Module A42. Réseaux : architectures, modèles, et protocoles

Documents pareils
Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Adresses

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Plan. Programmation Internet Cours 3. Organismes de standardisation

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Rappels réseaux TCP/IP

NOTIONS DE RESEAUX INFORMATIQUES

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

L3 informatique Réseaux : Configuration d une interface réseau

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Cisco Certified Network Associate Version 4

Internet Protocol. «La couche IP du réseau Internet»

Réseaux IUP2 / 2005 IPv6

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

TCP/IP, NAT/PAT et Firewall

2. DIFFÉRENTS TYPES DE RÉSEAUX

Figure 1a. Réseau intranet avec pare feu et NAT.

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Cisco Certified Network Associate

TP a Notions de base sur le découpage en sous-réseaux

Devoir Surveillé de Sécurité des Réseaux

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Couche application. La couche application est la plus élevée du modèle de référence.

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Administration des ressources informatiques

DIFF AVANCÉE. Samy.

Installation d un serveur DHCP sous Gnu/Linux

Services Réseaux - Couche Application. TODARO Cédric

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux et protocoles Damien Nouvel

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

GENERALITES. COURS TCP/IP Niveau 1

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Dynamic Host Configuration Protocol

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Informatique Générale Les réseaux

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Algorithmique et langages du Web

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Introduction aux Technologies de l Internet

Sécurité des réseaux Firewalls

Découverte de réseaux IPv6

Chapitre : Les Protocoles

Les Réseaux. les protocoles TCP/IP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Le service IPv4 multicast pour les sites RAP

Couche Transport TCP et UDP

Présentation et portée du cours : CCNA Exploration v4.0

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Réseaux Internet & Services

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

1.Introduction - Modèle en couches - OSI TCP/IP

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Configuration des routes statiques, routes flottantes et leur distribution.

L annuaire et le Service DNS

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Security and privacy in network - TP

Travaux Pratiques Introduction aux réseaux IP

TD n o 8 - Domain Name System (DNS)

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Présentation et portée du cours : CCNA Exploration v4.0

TP : Introduction à TCP/IP sous UNIX

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Technique de défense dans un réseau

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Bind, le serveur de noms sous Linux

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Présentation Internet

Manuel d installation UCOPIA Advance

LES PROTOCOLES DES RÉSEAUX

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Administration Réseau sous Ubuntu SERVER Serveur DHCP

7.3 : Ce qu IPv6 peut faire pour moi

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Programme formation pfsense Mars 2011 Cript Bretagne

Sécurité et Firewall

Transcription:

Module A42 Réseaux : architectures, modèles, et protocoles Travaux Dirigés Série n 2 3 heures Farid NAÏT-ABDESSELAM

