Sous-adressage et CIDR

Dimension: px
Commencer à balayer dès la page:

Download "Sous-adressage et CIDR"

Transcription

1 C. Pain-Barre Département Informatique, Aix Sous-adressage et CIDR i Ce document est un complément aux transparents du cours sur le sous-adressage et l adressage horsclasse du module M Architectures Réseaux du DUT Informatique. Table des matières 1 Rappels sur l adressage IPv4 et le routage 2 2 Principes du sous-adressage Le sous-adressage vu d Internet Le sous-adressage vu de l intérieur Mise en œuvre du sous-adressage et partitionnement d adresse Bloc d adresses géré par l administrateur Partitionnement du bloc pour l adressage des sous-réseaux Adresse de sous-réseau et masque associé Choix de la partition du bloc d adresses Sous-adressage fixe Sous-adressage variable Le sur-adressage (CIDR) 15

2 Sous-adressage et CIDR 2/15 1 Rappels sur l adressage IPv4 et le routage Pour connecter son réseau à Internet, une entreprise doit obtenir une adresse de réseau publique (officielle) auprès d un RIR ou d un FAI : Internet Réseau de l entreprise Pour commencer simplement 1, nous supposerons que cette adresse respecte le format historique des classes A, B et C. L adresse du réseau est alors constituée d une partie id. réseau fixée par le RIR et unique sur Internet, suivi de la partie id. station qui est mise tout à zéro : fixé par le RIR 32 bits de l adresse du réseau de l entreprise id. réseau tous ces bits sont à 0 partie id. station La place occupée par ces identifiants est définie par le masque de sous-réseau associé à l adresse : tous ces bits sont à 1 longueur de l id. réseau 32 bits du masque tous ces bits sont à 0 partie id. station Le masque est pour la classe A, pour la classe B et pour la classe C. En notation CIDR, il est respectivement noté /8, /16 et /24. N importe quelle adresse S d un hôte de ce réseau commence par l id. réseau de son réseau : id. réseau fixé par le RIR 32 bits de l adresse d un hôte du réseau valeur quelconque des bits partie id. station et l application du masque M à cette adresse donne l adresse du réseau N : N = S & M. L adresse du réseau et son masque identifient ensemble le réseau de l entreprise dans tout l Internet où le RIR/FAI a demandé l ajout de l adresse/masque comme nouvelle entrée (destination) des tables de routage. De fait, tout datagramme émis sur Internet dont la destination a le même id. réseau que l entreprise, se verra routé jusqu au routeur 2 d accès au réseau de l entreprise. Au début d Internet (où en réalité les masques n étaient pas nécessaires), une adresse de réseaux IP devait être attribuée à tout réseau connecté à Internet. Si l entreprise disposait de plusieurs réseaux (physiques ou des VLANs), elle devait obtenir autant d adresses publiques de réseau. Ce cas étant courant, les adresses de réseaux disponibles devenaient de plus en plus rares. De plus, les tables de routages devenaient de plus en plus grandes. Depuis 1985 et la RFC 950 standardisant le sous-adressage (subnetting), il ne suffit plus que d une seule adresse même si l entreprise possède plusieurs sous-réseaux (subnets). Autrement dit, en mettant en œuvre le 1. Nous verrons en section 4 que l adressage hors-classe donne plus de flexibilité aux RIR/FAI depuis 1992 sur les affectations d adresses publiques, mais cela ne change rien aux principes présentés ici. 2. Il peut y en avoir plusieurs. C. Pain-Barre - 14/2/2017

