devant être une puissance de 2, et telle que la première adresse du bloc commence à un multiple de k. Exemple 3 L administrateur du réseau /24 dispose du bloc des 256 adresses , , , Les deux adresses d extrémité ne peuvent pas être affectées à un hôte. i Puisque l id. réseau est codé sur les bits de poids fort, les adresses d un réseau forment toujours un bloc. En revanche, les 4 adresses , , et se suivent mais ne forment pas un bloc car n est pas un multiple de 4! 5. Nous verrons que de nos jours, le CIDR permet plus de souplesse. 6. À ne pas confondre avec l adresse de diffusion limitée ( ) qui n est pas routable. INFO - IUT Aix-en-Provence C. Pain-Barre,

6 Sous-adressage et CIDR Version du 19/2/2013 6/ Partitionnement du bloc pour l adressage des sous-réseaux Adresse de sous-réseau et masque associé Pour adresser des sous-réseaux (et leurs hôtes), la règle veut que l administrateur partitionne son bloc d adresses en sous-blocs (partitions) et affecte un sous-bloc distinct à chaque sous-réseau. En pratique, cela se traduit par la réservation de bsr bits sur les bits de poids fort de l id. station pour coder l id. sous-réseau, ne laissant plus que bst = bst bsr bits pour coder l id. station : id. réseau taille fixée par le RIR 32 bits id. sous réseau bsr bits bst bits id. station bst bits L administrateur affecte à chaque sous-réseau une instance distincte de l id. sous-réseau. Ce faisant, il répartit des sous-blocs de ses 2 bst adresses entre ses sous-réseaux. Un sous-réseau dont l id. sous-réseau tient sur bsr bits aura un bloc de 2 bst = 2 bst bsr adresses. Les deux adresses d extrémité de son bloc sont réservées et ne sont pas attribuables à un hôte : l adresse du sous-réseau lui-même : id. station tout à 0 ; l adresse de diffusion dirigée dans ce sous-réseau : id. station tout à 1. Enfin, à chaque sous-réseau, l administrateur doit associer un masque de sous-réseau indiquant la position de l identifiant complet de ce sous-réseau : les 32 bst Masque associé au sous réseau (32 bits) premiers bits sont à les bst derniers bits sont à 0 Exemple 4 Reprenons l exemple 2. L hôte appartient au sous-réseau /26 (masque ). On en déduit que l adresse du sous-réseau est structurée comme suit, où les parties grisées correspondent aux bits à 1 dans le masque et la partie laissée blanche à ses bits à 0 : bits pour l id. réseau 2 bits pour l id. sous réseau 6 bits pour l id. station ce qu on traduit par : l id. sous-réseau est codé sur 2 bits et vaut 10 ; l id. station est codé sur 6 bits. Le sous-réseau possède donc le bloc de 2 6 = 64 adresses allant de à ; l adresse est réservée à l adresse de ce sous-réseau ; l adresse est réservée comme adresse de diffusion dirigée dans ce sous-réseau. On peut vérifier que l adresse appartient à ce sous-réseau. En revanche, l adresse appartient à un autre sous-bloc, car : & C. Pain-Barre, INFO - IUT Aix-en-Provence

