0% ont trouvé ce document utile (0 vote)
49 vues14 pages

Reseau

Le document traite des réseaux, de leur fonctionnement et des protocoles associés, en expliquant des concepts tels que la segmentation, les types de réseaux (LAN, WAN, Intranet), et les modèles de communication (TCP/IP, OSI). Il aborde également des sujets comme l'adressage IP, le DNS, le DHCP, et la bande passante, tout en soulignant l'importance de la sécurité et de la gestion des ressources réseau. Enfin, il décrit les processus de communication et les outils utilisés pour tester la connectivité réseau.

Transféré par

IBTISSAM BOUALI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
49 vues14 pages

Reseau

Le document traite des réseaux, de leur fonctionnement et des protocoles associés, en expliquant des concepts tels que la segmentation, les types de réseaux (LAN, WAN, Intranet), et les modèles de communication (TCP/IP, OSI). Il aborde également des sujets comme l'adressage IP, le DNS, le DHCP, et la bande passante, tout en soulignant l'importance de la sécurité et de la gestion des ressources réseau. Enfin, il décrit les processus de communication et les outils utilisés pour tester la connectivité réseau.

Transféré par

IBTISSAM BOUALI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Réseau : un ensemble des diapositives interconnectées qui partagent des ressources et des informations entre eux.

Son objectif principal est de permettre la communication et le partage de données entre différents appareils qui
font partie.

Partage des ressources : partage des fichiers et des données, permet aux utilisateurs d’accéder a des fichiers et a
données stockes sur d’autres ordinateurs ou serveur connectées au réseau.

Partage des informations : communication instantanée via des emails, discussion en ligne, appels vidéo.
Collaboration, plateformes collaboratives.

Les supports se diffère selon :

• La distance de transportation.
• La quantité de la transmission.
• Le cout de support (l’installation).

La segmentation : Consiste a diviser les données en parties de petites taille et plus facilement gérable pour les
transmettre sur le réseau.

Les avantages de segmentation :

• Efficacité de transmission : La segmentation permet de diviser de grandes quantités de données en


segments plus petits, ce qui facilite leur transmission sur le réseau. Des segments de taille réduite sont
souvent plus faciles à gérer et à transmettre efficacement, en particulier dans des réseaux où la bande
passante peut être limitée.
• Gestion de l'erreur : En cas d'erreurs de transmission, la segmentation permet de réduire l'impact en
limitant la perte de données à un seul segment. Si une partie d'un message est corrompue, seule cette
partie particulière doit être renvoyée, ce qui minimise le besoin de retransmission de l'ensemble du
message.
• Priorisation du trafic : Certains réseaux peuvent mettre en œuvre des mécanismes de priorisation du
trafic, où certains types de segments de données sont traités avec une priorité plus élevée que d'autres.
Cela peut être utile pour garantir une qualité de service optimale pour des applications spécifiques.

LAN : Couvre une zone géographique restreint d’environ 10m a 1km.(eg : Réseau local d’une e /se dont l’ensemble
des ordinateurs se partagent des serveurs de fichiers).

WAN : c’est un réseau qui connecte des réseaux locaux a des emplacements géographiques séparés.

Intranet : Une connexion ou réseau prive pour une organisation spécifique. Dont les périphériques peuvent se
connecter a ce intranet. Pour partager des informations.

Carte réseau (adaptateur réseau local) : Fournit la connexion physique d’un périphérique hôte.

Porte physique : (prise) auquel le support est connecte au périphérique réseau.

Interface : port particulier sur un périphérique qui se connecte a des réseaux individuels (routeurs).

Protocole : est un ensemble de règles, de conventions ou de procédures établies pour permettre la communication
et l’échange de données entre différents appareils ou systèmes au sein d’un réseau.
Le protocole propriétaire : Signifie que ce n’est pas un protocole ouvert, n’est pas standardisé qui est contrôle par
un seul fournisseur. Généralement une e/se ou une organisation.

Protocoles d’application : concentre sur le contenu du message a recevoir et a envoyer (Eg : http est un protocole
d’application qui concentre sur la mise en place du lien d’utilisateur).

Protocole de transport : (TCP) tcp découpe les gros messages en petits segments pour les envoyés un par un. Il
s’assure également que chaque segments est bien arrive et en bon ordre.

