LE PROTOCOLE TCP/IP 1. COMMENT DISTINGUER LES DIFFERENTS HOTES CONNECTES AU MEDIA?

Documents pareils
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Introduction. Adresses

L3 informatique Réseaux : Configuration d une interface réseau

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

Rappels réseaux TCP/IP

2. DIFFÉRENTS TYPES DE RÉSEAUX

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Introduction aux Technologies de l Internet

NOTIONS DE RESEAUX INFORMATIQUES

Administration des ressources informatiques

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Plan. Programmation Internet Cours 3. Organismes de standardisation

TP a Notions de base sur le découpage en sous-réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cisco Certified Network Associate

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

DIFF AVANCÉE. Samy.

Chapitre : Les Protocoles

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Informatique Générale Les réseaux

Réseaux et protocoles Damien Nouvel

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Mr. B. Benaissa. Centre universitaire Nâama LOGO

LES RESEAUX INFORMATIQUES

Cisco Certified Network Associate

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

GENERALITES. COURS TCP/IP Niveau 1

Présentation et portée du cours : CCNA Exploration v4.0

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Module 8. Protection des postes de travail Windows 7

1.Introduction - Modèle en couches - OSI TCP/IP

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Les réseaux informatiques

Chapitre 1: Introduction générale

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Groupe Eyrolles, 2000, 2004, ISBN :

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Cours CCNA 1. Exercices

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Cours admin 200x serveur : DNS et Netbios

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

module Introduction aux réseaux DHCP et codage Polytech / 5

Internet, de l'impensable à l'indispensable

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Présentation et portée du cours : CCNA Exploration v4.0

Introduction à TCP/IP

LES PROTOCOLES DES RÉSEAUX

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Figure 1a. Réseau intranet avec pare feu et NAT.

Cours des réseaux Informatiques ( )

Configuration automatique

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Le service IPv4 multicast pour les sites RAP

Dynamic Host Configuration Protocol

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Les Réseaux. les protocoles TCP/IP

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Couche application. La couche application est la plus élevée du modèle de référence.

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Administration Réseau sous Ubuntu SERVER Serveur DHCP

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Algorithmique des Systèmes Répartis Protocoles de Communications

18 TCP Les protocoles de domaines d applications

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Tout sur les Réseaux et Internet

Internet Protocol. «La couche IP du réseau Internet»

Cisco Certified Network Associate Version 4

Le Multicast. A Guyancourt le

Travaux Pratiques Introduction aux réseaux IP

Comprendre le Wi Fi. Patrick VINCENT

Algorithmique et langages du Web

Sécurité et Firewall

Programme formation pfsense Mars 2011 Cript Bretagne

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

L annuaire et le Service DNS

TD n o 8 - Domain Name System (DNS)

TP : Introduction à TCP/IP sous UNIX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Sécurité des réseaux Firewalls

Présentation de l'iana Notes de présentation

Sécurité GNU/Linux. Virtual Private Network

Transcription:

