Vous êtes sur la page 1sur 4

Nous pouvons représenter la partition de la plage 178.16.0.

0/17 comme suit :


U NIVERSITÉ PARIS 7 - M ASTER 1 - P ROTOCOLES R ÉSEAUX - TD 9 0 0
ce document propose des éléments de correction d’exercices non-traités en cours 0 bloc 178.16.0.0/20 (alpha)
1 1
1 On se donne un tableau reprenant certains champs de la table de routage d’un routeur. 0
0 0
bloc 178.16.16.0/21 (beta)
1. À chacune des entrées de la table, on teste si l’application du masque à l’adresse de la table et 0
à l’adresse du paquet correspondent. Pour la destination 135.46.63.10, on a : 1 1
1 0 0
Numéro Destination Masque Dest. paquet AND masque Dest. table AND masque
0 bloc 178.16.24.0/22 (epsilon)
1 0.0.0.0 /0 0.0.0.0 0.0.0.0
1 1
2 133.1.0.0 /16 135.46.0.0 133.1.0.0 1
0 0
3 133.1.3.0 /26 135.46.63.0 133.1.3. 0
0 1 bloc 178.16.28.0/22 (libre)
4 133.1.3.64 /26 135.46.63.0 133.1.3.64
1 1
5 133.1.3.128 /26 135.46.63.0 133.1.3.128
0 0
6 133.1.3.192 /26 135.46.63.0 133.1.3.192
7 135.46.56.0 /22 135.46.60.0 135.46.56.0 0 bloc 178.16.32.0/20 (gamma)
8 135.46.60.0 /22 135.46.60.0 135.46.60.0
8 133.1.4.64 /26 135.46.63.0 133.1.4.64 1 1
9 133.1.4.128 /26 135.46.63.0 133.1.4.128 0 0
11 192.53.40.0 /23 135.46.62.0 192.53.40.0 1 0 bloc 178.16.48.0/22 (omega)
1 1
2. Les routeurs doivent réaliser une recherche de correspondance avec le masque le plus long 0
0 0
(Longest Match Based Forwarding Algorithm), ce qui revient à une recherche de correspon- 178.16. 0
1 bloc 178.16.52.0/22 (libre)
dance la plus précise. Seule l’entrée 8 passe ce second filtre. 1
1 1
3. On applique les mêmes filtres sur les destinations suivantes : 0 0
1 bloc 178.16.56.0/21 (libre)
(a) 135.46.57.14 : les entrées 1 et 7 passent le premier filtre et l’entrée 7 passe le second ;
1 1
(b) 135.46.52.2 : l’entrée 1 passe le premier et le second filtre ;
0 0
(c) 192.53.40.7 : les entrées 1 et 11 passent le premier filtre et l’entrée 11 passe le second ;
0 bloc 178.16.64.0/19 (delta)
(d) 192.53.56.7 : l’entrée 1 passe le premier et le second filtre ;
(e) 133.1.3.67 : les entrées 1, 2 et 4 passent le premier filtre et l’entrée 4 passe le second. 1 1 1
0 0
4. La première entrée de la table est l’entrée par défaut, qui permet au routeur de pouvoir router
un paquet quelle que soit sa destination. 1 bloc 178.16.96.0/19 (libre)

1 1
2 Un nombre conséquent d’adresses IP consécutives sont disponibles à partir de l’adresse 178.16.0.0.
1. L’organisation Alpha réclame 4 000 adresses : on a 4000 ≤ 212
et le domaine 178.16.0.0/20 3 Des systèmes autonomes SA1, SA2, SA3 et SA4 sont reliés entre eux par des liens inter-réseaux
lui est alors alloué, soit la plage 178.16.0.0–178.16.15.255. pour former le réseau de réseaux ci-dessous.
Beta en réclame 2 000 ≤ 211 : 178.16.16.0/21 (178.16.16.0–178.16.23.255).
SA4
Gamma en demande ensuite 4 000 ≤ 212 : 178.16.32.0/20 (178.16.32.0–178.16.47.255).
4.0.0.3 4.0.0.2 4.0.0.1
Puis Delta 8 000 ≤ 213 : 178.16.64.0/19 (178.16.64.0–178.16.95.255). G H

