La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

INFO 3020 Introduction aux réseaux d’ordinateurs

Présentations similaires


Présentation au sujet: "INFO 3020 Introduction aux réseaux d’ordinateurs"— Transcription de la présentation:

1 INFO 3020 Introduction aux réseaux d’ordinateurs
Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, Automne 2014

2 Introduction Aujourd’hui Fin chapitre 4 Quiz chapitre 5
Chapitre 6 – début Prochainement Vendredi 17 octobre, semaine prochaine: laboratoire JDV A L’horaire sera annoncé par courriel / CLIC. TP1: 25 octobre – 23:30 Examen mi-session: 24 octobre Durée: 1:15 minutes

3 Contenu à l’examen de mi-session
Les 6 premiers thèmes

4 CHAPITRE 6

5 Chapitre 6 Structure des adresses IP, Conversion de nombres,
Type d’adresses IP Attribution des adresses IP pour un réseau et sous-réseaux Protocole ICMP

6 6.1 – 6.2 AdressAGE IPv4

7 Adresses IPv4 L’entête des paquets de couche 3 contient une adresse IP d’origine et une adresse de destination. Une adresse IP de 32 bits est divisée en partie hôte et en partie réseau. La division peut être faite à différents endroits. La taille en bits de la partie réseau d’une adresse est appelée la longueur de préfixe. Exemple: / Ici, le préfixe est de 24 bits. Le préfixe /24 indique la longueur de préfixe d’une adresse.

8 Adresses IPv4 (suite) Le nombre de bits de la partie hôte défini le nombre d’hôtes possible sur un réseau. (ex.: 200 hôtes nécessite 8 bits). Représentation d’une adresse en binaire: Représentation d’une adresse en format « décimales à point. » Bien qu’on utilise la représentation décimale, la logique des adresses est binaire.

9 Conversion nombres binaires à nombres décimaux
Dans le système binaire, on utilise la base 2. Chaque position représente un 2 élevé à une puissance. Pour un octet (8 bits): Un octet (8 bits), valeur maximale: = 255

10 Adresse IP: de binaire à décimal
(1) (2) (3)

11 Exercice

12 Conversion de décimal à binaire
Il est important de savoir faire la conversion décimal à binaire, en particulier lorsque la partie réseau divise un octet. Exemple: l’adresse IP d’un hôte: / 28  (28 bits utilisés pour l’adresse réseau) Il faut étudier le nombre binaire du dernier octet pour déterminer que l’hôte se situe sur le réseau ). Octet 1, Octet 2, Octet 3, Octet 4 …………………………………………

13 Conversion de décimal à binaire
Illustration pour un nombre entre 0 et 255. Pour la conversion on débute par le bit de poids fort.

14 Exercice Convertissez l’adresse IP en binaire.

15 Exercice - solution réponse:

16 Plages d’adresse d’un réseau IPv4
Trois types d’adresses: Une adresse réseau: fait référence au réseau. tous les bits de la partie hôte sont à zéro Une adresse de diffusion: pour diffuser à tous les ordinateurs sur le réseau. tous les bits de la partie hôte sont à un. Une adresse d’hôte: pour identifier un hôte sur un réseau. indiqué dans la partie hôte de l’adresse. peu prendre n’importe quelle valeur sauf celle de l’adresse réseau ou celle de l’adresse de diffusion. Ex.: /24 Ex.: /24 Ex.: /24

17 Exemple avec différents préfixes
les plages d’hôtes (plages d’adresses pouvant être affectées à des hôtes sur le réseau) Note: S’il y a n bits hôtes, alors il y a 2n-2 hôtes possibles

18 Exercice Quelle est l’adresse de diffusion du réseau 192.168.1.0 /24 ?
Quelle est l’adresse de diffusion du réseau sur lequel un ordinateur avec l’adresse IP /28 se trouve?

19 Exercice

20 Solution

21 Communication sur un réseau IP
Trois façons de communiquer: Monodiffusion: processus consistant à envoyer un paquet d’un hôte à un autre. Diffusion: processus consistant à envoyer un paquet d’un hôte à tous les hôtes du réseau. Multidiffusion: processus consistant à envoyer un paquet d’un hôte à un groupe d’hôtes en particulier.

