0% ont trouvé ce document utile (0 vote)
18 vues21 pages

Téléinformatique

Le document présente différentes architectures informatiques, notamment les modèles mainframe, client/serveur à deux et trois niveaux, ainsi que les architectures pair à pair. Il compare les avantages et inconvénients de ces architectures, soulignant la centralisation des ressources et la sécurité du modèle client/serveur, tout en notant les faiblesses de l'architecture pair à pair. Enfin, il aborde les techniques de transmission de signal, de commutation, de routage et d'adressage dans les réseaux.

Transféré par

Eli Eeli
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
18 vues21 pages

Téléinformatique

Le document présente différentes architectures informatiques, notamment les modèles mainframe, client/serveur à deux et trois niveaux, ainsi que les architectures pair à pair. Il compare les avantages et inconvénients de ces architectures, soulignant la centralisation des ressources et la sécurité du modèle client/serveur, tout en notant les faiblesses de l'architecture pair à pair. Enfin, il aborde les techniques de transmission de signal, de commutation, de routage et d'adressage dans les réseaux.

Transféré par

Eli Eeli
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Cependant dans le modèle mainframe la performance du système tout entier repose sur la

capacité de traitement de l’ordinateur central, c’est la raison pour laquelle ce model est
parfois qualifié d’informatique lourde. Par ailleurs, les terminaux du réseau mainframe ne
peuvent voir que le server.

MAINFRAME

Architecture à deux niveaux

Appeler aussi architecture 2/3 caractérise les système clients/servers pour lesquels le client
demande une ressource et le server la lui fournit directement en utilisant ses propres
ressources, cela signifie que le server ne fait pas appel à une autre application afin de fournir
une partie du service.

Architecture 3/3

En architecture informatique un middleware ou intergiciel est un logiciel tiers qui crée un


réseau d’échange d’information entre différents application informatique. Le réseau est mis
en œuvre par l’utilisation d’une même technique d’échange d’informations dans toutes les
applications impliquées à l’aide de composants logiciel. Les techniques les plus courantes
d’échanges d’informations pris en charge par le middleware sont : l’échange de messages,
l’appel de procédure à distance et la manipulation d’objets tiers, c’est ces techniques qui
permettent à des applications informatiques d’interagir de coopérer et de se transmettre des
informations. Dans l’architecture à 3 niveaux ou 3/3 il existe un niveau intermédiaire, c’est-à-
dire que l’on a généralement une architecture partager entre un client (l’ordinateur
demandeur de ressource) équiper d’une interface utilisateur charger de la représentation et
y’a aussi le chargeur d’application appelé midware (chargé de fournir la ressource mais
faisant appel à un autre serveur)

SERVEUR DE
SERVEUR
CLIENT BASE DE
D’APPLICATION
DONNEE

Niveau 1 Niveau 2 Niveau 3

Etant donné l’emploie massif du terme architecture à 3 niveaux, celui peut parfois désigner
les architectures suivantes :

- Partage d’application entre client (Serveur intermédiaire et serveur d’entreprise)


- Partage d’application entre client (Serveur d’application et serveur de base de
données)

2- comparaison des deux types d’architectures

L’architecture à deux niveaux est une architecture client/serveur dans laquelle le serveur est
polyvalent c’est-à-dire qu’il est capable de fournir directement l’ensemble des ressources
demandés par le client. Dans l’architecture à trois niveaux par contre les applications au
niveau des serveurs sont délocalisées, c’est-à-dire que chaque serveur est spécialisé dans
une tâche, l’architecture à trois permet :

- Une plus grande flexibilité ;


- Une sécurité accrue par rapport à deux niveaux ;
- De meilleures performances que 2/3 ;

Dans l’architecture à 3 niveaux chaque serveur effectue une tâche spéciale, un serveur peut
donc utiliser les services d’un ou plusieurs autres serveurs afin de fournir son propre service.
Par conséquent l’architecture à 3 niveaux est potentiellement une architecture à n niveau ou
n/3.