7 7/14 Version du 19/2/2013 Sous-adressage et CIDR i Il est possible, si on le souhaite, d outrepasser la règle concernant l emplacement de l id. sous-réseau. L usage des masques permet de le situer n importe où, tant qu il n empiète pas sur l emplacement de l id. réseau. Il suffit de mettre à 1 les bits correspondants dans le masque. On peut même faire en sorte qu il ne soit pas constitué d une suite de bits contigus, et l éclater (répartir) sur des bits choisis arbitrairement parmi ceux disponibles. Cette fantaisie a une utilité plus que marginale et n est pas du tout recommandée, voire bannie. D abord parce qu on ne découpe plus les adresses en blocs, ce qui complique la gestion de ces adresses. Ensuite, parce que de nos jours le CIDR, qui étend les principes du sous-adressage pour réaliser du suradressage, ne manipule que des blocs d adresses et une longueur de préfixe (/k) à la place du masque. Les routeurs récents qui ne suivent que ce principe conformément à la RFC 1812 qui définit les fonctionnalités requises sur un routeur IP ne pourront pas admettre cette fantaisie Choix de la partition du bloc d adresses Le choix de la partition (découpage) du bloc d adresses, c est à dire quels doivent être les id. sous-réseau à attribuer, dépend de plusieurs facteurs : 1. le nombre de sous-réseaux à adresser : il impose une taille minimale pour l id. sous-réseau car chaque sous-réseau doit en avoir une instance distincte ; 2. le nombre d hôtes des sous-réseaux : l id. station de l adresse d un sous-réseau doit être suffisamment grand pour adresser tous les hôtes, en réservant l adresse de sous-réseau et de diffusion dirigée dans le sous-réseau ; 3. la disparité en taille des sous-réseaux : elle détermine si l on peut pratiquer le sous-adressage fixe ou s il faut pratiquer le sous-adressage variable ; 4. l administrateur a-t-il besoin de suivre les recommandations anciennes de la RFC 950, considérées maintenant comme obsolètes dans la RFC 1878, et selon lesquelles : l id. sous-réseau tout à 0 (subnet zero) ne devrait pas être affecté à un sous-réseau. D une part, parce ce sous-réseau aurait la même adresse que le réseau de l entreprise ce qui peut être source de confusion. D autre part, pour préserver le sens de l emploi de l id. réseau tout à 0 qui veut dire "ce réseau". Si un hôte d un sous-réseau envoie un datagramme à l adresse , on ne saurait plus s il s agit de l hôte 50 de ce sous-réseau ou d un autre de l entreprise ; De nos jours, à part , ces adresses spéciales ne sont plus utilisées et les routeurs récents savent gérer le subnet zero. l id. sous-réseau tout à 1 (all-ones subnet) ne devrait pas être affecté à un sous-réseau. Ceci parce que l adresse de diffusion dirigée de ce sous-réseau serait la même que celle du "réseau" entier de l entreprise (all-subnets broadcast de la RFC 922). Les routeurs ne sauraient pas quoi faire d un datagramme destiné à cette adresse : le diffuser dans le sous-réseau uniquement ou dans tous les sous-réseaux? La RFC 1812 stipule que la diffusion dans tous les sous-réseaux (all-subnets broadcast) ne doit plus être employée. Le problème ne devrait plus se poser et l on doit pouvoir utiliser le all-ones subnet. INFO - IUT Aix-en-Provence C. Pain-Barre,

8 Sous-adressage et CIDR Version du 19/2/2013 8/14 i Pour diffuser dans leur propre sous-réseau, les hôtes utilisent l adresse de diffusion limitée et non celle de diffusion dirigée dans leur sous-réseau. La diffusion dirigée (provenant de l extérieur) pose des problèmes de sécurité dans les réseaux et de nombreuses attaques l ont exploitée. Depuis 1999, les routeurs devraient être configurés par défaut pour ne plus admettre la diffusion dirigée (RFC 2644), mais elle peut être finement activée par interface. La réponse au point 4 dépend donc du matériel utilisé, et s il l on a besoin ou non du all-subnets broadcast. Mais elle a des conséquences sur les autres points car ces contraintes réduisent significativement les blocs d adresses attribuables, en particulier pour le sous-adressage fixe. Son impact est moindre pour le sous-adressage variable, mais reste très ennuyeux Sous-adressage fixe Longtemps quasiment le seul type de sous-adressage pratiqué, le sous-adressage fixe est le plus simple à mettre en œuvre mais le plus contraignant. Il consiste à partitionner le bloc des 2 bst adresses du réseau en sous-blocs de même taille. Les sous-réseaux se voient affectés le même nombre d adresses (2 bst ). Tous les sous-réseaux ont leur id. réseau codé sur le même nombre de bits (bsr) et ont tous le même masque. On peut en adresser au plus 2 bsr, si l on inclut le subnet zero et le all-ones subnet. Exemple 5 Reprenons l exemple 4 et supposons que le réseau /24 est subnetté en pratiquant le sousadressage fixe, avec l id. sous-réseau codé sur 2 bits. Dans ce cas, il y a au plus 2 2 = 4 sous-réseaux, qui disposent chacun d un bloc de 2 6 = 64 adresses (62 adresses d hôtes), et qui ont tous pour masque Les adresses de ces sous-réseaux sont : /26 : (subnet zero) bloc d adresses allant de à les adresses de ses hôtes vont de à /26 : bloc d adresses allant de à les adresses de ses hôtes vont de à /26 : (sous-réseau de l hôte ) bloc d adresses allant de à les adresses de ses hôtes vont de à /26 : (all-ones subnet) bloc d adresses allant de à les adresses de ses hôtes vont de à Dans l exemple précédent, si l administrateur suit l ancienne recommandation et n utilise pas le subnet zero ni le all-ones subnet, il ne peut adresser qu au plus 2 sous-réseaux possédant chacun au plus 62 hôtes. Sur le bloc C. Pain-Barre, INFO - IUT Aix-en-Provence