1. Classes d'adresses Q1. Une station appartenant à un réseau local possède l'adresse 193.48.251.26. 1) Quelle est la classe d'adresse de ce réseau local? (193) en base 2 s écrit 11000001, le préfixe 110 indique qu il s agit de classe C 2) Quel est le nombre maximal de stations dans ce réseau? Dans une classe, l identificateur de machine est sur le dernier octet, donc on peut avoir 2^8 2 = 254 stations au maximum dans ce réseau. Q2. Lequel des hôtes ci-après doit utiliser un routeur pour communiquer avec l'hôte 129.23.144.10 si le masque de sous-réseau est 255.255.192.0? 129.23.144.10 est une adresse de classe B. Les sous-réseaux sont définis à partir de l octet 3 du masque de sous-réseaux. (192) en base 2 = 11000000, donc l identificateur de sous-réseaux est sur 2 bits. (144) en base 2= 10010000, donc la machine 129.23.144.10 se trouve dans le sous-réseau (10) en binaire. 129.23.191.21 - cette machine a le même identificateur de réseau (129.23) et (191) en base 2 = 10111111, donc se trouve dans le sous réseau (10), donc pas besoin de routeur. 129.23.127.222 - cette machine a le même identificateur de réseau (129.23) et (127) en base 2 = 1111111, donc se trouve dans le sous réseau (11), donc a besoin de routeur. 129.23.130.33 - cette machine a le même identificateur de réseau (129.23) et (130) en base 2 = 10000010, donc se trouve dans le sous réseau (10), donc pas besoin de routeur. 129.23.148.127 - cette machine a le même identificateur de réseau (129.23) et (148) en base 2 = 10010100, donc se trouve dans le sous réseau (10), donc pas besoin de routeur. Q3. Quelles adresses IP se trouvent sur le même sous-réseau que 130.12.127.231 si le masque de sousréseau est 255.255.192.0? 130.45.130.1 Non [je vous laisse le soin de voir pourquoi et d étayer votre réponse] 130.22.130.1 Non [je vous laisse le soin de voir pourquoi et d étayer votre réponse] 130.12.64.23 Oui [je vous laisse le soin de voir pourquoi et d étayer votre réponse] 130.12.167.127 Non [je vous laisse le soin de voir pourquoi et d étayer votre réponse] 2. Adressage MAC & IP Q1. 1. Quelle est la différence entre une adresse IP et une adresse MAC? D un point de vue taille : l @MAC=6 l @IP=4 D un point de vue type : l @MAC est physique et donc liée à la carte (bridée dans le firmware), elle ne peut jamais être modifiée. l @IP est logique. Elle est aussi liée à la carte, mais de manière logicielle, ce qui permet de l affecter selon le réseau dans lequel elle se trouve. Elle peut être modifiée à la demande. D un point de vue niveau : l @MAC est considérée et traitée au niveau 2. L @IP est considérée et traitée au niveau 3. 2. En installant une nouvelle machine sur un réseau Ethernet, est-il nécessaire de vérifier qu'aucun autre ordinateur ne dispose de la même adresse MAC? De la même adresse IP? Non : les @ MAC sont uniques et bridées dans les cartes réseaux, @MAC=(id constructeur sur 3 octets, id de la carte chez ce constructeur sur les 3 autres octets). On a une garantie que le constructeur ne fabrique pas deux cartes avec la même adresse. Donc pas besoin de vérifier. Oui : les @ IP sont logiques et attribuées par un utilisateur. Donc peut donner une @ qui existe dans le réseau. D où l utilité de vérifier. 4. Y a-t-il des différences en terme de nombre d'adresses IP publiques nécessaires dans les cas suivants : allocation statique allocation dynamique par DHCP utilisation d'adresses privées converties en adresses publiques par NAT Oui, autant d adresses que de machines dans le réseau on peut avoir moins d adresses que de machines dans le réseau

on peut avoir une ou quelques adresses publiques pour sortir sur Internet avec le NAT. 5. Peut-on initier un transfert de données vers une machine qui possède une adresse privée? Non. Si on est dans l Internet publique. Un paquet qui contient une adresse privée comme adresse destination n est pas routé et donc détruit. Oui. Si on est dans le même réseau privé. 3. IP, fragmentation/réassemblage Q1. La couche transport d'une station A prépare un message de 2500 octets (en-tête transport inclus) à destination d'une station B. Les machines sont séparées par deux routeurs R1 et R2. Les MTU des réseaux sont les suivantes : entre A et R1 : MTU = 4096 octets entre R1 et R2 : MTU = 512 octets entre R2 et B : MTU = 2048 octets 4. ARP 1. Quelles zones de l'en-tête IP sont modifiées lors de la circulation d'un fragment dans l'interconnexion? Longueur totale, si fragmentation sur le parcours Le bit M, si fragmentation sur le parcours Le déplacement (Fragment Offset), si fragmentation sur le parcours TTL, à chaque saut CRC, à chaque saut (car au moins le TTL change) 2. Quels sont les avantages et les désavantages d'un contrôle d'erreur sur l'en-tête? Avantages : Eviter les erreurs glissées dans l entête (ex. adresse source ou destination), Uniquement sur l entête pour éviter un long traitement au niveau des routeurs. Désavantages : Aucun contrôle sur les données 3. Quels sont les avantages de la reconstruction d'un datagramme chez le destinataire? - simplifier le traitement au niveau des routeurs (best effort) - les paquets prennent des chemins différents. 4. Comment est acheminé le datagramme entre A et B? Faire un schéma détaillant les en-têtes des différents fragments. Voir Schéma qui a été traité en TD. Normalement tous les groupes de TD ont du avoir la correction de cette exercice et donc eu le schéma. 5. La fragmentation et le réassemblage de datagrammes sont réalisés par IP et sont donc transparents à TCP. Cela signifie-t-il que TCP n'a pas à se préoccuper de l'ordre d'arrivée des données? Non. IP ne garanti pas l ordre d arrivée des fragments et étant indépendant de la couche au dessus (TCP ou UDP), il n a donc pas connaissance de l ordre établi au niveau transport (principe d indépendance des couches, voir les séquences 1, 2, & 6 du cours en ligne). 6. Les chemins suivis par des fragments successifs d'un même datagramme IP sont-ils différents? Cela pose-t-il problème? Lesquels? Oui. Non, le réassemblage est fait à la destination. Aucun. 6. Refaire la question 4 avec les MTU suivantes : 2048 octets entre A et R1, 4096 octets entre R1 et R2, et 512 octets entre R2 et B. Normalement là vous savez faire. A vous de jouer maintenant!! Q1. 1. Quelles sont les principales adresses qu'une station apprend par ARP?

