@ Sous-Réseau Diffusion

Slides:



Advertisements
Présentations similaires
Module Architectures et Administration des réseaux
Advertisements

Chapitre 4.
Exemple : Relation IP/MASQUE
CHAPITRE 4 La couche réseau
L'adressage réseau Projet commun DERRIEN Dylan LAFAYE Quentin
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
1/1/ Synthèse TD 3 Classe et adresse IP Bertrand Chesneau Morgan Nouet.
Chapitre 4 la représentation des nombres. Chapitre 4 : La représentation des nombres 1 - Introduction 1.1 – Notion de mot 2 - La représentation des entiers.
1- Introduction 1ère partie Le langage SQL 2- Connexion 3- Structure & Contenu 4- Requêtes.
V.1a E. Berera1 IPv6 Lab 5: Déploiement Objectif: Réseau d'entreprise: transition de IPv4 à IPv6.
Adressage IP Page 1 L’adressage IP.
Java et sockets TCP.
PRESENTATION ACLs. Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic circulant via une interface de routeur.
1 Rapport PFE Gestion de Stock M LLE Nouhaila Touzani Ouazli.
Présentation Générale Adresse IP Classes d’adresse Directives d’adressage Masque de sous-réseau et adresse IP.
Masques et opérateurs de décalage
Présentation Pascal PETIT tel.: Non mèl:
– NAT et PAT - 1.
Information, Calcul, Communication
6 octets hexadécimal (constructeur* + n° série) fa:20:a0:11:56:2c
Formation réseau Ethernet
Liste de contrôle d’accès
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Couche 3.
Architecture des microordinateurs
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
Registre de Configuration (Configuration Register)
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
TP N°2 : les Adresses IP *IP: Internet Protocol
Opérateurs Toute donnée informatique est stockée en mémoire sous la forme d'une combinaison de bits (mot machine). Les opérateurs bits permettent de modifier.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
pleine Classe et sans Classe
Notions de base sur les réseaux
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Représentation de l’information en binaire:
TP N°3 : Adressage IP Les classes IP
show ip nat translations
Listes de Contrôle d'accès - Calcul du Masque Générique
CCNP Routage Chapitre 4 - Questionnaire N°1
Adressage IPv6 v1 CAI.
Configuration EIGRP - Agrégation de routes
L'adressage hors classe (CIDR)
Journée départementale
Codage et Représentation de l’Information
Network [ CCSecu] ~ 24/08/16.
Le système binaire Table des matières : -Présentation du binaire
Windows Server 2012 Objectifs
BTS SN IR Adressage IPv4 et Sous-réseaux Domaine Réseaux Cours
Configuration NAT Dynamique
© 2008 Cisco Systems, Inc. Tous droits réservés.Confidentiel CiscoPresentation_ID 1 Adressage IPv6 Initiation aux réseaux.
Prof. MOHAMED وزارة التربية الوطنية والتعليم العالي وتكوين الأطر والبحث العلمي 1.
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
Le réseau Les Protocoles.
Messagerie (Orange - Gmail)
Sylvie DELAËT 2002 Architecture des machines Bienvenus en Amphi d’Architecture des Machines.
1 CHAPITRE 4 La couche réseau PLAN L’adressage IPv4 Routage statique 1.
Formation CCNA 16 - Routage Classless VLSM/CIDR. Sommaire 1)Introduction au routage classless 2)CIDR* 3)VLSM** 4)Configuration * Classless Inter-Domain.
1 Architecture des ordinateurs Généralités. 2 Définition Informatique = Information + Automatique Ce terme a été introduit en France. Il est très répandu.
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Codification et représentation de l’information Enseignant: Mahseur mohammed Groupe FB: mi2016ua1 Chaine YT: Cours informatique.
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
Premier TEST TP- Module RC
TP N°3 – Exercices SUP.
TP RC.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
TP N°3 : Masque de sous-réseau (Subnetting ou sous-réseautage)
TP N°3 : Masque de sous-réseau (Subnetting ou sous-réseautage)
Le réseau explications
Transcription de la présentation:

@ Sous-Réseau & @ Diffusion TP N°3 -Suite @ Sous-Réseau & @ Diffusion @ IP servant à identifier le sous_réseau @ IP utilisée pour diffuser à l’interieur du réseau ( c’àd envoyer à toutes les hôtes dans le sous_réseau)

@ Sous-réseau et @ Diffusion Si on connait une adresse IP du sous-réseau ainsi que le masque, on peut trouver : L’adresse du sous-réseau (Première adresse) La partie ID machine dans l’@ sous réseau prend des zéros L’adresse de diffusion (Dernière adresse) La partie ID machine dans l’@ de diffusion prend des uns Première/dernière adresse dans l’intervalle ou le bloc d’adresses associé au sous-réseau.

Application du TP3-Partie 2 Alors ajouter dans l’interface deux nouveaux champs pour @ réseau et diffusion à savoir on doit les afficher dans le format décimal pointé

Indications De la première partie de l’application: On a déjà l’@ IP en binaire On connait l’ID Réseau / ID machine @ Sous-réseau = [ID Réseau] [00...0] @ Diffusion = [ID Réseau] [11…1] Pour convertir une chaine de bit en décimale: Integer.parseInt( , 2) {Deux paramètres} Dans notre exemple , le résultat doit être : @ réseau: 124,0,0,0 @ diffusion: 124,15,255,255

Une autre méthode Pour obtenir l'adresse sous réseau, il suffit de faire un ET logique entre une @IP qui appartient au sous réseau avec le masque . Pour obtenir l'adresse de diffusion, il suffit de faire un OU logique entre une @IP qui appartient au sous réseau avec le complément du masque. En décimal, appliquer octet par octet les opérateurs binaires:

Exemples Quand on fait un et avec des zéro on force la partie ID machine à prendre des zéro = @ sous réseau Quand on prend le complément du masque la partie machine prend que des uns Quand on fait ou avec 1 : on force les bits de la partie ID machine à prendre des uns ( le reste inchangé)