9 9/14 Version du 19/2/2013 Sous-adressage et CIDR de 256 adresses dont il disposait à l origine (254 pour ses hôtes), il ne pourra adresser au total qu au plus 124 hôtes, soit une perte de 130 adresses d hôtes! S il s autorise à utiliser le subnet zero et le all-ones subnet, il pourra adresser jusqu à 248 hôtes, soit une perte de seulement 8 adresses d hôtes (2 par sous-réseau). Cette recommandation a longtemps été suivie par les administrateurs, avec pour conséquence une perte totale de 2 (2 bsr + 2 bst ) 6 adresses d hôtes sur le nombre potentiellement utilisable sans sous-adressage! Cette perte rendait le sous-adressage peu praticable sur les adresses de classe C. C est pourquoi les entreprises ont préféré demander des adresses de classe B. Notons que la perte n est que de 2 (2 bsr 1) si les subnet zero et all-ones subnet sont utilisés. Le tableau ci-dessous dresse les possibilités de sous-adressage fixe sur une adresse de la classe B. Il indique, pour toutes les tailles possibles de l id. sous-réseau et de l id. station des sous-réseaux : le nombre maximal d hôtes par sous-réseau, le nombre de sous-réseaux adressables, ainsi que la perte totale d adresses d hôtes que le sous-adressage implique, avec ou sans l utilisation des subnet zero et all-ones subnet : taille id. sousréseau (bsr) taille id. station (bst ) masque correspondant (préfixe) max hôtes par sousréseau sans zero/all-ones max sousréseaux nombre d adresses perdues avec zero/all-ones max sousréseaux nombre d adresses perdues (/17) (/18) (/19) (/20) (/21) (/22) (/23) (/24) (/25) (/26) (/27) (/28) (/29) (/30) (/31) (/32) La première ligne correspond à un partitionnement impossible si l on suit la recommandation. Les deux dernières lignes correspondent à des partitionnements impossibles dans tous les cas 7. L écriture d un tableau similaire pour la classe C est laissée en exercice en TP. 7. En réalité, la RFC 3021 autorise l utilisation d un masque /31 dans le cas d une liaison point-à-point. INFO - IUT Aix-en-Provence C. Pain-Barre,

10 Sous-adressage et CIDR Version du 19/2/ /14 On constate que si l on suit la recommandation, on minimise le nombre d adresses perdues en utilisant 8 bits pour l id. sous-réseau, chaque sous-réseau pouvant avoir alors la taille d un réseau de classe C. C est ce qui a été le plus couramment pratiqué Sous-adressage variable Appelé aussi Variable Length Subnet Masks (VLSM), le sous-adressage variable est plus complexe que le sous-adressage fixe mais plus adapté lorsque les sous-réseaux ont des tailles bien différentes. Prenons une entreprise qui possède une adresse de classe B. Si elle possède des sous-réseaux qui ont plus de hôtes, le tableau précédent nous informe qu elle ne peut adresser plus de 14 ou 16 sous-réseaux (avec ou sans zero/all-ones subnets). De même, si elle ne possède que des réseaux d au plus 250 hôtes, il lui sera possible d adresser jusqu à 254 ou 256 sous-réseaux. Mais si elle possède 9 sous-réseaux de hôtes et 10 sous-réseaux de hôtes, elle ne peut plus pratiquer le sous-adressage fixe. Pourtant, cela ne fait que 19 sous-réseaux à adresser pour un total de hôtes, ce qui est bien moins que les possibilités d adressage de la classe B. La solution est de pratiquer le sous-adressage variable, pour lequel les sous-réseaux disposent de blocs d adresses de différentes tailles. Cela se traduit par des sous-réseaux qui n ont pas le même masque de sousréseau. En effet, chaque sous-réseau aura des parties id. sous-réseau et id. station adaptées à sa taille, sans qu il y ait chevauchement d adresses entre les sous-réseaux. Pour le problème posé, il sera possible d attribuer aux 9 sous-réseaux de hôtes des blocs de adresses avec le masque associé , alors que les 10 réseaux de hôtes auront des blocs de adresses, avec le masque associé Exemple 6 Soit une entreprise qui possède l adresse de classe B /16. Pour simplifier, supposons qu elle n a que 2 réseaux de stations, appelés A et B, et 4 sous-réseaux de stations, appelés W, X, Y et Z : A R2 B Internet R1 W R3 X Y /16 Z Considérons que la taille de ces réseaux n évoluera dans le temps qu à hauteur d au plus stations dans A et B, et d au plus stations dans W, X, Y et Z. Alors, une solution d adressage suffisante pour ces sous-réseaux est résumée dans le tableau suivant : C. Pain-Barre, INFO - IUT Aix-en-Provence