Enfin Epsilon 1000 ≤ 210 : 178.16.24.0/22 (178.16.24.0–178.16.27.255). 4.0.0.4 3.0.0.4 E 3.0.0.3 3.1.0.0
3.0.0.6
2. Si toutes ces nouvelles adresses correspondent à une même interface d’un routeur donné, celui- 3.0.0.7
F
ci peut agréger ces domaines en 178.16.0.0/17 dans sa table de routage. 3.1.0.1
1.1.0.0
3.0.0.5
3. Un bloc 178.16.48.0/22 est assigné à une organisation Omega. 3.0.0.8
(a) Cela correspond à 210 = 1024 adresses attribuées à Omega. SA1 1.1.0.1 2.0.0.3 3.0.0.1 D 3.0.0.2
SA3
(b) Si Omega correspond à la même interface que les organisations Alpha, Beta, Gamma, A
1.0.0.1 2.0.0.1
B
2.0.0.2 2.0.0.4
C 2.0.0.5
Delta et Epsilon alors aucune entrée n’est ajoutée et les entrées existantes ne subissent SA2
aucun changement. Sinon, l’entrée composée de la destination 178.16.48.0/22 et de l’in-
terface correspondante est ajoutée.
1. On suppose que le protocole utilisé à l’intérieur d’un système autonome est de type état de
4. Question subsidiaire : combien reste-t-il alors d’adresses disponibles ?
liens, comme OSPF par exemple. Entre les systèmes autonomes, le protocole utilisé est de
type vecteur de chemins, comme BGP (un chemin sera constitué des numéros des systèmes
autonomes à traverser pour atteindre un préfixe de réseau donné).

1 2
2. L’utilitaire traceroute permet de découvrir empiriquement le chemin suivi par un data- 5 L’adresse 191.251.250.0 n’est pas celle d’un réseau : l’octet 191 indique qu’il doit s’agir d’une
gramme IP entre sa machine et une machine destination quelconque. Pour vérifier le fonction- adresse de classe B, mais alors le masque par défaut doit être 255.255.0.0.
nement du réseau, il est possible d’envoyer des paquets PING avec des temps de vie (TTL) L’adresse 242.240.35.0 n’est pas celle d’un réseau, c’est une adresse multicast (classe D).
quelconques. Le destinataire d’un PING répond par un paquet PONG. Si un routeur reçoit un
PING avec TTL 0, il répond par un paquet d’erreur ICMP (l’adresse IP source du paquet ICMP @ de réseau 125.0.0.0 177.47.0.0 198.62.0.0
est celle de l’interface par laquelle le routeur envoie le paquet). Un traceroute consiste à Nombre de sous-réseaux souhaités 16768 255 40
envoyer vers une destination des PINGs de TTL 0, 1, 2, etc jusqu’à réception du PONG. La @ de l’hôte H1 125.48.55.0 177.47.12.207 198.62.0.41
liste des adresses des routeurs intermédiaires qui répondent est alors établie. Classe de l’adresse A B C
3. Pour un traceroute de 1.1.1.1 vers 3.1.3.3, on obtient la liste d’adresses suivante : 1.1.0.1, Masque par défaut 255.0.0.0 255.255.0.0 255.255.255.0
2.0.0.1, 2.0.0.4, 3.0.0.1, 3.0.0.5, puis 3.1.3.3. Nombre de bits utilisés pour coder 8+15=23 16+9=24 24+6=30
4. Pour chaque nœud sur la route de 1.1.1.1 à 3.1.3.3, ci-dessous sont indiqués l’entrée dans la la partie réseau et sous-réseau
table de routage qui a permis de choisir le nœud suivant sur la route et les mécanismes qui ont Nombre de sous-réseaux adressables 32766 510 62
conduit à insérer cette entrée dans la table. Nombre de bits utilisés pour coder 32-23=9 32-24=8 32-30=2
A : entrée pour 3.*.*.* vers B (d’après BGP) la partie hôte de l’adresse
B : entrée pour 3.*.*.* vers C (d’après OSPF sur information de BGP par C) Nombre d’hôtes adressables par sous-réseau 510 254 2
C : entrée pour 3.*.*.* vers D (d’après BGP) @ du premier hôte du premier sous-réseau 125.0.2.1 177.47.1.1 198.62.0.5
D : entrée pour 3.1.*.* vers F (d’après OSPF) @ du dernier hôte du dernier sous-réseau 125.255.253.254 177.47.254.254 198.62.255.250
F : entrée pour 3.1.*.* vers lien ethernet (configuré manuellement) @ du sous-réseau auquel appartient H1 125.48.54.0 177.47.12.0 198.62.0.40
@ de diffusion du sous-réseau de H1 125.48.55.255 177.47.12.255 198.62.0.43
5. Après rupture du lien entre C et D et après convergence des protocoles de routage, un traceroute
de 1.1.1.1 vers 3.1.3.3 donnerait : 1.1.0.1, 2.0.0.1, 4.0.0.4, 4.0.0.2, 3.0.0.4, 3.0.0.6 et 3.1.3.3.
6 Soit l’intranet dont la topologie est représentée ci-dessous.
6. On suppose que le lien CD se rétablit mais que C n’a pas encore fait passer l’information à B
alors que D a informé E et F. Les ICMP de E et F reviennent par DC et un traceroute
A IP 164.15.162.3
de 1.1.1.1 vers 3.1.3.3 donnerait : 1.1.0.1, 2.0.0.1, 4.0.0.4, 4.0.0.2, 3.0.0.7, 3.0.0.5 et 3.1.3.3.
MAC a0:a0:a0:a0:a0:a0