3 3/15 Sous-adressage et CIDR subnetting, l entreprise fait partager à ses sous-réseaux une seule adresse de réseau officielle. Cette technique limite l explosion des tables de routage et donne une grande souplesse aux administrateurs réseaux des entreprises dans l utilisation de leur unique adresse de réseau. Le sous-adressage a généralisé l emploi des masques de sous-réseau qui permettent de partager une seule adresse de réseau entre plusieurs sous-réseaux. 2 Principes du sous-adressage 2.1 Le sous-adressage vu d Internet Supposons qu un entreprise dispose d un réseau constitué de plusieurs sous-réseaux et routeurs internes, qu elle souhaite connecter à Internet : Internet L entreprise doit toujours demander une adresse de réseau publique auprès d un RIR/FAI, qui identifiera l ensemble de son "réseau" dans Internet. Du point de vue des hôtes/routeurs d Internet, que le réseau de l entreprise soit formé en réalité d un ou plusieurs sous-réseaux ne change rien : un datagramme destiné à une adresse de ce réseau doit être routé vers un routeur d accès à ce "réseau". Le sous-adressage au sein d une entreprise n a aucune importance pour l extérieur et ne nécessite aucunement la modification des tables de routage d Internet. Dit autrement, l organisation interne du réseau de l entreprise (sous-réseaux et leur sous-adressage) est ignorée d Internet. En faisant sa demande d une adresse officielle, l entreprise ne précise pas la composition effective de son "réseau" mais seulement son besoin en termes de volume d adresses. Exemple 1 Une entreprise a obtenu l adresse (de classe C) pour connecter son réseau et le RIR l a ajoutée en entrée des tables de routage d Internet, avec son masque associé Les tables des routeurs d Internet contiennent désormais une entrée de la forme : ( , , R ) avec R qui varie d un routeur à l autre, selon le chemin à emprunter. Un routeur devant router un datagramme à destination de l hôte , utilisera cette entrée car elle correspond à la destination ( & == ). Sa décision de routage ne se base que sur l adresse de réseau ( ), et plus particulièrement son id. réseau qui occupe la place indiquée par le masque de cette entrée :

4 Sous-adressage et CIDR 4/15 pour décision de routage prise sur /24 Internet routeur d accès au réseau de l entreprise /24 La composition effective du réseau /24 n est pas une information pertinente pour Internet : les routeurs ont juste besoin de connaître l existence de ce "réseau" et le routeur suivant à solliciter pour l atteindre. 2.2 Le sous-adressage vu de l intérieur Le routeur d accès à l entreprise doit router correctement les datagrammes provenant de l extérieur et destinés aux hôtes du "réseau". Si ce dernier est un unique réseau physique, le routeur délivre les datagrammes directement aux hôtes de l entreprise. En revanche, s il y a des sous-réseaux, il faut déterminer à quel sous-réseaux appartient le destinataire d un datagramme 3 pour l acheminer correctement à travers les sous-réseaux. La solution du sous-adressage consiste à suivre le même principe que pour l adressage historique : une partie de l adresse de destination du datagramme identifie le sous-réseau du destinataire, de la même manière que l id. réseau identifie son "réseau". Ainsi, bien que partageant la même adresse de réseau, les sous-réseaux ont chacun une adresse de sous-réseau qui leur est propre. C est uniquement à l intérieur de l entreprise qu il devient nécessaire de tenir compte des adresses des sous-réseaux, grâce aux masques de sous-réseaux. En effet, dans une adresse IP d un hôte d un sous-réseau, la partie identifiant son sous-réseau commence par la même partie id. réseau que son réseau, mais contient des bits supplémentaires : id. réseau fixé par le RIR Adresse (32 bits) d un hôte d un sous réseau identifiant du sous réseau valeur quelconque id. station En réalité, en plus de l id. réseau, son adresse comporte un id. sous-réseau, qui identifie un sous-réseau en particulier dans ce réseau id. réseau : id. réseau Adresse (32 bits) d un hôte d un sous réseau id. sous réseau id. station L id. sous-réseau n est présent que dans les adresses des hôtes appartenant à un "réseau" subnetté (formé de plusieurs sous-réseaux). Il n a qu une signification locale (dans ce réseau) et est ignoré d Internet car il n est pas retenu par le masque associé au réseau. Son emplacement sur la figure ci-dessus suit la règle selon laquelle il doit s intercaler entre l id. réseau et l id. station. L identifiant (complet) du sous-réseau est formé de l id. réseau et de l id. sous-réseau. Il doit en être tenu compte pour le routage à l intérieur du réseau de l entreprise. C est pourquoi, à l intérieur de l entreprise, il faut 3. Qui dans ce cas peut provenir d un hôte d un sous-réseau de l entreprise. C. Pain-Barre - 14/2/2017