LE PROTOCOLE TCP/IP Dans les supports précédents, nous avons défini le terme réseau et également tous les équipements qui pouvaient être nécessaires à sa création. Vous savez désormais que chaque message envoyé sur le réseau subit une série de transformations, appelée «encapsulation», des données générées par une application jusqu au courant électrique envoyé dans le media. Nous allons nous intéresser aujourd hui à la façon dont notre message trouve son destinataire sur le réseau au travers de l étude de la suite de protocoles TCP/IP. Dans le prochain support, vous trouverez une première synthèse générale de tout ce que nous avons vu jusqu à présent, ainsi que le glossaire. 1. COMMENT DISTINGUER LES DIFFERENTS HOTES CONNECTES AU MEDIA? La couche 2 du modèle OSI, Liaison de données, est la première à se pencher sur le problème de l adressage (la couche 1 est incapable d identifier les hôtes d un réseau). Vous savez que chaque carte réseau possède un identifiant unique : l adresse MAC. C est elle qui au niveau de la couche 2 va permettre d adresser correctement le message. Dans les réseaux de technologies Ethernet que nous étudions plus particulièrement, tous les hôtes reçoivent toutes les trames et les examinent pour savoir s ils en sont le destinataire. L hôte qui a envoyé ce message a encapsulé son adresse MAC et l adresse MAC du destinataire dans la trame (donc au niveau de la couche 2). Chaque hôte qui reçoit le train binaire fait remonter le message jusqu au niveau 2 et lit l adresse MAC de destination dans l en-tête de trame. S il est bien le destinataire, le message va être progressivement décapsulé (en remontant dans les couches de notre modèle) pour être affiché par une application. Le problème est que cette attribution d identifiant unique n est pas hiérarchique, et qu elle ne convient pas aux réseaux comportant un grand nombre d hôtes. Plus le nombre d hôtes va augmenter sur le réseau, plus la communication va devenir difficile. Vous devez alors commencer à comprendre pourquoi l utilisation d une autre méthode d adressage est nécessaire. C est celle décrite à la couche 3 : l adressage logique de la couche 3 vient dépasser les limitations imposées par l adressage physique de la couche 2. C est ce que nous allons voir en étudiant le protocole IP. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 1/10

2. A QUOI SERT TCP/IP? TCP/IP permet à des machines différentes de communiquer entre elles : c'est une suite de protocoles qui définit un ensemble de règles de communication. Le nom TCP/IP provient des deux protocoles majeurs de l'ensemble : TCP (Transport Control Protocol) et IP (Internet Protocol). Tout comme le modèle OSI, TCP/IP est un modèle en couches, mais il n en comporte que 4. Voici un tableau qui vous indique la correspondance entre le modèle TCP/IP et le modèle OSI : Modèle TCP/IP Modèle OSI Application Application Présentation Session Transport Internet Accès réseau Transport Réseau Liaison de données Physique Puisque certaines couches du modèle TCP/IP englobent plusieurs couches du modèle OSI, vous admettrez que les couches du modèle TCP/IP sont moins spécialisées que dans le modèle OSI : leurs tâches sont beaucoup plus diverses. C est pour cela que TCP/IP apparaît de prime abord comme plus facile à étudier (il y a moins de couches!). Cependant vous vous rendrez vite compte que la diversité des fonctions de chaque couche ne simplifie pas la tâche, bien au contraire. Il y a peut-être plus de couches à étudier dans le modèle OSI, mais au moins ces couches ne font qu une seule chose Voici une liste des principaux protocoles faisant partie de la suite TCP/IP (nous reviendrons sur certains d entre eux par la suite) : Couche Application Couche Transport Couche Internet Couche Accès réseau Applications réseau TCP ou UDP IP, ARP, RARP, ICMP Ethernet, PPP, FDDI Revenons tout d abord sur un point important : comment définir un protocole? Faisons le parallèle avec un exemple de tous les jours : les services postaux. Quand vous voulez envoyer une lettre à quelqu'un, vous la mettez dans une enveloppe sur laquelle vous inscrivez le nom du destinataire et son adresse et le code postal. Sans ces informations votre courrier aurait peu de chance d'aboutir! C'est une règle simple définie par les services postaux, elle est utilisée par toute personne souhaitant envoyer une lettre : c'est un protocole. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 2/10

