Securite informatique
Exposé : plan d’adressage d’un vlsm sur une ACL
EXPOSANT :
ALOMO MESSINA JOSEPH CEDRIC
CLASSE : l2F
ENSEIGNANT :
M Mbia
INTRODUCTION
La méthode du VLMS est une méthode utilise dans le but de mieux gérer les adresse IP.
Elle permet l’utilisation des masques différents pour chaque sous réseau ainsi dans notre cas
pratique il sera question d’établir un plan d’adressage de l’entreprise, par la suite configurer
un ACL étendu et en fin configurer le tout sur paquet tracer.
I. Plan d’adressage
Il sera question ici de découpe l’adresse [Link]/24 pour cinq sous réseaux en
fonction des machines par réseaux :
Enseignant 80 machines
- déterminons l’adresse réseau 80<27 on n empreint un bit a la partie
matériel 192.214.11.10000000/25 alors @1 [Link]/25
- Masque par défaut est [Link] /25
- Plage de machine 27 − 2 = 126 alors [Link] a [Link]/25
- Broad cast [Link]/25
- @2 [Link]/25
Dans les autres cas nous résumerons comme dans le tableau si dessous :
Nombre de Adresse Plage Broad cast Masque par slache
machines réseau défaut
80 [Link] [Link] a [Link] [Link] /25
[Link]
La comptabilité avec 60 machines on a 60<26 nous allons empreinter un bit a la
partir matériel alors [Link]/26 or 26 − 2 = 62 d’où le tableau suivant :
Nombre Adresse réseau Plage Broad cast Masque par slache
de défaut
machines
60 [Link] [Link] [Link] [Link] /26
a
[Link]
La DSI on a 20<25 nous allons empreinter un bit a la partir matériel alors
[Link]/25 or 25 − 2 = 30 d’où le tableau suivant :
Nombre Adresse réseau Plage Broad cast Masque par slache
de défaut
machines
20 [Link] [Link] [Link] [Link] /27
a
[Link]
Secrétariat on a 10<24 nous allons empreinter un bit a la partir matériel alors
[Link]/25 or 24 − 2 = 14 d’où le tableau suivant :
Nombre Adresse Plage Broad cast Masque par slache
de réseaux défaut
machines
10 [Link] [Link] [Link] [Link] /28
a
[Link]
Documentation on a 5<23 nous allons empreinter un bit a la partir matériel alors
[Link]/25 or 23 − 2 = 6 d’où le tableau suivant :
Nombre Adresse réseau Plage Broad cast Masque par slache
de défaut
machines
5 [Link] [Link] [Link] [Link] /29
a
[Link]
Réalisation architecture et configuration de l’ACP étendu
PRESENTATION DES CONFIGURATIONS
ROUTER 1
ROUTER 2
VERIFICATION
1
OK