Protocole inter réseau : (IP) Il prend les segments que tcp a créés et les mets dans des paquets avec leurs adresses
(IP). Il s’assure que ces paquets trouvent le meilleur chemin pour arriver a destination.

Protocole d’accès au réseau (Ethernet) : Des règles pour déterminer la manière dont ces données sont
physiquement envoyés (Comment les signaux vont être envoyé ? des signaux électrique ou lumineux ?).

Le protocole est indépendante de la technologie : c’est-à-dire, ils spécifie les fonctions et les étapes nécessaire. Ne
dictent pas comment ces fonctions doivent être implémentes techniquement (Eg : le protocole http décrit
comment les navigateurs demandent des pages web et comment le serveurs y répondent. Mais ils ne spécifient pas
les détails technique (langage de programmation utilise, système d’exploitation)).

Le modèle en couche : est une structure organisée qui divise les processus de communication en différents
couches distinctes. Chaque couche communique avec les couches supérieurs et inferieurs en utilisant des
protocoles définies.

Les avantages :

• La conception des protocoles est simplifiée : en divisant les taches en couches, chaque a des interactions
bien délimitées. Donc la conception de nouveaux protocoles est plus simple.
• Isolation des modifications : les changements / mises a jour au niveau d’une couche n’ont pas
nécessairement d’impact sur les autres couches.
• Langage commune pour décrire les fonctionnalités réseau : Fournit un cadre commun pour décrire les
différentes fonctionnalités et processus du réseau.

IL EXISTE DEUX TYPES DE MODELES DE RESEAU DE BASE :

Le modele de protocole TCP / IP :

Utilise pour décrire la communication dans un réseau. Il divise la transmission en 4 couches :

Couche d’application : (http / FTP). : concentre sur le contenu du message a recevoir et a envoyer.

Couche de transport (TCP) : La segmentation / assure que les segments arrivent en bon ordre et sans erreurs.

Couche de Internet : (IP) : L’encapsulation (paquet) / l’adressage / la sélection de meilleur chemin.

Couche accès réseaux (Ethernet) : La liaison de données (trame) / transmission physique dans le support.

Aucune organisation ne contrôle la définition du modèle tcp/ip.

RFC: Forum public qui traite les définitions de la norme et les protocoles tcp/ip.
Le process de la communication :

1. Création de données dans la couche application.

2. Segmentation et encapsulation de données.

3. Génération de données sur les supports de transmission au niveau de la couche accès réseau.

4. Transport des données par les supports.

5. Réception des données au niveau de la couche accès réseau du hote final.

6. Décapsulation et assemblage des données.

7. Transmission de ces données à l'application au niveau de la couche application du hote finale.

L'encapsulation: est un processus où chaque couche de protocole ajoute des infos spécifiques a son niveau aux
données. (PDU: protocole data unit)

Données : PDU utilisée dans la couche application.

Segment : PDU utilisée dans la couche transport.

Paquet: PDU utilisée au niveau de la couche inter réseau.

Trame: PDU utilisée au niveau de la couche accès réseau.

Bits: PDU utilisé lors de la transmission physique.

Processus d'envoi et de reception :

* Une fois le protocole de la couche application généré les données, il les transmet à la couche transport qui divise
ces données en segments TCP, et chaque segment a son propre en-tête.

* Les segments TCP dont transmis à la couche internet (IP). IP encapsule chaque segment dans des paquets (IP),
chaque paquet IP reçoit un en-tête spécifique.

* Après, chaque paquet (IP) est encapsulé dans une trame ETHERNET. Chaque trame reçoit des en-têtes
spécifiques.

* Enfin, une fois la trame Ethernet est entièrement formée. Elle est transmise sous forme de signaux binaires (bits)
sur le support physique

Modèle OSI :

Définition:

Il présente une référence pour maintenir la cohérence dans tous les types de protocoles et de services réseau. Un
modèle de référence ne donne pas une description d’une implémentation. Les couches de modele OSI :
1. Couche Application : Fournit des services de réseau aux applications logicielles permettant la
communication entre des utilisateurs.
2. Couche Présentation : Gère la conversion, la compression et la syntaxe des données pour garantir que les
applications à chaque extrémité du réseau peuvent interpréter les informations de manière cohérente.
3. Couche Session : Établit, gère et termine les sessions de communication, facilitant ainsi le dialogue et la
synchronisation entre les applications.
4. Couche Transport : Segmentent, transfèrent et réassemblent les données entre les applications,
fournissant un flux de données fiable et transparent.
5. Couche Réseau : Gère la transmission des données entre des périphériques finaux à travers le réseau en
utilisant des adresses logiques. Elle est responsable du routage, de la commutation, et du contrôle de
congestion.
6. Couche Liaison de Données : Gère le transfert de trames de données entre les périphériques sur un
support commun, effectue la détection et la correction des erreurs au niveau de la liaison.
7. Couche Physique : Décrit les caractéristiques matérielles du réseau, telles que les câbles, les connecteurs,
les signaux électriques, et les méthodes de modulation.