3- Avantages de l’architecture client/serveur

Le model client/serveur est particulièrement recommander pour des réseaux nécessitant un


grand niveau de fiabilité, ces principaux atouts sont :

- Des ressources centralisées : Etant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les utilisateurs comme par exemple une
base de données centralisé afin d’éviter les problèmes de redondance et de
contradictions ;
- Une meilleure sécurité : les droits d’accès limite l’utilisation des données à un nombre
restreint d’utilisateur le nombre de point d’entrés permettant l’accès aux nombres de
données et moins importants ;
- Une administration au niveau serveur : les clients ayant peu d’importance dans ce
model ils ont moins besoins d’être administrer ;
- Un réseau évolutif : il est possible de supprimer ou rajouter des clients sans perturber
le fonctionnement du réseau et sans modifications majeures ;

4- Inconvénient du modèle client serveur

L’architecture client serveur a tout de même des lacunes parmi lesquels :

- Un coût élevé dû à la technicité du serveur et à l’administration ;


- Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur étant
donné que tout le réseau est architecturé au tour de lui, Heureusement le serveur à
une grande tolérance aux pannes grâce au système Raid ;

5 - Architecture poste to poste (PAIR TO PAIR)

Il existe 2 types pour cette architecture, Le centralisé et le décentralisé, le réseau est dit
pair à pair, ou poste to poste lorsque chaque ordinateur connecté au réseau est
susceptible de tour à tour le rôle de client et celui de serveur

6- Définition

- Poste to poste : Technologie d’échange de fichier entre internautes, permettant à


deux ordinateurs reliés à internet de communiquer directement l’un avec l’autre sans
passer par un serveur central

Pc1 Switch Internet

INTERNET

Pc2 PC3
Dans une architecture poste to pose contrairement à une architecture client/serveur, il y’a
pas de serveur dédié, chaque ordinateur joue le rôle de serveur et client à la fois. Cela
signifie que chaque ordinateur du réseau est libre de partager ses ressources, un ordinateur
relié à une imprimante pourra la partager afin que tout l’autre ordinateur puisse y accéder.

Avantages de l’architecture post to post :

- Facilité de mise en œuvre


- Coût réduit
- Facilité d’administration
- Une panne de post n’affecte pas le réseau

Inconvénient des réseaux post to post :

Ces réseaux ont énormément d’inconvénients :

- Ce système n’est pas centralisé


- Difficulté d’administration pour des réseaux de grandes tailles
- La sécurité est très peu présente
- Réseau peu évolutif
- Aucun maillon du système n’est fiable

Ainsi les réseaux post à post ne sont valable que pour un petit nombre d’ordinateur et pour
des applications ne nécessitantes pas une grande sécurité

MISE EN ŒUVRE D’UN RESEAU POST À POST


Nous avons besoins d’un ordinateur, des câbles Ethernet, et des
systèmes exploitations adaptés (en général tous les systèmes
d’exploitation sont utilisable)

CÂBLAGE RESEAU
Support de transmission
Les caractéristiques techniques d’un support :

- La bande passante
- Capacité limitée
- Le déphasage
- L’affermissement
LE WIFI
Il existe différents types d’équipements pour la mise en place d’un réseau sans fil wifi

a- Les adaptateurs sans fil ou carte d’accès

Il s’agit d’une carte réseau à la norme 802.11 permettant à une machine de se connecter
à un réseau sans fil. Les adaptateurs wifi sont disponibles dans de nombreux format :
carte PCI, adaptateur USB. On appel station tout équipement possédant une telle carte

b- Les points d’accès

Les points d’accès notés AP pour Access Point, parfois appelé borne sans fil permettant
de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations
avoisinantes équipés de cartes wifi. Cette sorte de hub est l’élément nécessaire pour
déployer un réseau centralisé en mode infrastructure. Certains modèles proposent des
fonctions de modem ADSL et comprennent plus ou moins des fonctions comme un pare-
feu.

c- Les topologies wifi

Trois topologies de base :

- Réseau avec infrastructure (BSS : Basic Services Set)


- Réseau avec infrastructure étendue (ESS : Extended Service Set)
- Réseau indépendant ou Ad-Hoc (IRSS : Independent Basic Service Set)

Dans tout les cas un identifiant de réseau sans fil, le SSID pour Service Set Identity

C1- Mode infrastructure

- Topologie avec infrastructure ou par point d’accès ;