5 5/15 Sous-adressage et CIDR associer à l adresse d un sous-réseau un masque de sous-réseau qui étend le masque du réseau de l entreprise. Codé sur 32 bits, ses bits à 1 correspondent aux bits identifiant le sous-réseau dans une adresse de ce sous-réseau ; ses bits à 0 correspondent à ceux identifiant un hôte dans ce sous-réseau : Masque de sous réseau associé tous ces bits sont à 1 partie identifiant le sous réseau tous ces bits sont à 0 partie id. station En appliquant ce masque à n importe quelle adresse d hôte de ce sous-réseau, on obtient l adresse de ce sous-réseau : Adresse du sous réseau identifiant complet du sous réseau tous ces bits sont à 0 Notamment, la configuration IP d un hôte d un sous-réseau comprend son adresse S et le masque du sousréseau M. Le système d exploitation calcule l adresse du sous-réseau N, avec N = S & M, et ajoute dans la table de routage une entrée pour ce sous-réseau, en remise directe : ( N, M, ) Exemple 2 Continuons l exemple 1. L hôte est configuré avec le masque En appliquant ce masque à son adresse, son système d exploitation en déduit qu il est connecté au (sous-)réseau /26 : Internet / /24 Et ajoute automatiquement dans sa table de routage l entrée : ( , , ) représentant la remise directe dans le sous-réseau. Puisque le masque initial du réseau est , on en conclut que l id. sousréseau de cet hôte est codé sur 2 bits.

6 Sous-adressage et CIDR 6/15 3 Mise en œuvre du sous-adressage et partitionnement d adresse Dans cette partie, nous allons étudier comment procéder au sous-adressage d un réseau, et partitionner les adresses du réseau en sous-ensembles d adresses disjoints qui appartiendront chacun à un seul sous-réseau. 3.1 Bloc d adresses géré par l administrateur Tout d abord, rappelons qu en obtenant une adresse de réseau officielle, l administrateur de l entreprise est libre d affecter à sa guise les adresses des hôtes de son réseau en jouant sur les instances (combinaisons binaires) de l id. station : id. réseau fixé par le RIR Adresse (32 bits) d un hôte du réseau id. station géré en interne par l administrateur où l id. station correspond aux bits à 0 du masque associé à l adresse du réseau. Dans l adressage historique IPv4, l id. station occupe 24, 16 ou 8 bits en fonction de la classe de l adresse (le CIDR offre aujourd hui plus de souplesse aux RIR). Soit bst ce nombre, alors l administrateur dispose d un bloc de 2 bst adresses IPv4 dont 2 ne peuvent être attribuées à des hôtes : l adresse du réseau lui-même : id. station tout à 0; l adresse de diffusion dirigée 4 du réseau : id. station tout à 1. On appelle bloc d adresses, une suite de k adresses, avec k devant être une puissance de 2, et telle que la première adresse du bloc commence à un multiple de k. Exemple 3 L administrateur du réseau /24 dispose du bloc des 256 adresses , , , Les deux adresses d extrémité ne peuvent pas être affectées à un hôte. i Puisque l id. réseau est codé sur les bits de poids fort, les adresses d un réseau forment toujours un bloc. En revanche, les 4 adresses , , et se suivent mais ne forment pas un bloc car n est pas un multiple de 4! 4. À ne pas confondre avec l adresse de diffusion limitée ( ) qui n est pas routable. C. Pain-Barre - 14/2/2017

7 7/15 Sous-adressage et CIDR 3.2 Partitionnement du bloc pour l adressage des sous-réseaux Adresse de sous-réseau et masque associé Pour adresser des sous-réseaux (et leurs hôtes), la règle veut que l administrateur partitionne son bloc d adresses en sous-blocs (partitions) et affecte un sous-bloc distinct à chaque sous-réseau. En pratique, cela se traduit par la réservation de bsr bits sur les bits de poids fort de l id. station pour coder l id. sous-réseau, ne laissant plus que bst = bst bsr bits pour coder l id. station : 32 bits id. réseau id. sous réseau id. station taille fixée par le RIR bsr bits bst bits bst bits L administrateur affecte à chaque sous-réseau une instance distincte de l id. sous-réseau. Ce faisant, il répartit des sous-blocs de ses 2 bst adresses entre ses sous-réseaux. Un sous-réseau dont l id. sous-réseau tient sur bsr bits aura un bloc de 2 bst = 2 bst bsr adresses. Les deux adresses d extrémité de son bloc sont réservées et ne sont pas attribuables à un hôte : l adresse du sous-réseau lui-même : id. station tout à 0; l adresse de diffusion dirigée dans ce sous-réseau : id. station tout à 1. Enfin, à chaque sous-réseau, l administrateur doit associer un masque de sous-réseau qui étend celui du réseau pour indiquer la position de l identifiant complet de ce sous-réseau : les 32 bst Masque associé au sous réseau (32 bits) premiers bits sont à les bst derniers bits sont à 0 Exemple 4 Reprenons l exemple 2. L hôte appartient au sous-réseau /26 (masque ). On en déduit que l adresse du sous-réseau est structurée comme suit, où les parties colorées correspondent aux bits à 1 dans le masque et la partie blanche correspond à ses bits à 0 : bits pour l id. réseau 2 bits pour l id. sous réseau 6 bits pour l id. station ce qu on traduit par : l id. sous-réseau est codé sur 2 bits et vaut 10 ; l id. station est codé sur 6 bits. Le sous-réseau possède donc le bloc de à ; l adresse est réservée à l adresse de ce sous-réseau ; = 64 adresses allant de l adresse est réservée comme adresse de diffusion dirigée dans ce sous-réseau. On peut vérifier que l adresse appartient à ce sous-réseau. En revanche, l adresse appartient à un autre sous-bloc, car : &

