Introduction au réseau informatiques BAKHOUS HASSANE
TAF ď‚— Dans un document Word prĂŠsenter un rapport de
diagnostique de la machine sur laquelle vous travaillez.
1 l’ordinateur Quel est le fabriquant et le numéro de modèle
de votre ordinateur
Fabriquant
?
N° modèle
?
Composants internes ď‚— Quels sont les composant internes de votre
ordinateur et leurs fabricants Composants
Fabricants
Microprocesseur et Ram Microprocesseur (Fabricant;Modèle; Vitesse)
QuantitĂŠ de Ram
Composants externes Composants
Fabricants
….
…
..
Convertissez en décimal les nombres binaires suivants : (11000000)2 = ……………………………………………………………………………………… (00001111)2 = ……………………………………………………………………………………… (11100000)2 = ……………………………………………………………………………………… (11111100)2 = ………………………………………………………………………………………
Que vaut le nombre décimal 151 en format binaire? A. 10100111 B. 10010111 C. 10101011 D. 10010011
Convertir la valeur 110 110 >= 128 NON 0
110 >=64 OUI 1 110-64=46 46 >=32 OUI 1
46-32 = 14 14>=16 NON 0 14>=8 OUI 1 14-8 = 6 6>=4 OUI 1 6-4=2 2>=2 OUI 1 Reste 0 0
01101110
10101010 =170 128 |64 | 32 | 16 | 8 | 4 | 2 | 1 1 0 1 0 1 0 1 0 128 + 32 + 8 + 2 ___
170
un réseau est un système complexe d'objets ou de personnes interconnectés. les réseaux sont partout autour de nous et même à l'intérieur de nous. votre système nerveux et votre système cardio vasculaire sont des réseaux. le schéma de grappe ci-contre présente différents types de réseau. vous en connaissez peut-être d'autres ? remarquez les catégories : les communications, le transport, la société, la biologie, les services publics.
Les réseaux locaux Les réseaux locaux sont constitués d'ordinateurs, de cartes réseau, de
médias réseau, d'unités de contrôle du trafic réseau et d'équipements périphériques. Grâce aux réseaux locaux, les entreprises
utilisant les technologies informatiques peuvent partager efficacement des éléments comme des fichiers et des imprimantes, et communiquer entre elles, notamment par
courrier électronique. Les réseaux locaux relient des serveurs de données, de communication, de traitement et de fichiers. Les réseaux locaux présentent les caractéristiques suivantes : Ils fonctionnent dans une région géographique limitée. Ils permettent à de nombreux utilisateurs d'accéder à des médias à haut débit. Ils assurent une connectivité continue aux services locaux. Ils interconnectent physiquement des unités adjacentes.
Intermittente
Cartes rĂŠseau
Matériaux du media Du fil téléphonique Des câbles UTP de catégorie 5 (utilisés dans les
réseaux Ethernet 10Base-T) Du câble coaxial (du même genre que les câbles utilisés pour la télédistribution) De la fibre optique (fibre de verre mince transportant la lumière)
UTP Cat 5 (100 Mb/s)
Prise RJ45 Broche 1 2 3 4 5 6 7 8
No Descriptio Couleur Paire n° m n (préconisée) TX Transmissio Blanc/orange 2 + n+ TX Transmissio Orange/blanc 2 - nRX Réception + Blanc/vert 3 + ?1 (cf. Bleu/blanc 1 + 100BT4) (cf. Blanc/bleu 1 ?1100BT4) RX Réception - Vert/blanc 3 ?2 (cf. Blanc/marron 4 + 100BT4) (cf. Marron/blanc 4 ?2100BT4)
Câble coaxial
Photo : ©Michel Jordan, IUT Dijon, dépt Src. Avec son autorisation
Bouchon de terminaison
Connexion 10Base2
Connecteur en « T »
Topologie en bus
• Sur câble coaxial
Topologie en ĂŠtoile
Fonctionnement d’un hub
D
A
B
C
Topologies logiques / MODES D’ACCES Définition Pour éviter le problème de conflit et de collision, le mode d’accès détermine qui, à un instant donné, a le droit d’émettre ses données sur le réseau.
