Reseaux Informatique

Preview:

DESCRIPTION

cours Reseaux Informatique

Citation preview

B A K H O U S H A S S A N E

Introduction au réseau informatiques

TAF

Dans un document Word présenter un rapport de diagnostique de la machine sur laquelle vous travaillez.

1 l’ordinateur

Quel est le fabriquant et le numéro de modèle de votre ordinateur

Fabriquant ?

N° modèle ?

Composants internes

Quels sont les composant internes de votre ordinateur et leurs fabricants

Composants Fabricants

Microprocesseur et Ram

Microprocesseur

(Fabricant;Modèle; Vitesse)

Quantité de Ram

Composants externes

Composants Fabricants

…. …

..

Convertissez en décimal les nombres binaires suivants :(11000000)2 = ………………………………………………………………………………………(00001111)2 = ………………………………………………………………………………………(11100000)2 = ………………………………………………………………………………………(11111100)2 = ………………………………………………………………………………………

Que vaut le nombre décimal 151 en format binaire?

A. 10100111

B. 10010111

C. 10101011

D. 10010011

Convertir la valeur 110

110 >= 128 NON 0

110 >=64 OUI 1

110-64=46

46 >=32 OUI 1

46-32 = 14

14>=16 NON 0

14>=8 OUI 1

14-8 = 6

6>=4 OUI 1

6-4=2

2>=2 OUI 1

Reste 0 0 01101110

10101010 =170

128 |64 | 32 | 16 | 8 | 4 | 2 | 1

1 0 1 0 1 0 1 0128

+

32

+

8

+

2

___

170

u n r é s e a u e s t u n s y s t è m e c o m p l e x e d ' o b j e t s o u d e p e r s o n n e s i n t e r c o n n e c t é s . l e s r é s e a u x s o n t p a r t o u t a u t o u r d e n o u s e t m ê m e à l ' i n t é r i e u r d e n o u s . v o t r e s y s t è m e n e r v e u x e t v o t r e s y s t è m e c a r d i o -v a s c u l a i r e s o n t d e s r é s e a u x . l e s c h é m a d e g r a p p e c i - c o n t r e p r é s e n t e d i f f é r e n t s t y p e s d e r é s e a u . v o u s e n c o n n a i s s e z p e u t - ê t r e d ' a u t r e s ? r e m a r q u e z l e s c a t é g o r i e s :

l e s c o m m u n i c a t i o n s ,

l e t r a n s p o r t ,

l a s o c i é t é ,

l a b i o l o g i e ,

l e s s e r v i c e s p u b l i c s .

Les réseaux locaux

Les réseaux locaux sont constitués d'ordinateurs, de cartes réseau, de médias réseau, d'unités de contrôle du trafic réseau et d'équipements périphériques. Grâce aux réseaux locaux, les entreprises utilisant les technologies informatiques peuvent partager efficacement des éléments comme des fichiers et des imprimantes, et communiquer entre elles, notamment par courrier électronique. Les réseaux locaux relient des serveurs de données, de communication, de traitement et de fichiers.

Les réseaux locaux présentent les caractéristiques suivantes :

Ils fonctionnent dans une région géographique limitée.

Ils permettent à de nombreux utilisateurs d'accéder à des médias à haut débit.

Ils assurent une connectivité continue aux services locaux.

Ils interconnectent physiquement des unités adjacentes.

Intermittente

Cartes réseau

Matériaux du media

Du fil téléphonique

Des câbles UTP de catégorie 5 (utilisés dans les réseaux Ethernet 10Base-T)

Du câble coaxial (du même genre que les câbles utilisés pour la télédistribution)

De la fibre optique (fibre de verre mince transportant la lumière)

UTP Cat 5 (100 Mb/s)

Prise RJ45

BrocheNo

m

Descriptio

n

Couleur

(préconisée)

Paire n°

1TX

+

Transmissio

n +

Blanc/orange 2

2TX

-

Transmissio

n -

Orange/blanc 2

3RX

+

Réception + Blanc/vert 3

4?1

+

(cf.

100BT4)

Bleu/blanc 1

5 ?1-(cf.