22 Communication sur un réseau IP (suite)
La monodiffusion est utilisée dans les communications normales d’hôte à hôte et peut être routée. Les diffusions sont généralement limitées au réseau local. L’étendue du trafic multidiffusion doit également être limitée au réseau local ou routée via un interréseau.

23 Monodiffusion L’adresse de destination d’un paquet envoyé par monodiffusion est une adresse d’hôte.

24 Diffusion Utile pour envoyer des paquets à tous les hôtes du réseau:
Ex.: pour l’échange d’informations de routage entre des protocoles de routage Quand un hôte reçoit un paquet avec comme destination une adresse de diffusion, il traite le paquet comme s’il lui était adressé, Les diffusions réduisent le nombre de paquets à envoyer, Une diffusion permet de contacter des services et périphériques spéciaux pour lesquels l’adresse n’est pas connue ou pour obtenir une information dont l’emplacement est inconnu. Ex.: une requête est envoyé à tous en diffusion et certains hôtes ayant l’information répondent par une monodiffusion.

25 Diffusion dirigée ou limitée
Une diffusion dirigée: un envoi à tous les hôtes d’un réseau qui n’est pas local. Par défaut, les routeurs n’acheminent pas les diffusions dirigées. Ils peuvent être configurés pour le faire. Un hôte de l’extérieur d’un réseau /24 peut y faire une diffusion dirigée avec l’adresse Une diffusion limitée: une diffusion limitée aux hôtes du réseau local. l’adresse de destination est utilisée.

26 Diffusion (suite) Il importe de bien penser le découpage d’un réseau en sous-réseaux afin d’éviter qu’un trop grand nombre de diffusion nuise aux performances (pour les réseaux avec un trafic important).

27 Multidiffusion Envoyer un paquet à un groupe d’hôtes désignés.
But: préserver la bande passante, car un seul paquet est envoyé par l’émetteur. Exemples d’utilisation: distribution de contenu vidéo et audio, échange d’informations de routage entre des protocoles de routage, marchés boursiers,

28 Multidiffusion (suite)
Les hôtes qui souhaitent recevoir des données multidiffusion (les « clients multidiffusion ») doivent s’abonner au groupe de multidiffusion. Ils peuvent également se désinscrire. La plage d’adresses est réservée pour les multidiffusions. Une adresse de groupe est gérée par un routeur qui s’occupe de dupliquer les paquets. Pour plus de détails: multicast

29 Multidiffusion (suite)
à local à global Exemples d’adresses de multidiffusion réservées:

30 Plages d’adresses IPv4 réservées
Adresses expérimentales: à  (réservées pour une utilisation future - RFC 3330). Peuvent être utilisées par exemple pour la recherche. Adresses de multidiffusion: à  étendue de liaisons locales (time-to-live = 1), globale (ex.: Internet) ou administrative (organisation/compagnie) (RFC 1700) Adresses d’hôtes: à (RFC 790)

31 Adresse publiques / privées
Adresses publiques pour usage sur l’internet. Certaines sont réservées. Adresses privées des adresses réservées à l’usage sur des réseaux privés. aucune restriction sur leur utilisation en privé, doivent être unique sur le réseau privé, de à (  /8), de à (  /12), de à (  /16).

32 Adresse publiques / privées
Adresses privées (suite) les paquets avec des adresses privées ne doivent pas circuler sur internet. une traduction peut être faite à l’extrémité d’un réseau privé par un NAT, mais cela impose un coût en performance. s’ils circulent sur internet, il n’y aura pas de route pour les acheminer. 

33

34 Quelles adresses sont publiques et lesquelles sont privées?

35 Quelles adresses sont publiques et lesquelles sont privées?

36 Adresses IPv4 spéciales
Adresse réseau et adresse de diffusion. Route par défaut (quand aucune route n’est disponible). Adresse de bouclage pour désigner l’hôte local à sont réservées les paquets ne transitent pas sur le réseau. Adresses locales-liens: généralement attribuées à l’hôte local par le système d’exploitation, dans les environnements où aucune configuration IP n’est disponible. (RFC 3927) utiles seulement au niveau d’un réseau local.

37 Adresses IPv4 spéciales (suite)
Adresses TEST-NET: La plage d’adresses ( /24) est réservée à des activités d’enseignement et d’apprentissage (par exemple pour donner des exemples). Les périphériques réseaux peuvent être configurés avec ces adresses. Ces adresses ne doivent pas être visible sur internet.