Bande passante : (cours 2)

C'est la capacité maximale théorique de transfert de données. C'est la capacité d'un réseau à transmettre des
données sur une période.

Elle est crucial pour plusieurs raisons:

1. Limitations technologiques et physiques:

La bande passante est restreinte par les capacités des technologies utilisées pour la transmission (type de cable /
infrastructure physique).

2. Cout associé :

La bande passante n'est pas gratuite, il implique des couts que ce soit pour les équipements locaux (LAN, WAN)...

3. Demande croissance : télécharger des vidéos, la téléphonie.

4. Impact les performances réseaux.

L'unité de mesure de la bande passante est bit/s.

Analogie pour comprendre la bande passante

1.

 La bande passante est comparable au diamètre d’un tuyau.


 Les équipements réseau sont semblables aux pompes, aux valves, aux raccords et aux robinets
 Les paquets de données correspondent à l’eau

2.
 La bande passante est semblable au nombre de voies d’une autoroute :
 Les équipements réseau est comparables aux bretelles, aux feux de signalisation, aux panneaux et aux
cartes
 Les paquets de données correspondent aux véhicules

Débit:

C'est la mesure effective de la vitesse de transfert de données à un moment précis sur une connexion réseau
spécifique. (La qualité réelle des données transmises).

Le débit peut varier en fonction de:

* Équipements inter réseaux :(routeurs/câble).

* type de données transmises (streaming vidéo nécessite plus de débit qu'un site web).

* Nombre d'utilisateurs sur le réseau.

* performance des ordinateurs.

La commande ping est utilisée dans les situations suivantes :

ping 127.0.0.1 – Cette commande vérifie la boucle locale interne, elle permet de vérifier la configuration réseau
TCP/IP.
ping Adresse IP d’un ordinateur hôte – Cette commande vérifie la configuration de l’adresse TCP/IP pour l’hôte,
ainsi que la connectivité avec ce dernier.
ping Adresse IP d’un hôte distant – Permet de vérifier la connectivité avec un hôte distant.
ping Adresse IP de la passerelle par défaut – Cette commande sert à vérifier si le routeur qui relie le réseau local à
d’autres réseaux est accessible.

Adresse réseau et adresse hôte la première partie identifie le réseau auquel l’hôte est connecté et la seconde
localise l’hôte.
l’adresse machine. Cette adresse indique la machine spécifiée par le host-ID qui se trouve sur le réseau courant.
l’adresse de diffusion (adresse de broadcast). Il s’agit d’une adresse spécifique, permettant de transmettre un
message à toutes les machines situées sur le réseau spécifié par le net-ID.
adresse de rebouclage désigne la machine locale.

1) *L’adressage IP*

a) *Adresse IP*
- Les adresses IP, composées de 32 bits, identifient chaque équipement réseau de manière unique.
- Représentées en décimal sous la forme de quatre nombres séparés par des points, par exemple, 192.168.1.8.
- Chaque ordinateur dans un réseau local (LAN) a une adresse IP unique.

b) *Test de connectivité avec la commande ping*


- La commande ping utilise des paquets de données IP (datagrammes ICMP) pour tester la connectivité.
- Exemples d'utilisation incluent la vérification de la configuration TCP/IP, la connectivité avec un hôte distant, et la
passerelle par défaut.
2) *Adresse réseau et adresse hôte*

a) *Les deux parties d’une adresse IP*


- Chaque adresse IP a une partie identifiant le réseau et une autre localisant l'hôte.
- L'adressage est hiérarchique avec une partie réseau (net-ID) et une partie hôte (host-ID).

b) *Adresses particulières*
- Les adresses réseau, de broadcast, et de rebouclage sont spéciales.
- Un masque de sous-réseau indique la séparation entre réseau et hôte.
- La notation CIDR représente le masque avec /n.

