Vous êtes sur la page 1sur 20

Le Routage

Sommaire

1      Le routage IP : Comment ça marche ?. 2

1.1      A partir de quels éléments cette machine peut-elle décider ?. 2

1.2      Comment cependant faire transiter des paquets entre 2 machines séparées par
plusieurs routeurs?  2

1.3      Mais concrètement comment cela marche ?. 2

1.4      Synthèse. 3

2      La table de routage. 3

2.1      Différents types d’affichage de tables. 3

2.1.1      Windows : route print 3

2.1.2      Linux : route. 4

2.1.3      Cisco : show ip route. 5

2.1.4      Ligne de la table de routage. 5

3      Routes statiques. 5

4      Routes dynamiques. 6

4.1      Routing Internet Protocole (RIP) 6

4.2      Open Shortest Path First (OSPF) 7

4.2.1      La notion de coût 7

4.2.2      La base de données topologique. 8

4.2.3      L’élection des meilleures routes. 9

4.2.4      La détermination d’une table de routage. 9

5      Pour aller plus loin. 9

6      Activités. 10

6.1      Questions sur le document de travail 10


6.2      Exercice 1 – le bâtiment D.. 12

6.3      Exercice 2 – Routage Simple. 12

6.4      Exercice 3 – Routage Avancé. 13

6.5      Exercice 4 – Réseau virtuel avec Packet tracert 14

6.6      Exercice 5 – Réseau complexe. 15

6.7      Exercice 6 – Configuration d’adresses IP dans un réseau. 15

1 – Le routage IP : Comment ça marche ?


Dans un réseau une machine ne peut communiquer physiquement qu’avec des machines
connectées au même support physique. Pour communiquer avec des machines au delà de ce
support il faut des machines charnières qui sont connectées physiquement aux différents
supports.

Le rôle d’une machine charnière est de décider si :

 si les trames qui lui arrivent doivent ou non la traverser


 si oui sur quel support il faut les envoyer.

1.1 – A partir de quels éléments cette machine peut-elle décider ?

Admettons qu’elle décide à partir des adresses MAC. L’adresse MAC ne contient aucun
élément permettant d’identifier l’appartenance d’une machine à un réseau. Donc pour décider
le passage ou non d’une trame, la machine charnière doit construire pour chaque support
physique sur lequel elle est connectée une table des adresses MAC partageant ce support, et
lorsqu’une trame arrive, regarder à quelle table appartient l’adresse destinataire pour envoyer
cette trame sur le bon support. C’est ainsi que travaille un pont ou un commutateur de trames.

Mais quelles sont les limites d’une telle méthode. Elle n’est valable que pour un petit nombre
de réseaux interconnectés. Transposez-la sur internet. Il faudrait que les machines charnières
gèrent des tables d’adresses comportant autant d’adresses MAC que de machines
interconnectées. En effet essayer d’imaginer 2 postes séparés par plusieurs machines
charnières et voulant communiquer. C’est impossible à gérer. Le problème vient du fait qu’en
utilisant l’adresse MAC on interconnecte des postes et non des réseaux, d’où l’intérêt d’un
système d’adressage intégrant la notion de réseau.

Avec IP une machine appartient à un réseau qu’elle connaît grâce à la partie réseau de son
adresse. Lorsque cette machine adresse un paquet, elle regarde l’adresse IP du destinataire, si
la partie réseau de cette adresse est différente de la sienne, elle transmet son paquet au routeur
qu’on lui a désigné (dans IP la terminologie est « gateway » soit « passerelle »). Ce routeur
prend sa décision de routage en fonction de la partie réseau de l’adresse du destinataire, les
tables d’adresses qu’il gère sont donc largement moins importante que les tables gérés par des
ponts.
1.2 – Comment cependant faire transiter des paquets entre 2 machines
séparées par plusieurs routeurs?

Simplement chaque routeur doit connaître l’adresse du routeur suivant que doit emprunter le
paquet pour arriver à destination. Ainsi le paquet arrive en sautant de routeur en routeur
jusqu’à destination.

1.3 – Mais concrètement comment cela marche ?