Une information envoyée sur le réseau Internet est découpée en paquet ne devant pas dépasser une certaine taille : c'est le rôle du protocole TCP. Elle doit également comporter un certain nombre d'informations complémentaires : l'adresse de l'expéditeur, l'adresse du destinataire C'est le rôle du protocole IP. D'autres informations permettant le contrôle du bon acheminement du message sont également ajoutées au paquet. Dans le cas des services postaux, c'est le code postal qui sert à déterminer la destination finale de la lettre. Sur le réseau Internet, l'adresse utilisée est l'adresse IP : chaque machine connectée à un réseau en possède une (qui est unique) ; de la même façon toute commune desservie par les services postaux a un code postal. Cette adresse IP se présente sous la forme de 4 nombres de 0 à 255 séparés par des points. Exemple : 192.168.1.1. Nous avons vu que pour guider les paquets sur le réseau, les routeurs utilisent des tables de routage, qui indiquent quelle route prendre selon l'adresse de destination du paquet. Mais comment savoir à quel programme l'information contenue dans le paquet correspond, puisqu'il peut s'agir d'une page Web, de musique, d'un email? En fait, chaque application de l'ordinateur est associée à un numéro. Vous pouvez faire un parallèle avec les numéros des appartements dans un immeuble. Chaque habitant de l'immeuble a la même adresse, et certains peuvent même avoir le même nom! Pour retrouver le bon destinataire, le facteur va alors se servir du numéro de l'appartement. Le numéro permettant de faire la correspondance avec l'application, que l'on appelle numéro de port, est inscrit dans chaque paquet IP. C'est là qu'intervient le protocole TCP : c'est lui qui va rajouter l'étiquette contenant le numéro de port. L'adresse IP permet donc de trouver un ordinateur destinataire de l'information, et le numéro de port d'associer cette information à un programme de cet ordinateur. Voici quelques numéros de ports courants : Numéro de port Application / Service Fonction 80 HTTP Consultation de pages Web 25 SMTP Envoi du courrier 21 FTP Transfert de fichiers 110 POP3 Réception du courrier Le couple adresse IP+port du client avec adresse IP+port du serveur identifie de manière unique une connexion. Elle se nomme «socket» (en anglais, une «prise»). Exemple : 192.168.1.1:1031 -> 145.17.23.55:80 Dans TCP/IP, la couche IP est chargée du cheminement des paquets. La couche TCP délivre les paquets vers les programmes correspondant. Le rôle du protocole TCP ne s'arrête pas là : c'est également lui qui va contrôler les éventuelles erreurs pendant la transmission de l'information grâce à un système d'accusé de réception. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 3/10

IP Source 198.168.1.1 IP destination 216.239.33.101 Port source 1085 Port destination 25 N 1/4 Bonjour, IP Source 198.168.1.1 IP destination 216.239.33.101 Port source 1085 Port destination 25 N 2/4 J'espère que tout est IP Source 198.168.1.1 IP destination 216.239.33.101 Port source 1085 Port destination 25 N 3/4 clair maintenant! IP Source 198.168.1.1 IP destination 216.239.33.101 Port source 1085 Port destination 25 N 4/4 Sandrine Hopin Paquets bien reçus jusqu'au numéro 4. Comme TCP découpe les informations et que les paquets transmis ne sont pas forcément censés arriver dans le même ordre, TCP est aussi chargé de replacer les paquets reçus dans le même ordre qu'à l'émission. On peut donc distinguer 5 fonctions principales de la suite de protocoles du modèle TCP/IP : Le découpage des informations à transmettre en paquets. La réorganisation des paquets dans le bon ordre à l'arrivée. L'utilisation d'adresses pour acheminer les paquets sur le réseau. Le routage des paquets sur le réseau. Le contrôle des éventuelles erreurs de transmission. 3. L'ADRESSAGE IP Comme nous l'avons déjà vu, une adresse IP est composée de 4 nombres compris chacun entre 0 et 255. Pour bien comprendre l'adressage IP il est nécessaire de parler de codage binaire. En informatique (et donc réseaux), toute information transmise n'est qu'une suite de 0 et de 1. Ces 0 ou 1 pris séparément se nomment bits. Nous avons l'habitude de compter dans le système décimal, les chiffres sont compris entre 0 et 9 et chaque nombre entier peut être décomposé comme une somme de puissances de 10. Exemple: 1986 en décimal se décompose en 1x10 3 +9x10 2 +8x10 1 +6x10 0. On peut noter (1986) 10. (Rappel : 10 n = 10x10x...x10 n fois avec une exception, 10 0 = 1). En informatique, c'est le système binaire qui est utilisé, chaque nombre binaire peut être décomposé comme une somme de puissances de 2. Exemple: 1011 en binaire se décompose en 1x2 3 +0x2 2 +1x2 1 +1x2 0. On peut le noter (1011) 2. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 4/10