Ethernet 10 Mb/s :Coaxial, paires torsadées non blindées 2. Token-ring 4 ou 16bMb/s paires torsadées blindées ou non 3. Token bus -> 1,5 à 10 Mb/s Coaxial ou fibre optique 1.
La norme IEEE 802 Les réseaux locaux sont normalisés par l’IEEE. La norme associée aux réseaux
locaux porte le n° 802 suivi d’un indice allant de 2 à 5. Ces normes spécifient Les méthodes d’accès, les supports utilisés ainsi que la couche liaison du modèle OSI.
LLC MAC 8 Ethernet Support 0 10 Mb/s physique 2 Coaxial, . paires 3 torsadées non blindées
8 0 2 . 4
802.2 - LLC Token bus 8 Token Ring 1,5 à 10 Mb/s 0 4 ou 16bMb/s Coaxial ou 2 paires fibre optique . torsadées 5 blindées ou non
Le tableau ci-dessous fait une récapitulation par rapport à chaque type de réseau local, la topologie adaptée et la méthode d’accès utilisée.
Type de réseau
Topologie
Ethernet
Bus,
Etoile,
Méthode d’accès
Etoile CSMA/CD
hiérarchique
Token Ring
Anneau, Etoile
Jeton centralisé
Token Bus
Bus
Jeton
FDDI
Anneau, Etoile
Jeton distribué
Protocole Aloha Pur Aloha Apparu en 1970, son principe est de laisser les
utilisateurs transmettre en toute liberté ce qu’ils ont à émettre. S’il y a des collisions, les trames seront détruites. De par le fonctionnement d’un réseau de diffusion, l’émetteur peut écouter le réseau et savoir si sa trame était détruite ou non. Si tel est le cas, l’émetteur attend un délai et retransmet la trame concernée.
Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la porteuse)
CSMA Persistant les protocoles reposent sur le résultat de l’écoute de ce qui se passe sur
le support de transmission. Le principe est le suivant : Lorsqu’une station décide d’émettre une trame, elle écoute ce qui se passe sur la ligne. Si elle déjà occupée par une autre station, la station attend le moment où elle deviendra disponible en maintenant l’écoute. Dés que le canal devient libre, la station peut émettre une trame. Si une collision se produit, la station observe une durée de pause variable et aléatoire avant de tenter de nouveau. Si deux stations attendent et émettent au même temps, une collision se produit mais au moins, les deux stations ont eu «la gentillesse» d’attendre que la troisième station termine la transmission de ses données.
CSMA non persistant Dans ce cas, la station est moins pressée. Si le canal
n’est pas disponible, la station ne reste pas en écoute. Elle observe une période d’attente de durée aléatoire et répète le scénario précédent (écoute avant émission). Cette méthode permet une meilleure utilisation du canal mais avec des temps d’attente plus long que le CSMA persistant.
CSMA/CD avec détection de collision CSMA/CD permet, à une station constatant qu’elle est en conflit
avec une autre de cesser immédiatement d’émettre. Cette méthode permet de gagner du temps et donc réduit la quantité d’informations inutilisables effectivement transmises. Les points forts de CSMA/CD : Il est indiqué en cas de faible trafic ; Il privilégie le poste qui envoie de longs messages. Les points faibles sont : Il est d’usage difficile en cas de forts débits ; Les délais d’acheminement des données sont aléatoires. Protocoles CSMA (Carrier Sense Multiple Access : Accès
Multiple par écoute de la porteuse)
Anneau à jeton A l’opposé de CSMA/CD, le jeton passe de poste en
poste. Celui qui souhaite envoyer des données doit attendre l’arrivée du jeton. Les délais de transmission sont extrêmement précis. Les points forts de ce mode d’accès sont : Fonctionne particulièrement en cas de forts débits ; Le délai de transmission est constant ; Il y a une très bonne fiabilité de la méthode grâce à l’absence de collisions.