 La machine émettrice construit un paquet avec une adresse destinataire IP hors réseau.
 Elle l’encapsule dans une trame avec comme adresse destinataire MAC l’adresse du routeur.
 La couche 2 du routeur lit la trame qui lui est adressée et la transmet à la couche 3 IP.
 Celle-ci récupère le paquet et s’aperçoit que le paquet ne lui est pas adressée, elle consulte
sa table de routage, décide sur quelle nouvelle interface réseau le paquet doit être transmis,
encapsule le paquet dans une nouvelle trame, et ainsi de suite jusqu’à destination.

1.4 – Synthèse

Le routage est le mécanisme qui permet l’acheminement des paquets IP d’un point à un autre
d’un ensemble de réseau. Il ne donne que des directions à suivent afin de se diriger vers la
destination.

« Il y a une différence entre connaitre le chemin et arpenter le chemin ».

Chaque équipement qui contient une pile logicielle TCP/IP possède une table de routage. Elle
est plus ou moins complexe en fonction du nombre de carte réseaux, d’interfaces virtuelles
définies, des fonctionnalités installées et utilisées sur l’équipement. La table de routage va
permettre à l’équipement de choisir à quels autres équipements du réseau envoyer les paquets
IP qui doivent être émis.

2 – La table de routage


2.1 – Différents types d’affichage de tables

Une table de routage contient des informations par lignes de routage (parfois cachées à
l’affichage ou déduites d’autres informations).

L’affichage de la table se fait souvent par adresses de la plus petite vers la plus grande.

La table de routage va contenir automatiquement des lignes liées à la configuration IP


appliquée aux interfaces réseaux.

Une ligne appelée « route par défaut » (« Gateway of last resort » chez Cisco) permet
d’indiquer la destination suivante au cas où l’équipement ne sait pas quoi faire d’un paquet,
sinon celui-ci est détruit. Cette ligne à un masque en /0 donc elle sera appliquée en dernier.

La métrique donne le poids d’une route, si le processus de routage à le choix entre plusieurs
routes possibles, il choisira toujours la métrique la plus petite (chemin le plus court pour lui).
Le traitement de la table se fait donc du masque le plus long (/32 ou 255.255.255.255) vers le
masque le plus court (/0 ou 0.0.0.0). Puis si des lignes ont des masques de longueurs
identiques, la route prioritaire sera la route avec la métrique la plus petite. Enfin si deux routes
ont la même métrique, la priorité sera alors à celle située le plus haut dans la table de routage.
Dès qu’une ligne correspond au critère d’application, l’opération est faite et le reste de la table
n’est pas parcourue.

2.1.1 – Windows : route print


2.1.2 – Linux : route

2.1.3 – Cisco : show ip route


2.1.4 – Ligne de la table de routage

Une ligne de table de routage contient toujours les informations suivantes :

 IP de destination (adresse de réseaux ou de machine)


 Masque associé de /0 (route par défaut) à /32 (Machine unique)
 Passerelle
 Interface de sortie (n’apparait pas toujours)

3 –Routes statiques
On parle de routage statique quand c’est l’administrateur qui définit lui-même les routes à
appliquer.

Sous Windows :

Route add –p [réseau_de_destination], MASK [masque_du_réseau_de_destination


passerelle], METRIC [métrique_associée_à_la_route], IF [interface_utilisée]

4 – Routes dynamiques


Les routes sont définies dynamiquement à l’aide de protocoles de routage (IP ou IPX sont des
protocoles routés).

Les routeurs vont alors discuter suivants différents protocoles qui vont leur permettent de
déterminer des routes.

4.1 – Routing Internet Protocole (RIP)

Examinons en détail le fonctionnement de RIP. Lors de l’initialisation du routeur, celui-ci


détermine l’adresse réseau de ses interfaces puis envoie sur chacune une demande
d’informations (table RIP complète) aux routeurs voisins. Lors de la réception d’une
demande, un routeur envoie sa table complète ou partielle suivant la nature de cette demande.
Lors de la réception d’une réponse, il met à jour sa table si besoin. Trois cas peuvent se
présenter :

 Pour une nouvelle route, il incrémente la distance, vérifie que celle-ci est strictement
inférieure à 15 et diffuse immédiatement le vecteur de distance correspondant,
 Pour une route existante mais avec une distance plus faible, la table est mise à jour. La
nouvelle distance et, éventuellement, l’adresse du routeur si elle diffère sont intégrées à la
table,
 Pour une route existante mais avec une distance plus importante, la table est mise à jour si la
nouvelle distance est émise par le même routeur voisin que précédemment.

