Chapitre 02: Adressage Ipv4: Résumé
Chapitre 02: Adressage Ipv4: Résumé
Université Laarbi Tébéssi Tébéssa Sciences exactes et sciences de la Mathématiques & Informatique
nature et de la vie (MI)
Le modèle TCP/IP utilise un système particulier d'adressage qui porte le nom de la couche réseau
de ce modèle : l'adressage IP. Cet article présente le fonctionnement de cet adressage dans la
version IPv4.
De façon très académique, on débute avec le format des adresses IPv4. On définit ensuite les classes
d'adresses IPv4 qui correspond au tout premier mode de découpage de l'espace d'adressage. Comme
ce mode de découpage ne convenait pas du tout au développement de l'Internet, on passe en revue
la chronologie des améliorations apportées depuis 1980 : les sous-réseaux ou subnetting, la traduction
d'adresses ou Native Address Translation (NAT) et enfin le routage inter-domaine sans classe.
Avant d'étudier les mécanismes d'adressage il faut préciser que le protocole IPv4 sert à véhiculer
trois types de trafic distincts.
Unicast : Le trafic unicast désigne une communication entre un hôte source unique et un hôte
destination unique lui aussi.
Multicast : Le trafic multicast désigne une communication entre un hôte source unique et un groupe
d'hôtes qui ont choisi de recevoir le flux émis par la source. L'émission d'une chaîne de télévision
est l'analogie usuelle pour ce type de trafic. L'émission est permanente et seuls les téléviseurs réglés
pour recevoir cette chaîne affichent la vidéo de cette chaîne.
Broadcast : Le trafic broadcast désigne un flux émis par un hôte à destination de tous les autres
hôtes appartenant au même domaine de diffusion. Ce type de trafic ne peut exister que sur les
réseaux dits de diffusion comme Ethernet. Par exemple, le protocole ARPutilise une trame de
diffusion (broadcast) pour interroger tous les autres hôtes du réseau pour savoir à quelle
adresse MACcorrespond l'adresse IPv4 connue.
Le masque de réseau
Le masque de réseau sert à séparer les parties réseau et hôte d'une adresse. On retrouve
l'adresse du réseau en effectuant un ET logique bit à bit entre une adresse complète et le
masque de réseau.
L'adresse de diffusion
Chaque réseau possède une adresse particulière dite de diffusion. Tous les paquets avec cette
adresse de destination sont traités par tous les hôtes du réseau local. Certaines informations
telles que les annonces de service ou les messages d'alerte sont utiles à l'ensemble des hôtes
du réseau.
Voici un exemple d'affichage de la configuration des interfaces réseau d'un hôte avec un système
de type GNU/Linux. On a volontairement conservé l'affichage des multiples adresses réseau d'une
même interface. L'exercice consiste ici à identifier les adresses IPv4 présentée dans le tableau ci-
dessus.
$ ip addr ls
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group
default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP \
group default qlen 1000
link/ether ba:ad:00:ca:fe:00 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.1/24 brd 192.168.1.255 scope global eth0
valid_lft forever preferred_lft forever
inet6 2001:db8:feb2:10:b8ad:ff:feca:fe00/64 scope global dynamic
valid_lft 2591986sec preferred_lft 604786sec
inet6 fe80::b8ad:ff:feca:fe00/64 scope link
valid_lft forever preferred_lft forever
L'interface de boucle locale lo joue un rôle très particulier. Elle est utilisée pour les communications
réseau entre les processus locaux exécutés sur le système. Ces communications ne nécessitant aucun
«contact» avec l'extérieur, aucune interface réseau physique ne doit être sollicitée.
Les informations qui nous intéressent sont placées sur cette ligne. L'adresse 192.168.1.1 est
l'adresse IP affectée à l'interface Ethernet eth0.
Le masque réseau en notation CIDR est /24 ; soit 24 bits consécutifs à 1 en partant de la gauche. En
notation développée, il correspond à : 255.255.255.0.
L'adresse de diffusion est 192.168.1.255 compte tenu du masque réseau.
Nombre
Masque Nombre de
Classe Adresses réseau d'hôtes par
réseau réseaux
réseau
1.0.0.0 -
A 255.0.0.0 126 16777214
126.255.255.255
128.0.0.0 -
B 255.255.0.0 16384 65534
191.255.255.255
192.0.0.0 -
C 255.255.255.0 2097152 254
223.255.255.255
224.0.0.0 -
D 240.0.0.0 adresses uniques adresses uniques
239.255.255.255
240.0.0.0 -
E non défini adresses uniques adresses uniques
255.255.255.255
Le tableau ci-dessus montre que la distribution de l'espace d'adressage est mal répartie. On ne
dispose pas de classe intermédiaire entre A et B alors que l'écart entre les valeurs du nombre d'hôte
par réseau est énorme. La répartition en pourcentages de l'espace total d'adressage IP est :
• Classes A - 50%
• Classes B - 25%
• Classes C - 12.5%
• Classes D - 6.25%
• Classes E - 6.25%
À cette mauvaise distribution de l'espace d'adressage, il faut ajouter les nombreuses critiques sur
la façon dont les attributions de classes IP ont été gérées dans les premières années de l'Internet.
Comme les classes ont souvent été attribuées sur simple demande sans corrélation avec les besoins
effectifs, on parle d'un grand «gaspillage».
Au cours des années, plusieurs générations de solutions ont été apportées pour tenter de
compenser les problèmes de distribution de l'espace d'adressage. Les sections suivantes présentent
ces solutions dans l'ordre chronologique.
• Il existe une quantité de vers et|ou virus dont les mécanismes de propagation se basent sur une
reconnaissance des cibles par diffusion. Le ver Sasser en est un exemple caractéristique. En
segmentant un réseau en plusieurs domaines de diffusion, on limite naturellement la
propagation de code malveillant. Le subnetting devient alors un élément de la panoplie des
outils de sécurité.
192.168. 1. 0
Adresse de
Adresse réseau Plage d'adresses utilisables
diffusion
Masque de 255.255.255.224
réseau
Sous-réseau 0 192.168. 1. 0 192.168.1. 1 - 192.168.1. 30 192.168.1. 31
Sous-réseau 1 192.168. 1. 32 192.168.1. 33 - 192.168.1. 62 192.168.1. 63
Sous-réseau 2 192.168. 1. 64 192.168.1. 65 - 192.168.1. 94 192.168.1. 95
Sous-réseau 3 192.168. 1. 96 192.168.1. 97 - 192.168.1.126 192.168.1.127
Sous-réseau 4 192.168. 1.128 192.168.1.129 - 192.168.1.158 192.168.1.159
Sous-réseau 5 192.168. 1.160 192.168.1.161 - 192.168.1.190 192.168.1.191
Sous-réseau 6 192.168. 1.192 192.168.1.193 - 192.168.1.222 192.168.1.223
Sous-réseau 7 192.168. 1.224 192.168.1.225 - 192.168.1.254 192.168.1.255
Selon les termes du document RFC950, les sous-réseaux dont les bits de masque sont tous à 0
ou tous à 1 ne devaient pas être utilisés pour éviter les erreurs d'interprétation par l es protocoles de
routage dits classful comme RIPv1. En effet, ces protocoles de routages de «première génération»
ne véhiculaient aucune information sur le masque sachant que celui-ci était déterminé à partir de
l'octet le plus à gauche. Dans notre exemple ci-dessus, il y avait confusion aux niveaux de l'adresse
de réseau et de diffusion.
Depuis la publication du document RFC950, en 1985, les protocoles de routage qui servent à
échanger les tables d'adresses de réseaux connectés entre routeurs ont évolué. Tous les protoc oles
contemporains sont conformes aux règles de routage inter-domaine sans classe (CIDR). Les
protocoles tels que RIPv2, OSPF et BGP intègrent le traitement des masques de sous-réseaux. Ils
peuvent même regrouper ces sous-réseaux pour optimiser le nombre des entrées des tables de
routage. Pour appuyer cet argument, le document RFC1878 de 1995 spécifie clairement que la
pratique d'exclusion des sous-réseaux all-zeros et all-ones est obsolète.
5. Le routage inter-domaine sans classe
Le routage inter-domaine sans classe ou Classless Inter-Domain Routing (CIDR [1]) a été
discuté par l'IETF à partir de 1992. Certaines projections de croissance de l'Internet prévoyaient une
saturation complète de l'espace d'adressage IP pour 1994 ou 1995.
L'utilisation de cette technique a débuté en 1994 après la publication de 4
documents RFC : RFC1517, RFC1518, RFC1519 et RFC1520.
La principale proposition du document RFC1519 publié en Septembre 1993 était de
s'affranchir de la notion de classe en s'appuyant sur la notion de masque réseau dont l'utilisation
était déjà très répandue à l'époque.
Le document RFC1519 permet aux administrateurs réseau d'aller au-delà du
simple subnetting en donnant la capacité de faire du supernetting. En utilisant n'importe quel masque
de sous-réseau ou masque de super-réseau possible, on ne se limite plus aux masques classiques des
classes : 255.0.0.0, 255.255.0.0 et 255.255.255.0. Cette technique de supernetting associée au
masque réseau de longueur variable (Variable Length Subnet Mask ou VLSM) a résolu les
problèmes d'attribution de l'espace d'adressage IPv4 et d'accroissement des tables de routage de
l'Internet.
Le problème d'attribution de l'espace d'adressage IPv4 a été diminué parce que l'Internet
Assigned Numbers Authority n'a plus été contraint au déploiement d'espaces adresses «pleins»
(classful). Au lieu d'avoir la moitié de l'espace d'adressage IPv4 réservé pour les gros réseaux
massifs de classe A, cet espace a été découpé en tranches de plus petites tailles, plus faciles à utiliser.
Le routage inter-domaine sans classe (CIDR), associé à la traduction d'adresses de réseau (NAT,
document RFC1631 de 1994), a permis au protocole IPv4de survivre bien au delà de la limite
annoncée.
Le problème des tailles de table de routage a été également résolu à l'aide des
techniques CIDR et VLSM. Le supernetting fournit aux administrateurs un masque unique pour
représenter des réseaux multiples en une seule entrée de table de routage.
Par exemple, un fournisseur d'accès Internet (FAI) à qui on a assigné le réseau 94.20.0.0/16,
peut attribuer des sous-réseaux à ses clients (94.20.1.0/24 à la société A, 94.20.2.0/24 à la société B,
etc.) et publier l'adresse 94.20.0.0/16 dans les tables de routage pour représenter tous ses réseaux.
La technique de masque réseau de longueur variable (VLSM) permet à un client de n'acquérir
que la moitié de cet espace ; par exemple le réseau 94.20.0.0/17 attribue la plage d'adresses allant
de 94.20.0.0 à 94.20.127.0. La plage 94.20.128.0 - 94.20.254.0 peut être vendue à une autre société.
La capacité de synthétiser (summarize) de multiples sous-réseaux en une adresse et un masque
de super réseau réduit significativement les tailles des tables de routage. Bien que ces ta illes de
tables augmentent encore, les capacités (mémoire et traitement) des équipements d'interconnexion
modernes sont largement suffisantes pour gérer cette croissance.
Le fait de réduire le nombre de bits à 1 du masque réseau permet d'optimiser le nombr e des
entrées dans une table de routage. Même si cette utilisation du routage inter -domaine sans classe
dépasse le cadre de ce document, voici un exemple simplifié qui permet de regrouper les 4 réseaux
de la liste ci-dessous en une seule entrée avec un masque réseau réduit.
172.16.12.0/24 10101100.00010000.000011 00. 00000000
172.16.13.0/24 10101100.00010000.000011 01. 00000000
172.16.14.0/24 10101100.00010000.000011 10. 00000000
172.16.15.0/24 10101100.00010000.000011 11. 00000000
La technique du supernetting est basée sur l'identification des bits communs à toutes les
adresses de réseau à synthétiser. Dans la liste des 4 réseaux ci-dessus les 22 premiers bits ne varient
pas. L'adresse de réseau qui «synthétise» ces 4 entrées est donc :
La technique VLSM n'est pas seulement utile aux principaux fournisseurs d'accès Internet
(Internet Service Provider ou ISP). Un administrateur possédant plus d'un sous-réseau peut utiliser
cette technique pour utiliser son espace assigné plus efficacement. Considérons l'exemple ci -
dessous :
Notation Nombre
Nom Sous-réseau Masque Plage d'adresses
CIDR d'hôtes
Pour s'affranchir des masques des classes d'adresses IP, une nouvelle notation a été introduite.
Elle consiste à noter le nombre de bits à 1 du masque après le caractère '/' à la suite de l'adresse.
En reprenant l'exemple précédent de découpage d'une adresse de classe C en sous-réseaux, on
peut noter le troisième sous-réseau sous la forme : 198.51.100.32/27.
La notation /27 correspond à 27 bits de masque réseau à 1 ; soit un masque complet
de 255.255.255.224.
Les techniques de routage inter-domaine sans classe (CIDR) et de masque réseau de longueur
variable (VLSM) n'ont pas seulement sauvé l'Internet (temporairement) de la catastrophe ; elles sont
aussi un outil très utile pour l'optimisation de l'utilisation de l'espace d'adressage IPv4.
6. Un exemple pratique
Pour configurer l'interface d'un hôte qui doit se connecter à un réseau existant, on nous donne
l'adresse 172.16.19.40/21 :
R : La notation condensée /21 indique que la partie réseau de l'adresse occupe 21 bits. On
décompose ces 21 bits en 8 bits . 8 bits . 5 bits ; ce qui donne : 255.255.248.0.
Q2 Combien de bits ont été réservés pour les sous-réseaux privés relativement à la définition
historique de classe ?
R : La valeur du premier octet de l'adresse étant comprise entre 128 et 192, il s'agit d'une adresse
de classe B. Le masque réseau d'une classe B étant 255.255.0.0, 5 bits ont été réservés sur le
troisième octet pour constituer des sous-réseaux.
Q3 Combien de sous-réseaux privés sont disponibles relativement à la définition historique de
classe ?
R : Le nombre de valeurs codées sur 5 bits est de 25 soit 32. Suivant la génération du protocole
de routage utilisé, on applique deux règles différentes.
• Historiquement, on devait exclure le premier (all-zeros) et le dernier (all-ones) sous-
réseau conformément au document RFC950 de 1985. Cette règle suppose que les
protocoles de routage utilisent uniquement la classe du réseau routé sans tenir compte
de son masque et donc de sa longueur variable. On parle alors de routage classful. Dans
ce cas, le nombre de sous-réseaux utilisables est 30.
• Dans les réseaux contemporains, on peut retenir l'ensemble des sous-réseaux sachant
que les protocoles de routage véhiculent les masques de longueurs variables dans chaque
entrée de table de routage. Cette règle est applicable depuis la publication des documents
standards relatifs au routage inter-domaine sans classe (CIDR) notamment
le RFC1878 de 1995. On parle alors de routage classless.
Dans ce cas, le nombre de sous-réseaux utilisables est 32.
Q4 Combien d'hôtes chaque sous-réseau peut contenir ?
R : Les adresses des hôtes sont codées sur les bits à 0 du masque réseau. Avec le masque /21, il
reste : 32 - 21 = 11 bits. Le nombre de valeurs codées sur 11 bits est de 211 soit 2048. Chaque
sous-réseau peut contenir 2046 hôtes. On a retiré la valeur 0 puisqu'elle sert à identifier
l'adresse du réseau et non celle d'un hôte ainsi que la valeur avec les 11 bits à 1 qui sert à la
diffusion sur le sous-réseau.
Q5 Quelle est l'adresse du sous-réseau de l'exemple ? 172.16.19.40/21
R : Les deux premiers octets étant compris dans la partie réseau, ils restent inchangés. Le
quatrième octet (40) étant compris dans la partie hôte, il suffit de le remplacer par 0. Le
troisième octet (19) est partagé entre partie réseau et partie hôte. Si on le convertit en binaire,
on obtient : 00010011. En faisant un ET logique avec la valeur binaire correspondant 5 bits
réseau (11111000) on obtient : 00010000 ; soit 16 en décimal. L'adresse du sous-réseau est
donc 172.16.16.0.
Q6 Quelle est l'adresse de diffusion du sous-réseau de l'exemple ?
R : Les deux premiers octets étant compris dans la partie réseau, ils restent inchangés. Le
quatrième octet (40) étant compris dans la partie hôte, il suffit de le remplacer par 255. Le
troisième octet (19) est partagé entre partie réseau et partie hôte. Si on le convertit en binaire,
on obtient : 00010011. On effectue cette fois-ci un OU logique avec la valeur binaire
correspondant aux 3 bits d'hôtes à un (00000111). On obtient : 00010111 ; soit 23 en décimal.
L'adresse de diffusion du sous-réseau est donc 172.16.23.255.
Class
Masque réseau Adresses réseau Notation CIDR
e
A 255.0.0.0 10.0.0.0 - 10.255.255.255 10.0.0.0/8
B 255.240.0.0 172.16.0.0 - 172.31.255.255 172.16.0.0/12
C 255.255.0.0 192.168.0.0 - 192.168.255.255 192.168.0.0/16
Aujourd'hui, un fournisseur d'accès Internet (FAI) attribue dynamiquement une ou plusieurs
adresses IP à l'interface de l'équipement qui réalise la connexion (modem dans le cas d'une
connexion téléphonique ou ADSL). Il est possible, avec ce type de configuration, de partager la
connexion Internet entre tous les hôtes du réseau privé et|ou de mettre à disposition un serveur sur
le réseau public. C'est grâce à la traduction d'adresses que ces fonctions sont réalisées.
Dans le monde GNU/Linux, les mécanismes de traduction d'adresses sont inclus dans la partie
filtrage, appelée netfilter, des fonctions réseau du noyau Linux.
La conception des fonctions de traduction d'adresses introduites dans le noyau Linux est très
intéressante sur le plan pédagogique. On distingue très bien les deux usages de ces fonctions :
• partager une interface unique du réseau public Internet entre tous les hôtes du réseau privé,
• rendre un serveur situé dans le réseau privé accessible depuis l'Internet avec un bon niveau de
sécurité.
Dans le premier cas, on parle de traduction d'adresses source (S-NAT). Ce sont les adresses
sources des paquets IP émis par les hôtes du réseau privé qui sont réécrites avec une
adresse IP publique.
Dans le second cas, on parle de traduction d'adresses destination (D-NAT). Une
adresse IP destination publique est réécrite avec une adresse IP privée en fonction du service
Internet demandé.
Ces usages des fonctions de traduction d'adresses avec Linux ont été décrits pour la première
fois dans le document de référence Guide Pratique du NAT sous Linux.
Le mécanisme général de «réutilisation d'adresses IP» a été décrit dans le document
standard RFC1631.
• Accès depuis le réseau privé vers l'Internet. Les adresses des hôtes du réseau privé
sont traduites avec l'adresse de l'interface connectée à Internet.
• Accès depuis l'Internet vers le réseau privé. Les appels de services (HTTP, DNS, courrier,
etc.) sont traduites avec l'adresse du serveur concerné dans le réseau privé.
8. Exercices sur l'adressage IPv4
Voici quelques exercices très classiques sur l'adressage IPv4. Ils sont tous basés sur le fait que
la partie réseau d'une adresse définit un groupe logique dont tous les hôtes partagent un même
domaine de diffusion. Toutes les questions sont relatives aux limites de ces groupes logiques.
Q7. Soit l'adresse 192.16.5.133/29. Combien de bits sont utilisés pour identifier la partie réseau ?
Combien de bits sont utilisés pour identifier la partie hôte ?
Correction :
Address: 192.16.5.133 11000000.00010000.00000101.10000 101
Correction :
Address: 132.45.0.0 10000100.00101101. 00000000.00000000
5. Pour obtenir la liste des huit adresses de sous-réseaux, on construit la table des
combinaisons binaires sur les 3 bits supplémentaires du masque réseau.
Numéro 0 : 10000100.00101101.000 00000.00000000 soit 132.45.0.0
Numéro 1 : 10000100.00101101.001 00000.00000000 soit 132.45.32.0
Numéro 2 : 10000100.00101101.010 00000.00000000 soit 132.45.64.0
Numéro 3 : 10000100.00101101.011 00000.00000000 soit 132.45.96.0
Numéro 4 : 10000100.00101101.100 00000.00000000 soit 132.45.128.0
Numéro 5 : 10000100.00101101.101 00000.00000000 soit 132.45.160.0
Numéro 6 : 10000100.00101101.110 00000.00000000 soit 132.45.192.0
Numéro 7 : 10000100.00101101.111 00000.00000000 soit 132.45.224.0
6. Adresse du sous-réseau numéro 3 : 132.45.96.0
7. Network: 132.45.96.0/19 10000100.00101101.011 00000.00000000
Q10. On attribue le réseau 200.35.1.0/24. Il faut définir un masque réseau étendu qui permette de
placer 20 hôtes dans chaque sous-réseau.
1. Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour accueillir
au moins 20 hôtes ?
2. Quel est le nombre maximum d'adresses d'hôte utilisables dans chaque sous-réseau ?
3. Quel est le nombre maximum de sous-réseaux définis ?
4. Quelles sont les adresses de tous les sous-réseaux définis ?
5. Quelle est l'adresse de diffusion du sous-réseau numéro 2 ?
Correction :
1. Il est nécessaire de réserver un minimum de 5 bits pour pouvoir définir au moins 20
adresses d'hôte. Sachant que l'espace total d'adressage occupe 32 bits, il reste 27 bits
pour la partie réseau (32 - 5 = 27).
