Sous-adressage et CIDR

Dimension: px
Commencer à balayer dès la page:

Download "Sous-adressage et CIDR"

Transcription

1 Sous-adressage et CIDR C. Pain-Barre INFO - IUT Aix-en-Provence version du 19/2/2013 Table des matières 1 Introduction 1 2 Principes du sous-adressage Le sous-adressage vu d Internet Le sous-adressage vu de l intérieur Mise en œuvre du sous-adressage et partitionnement d adresse Bloc d adresses géré par l administrateur Partitionnement du bloc pour l adressage des sous-réseaux Adresse de sous-réseau et masque associé Choix de la partition du bloc d adresses Sous-adressage fixe Sous-adressage variable Le sur-adressage (CIDR) 14 1 Introduction Le sous-adressage (subnetting) est une technique standardisée par la RFC 950 qui permet d attribuer une seule adresse de réseau à une entreprise qui possède plusieurs réseaux physiques (ou virtuels comme les vlan), appelés sous-réseaux (subnets). Autrement dit, en mettant en œuvre le subnetting, l entreprise fait partager à ses sous-réseaux une seule adresse de réseau officielle. Cela paraît contradictoire avec la philosophie de l adressage historique IP (une adresse de réseau pour un seul réseau physique) mais ce n est qu une question de granularité, réglée par l utilisation des masques de sous-réseaux introduits avec le sous-adressage. Antérieurement au sous-adressage, une adresse de réseaux IP devait être attribuée à tout réseau connecté à Internet. Une entreprise possédant plusieurs réseaux devait obtenir autant d adresses de réseaux. Ce cas étant courant, les adresses de réseaux disponibles devenaient de plus en plus rares. De plus, les tables de routages devenaient de plus en plus grandes, car tous les réseaux d une entreprise devaient y avoir leur entrée. Le sous-adressage a été standardisé pour parer à ce phénomène. En permettant à une entreprise de faire partager à ses sous-réseaux une seule adresse de réseau, il a fortement contribué à limiter les allocations d adresses de réseaux ainsi que la taille des tables de routage, car plus qu une seule entrée est désormais requise pour une entreprise. INFO - IUT Aix-en-Provence C. Pain-Barre,

2 Sous-adressage et CIDR Version du 19/2/2013 2/14 2 Principes du sous-adressage 2.1 Le sous-adressage vu d Internet Prenons le cas d une entreprise dont le "réseau" est constitué de plusieurs sous-réseaux, connectés entre eux par l intermédiaire d un ou plusieurs routeurs internes : Internet Pour le connecter à Internet, elle obtient une adresse de réseau officielle auprès d un RIR. C est une adresse de la classe 1 A, B ou C. Le "réseau" de l entreprise est identifié dans l Internet par cette adresse. Rappelons son format, où la frontière entre id. réseau et la partie tout à zéro (id. station) dépend de la classe : fixé par le RIR Adresse du "réseau" de l entreprise id. réseau tous ces bits sont à 0 Suite à l affectation de cette adresse de réseau, le RIR a fait mettre à jour les tables de routage d Internet pour ajouter cette adresse comme nouvelle entrée (destination). Le masque 2 associé à cette entrée est le masque par défaut de la classe du réseau : Masque par défaut tous ces bits sont à 1 tous ces bits sont à 0 partie id. réseau pour cette classe partie id. station De fait, tout datagramme émis par un hôte d Internet à destination d une adresse dont l id. réseau est celui attribué à l entreprise, se verra routé jusqu au routeur 3 d accès au réseau de l entreprise. Du point de vue des hôtes/routeurs d Internet, que le réseau de l entreprise soit formé en réalité d un ou plusieurs sous-réseaux ne change rien : un datagramme destiné à une adresse de ce réseau doit être routé vers un routeur d accès à ce "réseau". Le sous-adressage au sein d une entreprise n a aucune importance pour l extérieur et ne nécessite aucunement la modification des tables de routage d Internet. Dit autrement, l existence de sous-réseaux et le sous-adressage dans une entreprise est ignorée d Internet. En faisant sa demande d une adresse officielle, l entreprise n a pas à préciser la composition effective de son "réseau". 1. En réalité, la notion de classe a plus ou moins disparu avec le CIDR, mais cela ne change pas le principe du subnetting. 2. C est un petit anachronisme car avant le sous-adressage, les masques n étaient pas nécessaires. 3. Il peut y en avoir plusieurs mais cela ne change pas le principe. C. Pain-Barre, INFO - IUT Aix-en-Provence

3 3/14 Version du 19/2/2013 Sous-adressage et CIDR Exemple 1 Une entreprise a demandé une adresse de classe C pour connecter son réseau. Elle a obtenu l adresse et le RIR l a ajoutée en entrée des tables de routage d Internet, avec pour masque associé, celui par défaut de la classe C : Les tables des routeurs d Internet contiennent désormais une entrée de la forme : avec R qui varie d un routeur à l autre. ( , , R ) Un routeur devant router un datagramme à destination de l hôte , utilisera cette entrée car elle correspond à la destination ( & == ). Sa décision de routage ne se base que sur l adresse de réseau ( ), et plus particulièrement son id. réseau qui occupe la place indiquée par le masque de cette entrée : pour décision de routage prise sur (.0) Internet routeur d accès au réseau de l entreprise /24 La composition effective du réseau /24 n est pas une information pertinente pour Internet : les routeurs ont juste besoin de connaître l existence de ce "réseau" et le routeur suivant à solliciter pour l atteindre. 2.2 Le sous-adressage vu de l intérieur Le routeur d accès à l entreprise doit router correctement un datagramme provenant de l extérieur et destiné à une station du "réseau". Si ce dernier est un unique réseau physique, le routeur délivre le datagramme directement à son destinataire. En revanche, s il y a des sous-réseaux, il faut déterminer à quel sous-réseau appartient le destinataire pour acheminer correctement le datagramme 4. La solution retenue est de suivre le même principe que pour l adressage historique : une partie de l adresse de destination du datagramme identifie le sous-réseau du destinataire, de la même manière que l id. réseau identifie son "réseau". Ainsi, bien que partageant la même adresse de réseau, les sous-réseaux ont chacun une adresse de sous-réseau qui leur est propre. C est à ce stade seulement, c est à dire à l intérieur de l entreprise, que l utilisation des masques de sous-réseaux devient nécessaire. C est ce que nous avons vu au début du premier TP sur le routage (section 1.2). Dans une adresse IP d un hôte d un sous-réseau, la partie identifiant son sous-réseau inclut (et est plus grande que) la partie id. réseau indiquée par sa classe : 4. Qui dans ce cas peut provenir d un hôte d un sous-réseau de l entreprise. INFO - IUT Aix-en-Provence C. Pain-Barre,