1 Quels sont les types de Réseau ? (selon la distance) …………………. …………………. ………………….
2 Quelles sont les différentes topologie réseau ? …………………. ………………………… …………………. …………………………. ………………….
3 Quels sont les différents câbles réseau ? ………………. ………………. ……………..
4 Internet est : A - Réseau Mondial B - Réseau des Réseau
C - Réseau Local D - De topologie étoile
5 Les Routeurs sont des équipements : A - Liant plusieurs réseaux C - Permettant le routage des données. B - Onéreux D - Plus rapide que le pont.
6 Quels sont les équipements qui permettent de lier deux réseaux entre eux ? …………………. …………………. …………………. ………………….
7 Pour former un réseau on besoin de : …………………. …………………. …………………. ………………….
8
Dans un réseau en bus : A- Grande vitesse de transmission B- On utilise le Coax C- On utilise la paire torsadé
D- Circulation dans 2 Sens E- Possibilité de Collision
9
Dans un réseau en étoile : A- Trop de câbles C- On utilise le Coax F- Nœud central.
B- Grande vitesse de transmission E- On utilise la paire torsadé
10
La fibre optique est un câble : A. Souple d’emploi B. Couvre une très grande distance
C- Simple à installer D- moins utilisé
La bande passante La bande passante est la mesure de la quantité de
données pouvant circuler d'un endroit à un autre en une période de temps donnée. Le terme " bande passante " est employé dans deux contextes différents : le premier concerne les signaux analogiques et le deuxième, les signaux numériques.
Le débit et la bande passante Par débit, on entend la bande passante réelle,
mesurée à un moment précis de la journée sur des routes Internet données, lors du téléchargement d'un fichier particulier. Malheureusement, pour de multiples raisons, le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé. Voici certains des facteurs déterminant le débit et la bande passante :
Question ? On désire savoir le meilleur temps de transfert et le
transfert type d’un fichier mesurant 22Mo sur une bande passante numérique maximale de 20Mbit/s et un débit réel de 7Mbit/s.
correction 22*8=176 / 20 = 8,8s 22*8=176 / 7 = 25,14s
1-1- On désire savoir le meilleur temps de
transfert et le transfert type d’un fichier mesurant 4Mo sur une bande passante numérique maximale de 2Mbit/s et un débit réel de 1,5Mbit/s.
Câble croisé 1
1
2
2
3
3
4
4
5
5
6
6
7
7
8
8
C창ble droit 1
1
2
2
3
3
4
4
5
5
6
6
7
7
8
8
1-Un petit bureau est équipé d’ordinateurs .
chaque machine est responsable de sa propre sécurité. Quel est le type de réseau ? A. Egal à égal C- Wan B- coopératif D- Aucun des précités
2-quels sont les avantages de blindage dans
un câble ? A- Réduction de l’atténuation des signaux B- Réduction de la sensibilité à l’interférence électromagnétique extérieure C- Aucune des propositions citées
3-si vous avez un groupe d’ordinateurs en
réseau connectés à un hub central ,de quel type de topologie s’agit –il ? A - Anneau C - Bus B - Etoile D - Impossible à déterminer
ď‚— 4-que signifie HUB ?
A-Hall Union Broadcast B- Host Unit Broadcast C- Host Union Broadcast D-Host Unit Breakfast
5-les postes sont reliés sur une même ligne,
de quelle topologie s’agit ‘il ? A-Bus C-Etoile/anneau B-Anneau D-Etoile
6 quel type de connecteur utilisé avec le câble
à paire torsadée ? A-BNC B-Connecteur en T C- RJ-45 D-RJ-11
7-quels sont les avantages du câble a fibre
optique ? A-Facile a mettre en œuvre B-Fiabilité et rapidité de transmission C-Debit de transmission élevé D-Insensible aux interférences électromagnétiques
OSI Au cours des deux dernières décennies, le nombre et la taille des réseaux ont
augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes matérielles et logicielles différentes. Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes. Pour résoudre ce problème, l'Organisation internationale de normalisation
(ISO) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner de concert (interopérabilité). Elle a donc publié le modèle de référence OSI en 1984.