2. La relation entre le nombre de bits (n) de la partie hôte d'une adresse IPv4 et le nombre
d'adresses utilisables est : 2^n - 2. Les deux combinaisons retirées sont l'adresse de
réseau (tous les bits de la partie hôte à 0) et l'adresse de diffusion (tous les bits de la
partie hôte à 1).
Dans le cas présent, avec 5 bits d'adresses pour la partie hôte, le nombre d'adresses
utilisables est 30 (2^5 - 2 = 30).
3. Le masque du réseau attribué occupe 24 bits et le masque étendu 27 bits (voir question
précédente). Le codage des adresses de sous-réseau utilise donc 3 bits. Avec 3 bits, on
peut coder 8 (2^3) combinaisons binaires soit 8 sous-réseaux.
4. Pour obtenir la liste des huit adresses de sous-réseaux, on construit la table des
combinaisons binaires sur les 3 bits supplémentaires du masque réseau.
Numéro 0 : 11001000.00100011.00000001.000 00000 soit 200.35.1.0
Numéro 1 : 11001000.00100011.00000001.001 00000 soit 200.35.1.32
Numéro 2 : 11001000.00100011.00000001.010 00000 soit 200.35.1.64
Numéro 3 : 11001000.00100011.00000001.011 00000 soit 200.35.1.96
Numéro 4 : 11001000.00100011.00000001.100 00000 soit 200.35.1.128
Numéro 5 : 11001000.00100011.00000001.101 00000 soit 200.35.1.160
Numéro 6 : 11001000.00100011.00000001.110 00000 soit 200.35.1.192
Numéro 7 : 11001000.00100011.00000001.111 00000 soit 200.35.1.224
5. L'adresse de diffusion du sous-réseau numéro 2 correspond à la combinaison binaire
pour laquelle tous les bits de la partie hôte sont à 1 et l'adresse réseau 200.35.1.64.
6. Address: 200.35.1.64 11001000.00100011.00000001.010 00000
Correction :
1. La masque du réseau attribué occupe 16 bits et il faut utiliser 3 bits supplémentaires
pour définir 8 sous-réseaux. On liste donc les adresses des réseaux obtenus avec un
masque sur 19 bits.
Numéro 0 : 10001100.00011001.000 00000.0000000 soit 140.25.0.0
Numéro 1 : 10001100.00011001.001 00000.0000000 soit 140.25.32.0
Numéro 2 : 10001100.00011001.010 00000.0000000 soit 140.25.64.0
Numéro 3 : 10001100.00011001.011 00000.0000000 soit 140.25.96.0
Numéro 4 : 10001100.00011001.100 00000.0000000 soit 140.25.128.0
Numéro 5 : 10001100.00011001.101 00000.0000000 soit 140.25.160.0
Numéro 6 : 10001100.00011001.110 00000.0000000 soit 140.25.192.0
Numéro 7 : 10001100.00011001.111 00000.0000000 soit 140.25.224.0
2. La plage des adresses utilisables pour le sous-réseau numéro 3 (140.25.96.0/19 est
obtenue en ajoutant 1 à l'adresse de ce réseau et en soustrayant 2 à l'adresse du réseau
suivant.
3. Network: 140.25.96.0/19 10001100.00011001.011 00000.00000000
Q12. Alice est au bord de la crise de nerfs ! Aucun des messages envoyés à Bob n'est arrivé à
destination. Bob est lui aussi sur le point de craquer ! Il essaie désespérément d'envoyer des
messages à Alice sans succès. Il faut absolument faire quelque chose pour les aider.
Quelle erreur a été commise dans l'affectation des adresses (et|ou) des masques réseau ?
Proposer une solution pour rendre les communications possibles.
Correction :
On étudie les plages d'adresses utilisables pour chacun des réseaux : le LAN d'Alice, la
liaison WAN et le LAN de Bob.
1. L'espace d'adressage du LAN d'Alice a les limites suivantes.
Network: 172.16.68.192/27 10101100.00010000.01000100.110 00000
Les adresses affectées aux interfaces du poste de travail et du routeur sont bien
comprises dans les limites du réseau 172.16.68.192/27. Le problème ne vient pas de ce
réseau.
2. L'espace d'adressage de la liaison WAN a les limites suivantes.
Les adresses affectées aux interfaces WAN des deux routeurs sont bien comprises dans
les limites du réseau 172.16.68.224/28. Les adresses de réseau du LAN d'Alice et de la
liaison WAN ne se recouvrent pas. Le problème ne vient pas non plus de ce réseau.
3. L'espace d'adressage du LAN de Bob a les limites suivantes.