4 Sous-adressage et CIDR Version du 19/2/2013 4/14 Adresse (32 bits) d un hôte d un sous réseau identifiant du réseau physique id. station id. réseau selon classe En réalité, en plus de l id. réseau, son adresse comporte un id. sous-réseau, qui identifie un sous-réseau en particulier dans ce réseau id. réseau : id. réseau Adresse (32 bits) d un hôte d un sous réseau id. sous réseau id. station Cette particularité ne concerne que les adresses des hôtes appartenant à un "réseau" subnetté (formé de plusieurs sous-réseaux). L id. sous-réseau n a qu une signification locale (dans ce réseau) et est ignoré d Internet. Son emplacement sur la figure ci-dessus suit la règle selon laquelle il doit s intercaler entre l id. réseau et l id. station. L identifiant (complet) du sous-réseau est formé de l id. réseau et de l id. sous-réseau. La classe de l adresse ne permet plus de le retrouver en totalité. À la place, il faut associer à l adresse d un sous-réseau un masque de sous-réseau. Codé sur 32 bits, ses bits à 1 correspondent aux bits identifiant le sous-réseau dans une adresse de ce sous-réseau ; ses bits à 0 correspondent à ceux identifiant un hôte dans ce sous-réseau : Masque de sous réseau associé tous ces bits sont à 1 partie identifiant le sous réseau tous ces bits sont à 0 partie id. station En l appliquant à toute adresse de ce sous-réseau, on obtient l adresse de ce sous-réseau : Adresse du sous réseau identifiant complet du sous réseau tous ces bits sont à 0 Notamment, la configuration IP d un hôte d un sous-réseau comprend son adresse S et le masque du sousréseau M. Le système d exploitation calcule l adresse du sous-réseau N, avec N = S & M, et ajoute dans la table de routage une entrée pour ce sous-réseau, en remise directe : ( N, M, ) Exemple 2 Continuons l exemple 1. L hôte est configuré avec le masque Ce masque comprend plus de bits à 1 que le masque par défaut de la classe C ( ) à laquelle son adresse appartient. En appliquant le masque à son adresse, son système d exploitation en déduit qu il est connecté au (sous-)réseau /26 : Internet / /24 C. Pain-Barre, INFO - IUT Aix-en-Provence

5 5/14 Version du 19/2/2013 Sous-adressage et CIDR Et ajoute automatiquement dans sa table de routage l entrée : ( , , ) représentant la remise directe dans le sous-réseau. 3 Mise en œuvre du sous-adressage et partitionnement d adresse Dans cette partie, nous allons étudier comment procéder au sous-adressage d un réseau, et partitionner les adresses du réseau en sous-ensembles d adresses disjoints qui appartiendront chacun à un seul sous-réseau. 3.1 Bloc d adresses géré par l administrateur Tout d abord, rappelons qu en obtenant une adresse de réseau officielle, l administrateur de l entreprise est libre d affecter à sa guise les adresses des stations de son réseau en jouant sur les instances (combinaisons binaires) de l id. station : Adresse (32 bits) d une station du réseau id. réseau fixé par le RIR id. station géré en interne par l administrateur Dans l adressage historique IP, le nombre de bits de l id. station a 3 valeurs possibles (24, 16 ou 8) dépendant de la classe 5 du réseau. Soit bst ce nombre, alors l administrateur dispose d un bloc de 2 bst adresses IP dont 2 ne peuvent être attribuées à des hôtes : l adresse du réseau lui-même : id. station tout à 0 ; l adresse de diffusion dirigée 6 du réseau : id. station tout à 1. On appelle bloc d adresses, une suite de k adresses, avec k devant être une puissance de 2, et telle que la première adresse du bloc commence à un multiple de k. Exemple 3 L administrateur du réseau /24 dispose du bloc des 256 adresses , , , Les deux adresses d extrémité ne peuvent pas être affectées à un hôte. i Puisque l id. réseau est codé sur les bits de poids fort, les adresses d un réseau forment toujours un bloc. En revanche, les 4 adresses , , et se suivent mais ne forment pas un bloc car n est pas un multiple de 4! 5. Nous verrons que de nos jours, le CIDR permet plus de souplesse. 6. À ne pas confondre avec l adresse de diffusion limitée ( ) qui n est pas routable. INFO - IUT Aix-en-Provence C. Pain-Barre,

6 Sous-adressage et CIDR Version du 19/2/2013 6/ Partitionnement du bloc pour l adressage des sous-réseaux Adresse de sous-réseau et masque associé Pour adresser des sous-réseaux (et leurs hôtes), la règle veut que l administrateur partitionne son bloc d adresses en sous-blocs (partitions) et affecte un sous-bloc distinct à chaque sous-réseau. En pratique, cela se traduit par la réservation de bsr bits sur les bits de poids fort de l id. station pour coder l id. sous-réseau, ne laissant plus que bst = bst bsr bits pour coder l id. station : id. réseau taille fixée par le RIR 32 bits id. sous réseau bsr bits bst bits id. station bst bits L administrateur affecte à chaque sous-réseau une instance distincte de l id. sous-réseau. Ce faisant, il répartit des sous-blocs de ses 2 bst adresses entre ses sous-réseaux. Un sous-réseau dont l id. sous-réseau tient sur bsr bits aura un bloc de 2 bst = 2 bst bsr adresses. Les deux adresses d extrémité de son bloc sont réservées et ne sont pas attribuables à un hôte : l adresse du sous-réseau lui-même : id. station tout à 0 ; l adresse de diffusion dirigée dans ce sous-réseau : id. station tout à 1. Enfin, à chaque sous-réseau, l administrateur doit associer un masque de sous-réseau indiquant la position de l identifiant complet de ce sous-réseau : les 32 bst Masque associé au sous réseau (32 bits) premiers bits sont à les bst derniers bits sont à 0 Exemple 4 Reprenons l exemple 2. L hôte appartient au sous-réseau /26 (masque ). On en déduit que l adresse du sous-réseau est structurée comme suit, où les parties grisées correspondent aux bits à 1 dans le masque et la partie laissée blanche à ses bits à 0 : bits pour l id. réseau 2 bits pour l id. sous réseau 6 bits pour l id. station ce qu on traduit par : l id. sous-réseau est codé sur 2 bits et vaut 10 ; l id. station est codé sur 6 bits. Le sous-réseau possède donc le bloc de 2 6 = 64 adresses allant de à ; l adresse est réservée à l adresse de ce sous-réseau ; l adresse est réservée comme adresse de diffusion dirigée dans ce sous-réseau. On peut vérifier que l adresse appartient à ce sous-réseau. En revanche, l adresse appartient à un autre sous-bloc, car : & C. Pain-Barre, INFO - IUT Aix-en-Provence