11 11/14 Version du 19/2/2013 Sous-adressage et CIDR nom du sous-réseau taille id. sous-réseau Adresses du bloc du sous-réseau masque (préfixe) sous-réseau hôte min. hôte max. diffusion dirigée A (/20) B (/20) W (/21) X (/21) Y (/21) Z (/21) L adressage des routeurs pourrait alors être le suivant : B Internet R1 A / W X /21 R / R / Z /21 Y /21 Bien entendu, cette méthode rend plus complexe la gestion des adresses : l administrateur doit s assurer qu il n y a pas chevauchement entre les blocs attribués, et il doit aussi savoir quels blocs d adresses sont laissés libres pour des affectations futures. Aussi, avoir des masques différents complique la configuration des hôtes et la configuration de leurs tables de routage, et encore plus celles des routeurs de l entreprise. Par la suite, nous utiliserons des préfixes /k plutôt que des masques car ils se prêtent mieux au sousadressage variable, sans perdre de vue qu un préfixe /k équivaut à un masque dont les k premiers bits sont à 1 et les 32 k bits suivants sont à 0. Nous dirons qu un préfixe /k est supérieur à un préfixe /k si k > k. Pour partitionner le bloc d adresses disponibles en sous-blocs adaptés aux sous-réseaux sans chevauchement d adresses, une méthode simple consiste à construire un arbre binaire. Il représente des combinaisons distinctes de l id. sous-réseau, avec des tailles variables, et pour chacune, le bloc d adresses et le préfixe associés. Dans un premier temps, pour chaque sous-réseau, il faut déterminer le nombre de bits minimum que doit avoir INFO - IUT Aix-en-Provence C. Pain-Barre,

12 Sous-adressage et CIDR Version du 19/2/ /14 son id. station en fonction de son nombre d hôtes. Si bst est ce nombre, alors le préfixe associé à ce sous-réseau ne peut être supérieur à /(32 bst ). L arbre binaire est constitué de nœuds labélisés par N/k, représentant chacun une adresse de sous-réseau N associée à son préfixe /k, ayant donc un bloc de 2 32 k adresses. Tout nœud est tel que le k + 1 e bit de N (en partant de la gauche) est le premier bit de l id. station pour le sous-réseau N : N/k identifiant complet du sous réseau N k bits id. station bloc de 2 32 k adresses Le nœud racine est AdrRes/p, où AdrRes est l adresse du réseau et /p est son préfixe (avec p = 32 bst, si bst est le nombre de bits disponibles pour l id. station du réseau). Il représente le réseau lui-même qui dispose d un bloc de 2 32 p adresses. Le développement d un nœud N/k donne lieu à 2 nœuds fils (branches) fixant les valeurs possibles pour le k + 1 e bit de N : identifiant complet du sous réseau N k bits N/k bit k+1 id. station N /k identifiant complet du sous réseau N id. station identifiant complet du sous réseau N id. station k+1 bits N /k+1 bloc de 2 32 (k+1) adresses celui de gauche est (N, /k+1) où N est N mais avec le k + 1 e bit à 0 ; celui de droite est (N, /k+1) où N est N mais avec le k + 1 e bit à 1. k+1 bits bloc de 2 32 (k+1) adresses Ce développement partage équitablement le bloc d adresses du nœud père entre ses 2 fils. Chacun reçoit l exacte moité du bloc de son père. Leurs blocs sont totalement disjoints (le bit k + 1 est 0 dans un bloc et à 1 dans l autre). Cette méthode garantit que les blocs d adresses de deux nœuds situés sur des branches différentes ne se chevauchent pas. On procède au développement (de certaines branches) de l arbre jusqu à arriver à des feuilles (nœuds non développés) représentant des adresses de sous-réseaux dont les préfixes sont conformes aux besoins des sous-réseaux. Chaque sous-réseau aura le bloc d adresses (uniques) N/k de la feuille qui lui correspond. Exemple 7 Reprenons l exemple précédent. Nous avons : les sous-réseaux A et B ont besoin d un id. station codé sur 12 bits, donc un préfixe d au plus /20 ; les sous-réseaux W, X, Y et Z ont besoin d un id. station codé sur 11 bits, donc un préfixe d au plus /21 L arbre binaire qui a été développé pour les affectations d adresses est présenté dans la figure 1, page suivante.on remarque qu il y a des combinaisons non affectées qui pourront l être (ou développées) par la suite. C. Pain-Barre, INFO - IUT Aix-en-Provence

13 13/14 Version du 19/2/2013 Sous-adressage et CIDR /16 (bloc de adresses) /17 (bloc de adresses) /18 (bloc de adresses) /18 (bloc de adresses) /19 (bloc de adresses) /19 (bloc de adresses) /19 (bloc de adresses) /20 (4 096 adresses) non affectée /20 (4 096 adresses) /20 (4 096 adresses) A B /20 (4 096 adresses) non affectée /21 (2 048 adresses) /20 (4 096 adresses) /21 (2 048 adresses) /21 (2 048 adresses) /20 (4 096 adresses) /21 (2 048 adresses) W X Y Z FIGURE 1 Arbre binaire développé pour les affectations d adresse /19 (8 192 adresses) non affectée /17 (bloc de adresses) non affectée INFO - IUT Aix-en-Provence C. Pain-Barre,