OSI Au cours des deux dernières décennies, le nombre et la taille des
réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes matérielles et logicielles différentes. Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes. Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner de concert (interopérabilité). Elle a donc publié le modèle de référence OSI en 1984.
les informations qui circulent dans un réseau
sont appelées données, paquets ou paquets de données. Un paquet de données est constitué d'une unité de données groupées de manière logique qui circule entre des ordinateurs. Ce paquet comprend les informations source, ainsi que d'autres éléments nécessaires à l'établissement d'une communication fiable avec l'unité de destination. L'adresse d'origine d'un paquet identifie l'ordinateur qui envoie le paquet. L'adresse de destination identifie l'ordinateur auquel est destiné le paquet.
MEDIA un média est un matériau ou un support dans lequel voyagent des paquets de données. Il peut s'agir de l'un des matériaux suivants : 1. Du fil téléphonique 2. Des câbles UTP de catégorie 5 (utilisés dans les réseaux Ethernet 10Base-T) 3. Du câble coaxial (du même genre que les câbles utilisés pour la télédistribution) 4. De la fibre optique (fibre de verre mince transportant la lumière) Il existe également deux autres types de médias qui sont moins évidents, mais qui doivent tout de même être pris en considération dans les communications réseau. Le premier est l'atmosphère (principalement composée d'oxygène, d'azote et d'eau) qui transporte les ondes radioélectriques, les micro-ondes et la lumière.
Exemples de protocoles de la vie courante En conduite automobile, il faut indiquer, à l'aide de
son clignotant, que l'on désire tourner à gauche, sinon ce serait le chaos sur les routes. Lorsqu'ils pilotent un avion, les pilotes obéissent à des règles très précises pour communiquer d'un appareil à l'autre ou d'un appareil à la tour de contrôle. En répondant au téléphone, vous dites " Allo "et la personne qui appelle répond " Allo. Ici... ", et ainsi de suite.
Un protocole est un ensemble de règles, ou
convention, qui détermine le format et la transmission des données. La couche n d'un ordinateur communique avec la couche n d'un autre ordinateur. Les règles et conventions utilisées lors de cette communication sont collectivement appelées protocole de couche n.
Rôle de chaque couche OSI Couche
Fonctions
Matériel
Protocole
Application
Services qui supportent les applications
Passerelles
AppleTalk, X.
Présentation
Cryptage, mise en forme
Session
Etablissement/libération session, sécurité
Transport
Vérification des erreurs de transmission
Réseau
Détermination des chemins
Routeurs
IP, IPX, NWLink
Liaison
LLC/MAC, interface réseau / physique LLC:(Line card control) contrôle de carte d'interface.
Ponts
DLC, Frame relay
Physique
Transmet les bits
Répéteurs
802.X
SMB, redirecteur
NetBeui, SPX, TCP, UDP
Les couches physiques et applications se situent aux extrémités du modèle OSI. La couche physique n'utilise aucun service d'une autre couche, mais fournit la connectivité physique à la couche supérieure, liaison des données. La couche application utilise les services de la couche présentation et propose ses services à l'utilisateur final.
Les protocoles en couches sont conçus de façon que la couche n du destinataire reçoit une copie conforme des objets émis par la couche n de la source.
L'encapsulation Lorsque les réseaux exécutent des services pour les
utilisateurs, le flux et l'emballage des informations originales de l'utilisateur subissent plusieurs changements. Dans cet exemple d'interconnexion de réseaux, il y a cinq étapes de conversion.
L'encapsulation 1.
Construction des données. Lorsqu'un utilisateur envoie un message électronique, les caractères alphanumériques qu'il contient sont convertis en données pouvant circuler dans l'interréseau.
L'encapsulation 2- Préparation des données pour le transport de bout en bout. Les données sont préparées pour le transport interréseau. En utilisant des segments,
( la fonction de transport s'assure que les systèmes hôtes situés à chaque extrémité du système de messagerie peuvent communiquer de façon fiable. )
L'encapsulation 3 Ajout de l'adresse réseau à l'en-tête. Les données sont organisées en paquets, ou datagrammes, contenant un en-tête réseau constitué des adresses logiques d'origine et de destination. (Ces adresses aident les unités réseau à acheminer les paquets dans le réseau suivant un chemin déterminé. )
4 - Ajout de l'adresse locale à l'en-tête de liaison. Chaque unité réseau doit placer le paquet dans une trame. La trame permet d'établir la connexion avec la prochaine unité réseau directement connectée dans la liaison. (Chaque unité se trouvant sur le chemin réseau choisi doit effectuer un verrouillage de trame pour pouvoir se connecter à la prochaine unité. )
5 - Conversion en bits pour la transmission. La trame doit être convertie en une série de un et de zéro (bits) pour la transmission sur le média (habituellement un fil).