7 7/14 Version du 19/2/2013 Sous-adressage et CIDR i Il est possible, si on le souhaite, d outrepasser la règle concernant l emplacement de l id. sous-réseau. L usage des masques permet de le situer n importe où, tant qu il n empiète pas sur l emplacement de l id. réseau. Il suffit de mettre à 1 les bits correspondants dans le masque. On peut même faire en sorte qu il ne soit pas constitué d une suite de bits contigus, et l éclater (répartir) sur des bits choisis arbitrairement parmi ceux disponibles. Cette fantaisie a une utilité plus que marginale et n est pas du tout recommandée, voire bannie. D abord parce qu on ne découpe plus les adresses en blocs, ce qui complique la gestion de ces adresses. Ensuite, parce que de nos jours le CIDR, qui étend les principes du sous-adressage pour réaliser du suradressage, ne manipule que des blocs d adresses et une longueur de préfixe (/k) à la place du masque. Les routeurs récents qui ne suivent que ce principe conformément à la RFC 1812 qui définit les fonctionnalités requises sur un routeur IP ne pourront pas admettre cette fantaisie Choix de la partition du bloc d adresses Le choix de la partition (découpage) du bloc d adresses, c est à dire quels doivent être les id. sous-réseau à attribuer, dépend de plusieurs facteurs : 1. le nombre de sous-réseaux à adresser : il impose une taille minimale pour l id. sous-réseau car chaque sous-réseau doit en avoir une instance distincte ; 2. le nombre d hôtes des sous-réseaux : l id. station de l adresse d un sous-réseau doit être suffisamment grand pour adresser tous les hôtes, en réservant l adresse de sous-réseau et de diffusion dirigée dans le sous-réseau ; 3. la disparité en taille des sous-réseaux : elle détermine si l on peut pratiquer le sous-adressage fixe ou s il faut pratiquer le sous-adressage variable ; 4. l administrateur a-t-il besoin de suivre les recommandations anciennes de la RFC 950, considérées maintenant comme obsolètes dans la RFC 1878, et selon lesquelles : l id. sous-réseau tout à 0 (subnet zero) ne devrait pas être affecté à un sous-réseau. D une part, parce ce sous-réseau aurait la même adresse que le réseau de l entreprise ce qui peut être source de confusion. D autre part, pour préserver le sens de l emploi de l id. réseau tout à 0 qui veut dire "ce réseau". Si un hôte d un sous-réseau envoie un datagramme à l adresse , on ne saurait plus s il s agit de l hôte 50 de ce sous-réseau ou d un autre de l entreprise ; De nos jours, à part , ces adresses spéciales ne sont plus utilisées et les routeurs récents savent gérer le subnet zero. l id. sous-réseau tout à 1 (all-ones subnet) ne devrait pas être affecté à un sous-réseau. Ceci parce que l adresse de diffusion dirigée de ce sous-réseau serait la même que celle du "réseau" entier de l entreprise (all-subnets broadcast de la RFC 922). Les routeurs ne sauraient pas quoi faire d un datagramme destiné à cette adresse : le diffuser dans le sous-réseau uniquement ou dans tous les sous-réseaux? La RFC 1812 stipule que la diffusion dans tous les sous-réseaux (all-subnets broadcast) ne doit plus être employée. Le problème ne devrait plus se poser et l on doit pouvoir utiliser le all-ones subnet. INFO - IUT Aix-en-Provence C. Pain-Barre,

8 Sous-adressage et CIDR Version du 19/2/2013 8/14 i Pour diffuser dans leur propre sous-réseau, les hôtes utilisent l adresse de diffusion limitée et non celle de diffusion dirigée dans leur sous-réseau. La diffusion dirigée (provenant de l extérieur) pose des problèmes de sécurité dans les réseaux et de nombreuses attaques l ont exploitée. Depuis 1999, les routeurs devraient être configurés par défaut pour ne plus admettre la diffusion dirigée (RFC 2644), mais elle peut être finement activée par interface. La réponse au point 4 dépend donc du matériel utilisé, et s il l on a besoin ou non du all-subnets broadcast. Mais elle a des conséquences sur les autres points car ces contraintes réduisent significativement les blocs d adresses attribuables, en particulier pour le sous-adressage fixe. Son impact est moindre pour le sous-adressage variable, mais reste très ennuyeux Sous-adressage fixe Longtemps quasiment le seul type de sous-adressage pratiqué, le sous-adressage fixe est le plus simple à mettre en œuvre mais le plus contraignant. Il consiste à partitionner le bloc des 2 bst adresses du réseau en sous-blocs de même taille. Les sous-réseaux se voient affectés le même nombre d adresses (2 bst ). Tous les sous-réseaux ont leur id. réseau codé sur le même nombre de bits (bsr) et ont tous le même masque. On peut en adresser au plus 2 bsr, si l on inclut le subnet zero et le all-ones subnet. Exemple 5 Reprenons l exemple 4 et supposons que le réseau /24 est subnetté en pratiquant le sousadressage fixe, avec l id. sous-réseau codé sur 2 bits. Dans ce cas, il y a au plus 2 2 = 4 sous-réseaux, qui disposent chacun d un bloc de 2 6 = 64 adresses (62 adresses d hôtes), et qui ont tous pour masque Les adresses de ces sous-réseaux sont : /26 : (subnet zero) bloc d adresses allant de à les adresses de ses hôtes vont de à /26 : bloc d adresses allant de à les adresses de ses hôtes vont de à /26 : (sous-réseau de l hôte ) bloc d adresses allant de à les adresses de ses hôtes vont de à /26 : (all-ones subnet) bloc d adresses allant de à les adresses de ses hôtes vont de à Dans l exemple précédent, si l administrateur suit l ancienne recommandation et n utilise pas le subnet zero ni le all-ones subnet, il ne peut adresser qu au plus 2 sous-réseaux possédant chacun au plus 62 hôtes. Sur le bloc C. Pain-Barre, INFO - IUT Aix-en-Provence

9 9/14 Version du 19/2/2013 Sous-adressage et CIDR de 256 adresses dont il disposait à l origine (254 pour ses hôtes), il ne pourra adresser au total qu au plus 124 hôtes, soit une perte de 130 adresses d hôtes! S il s autorise à utiliser le subnet zero et le all-ones subnet, il pourra adresser jusqu à 248 hôtes, soit une perte de seulement 8 adresses d hôtes (2 par sous-réseau). Cette recommandation a longtemps été suivie par les administrateurs, avec pour conséquence une perte totale de 2 (2 bsr + 2 bst ) 6 adresses d hôtes sur le nombre potentiellement utilisable sans sous-adressage! Cette perte rendait le sous-adressage peu praticable sur les adresses de classe C. C est pourquoi les entreprises ont préféré demander des adresses de classe B. Notons que la perte n est que de 2 (2 bsr 1) si les subnet zero et all-ones subnet sont utilisés. Le tableau ci-dessous dresse les possibilités de sous-adressage fixe sur une adresse de la classe B. Il indique, pour toutes les tailles possibles de l id. sous-réseau et de l id. station des sous-réseaux : le nombre maximal d hôtes par sous-réseau, le nombre de sous-réseaux adressables, ainsi que la perte totale d adresses d hôtes que le sous-adressage implique, avec ou sans l utilisation des subnet zero et all-ones subnet : taille id. sousréseau (bsr) taille id. station (bst ) masque correspondant (préfixe) max hôtes par sousréseau sans zero/all-ones max sousréseaux nombre d adresses perdues avec zero/all-ones max sousréseaux nombre d adresses perdues (/17) (/18) (/19) (/20) (/21) (/22) (/23) (/24) (/25) (/26) (/27) (/28) (/29) (/30) (/31) (/32) La première ligne correspond à un partitionnement impossible si l on suit la recommandation. Les deux dernières lignes correspondent à des partitionnements impossibles dans tous les cas 7. L écriture d un tableau similaire pour la classe C est laissée en exercice en TP. 7. En réalité, la RFC 3021 autorise l utilisation d un masque /31 dans le cas d une liaison point-à-point. INFO - IUT Aix-en-Provence C. Pain-Barre,