38

39 Les classes d’adresse IP
Le RFC 1700 regroupe les adresses en classes (A,B,C,D,E). A,B,C = monodiffusion D = multidiffusion E = expérimentale

40 Les classes d’adresse IP (suite)
Classe A pour les réseaux de très grande taille (+ de 16 millions d’adresses) Préfixe /8 1 octet pour le réseau avec le bit de poids fort égal à 0. Donc, 128 réseaux moins les adresses réservées. 3 octets pour l’hôte

41 Les classes d’adresse IP (suite)
Classe B pour les réseaux de taille moyenne (+ de hôtes) Préfixe /16 2 octets pour le réseau avec les deux bits de poids fort égaux à 10. Environ réseaux et 25 % des adresses IP totales. 2 octets pour l’hôte

42 Les classes d’adresse IP (suite)
Classe C pour les réseaux de petite taille (maximum 254 hôtes) Préfixe /24 3 octets pour le réseau avec les trois bits de poids fort égaux à 110. Environ 2 millions de réseaux et 12.5 % des adresses IP totales. 1 octet pour l’hôte

43 Limites de l’adressage par classe
Les besoins d’une organisation ne cadrent pas nécessairement avec les classes  gaspillage d’adresses. L’adressage par classe a été abandonné à la fin des années 1990 Il est tout de même utilisé par certains système d’exploitation pour déterminer le masque de sous-réseau correspondant à une adresse. Certains protocoles utilisent également les classes pour prédire la longueur de préfixe pour une adresse. Aujourd’hui, nous utilisons un adressage sans classe. Une entreprise achète un bloc d’adresses pour avoir un certain nombre d’hôtes.

44

45 Registraire d’adresses IP
ARIN: American Registry for Internet Numbers RIPE NCC: europe APNIC: région asie et pacifique LACNIC: amérique latine et caraïbes AfriNIC: afrique

46 Questions sur le TP1?

47 Références Chapitre 6 de CCNA Exploration 1

48 Introduction Aujourd’hui Chapitre 6 – suite Rappel:
Vendredi 11 octobre: laboratoire au local Cisco: JDV A242. Examen de mi- session: mercredi, 23 octobre. Durée: 1:15 minutes TP1: 18 octobre

49 6.3 Préparation de L’adressage d’un réseau

50 Introduction Adressage:
planification du choix et de l’attribution des adresses IP aux ordinateurs d’un réseaux. effectué par l’administrateur réseau.

51 Problématique L’administrateur réseau doit Un bon choix permet:
prendre de bonnes décisions concernant l’adressage, documenter ce choix. Un bon choix permet: d’éviter les adresses en double, de contrôler l’accès au réseau (interne ou externe; ex.: serveur), de faciliter la maintenance, de surveiller la sécurité et la performance. analyser quels périphériques génèrent ou reçoivent un trafic important.

52 Attribution d’adresses
Adressage pour: périphériques finaux, serveurs et périphériques, hôtes accessibles depuis internet, périphériques intermédiaires (routeurs, etc.). Adressage selon: emplacement, service type de périphériques.

53 Illustration

54 Préparation de l’adressage d’un réseau
Première étape: décider si des adresses privées seront utilisées et quand elles seront utilisées. est-ce qu’il y aura plus de périphériques que d’adresse IP publiques disponibles? est-ce que les périphériques devront être accessibles de l’extérieur? si les périphériques avec une adresse privée ont besoin d’internet, est-t-il possible d’utiliser un NAT?

55

56 Adressage statique et adressage dynamique
Les périphériques finaux sont généralement les plus nombreux sur un réseau. Les adresses peuvent être attribuées de façon statique ou dynamique.

57 Adressage statique et adressage dynamique
Attribution statique: l’administrateur réseau fait la configuration manuelle de chaque périphérique, idéale pour les imprimantes, serveurs et périphériques réseau qui doivent être accessibles, facilite le contrôle des ressources du réseau, il est recommandé de lister les adresses statiques pour s’en rappeler et pour ne pas les réutiliser.

58

59 Adressage dynamique Configuration réseau attribuée automatiquement par le protocole DHCP. Le serveur DHCP doit être configuré avec un bloc d’adresses (pool). Ce bloc doit exclure les adresses des autres périphériques. L’adressage dynamique est généralement utilisé pour les réseaux de grande taille. Les adresses ne sont pas permanentes. Elles sont « loués ». Pratique pour les appareils mobiles. Moins bon pour la sécurité.