8 Sous-adressage et CIDR 8/15 i Il est possible, si on le souhaite, d outrepasser la règle concernant l emplacement de l id. sous-réseau. L usage des masques permet de le situer n importe où, tant qu il n empiète pas sur l emplacement de l id. réseau. Il suffit de mettre à 1 les bits correspondants dans le masque. On peut même faire en sorte qu il ne soit pas constitué d une suite de bits contigus, et l éclater (répartir) sur des bits choisis arbitrairement parmi ceux disponibles. Cette fantaisie a une utilité plus que marginale et n est pas du tout recommandée, voire bannie. D abord parce qu on ne découpe plus les adresses en blocs, ce qui complique la gestion de ces adresses. Ensuite, parce que de nos jours le CIDR, qui étend les principes du sous-adressage pour réaliser du suradressage, ne manipule que des blocs d adresses et une longueur de préfixe (/n) à la place du masque. Les routeurs récents qui ne suivent que ce principe conformément à la RFC 1812 qui définit les fonctionnalités requises sur un routeur IP ne pourront pas admettre cette fantaisie Choix de la partition du bloc d adresses Le choix de la partition (découpage) du bloc d adresses, c est à dire quels doivent être les id. sous-réseau à attribuer, dépend de plusieurs facteurs : 1. le nombre de sous-réseaux à adresser : il impose une taille minimale pour l id. sous-réseau car chaque sous-réseau doit en avoir une instance distincte; 2. le nombre d hôtes des sous-réseaux : l id. station de l adresse d un sous-réseau doit être suffisamment grand pour adresser tous les hôtes, en réservant l adresse de sous-réseau et de diffusion dirigée dans le sous-réseau; 3. la disparité en taille des sous-réseaux : elle détermine si l on peut pratiquer le sous-adressage fixe ou s il faut pratiquer le sous-adressage variable; 4. l administrateur a-t-il besoin de suivre les recommandations anciennes de la RFC 950, considérées maintenant comme obsolètes dans la RFC 1878, et selon lesquelles : l id. sous-réseau tout à 0, appelé subnet zero ou all-zeros subnet, ne devrait pas être affecté à un sousréseau. D une part, parce ce sous-réseau aurait la même adresse que le réseau de l entreprise ce qui peut être source de confusion. D autre part, pour préserver le sens de l emploi de l id. réseau tout à 0 qui veut dire "ce réseau". Si un hôte d un sous-réseau envoie un datagramme à l adresse , on ne saurait plus s il s agit de l hôte 50 de ce sous-réseau ou d un autre de l entreprise ; De nos jours, à part , ces adresses spéciales ne sont plus utilisées et les routeurs récents savent gérer le subnet zero. l id. sous-réseau tout à 1, appelé all-ones subnet, ne devrait pas être affecté à un sous-réseau. Ceci parce que l adresse de diffusion dirigée de ce sous-réseau serait la même que celle du "réseau" entier de l entreprise (all-subnets broadcast de la RFC 922). Les routeurs ne sauraient pas quoi faire d un datagramme destiné à cette adresse : le diffuser dans le sous-réseau uniquement ou dans tous les sous-réseaux? La RFC 1812 stipule que la diffusion dans tous les sous-réseaux (all-subnets broadcast) ne doit plus être employée. Le problème ne devrait plus se poser et l on doit pouvoir utiliser le all-ones subnet. C. Pain-Barre - 14/2/2017