Bien sûr, si l’appareil reçoit une route dont la distance est supérieure à celle déjà connue d’un
autre voisin, RIP l’ignore. Ensuite, à intervalles réguliers (toutes les 30 secondes), la table RIP
est diffusée qu’il y ait ou non des modifications.
Des routes doivent être retirées de la table gérée par RIP dans deux situations :

En premier lieu, si un réseau immédiatement connecté devient inaccessible (panne de


l’interface, de la ligne, modification de la topologie par l’administrateur, etc.), les routeurs
RIP reliés à ce réseau affectent dans leur table une distance «infinie» (16 comme indiqué plus
haut) à cette route. Elle est conservée pendant la durée d’un temporisateur de «maintien»
(garbage collect) de 120 secondes puis est supprimée. Immédiatement après, le vecteur avec
une distance «infinie» est diffusé. Un routeur qui reçoit un vecteur avec une distance de 16
comprend : «il faut que tu retires cette route de ta table car elle est devenue invalide !» De
proche en proche, cette information se propage.

En second lieu, un routeur du réseau tombe en panne. Cela veut peut-être dire que les réseaux
situés derrière cet appareil sont devenus inaccessibles. Mais comment savoir si un routeur est
en panne ? RIP considère qu’un routeur qui n’a pas donné de nouvelles depuis trois minutes
est hors service. Pour gérer cette situation, il attribue à toutes les routes dynamiques un
temporisateur initialisé à 180 secondes par défaut. A chaque réception d’un vecteur de
distance déjà présent dans la table, le compteur est réinitialisé. Mais si jamais ce compteur
atteint zéro, la route est considérée comme invalide. On se retrouve alors dans la situation
précédente (distance infinie, temporisateur de maintien, diffusion de l’information puis
suppression de la route). Maintenant, si un autre routeur connaît une route menant vers un des
réseaux que l’on vient de retirer, c’est parfait ! Notre routeur intègrera cette nouvelle route
dans sa table. De cette façon, RIP permet la tolérance aux pannes.

4.2 –Open Shortest Path First (OSPF)

OSPF est un protocole de routage dynamique défini par l’IETF à la fin des années 80. Il a fait
l’objet d’un historique relativement complexe de RFCs (Voir ospf RFC List). Ce protocole a
deux caractéristiques essentielles :

 Il est ouvert : c’est le sens du terme Open de OSPF. Son fonctionnement est connu de tous.
 Il utilise l’algorithme SPF pour Shortest Path First, plus connu sous le nom d’algorithme de
Dijkstra, afin d’élire la meilleure route vers une destination donnée.

Examinons une topologie qui nous servira de support pour les explications :

Exemple de topologie
4.2.1 – La notion de coût

Supposons que du routeur R1 on cherche à atteindre le réseau 192.168.1.0. Dans une telle
situation, Le protocole RIP aurait élu la route passant par R5 puisque c’est la plus courte en
termes de saut. Cependant, imaginez que les liens représentés sous forme d’éclairs soient
«rapides» (de type FastEthernet à 100 Mbps par exemple) et que les liens représentés sous
formes de segments droits soient «lents» (de type Ethernet à 10 Mbps par exemple). Le choix
du protocole RIP n’est plus du tout pertinent !

Le protocole OSPF fonctionne différemment. Il attribue un coût à chaque liaison (appelée lien
dans le jargon OSPF) afin de privilégier l’élection de certaines routes. Plus le coût est faible,
plus le lien est intéressant. Par défaut, les coûts suivants sont utilisés en fonction de la bande
passante du lien :

Type de réseau Coût par défaut

FDDI, FastEthernet 1

Ethernet 10 Mbps 10

E1 (2,048 Mbps) 48

T1 (1,544 Mbps) 65

64 Kbps 1562

56 Kbps 1758

19.2 Kbps 5208

La formule de calcul est simplissime :


10^8

coût =  ——————————-

bande passante du lien en bps

La référence 10^8 correspond à un débit maximum de 100Mbps. Dans le cas où l’on utilise
des interfaces avec un débit supérieur, il est possible de redéfinir la référence avec une
commande du type auto-cost reference-bandwidth 1000 pour la valeur 10^9.

Le protocole OSPF privilégie les routes qui ont un coût faible, donc celles qui sont supposées
rapides en termes de débit théorique.