100BT4)

Blanc/bleu 1

6RX

-

Réception - Vert/blanc 3

7?2

+

(cf.

100BT4)

Blanc/marron 4

8 ?2-(cf.

100BT4)

Marron/blanc 4

Câble coaxial

Photo : ©Michel Jordan, IUT Dijon, dépt Src. Avec son autorisation

Bouchon de terminaison

Connexion 10Base2

Connecteur en « T »

Topologie en bus

• Sur câble coaxial

Topologie en étoile

Fonctionnement d’un hub

AB C

D

Topologies logiques / MODES D’ACCES

Définition

Pour éviter le problème de conflit et de collision, le mode d’accès détermine qui, à un instant donné, a le droit d’émettre ses données sur le réseau.

1. Ethernet 10 Mb/s :Coaxial, paires torsadées non

blindées

2. Token-ring 4 ou 16bMb/s paires torsadées

blindées ou non

3. Token bus -> 1,5 à 10 Mb/s Coaxial ou fibre optique

La norme IEEE 802

Les réseaux locaux sont normalisés par l’IEEE. La norme associée aux réseaux locaux porte le n° 802 suivi d’un indice allant de 2 à 5. Ces normes spécifient Les méthodes d’accès, les supports utilisés ainsi que la couche liaison du modèle OSI.

LLC 802.2 - LLC

MAC 8

0

2

.

3

Ethernet 8

0

2

.

4

Token bus 8

0

2

.

5

Token Ring

Support

physique

10 Mb/s

Coaxial,

paires

torsadées non

blindées

1,5 à 10 Mb/s

Coaxial ou

fibre optique

4 ou 16bMb/s

paires

torsadées

blindées ou

non

Le tableau ci-dessous fait une récapitulation par rapport à chaque type de réseau local, la topologie adaptée et la méthode d’accès utilisée.

Type de réseau Topologie Méthode d’accès

Ethernet Bus, Etoile, Etoile

hiérarchique

CSMA/CD

Token Ring Anneau, Etoile Jeton centralisé

Token Bus Bus Jeton

FDDI Anneau, Etoile Jeton distribué

Protocole Aloha

Pur Aloha

Apparu en 1970, son principe est de laisser les utilisateurs transmettre en toute liberté ce qu’ils ont à émettre. S’il y a des collisions, les trames seront détruites. De par le fonctionnement d’un réseau de diffusion, l’émetteur peut écouter le réseau et savoir si sa trame était détruite ou non. Si tel est le cas, l’émetteur attend un délai et retransmet la trame concernée.

Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la porteuse)

CSMA Persistant les protocoles reposent sur le résultat de l’écoute de ce qui se passe sur

le support de transmission. Le principe est le suivant : Lorsqu’une station décide d’émettre une trame, elle écoute ce qui se

passe sur la ligne. Si elle déjà occupée par une autre station, la station attend le moment où elle deviendra disponible en maintenant l’écoute. Dés que le canal devient libre, la station peut émettre une trame. Si une collision se produit, la station observe une durée de pause variable et aléatoire avant de tenter de nouveau. Si deux stations attendent et émettent au même temps, une collision se produit mais au moins, les deux stations ont eu «la gentillesse» d’attendre que la troisième station termine la transmission de ses données.

CSMA non persistant

Dans ce cas, la station est moins pressée. Si le canal n’est pas disponible, la station ne reste pas en écoute. Elle observe une période d’attente de durée aléatoire et répète le scénario précédent (écoute avant émission). Cette méthode permet une meilleure utilisation du canal mais avec des temps d’attente plus long que le CSMA persistant.

CSMA/CD avec détection de collision

CSMA/CD permet, à une station constatant qu’elle est en conflit avec une autre de cesser immédiatement d’émettre. Cette méthode permet de gagner du temps et donc réduit la quantité d’informations inutilisables effectivement transmises.

Les points forts de CSMA/CD : Il est indiqué en cas de faible trafic ; Il privilégie le poste qui envoie de longs messages.Les points faibles sont : Il est d’usage difficile en cas de forts débits ; Les délais d’acheminement des données sont aléatoires.