9 9/15 Sous-adressage et CIDR i Pour diffuser dans leur propre sous-réseau, les hôtes utilisent l adresse de diffusion limitée et non celle de diffusion dirigée dans leur sous-réseau. La diffusion dirigée (provenant de l extérieur) pose des problèmes de sécurité dans les réseaux et de nombreuses attaques l ont exploitée. Depuis 1999, les routeurs devraient être configurés par défaut pour ne plus admettre la diffusion dirigée (RFC 2644), mais elle peut être finement activée par interface. La réponse au point 4 dépend donc du matériel utilisé, et s il l on a besoin ou non du all-subnets broadcast. Mais elle a des conséquences sur les autres points car ces contraintes réduisent significativement les blocs d adresses attribuables, en particulier pour le sous-adressage fixe. Son impact est moindre pour le sous-adressage variable, mais reste très ennuyeux Sous-adressage fixe Longtemps quasiment le seul type de sous-adressage pratiqué, le sous-adressage fixe est le plus simple à mettre en œuvre mais le plus contraignant. Il consiste à partitionner le bloc des 2 bst adresses du réseau en sous-blocs de même taille. Les sous-réseaux se voient affecter le même nombre d adresses (2 bst ). Tous les sous-réseaux ont le même masque car ont tous l id. réseau codé sur le même nombre de bits (bsr). On peut en adresser au plus 2 bsr, si l on inclut le subnet zero et le all-ones subnet. Exemple 5 Reprenons l exemple 4 et supposons que le réseau /24 est subnetté en pratiquant le sousadressage fixe, avec l id. sous-réseau codé sur 2 bits. Dans ce cas, il y a au plus 2 2 = 4 sous-réseaux, qui disposent chacun d un bloc de 2 6 = 64 adresses (62 adresses d hôtes), et qui ont tous pour masque Les adresses de ces sous-réseaux sont : /26 : (subnet zero) bloc d adresses allant de à les adresses de ses hôtes vont de à /26 : bloc d adresses allant de à les adresses de ses hôtes vont de à /26 : (sous-réseau de l hôte ) bloc d adresses allant de à les adresses de ses hôtes vont de à /26 : (all-ones subnet) bloc d adresses allant de à les adresses de ses hôtes vont de à Dans l exemple précédent, si l administrateur suit l ancienne recommandation et n utilise pas le subnet zero ni le all-ones subnet, il ne peut adresser qu au plus 2 sous-réseaux possédant chacun au plus 62 hôtes. Sur le bloc

10 Sous-adressage et CIDR 10/15 de 256 adresses dont il disposait à l origine (254 pour ses hôtes), il ne pourra adresser au total qu au plus 124 hôtes, soit une perte de 130 adresses d hôtes! S il s autorise à utiliser le subnet zero et le all-ones subnet, il pourra adresser jusqu à 248 hôtes, soit une perte de seulement 8 adresses d hôtes (2 par sous-réseau). Cette recommandation a longtemps été suivie par les administrateurs, parfois à cause du matériel dont ils disposaient, avec pour conséquence une perte totale de 2 (2 bsr + 2 bst ) 6 adresses d hôtes sur le nombre potentiellement utilisable sans sous-adressage! Cette perte rendait le sous-adressage peu praticable sur les adresses de classe C. C est pourquoi les entreprises ont préféré demander des adresses de classe B. Notons que la perte n est que de 2 (2 bsr 1) si les subnet zero et all-ones subnet sont utilisés. Le tableau ci-dessous dresse les possibilités de sous-adressage fixe sur une adresse de la classe B. Il indique, pour toutes les tailles possibles de l id. sous-réseau et de l id. station des sous-réseaux : le nombre maximal d hôtes par sous-réseau, le nombre de sous-réseaux adressables, ainsi que la perte totale d adresses d hôtes que le sous-adressage implique, avec ou sans l utilisation des subnet zero et all-ones subnet : taille id. sousréseau (bsr) taille id. station (bst ) masque correspondant (préfixe) max hôtes par sousréseau sans zero/all-ones max sousréseaux nombre d adresses perdues avec zero/all-ones max sousréseaux nombre d adresses perdues (/17) (/18) (/19) (/20) (/21) (/22) (/23) (/24) (/25) (/26) (/27) (/28) (/29) (/30) (/31) (/32) La première ligne correspond à un partitionnement impossible si l on suit la recommandation. Les deux dernières lignes correspondent à des partitionnements impossibles dans tous les cas 5. L écriture d un tableau simi- 5. En réalité, la RFC 3021 autorise l utilisation d un masque /31 dans le cas d une liaison point-à-point. C. Pain-Barre - 14/2/2017