10 Sous-adressage et CIDR Version du 19/2/ /14 On constate que si l on suit la recommandation, on minimise le nombre d adresses perdues en utilisant 8 bits pour l id. sous-réseau, chaque sous-réseau pouvant avoir alors la taille d un réseau de classe C. C est ce qui a été le plus couramment pratiqué Sous-adressage variable Appelé aussi Variable Length Subnet Masks (VLSM), le sous-adressage variable est plus complexe que le sous-adressage fixe mais plus adapté lorsque les sous-réseaux ont des tailles bien différentes. Prenons une entreprise qui possède une adresse de classe B. Si elle possède des sous-réseaux qui ont plus de hôtes, le tableau précédent nous informe qu elle ne peut adresser plus de 14 ou 16 sous-réseaux (avec ou sans zero/all-ones subnets). De même, si elle ne possède que des réseaux d au plus 250 hôtes, il lui sera possible d adresser jusqu à 254 ou 256 sous-réseaux. Mais si elle possède 9 sous-réseaux de hôtes et 10 sous-réseaux de hôtes, elle ne peut plus pratiquer le sous-adressage fixe. Pourtant, cela ne fait que 19 sous-réseaux à adresser pour un total de hôtes, ce qui est bien moins que les possibilités d adressage de la classe B. La solution est de pratiquer le sous-adressage variable, pour lequel les sous-réseaux disposent de blocs d adresses de différentes tailles. Cela se traduit par des sous-réseaux qui n ont pas le même masque de sousréseau. En effet, chaque sous-réseau aura des parties id. sous-réseau et id. station adaptées à sa taille, sans qu il y ait chevauchement d adresses entre les sous-réseaux. Pour le problème posé, il sera possible d attribuer aux 9 sous-réseaux de hôtes des blocs de adresses avec le masque associé , alors que les 10 réseaux de hôtes auront des blocs de adresses, avec le masque associé Exemple 6 Soit une entreprise qui possède l adresse de classe B /16. Pour simplifier, supposons qu elle n a que 2 réseaux de stations, appelés A et B, et 4 sous-réseaux de stations, appelés W, X, Y et Z : A R2 B Internet R1 W R3 X Y /16 Z Considérons que la taille de ces réseaux n évoluera dans le temps qu à hauteur d au plus stations dans A et B, et d au plus stations dans W, X, Y et Z. Alors, une solution d adressage suffisante pour ces sous-réseaux est résumée dans le tableau suivant : C. Pain-Barre, INFO - IUT Aix-en-Provence

11 11/14 Version du 19/2/2013 Sous-adressage et CIDR nom du sous-réseau taille id. sous-réseau Adresses du bloc du sous-réseau masque (préfixe) sous-réseau hôte min. hôte max. diffusion dirigée A (/20) B (/20) W (/21) X (/21) Y (/21) Z (/21) L adressage des routeurs pourrait alors être le suivant : B Internet R1 A / W X /21 R / R / Z /21 Y /21 Bien entendu, cette méthode rend plus complexe la gestion des adresses : l administrateur doit s assurer qu il n y a pas chevauchement entre les blocs attribués, et il doit aussi savoir quels blocs d adresses sont laissés libres pour des affectations futures. Aussi, avoir des masques différents complique la configuration des hôtes et la configuration de leurs tables de routage, et encore plus celles des routeurs de l entreprise. Par la suite, nous utiliserons des préfixes /k plutôt que des masques car ils se prêtent mieux au sousadressage variable, sans perdre de vue qu un préfixe /k équivaut à un masque dont les k premiers bits sont à 1 et les 32 k bits suivants sont à 0. Nous dirons qu un préfixe /k est supérieur à un préfixe /k si k > k. Pour partitionner le bloc d adresses disponibles en sous-blocs adaptés aux sous-réseaux sans chevauchement d adresses, une méthode simple consiste à construire un arbre binaire. Il représente des combinaisons distinctes de l id. sous-réseau, avec des tailles variables, et pour chacune, le bloc d adresses et le préfixe associés. Dans un premier temps, pour chaque sous-réseau, il faut déterminer le nombre de bits minimum que doit avoir INFO - IUT Aix-en-Provence C. Pain-Barre,

12 Sous-adressage et CIDR Version du 19/2/ /14 son id. station en fonction de son nombre d hôtes. Si bst est ce nombre, alors le préfixe associé à ce sous-réseau ne peut être supérieur à /(32 bst ). L arbre binaire est constitué de nœuds labélisés par N/k, représentant chacun une adresse de sous-réseau N associée à son préfixe /k, ayant donc un bloc de 2 32 k adresses. Tout nœud est tel que le k + 1 e bit de N (en partant de la gauche) est le premier bit de l id. station pour le sous-réseau N : N/k identifiant complet du sous réseau N k bits id. station bloc de 2 32 k adresses Le nœud racine est AdrRes/p, où AdrRes est l adresse du réseau et /p est son préfixe (avec p = 32 bst, si bst est le nombre de bits disponibles pour l id. station du réseau). Il représente le réseau lui-même qui dispose d un bloc de 2 32 p adresses. Le développement d un nœud N/k donne lieu à 2 nœuds fils (branches) fixant les valeurs possibles pour le k + 1 e bit de N : identifiant complet du sous réseau N k bits N/k bit k+1 id. station N /k identifiant complet du sous réseau N id. station identifiant complet du sous réseau N id. station k+1 bits N /k+1 bloc de 2 32 (k+1) adresses celui de gauche est (N, /k+1) où N est N mais avec le k + 1 e bit à 0 ; celui de droite est (N, /k+1) où N est N mais avec le k + 1 e bit à 1. k+1 bits bloc de 2 32 (k+1) adresses Ce développement partage équitablement le bloc d adresses du nœud père entre ses 2 fils. Chacun reçoit l exacte moité du bloc de son père. Leurs blocs sont totalement disjoints (le bit k + 1 est 0 dans un bloc et à 1 dans l autre). Cette méthode garantit que les blocs d adresses de deux nœuds situés sur des branches différentes ne se chevauchent pas. On procède au développement (de certaines branches) de l arbre jusqu à arriver à des feuilles (nœuds non développés) représentant des adresses de sous-réseaux dont les préfixes sont conformes aux besoins des sous-réseaux. Chaque sous-réseau aura le bloc d adresses (uniques) N/k de la feuille qui lui correspond. Exemple 7 Reprenons l exemple précédent. Nous avons : les sous-réseaux A et B ont besoin d un id. station codé sur 12 bits, donc un préfixe d au plus /20 ; les sous-réseaux W, X, Y et Z ont besoin d un id. station codé sur 11 bits, donc un préfixe d au plus /21 L arbre binaire qui a été développé pour les affectations d adresses est présenté dans la figure 1, page suivante.on remarque qu il y a des combinaisons non affectées qui pourront l être (ou développées) par la suite. C. Pain-Barre, INFO - IUT Aix-en-Provence

13 13/14 Version du 19/2/2013 Sous-adressage et CIDR /16 (bloc de adresses) /17 (bloc de adresses) /18 (bloc de adresses) /18 (bloc de adresses) /19 (bloc de adresses) /19 (bloc de adresses) /19 (bloc de adresses) /20 (4 096 adresses) non affectée /20 (4 096 adresses) /20 (4 096 adresses) A B /20 (4 096 adresses) non affectée /21 (2 048 adresses) /20 (4 096 adresses) /21 (2 048 adresses) /21 (2 048 adresses) /20 (4 096 adresses) /21 (2 048 adresses) W X Y Z FIGURE 1 Arbre binaire développé pour les affectations d adresse /19 (8 192 adresses) non affectée /17 (bloc de adresses) non affectée INFO - IUT Aix-en-Provence C. Pain-Barre,

14 Sous-adressage et CIDR Version du 19/2/ /14 Les sous-réseaux zero subnet et all-ones subnet correspondent toujours à la branche la plus à gauche (développements qu avec des bits à 0) et celle la plus à droite (développements qu avec des bits à 1). Dans l exemple précédent, ils n ont pas été utilisés. Ce n était pas nécessaire. En pratique, la plupart des administrateurs les utilisent sans état d âme. Cela aurait donné un bien meilleur développement de cet arbre... 4 Le sur-adressage (CIDR) La technique du sur-adressage (ou adressage hors classe ou Classless Inter-Domain Routing CIDR) a été standardisée par les RFC 1517 à RFC 1519 (cette dernière étant remplacée par la RFC 4632). Elle est très similaire au sous-adressage variable dont elle étend les principes. Il n est plus question de classes d adresses. Les RIR disposent de blocs d adresses et affectent des sous-blocs aux entreprises selon leur besoin. La seule chose qui change est que le préfixe des adresses allouées n est plus forcément /8, /16 ou /24 comme c était le cas avec les classes. Avec le CIDR, il peut être quelconque. On peut désormais disposer de blocs tels que /8 qui est une agrégation de adresses de classe C. Il n y a plus de restriction du tout quant aux zero subnet et all-one subnet. Il faut dire qu avec le CIDR, la notion de bloc d adresses est tellement centrale que la notion de réseau devient floue et ces adresses n ont plus vraiment de sens. Enfin, le CIDR facilite grandement et encourage la réduction des tables de routage. En manipulant des blocs d adresses N/k, les routeurs peuvent plus facilement agréger des routes dans leurs tables tables de routage (voir transparents du cours). En jouant avec les préfixes des blocs, il est possible de regrouper des routes en une seule, même si des sous-blocs ont des routes différentes. Leur préfixe sera plus grand et sera privilégié lors du routage... C. Pain-Barre, INFO - IUT Aix-en-Provence

Corrigé du TP 2 Réseaux

Corrigé du TP 2 Réseaux Corrigé du TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/12/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux

Plus en détail

Réseaux - Cours 1. L adressage hors classe par CIDR. Cyril Pain-Barre. Semestre 2 - version du 15/3/2011. IUT Informatique Aix-en-Provence

Réseaux - Cours 1. L adressage hors classe par CIDR. Cyril Pain-Barre. Semestre 2 - version du 15/3/2011. IUT Informatique Aix-en-Provence Réseaux - Cours L adressage hors classe par CIDR Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 5/3/2 /5 Cyril Pain-Barre Classless Inter-Domain Routing (CIDR) /5 CIDR : Classless

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP.

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP. Savoir S4.7 : Réseau communiquant pour l habitat et le tertiaire DATE : 1 INTRODUCTION Le réseau Ethernet TCP/IP est un réseau informatique interne à une entreprise, à un particulier. Il permet la communication

Plus en détail

Sous-adressage et CIDR

Sous-adressage et CIDR C. Pain-Barre Département Informatique, Aix Sous-adressage et CIDR i Ce document est un complément aux transparents du cours sur le sous-adressage et l adressage horsclasse du module M2102 - Architectures

Plus en détail

Adressage IP 1 ère partie COURS Page

Adressage IP 1 ère partie COURS Page 1 / 7 Sommaire 1. Adressage d une machine.... 2 2. Anatomie d une adresse IP.... 2 3. Masque de réseau.... 2 3.1. Format du masque.... 2 3.2. Calcul de l adresse réseau.... 3 3.3. Calcul de l adresse hôte

Plus en détail

La Table de Routage: Examen détaillé

La Table de Routage: Examen détaillé La Table de Routage: Examen détaillé Protocoles de Routage et Concepts Chapitre 8 Version 4.0 1 Objectifs Décrire les différents types de routes présents dans la structure d'un table de routage. Décrire

Plus en détail

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante :

Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir la fenêtre suivante : 1. PRISE EN MAIN DU SIMULATEUR RESEAU 1 1.1. Créer un réseau pair à pair (peer to peer) Nous allons créer un réseau pair à pair avec deux ordinateurs. Lancez le simulateur réseau. Vous devriez obtenir

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Adressage physique et logique

Adressage physique et logique Adressage physique et logique Table des matières 1. Couches et protocoles utilisés...2 2. Adresses physiques (mac)...2 3. Adresses logiques (IP) et paquets...3 4. Internet protocol...4 4.1. Adresses IPv4...4

Plus en détail

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal La meilleure méthode pour mettre au point une méthode étant de la tester sur le plus grand nombre possible de cas concrets, voici

Plus en détail

Ordinateur, programme et langage

Ordinateur, programme et langage 1 Ordinateur, programme et langage Ce chapitre expose tout d abord les notions de programme et de traitement de l information. Nous examinerons ensuite le rôle de l ordinateur et ses différents constituants.

Plus en détail

La gestion de la mémoire

La gestion de la mémoire La gestion de la mémoire 1. Rôle Le gestionnaire de mémoire est un sous-ensemble du système d exploitation. Son rôle est de partager la mémoire entre l O.S. et les diverses applications. Le terme «mémoire»

Plus en détail

Test de sélection du 4 juin 2013

Test de sélection du 4 juin 2013 Test de sélection du 4 juin 2013 Vous étiez 270 candidat-e-s à ce test de sélection, et 62 d entre vous (23%) participeront au stage olympique de Montpellier, du 19 au 29 août 2013, dont 12 filles : la

Plus en détail

La couche réseaux dans Internet

La couche réseaux dans Internet La couche réseaux dans Internet 1. Introduction au protocole IP V4 Internet est vu comme un ensemble de sous-réseaux autonomes interconnectés pour constituer une infrastructure large au niveau mondial.

Plus en détail

Les classes d adresses IP

Les classes d adresses IP Les classes d adresses IP Qu est ce qu une adresse IP? Adresse IP (Internet Protocol): Une adresse IP est à l inverse d une @ MAC, une adresse logique qui est configurable via le panneau de configuration

Plus en détail

Couche réseau. Chapitre 6. Exercices

Couche réseau. Chapitre 6. Exercices Chapitre 6 Couche réseau Exercices No Exercice Points Difficulté Couche réseau, bases IP 1. Comment un destinataire sait-il qu il a reçu le dernier fragment 1 d un datagramme fragmenté? 2. Lorsqu un fragment

Plus en détail

CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS

CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS 56 CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS 6.1 INTRODUCTION : Afin de fournir un accès efficace et pratique au disque, le SE impose un système de gestion de fichiers (SGF) pour permettre de stocker,

Plus en détail

Réseaux. Classless Inter-Domain Routing

Réseaux. Classless Inter-Domain Routing Réseaux Classless Inter-Domain Routing Sommaire 1.Utilisation des adresses IP 2.Découpage en classe 3.Notation CIDR 4.VLSM 2 Utilisation des adresses IP Chaque interfaces avec le réseau posséde au moins