Le ministère américain de la Défense a créé le modèle de
référence TCP/IP parce qu'il avait besoin d'un réseau pouvant résister à toutes les conditions, même à une guerre nucléaire. • Le ministère de la Défense veut que ses paquets se rendent à chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet
Le ministère de la Défense veut que ses paquets se
rendent à chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet
FTP - Protocole de transfert de fichiers ou protocole FTP HTTP - Protocole HTTP (Hypertext Transfer Protocol) SMTP - Protocole SMTP (Simple Mail Transfer protocol) DNS - Système DNS (Domain Name System) TFTP - Protocole TFTP (Trivial File Transfer Protocol) Le modèle TCP/IP met l'accent sur une souplesse maximale, au niveau de la couche application, à l'intention des développeurs de logiciels. La couche transport fait appel à deux protocoles : le protocole TCP (protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol). Vous approfondirez ces protocoles plus tard au cours du programme. La couche inférieure, soit la couche d'accès au réseau, concerne la technologie LAN ou WAN utilisée.
Similitudes 1. Tous deux comportent des couches. 2. Tous deux comportent une couche application,
bien que chacune fournisse des services très différents. 3. Tous deux comportent des couches réseau et transport comparables. 4. Tous deux supposent l'utilisation de la technologie de commutation de paquets (et non de commutation de circuits). 5. Les professionnels des réseaux doivent connaître les deux modèles.
Différences 1. TCP/IP intègre la couche présentation et la couche
session dans sa couche application. 2. TCP/IP regroupe les couches physique et liaison de données OSI au sein d'une seule couche. 3. TCP/IP semble plus simple, car il comporte moins de couches. 4. Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont généralement pas architecturés autour du protocole OSI, bien que le modèle OSI puisse être utilisé comme guide.
ADRESSAGE
Les classes d’adresses IP Un organisme peut recevoir trois classes d'adresses
IP de l'InterNIC (Internet Network Information Center) (ou de son fournisseur de services Internet). Il s'agit des classes A, B et C. L'InterNIC réserve à présent les adresses de classe A aux gouvernements du monde entier (bien que certaines grandes entreprises, telles que Hewlett Packard, en aient déjà reçues) et les adresses de classe B aux entreprises de taille moyenne. Tous les autres demandeurs reçoivent des adresses de classe C
Spécifités
Compléter ce qui suit. Pour une classe A le masque réseau est de ….. …… …… …… Pour une classe B le masque réseau est de ….. …… …… …… Pour une classe C le masque réseau est de ….. …… …… ……
Pour les adresses IP suivantes, précisez :
Adresse
45.31.12.87 152.63.14.28 91.55.125.93 198.21.17.39 215.56.82.11
Classe
IdReseau
IdMachine
Pour les adresses IP suivantes, précisez : Adresse
Classe
IdReseau
IdMachine
45.31.12.87 152.63.14.28 91.55.125.93 198.21.17.39 215.56.82.11
A B A C C
45 152.63 91 198.21.17 215.56.82
31.12.87 14.28 55.125.93 39 11
1.Les adresses suivantes sont-elles des adresses de machines ?
Oui/Non 193.54.8.1 127.52.86.2 52.78.56.210
245.86.54.9 151.15.255.255 193.84.23.255
Si non pourquoi ?
1.Les adresses suivantes sont-elles des adresses de machines ?