- Toutes les communications passent par le point d’accès qui gère une cellule de
communication.
- En mode infrastructure chaque ordinateur ou station se connecte à un point d’accès
via une liaison sans fil, l’ensemble former par le point d’accès et les stations situées
dans sa zone de couverture est appelé ensemble de service de base BSS : Basic
Service Set et constitut une cellule. Chaque BSS est identifier par un BSSID, un
identifiant de 6 octets. Dans le mode infrastructure le BSSID correspond à l’adresse
MAC du point d’accès

RESEAU

AP POINT D’ACCÈS
C2- Infrastructure étendue

- Utilise un réseau sur lequel les points d’accès sont interconnectés


- Permet d’augmenter la couverture du réseau
- Permet d’augmenter le débit d’accès au filaire

Il est possible de relier plusieurs points d’accès entre eux par une liaison appelé système
de distribution afin de constituer un ensemble de service étendue. Le système de
distribution peut être aussi bien un réseau filaire qu’un câble entre deux points d’accès
ou bien même un réseau sans fil

AP

Système de distribution

BSS AP

BSS

BSS BSS

ESS
C3 – Réseau Ad-Hoc

- Topologie indépendante sans fil


- Pair to pair ou ad-Hoc
- Stations dialoguants d’égal à égal
- Pas de points d’accès
- Pas d’infrastructure

En mode Ad-Hoc Les machines sans fils se connectent les unes aux
autres afin de constituer un réseau point à point c’est-à-dire un réseau
dans lequel chaque machine joue en même temps le rôle de client et le
rôle de point d’accès. Dans un réseau Ad-Hoc, la portée du DSS
indépendant est déterminer par la portée de chaque station.

Mode de communication des réseaux Lan sans


fil
Il existe deux méthodes pour la transmission dans les réseaux sans fils :

- Transmission par les ondes infrarouges : il nécessite que les


appareils soient en face les uns des autres et aucun obstacle ne
sépare l’émetteur du récepteur. Cette technique est utilisée pour
créer quelques petits réseaux de quelques dizaines de mètres.
- Transmission par les ondes radio : la transmission par les ondes
radio est utiliser pour la transmission des réseaux sans fils qui a
plusieurs kilomètres. Les ondes radio ont l’avantages de ne pas être
arrêter par des obstacles

AUTHENTIFICATION ET ASSOCIATION
Les ondes radio électriques ont une grande capacité à se propager dans
toutes les directions avec une portée relativement grande, il est ainsi très
difficile d’arrive à confiner des émissions d’ondes radio dans un périmètre
restreint. La principale conséquence de cette propagation sauvage est la
facilité que peut avoir une personne non autoriser d’écouter un réseau
éventuellement en dehors de l’enceinte du bâtiment ou le wifi est
déployer

LES METHODES CLASSIQUE


D’AUTHENTIFICATIONS
- L’authentification ouvert : aucune authentification n’est requise,
l’association est suffisante pour communiquer avec le réseau
- L’authentification par clé partager
- Les clés cryptographiques basé sur le protocole WEP (Wired
Equivalent Privacy) : le client et le point d’accès partage une même
information. La clé d’authentification fonctionne sur la technique du
chalenge envoyer par le point d’accès

Le WIMAX
Il signifie Worldwide Interoperability for Microwave Access. Il
s’agit d’un ensemble de norme technique basé sur le standard
de transmission radio ‘802.16’ permettant la transmission de
données IP haut débits par voies hertziennes. Le débit théorique
maximum supporté par le WIMAX est 70 Mbit/s sur une distance
théorique de plusieurs dizaines de kilomètres, en d’autres le
WIMAX est une solution alternative pour le déploiement des
réseau haut débits sur les territoires qu’il soit couvert ou non
par d’autres technologies comme l’ADSL ou le câble. Le WiMax
rend possible une utilisation à la fois sédentaire et nomade
d’internet haut débits. D’un côté les communes, les entreprises
et les particuliers se connectent à internet sans fil à partir d’un
post fixe qui communiquent par ondes hertziennes via une
antenne relai appelé station de base de l’autre les internautes
peuvent bénéficier d’une connexion rapide où qu’ils se trouvent
à partir du moment où ils sont situés en zone couverte