4 On considère le résultat d’un traceroute entre 157.159.100.69 et 18.181.0.31. LAN1


eth0
1. En supposant qu’il n’y a pas de subnetting, le schéma suivant décrit la succession des différents B eth0 eth1 C id hôte 12
IP 164.15.123.9 R S
réseaux IP traversés. eth1 eth2
MAC b0:b0:b0:b0:b0:b0 id réseau 164.15.88.0 eth2 MAC c0:c0:c0:c0:c0:c0
LAN2
4.0.0.0
157.159.0.0 internet ppp0 D IP 164.15.130.6
LAN3
eth0 eth1 MAC dd:dd:dd:dd:dd:dd
T

195.83.240.0 LAN4 LAN5


192.233.33.0 IP 164.15.115.18 F E IP 164.15.96.32
193.251.128.0 MAC f0:f0:f0:f0:f0:f0 MAC ee:ee:ee:ee:ee:ee
193.48.75.0
18.0.0.0

1. Commençons par déterminer, en fonction des informations données, l’adresse IP de chaque


144.232.0.0 sous-réseau. Ici, chaque LAN constitue un sous-réseau :
195.220.180.0 193.48.53.0

2. Le réseau 4.0.0.0 (de classe A) admet le masque réseau ffffff00 : on obtient trois sous-réseaux. LAN1 LAN2 LAN3 LAN4 LAN5
Si on prend le masque ffffffc0 pour les réseaux 4.24.4.0, on obtient trois sous-sous-réseaux. 164.15.160.0/20 164.15.123.0/24 164.15.128.0/20 164.15.115.0/24 164.15.96.0/20
En effet, les hôtes 189=10111101, 122=01111010 et 193=11000001 du sous-réseau 4.24.4.0
se voient alors respectivement comme l’hôte 61 du sous-sous-réseau 4.24.4.2, l’hôte 58 du
sous-sous-réseau 4.24.4.1 et l’hôte 1 du sous-sous-réseau 4.24.4.3. Il faut également considérer le sous-réseau entre les routeurs R et S d’adresse 164.15.88.0/24.
Des tables de routage possibles pour R et S sont alors :
4.24.4.0 4.24.4.3
4.0.2.0 4.24.4.1
4.0.0.0
4.24.4.2