4.2.2 – La base de données topologique

Avec le protocole OSPF, tous les routeurs d’un même réseau travaillent sur une base de
données topologique identique qui décrit le réseau. Cette base a été constituée pendant une
première phase de découverte qui vous sera expliquée un peu plus loin. Examinons la base de
données suivante qui décrit la topologie de la Figure ci-dessous :

Topologie vue de R1                                   Topologie vue de R5

Segment Coût
R1, R2 1

R1, R5 10

R2, R3 1

R3, R4 10

R3, R5 1

R4, R5 1

R4, 192.168.1.0 10

4.2.3 – L’élection des meilleures routes

L’algorithme SPF de Dijsktra va traiter cette base de données afin de déterminer les routes les
moins coûteuses. Une fois le traitement réalisé, chaque routeur se voit comme la racine d’un
arbre contenant les meilleures routes. Par exemple :

Dans l’exemple, entre R1 et 192.168.1.0, la meilleure route passe par R2, R3 et R4 pour un
coût total de 1 + 1 + 10 + 10 soit 22.

4.2.4 – La détermination d’une table de routage

La base de données topologique décrit le réseau mais ne sert pas directement au routage. La
table de routage est déterminée par l’application de l’algorithme du SPF sur la base
topologique. Sur R1, voici un extrait de la table de routage calculée par SPF au sujet du réseau
192.168.1.0 :

Réseau de destination Moyen de l’atteindre Coût

192.168.1.0 R2 22

Réseau de destination Moyen de l’atteindre Coût

192.168.1.0 R4 20

5 – Pour aller plus loin


http://fr.wikipedia.org/wiki/Routage

http://fr.wikipedia.org/wiki/Routing_Information_Protocol

http://fr.wikipedia.org/wiki/Open_Shortest_Path_First

Sur le Réseau du bâtiment D

http://cisco/Exploration2_French/

6 – Activités
6.1 – Questions sur le document de travail

Expliquez à quoi sert le routage.

Le routage est le mécanisme qui permet l’acheminement des paquets IP d’un point à un autre
d’un ensemble de réseau. Il ne donne que des directions à suivent afin de se diriger vers la
destination.

Permettre aux réseaux différent de communiquer entre eux. La communication est permise
par un élément charnière : le routeur

Quels sont les différentes appellations du routeur lorsque l’on fait du routage.

Passerelle ou Gateway

___________________________________________________________________________

___________________________________________________________________________

Réaliser un schéma expliquant le transit d’un paquet IP d’un réseau à un autre.

Que doit connaitre le routeur lorsqu’il doit faire transiter un paquet qui n’est pas sur un de ses
réseaux adjacents ? Pourquoi ?

Chaque routeur doit connaître l’adresse du routeur suivant que doit emprunter le paquet pour
arriver à destination. Ainsi le paquet arrive en sautant de routeur en routeur jusqu’à
destination.

Le routeur doit connaitre la route pour accéder aux réseaux qui ne sont pas adjacents car
Un routeur ne peut dialoguer qu’avec ses réseaux adjacents
______________________________________________________

___________________________________________________________________________

Expliquez à quoi sert la route par défaut.

Permet d’indiquer la destination suivante au cas où l’équipement ne sait pas quoi faire d’un
paquet, sinon celui-ci sera détruit.

Elle permet de définir la route de la dernière chance lorsque toutes les autres routes testées
n’atteint pas la destination que l’on veut atteindre.

Quelles sont les règles du traitement de la table de routage.

L’affichage de la table se fait souvent par adresses de la plus petite vers la plus grande.

Si des lignes ont des masques de longueurs  identiques, la route prioritaire sera la route avec
la métrique la plus petite. Enfin si deux routes ont la même métrique, la priorité sera alors à
celle située le plus haut dans la table de routage. Dès qu’une ligne correspond au critère
d’application, l’opération est faite et le reste de la table n’est pas parcourue.

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

Remplir quelques lignes du tableau avec des exemples pris dans les captures des tables de
routage.

IP de destination Masque Passerelle Interface de sortie

192.168.0.1 255.255.255.0 192.168.1.107 192.168.1.107

       

       

       

Donnez des avantages et des inconvénients du routage statique.


Avantages : Permet de gérer soi-même son réseau et donc de sécuriser (par masquage
d’une certaine partie du réseau), moins de surcharge du réseau par rapport à un routage
dynamique (car il n’est pas obligé d’envoyer des paquets toutes les 30sec), utile si le
prochain saut ne figure pas explicitement dans la table de routage.