3) *Adresses IP réservées*
- Certaines adresses hôtes sont réservées pour des usages spécifiques, comme le réseau et la diffusion.

4) *Adresses IP publiques et privées*


- Les adresses IP publiques sont uniques à l'échelle mondiale et sont attribuées par des organisations comme
l'ICANN.
- La pénurie d'adresses IP a conduit à l'utilisation d'adresses IP privées pour les réseaux internes.
- Le NAT (Network Address Translation) permet de convertir des adresses privées en adresses publiques pour
l'accès à Internet.

5) *Le mécanisme NAT*


- Le NAT permet à plusieurs stations d'un réseau privé d'utiliser un ensemble limité d'adresses IP publiques.
- Les adresses privées sont traduites en adresses publiques par un routeur NATBox pour permettre la
communication avec l'extérieur.

DNS:

Son rôle : agit comme un système de traduction entre les noms de domaine et les adresses IP correspondantes.

Fonctionnement du service client/serveur DNS:

Service client : fait référence à la partie logicielle ou au composant intégrée dans un périphérique connecté à un
réseau.il Envoi une requête à un serveur DNS spécifié dans les paramètres réseau de l'appareil.

Serveur DNS : composant matériel ou logiciel qui stocke des bases de données contenant des informations de
résolution de noms de domaine en adresses IP.

Si le serveur DNS ne possède pas la correspondance, il interroge d'autres serveurs DNS pour obtenir cette
information.

Utilisation de la mise en cache :

Est un processus essentiel qui permet aux serveurs DNS de stocker temporairement les correspondances déjà
résolues.
Outil nslookup: un titulaire présent dans le système d'exploitation peut être commande ou programme,
permettant aux utilisateurs d'interroger manuellement les serveurs DNS.

la couche transport utilise des numéros de ports pour identifier les applications et services de la couche application
, agissant comme des points de destination et source pour les données.

Structure de numéros de port :

Numéros de port standard : divisés en deux types TCP et UDP

Rôle dans le routage de données : identifier quelle application ou service sur cet appareil doit recevoir ces données.

Adaptation et personnalisation : les administrateurs réseau ont parfois la possibilité de configurer les numéros de
port pour certains applications ou services pour des raisons de sécurité ou organisation interne.

http:

HTTP: lorsque saisir une adresse URL dans navigateur, Celui-ci demande au serveur de la convertir en adresse
numérique, puis envoie requête GET pour obtenir un fichier spécifique.

Le serveur répond en envoyant le code HTML, puis le navigateur interpréter et présente ces navigateurs peuvent
interpréter différents types de données, mais parfois des plugins ou composantes supplémentaires sont
nécessaires pour interpréter ces données.

Le serveur indique le type de données contenu dans le fichier.

Le protocole HTTP définit des messages que le client envoie incluant les méthodes GET(utilisé pour récupérer des
données)

POST et PUT (sont employés pour envoyer des données vers le serveur)

Ce dernier n'est pas sécurisé. Les messages POST peuvent être interceptés car ils sont en texte claire , les réponses
du serveur ne sont pas chiffrés. Pour cela HTTPS est utilisé, il permet l'authentification et le chiffrement des
informations échangées, ainsi établir des requêtes supplémentaires.

DHCP:

Fonctionnement :

Attribution dynamique d'adresse IP:

Les appareils demandent des adresses au serveur DHCP lorsqu’ils connectent à un réseau.

Le serveur attribue des adresses disponibles pour un temps donné.

Les adresses non utilisés retournent dans le pool pour les réutilisés.

Utilisations et types des serveurs DHCP:

Les différences d'implémentation du serveur DHCP en fonction de la taille de réseau :


Réseaux moyens/ grands : serveur DHCP dédié basé sur un ordinateur spéciale pour gérer la distribution des
adresses IP .

Réseaux domestiques : géré par le fournisseur internet à travers fournit des informations de IP, les passerelles
directement à le retour ou box internet et chaque appareil contient son adresse lors connexion.

Sécurité des adresses IP:

Risque de sécurité : Attribution d'adresses à quel que soit appareil connecté au réseau (peuvent être non autorisés)

Pour cela, certains réseaux utilisent adresses dynamiques (appareils standards) et adresses statistiques (appareils
critiques qui sont importants et stocke des informations comme les serveurs les retours,...) pour renforcer la
sécurité.