4.0.1.0

3 4
destination masque passerelle drapeaux interface Le routeur S extrait le paquet IP de la trame reçue et adresse cette fois la nouvelle trame
localhost 255.255.255.255 localhost UH lo0 Ethernet au routeur T :
164.15.88.0 255.255.255.0 * U eth2 Ethernet source 20:20:20:20:20:20 (eth2 de S)
164.15.96.0 255.255.240.0 164.15.88.2 UG eth2 Ethernet destination 33:33:33:33:33:33 (eth1 de T)
R: 164.15.115.0 255.255.255.0 164.15.88.2 UG eth2 Le routeur S extrait le paquet IP de la trame reçue et adresse la nouvelle trame Ethernet
164.15.123.0 255.255.255.0 * U eth1 àF:
164.15.128.0 255.255.240.0 164.15.88.2 UG eth2 Ethernet source 03:03:03:03:03:03 (eth0 de T)
164.15.160.0 255.255.240.0 * U eth0 Ethernet destination f0:f0:f0:f0:f0:f0
default 0.0.0.0 164.15.88.2 UG eth2
3. On décide de connecter les LAN2 et LAN4 à l’aide d’un pont.
(a) Une configuration permettant de ne pas changer les adresses des machines connectées
sur ces LAN consiste à englober les plages 164.15.123.0/24 et 164.15.115.0/24.
destination masque passerelle drapeaux interface
Il s’agit de voir s’il existe un masque de sous-réseau adapté, c’est-à-dire rechercher le
localhost 255.255.255.255 localhost UH lo0 plus grand parmi les masques qui confondent les LAN2 et LAN4 (comme /16, /17, /18,
164.15.88.0 255.255.255.0 * U eth0 /19 ou /20) mais qui les différencient de tous les autres : seul le masque /20 convient
164.15.96.0 255.255.240.0 * U eth2 ici. Ceci se lit sur les écritures binaires de 164.15.123.0 et 164.15.115.0 :
S: 164.15.115.0 255.255.255.0 164.15.96.3 UG eth2 10100100 · 00001111 · 01111011 · 00000000
164.15.123.0 255.255.255.0 164.15.88.1 UG eth0 10100100 · 00001111 · 01110011 · 00000000
164.15.128.0 255.255.240.0 * U eth1
Le sous-réseau ainsi obtenu a donc pour adresse 164.15.112.0/20. Remarquons qu’il est
164.15.160.0 255.255.240.0 164.15.88.1 UG eth0
naturel dans ce cas de se demander comment évolueraient les tables de routage de R
default 0.0.0.0 164.15.96.3 UG eth2
et S...
(b) Le nouveau réseau (LAN2 + LAN4) offre alors 212 − 2 = 4094 adresses. La situation
2. On considère un transfert unidirectionnel de données. initiale présentant un potentiel de 2×(28 −2) = 508 adresses, on dispose ainsi de 4094−
508 = 3586 adresses supplémentaires.
(a) Entre la machine A et la machine C. Le paquet IP généré par A transporte dans son
en-tête sa propre adresse IP et l’adresse IP de la destination : 7 On considère le réseau représenté ci-dessous. Les hôtes ne sont pas représentés.
IP source 164.15.162.3
IP destination 165.15.128.12 LAN2
LAN3 LAN4
Ensuite le paquet est encapsulé dans une trame Ethernet : eth1 eth2
ppp0 eth0 eth3 eth1
Ethernet source a0:a0:a0:a0:a0:a0 R2 R4
P2
Ethernet destination 01:01:01:01:01:01 (eth0 de R) eth4 eth0
La trame est reçue par le routeur R qui en extrait le paquet IP. Le routeur consulte sa table internet
eth2 eth2
de routage et détermine le prochain nœud à partir de l’adresse de destination. Ensuite il
ppp0 eth3 eth1 P1
encapsule ce paquet dans une nouvelle trame Ethernet : R1
eth1
R3
Ethernet source 10:10:10:10:10:10 (eth2 de R) eth0 eth0
Ethernet destination 02:02:02:02:02:02 (eth0 de S)
LAN1
Le routeur S extrait le paquet IP de la trame reçue et adresse la nouvelle trame Ethernet
àC:
routeur interface adresse IP masque adresse MAC
Ethernet source 22:22:22:22:22:22 (eth1 de S) R1 ppp0 163.1.1.1 255.255.0.0 -
Ethernet destination c0:c0:c0:c0:c0:c0 R1 eth0 163.2.208.1 255.255.240.0 aa:aa:11:11:11:10
(b) Entre la machine A et la machine F. Le paquet IP généré par A transporte dans son R1 eth1 163.2.2.1 255.255.255.252 aa:aa:11:11:11:11
en-tête sa propre adresse IP et l’adresse IP de la destination : R1 eth2 163.2.2.5 255.255.255.252 aa:aa:11:11:11:12
R3 eth0 163.2.208.2 255.255.240.0 aa:aa:33:33:33:30
IP source 164.15.162.3 R3 eth1 163.2.184.1 255.255.248.0 aa:aa:33:33:33:31
IP destination 165.15.115.18 R3 eth2 163.2.2.13 255.255.255.252 aa:aa:33:33:33:32
Comme précédemment, le paquet est encapsulé dans une trame Ethernet : R3 eth3 163.2.2.2 255.255.255.252 aa:aa:33:33:33:33
R4 eth0 163.2.2.14 255.255.255.252 bb:bb:44:44:44:40
Ethernet source a0:a0:a0:a0:a0:a0
R4 eth1 163.2.184.2 255.255.248.0 bb:bb:44:44:44:41
Ethernet destination 01:01:01:01:01:01 (eth0 de R) R4 eth2 163.2.176.2 255.255.248.0 bb:bb:44:44:44:42
La trame est reçue par le routeur R qui en extrait le paquet IP. Le routeur consulte sa table R4 eth3 163.2.2.10 255.255.255.252 bb:bb:44:44:44:43
de routage et détermine le prochain nœud à partir de l’adresse de destination. Ensuite il R4 eth4 163.2.2.6 255.255.255.252 bb:bb:44:44:44:44
encapsule ce paquet dans une nouvelle trame Ethernet :
Ethernet source 10:10:10:10:10:10 (eth2 de R) Les routeurs emploient un algorithme du plus court chemin. Tous les liens ont un coût unitaire, sauf
Ethernet destination 02:02:02:02:02:02 (eth0 de S) la ligne point à point qui relie R2 à Internet dont le coût vaut 10.