11 11/15 Sous-adressage et CIDR laire pour la classe C est laissée en exercice au lecteur. On constate que si l on suit la recommandation, on minimise le nombre d adresses perdues en utilisant 8 bits pour l id. sous-réseau, chaque sous-réseau pouvant avoir alors la taille d un réseau de classe C. C est ce qui a été le plus couramment pratiqué Sous-adressage variable Appelé aussi Variable Length Subnet Masks (VLSM), le sous-adressage variable est plus complexe que le sous-adressage fixe mais plus adapté lorsque les sous-réseaux ont des tailles bien différentes. Prenons une entreprise qui possède une adresse de classe B. Si elle possède des sous-réseaux qui ont plus de hôtes, le tableau précédent nous informe qu elle ne peut adresser plus de 14 ou 16 sous-réseaux (avec ou sans zero/all-ones subnets). De même, si elle ne possède que des réseaux d au plus 250 hôtes, il lui sera possible d adresser jusqu à 254 ou 256 sous-réseaux. Mais si elle possède 9 sous-réseaux de hôtes et 10 sous-réseaux de hôtes, elle ne peut plus pratiquer le sous-adressage fixe. Pourtant, cela ne fait que 19 sous-réseaux à adresser pour un total de hôtes, ce qui est bien moins que les possibilités d adressage de la classe B. La solution est de pratiquer le sous-adressage variable, pour lequel les sous-réseaux disposent de blocs d adresses de différentes tailles. Cela se traduit par des sous-réseaux qui n ont pas le même masque de sousréseau. En effet, chaque sous-réseau aura des parties id. sous-réseau et id. station adaptées à sa taille, sans qu il y ait chevauchement d adresses entre les sous-réseaux. Pour le problème posé, il sera possible d attribuer aux 9 sous-réseaux de hôtes des blocs de adresses avec le masque associé , alors que les 10 réseaux de hôtes auront des blocs de adresses, avec le masque associé Exemple 6 Soit une entreprise qui possède l adresse de classe B /16. Pour simplifier, supposons qu elle n a que 2 réseaux de stations, appelés A et B, et 4 sous-réseaux de stations, appelés W, X, Y et Z : A R2 B Internet R1 W R3 X Y /16 Z Considérons que la taille de ces réseaux n évoluera dans le temps qu à hauteur d au plus stations dans A et B, et d au plus stations dans W, X, Y et Z. Alors, une solution d adressage suffisante pour ces sous-réseaux est résumée dans le tableau suivant :

12 Sous-adressage et CIDR 12/15 nom du sous-réseau taille id. sous-réseau Adresses du bloc du sous-réseau masque (préfixe) sous-réseau hôte min. hôte max. diffusion dirigée A (/20) B (/20) W (/21) X (/21) Y (/21) Z (/21) L adressage des routeurs pourrait alors être le suivant : B Internet R1 A / W X /21 R / R / Z /21 Y /21 Bien entendu, cette méthode rend plus complexe la gestion des adresses : l administrateur doit s assurer qu il n y a pas chevauchement entre les blocs attribués, et il doit aussi savoir quels blocs d adresses sont laissés libres pour des affectations futures. Aussi, avoir des masques différents complique la configuration des hôtes et la configuration de leurs tables de routage, et encore plus celles des routeurs de l entreprise. Par la suite, nous utiliserons des préfixes /k plutôt que des masques car ils se prêtent mieux au sousadressage variable, sans perdre de vue qu un préfixe /k équivaut à un masque dont les k premiers bits sont à 1 et les 32 k bits suivants sont à 0. Nous dirons qu un préfixe /k est supérieur à un préfixe /k si k > k. Pour partitionner le bloc d adresses disponibles en sous-blocs adaptés aux sous-réseaux sans chevauchement d adresses, une méthode simple consiste à construire un arbre binaire. Il représente des combinaisons distinctes de l id. sous-réseau, avec des tailles variables, et pour chacune, le bloc d adresses et le préfixe associés. Dans un premier temps, pour chaque sous-réseau, il faut déterminer le nombre de bits minimum que doit avoir C. Pain-Barre - 14/2/2017