Plus en détail

COURS DE DENOMBREMENT

COURS DE DENOMBREMENT COURS DE DENOMBREMENT 1/ Définition des objets : introduction Guesmi.B Dénombrer, c est compter des objets. Ces objets sont créés à partir d un ensemble E, formé d éléments. A partir des éléments de cet

Plus en détail

IUT Nice-Côte d Azur Informatique appliquée 2005 2006. TP N o 4. Tableur : affichage et impression

IUT Nice-Côte d Azur Informatique appliquée 2005 2006. TP N o 4. Tableur : affichage et impression 1 IUT Nice-Côte d Azur TC-Nice 1 re année Informatique appliquée 2005 2006 TP N o 4 Tableur : affichage et impression I Options d affichage Les options concernant l affichage dans les feuilles de calcul

Plus en détail

Exercice 1 Question de cours (3 points)

Exercice 1 Question de cours (3 points) Info32B Systèmes d Exploitations année 2015-2016 Examen 14 décembre 2015 N. Sabouret, R. Bonaque, M. Gleize Nom : Prénom : Signature : L épreuve dure 2h30. Tous les documents sont autorisés. Le sujet comprend

Plus en détail

Chapitre 4 : Le routage. Support des services et serveurs

Chapitre 4 : Le routage. Support des services et serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 4 : Support des services et serveurs Objectifs : Le routage Comprendre les mécanismes complexes de routage statique et dynamique.

Plus en détail

Les théorèmes de Gerschgorin et de Hadamard

Les théorèmes de Gerschgorin et de Hadamard Localisation des valeurs propres : Quelques propriétés sur les disques de Gerschgorin. Jean-Baptiste Campesato 22 septembre 29 Gerschgorin est parfois retranscrit en Gershgorin, Geršgorin, Hershhornou

Plus en détail

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans

Plus en détail

Cours d adressage IPv4

Cours d adressage IPv4 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Problèmes à propos des nombres entiers naturels

Problèmes à propos des nombres entiers naturels Problèmes à propos des nombres entiers naturels 1. On dispose d une grande feuille de papier, on la découpe en 4 morceaux, puis on déchire certains morceaux (au choix) en 4 et ainsi de suite. Peut-on obtenir

Plus en détail

Comprendre les adresses IP v4.

Comprendre les adresses IP v4. Comprendre les adresses IP v4. L'adresse IP est la valeur logique qui identifie une interface réseau. On a une autre adresse, physique cette fois qui est l'adresse MAC (Medium Access Control). Cette adresse

Plus en détail

Placements de tours sur les diagrammes de permutations

Placements de tours sur les diagrammes de permutations Placements de tours sur les diagrammes de permutations 5 août 0 Résumé Le problème des placements de tours consiste à compter le nombre de manières de placer k tours sur un échiquier sans que les tours

Plus en détail

Le protocole TCP /IP

Le protocole TCP /IP Le protocole TCP /IP Définition d'une URL : URL : ( Uniform Ressource Locator ) Http:// www. wanadoo.fr / public / index.htm Protocole Nom d ordinateur Sous domaine Domaine racine répertoire Fichier Prococole

Plus en détail

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT Chapitre 4 Machines de Turing Dans ce chapitre on présente un modèle de calcul introduit dans les années 3 par Turing, les machines de Turing. Ces machines formalisent la notion de calculabilité. La thèse

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT

ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT 1/22 TP ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT Le but de la première partie de cette manipulation est de câbler un réseau EThernet et de configurer un réseau IP. La deuxième partie du TP met en

Plus en détail

Conception des Infrastructures Réseaux

Conception des Infrastructures Réseaux SISR 2 BTS Services Informatiques aux Organisations 1 ère année Conception des Infrastructures Réseaux Objectifs : Chapitre 1 : Les sous réseaux à masques variables Comprendre les protocoles classfull

Plus en détail

Exercices corrigés adressage et routage IP

Exercices corrigés adressage et routage IP Université Kasdi Merbah Ouargla Département Mathématique et informatique 1éme année Master informatique fondamentale Module PCSD Avril 2013 Exercices corrigés adressage et routage IP Exercice 1 (classes

Plus en détail

Fiches Outil Acces Sommaire

Fiches Outil Acces Sommaire Fiches Outil Acces Sommaire Fiche Outil Access n 1 :... 2 Le vocabulaire d Access... 2 Fiche Outil Access n 2 :... 4 Créer une table dans la base... 4 Fiche Outil Access n 3 :... 6 Saisir et modifier des

Plus en détail

Couche réseau du modèle OSI

Couche réseau du modèle OSI Chapitre 5 Exploration La couche Réseau IP - Page 1 sur 48 Couche réseau du modèle OSI Nous avons vu la manière dont les applications et services réseau d un périphérique final peuvent communiquer avec

Plus en détail

Créer des documents XML

Créer des documents XML 1 Créer des documents XML La spécification XML définit comment écrire un document au format XML. XML n est pas un langage en lui-même mais, en revanche, un document XML est écrit dans un langage à balises

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

Rattrapage Module A42 (Tous documents autorisés)

Rattrapage Module A42 (Tous documents autorisés) Nom & Prénom de l élève :.. Promo : Note : /20 Rattrapage Module A42 (Tous documents autorisés) Note 1: Les réponses doivent être inscrites directement sur le sujet. En cas de manque de place, écrire au

Plus en détail

Impression de documents avec Optymo

Impression de documents avec Optymo Impression de documents avec Optymo Notes de lecture : dans ce document, les textes soulignés font référence aux libellés des fenêtres ou aux libellés associés à des boutons d Optymo. Les textes en caractères

Plus en détail

TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage

TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage TP Installation d un simple réseau, L3 Liens physiques, configuration des adresses IP, routage Auteur: Congduc Pham, Université de Pau et des Pays de l Adour 1 Introduction Ce TP s attache aux aspects

Plus en détail

Remarques sur le premier contrôle de TD :

Remarques sur le premier contrôle de TD : Remarques sur le premier contrôle de TD : Démêlons les confusions en tous genres... Licence 1 MASS semestre 2, 2006/2007 La première remarque est qu il faut apprendre le cours, faire les exercices et poser

Plus en détail

TOPOLOGIE DE LA DROITE REELLE

TOPOLOGIE DE LA DROITE REELLE TOPOLOGIE DE LA DROITE REELLE P. Pansu 16 mai 2005 1 Qu est-ce que la topologie? C est l étude des propriétés des objets qui sont conservées par déformation continue. Belle phrase, mais qui nécessite d

Plus en détail

CORRECTION 1. EXERCICE 1 (ADRESSAGE IP) CONSERVATOIRE NATIONAL DES ARTS ET METIERS ENONCE REPONSES. Systèmes et Réseaux 1

CORRECTION 1. EXERCICE 1 (ADRESSAGE IP) CONSERVATOIRE NATIONAL DES ARTS ET METIERS ENONCE REPONSES. Systèmes et Réseaux 1 CORRECTION 1. EXERCICE 1 (ADRESSAGE IP) ENONCE L adressage IP se fait grâce à un mot de 32 bits, séparé en 4, W, X, Y, Z. Ainsi plusieurs classes sont proposées. 1. Pour chaque classe (A, B et C), donner

Plus en détail

Le problème des multiplications matricielles enchaînées peut être énoncé comme suit : étant

Le problème des multiplications matricielles enchaînées peut être énoncé comme suit : étant Licence informatique - L Année 0/0 Conception d algorithmes et applications (LI) COURS Résumé. Dans cette cinquième séance, nous continuons l exploration des algorithmes de type Programmation Dynamique.