TECHNIQUE DE TRANSMISSION DE SIGNAL SUR LE


SUPPORT
Le signal est transmis sur le support selon deux
méthodes :
- La transmission en bande de base : on parle
de transmission en bande de base lorsque le
signal est transmis tel quel c’est-à-dire que la
bande des fréquences du signal se trouve à
l’intérieure de la bande passante du support.
Le signal transmit peut-être légèrement
modifier mais garde toujours les mêmes
caractéristiques. Exemple de codage utiliser
en bande de base :
o Le codage NRZ ;
o Le codage biphasé ou Manchester ;
o Le codage bipolaire.
NB : La transmission en bande de base s’appel
aussi la transmission numérique.
- Transmission en large bande : elle porte
également le nom de transmission
analogique, ici la bande de fréquence occuper
par le signal peut être en dehors de la bande
passante du support. Il est possible de
modifier les caractéristiques du signal de
manière réversible pour l’adapter à celle du
support. On parle de modulation de
fréquence, de modulation de phase et de
modulation d’amplitude.
TECHNIQUE DE COMMUTATION, DE ROUTAGE,
D’ADRESSAGE
Technique de commutation
Definition
C’est l’ensemble des mécanisme mis en œuvre
pour mettre en relation 2 ou plusieurs entités. Il
existe trois (3) types de commutation :
- La commutation de circuits : Dans la
commutation de circuit, un lien physique est
établi par une juxtaposition des différents
supports physique afin de constituer une
liaison bout en bout entre une source en une
destination ;

- La commutation de messages : N’établis


aucun lien physique entre les systèmes
d’extrémités, le message est transféré de
nœud en nœud et mis en attente si le lien
interne est occupé, chaque bloc d’information
constitut une entité de transfert acheminé
individuellement par le réseau ;

- La commutation de paquets : Elle utilise une


technique similaire à la commutation de
message, le message est découpé en
fragments de petites tailles, chaque message
est acheminé dans le réseau
indépendamment du précédent.

TECHNIQUE DE ROUTAGE
DEFINITION
Le routage est le mécanisme par lequel des
chemins sont sélectionnés dans un réseau pour
acheminer des données, d’un expéditeur jusqu’au
destinateur en se basant sur l’adresse logique de
niveau 3 par les routeurs, le choix du chemin
peut être déterministe, adaptatif ou mixte.
LES DIFFERENTS MODE DE ROUTAGE
- Le routage statique : Ce type de routage
consiste à construire dans chaque nœud une
table de routage indiquant pour chaque
destination l’adresse du nœud suivant, ce
type de routage convient aux petits réseaux.
- Le routage dynamique : C’est un type de
routage dans lesquels plusieurs routes sont
disponible dans les tables de routages grâce
à la mise à jour des différentes tables. Le
routage dynamique se fait à l’aide des
protocoles de routage.
LES PRINCIPAUX PROTOCOLES DE ROUTAGE
Il existe plusieurs Protocol de routage, les plus
utilisés sont :
- RIP (Rooting Information Protocol)
- IGRP (Interior Gateway Rooting Protocol)
- OSPF (Open Shot Path First)
- BGP (Border Gateway Protocol)
- EIGRP (Entranced Interior Gateway Rooting
Protocol)
- ISIS
NOTION D’ADRESSAGE
Definition
Une adresse est un ensemble de moyen de
coordonnées, utilisez pour identifier un
correspondant. En réseau, une adresse est un
ensemble de caractères désignant sans
ambiguïté un point physique de raccordement, ou
un identifiant d’un processus, On distingue
l’adresse physique et l’adresse logique.
TECHNIQUE D’ADRESSAGE
Il existe deux (2) technique d’adressage qui sont :
- La technique d’adressage statique ou
manuel ;
- La technique d’adressage dynamique ou
automatique.