13 13/15 Sous-adressage et CIDR son id. station en fonction de son nombre d hôtes. Si bst est ce nombre, alors le préfixe associé à ce sous-réseau ne peut être supérieur à /(32 bst ). L arbre binaire est constitué de nœuds labélisés par N/k, représentant chacun une adresse de sous-réseau N associée à son préfixe /k, ayant donc un bloc de 2 32 k adresses. Tout nœud est tel que le bit k + 1 de N (en partant de la gauche) est le premier bit de l id. station pour le sous-réseau N : N/k identifiant complet du sous réseau N k bits id. station bloc de 2 32 k adresses Le nœud racine est AdrRes/p, où AdrRes est l adresse du réseau et /p est son préfixe (avec p = 32 bst, si bst est le nombre de bits disponibles pour l id. station du réseau). Il représente le réseau lui-même qui dispose d un bloc de 2 32 p adresses. Le développement d un nœud N/k donne lieu à 2 nœuds fils (branches) fixant les deux valeurs possibles pour le bit k + 1 de N : identifiant complet du sous réseau N k bits N/k bit k+1 id. station bit k+1 bit k+1 N /k identifiant complet du sous réseau N id. station identifiant complet du sous réseau N id. station k+1 bits N /k+1 bloc de 2 32 (k+1) adresses k+1 bits celui de gauche est (N, /k+1) où N est N mais avec le bit k + 1 fixé à 0 ; celui de droite est (N, /k+1) où N est N mais avec le bit k + 1 fixé à 1. bloc de 2 32 (k+1) adresses Ce développement partage équitablement le bloc d adresses du nœud père entre ses 2 fils. Chacun reçoit l exacte moité du bloc de son père. Leurs blocs sont totalement disjoints (le bit k + 1 est 0 dans un bloc et à 1 dans l autre). Cette méthode garantit que les blocs d adresses de deux nœuds situés sur des branches différentes ne se chevauchent pas. On procède au développement (de certaines branches) de l arbre jusqu à arriver à des feuilles (nœuds non développés) représentant des adresses de sous-réseaux dont les préfixes sont conformes aux besoins des sous-réseaux. Chaque sous-réseau aura le bloc d adresses (uniques) N/k de la feuille qui lui correspond. Exemple 7 Reprenons l exemple précédent. Nous avons : les sous-réseaux A et B ont besoin d un id. station codé sur 12 bits, donc un préfixe d au plus /20 ; les sous-réseaux W, X, Y et Z ont besoin d un id. station codé sur 11 bits, donc un préfixe d au plus /21 L arbre binaire qui a été développé pour les affectations d adresses est présenté dans la figure 1, page suivante. Les nœuds internes ont été développés et ne représentent plus des blocs utilisables. Seules les feuilles peuvent être affectées à des réseaux. On remarque qu il y a des feuilles restant sans affectation à un réseau, mais qui pourront l être (ou développées) par la suite.

14 Sous-adressage et CIDR 14/ /16 (bloc de adresses) /17 (bloc de adresses) /18 (bloc de adresses) /18 (bloc de adresses) /20 (4 096 adresses) non affectée /19 (bloc de adresses) /20 (4 096 adresses) /20 (4 096 adresses) A B /19 (bloc de adresses) /20 (4 096 adresses) non affectée /21 (2 048 adresses) /20 (4 096 adresses) /21 (2 048 adresses) /19 (bloc de adresses) /21 (2 048 adresses) /20 (4 096 adresses) /21 (2 048 adresses) W X Y Z /19 (8 192 adresses) non affectée FIGURE 1 Arbre binaire développé pour les affectations d adresse /17 (bloc de adresses) non affectée C. Pain-Barre - 14/2/2017