5 6
1. Le LAN1 admet le masque de sous-réseau 255.255.240.0, donc permet de connecter 212 − Ethernet source bb:bb:44:44:44:44 (eth4 de R4)
2 = 4094 machines. Le LAN2 admet le masque de sous-réseau 255.255.248.0, donc peut Ethernet destination aa:aa:11:11:11:12 (eth2 de R1)
connecter 211 − 2 = 2046 machines. Le sous-réseau constitué des LAN3 et LAN4 admet le Le routeur R1 extrait le paquet IP de la trame reçue et, conformément à sa table de
masque 255.255.248.0, donc peut connecter 211 − 2 = 2046 machines. L’administrateur de ce routage, lui fait suivre la liaison point à point vers le prochain routeur sur la route vers
réseau peut ainsi connecter 4094 + 2046 + 2046 = 8186 machines. le serveur S. Après avoir éventuellement traversé plusieurs réseaux, le paquet IP arrive à
2. Voici des adresses et masques de sous-réseau valides pour les interfaces de R2 : l’entrée du sous-réseau contenant S. Le routeur d’entrée, appelons-le T, de ce sous-réseau
encapsule le paquet dans une trame :
routeur interface adresse IP masque
Ethernet source adresse de l’interface de T
R2 ppp0 163.3.1.1 255.255.0.0
connectée au sous-réseau de S,
R2 eth0 163.2.2.9 255.255.255.252
disons cc:cc:cc:cc:cc:cc
R2 eth1 163.2.176.1 255.255.248.0
Ethernet destination bb:bb:bb:bb:bb:bb
Remarquons que l’interface eth0 doit nécessairement avoir l’adresse 163.2.2.9. En effet, le Le serveur S reçoit la trame (comme tous les hôtes du réseau local), reconnaît son
réseau correspondant admet le masque 255.255.255.252 et l’adresse 163.2.2.8 : l’interface eth4 adresse MAC, donc extrait le paquet IP et le transmet à la couche réseau. La couche ré-
de R4 admet l’identifiant hôte 2 donc la seule possibilité est que l’interface eth0 de R2 admette seau reconnaît son adresse IP, donc extrait le segment TCP et le transmet à la couche trans-
l’identifiant hôte 1. port. L’entité de transport analyse le segment et utilise le numéro de port destination (cer-
3. Des tables de routage possibles pour R3 et R4 sont alors : tainement égal à 80) pour transmettre alors le contenu de la requête HTTP à l’application
destination masque passerelle drapeaux interface dédiée.
localhost 255.255.255.255 localhost UH lo0 (b) Entre le serveur S et l’hôte H. L’application construit une réponse à la requête de H,
163.2.2.0 255.255.255.252 * U eth3 qui est transmise à l’entité de transport de S. L’en-tête du segment TCP encapsulant cette
163.2.2.4 255.255.255.252 163.2.2.14 UG eth2 réponse contient le numéro de port source 80. Ce segment TCP est encapsulé dans un
163.2.2.8 255.255.255.252 163.2.2.14 UG eth2
R3 : paquet IP qui transporte dans son en-tête :
163.2.2.12 255.255.255.252 * U eth2
163.2.176.0 255.255.248.0 163.2.2.14 UG eth2 IP source 139.165.139.165
163.2.184.0 255.255.248.0 * U eth1 IP destination 163.2.182.3
163.2.208.0 255.255.240.0 * U eth0 Le paquet est encapsulé dans une trame Ethernet :
default 0.0.0.0 163.2.2.1 UG eth3
Ethernet source bb:bb:bb:bb:bb:bb
destination masque passerelle drapeaux interface Ethernet destination cc:cc:cc:cc:cc:cc (T)
localhost 255.255.255.255 localhost UH lo0
163.2.2.0 255.255.255.252 163.2.2.13 UG eth0
La trame est reçue par le routeur T qui en extrait le paquet IP. Le routeur consulte sa
163.2.2.4 255.255.255.252 * U eth4 table de routage et détermine le prochain nœud à partir de l’adresse de destination. Le
163.2.2.8 255.255.255.252 * U eth3 paquet traverse alors éventuellement plusieurs réseaux (pas nécessairement les mêmes
R4 :
163.2.2.12 255.255.255.252 * U eth0 qu’à l’aller) pour enfin arriver à l’interface ppp0 soit du routeur R1, soit du routeur R2.
163.2.176.0 255.255.248.0 * U eth2
163.2.184.0 255.255.248.0 * U eth1 i. Si c’est R1 qui reçoit le paquet, il l’encapsule dans une trame Ethernet :
163.2.208.0 255.255.240.0 163.2.2.13 UG eth0 Ethernet source aa:aa:11:11:11:12 (eth2 de R1)
default 0.0.0.0 163.2.2.5 UG eth4 Ethernet destination bb:bb:44:44:44:44 (eth4 de R4)
Le routeur R4 extrait le paquet IP de la trame reçue et l’encapsule dans une trame
4a. L’adresse IP 163.2.182.3 de H appartient à la plage 163.2.176.0/21 du LAN2 (cette plage qu’il diffuse sur le LAN2 :
contient en effet toutes les adresses de 163.2.176.0 à 163.2.183.255). Ainsi H doit être connecté
Ethernet source bb:bb:44:44:44:42 (eth2 de R4)
au LAN2, sur lequel son identifiant local sera 6 × 256 + 3 = 1539.
Ethernet destination aa:aa:aa:aa:aa:aa
4b. L’hôte H est installé. Il commence à naviguer sur le web. Le troisième lien sélectionné produit
ii. Si c’est R2 qui reçoit le paquet, il l’encapsule dans une trame qu’il diffuse sur
une requête HTTP pour le serveur S, d’adresse IP 139.165.139.165 et MAC bb:bb:bb:bb:bb:bb.
le LAN2 :
Indiquons pour chaque trame générée sur le réseau, depuis le clic sur le lien jusqu’à réception
Ethernet source aa:aa:22:22:22:21 (eth1 de R2)
du premier paquet de réponse du serveur, le contenu des champs d’adresse MAC et IP.
Ethernet destination aa:aa:aa:aa:aa:aa
(a) Entre l’hôte H et le serveur S. Le paquet IP généré par H transporte dans son en-tête sa
propre adresse IP et l’adresse IP de la destination : L’hôte H reçoit la trame, reconnaît son adresse Ethernet, donc extrait le paquet IP. La
IP source 163.2.182.3 couche réseau de H reconnaît son adresse IP donc extrait le segment TCP et le transmet
IP destination 139.165.139.165 à l’entité de transport. Celle-ci utilise le numéro de port destination pour reconnaître
l’application à laquelle la réponse HTTP doit être transmise.
Ensuite le paquet est encapsulé dans une trame Ethernet :
Ethernet source aa:aa:aa:aa:aa:aa 5. L’administrateur envisage de supprimer le LAN4 et de récupérer les ponts P1 et P2. Les LAN3
Ethernet destination bb:bb:44:44:44:42 (eth2 de R4) et LAN4 appartiennent au même sous-réseau, donc il possible de connecter les hôtes du LAN 4
de manière transparente au LAN3. En revanche, les connecter au LAN1 ou au LAN2 nécessi-
La trame est reçue par le routeur R4 qui en extrait le paquet IP. Le routeur consulte
terait de modifier leurs adresses IP.
sa table de routage et détermine le prochain nœud à partir de l’adresse de destination.
Ensuite il encapsule ce paquet dans une nouvelle trame Ethernet :

7 8

Vous aimerez peut-être aussi