14 Sous-adressage et CIDR Version du 19/2/ /14 Les sous-réseaux zero subnet et all-ones subnet correspondent toujours à la branche la plus à gauche (développements qu avec des bits à 0) et celle la plus à droite (développements qu avec des bits à 1). Dans l exemple précédent, ils n ont pas été utilisés. Ce n était pas nécessaire. En pratique, la plupart des administrateurs les utilisent sans état d âme. Cela aurait donné un bien meilleur développement de cet arbre... 4 Le sur-adressage (CIDR) La technique du sur-adressage (ou adressage hors classe ou Classless Inter-Domain Routing CIDR) a été standardisée par les RFC 1517 à RFC 1519 (cette dernière étant remplacée par la RFC 4632). Elle est très similaire au sous-adressage variable dont elle étend les principes. Il n est plus question de classes d adresses. Les RIR disposent de blocs d adresses et affectent des sous-blocs aux entreprises selon leur besoin. La seule chose qui change est que le préfixe des adresses allouées n est plus forcément /8, /16 ou /24 comme c était le cas avec les classes. Avec le CIDR, il peut être quelconque. On peut désormais disposer de blocs tels que /8 qui est une agrégation de adresses de classe C. Il n y a plus de restriction du tout quant aux zero subnet et all-one subnet. Il faut dire qu avec le CIDR, la notion de bloc d adresses est tellement centrale que la notion de réseau devient floue et ces adresses n ont plus vraiment de sens. Enfin, le CIDR facilite grandement et encourage la réduction des tables de routage. En manipulant des blocs d adresses N/k, les routeurs peuvent plus facilement agréger des routes dans leurs tables tables de routage (voir transparents du cours). En jouant avec les préfixes des blocs, il est possible de regrouper des routes en une seule, même si des sous-blocs ont des routes différentes. Leur préfixe sera plus grand et sera privilégié lors du routage... C. Pain-Barre, INFO - IUT Aix-en-Provence

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

VLSM et CIDR. Protocoles de Routage et Concepts Chapitre 6. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved.

VLSM et CIDR. Protocoles de Routage et Concepts Chapitre 6. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. VLSM et CIDR Protocoles de Routage et Concepts Chapitre 6 Version 4.0 1 2 Objectifs Comparer et opposer l'adressage IP "classful" et "classless". Revoir le VLSM et expliquer les avantages de l'adressage

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Réseaux. Classless Inter-Domain Routing

Réseaux. Classless Inter-Domain Routing Réseaux Classless Inter-Domain Routing Sommaire 1.Utilisation des adresses IP 2.Découpage en classe 3.Notation CIDR 4.VLSM 2 Utilisation des adresses IP Chaque interfaces avec le réseau posséde au moins

Plus en détail

Les classes d adresses IP

Les classes d adresses IP Les classes d adresses IP Qu est ce qu une adresse IP? Adresse IP (Internet Protocol): Une adresse IP est à l inverse d une @ MAC, une adresse logique qui est configurable via le panneau de configuration

Plus en détail

Conception des Infrastructures Réseaux

Conception des Infrastructures Réseaux SISR 2 BTS Services Informatiques aux Organisations 1 ère année Conception des Infrastructures Réseaux Objectifs : Chapitre 1 : Les sous réseaux à masques variables Comprendre les protocoles classfull

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans

Plus en détail

Cours: SEG3555/CEG3585 Professeur: Miguel A. Garzón Semestre : Été 2015 Room: STE 4027 Phone: (613)562-5800 x 6428 Email: mgarzon@uottawa.

Cours: SEG3555/CEG3585 Professeur: Miguel A. Garzón Semestre : Été 2015 Room: STE 4027 Phone: (613)562-5800 x 6428 Email: mgarzon@uottawa. Cours: SEG3555/CEG3585 Professeur: Miguel A. Garzón Semestre : Été 2015 Room: STE 4027 Phone: (613)562-5800 x 6428 Email: mgarzon@uottawa.ca Devoir 4 Chapitre 12-13 Pondération: 5% Disponible: le 15 juillet,

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Travaux pratiques 4.2.5.5 : calcul d un schéma d adressage VLSM

Travaux pratiques 4.2.5.5 : calcul d un schéma d adressage VLSM Travaux pratiques 4.2.5.5 : calcul d un schéma d adressage VLSM Objectifs Déterminer le nombre de x nécessaires Déterminer le nombre d hôtes nécessaires pour chaque Concevoir un système d adressage adapté

Plus en détail

Les Réseaux Informatiques L adressage IP V4 (Internet Protocol Version 4)

Les Réseaux Informatiques L adressage IP V4 (Internet Protocol Version 4) Les Réseaux Informatiques L adressage IP V4 (Internet Protocol Version 4) 1. Origine des réseaux IP Guerre froide : retour en 1962. L'Union Soviétique souhaite implanter des missiles nucléaires à Cuba.