Les adresses statistiques sont configurées manuellement sur ces périphériques spécifiques.

Fonctionnement détaillé :

Lorsqu'un appareil configuré pour DHCP se connecte, il envoie un paquet DHCP DISCOVER pour trouver les serveurs
DHCP disponibles.

Le serveur DHCP répond avec un paquet DHCP OFFER contenant les détails de configuration.

Le client sélectionne une offre et envoie un paquet DHCP requête spécifiant l'offre, qu'il accepte.

Si l'offre est valide, le serveur envoie un message DHCP ACK confirmât le bail. Sinon , il envoie un message DHCP
NAK et le processus recommence .

Le client doit renouveler le bail avant son expiration en envoyant un autre message requête.

Le serveur DHCP garantit l'unicité des adresses IP attribuées pour éviter les conflits.

EXERCICES :

QUESTION
Exercice 1 : Définir les mots suivants: bande passante, débit.
Exercice 2 : Comment expliquer que la bande passante n’est pas gratuite ?
Exercice 3 : Donner quelques paramètres qui déterminent le débit.
Exercice 4 : Soit l’analogie entre un réseau et une autoroute. Définir la bande passante, le débit, les équipements
réseau, les protocoles et les paquets des données.
SOLUTION
Exercice 1:
- Bande passante : La bande passante désigne la quantité d'informations qui peut être transmise par un canal de
communication dans une période donnée, souvent mesurée en bits par seconde (bps).
- Débit : Le débit représente la vitesse à laquelle les données sont effectivement transmises à travers un réseau,
exprimé en bits par seconde (bps) ou en unités plus larges comme kilobits par seconde (Kbps) ou mégabits par
seconde (Mbps).
Exercice 2:
La bande passante n'est pas gratuite car son allocation et son maintien impliquent des coûts liés à l'infrastructure
réseau, à la gestion des ressources, et à la garantie de performances optimales, ce qui nécessite des
investissements en équipements, maintenance et gestion.
Exercice 3:
Quelques paramètres déterminant le débit incluent la bande passante disponible, la latence du réseau, la qualité
de la connexion, le nombre d'utilisateurs simultanés, la congestion du réseau, et la technologie de transmission
utilisée.
Exercice 4:
- Bande passante : La capacité totale de l'autoroute, équivalente à la quantité maximale de données pouvant être
transmises.
- Débit : La vitesse réelle à laquelle les véhicules (données) circulent sur l'autoroute, correspondant au débit du
réseau.
- Équipements réseau : Les infrastructures routières telles que les panneaux, les ponts, et les péages représentent
les équipements réseau, assurant le bon fonctionnement du réseau.
- Protocoles : Les règles de conduite et de communication sur l'autoroute, comparables aux protocoles réseau qui
définissent comment les données sont transmises.
- Paquets de données : Les véhicules individuels sur l'autoroute représentent les paquets de données, transportant
des informations spécifiques d'un point à un autre sur le réseau.

QUESTION
Exercice 1 : Sachant que l’adresse d’un hôte se compose de deux éléments (adresse réseau adresse hôte) donner
les adresse réseau possible de l’adresse IP: 10.1.123.8
Exercice 2 : L’adresse IP suivante 12.0.45.500 est-elle valide? Justifier.
Exercice 3 : Donner la forme décimale de l’adresse IP suivante : 11111111.11000011.10000001.00000001
Exercice 4 : Donner l’importance de la commande ping
Exercice 5 : Est-ce que le comportent de la commande ping est le même dans les deux système Windows et Linux?
Expliquer.
Exercice 6 : Comment utilise t-on la commande ping pour s’assurer que notre PC peut communiquer avec les autre
machine (la configuration TCP/IP est correcte).
Exercice 7 : Justifier le fait que l’utilisation de la commande ping nous permet de tester la connectivité du réseaux ?
Exercice 8: Comment expliquer les délais élevés et variables des temps aller-retour de la commande ping ?
Exercice 9: Comment se comporte-elle la commande ping en cas de problème de congestion du réseau ?
Exercice 10: Peut attaquer un machine distante avec la commande ping ?
Exercice 11: À partir d’une machine on a la capture suivante.
a) Est-ce que votre machine peut se connecter à la machine 66.102.9.147
b) Donner un autre nom à la machine distante ? (Il s’agit du service DNS)
c) Est-ce que une adresse IP peut correspondre à plusieurs nom ?
d) De même, est-ce que une nom de machine peut correspondre à plusieurs adresses IP ?
e) Déduire une méthode pour connaitre l’adresse IP de gmail.com