Protocoles CSMA (Carrier Sense Multiple Access : Accès Multiple par écoute de la porteuse)

Anneau à jeton

A l’opposé de CSMA/CD, le jeton passe de poste en poste. Celui qui souhaite envoyer des données doit attendre l’arrivée du jeton. Les délais de transmission sont extrêmement précis.

Les points forts de ce mode d’accès sont :

Fonctionne particulièrement en cas de forts débits ;

Le délai de transmission est constant ;

Il y a une très bonne fiabilité de la méthode grâce à l’absence de collisions.

1 Quels sont les types de Réseau ? (selon la distance)

………………….

………………….

………………….

2 Quelles sont les différentes topologie réseau ?

………………….

…………………………

………………….

………………………….

………………….

3 Quels sont les différents câbles réseau ?

………………. ………………. ……………..

4 Internet est :

A - Réseau Mondial C - Réseau Local

B - Réseau des Réseau D - De topologie étoile

5 Les Routeurs sont des équipements :

A - Liant plusieurs réseaux C - Permettant le routage des données.

B - Onéreux D - Plus rapide que le pont.

6 Quels sont les équipements qui permettent de lier deux réseaux entre eux ?

………………….

………………….

………………….

………………….

7 Pour former un réseau on besoin de :

…………………. ………………….

…………………. ………………….

8 Dans un réseau en bus :

A- Grande vitesse de transmission

B- On utilise le Coax D- Circulation dans 2 Sens

C- On utilise la paire torsadé E- Possibilité de Collision

9 Dans un réseau en étoile :

A- Trop de câbles B- Grande vitesse de transmission

C- On utilise le Coax E- On utilise la paire torsadé

F- Nœud central.

10 La fibre optique est un câble :

A. Souple d’emploi C- Simple à installer

B. Couvre une très grande distance D- moins utilisé

La bande passante

La bande passante est la mesure de la quantité de données pouvant circuler d'un endroit à un autre en une période de temps donnée. Le terme " bande passante " est employé dans deux contextes différents : le premier concerne les signaux analogiques et le deuxième, les signaux numériques.

Le débit et la bande passante

Par débit, on entend la bande passante réelle, mesurée à un moment précis de la journée sur des routes Internet données, lors du téléchargement d'un fichier particulier.

Malheureusement, pour de multiples raisons, le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé.

Voici certains des facteurs déterminant le débit et la bande passante :

Question ?

On désire savoir le meilleur temps de transfert et le transfert type d’un fichier mesurant 22Mo sur une bande passante numérique maximale de 20Mbit/s et un débit réel de 7Mbit/s.

correction

22*8=176 / 20 = 8,8s

22*8=176 / 7 = 25,14s

1-1- On désire savoir le meilleur temps de transfert et le transfert type d’un fichier mesurant 4Mo sur une bande passante numérique maximale de 2Mbit/s et un débit réel de 1,5Mbit/s.

Câble croisé

7

1

2

3

4

5

6

8

7

1

2

3

4

5

6

8

Câble droit

7

1

2

3

4

5

6

8

7

1

2

3

4

5

6

8

1-Un petit bureau est équipé d’ordinateurs . chaque machine est responsable de sa propre sécurité. Quel est le type de réseau ?

A. Egal à égal

C- Wan

B- coopératif

D- Aucun des précités

2-quels sont les avantages de blindage dans un câble ?

A- Réduction de l’atténuation des signaux

B- Réduction de la sensibilité à l’interférence électromagnétique extérieure

C- Aucune des propositions citées

3-si vous avez un groupe d’ordinateurs en réseau connectés à un hub central ,de quel type de topologie s’agit –il ?

A - Anneau C - Bus

B - Etoile D - Impossible à déterminer

4-que signifie HUB ?

A-Hall Union Broadcast

B- Host Unit Broadcast

C- Host Union Broadcast

D-Host Unit Breakfast

5-les postes sont reliés sur une même ligne, de quelle topologie s’agit ‘il ?

A-Bus

C-Etoile/anneau

B-Anneau

D-Etoile

6 quel type de connecteur utilisé avec le câble à paire torsadée ?

A-BNC

B-Connecteur en T

C- RJ-45

D-RJ-11

7-quels sont les avantages du câble a fibre optique ?

A-Facile a mettre en œuvre

B-Fiabilité et rapidité de transmission

C-Debit de transmission élevé

D-Insensible aux interférences électromagnétiques

OSI

Au cours des deux dernières décennies, le nombre et la taille des réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes matérielles et logicielles différentes. Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes.

Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner de concert (interopérabilité). Elle a donc publié le modèle de référence OSI en 1984.

Au cours des deux dernières décennies, le nombre et la taille des réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pied à l'aide de plates-formes matérielles et logicielles différentes.

Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes.

Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO) a examiné de nombreuses structures de réseau. L'ISO a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner de concert (interopérabilité).

Elle a donc publié le modèle de référence OSI en 1984.

OSI

les informations qui circulent dans un réseau sont appelées données, paquets ou paquets de données.

Un paquet de données est constitué d'une unité de données groupées de manière logique qui circule entre des ordinateurs.

Ce paquet comprend les informations source, ainsi que d'autres éléments nécessaires à l'établissement d'une communication fiable avec l'unité de destination. L'adresse d'origine d'un paquet identifie l'ordinateur qui envoie le paquet.

L'adresse de destination identifie l'ordinateur auquel est destiné le paquet.

MEDIA

un média est un matériau ou un support dans lequel voyagent des paquets de données. Il peut s'agir de l'un des matériaux suivants :

1. Du fil téléphonique

2. Des câbles UTP de catégorie 5 (utilisés dans les réseaux Ethernet 10Base-T)

3. Du câble coaxial (du même genre que les câbles utilisés pour la télédistribution)

4. De la fibre optique (fibre de verre mince transportant la lumière)

Il existe également deux autres types de médias qui sont moins évidents, mais qui doivent tout de même être pris en considération dans les communications réseau. Le premier est l'atmosphère(principalement composée d'oxygène, d'azote et d'eau) qui transporte les ondes radioélectriques, les micro-ondes et la lumière.

Exemples de protocoles de la vie courante

En conduite automobile, il faut indiquer, à l'aide de son clignotant, que l'on désire tourner à gauche, sinon ce serait le chaos sur les routes.

Lorsqu'ils pilotent un avion, les pilotes obéissent à des règles très précises pour communiquer d'un appareil à l'autre ou d'un appareil à la tour de contrôle.

En répondant au téléphone, vous dites " Allo "et la personne qui appelle répond " Allo. Ici... ", et ainsi de suite.

Un protocole est un ensemble de règles, ou convention, qui détermine le format et la transmission des données.

La couche n d'un ordinateur communique avec la couche n d'un autre ordinateur.

Les règles et conventions utilisées lors de cette communication sont collectivement appelées protocole de couche n.

Les couches physiques et applications se situent aux extrémités du modèle OSI. La couche physique n'utilise aucun service d'une autre couche, mais fournit la connectivité physique à la couche supérieure, liaison des données. La couche application utilise les services de la couche présentation et propose ses services à l'utilisateur final.

Couche Fonctions Matériel Protocole

Application Services qui supportent les applications Passerelles AppleTalk, X.

Présentation Cryptage, mise en forme SMB, redirecteur

Session Etablissement/libération session, sécurité

Transport Vérification des erreurs de transmission NetBeui, SPX, TCP,

UDP

Réseau Détermination des chemins Routeurs IP, IPX, NWLink

Liaison LLC/MAC, interface réseau / physique

LLC:(Line card control) contrôle de carte d'interface.

Ponts DLC, Frame relay

Physique Transmet les bits Répéteurs 802.X

Rôle de chaque couche OSI

Les protocoles en couches sont conçus de façon que la couche n du destinataire reçoit une copie conforme des objets émis par la couche n de la source.

L'encapsulation

Lorsque les réseaux exécutent des services pour les utilisateurs, le flux et l'emballage des informations originales de l'utilisateur subissent plusieurs changements. Dans cet exemple d'interconnexion de réseaux, il y a cinq étapes de conversion.

L'encapsulation

1. Construction des données. Lorsqu'un utilisateur envoie un message électronique, les caractères alphanumériques qu'il contient sont convertis en données pouvant circuler dans l'interréseau.

L'encapsulation

2- Préparation des données pour le transport de bout en bout.Les données sont préparées pour le transport interréseau. En utilisant des segments,

( la fonction de transport s'assure que les systèmes hôtes situés à chaque extrémité du système de messagerie peuvent communiquer de façon fiable. )

L'encapsulation

3 Ajout de l'adresse réseau à l'en-tête.Les données sont organisées en paquets, ou datagrammes, contenant un en-tête réseau constitué des adresses logiques d'origine et de destination.

(Ces adresses aident les unités réseau à acheminer les paquets dans le réseau suivant un chemin déterminé. )

4 - Ajout de l'adresse locale à l'en-tête de liaison.Chaque unité réseau doit placer le paquet dans une trame. La trame permet d'établir la connexion avec la prochaine unité réseau directement connectée dans la liaison.

(Chaque unité se trouvant sur le chemin réseau choisi doit effectuer un verrouillage de trame pour pouvoir se connecter à la prochaine unité. )

5 - Conversion en bits pour la transmission.La trame doit être convertie en une série de un et de zéro (bits) pour la transmission sur le média (habituellement un fil).

Le ministère américain de la Défense a créé le modèle de référence TCP/IP parce qu'il avait besoin d'un réseau pouvant résister à toutes les conditions, même à une guerre nucléaire.

• Le ministère de la Défense veut que ses paquets se rendent à chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet

Le ministère de la Défense veut que ses paquets se rendent à chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet

FTP - Protocole de transfert de fichiers ou protocole FTP HTTP - Protocole HTTP (Hypertext Transfer Protocol) SMTP - Protocole SMTP (Simple Mail Transfer protocol) DNS - Système DNS (Domain Name System) TFTP - Protocole TFTP (Trivial File Transfer Protocol) Le modèle TCP/IP met l'accent sur une souplesse

maximale, au niveau de la couche application, à l'intention des développeurs de logiciels. La couche transport fait appel à deux protocoles : le protocole TCP (protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol). Vous approfondirez ces protocoles plus tard au cours du programme. La couche inférieure, soit la couche d'accès au réseau, concerne la technologie LAN ou WAN utilisée.

Similitudes

1. Tous deux comportent des couches.

2. Tous deux comportent une couche application, bien que chacune fournisse des services très différents.

3. Tous deux comportent des couches réseau et transport comparables.

4. Tous deux supposent l'utilisation de la technologie de commutation de paquets (et non de commutation de circuits).

5. Les professionnels des réseaux doivent connaître les deux modèles.

Différences

1. TCP/IP intègre la couche présentation et la couche session dans sa couche application.

2. TCP/IP regroupe les couches physique et liaison de données OSI au sein d'une seule couche.

3. TCP/IP semble plus simple, car il comporte moins de couches.

4. Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont généralement pas architecturés autour du protocole OSI, bien que le modèle OSI puisse être utilisé comme guide.

ADRESSAGE

Les classes d’adresses IP

Un organisme peut recevoir trois classes d'adresses IP de l'InterNIC (Internet Network Information Center) (ou de son fournisseur de services Internet). Il s'agit des classes A, B et C. L'InterNIC réserve à présent les adresses de classe A aux gouvernements du monde entier (bien que certaines grandes entreprises, telles que Hewlett Packard, en aient déjà reçues) et les adresses de classe B aux entreprises de taille moyenne. Tous les autres demandeurs reçoivent des adresses de classe C

Spécifités

Compléter ce qui suit.

Pour une classe A le masque réseau est de ….. …… …… ……

Pour une classe B le masque réseau est de ….. …… …… ……

Pour une classe C le masque réseau est de ….. …… …… ……

Pour les adresses IP suivantes, précisez :Adresse Classe IdReseau IdMachine

45.31.12.87

152.63.14.28

91.55.125.93

198.21.17.39

215.56.82.11

Pour les adresses IP suivantes, précisez :

Adresse Classe IdReseau IdMachine

45.31.12.87 A 45 31.12.87

152.63.14.28 B 152.63 14.28

91.55.125.93 A 91 55.125.93

198.21.17.39 C 198.21.17 39

215.56.82.11 C 215.56.82 11

1.Les adresses suivantes sont-elles des adresses de machines ?

Oui/Non Si non

pourquoi ?

193.54.8.1

127.52.86.2

52.78.56.210

245.86.54.9

151.15.255.255

193.84.23.255

1.Les adresses suivantes sont-elles des adresses de machines ?

Oui/Non Si non pourquoi ?

193.54.8.1

oui -127.52.86.2

non LoopBack

52.78.56.210

oui -245.86.54.9

non reservé151.15.255.255

non difusio193.84.23.255

non difusio

Adresse Classe ID

Machin

e

Id resaeux broadcast 1ere

adresse

Dernière

Adresse

Masque

reseaux

45.31.12.87

152.63.14.28

91.55.125.93

198.21.17.39

215.56.82.11

Adresse Classe ID Machine Id resaeux broadcast 1ere adresse Dernière

Adresse

Masque

reseaux

45.31.12.87 A 31.12.87 45 45.255.255.255 45.0.0.1 45.254.254.254 255.0.0.0

152.63.14.28 B x.Y.14.28 152.63 152.63.255.255 152.63.0.1 152.63.254.254 255.255.0.0

91.55.125.93 A x.55.125.93 91 91.255.255.255 91.0.0.1 91.254.254.254 255.0.0.0

198.21.17.39 C x.y.z.39 198.21.17.0 198.21.17.255 198.21.17.1 198.21.17.254 255.255.255.0

215.56.82.11 C x.y.z.11 215.56.82 215.56.82.255 215.56.82.1 215.56.82.254 255.255.255.0

Architecture du réseau

Zone 1

Zone 2 Zone 3

Zone 0

A

B C

Réaliser les tables de routage des machines A et B et C

Exercice

Correction

Sur le schéma en annexe 4, on trouve les réseaux suivants : - Réseau d’accès distant : 130.10.0.0, classe B. - Réseau local : 210.133.204.0 classe C. On admet une réponse où seule la partie réseau de l’adresse de réseau est

fournie (130.10 et 210.133.204), On admet les adresses présentées en binaire. 4.2 Configuration TCP/IP Les adresses IP des stations 01, 02 et 03 peuvent être n'importe quelles

adresses du réseau 210.133.204.0 à l'exception des adresses 210.133.204.10 et 210.133.204.99 déjà utilisées et des adresses réservées 210.133.204.0 et 210.133.204.255.

Ces stations sont définies sur un réseau IP de classe C non divisé en sous-réseaux ; leur masque de sous-réseau est donc : 255.255.255.0.

L’adresse de la passerelle par défaut pour accéder à l’internet depuis ces stations doit être l’adresse IP du dispositif assurant le routage entre le réseau local et le réseau distant. Il s’agit donc de : 210.133.204.99

table de routage

Table stockée dans un routeur ou dans une autre unité d'interconnexion de réseaux, dans laquelle sont consignées les routes à des destinations réseau particulières et, dans certains cas, la métrique associée à ces routes

Remplir les pointillés

Remplir les pointillés

192.168.1.1192.168. 3.0192.168.2.0

192.168.1.200

192.168.10 192.168.11

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253

Compléter la topologie et réaliser la table du routeur 4

3

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253

Compléter la topologie et réaliser la table du routeur 4

Destination passerelle interface

127.0.0.0 127.0.0.1 -

193.2.3.0 193.2.3.4 1

193.2.43.0 193.2.3.254 1

136.48.0.0 193.2.3.254 1

DEFAULT 193.2.3.254 1

Destination passerelle interface

127.0.0.0 127.0.0.1 -

136.48.0.0 136.48.192.2 1

193.2.3.0 136.48.1.254 1

193.2.43.0 136.48.1.254 1

DEFAULT 136.48.192.253 1

136.48.192.253

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253

Compléter la topologie et réaliser la table du routeur 4

R4

193.2.3.253

194.22.33.254

RESEAU 4

194.22.33.0

Destination passerelle interface

127.0.0.0 127.0.0.1 -

194.22.33.0 194.22.33.254 2

193.2.3.0 193.2.3.253 1

default 193.2.3.254 1

Sachant qu’il existe le réseau 4 194.22.33.0 relié au réseau1 a travers le routeur4 193.2.3.253