193.54.8.1
127.52.86.2
52.78.56.210
245.86.54.9
151.15.255.255
193.84.23.255
Oui/Non
Si non pourquoi ?
oui non oui non non non
LoopBack
reservĂŠ difusio difusio
Adresse
45.31.12.87 152.63.14.28 91.55.125.93 198.21.17.39
215.56.82.11
Classe
ID Machin e
Id resaeux
broadcast
1ere adresse
Dernière Adresse
Masque reseaux
Adresse
Classe
ID Machine
Id resaeux
broadcast
1ere adresse
Dernière Adresse
Masque reseaux
45.31.12.87
A
31.12.87
45
45.255.255.255
45.0.0.1
45.254.254.254
255.0.0.0
152.63.14.28
B
x.Y.14.28
152.63
152.63.255.255
152.63.0.1
152.63.254.254
255.255.0.0
91.55.125.93
A
x.55.125.93
91
91.255.255.255
91.0.0.1
91.254.254.254
255.0.0.0
198.21.17.39
C
x.y.z.39
198.21.17.0
198.21.17.255
198.21.17.1
198.21.17.254
255.255.255.0
215.56.82.11
C
x.y.z.11
215.56.82
215.56.82.255
215.56.82.1
215.56.82.254
255.255.255.0
Architecture du rĂŠseau A
Zone 1
Zone 0
Zone 2
B
C
Zone 3
RĂŠaliser les tables de routage des machines A et B et C
Exercice
Correction
Sur le schéma en annexe 4, on trouve les réseaux suivants : - Réseau d’accès distant : 130.10.0.0, classe B. - Réseau local : 210.133.204.0 classe C. On admet une réponse où seule la partie réseau de l’adresse de réseau est fournie (130.10 et 210.133.204), On admet les adresses présentées en binaire. 4.2 Configuration TCP/IP Les adresses IP des stations 01, 02 et 03 peuvent être n'importe quelles adresses du réseau 210.133.204.0 à l'exception des adresses 210.133.204.10 et 210.133.204.99 déjà utilisées et des adresses réservées 210.133.204.0 et 210.133.204.255. Ces stations sont définies sur un réseau IP de classe C non divisé en sousréseaux ; leur masque de sous-réseau est donc : 255.255.255.0. L’adresse de la passerelle par défaut pour accéder à l’internet depuis ces stations doit être l’adresse IP du dispositif assurant le routage entre le réseau local et le réseau distant. Il s’agit donc de : 210.133.204.99
table de routage Table stockée dans un routeur ou dans une autre
unité d'interconnexion de réseaux, dans laquelle sont consignées les routes à des destinations réseau particulières et, dans certains cas, la métrique associée à ces routes
Remplir les pointillĂŠs
Remplir les pointillĂŠs
192.168.1.200 192.168.2.0
192.168. 3.0
192.168.10
192.168.11
192.168.1.1
3
Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253 Compléter la topologie et réaliser la table du routeur 4
Destination
passerelle
interface
Destination
passerelle
interface
127.0.0.0
127.0.0.1
-
127.0.0.0
127.0.0.1
-
193.2.3.0
193.2.3.4
1
136.48.0.0
136.48.192.2
1
193.2.43.0
193.2.3.254
1
193.2.3.0
136.48.1.254
1
136.48.0.0
193.2.3.254
1
193.2.43.0
136.48.1.254
1
DEFAULT
193.2.3.254
1
DEFAULT
136.48.192.253 1
136.48.192.253
Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253 Compléter la topologie et réaliser la table du routeur 4
RESEAU 4 194.22.33.0
R4 193.2.3.253 194.22.33.254
Destination
passerelle
interface
127.0.0.0
127.0.0.1
-
194.22.33.0
194.22.33.254
2
193.2.3.0
193.2.3.253
1
default
193.2.3.254
1
Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253 Compléter la topologie et réaliser la table du routeur 4
RESEAU 4 194.22.33.0
R4 193.2.3.253 194.22.33.254
Destination
passerelle
interface
127.0.0.0
127.0.0.1
-
194.22.33.0
194.22.33.254
2
193.2.3.0
193.2.3.253
1
Default
193.2.3.254
1
Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253 Compléter la topologie et réaliser la table du routeur 4
Schema8 : Interconnexion de réseaux en utilisant le RTC
Lorsque vous vous connectez sur Internet de chez vous via un modem : 1. vous utilisez votre propre adresse IP locale que vous avez configurée dans les paramètres TCPIP 2. le fournisseur d’accès vous assigne une adresse IP que seul à ce moment, vous pouvez utiliser 3. on vous assigne une adresse IP qui peut être également attribuée au même moment à une autre personne, mais obligatoirement chez un autre fournisseur d’accès.