ADRESSE IPV4
Une adresse ipv4 est un ensemble de 32bits
(4octets) permettant d’identifier une machine de
façon physique dans un réseau elle est
généralement notée avec 4 nombres compris
entre 0 et 255 séparés par des points.
Exemple : [Link]
NOTION BINAIRE
Cette Notation consiste à décomposer les 32bits
d’une adresse IP par blocs de 8 bits, séparés par
des points, elle sera notée sur 4 octets. Chaque
octet appartient à (00000000 à 11111111)
Exemple :
00001110.110111000.00100000.11110111
NOTION D’UNE ADRESSE IPV4
On parle de notion en décimal pointé car il
consiste à attribuer à une machine une adresse IP
composer de 4 nombres dans le système décimal
séparés par des points, elle est sous la forme de
X.X.X.X et chaque X appartient à (0 ; 255), la
valeur minimale d’un octet est de Zéro
La valeur maximale d’un octet est de 1

172 .16 .254 .1


10101100.00010000.11111110.0000
0001

2 7 + 26 + 2 5 + 24 + 23 + 22
+ 21 + 20
128 + 64 + 32 + 16 + 8 + 4 + 2 +

0 0 0 0 0 0 0 0

1 1 1 1 1 1 1 1
STRUCTURE D’UNE ADRESSE IPV4
Constituer de 4 octets, l’adresse IP est composé
de 2 grandes parties :
- Le numéro du réseau : appelé NET-ID qui
détermine la classe du réseau
- Le numéro d’hôte : appelé l’HOST-ID qui
caractérise une et une seule machine au sein
du réseau

NET-ID HOST-ID

Partie réseau Partie machine


L’adresse IP = Adresse Réseau + Adresse
Machine
LE MASQUE DE RESEAU OU DE SOUS-RESEAU
(Net Mask)
Pour identifier le réseau auquel appartient un
ordinateur on utilise un masque. Pour identifier
un réseau auquel appartient un ordinateur on fait
un ET logique entre l’adresse IP de l’ordinateur et
un masque de sous réseau.
@IP : [Link]
MSR = [Link]
@r = @IP X MSR = [Link] (Le calcul a été
effectuée sous forme binaire)
Lorsqu’on configure un réseau on parle souvent
de masque de sous-réseau qui permet à un
ensemble d’ordinateurs de communiquer. Le
masque de sous-réseau est une adresse IP
particulière qui permet d’identifier dans un même
réseau logique différentes machines. Dans cette
adresse tous les bits de la partie réseau sont à 1
et tous les bits de la partie machine sont à 0
CLASS Masque de Masque de sous-réseau
E sous-réseau en binaire
par défaut
A [Link] 8(1) 8(0) 8(0) 8(0)
B [Link] 8(1) 8(1) 8(0) 8(0)
C [Link] 8(1) 8(1) 8(1) 8(0)

CLASSE D’ADRESSE
Une classe d’adresse est un ensemble d’adresses
ayants les même caractéristiques qu’une adresse
IP. On distingue 5 classes :
- A;
- B;
- C;
- D;
- E.
Sur un réseau TCP-IP chaque adresse machine se
voit attribuer une adresse IP en principe unique.
Les adresses sont codées sur 32bits soit 4 octets
représenter en décimale séparer par des points.
Ces adresses comportent deux parties :
- Le Net-Id ;
- L’Host-Id.
Suivant l’importance du réseau plusieurs classes
sont possibles :
- La classe A : Pour les réseaux de grandes
envergures. C’est une adresse dans laquelle
le premier octet désigne le réseau et les trois
derniers octets désignent la partie machine.
La classe A permet de créer peut de réseau
mais avec beaucoup d’hôtes dans le réseau,
la classe c faisant l’inverse ;
- La classe B : Pour les réseaux moyens. C’est
une adresse dans laquelle les deux premiers
octets de la partie réseau et les derniers
désignent la partie machine ;
- La classe C : Pour les petits réseaux
comprenant au moins 254 machines, Les trois
premiers octets appartiennent à la partie
réseau le dernier désigne la partie machine ;
- La classe D : Les adresses ne désignent pas
une machine particulière sur le réseau mais
un ensemble de machine voulant partager
l’adresse (multicast) ;
NB : pour reconnaitre la classe d’une adresse IP
en décimal pointé il faut observer le premier
octet
CLASSE 1er 2ème 3ème 4ème
Octet octet octet octet
A 1 -126 0 - 255 0 - 255 0 - 255
B 127 - 0 - 255 0 - 255 0 - 255
191
C 192 – 0 - 255 0 - 255 0 - 255
223
D 224 – 0 - 255 0 - 255 0 - 255
239
E 240 - 0 - 255 0 - 255 0 - 255
255

ADRESSE DE DIFFUSION
C’est une adresse IP particulière dont tous les
bits de la partie machine sont à 1 tout en
gardant intacte les bits de la partie réseau. Elle
indique que le paquet est à destination de
toutes les parties machines du réseau identifier
par la partie réseau des adresses.
SOUS-RESEAU(S-r)
Un sous réseau est la subdivision d’un réseau
physique de grande taille en sous-réseaux de
petites tailles.
Il est subdivisé :
- Y : Nombre de bits de la partie réseau ;
- N : Nombre de bits empruntés à la partie
machine ;
- X : Nombre de bits restants à la partie
machine ;
- X+N : Nombre de bits de la partie machine.
IMPORTANCE DES SOUS-RESEAUX
Les raisons d’une tel partition peuvent être :
- Séparation de réseau faisant appelle à des
technologies différentes ;
- Séparation du réseau en fonction du lieu de
travail ;
- Séparation du réseau en fonction des
domaines ou de département ;
- Formation de groupe de travail.
CALCUL DE NOMBRE DE BITS EMPRUNTES
(Nombre de sous-réseau)
Pour constituer des sous-réseaux il faut
emprunter des bits à la machine,
Le nombre de sous-réseaux et le nombre de bits
empruntés intimement liées par la formule
suivante. Nombre de sous-réseau = 2n(n =
nombre de sous-réseau de la machine)
Calcule du nouveau masque de sous-réseau
Pour connaitre le nouveau masque de sous-
réseau il faut tenir compte de l’ancien masque de
sous-réseau. Le nouveau masque s’obtient en
ajoutant tout les bits empruntés(tout les bits à 1)
à l’ancien masque du sous-réseau. En d’autres
termes tout les bits de la nouvelle partie réseau
doivent être à 1 et tout les bits de la partie
machine à 0.
1-Si on emprunte trois bits à la partie machine ;
[Link] le nombre de sous-réseau ;
[Link] sera le nouveau masque du sous-
réseau de l’adresse suivante : [Link] ;
2-Si l’on emprunte 2 bits à la partie machine,
quel sera le nouveau masque du sous-réseau
pour chaque classe
RESOLUTION
1-
a.23 = 8 Sr ;
b.[Link]
2-[Link] ; [Link] ; [Link]

Calcule du nombre d’adresse IP par sous réseaux


Le nombre d’adresse IP par sous-réseau = 2x, x ici
est le nombre bits restants à la partie machine.
Calcule de nombre de machine par sous-réseaux
Le nombre de machine par sous-réseau = 2x-2
Exercice
1-Quel est l’adresse du sous-réseau de la
machine ayant pour adresse IP : [Link]
avec le masque [Link]
RESOLUTION
1-[Link]
Pour trouver l’adresse de diffusion il faut faire un
ou logique entre l’adresse du sous-réseau et le
complément à 1 du masque ([Link])
Exercice
Trouver l’adresse de diffusion de l’adresse
suivante :
[Link] (OU LOGIQUE)
CORRECTION
[Link] + [Link] = [Link]
Exercice
Votre administrateur réseau vous demande de
réaliser des sous réseaux avec 25 machines en
sous réseaux
1-Déterminer le nombre de bits empruntés
2n = 25 <=> ln2n = ln25
nln2 = ln25
n =ln25/ln2
n = 4,64 ~= 5
2-Calculer le nouveau masque de sous-réseau
[Link]
Exercice 2
Un technicien réseau, envisage constituer 5 sous
réseaux avec 20 machines par sous réseau.
1-Calculer le nombre de bits empruntés ;
2-Calculer le nouveau masque de sous réseau ;
3-Calculer le nombre d’adresse IP par sous
réseau ;
4-Calculer le nombre de machine par sous-
réseau ;
5-Quel sera l’adresse de sous-réseau auquel
appartient la machine ayant pour @IP
[Link] ;
6-Déterminer l’adresse de diffusion du sous-
réseau précédent ;
7-Remplissez le tableau suivant :
@ de sous- Plage @ de diffusion
réseau d’adresse IP

Vous aimerez peut-être aussi