Exercice 11: À partir d’une machine on a la capture suivante.


a) Est-ce que votre machine peut se connecter à la machine 66.102.9.147
b) Donner un autre nom à la machine distante ? (Il s’agit du service DNS)
c) Est-ce que une adresse IP peut correspondre à plusieurs nom ?
d) De même, est-ce que une nom de machine peut correspondre à plusieurs adresses IP ?
e) Déduire une méthode pour connaitre l’adresse IP de gmail.com

SOLUTION
Exercice 1: Les adresses réseau possibles pour l'adresse IP 10.1.123.8 sont 10.1.123.0 ou 10.1.0.0, en fonction du
masque de sous-réseau.

Exercice 2: L'adresse IP 12.0.45.500 n'est pas valide car chaque octet doit être compris entre 0 et 255.

Exercice 3: La forme décimale de l'adresse IP 11111111.11000011.10000001.00000001 est 255.195.129.1.

Exercice 4: La commande ping est importante car elle permet de tester la connectivité d'un périphérique réseau en
envoyant des paquets et en vérifiant la réponse.

Exercice 5: Le comportement de la commande ping peut varier légèrement entre Windows et Linux, mais l'objectif
principal de tester la connectivité reste le même.

Exercice 6: On utilise la commande ping en spécifiant l'adresse IP de la machine cible pour vérifier la connectivité et
la configuration TCP/IP de notre propre machine.

Exercice 7: La commande ping permet de tester la connectivité en envoyant des paquets et en vérifiant les
réponses, offrant ainsi une indication directe de la disponibilité du réseau.

Exercice 8: Les délais élevés et variables des temps aller-retour de la commande ping peuvent être dus à la
congestion du réseau, à des problèmes de routage ou à des performances variables des périphériques réseau.

Exercice 9: En cas de problème de congestion du réseau, la commande ping peut montrer des retards et des temps
de réponse plus élevés, indiquant des problèmes potentiels.

Exercice 10: La commande ping est généralement utilisée à des fins de diagnostic et ne doit pas être utilisée pour
attaquer une machine distante.

Exercice 11:
a) La connectivité avec la machine 66.102.9.147 peut être testée en utilisant la commande ping.
b) Le nom de la machine distante peut être obtenu en utilisant le service DNS (Domain Name System).
c) Oui, une adresse IP peut correspondre à plusieurs noms (alias).
d) Oui, un nom de machine peut correspondre à plusieurs adresses IP en utilisant la technique de l'équilibrage de
charge.
e) Pour connaître l'adresse IP de gmail.com, on peut utiliser la commande ping sur le nom de domaine ou utiliser
un outil de résolution DNS, comme nslookup
.
Exercice 12: a) En général, la commande "ping" peut être exécutée par un utilisateur normal sans nécessiter des
privilèges de superutilisateur (root). Cependant, certaines distributions Linux peuvent avoir des configurations
spécifiques qui restreignent l'accès à certaines commandes réseau.
b) La machine locale pourrait ne pas pouvoir envoyer des informations à la machine distante en raison de plusieurs
raisons possibles, telles que des problèmes de connectivité réseau, des pare-feux bloquant le trafic ou des
configurations réseau spécifiques.
c) En tapant "man ping" après avoir exécuté la commande, vous accédez au manuel (documentation) de la
commande "ping". Vous y trouverez des informations détaillées sur l'utilisation de la commande, ses options et les
résultats qu'elle peut renvoyer.