60

61 Adresses pour serveurs et périphériques
serveurs, imprimantes… doit utiliser des adresses statiques pour deux raisons: faciliter leur identification, faciliter la surveillance du trafic réseau par l’administrateur réseau avec un outil comme Wireshark.

62 Adresses pour hôtes accessibles depuis internet
principalement des serveurs, important d’avoir une adresse publique prévisible, peut avoir une adresse publique sur internet qui est traduite par un NAT en adresse privée.

63 Adresses pour périphériques intermédiaires
Ces périphériques forment des points de concentrations sur le réseau, idéaux pour la gestion, la surveillance, veiller à la sécurité du réseau. La plupart de ces périphériques se font attribués une adresse de couche 3, pour assurer leur fonctionnement. Les concentrateurs, commutateurs et point d’accès sans fils n’ont pas besoin d’adresses de couche 3, mais cela est utile pour surveiller, dépanner et configurer le réseau. Les adresses doivent être prévisibles et choisies dans un bloc d’adresse différent de celui des adresses d’hôtes.

64 Adresses pour routeurs et pare-feu
possède une adresse IPv4 associée à chaque interface, chaque interface se situe dans un réseau différent et sert de passerelle pour les hôtes du réseau, en général, le routeur utilise la plus grande ou la plus petite adresse de la plage d’adresses du réseau, un choix d’adresse selon une convention pour l’ensemble d’une organisation facilitera l’identification des routeurs.

65 Bénéfice d’une convention d’adressage
attribuer des blocs d’adresses différents pour chaque type de périphériques facilitera la configuration des routeurs.

66 Comment obtenir un bloc d’adresses IP publiques?
L’utilisation des adresses publiques est réglementée. L’IANA (Internet Assigned Numbers Authority) ( est le premier détenteur d’adresses IP. Pour obtenir: adresses IPv6, adresses de multidiffusion

67 Comment obtenir un bloc d’adresses IP publiques? (suite)
Des adresses peuvent être aussi obtenue par l’intermédiaire d’organisations régionales: ARIN : American Registry for Internet Numbers RIPE NCC : europe APNIC: région asie et pacifique LACNIC : amérique latine et caraïbes AfriNIC: afrique

68 Rôle du fournisseur d’accès Internet (FAI)
En général, les entreprises obtiennent les adresses auprès d’un FAI. Les FAI en fournissent généralement un petit nombre (6 à 14). Il est possible d’en obtenir davantage pour un coût supplémentaire. Les FAI ont des ensembles de blocs d’adresses. Lorsqu’une entreprise change de FAI, les adresses peuvent être attribuée à un autre client. Le changement de FAI n’est pas un problème à cause des noms de domaine qui peuvent être configurés pour pointer vers différentes adresses IP

69 Rôle du fournisseur d’accès Internet (FAI) - suite
Un FAI possède ses propres réseaux internes. Un FAI peut offrir des services tels que: hébergement de pages Web, services DNS (ex.: Rogers peut « détourner » les requête DNS). services de courriels Les FAI sont organisés en hiérarchie (plusieurs niveaux). Serveurs DNS de Google: et

70

71 FAI de niveau 1 Niveau 1: de grands fournisseurs au niveau national ou international, directement connectés au réseau fédérateur Internet. Ces FAI se trouvent au sommet de la connectivité Internet. Donc, ils doivent être extrêmement fiables (services, connexions). Connexions multiples au réseau fédérateur Internet pour garantir la fiabilité. Service très rapide, car directement connecté au réseau fédérateur, mais coût élevé.

72 FAI de niveau 2 Niveau 2: des FAI dépendants de ceux de niveau 1.
Utilisés principalement par les grandes entreprises. Disposent de ressources informatiques pour offrir plusieurs services: hébergement, messagerie, serveurs DNS, Web, gestion de site Web services de commerce en ligne… services VoIP Accès Internet plus lent et moins fiable que le niveau 1.

73 FAI de niveau 3 Niveau 3: des FAI dépendants de ceux de niveau 2.
Les clients sont généralement des particuliers dans une zone géographique précise, mais utilisé aussi par de petites et moyennes entreprises Services principaux: connexion internet et support technique Service moins fiable et bande passante réduite.