(Rappel: 2 n = 2x2x...x2 n fois avec une exception, 2 0 = 1). Chacun des 4 nombres utilisés pour le codage d'une adresse IP utilise 8 bits. Ce groupement de 8 bits est appelé octet. Donc, chacun des nombres est compris entre : (00000000) 2 : 0x2 7 +0x2 6 +0x2 5 +0x2 4+ 0x2 3 +0x2 2 +0x2 1 +0x2 0 = 0 (11111111) 2 : 1x2 7 +1x2 6 +1x2 5 +1x2 4+ 1x2 3 +1x2 2 +1x2 1 +1x2 0 = 128+64+32+16+8+4+2+1 = 255 On retrouve ce que l'on avait défini au départ. Il faut également comprendre qu'une adresse IP se décompose en deux parties : Une adresse réseau (logique). Une adresse de machine (hôte) dans ce réseau. Une règle de base est que : Deux machines situées dans des réseaux logiques différents s'ignorent mutuellement si elles ne sont pas reliées par un routeur correctement réglé. 192.168.1.1 201.31.23.11 192.168.1.1 201.31.23.11 Les deux hôtes sont sur des réseaux logiques différents et s'ignorent Le routeur a été réglé pour relier les deux réseaux logiques, les 2 hôtes communiquent Comment sépare-t-on les parties adresse réseau et adresse hôte d'une adresse IP? Les concepteurs de TCP/IP ont imaginé au départ 3 classes d'adresses IP utilisables pour identifier des hôtes (machines) sur les réseaux. Ce sont les classes A, B, C. Pour la classe A, le premier nombre (octet) représente l'adresse du réseau, les trois suivants représentent l'adresse de l'hôte dans ce réseau. Pour la classe B, les deux premiers nombres (octets) représentent l'adresse du réseau, les deux suivants représentent l'adresse de l'hôte dans ce réseau. Pour la classe C, les trois premiers nombres (octets) représentent l'adresse du réseau, le suivant représente l'adresse de l'hôte dans ce réseau. A partir de quelles valeurs commencent et finissent chacune des classes? Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 5/10

Il faut retourner à la représentation binaire pour comprendre le découpage. Les 4 nombres codés sur 8 bits chacun (4 octets) représentent 32 bits (4x8) que l'on peut numéroter de 0 à 31. La classe A. Le premier bit du premier octet doit être à zéro. 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 0 RESEAU HOTE Une adresse réseau de classe A commence donc par un premier octet compris entre 0 et 64+32+16+8+4+2+1=127. Les trois octets suivants étant utilisés pour définir le numéro de l'hôte dans le réseau, on obtient théoriquement 256x256x256 = 16777216 hôtes par réseau de classe A. Attention, n'oubliez pas de compter le zéro. 0 à 255 donne 256 possibilités. La classe B. Les deux premiers bits du premier octet doivent être à 10. 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 1 0 RESEAU HOTE Une adresse réseau de classe B commence donc par un premier octet compris entre 128 et 128+32+16+8+4+2+1=191. Les deux octets suivants étant utilisés pour définir le numéro de l'hôte dans le réseau, on obtient théoriquement 256x256 = 65536 hôtes par réseau de classe B. La classe C. Les trois premiers bits du premier octet doivent être à 110. 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 1 1 0 RESEAU HOTE Une adresse réseau de classe C commence donc par un premier octet compris entre 192 et 128+64+16+8+4+2+1=223. L'octet suivant étant utilisé pour définir le numéro de l'hôte dans le réseau, on obtient théoriquement 256 hôtes par réseau de classe C. Quelques exemples : 31.125.42.17 est une adresse IP de classe A (0 31 127) ; adresse réseau : 31.0.0.0 ; adresse hôte : 0.125.42.17 185.18.22.11 est une adresse IP de classe B (128 185 191) ; adresse réseau : 185.18.0.0 ; adresse hôte : 0.0.22.11 201.116.33.12 est une adresse IP de classe C (192 201 223) ; Quelques règles supplémentaires : adresse réseau : 201.116.33.0 ; adresse hôte : 0.0.0.12 Si l'on met à zéro tous les bits de la partie hôte d'une adresse IP, on désigne alors le réseau. Si l'on met à un tous les bits de la partie hôte d'une adresse IP, on désigne alors tous les hôtes Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 6/10