QUESTION
Exercice 1 : Définir les différentes type d’adresses: adresse réseau, adresse hôte (machine), adresse de broadcast,
adresse de rebouclage, adresse multicast.
Exercice 2 : Soit les deux adresses suivantes : 12.10.0.0 et 1.0.0.0. de quelles adresses s’agit-il ? Qu’il est le réseau
le plus grand ? Est-ce que on a bien défini les réseaux ? Donner une solution.
Exercice 3 : Donner une définition au mot suivant: masque de sous réseau. Donner son importance ?
Exercice 4 : Soient deux réseaux A et B dont les masques sont 255.255.0.0 et 255.0.0.0 respectivement. Qu’il est le
réseaux le plus large ? Justifier.
Exercice 5 : Donner le réseau auquel appartient le hôte 122.145.10.236 si on adopte le masque suivant 255.255.0.0
Exercice 6 : Soit l’adresse suivante 12.0.0.0 d’un hôte. Donner les réseaux correspondant si on adopte les masques
255.0.0.0, 255.255.0.0 et 255.255.255.0
SOLUTION
Exercice 1:
- Adresse réseau: Identifie un réseau spécifique.
- Adresse hôte: Désigne une machine individuelle sur un réseau.
- Adresse de broadcast: Utilisée pour envoyer des données à toutes les machines sur un réseau.
- Adresse de rebouclage: Référence à 127.0.0.1, utilisée pour tester la communication sur une machine.
- Adresse multicast: Permet l'envoi de données à un groupe spécifique de machines.

Exercice 2:
Les adresses 12.10.0.0 et 1.0.0.0 sont des adresses de réseau. Le réseau 12.10.0.0 est plus petit que 1.0.0.0. Pour
bien définir les réseaux, utilisez des masques de sous-réseau appropriés.
Exercice 3:
Le masque de sous-réseau détermine la séparation entre l'adresse réseau et l'adresse hôte. Il est essentiel pour
diviser un réseau en sous-réseaux, facilitant la gestion et l'organisation des adresses IP.
Exercice 4:
Le réseau A (masque 255.255.0.0) est plus large que le réseau B (masque 255.0.0.0) car il permet plus d'adresses
hôtes en raison de la longueur du préfixe réseau.
Exercice 5:
Le réseau auquel appartient l'hôte 122.145.10.236 avec le masque 255.255.0.0 est 122.145.0.0.
Exercice 6:
- Masque 255.0.0.0: Réseau 12.0.0.0
- Masque 255.255.0.0: Réseau 12.0.0.0
- Masque 255.255.255.0: Réseau 12.0.0.0

QUESTION
Exercice 1 : Donner la valeur décimale du masque suivant :
1111 1111.1111 1111.11111100.0000 0000 (noter que 11111100 2 =25210 )
Exercice 2 : Dire pourquoi les masques de sous réseaux suivant ne sont pas valide.
1111 1111.1111 1111.1111 1100.0000 000
1111 0000.1111 1111.1100 0000.0000 0000
Exercice 3 : Donner toutes les informations qu’on peut déduire de l’écriture suivante : 1.2.3.4/5. Donner le format
décimal du masque. (noter que 1111100=248)
Exercice 4 : Ecrivez l’adresse IP suivante en utilisant la notation CIDR : 175.110.28.82, masque 255.248.0.0
Exercice 5 :
1) Trouver le sous réseau de l’ordinateur dont l’adresse est 192.168.1.2/24
2) Même question pour 91.198.174.2/19 (noter que 174=10101110 et 1010000=160)
Exercice 6 : Soit une station d’adresse IP :117.173.137.73 appartenant au sous-réseau défini par le masque :
255.255.240.0
a) Cette station appartient-elle au réseau d’adresse IP : 117.173.0.0 ?
b) Le sous-réseau d’adresse 117.173.176.0 appartient-il au même réseau que celui auquel appartient cette station ?
c) Le sous-réseau 117.173.144.0 appartient-il au même réseau que celui auquel appartient cette station ?
d) Pour envoyer un datagramme IP à toutes les stations du sous-réseau auquel elle
appartient, cette station devra-t-elle utiliser 117.173.159.255 comme adresse IP de
destination ?
SOLUTION
Exercice 1 : La valeur décimale du masque est 255.255.252.0.
Exercice 2 : Les masques de sous-réseaux ne sont pas valides car ils ne sont pas complets. Les deuxièmes octets ne
sont pas tous à 255 dans les deux cas.
Exercice 3 : La notation "1.2.3.4/5" indique une adresse IP (1.2.3.4) avec un masque de sous-réseau de longueur 5.
Le format décimal du masque est 248.
Exercice 4 : L'adresse IP en notation CIDR est 175.110.28.82/13.
Exercice 5 :
1) Le sous-réseau de l'adresse 192.168.1.2/24 est 192.168.1.0/24.
2) Le sous-réseau de l'adresse 91.198.174.2/19 est 91.198.160.0/19.
Exercice 6 :
a) Non.
b) Oui.
c) Oui.
d) Non.

QUESTION
Exercice 1: On suppose qu’un hôte a l’adresse 175.110.28.82. On considère les deux masques suivants: Masque
1=255.255.255.0 et Masque 2=255.255.240.0
Pour chaque masque de sous réseaux extraire les informations suivantes:
a) L’adresses du réseau,
b) L’adresses de diffusion,
c) la plus petite adresse attribuable à un hôte dans le réseau,
d) la plus grande adresse attribuable,
e) Le nombre d’hôtes adressables.
Notes :
240=11110000
28= 11100
16=00010000
SOLUTION
a) Pour le Masque 1 (255.255.255.0):
- Adresse du réseau: 175.110.28.0
b) Pour le Masque 1 (255.255.255.0):
- Adresse de diffusion: 175.110.28.255
c) Pour le Masque 1 (255.255.255.0):
- Plus petite adresse attribuable à un hôte dans le réseau: 175.110.28.1
d) Pour le Masque 1 (255.255.255.0):
- Plus grande adresse attribuable à un hôte: 175.110.28.254
e) Pour le Masque 1 (255.255.255.0):
- Nombre d'hôtes adressables: 254
a) Pour le Masque 2 (255.255.240.0):
- Adresse du réseau: 175.110.16.0
b) Pour le Masque 2 (255.255.240.0):
- Adresse de diffusion: 175.110.31.255
c) Pour le Masque 2 (255.255.240.0):
- Plus petite adresse attribuable à un hôte dans le réseau: 175.110.16.1
d) Pour le Masque 2 (255.255.240.0):
- Plus grande adresse attribuable à un hôte: 175.110.31.254
e) Pour le Masque 2 (255.255.240.0):
- Nombre d'hôtes adressables: 4094

QUESTION
Exercice 1 : Donner des définitions aux termes suivants: NAT, NATBox, ICANN, interNIC, IPv6, IPv4, adresse
publique, adresse privée.
Exercice 2 : Pourquoi les routeurs ne traitent pas les adresses suivantes:
a) adresses des hôtes
b) adresses privées.
Exercice 3: Soit un hôte appartenant à un réseau d’entreprise dont un routeur NATBox est liée à Internet.
a) Quel type d’adresses l’entreprise utilise-elle pour l’adressage de ses machines?
b) Dire pourquoi le NATbox ne participe pas dans la communication entre l’hôte et une autre machine du réseau de
l’entreprise.
c) Dans quel cas le NATbox s’implique dans les communication du hôte?
SOLUTION
Exercice 1:
- NAT (Network Address Translation): Technique permettant de faire correspondre les adresses IP entre un réseau
privé et l'Internet.
- NATBox: Un appareil (boîtier) qui implémente la translation d'adresses réseau (NAT).
- ICANN (Internet Corporation for Assigned Names and Numbers): Organisation responsable de la coordination
mondiale des identificateurs uniques sur Internet.
- InterNIC (Internet Network Information Center): Ancienne organisation chargée de fournir des services
d'enregistrement et d'information liés à l'Internet.
- IPv6 (Internet Protocol version 6): La version la plus récente du protocole Internet, remplaçant progressivement
IPv4.
- IPv4 (Internet Protocol version 4): La version précédente du protocole Internet largement utilisée.
- Adresse publique: Une adresse IP accessible depuis l'Internet.
- Adresse privée: Une adresse IP utilisée à l'intérieur d'un réseau local, non routable sur l'Internet.
Exercice 2:
a) Les routeurs ne traitent pas les adresses des hôtes car ils se concentrent sur le routage des paquets entre
réseaux.
b) Les adresses privées ne sont pas traitées par les routeurs pour éviter les conflits avec d'autres réseaux privés.
Exercice 3:
a) L'entreprise utilise des adresses privées pour l'adressage de ses machines internes.
b) Le NATBox ne participe pas à la communication entre l'hôte et une autre machine du réseau de l'entreprise car il
n'est pas impliqué dans les communications internes du réseau local.
c) Le NATBox s'implique dans la communication de l'hôte lorsque celui-ci communique avec des machines situées à
l'extérieur du réseau de l'entreprise, en effectuant la translation d'adresses pour permettre la communication avec
l'Internet.

Vous aimerez peut-être aussi