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Routage IP: Protocoles 1994: création Bernard Tuy Modifications 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Page 1 Plan Les protocoles de Routage IP Généralités RIP (2) IGRP OSPF EGP (2) BGP CIDR

Plus en détail

TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage

TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage Auteur: Congduc Pham, Université de Pau et des Pays de l Adour 1 Introduction Ce TP s attache aux aspects

Plus en détail

Le protocole IP cb. PLAN Introduction à IP L acheminement L adressage La segmentation Le datagramme L acheminement (suite) Conclusion

Le protocole IP cb. PLAN Introduction à IP L acheminement L adressage La segmentation Le datagramme L acheminement (suite) Conclusion Le protocole IP cb (/home/kouna/d01/adp/bcousin/fute/cours/internet/02-ip.fm- 15 Septembre 1998 09:30 PLAN Introduction à IP L acheminement L adressage La segmentation Le datagramme L acheminement (suite)

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE

ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE @ CONDITIONS D EXERCICE - Moyens et Ressources TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages

Plus en détail

L adressage IP & MAC

L adressage IP & MAC L adressage IP & MAC 1. Adresse MAC 1.1. Définition Dans un réseau informatique, l adresse MAC (Media Access Control) est l identifiant physique d une carte réseau d un périphérique. Stockée par le constructeur

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Partie I : Automates et langages

Partie I : Automates et langages 2 Les calculatrices sont interdites. N.B. : Le candidat attachera la plus grande importance à la clarté, à la précision et à la concision de la rédaction. Si un candidat est amené à repérer ce qui peut

Plus en détail

Fondements de l informatique: Examen Durée: 3h

Fondements de l informatique: Examen Durée: 3h École polytechnique X2013 INF412 Fondements de l informatique Fondements de l informatique: Examen Durée: 3h Sujet proposé par Olivier Bournez Version 3 (corrigé) L énoncé comporte 4 parties (sections),

Plus en détail

1 La place du protocole IP

1 La place du protocole IP Le Protocole IP EFORT http://www.efort.com TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait deux protocoles étroitement liés: un protocole de transport, TCP (Transmission

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Formation Cisco CCNAx V2.0 (Cisco Certified Network Associate)

Formation Cisco CCNAx V2.0 (Cisco Certified Network Associate) Formation Cisco CCNAx V2.0 (Cisco Certified Network Associate) Description : Le centre de formation «The FourthR RABAT» lance une nouvelle session de formation CISCO CCNA (Cisco Certified Network Associate),

Plus en détail

Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2012 2013 Administration de Parc Informatique TP03 : Utilisation du logiciel Marionnet Marionnet est un logiciel installé à la fac qui permet de simuler des réseaux simples

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Rattrapage Module A42 (Tous documents autorisés)

Rattrapage Module A42 (Tous documents autorisés) Nom & Prénom de l élève :.. Promo : Note : /20 Rattrapage Module A42 (Tous documents autorisés) Note 1: Les réponses doivent être inscrites directement sur le sujet. En cas de manque de place, écrire au

Plus en détail

Nicolas Delestre et Géraldine Del Mondo

Nicolas Delestre et Géraldine Del Mondo Internet - Généralités Nicolas Delestre et Géraldine Del Mondo Internet - généralités - V1.0.1 1 / 37 Plan 1 Historique 2 Architecture TCP/IP 3 Adressage Généralité Masque de réseau Sous réseaux CIDR 4

Plus en détail

Nicolas Delestre et Géraldine Del Mondo. Masque de réseau Sous réseaux CIDR

Nicolas Delestre et Géraldine Del Mondo. Masque de réseau Sous réseaux CIDR Plan 1 Historique Internet - Généralités Nicolas Delestre et Géraldine Del Mondo 2 Architecture TCP/IP 3 Adressage Généralité Masque de réseau Sous réseaux CIDR 4 Nommage Internet - généralités - V1.0.1

Plus en détail

CCNP 1 - TPs Building Scalable Cisco Internetworks

CCNP 1 - TPs Building Scalable Cisco Internetworks CCNP 1 - TPs Building Scalable Cisco Internetworks Auteurs : GUILLEMOT Erwan & ROBIN Eric Version 1.0 04 Décembre 2003 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de Château Landon 75010

Plus en détail

Notions de base sur SNMP

Notions de base sur SNMP Notions de base sur SNMP Quelques rappels sur SNMP SNMP est un protocole permettant a un Manager de dialoguer avec différents agents sur le réseau. L objectif de ces mécanismes est de pouvoir superviser

Plus en détail

Interconnexion des réseaux - Routage

Interconnexion des réseaux - Routage Interconnexion des réseaux - Routage Concept de l interconnexion Équipement de la couche 3 - Domaine de broadcast Détermination du chemin Routage Table de routage Algorithmes de routage statiques et dynamiques