___________________________________________________________________________

Inconvénients :

-Mise à jour manuelle de tous les équipements réseaux.

-Une station ne peut atteindre que les réseaux qu’on lui indique par la commande route.

-Les boucles de routage.

-Des routages asymétriques.

-Long à mettre en place

-Possibilité de faire un routage aberrant.

___________________________________________________________________________

Expliquez le fonctionnement du routage RIP.

Le routeur détermine l’adresse réseau de ses interfaces puis envoie sur chacune une demande
d’informations (table RIP complète) aux routeurs voisins. Lors de la réception d’une
demande, un routeur envoie sa table complète ou partielle suivant la nature de cette demande.
Lors de la réception d’une réponse, il met à jour sa table si besoin.

Le routeur va demander des informations aux routeurs voisins par l’intermédiaire de


ses interfaces, puis, ceux-ci vont envoyer des informations en retour

___________________________________________________________________________

Minimum de routeur (chemin plus court : la distance doit être strictement inférieure à 15
routeurs ou passé un délai de 120sec pour les réseaux adjacents sinon détruit de la table de
routage).

Pour un routeur qui n’est pas voisin, supprimé de la table de routage au bout de 180sec)

___________________________________________________________________________

Expliquez le fonctionnement du routage OSPF.

Chemin plus performant. Va se baser sur le débit.


___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

6.2      Exercice 1 – le bâtiment D

Vous êtes dans une des salles du bâtiment D. vous essayez de retrouver l’architecture IP mise
en place.

A l’aide de la commande Tracert (windows) ou traceroute (linux) donner le nombre de


dispositifs de routage traversé avant d’atteindre le réseau internet (FAI).

Question

Pour le PC et chaque équipement de routage indiquer la passerelle configurée dans la route


par défaut :

tracert 8.8.8.8

PC : 192.168.12.50

Routage 1 : 192.168.12.254

Routage 2 : 192.168.0.254

Routage 3 : 109.26.156.161 (adresse publique)

6.3      Exercice 2 – Routage Simple

On vous donne le schéma suivant :

172.28.255.254/16                 10.0.0.1
10.0.0.2                                192.168.1.254                   

Choisissez des adresses IP pour chaque interface des routeurs

Pour chaque routeur, écrire la table de routage (lignes directes et indirectes) dans le tableau.

Routeur Réseau Masque Passerelle Interface métrique

R1 172.28.0.0 255.255.0.0 172.28.255.254 172.28.255.254 1

R1 10.0.0.0 255.255.255.252 10.0.0.1 10.0.0.1 1

R1 192.168.1.0 255.255.255.0 10.0.0.2 10.0.0.1 2

R1          

R1          

R1          

 
         
 
R2 172.28.0.0 255.255.0.0 10.0.0.1 10.0.0.2  

R2 10.0.0.0 255.255.255.252 10.0.0.2 10.0.0.2  

R2 192.168.1.0 255.255.255.0 192.168.1.254 192.168.1.254  

R2          

R2          

R2          

 
6.4      Exercice 3 – Routage Avancé

On vous donne le schéma suivant :

                        12.2.5.254       12.2.5.1           12.2.6.1

            172.28.0.1                                                                  12.2.6.254      

 
                                                                                                        

172.28.0.254               10.0.0.1          10.0.0.2           192.168.1.254

Choisissez des adresses IP pour chaque interface des routeurs

Pour chaque routeur, écrire la table de routage (lignes directes et indirectes)

Routeur Réseau Masque Passerelle Interface métrique

R1 172.28.0.0 255.255.0.0 172.28.0.254 172.28.0.254 1

R1 12.2.5.0 255.255.255.0 172.28.0.1 172.28.0.1 1

10.0.0.2 puis 10.0.0.1 puis 11


12.2.6.254 12.2.6.254
 
R1 12.2.6.0 255.255.255.0
   
 
12.2.5.254 puis 172.28.0.1 puis
12.2.5.1 12.2.5.1 2
10.0.0.2 puis 10.0.0.1 puis
R1 192.168.1.0 255.255.255.0 2
192.168.1.254 192.168.1.254

R1 10.0.0.0 255.255.255.252 10.0.0.1 10.0.0.1 10


R1          

 
         
 
 

