0% ont trouvé ce document utile (0 vote)
41 vues7 pages

L'évolutivité

Transféré par

simohedric2023
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
41 vues7 pages

L'évolutivité

Transféré par

simohedric2023
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

2.

L’évolutivité

Un réseau évolutif doit être en mesure de s’étendre rapidement afin de


prendre en charge de nouveau utilisateur et application, sans que cela
n’affecte les performances du service fourni aux utilisateurs existant

3. La qualité de service

Pour assurer la qualité du service, il faut gérer les retards, et les pertes de
paquets sue le réseau

4. La sécurité

05 services doivent être garantie : la confidentialité, l’authentification, la


disponibilité, l’intégrité et la non répudiation.

Plusieurs composants de sécurité peuvent être utilisés pour garantir la sécurité

q Les antivirus

q Les pare-feu

q Les listes de contrôle d’accès (ACL)

q VPN ( Virtual Privete Network)

Chapitre 2 : l’adressage IP

Introduction
Une adresse IP permet d’identifier les machines hôtes sur le réseau. Ce sont
des adresses unique attribué aux ordinateurs, leurs permettant de
communiquer en réseau.

On distingue deux versions d’adresse IP : IP V4 , IP V6

I. Adresse IP V4

1. Structure

Ce sont des nombres binaire sur 32 bits découpé en 04 octets de 8 bits chacun.
La représentation décimal est préféré à la représentation binaire

Exemple : 11000000.10101000.00001010.00001010 = [Link]

2. Conversion du binaire en décimal

4. Les classes d’adresse IP V4

Une adresse IPV4 a deux parties

q La partie réseau qui est commune a tous les ordinateurs du réseau

q La partie hôte ou machine qui est unique pour chaque ordinateur du


réseau

On distingue 05 classes d’adresse

Class N1 N2 Partie Partie Masque Adresse de Nombre


e mi max réseau hôte diffusion d’adres
n ses
machin
es
A 1 127 N1 n2.N3. [Link] N1.255.255. 224-2
N4 255
B 12 191 N1.N2 N3.N4 255.255.0. N1.N2.255. 216-2
8 0 255
C 19 223 N1.N2. N4 255.255.2 N1.N2.N3.2 28-2
2 N3 55.0 55
D 22 239
4
E 24 25
0 5

Remarque : Les adresses de classe D sont utilisées pour la


communication entre les routeurs . Tandis que les adresses de classe E
sont réservés.

Exemple soit l’adresse IP [Link]

1) La classe d’adresse

2) L’adresse réseau et le masque

3) L’adresse de diffusion et le nombre d’adresses machines

4) La première adresse hôte

5) La dernière adresse machine

6. Création des sous réseaux


a. Préfixe réseau

La longueur de préfixe est une autre façon d'exprimer le masque de sous-


réseau, cette longueur correspond au nombre de bit défini à 1 dans le masque
de sous réseaux.

Exemple : soit l'adresse IP suivante : [Link]/24

La partie réseau et la partie hôte de cette adresse est la suivante :

11000000.10101000.00001010 | 00000010

Le masque correspondant est le suivant :


11111111.11111111.11111111.00000000

b. L'adresse réseau

Elle se déduit aussi apartir de l'adresse IP et du préfixe réseau, celà s'obtient en


maintenant les bits de la lon8du préfixe intacte et en complétant le reste par
les zéro.

c. L'adresse de diffusion

C'est la plus grande adresse attribué à la partie machine avec tous les bites de
la partie machine à 1. Et la partie réseau reste sans changement.

d. Le nombre d'adresses machines disponible

Cela s'obtient en comptent le nombre de bite de la partie hôte noté n puis


effectuer le calcul 2n-2

e. La première adresse hôte

Elle s'obtient en mettant tous les bites de la partie hôte à zéro sauf le dernier
qui vaut 1

f. La dernière adresse hôte


Elle s'obtient en mettant tous les bites de la partie hôte à 1 sauf le dernier qui
vaut 0.

Exercice d'application :

Soit l'adresse IP [Link]/16

Répondre aux questions de a à f en donnant l'adresse binaire et décimales


correspondants.

7. Calcul des sous-réseaux

Pour créer des sous-réseaux on emprunte quelques bit à la partie hôte pour les
ajouter à la partie réseau, celà augmente la longueur du préfixe et par
conséquent la longueur de la partie réseau. En fonction du nombre de bit
emprunté, plusieurs sous réseaux peuvent être crées, il suffit d'effectuer les
différentes combinaisons en binaire sur le nombre de bit emprunté.

Ex:

1 bit : 21 = 0 ou 1

2 bit : 2² = 00, 01, 10, 11

3 bit : 2³ = 000, 001, 011, 010, 100,101,110,111

4 bit : 2⁴ = 0000, 0001, 0011, 0111, 1000, 1001, 1011, 1100, 1101, 1110,

Exemple : soit l'adresse suivant [Link]/24

On aimerait créer deux sous réseaux, déterminer les différentes adresses de


chacun des sous réseaux

Sous-réseaux 0 :

Masque : 255. 255. 255. 128


@ réseau : 192. 168. 10. 0

@ diffusion : 192. 168. 10. 127


Pc1 R2 R3 Pc2
R1
Première @ : 192. 168. 10. 1

Dernière @ : 192. 168. 10. 126

Sous-réseaux 1 :

Masque : 255. 255. 255. 128

@ réseau : 192. 168. 10. 128

Première @ : 192. 168. 10. 129

Dernière @ : 192. 168. 10. 254

8. Vérifications de la connectivité

La commande ping est une commande qui permet de tester la connectivité


entre deux hôtes. Il suffit de préciser l'adresse IP de la machine avec laquelle
on veut tester la connectivité.

Il y'a deux cas de figure ; soit tous les paquets envoyé ont été tous reçu ou
partiellement reçu ou alors aucun parquet n'a été reçu.

La commande tracert est une commande qui génère une liste de saut qui se
trouvent sur un chemin , ce nombre de saut représente le nombre de routeur
intermédiaire entre la source et la destination.

[Link]. [Link]
Source. Destination

Tracer de [Link] à [Link]

Vous aimerez peut-être aussi