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 2013 2014 MATHS/STATS. Solution des exercices d algèbre linéaire

UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 2013 2014 MATHS/STATS. Solution des exercices d algèbre linéaire UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 3 4 Master d économie Cours de M. Desgraupes MATHS/STATS Document : Solution des exercices d algèbre linéaire Table des matières

Plus en détail

Connexion des systèmes SLC en tant qu E/S décentralisées aux processeurs PLC-5

Connexion des systèmes SLC en tant qu E/S décentralisées aux processeurs PLC-5 Guide de référence Ce document associe la documentation existante des PLC et SLC pour expliquer la communication entre ces deux types de systèmes sur une liaison RIO. Ces informations sont complémentaires

Plus en détail

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Kevin M. White Leçon 2 Comptes utilisateur Durée Objectifs Cette leçon dure environ 2 heures

Plus en détail

Mode d emploi des indicateurs

Mode d emploi des indicateurs INDICATEURS RETENUS ET MODE D EMPLOI Projet IPPE Construction d indicateurs de la participation des parents dans l enseignement obligatoire Version définitive Mode d emploi des indicateurs Ce mode d emploi

Plus en détail

CODES CORRECTEURS D'ERREURS

CODES CORRECTEURS D'ERREURS CODES CORRECTEURS D'ERREURS Marc URO TABLE DES MATIÈRES DÉTECTION ET CORRECTION D'ERREURS... 6 CAS D'UN CANAL SANS SYMBOLE D'EFFACEMENT...6 CAS D'UN CANAL AVEC SYMBOLE D'EFFACEMENT...7 GÉNÉRATION ET DÉTECTION

Plus en détail

Le traitement par l ARCEP des réclamations des utilisateurs des services postaux

Le traitement par l ARCEP des réclamations des utilisateurs des services postaux Juillet 2013 Le traitement par l ARCEP des réclamations des utilisateurs des services postaux Le cadre juridique et les modalités de traitement des réclamations 1 Introduction Aux termes de l article L.

Plus en détail

Questions liées au cours (barème : 5 points (2,5 + 2,5)

Questions liées au cours (barème : 5 points (2,5 + 2,5) Institut Galilée Année 2011-2012 Administration Système Master Informatique 1 F.I. Informatique 2 eme ` année Master Image et Réseau 1 Partiel d Administration Système 10 mai 2012 9h00 12h00 (durée : 3h00)

Plus en détail

VLSM et CIDR. Protocoles de Routage et Concepts Chapitre 6. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved.

VLSM et CIDR. Protocoles de Routage et Concepts Chapitre 6. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. VLSM et CIDR Protocoles de Routage et Concepts Chapitre 6 Version 4.0 1 2 Objectifs Comparer et opposer l'adressage IP "classful" et "classless". Revoir le VLSM et expliquer les avantages de l'adressage

Plus en détail

GUIDE D UTILISATION DU LOGICIEL SOFT ECOLES

GUIDE D UTILISATION DU LOGICIEL SOFT ECOLES 1 GUIDE D UTILISATION DU LOGICIEL SOFT ECOLES SOFT ECOLES est un logiciel de gestion scolaire automatisée avec des fonctionnalités qui permettent un suivi des inscriptions, des règlements des différents

Plus en détail

Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé

Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé http://perso.ens-lyon.fr/annececile.orgerie/teaching.html 1 Subnetting 1.1 Création de sous-réseaux Question 1.1. On vient d attribuer à votre entreprise l

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Le routage sous Gnu/Linux www.ofppt.info

Le routage sous Gnu/Linux www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Le routage sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1.1. Principe... 3 1.2.

Plus en détail

KIT DE SURVIE EN RECHERCHE D EXTREMA LIÉS

KIT DE SURVIE EN RECHERCHE D EXTREMA LIÉS KIT DE SURVIE EN RECHERCHE D EXTREMA LIÉS Remarques préliminaires : Ce court document n a nullement la prétention de présenter la question de la recherche d extrema liés avec toute la rigueur qui lui serait

Plus en détail

Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA 2005-2006 Sommaire.

Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA 2005-2006 Sommaire. Obert Hervé Stumpf Mathieu Licence 3 RIA Réseaux & Protocoles Client pair-à-pair Projet L3 RIA 2005-2006 Sommaire Page 1 sur 10 Introduction - Présentation du projet 3 Fonctionnement coté graine 4 Fonctionnement

Plus en détail

BTS INFORMATIQUE DE GESTION SESSION 2002 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS ÉCOLO TRI. Éléments de correction

BTS INFORMATIQUE DE GESTION SESSION 2002 E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS ÉCOLO TRI. Éléments de correction BTS INFORMATIQUE DE GESTION SESSION 2002 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS ÉCOLO TRI Éléments de correction Les compléments d information, écrits en caractères italiques, sont uniquement

Plus en détail

10 contrats pour votre prochain Projet Logiciel Agile

10 contrats pour votre prochain Projet Logiciel Agile 10 contrats pour votre prochain Projet Logiciel Agile Auteur : Peter Stevens Son article du 29 avril 2009 : http://agilesoftwaredevelopment.com/blog/peterstev/10-agile-contracts Son blog : http://www.scrum-breakfast.com/

Plus en détail

Multicast. Auteur : Adlen KSENTINI

Multicast. Auteur : Adlen KSENTINI Pro IR Multicast Auteur : Adlen KSENTINI TD1 - RAV 1. But du TD Le but de ce TD est de vous familiariser avec le fonctionnement du Multicast aussi bien dans la gestion des groupes locaux que dans la gestion

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

MESURES ET INCERTITUDES

MESURES ET INCERTITUDES MESURES ET INCERTITUDES OBJECTIFS DE CE CHAPITRE : Savoir exprimer une mesure avec le bon nombre de chiffres significatifs. Savoir arrondir le résultat d un calcul avec le bon nombre de chiffres significatifs.

Plus en détail

Exercice 2. Population de Bruxelles de 18 à 65 ans selon le sexe et le statut d occupation - 2010

Exercice 2. Population de Bruxelles de 18 à 65 ans selon le sexe et le statut d occupation - 2010 Chapitre 1. Tableau à double entrée Exercices : solutions Texte provisoire. Merci pour les remarques, commentaires, suggestions Exercice 1 1.a. Population de Bruxelles selon le sexe et la nationalité Hommes

Plus en détail

Paramétrage -------------------------------------------- Page 3

Paramétrage -------------------------------------------- Page 3 Installation -------------------------------------------- Page 2 Paramétrage -------------------------------------------- Page 3 Connection entre et --------------------------------------------

Plus en détail

VII- Enumérations dans l ordre alphabétique

VII- Enumérations dans l ordre alphabétique VII- Enumérations dans l ordre alphabétique Prenons un dictionnaire. Comment savoir si un mot se trouve avant ou après un autre? On commence par comparer la première lettre de ces deux mots. Si elles sont

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements 22/01/2009 Formation Permanente Paris6 69 Les principes - longtemps, la solution a consisté

Plus en détail

Installation et Configuration du DWL-G710

Installation et Configuration du DWL-G710 Installation et Configuration du DWL-G710 Le DWL-G710 est idéal pour les utilisateurs recherchant une solution simple pour améliorer la portée du signal sans fil de leur réseau à la maison ou au bureau.