Elle apprend toutes les adresses MAC du même réseau de diffusion (interfaces des machines y compris les interfaces des routeurs raccordés sur le même brin Ethernet). Q2. On étudie ici les protocoles de résolution d'adresses de type Address Resolution Protocol et Reverse ARP à travers deux scénarios : le premier où la station émettrice et la station réceptrice sont situées sur le même brin, le second où plusieurs réseaux de transit doivent être traversés. A 134.214.61.2 A1:12:23:1E:C3:D1 Routeur R1 134.214.61.1 28:C1:76:B2:CC:12 11:B7:2C:34:F1:E4 134.214.61.2 B Routeur R2 172.18.22.1 C5:11:32:F6:3B:12 C 172.18.22.2 4E:C1:11:23:4A:B6 5. UDP/TCP 1. A quel(s) moment(s) des paquets de type ARP sont-ils émis sur le réseau? Cette émission est-elle périodique, systématique ou autre? Peut-on envisager, dans certains cas, d'éviter l'émission de ce type de paquets? - On émet une requête ARP à chaque fois qu on voudrait parler avec une machine pour la première fois connaissant son adresse IP mais pas son adresse MAC. - Non. Au besoin uniquement. - Oui, après l avoir fait la première fois, on enregistre la correspondance dans le cache ARP. 2. Qu'est-ce qu'un ARP gratuit (Gratuitous ARP)? A quelle occasion voit-on ce type de paquets circuler? - Un ARP gratuit est envoyé à chaque fois qu une machine se raccorde pour la première physiquement sur le réseau de diffusion (après allumage, ou modification de l @ IP). Il est envoyé pour vérifier si aucune machine dans le réseau ne dispose de la même adresse IP qu elle, et pour s annoncer dans le réseau avec son couple (adresse MAC, adresse IP) 3. La station A souhaite émettre un datagramme vers la station B. Expliquer l'enchaînement des requêtes. A se rend compte que B est dans le même sous réseau qu elle et donc doit lui remettre directement le datagramme en le diffusant sur le lien physique. A envoie une requête ARP à B pour lui demander son @MAC. B répond par une réponse ARP indiquant son @MAC. A encapsule le datagramme dans une trame au niveau 2 en indiquant son @MAC comme source et l @MAC de B comme destination. 4. Même question lorsque A souhaite émettre un datagramme vers C. A se rend compte que C n est pas dans le même sous réseau qu elle et sait qu il doit passer le datagramme au routeur par défaut. A envoie une requête ARP à R1 pour lui demander l @MAC de l interface qui lui rattachée. R1 répond par une réponse ARP indiquant cette @MAC. A encapsule le datagramme dans une trame au niveau 2 en indiquant son @MAC comme source et l @MAC de R1 comme destination. R1 route le paquet vers R2. R2 sait qu il doit diffuser le paquet sur le lien qui le rattache au brin où se trouve C, il fait une requête ARP pour récupérer l @MAC de C. C répond par une réponse ARP indiquant son @MAC. R2 encapsule le datagramme dans une trame au niveau 2 en indiquant son @MAC comme source et l @MAC de C comme destination. Q1. Quelle est la principale différence entre UDP et TCP? Comparer rapidement les en-têtes UDP et TCP. UDP n est pas fiable, n est pas orienté connexion, ne fait pas de contrôle de congestion, et pas de contrôle de flux. TCP fait tout ça. (Voir cours séquence 10)

Q2. Pourquoi UDP existe-t-il? N'aurait-on pas pu se contenter de laisser les utilisateurs envoyer des datagrammes IP brut? Non, parce que c est vrai qu UDP ne fait que prolonger le principe datagramme du protocole IP, mais le protocole IP est un protocole de proche en proche, contrairement à UDP qui est de bout en bout et qu il est le seul a pouvoir faire le lien avec les applications qui communiquent au dessus (i.e., niveau application). (Voir la notion de port dans le cours, séquence 10). Q3. Quel est l'avantage de l'utilisation des numéros de ports dans l'en-tête transport (ie. UDP ou TCP) plutôt qu'un identifiant de processus? Le numéro de port est un numéro indépendant de l exécution de processus dans le système (identifiés par un PID : Process ID sous Unix). Il peut donc être fixé au préalable et désigner le service destinataire (Well Known Ports : 0 à 1024). Q4. Quelles zones de l'en-tête UDP changent lors de la circulation dans l'interconnexion? Même question avec TCP. Aucun. Q5. Que permet l'utilisation d'une fenêtre d'anticipation? Quelle est la particularité de la fenêtre d'anticipation de TCP? Contrôle de flux et de congestion. Elle glisse, elle s ouvre, elle se referme dynamiquement. (c est possible que je vous demande à l examen dans quel cas elle glisse, ferme, ou se ferme) [Donc il faut aller plus loin dans la compréhension] Q6. A quels serveurs, autres que telnet, peut-on se connecter à l'aide du client telnet? Comment? A tous les serveurs qui communiquent en mode caractère et dont les numéros de ports sont connus (ex. HTTP, SMTP, ECHO, NTP, etc.) [voir exemple dans la séquence 12, avec le protocole SMTP] $ telenet @IP #port $ telnet 134.212.15.45 25 [accéder au serveur SMTP de mail, il faut parler SMTP] $ telnet 134.212.15.45 80 [accéder au serveur HTTP, il savoir parler HTTP] $ 6. Masque de sous-réseau Q1. Une machine faisant partie d'un réseau local possède la configuration suivante : adresse IP : 192.168.54.53 masque : 255.255.255.240 1. Combien ce réseau peut-il posséder de sous-réseaux avec ce masque de sous-réseau? (192) en base 2 s écrit 11000000, donc on est dans une classe C. L id sous réseau est désigné au niveau du 4 ème octet. (240) en base 2 s écrit 11110000, donc l id sous réseau est sur les 4 premiers bits du 4 ème octet. Avec 4 bits pour coder les sous réseau, on peut avoir 2^4 = 16 sous réseau possibles. Combien de machines par sous-réseau? Comme il me reste que 4 bits dans l octet 4 pour coder les machines par sous réseau, alors je peux avoir 2^4 2 = 14 machines par sous réseau. 2. Quel est l'adresse de sous-réseau? (53) en base 2 s écrit 00110101, donc la machine 192.168.54.53 se trouve dans le sous réseau dont l identifiant est (0011) en base 2. Par conséquent l adresse de sous réseau où se trouve cette machine est 192.168.54.48 3. Quel est le numéro de la machine dans ce sous-réseau? Le numéro de la machine dans ce sous réseau est (0101) en base 2 ou 5 en décimal. 7. Routage Q1. Soit une configuration des nœuds TCP/IP d'un réseau donnée par la figure suivante :

160.200.200.1 A 160.200.200.2 C B 160.100.200.3 1. Décrivez la procédure de routage des paquets et les empilements de protocoles mis en oeuvre lors d'un transfert de fichier de A vers C. La machine A étant sur le même réseau que la machine C, par conséquent la communication devrait se passer par diffusion directe des trames sur le support. L application au niveau de la machine A prépare les données et les mets en paquets pour les donner à la couche transport. La couche transport de la machine A, encapsule chaque bloc de données dans un segment TCP et donne le segment à la couche IP. La couche IP encapsule le segment dans un paquet IP et le donne à la couche 2 qui l encapsule dans un trame Ethernet et la diffuse dans le support. A réception, la machine B se reconnaît dans l @MAC destination de la trame et la traite. Le paquet IP est "désencapsulé" et envoyé à la couche IP. La couche IP "désencapsule" le segment TCP et le donne à la couche au dessus, ainsi de suite jusqu à l application qui a généré les données. (Faire un schéma). 2. Décrivez la même procédure lors d'un transfert de A vers B. La machine A n est pas dans le même réseau que la machine B. La communication au niveau IP n est donc pas possible. 3. Comment améliorer cette architecture pour réaliser une communication complète et cohérente. On rajoute un routeur avec deux interfaces. Une interface qui sera configurée sur le réseau A et C et l autre interface qui sera configurée sur le réseau de B. (faire un schéma). 8. Architectures de réseaux IP Q1. Une organisation s'est vue attribuer le numéro de réseau 144.19.0.0. Elle possède trois sites, à Paris, à New York et à Berlin. Ces sites doivent être connectés les uns aux autres à l'aide de liaisons WAN (réseau étendu) point à point. Aucun des sites n'aura plus de mille nœuds TCP/IP. 1. Faites un schéma descriptif. R B Berlin NY R NY R P Paris 2. Indiquez comment vous utiliseriez des sous-réseaux avec cette affectation d'adresse et si vous utilisez un masque de sous-réseau uniforme pour toute l'organisation, quel serait-il? Tous les sites vont avoir au maximum 1000 adresses IP.

Comme 2^9 < 1000 < 2^10, alors il nous faudra au moins 10 bits pour identifier les machines dans les sous-réseaux qui seront configurés. (144) en base 2 = 10010000, donc le réseau est de classe B. Cela signifie que l identifiant du réseau est sur les 2 premiers octets et l identifiant de machine est sur les 2 derniers octets. Le masque de sous-réseau doit alors être déterminé sur la partie identifiant de sous-réseau de 16 bits, et comme on a trouvé que l identifiant des machines dans les sous-réseaux doit être codé sur 10 bits, par conséquent l identifiant de sous-réseau devra être sur les 6 bits restants. Le masque de sous-réseau à affecter dans ce cas est : 255.255.252.0 3. Combien de sous-réseaux sont nécessaires? Montrez les affectations d'adresses IP pour les ports du routeur et pour au moins deux hôtes de chaque réseau. On aura dans ce cas 2^6 = 64 sous-réseaux possibles. Affectations d @IP : Au niveau du réseau de NY : @IP1 : 144.19.2.10 d une machine @IP2 : 144.19.3.11 d une machine @IP routeur : 144.19.1.1 vers le réseau de NY @IP routeur : 144.19.4.1 vers le routeur de Paris @IP routeur : 144.19.8.1 vers le routeur de Berlin Au niveau du réseau de Paris @IP1 : 144.19.12.10 d une machine @IP2 : 144.19.13.10 d une machine @IP routeur : 144.19.14.1 vers le réseau de Paris @IP routeur : 144.19.4.2 vers le réseau de NY. @IP routeur : 144.19.20.2 vers le réseau de Berlin. Au niveau du réseau de Berlin @IP1 : 144.19.16.10 d une machine @IP2 : 144.19.17.10 d une machine @IP routeur : 144.16.17.1 vers le réseau de Berlin @IP routeur : 144.19.8.2 vers le réseau de NY. @IP routeur : 144.19.20.1 vers le réseau de Paris. Q2. Une organisation a demandé puis obtenu le numéro de réseau 133.24.0.0. L'organisation a l'intention d'utiliser des sous-réseaux ne dépassant pas 1000 nœuds TCP/IP chacun. Quel masque de sous-réseau permettra d'obtenir le maximum de sous-réseaux? Etayez votre réponse. Idem qui ci-dessous (même résonnement)!! Bonnes fêtes et bonnes vacances