74 IPv6: vue d’ensemble IPv6 a été créé en prévision du manque d’adresses IPv4, mais aussi pour apporter des améliorations: au niveau du traitement des paquets optimisation de l’évolutivité et de la durée de vie, mécanismes QoS (qualité de service), sécurité intégrée. Des moyens pour ajouter ces améliorations: adresses de 128 bits, entête simplifiée pour faciliter le traitement des paquets, améliorer les options d’évolutivité et durée de vie, capacité d’étiquetage de flux pour la QoS, fonctionnalités d’authentification et de sécurité.

75 IPv6: vue d’ensemble (suite)
IPv6 n’est pas seulement un protocole. Une suite de protocoles a été développée autour de IPv6 tels que: ICMP 6 : pour les « ping », RIP2, un protocole de routage. L’infrastructure réseau doit être adaptée à la taille accrue des entête IPv6. IPv6 : Adressage IPv6 :

76

77 6.4 DÉTECTION DES ÉLÉMENTS PRÉSENTS SUR UN RÉSEAU

78 Masque de sous-réseau Pour définir les parties réseau et hôte d’une adresse, les périphériques utilisent une configuration de 32 bits appelée « masque de sous-réseau », Représenté sous la forme d’une adresse IP. Calculé en plaçant des 1 dans la partie réseau et des 0 dans la partie hôte d’une adresse réseau.

79 Masque de sous-réseau (suite)
Exemple: le préfixe /24 est traduit de la façon suivante: ce qui équivaut à Le masque de sous-réseau est configurée sur l’hôte. Exercice: Quel est le masque de sous-réseau pour l’hôte ayant l’adresse: /27 ? Son adresse réseau? Son adresse de diffusion?

80 Masque de sous-réseau (suite)
Il peut être composé seulement des valeurs suivantes:

81 L’opération ET À l’intérieur des routeurs, les adresses sont traitées sous forme binaire. L’opération « ET» (ET LOGIQUE) est utilisée pour extraire l’adresse réseau d’un paquet. Les routeurs appliquent le ET pour comparer l’adresse réseau destination d’un paquet avec chaque entrée de la table de routage pour choisir la meilleure route.

82 L’opération ET(suite)
Les hôtes sources utilisent le ET pour déterminer si la destination se trouve sur le réseau local: extraction de sa propre adresse réseau, extraction de l’adresse réseau de destination, comparaison des adresses réseau si local, alors le paquet est envoyé directement à la destination. Sinon, il est envoyé à la passerelle.

83 L’opération ET(suite)
Pourquoi cette opération est importante? Utile pour déterminer si deux hôtes appartiennent au même réseau pour régler des problèmes réseaux (ex.: problème où un hôte s’identifie au mauvais réseau), utile pour le routage (pour le choix d’une route avec une table de routage). Il existe des outils pour faire des calculs d’adresses IP, mais ils est bon de comprendre le calcul, et ces outils ne sont pas disponibles aux examens.

84 Exemple

85 6.5 CALCULs D’ADRESSES

86 Introduction Aujourd’hui Chapitre 6 – suite Rappel:
Examen de mi- session: mercredi, 23 octobre. Durée: 1:15 minutes TP1: 18 octobre (!)

87 Adressage CLASSIQUE

88 Création de sous-réseaux
C’est l’opération de créer plusieurs réseaux logiques à partir d’un seul bloc d’adresses. Chaque interface d’un routeur possède une adresse unique. Nous empruntons un ou plusieurs bits de la partie hôte pour créer un sous-réseau. Chaque bit supplémentaire double le nombre de réseau disponible: 1 bit = 2 réseaux 2 bits = 4 réseaux… Formule générale 2n réseaux pour n bits. Par contre, pour chaque bit emprunté, le nombre d’hôtes possibles décroît. Formule : 2^n – 2 où n est le nombre de bits d’hôte restants.

89 Création de sous-réseaux
Exemple: Un bloc d’adresse : /24 On veut créer deux sous-réseaux. Sous-réseau 1 : = 0 Sous-réseau 2 : = 128

90

91 Exercice 1 Nous avons un bloc d’adresses 192.168.1.0 /24.
On veut définir 3 sous-réseaux à partir de ce bloc. Combien faut-il utiliser de bits? Cela permettra d’avoir combien d’hôtes? Quelles sont les adresses des sous-réseaux? Quelles sont les adresses des hôtes?