sur le réseau. On utilise cette adresse pour diffuser un message à l'ensemble des hôtes sur un réseau. Exemples : 192.168.1.0 On désigne le réseau. 192.168.1.255 On désigne toutes les machines sur le réseau 192.168.1.0 Ces deux combinaisons ne peuvent donc pas être utilisées pour désigner un hôte. On obtient donc en pratique : 16777216-2=16777214 hôtes par réseau de classe A. 65536-2=65534 hôtes par réseau de classe B. 256-2=254 hôtes par réseau de classe C. Si les quatre octets sont tous à zéro ( 0.0.0.0 ), on désigne alors tous les réseaux. On utilise cette référence pour définir des routes par défaut (l'équivalent du panneau «Toutes directions» dans les réseaux routiers). Le réseau de classe A 127.0.0.0 est réservé pour désigner la machine locale. Les adresses de ce réseau sont appelées adresses de «boucle locale» et servent à travailler en interne sur une machine sans passer par l'interface de réseau. Exemple : 5,6,7 4 3 2 1 Internet Explorer Machine TCP IP: 127.0.0.1 Ethernet Serveur Web Support physique Lorsque vous faites référence au réseau 127.0.0.0, IP intercepte le flot d'informations et le renvoie à TCP sans le transmettre à la couche Ethernet inférieure. Les classes d'adresses réseau suivantes sont des classes à usage privé recommandées pour les réseaux locaux privés (RFC 1597). 10.X.X.X 172.16.X.X à 172.31.X.X 192.168.0.X à 192.168.255.X Plus récemment, les concepteurs de TCP/IP ont inventé le concept de masque réseau qui permet de définir plus précisément le nombre de bits que l'on réserve pour la partie réseau de l'adresse IP. Le principe est de positionner à 1 autant de bits du masque que de bits de l'adresse IP qui définissent la partie réseau de l'adresse, les autres bits du masque étant à 0. Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 7/10

L'étude des masques réseau et du découpage en sous-réseaux dépasse le cadre de cette étude retenez que : Pour une classe A le masque réseau est de 255.0.0.0 Pour une classe B le masque réseau est de 255.255.0.0 Pour une classe C le masque réseau est de 255.255.255.0 Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 8/10

4. EXERCICES Vous ferez parvenir les exercices à votre tuteur. Une correction sera publiée sur Pleiad. 1. Complétez le tableau suivant en calculant les valeurs des puissances de 2 : 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 1 2. Convertissez en décimal les nombres binaires suivants : (11000000) 2 (00001111) 2 (11100000) 2 (11111100) 2 3. Pour les adresses IP suivantes, précisez : La classe. La valeur de l adresse réseau. La valeur de l adresse de diffusion (broadcast). La première et dernière adresse IP valide pour un hôte. Le masque de réseau. 45.31.12.87 152.63.14.28 91.55.125.93 198.21.17.39 215.56.82.11 4. Considérons le schéma suivant : Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 9/10

Le poste POIRE n arrive pas à communiquer avec les autres postes. Proposez une solution permettant de résoudre le problème avec un minimum d interventions. A. Le poste BANANE envoie un message à destination de l adresse 192.168.1.31. Qui reçoit ce message? Qui est concerné? B. Le poste POMME envoie un message à destination de l adresse 192.168.1.255. Qui reçoit ce message? Qui est concerné? C. Le poste FRAISE envoie un message à destination de l adresse 127.0.2.31. Qui reçoit ce message? Qui est concerné? D. Quelle information doit-on entrer ci-dessous dans les propriétés du poste POMME pour qu il puisse se connecter à l Internet? Reproduction et diffusion interdites sans l'accord écrit de l'auteur : Sandrine Hopin. 10/10