15 15/15 Sous-adressage et CIDR Les sous-réseaux zero subnet et all-ones subnet correspondent toujours à la branche la plus à gauche (développements qu avec des bits à 0) et celle la plus à droite (développements qu avec des bits à 1). Dans l exemple précédent, ils n ont pas été utilisés. Ce n était pas nécessaire. De nos jours, il n y a généralement plus de raison de ne pas les utiliser. Cela aurait donné un bien meilleur développement de cet arbre... 4 Le sur-adressage (CIDR) Le sur-adressage ou CIDR (Classless Inter-Domain Routing, est une technique proposée en 1992 dans la RFC 1338 puis standardisée par les RFC 1517, RFC 1518 et RFC 1519 (mise à jour en 2006 par la RFC 4632). Concernant l affectation des adresses par les RIR/FAI, elle est très similaire au sous-adressage variable dont elle étend les principes. Il n est désormais plus question de classes d adresses. Les RIR disposent de blocs d adresses et affectent des sous-blocs aux entreprises selon leur besoin. La seule chose qui change est que le préfixe des adresses allouées n est plus forcément /8, /16 ou /24 comme c était le cas avec les classes. Avec le CIDR, il peut être quelconque. On peut désormais disposer de blocs tels que /8 qui est une agrégation de adresses de classe C. Il n y a plus non plus de restriction quant aux zero subnet et all-one subnet. Il faut dire qu avec le CIDR, la notion de bloc d adresses est tellement centrale que la notion de réseau devient floue et ces adresses n ont plus vraiment de sens. Enfin, sans rentrer dans les détails, le CIDR facilite grandement et encourage la réduction des tables de routage. Les routeurs classfull sont devenus obsolètes car ils basent certaines opérations sur les classes d adresses et utilisent des protocoles de routage dynamiques 6 reposant sur les classes. En manipulant des blocs d adresses N/k, les routeurs classless peuvent plus facilement agréger des routes dans leurs tables tables de routage (voir transparents du cours). En jouant avec les préfixes des blocs, il est possible de regrouper des routes en une seule, même si des sous-blocs ont des routes différentes. Leur préfixe sera plus grand et sera privilégié lors du routage...dans ce cadre, ces routeurs utilisent des protocoles de routage dynamique qui prennent en compte le CIDR. 6. Un protocole de routage dynamique tel que RIP ou OSPF permet l échange de routes connues entre routeurs.

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

P R O J E T P E R S O N N A L I S E E N C A D R E

P R O J E T P E R S O N N A L I S E E N C A D R E P R O J E T P E R S O N N A L I S E E N C A D R E INSTALLATION D UN SERVEUR DHCP DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Projet de création d un serveur DHCP dans le cadre d une petite entreprise (

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Windows Server 2008 Administration et exploitation

Windows Server 2008 Administration et exploitation Editions ENI Windows Server 2008 Administration et eploitation Collection Ressources Informatiques Etrait Chapitre 5 A. Présentation 1. Pré-requis matériel Pour effectuer toutes les mises en pratique de

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Chapitre 10 Arithmétique réelle

Chapitre 10 Arithmétique réelle Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Connexion à SQL server

Connexion à SQL server Micromedia International Etude technique Auteur : Pierre Chevrier Nombre de pages : 18 Société : Date : 12/09/2012 Réf. : ETT_20110624_000001.docx Connexion à SQL server Ce document précise les modalités

Plus en détail

LES PROTOCOLES DES RÉSEAUX

LES PROTOCOLES DES RÉSEAUX LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

UML (Diagramme de classes) Unified Modeling Language

UML (Diagramme de classes) Unified Modeling Language UML (Diagramme de classes) Unified Modeling Language Sommaire Introduction Objectifs Diagramme de classes Classe (Nom, attribut, opération) Visibilité et portée des constituants d une classe Association

Plus en détail

Suites numériques 3. 1 Convergence et limite d une suite

Suites numériques 3. 1 Convergence et limite d une suite Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

PocketNet SNMP/Modbus

PocketNet SNMP/Modbus Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en

Plus en détail

Module 2 : Planification et optimisation d'un réseau TCP/IP physique et logique

Module 2 : Planification et optimisation d'un réseau TCP/IP physique et logique Table des matières Module 2 : Planification et optimisation d'un réseau TCP/IP physique et logique Vue d'ensemble 1 Leçon : Planification d'une solution TCP/IP fonctionnelle 2 Leçon : Évaluation des performances

Plus en détail

Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques

Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques CTIA04 Page 1 1. Les types de données sous S7 300 Il existe plusieurs types de données utilisées pour la programmation

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité

Plus en détail

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail