Reseaux Informatique

Page 1

Introduction au réseau informatiques BAKHOUS HASSANE


TAF ď‚— Dans un document Word prĂŠsenter un rapport de

diagnostique de la machine sur laquelle vous travaillez.


1 l’ordinateur  Quel est le fabriquant et le numéro de modèle

de votre ordinateur

Fabriquant

?

N° modèle

?


Composants internes ď‚— Quels sont les composant internes de votre

ordinateur et leurs fabricants Composants

Fabricants


Microprocesseur et Ram Microprocesseur (Fabricant;Modèle; Vitesse)

QuantitĂŠ de Ram


Composants externes Composants

Fabricants

….

..


Convertissez en décimal les nombres binaires suivants : (11000000)2 = ……………………………………………………………………………………… (00001111)2 = ……………………………………………………………………………………… (11100000)2 = ……………………………………………………………………………………… (11111100)2 = ………………………………………………………………………………………


   

Que vaut le nombre décimal 151 en format binaire? A. 10100111 B. 10010111 C. 10101011 D. 10010011


Convertir la valeur 110  110 >= 128 NON  0

 110 >=64 OUI  1  110-64=46  46 >=32 OUI 1

 46-32 = 14  14>=16 NON 0  14>=8 OUI  1  14-8 = 6  6>=4 OUI 1  6-4=2  2>=2 OUI 1  Reste 0  0

01101110


10101010 =170 128 |64 | 32 | 16 | 8 | 4 | 2 | 1 1 0 1 0 1 0 1 0 128 + 32 + 8 + 2 ___

170


un réseau est un système complexe d'objets ou de personnes interconnectés. les réseaux sont partout autour de nous et même à l'intérieur de nous. votre système nerveux et votre système cardio vasculaire sont des réseaux. le schéma de grappe ci-contre présente différents types de réseau. vous en connaissez peut-être d'autres ? remarquez les catégories : les communications, le transport, la société, la biologie, les services publics.


Les réseaux locaux  Les réseaux locaux sont constitués d'ordinateurs, de cartes réseau, de

médias réseau, d'unités de contrôle du trafic réseau et d'équipements périphériques. Grâce aux réseaux locaux, les entreprises

utilisant les technologies informatiques peuvent partager efficacement des éléments comme des fichiers et des imprimantes, et communiquer entre elles, notamment par

courrier électronique. Les réseaux locaux relient des serveurs de données, de communication, de traitement et de fichiers. Les réseaux locaux présentent les caractéristiques suivantes :  Ils fonctionnent dans une région géographique limitée.  Ils permettent à de nombreux utilisateurs d'accéder à des médias à haut débit.  Ils assurent une connectivité continue aux services locaux.  Ils interconnectent physiquement des unités adjacentes.



Intermittente


Cartes rĂŠseau


Matériaux du media  Du fil téléphonique  Des câbles UTP de catégorie 5 (utilisés dans les

réseaux Ethernet 10Base-T)  Du câble coaxial (du même genre que les câbles utilisés pour la télédistribution)  De la fibre optique (fibre de verre mince transportant la lumière)


UTP Cat 5 (100 Mb/s)


Prise RJ45 Broche 1 2 3 4 5 6 7 8

No Descriptio Couleur Paire n° m n (préconisée) TX Transmissio Blanc/orange 2 + n+ TX Transmissio Orange/blanc 2 - nRX Réception + Blanc/vert 3 + ?1 (cf. Bleu/blanc 1 + 100BT4) (cf. Blanc/bleu 1 ?1100BT4) RX Réception - Vert/blanc 3 ?2 (cf. Blanc/marron 4 + 100BT4) (cf. Marron/blanc 4 ?2100BT4)


Câble coaxial

Photo : ©Michel Jordan, IUT Dijon, dépt Src. Avec son autorisation


Bouchon de terminaison


Connexion 10Base2

Connecteur en « T »



Topologie en bus

• Sur câble coaxial


Topologie en ĂŠtoile


Fonctionnement d’un hub

D

A

B

C





Topologies logiques / MODES D’ACCES Définition  Pour éviter le problème de conflit et de collision, le mode d’accès détermine qui, à un instant donné, a le droit d’émettre ses données sur le réseau.

Ethernet  10 Mb/s :Coaxial, paires torsadées non blindées 2. Token-ring  4 ou 16bMb/s paires torsadées blindées ou non 3. Token bus -> 1,5 à 10 Mb/s Coaxial ou fibre optique 1.


 La norme IEEE 802   Les réseaux locaux sont normalisés par l’IEEE. La norme associée aux réseaux

locaux porte le n° 802 suivi d’un indice allant de 2 à 5. Ces normes spécifient Les méthodes d’accès, les supports utilisés ainsi que la couche liaison du modèle OSI.


LLC MAC 8 Ethernet Support 0 10 Mb/s physique 2 Coaxial, . paires 3 torsadées non blindées

8 0 2 . 4

802.2 - LLC Token bus 8 Token Ring 1,5 à 10 Mb/s 0 4 ou 16bMb/s Coaxial ou 2 paires fibre optique . torsadées 5 blindées ou non


Le tableau ci-dessous fait une récapitulation par rapport à chaque type de réseau local, la topologie adaptée et la méthode d’accès utilisée.

Type de réseau

Topologie

Ethernet

Bus,

Etoile,

Méthode d’accès

Etoile CSMA/CD

hiérarchique

Token Ring

Anneau, Etoile

Jeton centralisé

Token Bus

Bus

Jeton

FDDI

Anneau, Etoile

Jeton distribué


Protocole Aloha  Pur Aloha  Apparu en 1970, son principe est de laisser les

utilisateurs transmettre en toute liberté ce qu’ils ont à émettre. S’il y a des collisions, les trames seront détruites. De par le fonctionnement d’un réseau de diffusion, l’émetteur peut écouter le réseau et savoir si sa trame était détruite ou non. Si tel est le cas, l’émetteur attend un délai et retransmet la trame concernée.


Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la porteuse)

 CSMA Persistant  les protocoles reposent sur le résultat de l’écoute de ce qui se passe sur

le support de transmission. Le principe est le suivant :  Lorsqu’une station décide d’émettre une trame, elle écoute ce qui se passe sur la ligne. Si elle déjà occupée par une autre station, la station attend le moment où elle deviendra disponible en maintenant l’écoute. Dés que le canal devient libre, la station peut émettre une trame. Si une collision se produit, la station observe une durée de pause variable et aléatoire avant de tenter de nouveau. Si deux stations attendent et émettent au même temps, une collision se produit mais au moins, les deux stations ont eu «la gentillesse» d’attendre que la troisième station termine la transmission de ses données.


CSMA non persistant  Dans ce cas, la station est moins pressée. Si le canal

n’est pas disponible, la station ne reste pas en écoute. Elle observe une période d’attente de durée aléatoire et répète le scénario précédent (écoute avant émission). Cette méthode permet une meilleure utilisation du canal mais avec des temps d’attente plus long que le CSMA persistant.


CSMA/CD avec détection de collision  CSMA/CD permet, à une station constatant qu’elle est en conflit

avec une autre de cesser immédiatement d’émettre. Cette méthode permet de gagner du temps et donc réduit la quantité d’informations inutilisables effectivement transmises. Les points forts de CSMA/CD :  Il est indiqué en cas de faible trafic ;  Il privilégie le poste qui envoie de longs messages. Les points faibles sont :  Il est d’usage difficile en cas de forts débits ;  Les délais d’acheminement des données sont aléatoires.  Protocoles CSMA (Carrier Sense Multiple Access : Accès

Multiple par écoute de la porteuse)


Anneau à jeton  A l’opposé de CSMA/CD, le jeton passe de poste en

poste. Celui qui souhaite envoyer des données doit attendre l’arrivée du jeton. Les délais de transmission sont extrêmement précis.  Les points forts de ce mode d’accès sont :  Fonctionne particulièrement en cas de forts débits ;  Le délai de transmission est constant ;  Il y a une très bonne fiabilité de la méthode grâce à l’absence de collisions.


1  Quels sont les types de Réseau ? (selon la distance)  ………………….  ………………….  ………………….


2  Quelles sont les différentes topologie réseau ?  ………………….  …………………………  ………………….  ………………………….  ………………….


3  Quels sont les différents câbles réseau ? ……………….  ……………….  ……………..


4  Internet est : A -  Réseau Mondial B -  Réseau des Réseau

C -  Réseau Local D -  De topologie étoile


5  Les Routeurs sont des équipements : A -  Liant plusieurs réseaux C - Permettant le routage des données. B -  Onéreux D - Plus rapide que le pont.


6  Quels sont les équipements qui permettent de lier deux réseaux entre eux ?  ………………….  ………………….  ………………….  ………………….


7  Pour former un réseau on besoin de :  ………………….  ………………….  ………………….  ………………….


8

 Dans un réseau en bus : A- Grande vitesse de transmission B- On utilise le Coax C- On utilise la paire torsadé

D- Circulation dans 2 Sens E- Possibilité de Collision


9

 Dans un réseau en étoile : A- Trop de câbles C- On utilise le Coax F- Nœud central.

B- Grande vitesse de transmission E- On utilise la paire torsadé


10

 La fibre optique est un câble : A. Souple d’emploi B. Couvre une très grande distance

C- Simple à installer D-  moins utilisé


La bande passante  La bande passante est la mesure de la quantité de

données pouvant circuler d'un endroit à un autre en une période de temps donnée. Le terme " bande passante " est employé dans deux contextes différents : le premier concerne les signaux analogiques et le deuxième, les signaux numériques.




Le débit et la bande passante  Par débit, on entend la bande passante réelle,

mesurée à un moment précis de la journée sur des routes Internet données, lors du téléchargement d'un fichier particulier.  Malheureusement, pour de multiples raisons, le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé.  Voici certains des facteurs déterminant le débit et la bande passante :




Question ?  On désire savoir le meilleur temps de transfert et le

transfert type d’un fichier mesurant 22Mo sur une bande passante numérique maximale de 20Mbit/s et un débit réel de 7Mbit/s.


correction  22*8=176 / 20 = 8,8s  22*8=176 / 7 = 25,14s


 1-1- On désire savoir le meilleur temps de

transfert et le transfert type d’un fichier mesurant 4Mo sur une bande passante numérique maximale de 2Mbit/s et un débit réel de 1,5Mbit/s.




Câble croisé 1

1

2

2

3

3

4

4

5

5

6

6

7

7

8

8


C창ble droit 1

1

2

2

3

3

4

4

5

5

6

6

7

7

8

8


 1-Un petit bureau est équipé d’ordinateurs .

   

chaque machine est responsable de sa propre sécurité. Quel est le type de réseau ? A. Egal à égal C- Wan B- coopératif D- Aucun des précités


 2-quels sont les avantages de blindage dans

un câble ? A- Réduction de l’atténuation des signaux B- Réduction de la sensibilité à l’interférence électromagnétique extérieure C- Aucune des propositions citées


 3-si vous avez un groupe d’ordinateurs en

réseau connectés à un hub central ,de quel type de topologie s’agit –il ? A - Anneau C - Bus B - Etoile D - Impossible à déterminer


ď‚— 4-que signifie HUB ?

A-Hall Union Broadcast B- Host Unit Broadcast C- Host Union Broadcast D-Host Unit Breakfast


 5-les postes sont reliés sur une même ligne,   

de quelle topologie s’agit ‘il ? A-Bus C-Etoile/anneau B-Anneau D-Etoile


 6 quel type de connecteur utilisé avec le câble   

à paire torsadée ? A-BNC B-Connecteur en T C- RJ-45 D-RJ-11


 7-quels sont les avantages du câble a fibre   

optique ? A-Facile a mettre en œuvre B-Fiabilité et rapidité de transmission C-Debit de transmission élevé D-Insensible aux interférences électromagnétiques



OSI  Au cours des deux dernières décennies, le nombre et la taille des réseaux ont

augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes matérielles et logicielles différentes. Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes.  Pour résoudre ce problème, l'Organisation internationale de normalisation

(ISO) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner de concert (interopérabilité). Elle a donc publié le modèle de référence OSI en 1984.



OSI  Au cours des deux dernières décennies, le nombre et la taille des

réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes matérielles et logicielles différentes.  Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes.  Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner de concert (interopérabilité).  Elle a donc publié le modèle de référence OSI en 1984.



 les informations qui circulent dans un réseau

sont appelées données, paquets ou paquets de données.  Un paquet de données est constitué d'une unité de données groupées de manière logique qui circule entre des ordinateurs.  Ce paquet comprend les informations source, ainsi que d'autres éléments nécessaires à l'établissement d'une communication fiable avec l'unité de destination. L'adresse d'origine d'un paquet identifie l'ordinateur qui envoie le paquet.  L'adresse de destination identifie l'ordinateur auquel est destiné le paquet.



MEDIA un média est un matériau ou un support dans lequel voyagent des paquets de données. Il peut s'agir de l'un des matériaux suivants : 1. Du fil téléphonique 2. Des câbles UTP de catégorie 5 (utilisés dans les réseaux Ethernet 10Base-T) 3. Du câble coaxial (du même genre que les câbles utilisés pour la télédistribution) 4. De la fibre optique (fibre de verre mince transportant la lumière)  Il existe également deux autres types de médias qui sont moins évidents, mais qui doivent tout de même être pris en considération dans les communications réseau. Le premier est l'atmosphère (principalement composée d'oxygène, d'azote et d'eau) qui transporte les ondes radioélectriques, les micro-ondes et la lumière.


Exemples de protocoles de la vie courante  En conduite automobile, il faut indiquer, à l'aide de

son clignotant, que l'on désire tourner à gauche, sinon ce serait le chaos sur les routes.  Lorsqu'ils pilotent un avion, les pilotes obéissent à des règles très précises pour communiquer d'un appareil à l'autre ou d'un appareil à la tour de contrôle.  En répondant au téléphone, vous dites " Allo "et la personne qui appelle répond " Allo. Ici... ", et ainsi de suite.


 Un protocole est un ensemble de règles, ou

convention, qui détermine le format et la transmission des données.  La couche n d'un ordinateur communique avec la couche n d'un autre ordinateur.  Les règles et conventions utilisées lors de cette communication sont collectivement appelées protocole de couche n.


Rôle de chaque couche OSI Couche

Fonctions

Matériel

Protocole

Application

Services qui supportent les applications

Passerelles

AppleTalk, X.

Présentation

Cryptage, mise en forme

Session

Etablissement/libération session, sécurité

Transport

Vérification des erreurs de transmission

Réseau

Détermination des chemins

Routeurs

IP, IPX, NWLink

Liaison

LLC/MAC, interface réseau / physique LLC:(Line card control) contrôle de carte d'interface.

Ponts

DLC, Frame relay

Physique

Transmet les bits

Répéteurs

802.X

SMB, redirecteur

NetBeui, SPX, TCP, UDP

Les couches physiques et applications se situent aux extrémités du modèle OSI. La couche physique n'utilise aucun service d'une autre couche, mais fournit la connectivité physique à la couche supérieure, liaison des données. La couche application utilise les services de la couche présentation et propose ses services à l'utilisateur final.


Les protocoles en couches sont conçus de façon que la couche n du destinataire reçoit une copie conforme des objets émis par la couche n de la source.


L'encapsulation  Lorsque les réseaux exécutent des services pour les

utilisateurs, le flux et l'emballage des informations originales de l'utilisateur subissent plusieurs changements. Dans cet exemple d'interconnexion de réseaux, il y a cinq étapes de conversion.


L'encapsulation 1.

Construction des données. Lorsqu'un utilisateur envoie un message électronique, les caractères alphanumériques qu'il contient sont convertis en données pouvant circuler dans l'interréseau.


L'encapsulation 2- Préparation des données pour le transport de bout en bout. Les données sont préparées pour le transport interréseau. En utilisant des segments,

( la fonction de transport s'assure que les systèmes hôtes situés à chaque extrémité du système de messagerie peuvent communiquer de façon fiable. )


L'encapsulation 3 Ajout de l'adresse réseau à l'en-tête. Les données sont organisées en paquets, ou datagrammes, contenant un en-tête réseau constitué des adresses logiques d'origine et de destination. (Ces adresses aident les unités réseau à acheminer les paquets dans le réseau suivant un chemin déterminé. )


4 - Ajout de l'adresse locale à l'en-tête de liaison. Chaque unité réseau doit placer le paquet dans une trame. La trame permet d'établir la connexion avec la prochaine unité réseau directement connectée dans la liaison. (Chaque unité se trouvant sur le chemin réseau choisi doit effectuer un verrouillage de trame pour pouvoir se connecter à la prochaine unité. )


5 - Conversion en bits pour la transmission. La trame doit être convertie en une série de un et de zéro (bits) pour la transmission sur le média (habituellement un fil).







 Le ministère américain de la Défense a créé le modèle de

référence TCP/IP parce qu'il avait besoin d'un réseau pouvant résister à toutes les conditions, même à une guerre nucléaire. • Le ministère de la Défense veut que ses paquets se rendent à chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet


 Le ministère de la Défense veut que ses paquets se

rendent à chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet



     

FTP - Protocole de transfert de fichiers ou protocole FTP HTTP - Protocole HTTP (Hypertext Transfer Protocol) SMTP - Protocole SMTP (Simple Mail Transfer protocol) DNS - Système DNS (Domain Name System) TFTP - Protocole TFTP (Trivial File Transfer Protocol) Le modèle TCP/IP met l'accent sur une souplesse maximale, au niveau de la couche application, à l'intention des développeurs de logiciels. La couche transport fait appel à deux protocoles : le protocole TCP (protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol). Vous approfondirez ces protocoles plus tard au cours du programme. La couche inférieure, soit la couche d'accès au réseau, concerne la technologie LAN ou WAN utilisée.



Similitudes 1. Tous deux comportent des couches. 2. Tous deux comportent une couche application,

bien que chacune fournisse des services très différents. 3. Tous deux comportent des couches réseau et transport comparables. 4. Tous deux supposent l'utilisation de la technologie de commutation de paquets (et non de commutation de circuits). 5. Les professionnels des réseaux doivent connaître les deux modèles.


Différences 1. TCP/IP intègre la couche présentation et la couche

session dans sa couche application. 2. TCP/IP regroupe les couches physique et liaison de données OSI au sein d'une seule couche. 3. TCP/IP semble plus simple, car il comporte moins de couches. 4. Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont généralement pas architecturés autour du protocole OSI, bien que le modèle OSI puisse être utilisé comme guide.


ADRESSAGE



Les classes d’adresses IP  Un organisme peut recevoir trois classes d'adresses

IP de l'InterNIC (Internet Network Information Center) (ou de son fournisseur de services Internet). Il s'agit des classes A, B et C. L'InterNIC réserve à présent les adresses de classe A aux gouvernements du monde entier (bien que certaines grandes entreprises, telles que Hewlett Packard, en aient déjà reçues) et les adresses de classe B aux entreprises de taille moyenne. Tous les autres demandeurs reçoivent des adresses de classe C



Spécifités


   

Compléter ce qui suit. Pour une classe A le masque réseau est de ….. …… …… …… Pour une classe B le masque réseau est de ….. …… …… …… Pour une classe C le masque réseau est de ….. …… …… ……



Pour les adresses IP suivantes, précisez :

Adresse

45.31.12.87 152.63.14.28 91.55.125.93 198.21.17.39 215.56.82.11

Classe

IdReseau

IdMachine


 

Pour les adresses IP suivantes, précisez : Adresse

Classe

IdReseau

IdMachine

45.31.12.87 152.63.14.28 91.55.125.93 198.21.17.39 215.56.82.11

A B A C C

45 152.63 91 198.21.17 215.56.82

31.12.87 14.28 55.125.93 39 11


1.Les adresses suivantes sont-elles des adresses de machines ?

Oui/Non 193.54.8.1 127.52.86.2 52.78.56.210

245.86.54.9 151.15.255.255 193.84.23.255

Si non pourquoi ?


1.Les adresses suivantes sont-elles des adresses de machines ?

193.54.8.1

127.52.86.2

52.78.56.210

245.86.54.9

151.15.255.255

193.84.23.255

Oui/Non

Si non pourquoi ?

oui non oui non non non

LoopBack

reservĂŠ difusio difusio


Adresse

45.31.12.87 152.63.14.28 91.55.125.93 198.21.17.39

215.56.82.11

Classe

ID Machin e

Id resaeux

broadcast

1ere adresse

Dernière Adresse

Masque reseaux


Adresse

Classe

ID Machine

Id resaeux

broadcast

1ere adresse

Dernière Adresse

Masque reseaux

45.31.12.87

A

31.12.87

45

45.255.255.255

45.0.0.1

45.254.254.254

255.0.0.0

152.63.14.28

B

x.Y.14.28

152.63

152.63.255.255

152.63.0.1

152.63.254.254

255.255.0.0

91.55.125.93

A

x.55.125.93

91

91.255.255.255

91.0.0.1

91.254.254.254

255.0.0.0

198.21.17.39

C

x.y.z.39

198.21.17.0

198.21.17.255

198.21.17.1

198.21.17.254

255.255.255.0

215.56.82.11

C

x.y.z.11

215.56.82

215.56.82.255

215.56.82.1

215.56.82.254

255.255.255.0





Architecture du rĂŠseau A

Zone 1

Zone 0

Zone 2

B

C

Zone 3

RĂŠaliser les tables de routage des machines A et B et C


Exercice


Correction       

 

Sur le schéma en annexe 4, on trouve les réseaux suivants : - Réseau d’accès distant : 130.10.0.0, classe B. - Réseau local : 210.133.204.0 classe C. On admet une réponse où seule la partie réseau de l’adresse de réseau est fournie (130.10 et 210.133.204), On admet les adresses présentées en binaire. 4.2 Configuration TCP/IP Les adresses IP des stations 01, 02 et 03 peuvent être n'importe quelles adresses du réseau 210.133.204.0 à l'exception des adresses 210.133.204.10 et 210.133.204.99 déjà utilisées et des adresses réservées 210.133.204.0 et 210.133.204.255. Ces stations sont définies sur un réseau IP de classe C non divisé en sousréseaux ; leur masque de sous-réseau est donc : 255.255.255.0. L’adresse de la passerelle par défaut pour accéder à l’internet depuis ces stations doit être l’adresse IP du dispositif assurant le routage entre le réseau local et le réseau distant. Il s’agit donc de : 210.133.204.99


 table de routage  Table stockée dans un routeur ou dans une autre

unité d'interconnexion de réseaux, dans laquelle sont consignées les routes à des destinations réseau particulières et, dans certains cas, la métrique associée à ces routes


Remplir les pointillĂŠs


Remplir les pointillĂŠs

192.168.1.200 192.168.2.0

192.168. 3.0

192.168.10

192.168.11

192.168.1.1



3

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253 Compléter la topologie et réaliser la table du routeur 4


Destination

passerelle

interface

Destination

passerelle

interface

127.0.0.0

127.0.0.1

-

127.0.0.0

127.0.0.1

-

193.2.3.0

193.2.3.4

1

136.48.0.0

136.48.192.2

1

193.2.43.0

193.2.3.254

1

193.2.3.0

136.48.1.254

1

136.48.0.0

193.2.3.254

1

193.2.43.0

136.48.1.254

1

DEFAULT

193.2.3.254

1

DEFAULT

136.48.192.253 1

136.48.192.253

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253 Compléter la topologie et réaliser la table du routeur 4


RESEAU 4 194.22.33.0

R4 193.2.3.253 194.22.33.254

Destination

passerelle

interface

127.0.0.0

127.0.0.1

-

194.22.33.0

194.22.33.254

2

193.2.3.0

193.2.3.253

1

default

193.2.3.254

1

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253 Compléter la topologie et réaliser la table du routeur 4


RESEAU 4 194.22.33.0

R4 193.2.3.253 194.22.33.254

Destination

passerelle

interface

127.0.0.0

127.0.0.1

-

194.22.33.0

194.22.33.254

2

193.2.3.0

193.2.3.253

1

Default

193.2.3.254

1

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253 Compléter la topologie et réaliser la table du routeur 4


Schema8 : Interconnexion de réseaux en utilisant le RTC

Lorsque vous vous connectez sur Internet de chez vous via un modem : 1. vous utilisez votre propre adresse IP locale que vous avez configurée dans les paramètres TCPIP 2. le fournisseur d’accès vous assigne une adresse IP que seul à ce moment, vous pouvez utiliser 3. on vous assigne une adresse IP qui peut être également attribuée au même moment à une autre personne, mais obligatoirement chez un autre fournisseur d’accès.


D'un point de vue utilisateur, nous considérons Internet comme sur la figure A : un immense et unique réseau. En réalité, Internet est composé d'un ensemble de réseaux reliés via des appareils particuliers : les routeurs (figure B).


Chaque équipement réseau possède une table de routage


suite






DESTINATION

PASSERELLE

INTERFACE -

Machine 192.54.8.1 Routeur 1

Destination

Passerelle

interface

127.0.0.0

127.0.0.1

-


DESTINATION

PASSERELLE

INTERFACE

127.0.0.0

127.0.0.1

-

192.54.8

192.54.8.1

1

192.54.7

192.54.8.254

1

192.54.9

192.54.8.254

1

Machine 192.54.8.1 Routeur 1

Destination

Passerelle

interface

127.0.0.0

127.0.0.1

-

192.54.8.0

192.54.8.254

1

192.54.9.0

192.54.6.2

2

192.54.7.0

192.54.6.3

2


DESTINATION

PASSERELLE

INTERFACE

127.0.0.0

127.0.0.1

1 1 1 1

Machine 192.54.9.1

Routeur 2

Destination 127.0.0.0

Passerelle 127.0.0.1

interface -


PASSERELLE

INTERFACE

127.0.0.0

127.0.0.1

-

192.54.9

192.54.9.1

1

192.54.7

192.54.9.254

1

192.54.8

192.54.9.254

1

Default

192.54.9.100

1

Machine 192.54.9.1

Routeur 2

Destination 127.0.0.0 192.54.9.0 192.54.8.0 192.54.7.0

DESTINATION

Passerelle 127.0.0.1 192.54.9.254 192.54.6.1 192.54.6.3

interface 2 1 1


DESTINATION

PASSERELLE

INTERFACE

127.0.0.0

127.0.0.1

1

Machine 192.54.7.1 Routeur 3

Destination

Passerelle

interface

127.0.0.0

127.0.0.1

-


DESTINATION

PASSERELLE

INTERFACE

127.0.0.0

127.0.0.1

-

192.54.7

192.54.7.1

1

192.54.8

192.54.7.254

1

192.54.9

192.54.7.254

1

Machine 192.54.7.1 Routeur 3

Destination

Passerelle

interface

127.0.0.0

127.0.0.1

-

192.54.7.0

192.54.7.254

2

192.54.8.0

192.54.6.1

1

192.54.9.0

192.54.6.2

1


Routeur 4

Destination 127.0.0.0

Passerelle 127.0.0.1

interface -


Routeur 4

Destination 127.0.0.0 192.54.9.0 192.54.8.0 192.54.7.0 DEFAULT

Passerelle 127.0.0.1 192.54.9.100 192.54.9.254 192.54.9.254 202.45.21.3

interface 1 1 1 2



3

1

2

A

B 4 5

R茅aliser les tables de routage des h么tes 1 et 4 Ainsi que les routeur A et B


Entete trame

Entete reseau

Source

Destination

Source

Destination

FE.ED.F9.EF.ED.EC

DD.EC.BC.43.7B.34

198.150.11.163

198.150.11.40

198.150.11.66

198.150.11.65

198.150.11.163

198.150.11.40

DD.EC.BC.AB.04.AC

FE.ED.F9.23.44.EF

198.150.11.163

198.150.11.40


1.En tant que technicien de l’entreprise en vous demande de vérifier la configuration de votre machine et de la copier 2.dans votre document.

Elément Marque carte réseau Table de routage IP Nom ordinateur Groupe de travail Suivre le chemin vers un hote

Informations

Méthode utilisée

Ipconfig/all Netstat -r Ipconfig Hostname Nbtstat –n Tracert


Pratique  Avec l’outil Visio dessiner la topologie de votre école


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.