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Résumé du chapitre 8 Ressources et interblocage

Résumé du chapitre 8 Ressources et interblocage Résumé du chapitre 8 Ressources et interblocage Jacques Mossière 12 août 2004 1 Introduction Ce chapitre est consacré à l étude d un problème classique dans les systèmes, l interblocage, c est à dire l

Plus en détail

Formation SIARS. Les réseaux virtuels (Vlans)

Formation SIARS. Les réseaux virtuels (Vlans) Formation SIARS Les réseaux virtuels (Vlans) Plan Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes Les principes Historiquement

Plus en détail

Mathématiques pour. l informatique

Mathématiques pour. l informatique Xavier Chanet Patrick Vert Mathématiques pour l informatique Pour le BTS SIO Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Illustration de couverture

Plus en détail

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY

TP routage statique Réalisation du TP routage statique. Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY TP routage statique Réalisation du TP routage statique Damien Varea, Imad Benchikh, David Tran LYCEE CHARLES PEGUY Table des matières I Schéma Réseau... 2 II Configuration IP... 3 III Paramétrage... 4

Plus en détail

XI. Attribution des places aux élèves par la CIRI

XI. Attribution des places aux élèves par la CIRI XI. Attribution des places aux élèves par la CIRI 1. Classement des élèves Alors que chaque établissement ne connait que les élèves pour lesquels elle constitue la 1 ère préférence, la CIRI traite, pour

Plus en détail

Traduction d adresse Filtrage

Traduction d adresse Filtrage 2ème année 2005-2006 Filtrage Janvier 2006 Objectifs : La traduction d adresse (réseau) consiste à modifier des paquets IP afin de faire croire à une partie du réseau qu ils ont été émis par (ou à destination

Plus en détail

VII- Circuits combinatoires élémentaires

VII- Circuits combinatoires élémentaires 1 VII- Circuits combinatoires élémentaires Par circuit combinatoire, on entend que ses sorties sont des fonctions de ses entrées. Cela par opposition aux circuits séquentiels, que nous verrons plus loin,

Plus en détail

Préparation aux épreuves écrites du CAPES Conseils de rédaction

Préparation aux épreuves écrites du CAPES Conseils de rédaction Préparation aux épreuves écrites du CAPES Conseils de rédaction Claire Debord Le texte qui suit est une libre compilation de plusieurs textes sur le même thème, notamment ceux de Christophe Champetier

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Initialisation des attributs (1)

Initialisation des attributs (1) Initialisation des attributs (1) Initialiser les attributs d une instance en leur affectant individuellement une valeur, après l instanciation, n est pas une technique satisfaisante: a) elle est fastidieuse,

Plus en détail

Précisions sur le routage

Précisions sur le routage Précisions sur le routage Systèmes d adressage Adressage avec classes Adressage sans classe CIDR Table de routage Envoi de routes Résumé de routes réseaux discontinus 2 Once upon the time : A, B, C 3 Sous-réseaux

Plus en détail

Cours: SEG3555/CEG3585 Professeur: Miguel A. Garzón Semestre : Été 2015 Room: STE 4027 Phone: (613)562-5800 x 6428 Email: mgarzon@uottawa.

Cours: SEG3555/CEG3585 Professeur: Miguel A. Garzón Semestre : Été 2015 Room: STE 4027 Phone: (613)562-5800 x 6428 Email: mgarzon@uottawa. Cours: SEG3555/CEG3585 Professeur: Miguel A. Garzón Semestre : Été 2015 Room: STE 4027 Phone: (613)562-5800 x 6428 Email: mgarzon@uottawa.ca Devoir 4 Chapitre 12-13 Pondération: 5% Disponible: le 15 juillet,

Plus en détail

Cosnefroy Thibaut 28/03/2015 BTS 2 SIO Mode infrastructure Wi-Fi

Cosnefroy Thibaut 28/03/2015 BTS 2 SIO Mode infrastructure Wi-Fi Conditions requises : Dans ce TP, il est nécessaire d'avoir une borne Wi-Fi Aironet 1200. Caractéristiques de bases : Le mode Infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs

Plus en détail

Mode d emploi de l espace professeur

Mode d emploi de l espace professeur édition 2013/2014 Mode d emploi de l espace professeur www.paraschool.com Table des matières 1. Se connecter à Paraschool... page 2 2. Personnaliser son compte professeur (codes et mots de passe)... page

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

Réseaux Couche Réseau Adresses

Réseaux Couche Réseau Adresses Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de

Plus en détail

Quelques notions sur TCP / IP

Quelques notions sur TCP / IP Tout ce que vous vouliez savoir sur le NAT sans avoir osé le demander Quelques notions sur TCP / IP Ce chapitre n a pas pour but de vous saouler avec un N ième cours réseau mais de vous donner le minimum

Plus en détail

Devoir Surveillé informatique MP, PC, PSI

Devoir Surveillé informatique MP, PC, PSI NOM : Classe : Devoir Surveillé informatique MP, PC, PSI L utilisation des calculatrices n est pas autorisée pour cette épreuve. Le langage de programmation choisi est Python. L espace laissé pour les

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Travaux pratiques : Basculement DHCP sous «Ubuntu 14.04.1»

Travaux pratiques : Basculement DHCP sous «Ubuntu 14.04.1» Travaux pratiques : Basculement DHCP sous «Ubuntu 14.04.1» Diagramme de topologie : DHCP (Dynamic Host Configuration Protocol) est un protocole réseau permettant d'assigner automatiquement des informations

Plus en détail

Étude de cas. Le routage. Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3.

Étude de cas. Le routage. Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3. Étude de cas Le routage Programme Cisco Networking Academy Program CCNA 2: Notions de base sur les routeurs et le routage (version 3.1) Vue d ensemble et objectifs Cette étude cas permet aux étudiants

Plus en détail

TP Le Routage sous Windows 2003 Server

TP Le Routage sous Windows 2003 Server TP Le Routage sous Windows 2003 Server 1) Mise en place de l architecture réseau Pour ce TP, vous utiliserez les machines fonctionnant sous Windows serveur 2003 qui sont équipées de trois cartes réseau.

Plus en détail

INTERNET CONTROL MESSAGE PROTOCOL

INTERNET CONTROL MESSAGE PROTOCOL Issu de la RFC 792 INTERNET CONTROL MESSAGE PROTOCOL SPECIFICATIONS Crédits : Jon Postel / ISI Traduction : V.G. FREMAUX Simplification et ajouts pour utilisation élève : B. JEZEQUEL / Lycée La Providence

Plus en détail

Mode d emploi Module de pré-encodage en ligne

Mode d emploi Module de pré-encodage en ligne Mode d emploi Module de pré-encodage en ligne Afin de vous faciliter l étape du pré-encodage, voici un mode d emploi détaillé de chaque étape. Si vous souhaitez vous rendre directement à une étape spécifique,

Plus en détail

Prendre un bon départ

Prendre un bon départ Chapitre A Prendre un bon départ 1 - Avant-propos Un ordinateur sait très bien faire deux choses : Calculer, d oùle nomcomputer en anglais que l on pourrait traduire par calculateur. Placer des données

Plus en détail