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Module 3 : Adressage IP

Module 3 : Adressage IP Module 3 : Adressage IP 0RGXOH#6#=#$GUHVVDJH#,3# # :8 #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 'DQV#FH#PRGXOH/#QRXV DOORQV#pWXGLHU#OHV FRPSRVDQWV#G*XQH#DGUHVVH,3/#OHV#FODVVHV#G*DGUHVVHV

Plus en détail

Structures de données non linéaires

Structures de données non linéaires Structures de données non linéaires I. Graphes Définition Un graphe (simple) orienté G est un couple (S, A), où : S est un ensemble dont les éléments sont appelés les sommets. A est un ensemble de couples

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION

BTS INFORMATIQUE DE GESTION - ISE4D SESSION 2008 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS A CLICK ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4D SESSION 28 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS A CLICK Barème ÉLÉMENTS DE CORRECTION Dossier 1 : Gestion du réseau de la société A'CLICK Dossier

Plus en détail

Option Informatique Arbres binaires équilibrés

Option Informatique Arbres binaires équilibrés Option Informatique Arbres binaires équilibrés Sujet novembre 2 Partie II : Algorithmique et programmation en CaML Cette partie doit être traitée par les étudiants qui ont utilisé le langage CaML dans

Plus en détail

Factorisation des matrices creuses

Factorisation des matrices creuses Chapitre 5 Factorisation des matrices creuses 5.1 Matrices creuses La plupart des codes de simulation numérique en mécanique des fluides ou des structures et en électromagnétisme utilisent des discrétisations

Plus en détail

LIVRE BLANC. Plan d'adressage IPv6 Notions de base

LIVRE BLANC. Plan d'adressage IPv6 Notions de base LIVRE BLANC Plan d'adressage IPv6 Notions de base Votre plan d'adressage IPv6 L'élaboration d'un plan d'adressage IPv6 est l'une des tâches initiales les plus importantes pour toute organisation opérant

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Travaux pratiques 4.1.5 Création de sous-réseaux dans un réseau

Travaux pratiques 4.1.5 Création de sous-réseaux dans un réseau CNA Discovery Travaux pratiques 4.1.5 Création de sous-réseaux dans un réseau Objectifs Créer un plan d adressage IP pour un petit réseau Contexte / Préparation Au cours de cet exercice, vous allez jouer

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

RAPPORT DE STAGE : Création d un programme pour la reconnaissance de ballons récursivement arbitrairement partitionnables

RAPPORT DE STAGE : Création d un programme pour la reconnaissance de ballons récursivement arbitrairement partitionnables Laboratoire Bordelais de Recherche en Informatique Licence 3 : Informatique RAPPORT DE STAGE : Création d un programme pour la reconnaissance de ballons récursivement arbitrairement partitionnables Auteur

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Diff Avancée. Retour sur la couche 2: -Les boucles et le STP. Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage

Diff Avancée. Retour sur la couche 2: -Les boucles et le STP. Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage Diff Avancée Retour sur la couche 2: -Les boucles et le STP Retour sur la couche 3: -Quelques infos sur l adressage -Protocoles de Routage Sous réseaux virtuels Commandes utiles L architecture à VIA Retour

Plus en détail

Suites numériques 3. 1 Convergence et limite d une suite

Suites numériques 3. 1 Convergence et limite d une suite Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n

Plus en détail

Cours Réseaux - Adressage IP

Cours Réseaux - Adressage IP Cours Réseaux - Adressage IP Thierry Vaira BTS IRIS Avignon tvaira@free.fr v0.1 Définition Introduction Rappel : de manière générale, les adresses forment une notion importante en communication et sont

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

IP - Plan. IP - Plan. Interconnexion. Interconnexion. 1. Interconnexion IP

IP - Plan. IP - Plan. Interconnexion. Interconnexion. 1. Interconnexion IP - Plan 1. Interconnexion 2. Relayage et routage 4. Adressage 5. Datagramme - Plan 1. Interconnexion concept d'interconnexion rôle de service de 2. Relayage et routage 4. Adressage 5. Datagramme Kim Thai

Plus en détail

L'adressage IP. Hiver 2014 Rachid Kadouche 420-KEG-LG

L'adressage IP. Hiver 2014 Rachid Kadouche 420-KEG-LG L'adressage IP L adresse MAC L adresse MAC L adresse MAC L adresse MAC L adresse MAC Réseaux 1 Réseaux 2 L adresse MAC Réseaux 1 Réseaux 2 Réseaux complexe, difficile d identifier un ordinateur Adresse

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Administration Système

Administration Système Administration Système Nadi Tomeh 10 mars 2015 Conception du réseau Configuration/installation d une station de travail Switching Hub Ether 10/100 COL 12345678 100 1236 125080! 10 Power Intégration dans