Compléter la topologie et réaliser la table du routeur 4

R4

193.2.3.253

194.22.33.254

RESEAU 4

194.22.33.0

Destination passerelle interface

127.0.0.0 127.0.0.1 -

194.22.33.0 194.22.33.254 2

193.2.3.0 193.2.3.253 1

Default 193.2.3.254 1

Schema8 : Interconnexion de réseaux en utilisant le RTC

Lorsque vous vous connectez sur Internet de chez vous via un modem :

1. vous utilisez votre propre adresse IP locale que vous avez configurée dans les paramètres TCPIP

2. le fournisseur d’accès vous assigne une adresse IP que seul à ce moment, vous pouvez utiliser

3. on vous assigne une adresse IP qui peut être également attribuée au même moment à une autre personne,

mais obligatoirement chez un autre fournisseur d’accès.

D'un point de vue utilisateur, nous considérons Internet comme sur la figure A : un immense et unique réseau. En réalité, Internet est composé d'un ensemble de réseaux reliés via des appareils particuliers : les routeurs (figure B).

Chaque équipement réseau possède une table de routage

suite

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

DESTINATION PASSERELLE INTERFACE

-

Routeur 1

Machine 192.54.8.1

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

192.54.8.0 192.54.8.254 1

192.54.9.0 192.54.6.2 2

192.54.7.0 192.54.6.3 2

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

192.54.8 192.54.8.1 1

192.54.7 192.54.8.254 1

192.54.9 192.54.8.254 1

Routeur 1

Machine 192.54.8.1

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

Routeur 2

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

1

1

1

1

Machine 192.54.9.1

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

192.54.9.0 192.54.9.254 2

192.54.8.0 192.54.6.1 1

192.54.7.0 192.54.6.3 1

Routeur 2

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

192.54.9 192.54.9.1 1

192.54.7 192.54.9.254 1

192.54.8 192.54.9.254 1

Default 192.54.9.100 1

Machine 192.54.9.1

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

1

Routeur 3

Machine 192.54.7.1

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

192.54.7.0 192.54.7.254 2

192.54.8.0 192.54.6.1 1

192.54.9.0 192.54.6.2 1

DESTINATION PASSERELLE INTERFACE

127.0.0.0 127.0.0.1 -

192.54.7 192.54.7.1 1

192.54.8 192.54.7.254 1

192.54.9 192.54.7.254 1

Routeur 3

Machine 192.54.7.1

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

Routeur 4

Destination Passerelle interface

127.0.0.0 127.0.0.1 -

192.54.9.0 192.54.9.100 1

192.54.8.0 192.54.9.254 1

192.54.7.0 192.54.9.254 1

DEFAULT 202.45.21.3 2

Routeur 4

Réaliser les tables de routage des hôtes 1 et 4

Ainsi que les routeur A et B

1

2

4

5

3

A

B

Entete trame Entete reseau

Source Destination Source Destination

FE.ED.F9.EF.ED.EC DD.EC.BC.43.7B.34 198.150.11.163 198.150.11.40

198.150.11.66 198.150.11.65 198.150.11.163 198.150.11.40

DD.EC.BC.AB.04.AC FE.ED.F9.23.44.EF 198.150.11.163 198.150.11.40

1.En tant que technicien de l’entreprise en vous demande de vérifier la configuration de votre machine et de la copier 2.dans votre document.

ElémentInformations Méthode utilisée

Marque carte réseau

Ipconfig/allTable de routage

Netstat -rIP

IpconfigNom ordinateur

HostnameGroupe de travail

Nbtstat –nSuivre le chemin vers un hote Tracert

Pratique

Avec l’outil Visio dessiner la topologie de votre école

Recommended