92 Exercice (suite) 2 bits, 22 = 4 sous-réseaux
= 62 hôtes par sous-réseau

93 Exercice 2 /24 On veut définir 6 sous-réseaux à partir de ce bloc. Combien faut-il utiliser de bits? Cela permettra d’avoir combien d’hôtes? Quelles sont les adresses des sous- réseaux? Quelles sont les adresses des hôtes?

94 Adressage classique Étapes principales:
Calculez le nombre total d’hôtes requis par le réseau entier de l’entreprise et choisir un bloc d’adresses approprié. Ex.: réseau de 800 hôtes. Il faut au moins 10 bits (210-2=1022 hôtes). Choisir la façon que le réseau sera divisé en sous- réseaux en fonction des critères mentionnés précédemment (sécurité, emplacement, etc.). Calculer la taille requise de chaque sous-réseau et le nombre de sous-réseaux. Attribuer les adresses en utilisant le bloc d’adresses. Note: Il convient de créer un sous-réseau pour chaque réseau étendu (WAN) .

95 Attention Il faut s’assurer que les blocs d’adresses de chaque sous-réseau ont une taille adéquate et qu’ils ne se chevauchent pas.

96 Découpage en réseaux de tailles appropriées (suite)
Il est recommandé d’utiliser une feuille de calcul. Ex.: découpage d’un réseau d’entreprise en deux sous-réseaux

97 Découpage en réseaux de tailles appropriées (suite)

98 Adressage DE TAILLE VARIABLE

99 Adressage classique Tous les sous-réseaux ont la même taille.
Ceci entraîne un gaspillage d’adresses. Alternative: créer des sous-réseaux de taille variable avec un masque de sous- réseau à taille variable (VLSM: Variable Length Subnet Mask)

100 Adressage à taille variable
Permet d’attribuer un nombre d’adresses différents pour chaque sous-réseau. Pour l’attribution des adresses, on commence par les réseaux utilisant le plus grand nombre d’adresses et on termine par les réseaux points à point. Attention: Il faut s’assurer que les blocs d’adresses de chaque sous-réseau ont une taille adéquate et ne se chevauchent pas.

101 EXEMPLE: ADRESSAGE CLASSIQUE
Soit le bloc d’adresses /24 On veut créer 7 sous-réseaux On a besoin de 3 bits pour 7 sous-réseaux. Masque de sous réseau: Il reste cinq bits d’hôtes, donc on peut avoir 30 hôtes par réseau. Gaspillage de 28 adresses pour chacun des 3 réseaux point à point Est-ce qu’on pourrait créer des réseaux de plus petite taille pour les WANs?

102 EXEMPLE: RÉSEAUX DE TAILLES VARIABLES
Solution: prenons le sous-réseau /27 et découpons le en plus petite taille. Adresse en forme binaire : Masque : Bits en forme binaire : Ceci libère les sous-réseaux 4 et 5. Au total, 4,5 et 7 sont libres.

103 Exemple 2 On veut créer des sous-réseaux avec les besoins suivants:
Avec un adressage classique, il faudrait attribuer 62 adresses par sous-réseaux. (trois)

104

105 Exemple 2 (suite) Un nombre important d’adresses est gaspillé.
Voici l’illustration 

106 Plus de 250 adresses inutilisées!

107 Exemple 2 (suite) Une meilleure méthode est de procéder avec un adressage de taille variable. On commence du sous-réseau ayant le plus grand besoin, puis on continue progressivement avec les réseaux ayant des besoins plus petits.

108 Exemple 2 (suite) étapes (1) (2) (3) (4)

109 Résultat Ceci est un regroupement par zones géographiques communes.

110 Diagramme VLSM Pour bien visualiser l’attribution des adresses, il est possible d’utiliser un diagramme VLSM. Ceci réduit le risque d’erreurs dans l’attribution des adresses et donne une meilleure vue d’ensemble.

111

112

113

114

115 Diagramme VLSM (suite)
En général on choisit toujours le premier bloc disponible, mais on n’est pas obligé de procéder ainsi. Après l’attribution d’un bloc, marquez les blocs qui le contiennent comme ne pouvant pas être utilisés (de façon complète).