10.0.0.1 puis 10.0.0.2 puis  


R2 172.28.0.0 255.255.0.0
172.28.0.254 172.28.0.254
 

 
12.2.6.251 puis 12.2.6.254 puis 2
12.2.5.1 12.2.5.1
 
R2 12.2.5.0 255.255.255.0
   
 
10.0.0.1 puis 10.0.0.2 puis
172.28.0.1 172.28.0.1 11
R2 12.2.6.0 255.255.255.0 12.2.6.254 12.2.6.254 1

R2 192.168.1.0 255.255.255.0 192.168.1.254 192.168.1.254 1

R2 10.0.0.0 255.255.255.252 10.0.0.2 10.0.0.2 10

R2          

R2          

R2          

           

R3 172.28.0.0 255.255.0.0 12.2.5.254 12.2.5.1  

R3 12.2.5.0 255.255.255.0 12.2.5.1 12.2.5.1 1

R3 12.2.6.0 255.255.255.0 12.2.6.1 12.2.6.1 1

12.2.6.254 puis 12.2.6.1 puis


R3 192.168.1.0 255.255.255.0  
192.168.1.254 192.168.1.254

12.2.6.254 puis 12.2.6.1 puis


R3 10.0.0.0 255.255.255.252  
10.0.0.2 10.0.0.2

R3          

R3          

R3          
 

6.5      Exercice 4 – Réseau virtuel avec Packet tracert

Remplir le schéma d’adressage avec les contraintes suivantes :

 Utilisez les adresses suivantes pour le réseau 1 (Lan 1 entre le PC 1 et le Routeur 1) :


172.16.01.x /24
 Utilisez les adresses suivantes pour le réseau 2 (Wlan entre le Routeur 1et le Routeur 2) :
172.16.21.x/30 x >36 et x <55
 Utilisez les adresses suivantes pour le réseau 1 (Lan 2 entre le PC 2 et le Routeur 2) :
172.17.x.y /16
 Pour les Lan, vous prendrez le premier numéro IP pour les PC et le dernier numéro pour les
IP des routeurs.

 Reproduisez le schéma dans packet tracer et donnez les adresses utilisées par les
équipements réseau.

___________________________________________________________________________

___________________________________________________________________________

___________________________________________________________________________

 Vous insérez une carte Wic 1T dans les routeurs, vous les reliez à l’aide d’un câble série
(Serial DCE).
 Configurer les IP sur les PC.

Pour les routeurs :

 Configurer les IP sur les interfaces FastEthernet0/0 et activer les.


 Faire la même chose sur les interfaces serial0/0 et sur « horloge » configurer le clock rate.
 Configurer les routeurs pour les deux PC puissent communiquer

6.6      Exercice 5 – Réseau complexe

Le schéma ci-dessous représente plusieurs sous-réseaux  interconnectés.


Remarque : R1, R2, R3, R4  et R5 sont des routeurs.

 La machine d’adresse 162.38.223.4 expédie un paquet IP à la machine 162.38.223.1,


expliquer le mécanisme de routage. Quelle ligne doit contenir la table de routage ?
 Quel(s) chemin(s) peut emprunter un paquet IP transmis depuis la machine d’adresse
162.35.200.3 vers la machine d’adresse 162.38.222.3 ? Quel doit être le contenu de la table
de routage de la machine pour que le paquet emprunte le chemin le plus cours
 Quel peut être le contenu de la table de routage de 162.38.223.4 pour que l’accès à
INTERNET passe par R1,R3 et R5 ? Justifiez votre réponse.
 Quels doivent être les contenus des tables de R1,R3 et R5 pour que ce chemin soit emprunté
par les datagrammes venant du sous-réseau 162.38.233 pour aller sur Internet ?

6.7      Exercice 6 – Configuration d’adresses IP dans un réseau

Information diverses :

Le schéma représente  le réseau que vous désirez mettre en œuvre

Après consultation des organismes officiels on vous attribue des adresses de type 192.168.x.x
Les machines 1 à 9 doivent accéder en permanence aux serveurs d’impression et de noms :

Questions :

1 – A quelle classe appartiennent ces adresses

2 – Déterminer et justifier l’adressage de chaque machine de ce réseau

3 – Indiquez et justifiez le contenu des tables de routage des machines 1, 5 et 7.

Routeur Réseau Masque Passerelle Interface métrique

4 – Indiquez et justifiez le contenu des tables de routage des deux routeurs

Routeur Réseau Masque Passerelle Interface métrique

Vous aimerez peut-être aussi