D'un point de vue utilisateur, nous considérons Internet comme sur la figure A : un immense et unique réseau. En réalité, Internet est composé d'un ensemble de réseaux reliés via des appareils particuliers : les routeurs (figure B).
Chaque équipement réseau possède une table de routage
suite
DESTINATION
PASSERELLE
INTERFACE -
Machine 192.54.8.1 Routeur 1
Destination
Passerelle
interface
127.0.0.0
127.0.0.1
-
DESTINATION
PASSERELLE
INTERFACE
127.0.0.0
127.0.0.1
-
192.54.8
192.54.8.1
1
192.54.7
192.54.8.254
1
192.54.9
192.54.8.254
1
Machine 192.54.8.1 Routeur 1
Destination
Passerelle
interface
127.0.0.0
127.0.0.1
-
192.54.8.0
192.54.8.254
1
192.54.9.0
192.54.6.2
2
192.54.7.0
192.54.6.3
2
DESTINATION
PASSERELLE
INTERFACE
127.0.0.0
127.0.0.1
1 1 1 1
Machine 192.54.9.1
Routeur 2
Destination 127.0.0.0
Passerelle 127.0.0.1
interface -
PASSERELLE
INTERFACE
127.0.0.0
127.0.0.1
-
192.54.9
192.54.9.1
1
192.54.7
192.54.9.254
1
192.54.8
192.54.9.254
1
Default
192.54.9.100
1
Machine 192.54.9.1
Routeur 2
Destination 127.0.0.0 192.54.9.0 192.54.8.0 192.54.7.0
DESTINATION
Passerelle 127.0.0.1 192.54.9.254 192.54.6.1 192.54.6.3
interface 2 1 1
DESTINATION
PASSERELLE
INTERFACE
127.0.0.0
127.0.0.1
1
Machine 192.54.7.1 Routeur 3
Destination
Passerelle
interface
127.0.0.0
127.0.0.1
-
DESTINATION
PASSERELLE
INTERFACE
127.0.0.0
127.0.0.1
-
192.54.7
192.54.7.1
1
192.54.8
192.54.7.254
1
192.54.9
192.54.7.254
1
Machine 192.54.7.1 Routeur 3
Destination
Passerelle
interface
127.0.0.0
127.0.0.1
-
192.54.7.0
192.54.7.254
2
192.54.8.0
192.54.6.1
1
192.54.9.0
192.54.6.2
1
Routeur 4
Destination 127.0.0.0
Passerelle 127.0.0.1
interface -
Routeur 4
Destination 127.0.0.0 192.54.9.0 192.54.8.0 192.54.7.0 DEFAULT
Passerelle 127.0.0.1 192.54.9.100 192.54.9.254 192.54.9.254 202.45.21.3
interface 1 1 1 2
3
1
2
A
B 4 5
R茅aliser les tables de routage des h么tes 1 et 4 Ainsi que les routeur A et B
Entete trame
Entete reseau
Source
Destination
Source
Destination
FE.ED.F9.EF.ED.EC
DD.EC.BC.43.7B.34
198.150.11.163
198.150.11.40
198.150.11.66
198.150.11.65
198.150.11.163
198.150.11.40
DD.EC.BC.AB.04.AC
FE.ED.F9.23.44.EF
198.150.11.163
198.150.11.40
1.En tant que technicien de l’entreprise en vous demande de vérifier la configuration de votre machine et de la copier 2.dans votre document.
Elément Marque carte réseau Table de routage IP Nom ordinateur Groupe de travail Suivre le chemin vers un hote
Informations
Méthode utilisée
Ipconfig/all Netstat -r Ipconfig Hostname Nbtstat –n Tracert
Pratique Avec l’outil Visio dessiner la topologie de votre école