116 Introduction Aujourd’hui Chapitre 6 – (suite) – exercises
Chapitre 7 (début) Rappel: Examen de mi- session: mercredi, 23 octobre. Durée: 1:15 minutes TP1: 18 octobre (!) – remise par Mimosa

117 Exercice

118 Solution

119 Exercice 2

120 Exercice 3

121 Exercice 3 - solution

122 Exercice 4 - Packet Tracer (exercice 6.57)

123 Exercice 5 - Packet Tracer (exercice 6.58)

124 Exercice supplémentaire 1
Est-ce que les adresses suivantes font parties du même réseau? / 20 /20 /20

125 Exercice supplémentaire 2
Est-ce que les adresses suivantes peuvent être attribuées à un ordinateur? /17 /29

126 Exercice supplémentaire 3
Associez les adresses aux bonnes description à droite:

127 Exercice supplémentaire 4
Le routeur local reçoit

128 6.6 TEST DE LA COUCHE RÉSEAU

129 La commande « ping » Pour tester une connectivité IP entre deux hôtes, on utilise la commande « ping » dans la console de Windows. La commande « ping » utilise le protocole ICMP. Quand un hôte reçoit un  « ping » il répond avec un paquet « ICMP Echo Reply ». La commande « ping » mesure le délai de réponse et note les paquets qui ne reviennent à l’intérieur d’un délai maximal. Tester la pile TCP/IP sur l’ordinateur local: faire un « ping » avec l’adresse de bouclage Attention: ceci ne valide pas la configuration IP/masque/passerelle, mais seulement si la pile TCP/IP fonctionne.

130 La commande « ping » (suite)
Tester la connectivité au réseau local: Faire un « ping » avec l’adresse de la passerelle. Si la passerelle ne répond pas, cela pourrait être un signe que: l’interface de la passerelle fait défaut, l’adresse de la passerelle n’est pas la bonne, règle de sécurité du routeur empêche la réponse. Pour avoir une meilleure idée de la situation, on peut faire un « ping » avec l’adresse d’un autre hôte sur le réseau local.

131 La commande « ping » (suite)
Tester la connexion interréseau Faire un « ping » avec l’adresse d’un hôte sur un réseau distant. Si cela fonctionne, on peut conclure qu’une grande partie de l’interréseau est fonctionnelle ainsi que l’hôte distant. Note: plusieurs administrateurs ne permettent pas l’utilisation d’ICMP sur leurs réseaux pour des questions de sécurité.

132 Illustration Supplément: l’exercice Packet Tracer 6.6.4

133 Protocole ICMPv4 ICMP (Internet Control Messaging Protocol) RFC 792
Le protocole de messagerie de la suite TCP/IP. Contrairement à TCP ou UDP, il ne vise pas le transfert de données. Il définit des messages de contrôle et d’erreur. Un message ICMP est encapsulé dans un paquet IP.

134 Protocole ICMPv4 (suite)
Une quarantaine de messages possibles envoyés pour diverses raisons. Quelques exemples de messages importants 

135 Protocole ICMPv4 (suite)
confirmation de l’hôte Le message « ICMP Echo » permet de déterminer si un hôte est fonctionnel. Le récepteur répond par un message « ICMP Echo Reply ». 

136 Protocole ICMPv4 (suite)
destination/service non accessible si un hôte ou routeur ne peut pas livrer un paquet, il peut répondre à l’émetteur par un message « ICMP Unreachable Destination ». Réponses: réseau inaccessible, hôte inaccessible, port inaccessible, protocole inaccessible. généré par routeur / si pas d’entrée dans la table de routage / si impossibilité de livrer à l’hôte sur le réseau local) généré par un hôte si le paquet ne peut être acheminé à une couche supérieure

137 Protocole ICMPv4 (suite)
délai dépassé message qui peut être envoyé par un routeur, indique qu’un paquet a été abandonné, car sa durée de vie (time to live) est dépassée.

138 Protocole ICMPv4 (suite)
épuisement de la source: message utilisé par un routeur ou hôte de destination pour demander à une source d’arrêter temporairement d’envoyer des paquets Ex.: pour cause de surcharge du tampon de réception Quand un hôte reçoit un tel message, il est transmis à la couche transport. Les mécanismes de contrôle de TCP peuvent ensuite ajuster la transmission.

139 Références Chapitre 6 de CCNA Exploration 1


Télécharger ppt "INFO 3020 Introduction aux réseaux d’ordinateurs"

Présentations similaires


Annonces Google