Plus en détail

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert IPv6 I Préliminaire Désactiver le service IFPLUGD sur les machines : /etc/init.d/ifplugd stop II Étude de l attribution de l adresse de lien local 1. Mise en place du matériel Désactiver les interfaces

Plus en détail

TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux

TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux TP 1 de Réseaux: Assemblage et configuration d'un réseau sous Linux Objectifs - répartition des adresses IP à partir d un schéma de câblage physique - manipulation du matériel (câbles croisés ou non, hubs,

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

ASSEMBLAGE ET ÉDITION DES LIENS

ASSEMBLAGE ET ÉDITION DES LIENS ASSEMBLAGE ET ÉDITION DES LIENS Mewtow 11 novembre 2015 Table des matières 1 Introduction 5 2 La chaine d assemblage 7 2.1 Résolution des symboles.............................. 7 2.2 Relocation.....................................

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Chaîne d additions ATTENTION!

Chaîne d additions ATTENTION! Chaîne d additions Épreuve pratique d algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l épreuve: 3 heures 30 minutes Juin 2012 ATTENTION! N oubliez en aucun cas

Plus en détail

Déploiement du service 9Connect. Mode Opératoire

Déploiement du service 9Connect. Mode Opératoire Déploiement du service 9Connect Mode Opératoire 1 Organisation Les informations indispensables La préparation des locaux La réalisation de la desserte interne Les étapes du déploiement Les rendez-vous

Plus en détail

IHM Opios. Auteur : Hozzy TCHIBINDA. 07 Avril 2014 Version 1.2. Procédure de configuration des Liens ADSL et SDSL. www.openip.fr

IHM Opios. Auteur : Hozzy TCHIBINDA. 07 Avril 2014 Version 1.2. Procédure de configuration des Liens ADSL et SDSL. www.openip.fr IHM Opios Procédure de configuration des Liens ADSL et SDSL Auteur : Hozzy TCHIBINDA 07 Avril 2014 Version 1.2 www.openip.fr Table des matières 1 Présentation 2 2 Configuration des interfaces 3 2.1 Configuration

Plus en détail

Déclassement d'actifs et stock brut de capital

Déclassement d'actifs et stock brut de capital Extrait de : La mesure du capital - Manuel de l'ocde 2009 Deuxième édition Accéder à cette publication : http://dx.doi.org/10.1787/9789264067752-fr Déclassement d'actifs et stock brut de capital Merci

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

CAS 2 : Ligne de Commande : Création du premier dossier ainsi que ces 3 fichiers DOC : Création du 2ème dossier ainsi que ces 3 fichiers DOC :

CAS 2 : Ligne de Commande : Création du premier dossier ainsi que ces 3 fichiers DOC : Création du 2ème dossier ainsi que ces 3 fichiers DOC : CAS 2 : 1] Créez deux dossier «Source1 & Source2», Dans chacun de ces dossiers créez un sous-dossiuer «Source1_Enf & Source2_Enf», dans chaque sous dossier créez trois fichiers Doc «Rapport1_Source1, Rapport2_Source1,

Plus en détail

Espaces vectoriels et applications linéaires

Espaces vectoriels et applications linéaires Espaces vectoriels et applications linéaires Exercice 1 On considère l'ensemble E des matrices carrées d'ordre 3 défini par,,, 1) Montrer que est un sous-espace vectoriel de l'espace vectoriel des matrices

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

IPv6. Gaël BEAUQUIN. 19 septembre 2013. Intervenant l mentions légales.

IPv6. Gaël BEAUQUIN. 19 septembre 2013. Intervenant l mentions légales. IPv6 Gaël BEAUQUIN 19 septembre 2013 Intervenant l mentions légales. Pourquoi passer à IPv6? P. 01 - Depuis des années on évoque le spectre de l épuisement d adresses IPv4 - Le 3 février 2011, l IANA attribue

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

TP sur le routage inter-vlan

TP sur le routage inter-vlan 1) Présentation du TP TP sur le routage inter-vlan 1.1) Objectifs Ce TP est la suite du premier TP sur les principes de base des VLAN. Vous allez traitez le problème du routage inter-valn qui peut se réaliser

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

UDP (User Datagram Protocol) : protocole peu fiable, utilisé par des applications qui n exigent pas la fiabilité de TCP.

UDP (User Datagram Protocol) : protocole peu fiable, utilisé par des applications qui n exigent pas la fiabilité de TCP. 2 Le protocole IP 1. Présentation de TCP/IP TCP/IP est un sigle très connu dans le domaine des réseaux. Au sens strict, TCP/IP est un ensemble de deux protocoles : - IP (Internet Protocol) qui est un protocole

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail