Vous êtes sur la page 1sur 22

Corrigé installation réseaux

1. Est un ensemble d'équipements reliés entre eux pour échanger des informations.
2.
Adresse IP : Nombre unique identifiant un périphérique dans un réseau informatique.
Adresse MAC : Est une adresse de couche 2 comportant 6 octets et contrôlée par l’IEEE.
Routeur : Est un équipement réseau qui transmet les paquets d’un réseau à un autre en
fonction des adresses IP.
Commutateur : Est un équipement réseau qui filtre, transfère et inonde des trames en
fonction de l’adresse de destination de chaque trame.
Carte réseau : Est un équipement informatique conçu pour permettre à des ordinateurs de
communiquer sur un réseau informatique.
3. Les avantages du routage statiques :
 Il est plus sur car les routeurs n’annoncent pas les routes. 
 Il n’y a pas de surcharge informatique. 
4. Lorsqu’un hub reçoit une trame Ethernet, il va la répliquer sur l’intégralité des fils qui
lui sont branchés dessus. Un switch n’ouvre qu’une connexion à la fois car il ’retient’
à quelle machine appartient l’adresse IP et l’adresse physique demandée.
5. Unicast = paquet ou trame destinée à un seul hôte
Broadcast = paquet ou trame destinée à tous les participants joignables.
6. Collision des trames / délais d’attente
7. Les processus d’échange d’information (sous forme de paquets) (mise en oeuvre par
les cartes réseaux) respectent des protocoles.
8. 4bits
9. 6 octets /Adresse MAC / Hexadécimal
10. L’adresse du sous-réseau et l’identificateur de la machine dans ce même sous-réseau
11. 2 avec n = nombre de bits réservé au codage des hôtes (=machines)
Si classe B, le masque est 255.255.0.0 donc n = 16 d’où nombre de machines = 216-2 = 65534
machines possibles
12. (toutes les adresses IPv4 comprises entre 127.0.0.1 et 127.255.255.255 dont la plus
utilisée est 127.0.0.1)
Transférer des paquets ?
1. La partie hôte
2. L’adresse de diffusion (broadcast)
3. La partie réseau
4. L’adresse de passerelle
Regardez le schéma. Selon le réseau illustré, quelle serait l’adresse de la passerelle par
défaut pour l’hôte A dans le réseau 192.133.219.0 ?
1. 192.135.250.1
2. 192.31.7.1
3. 192.133.219.0
4. 192.133.219.1

1
Si la passerelle par défaut est mal configurée sur l’hôte, quel sera l’impact sur les
communications ?
1. L’hôte est incapable de communiquer sur le réseau local.
2. L’hôte peut communiquer avec les autres hôtes du réseau local mais il est
incapable de communiquer avec les hôtes des réseaux distants.
3. L’hôte peut communiquer avec les autres hôtes des réseaux distants mais il est
incapable de communiquer avec les hôtes du réseau local.
4. Il n’y aura pas d’impact sur les communications.
Quel est l’objectif d’une passerelle par défaut ?
1. Elle relie physiquement un ordinateur à un réseau
2. Elle attribue une adresse permanente à un ordinateur
3. Elle identifie le réseau auquel un ordinateur est connecté
4. Elle identifie l’adresse logique d’un ordinateur sur réseau et elle l’identifie de
manière unique au reste du réseau
5. Elle identifie le périphérique qui permet aux ordinateurs du réseau local de
communiquer avec des périphériques sur d’autres réseaux
Quel type de périphérique intermédiaire permet d’implémenter la sécurité entre des
réseaux ? (Choisissez deux réponses.)
1. Un routeur
2. Un concentrateur
3. Un commutateur
4. Un pare-feu
5. Un point d’accès
6. Un pont

2
Regardez le schéma. Chaque connexion est numérotée. Quel type de câble doit servir à
relier les différents périphériques ?
1. Câble droit
2. Câble droit
3. Câble droit
4. Câble droit
5. Câble droit
6. Câble croisé
7. Câble croisé
Quelle couche du modèle OSI est chargée de réguler de façon fiable et précise le flux
d'informations de la source à la destination ?
1. La couche application
2. La couche présentation
3. La couche session
4. La couche transport
5. La couche réseau

Regardez le schéma. L’hôte A utilisé le protocole FTP pour télécharger un fichier


volumineux à partir du serveur 1. Pendant le téléchargement, le serveur 1 ne reçoit pas
l’accusé de réception de l’hôte A pour une série de plusieurs octets des données
transférées. Quelle action le serveur 1 effectue-t-il en réponse ?
1. Il crée un signal de bourrage de couche 1.
2. Il attend que le délai d’attente expire et renvoie les données manquant d’accusé de
réception.
3. Il envoie un bit RESET à l’hôte.
4. Il modifie la taille de la fenêtre dans l’en-tête de couche 4.
Quel est le rôle de l’adressage de couche 4 ? (Choisissez deux réponses.)
1. Il identifie le réseau de destination.
2. Il identifie les hôtes source et de destination.
3. Il identifie les applications qui communiquent.
4. Il identifie les différentes conversations entre les hôtes.
5. Il identifie les périphériques communiquant à travers les supports locaux.

3
Regardez le schéma d’adressage IP illustré. Quel préfix réseau y est adapté ?
1. /24
2. /16
3. /20
4. /27
5. /25
6. /28
À quel processus les routeurs font-ils appel pour déterminer l'adresse réseau du sous-
réseau d'après une adresse IP et un masque de sous-réseau donné ?
1. À l'addition binaire
2. À l'opération AND hexadécimale
3. À la division binaire
4. À la multiplication binaire
5. À l'opération AND binaire
Quel masque de sous-réseau un administrateur doit-il attribuer à l’adresse réseau
172.30.1.0, sachant que le sous-réseau doit pouvoir héberger jusqu’à 254 hôtes ?
1. 255.255.0.0
2. 255.255.255.0
3. 255.255.254.0
4. 255.255.248.0
Parmi les adresses IP suivantes, lesquelles sont des adresses privées ? (Choisissez trois
réponses.)
1. 172.168.33.1
2. 10.35.66.70
3. 192.168.99.5
4. 172.18.88.90
5. 192.33.55.89
6. 172.35.16.5
À quoi correspond l’adresse dont l’adresse IP et le masque de sous-réseau sont
respectivement 172.16.134.64 et 255.255.255.224 ?
1. Il s’agit d’une adresse d’hôte utilisable.
2. Il s’agit d’une adresse de diffusion (broadcast).
3. Il s’agit d’une adresse réseau.
4. Il ne s’agit pas d’une adresse autorisée.
Une interface de routeur est dotée de l’adresse IP 172.16.192.166 et du masque
255.255.255.248. À quel sous-réseau l’adresse IP appartient-elle ?
1. 172.16.0.0

4
2. 172.16.192.0
3. 172.16.192.128
4. 172.16.192.160
5. 172.16.192.168
6. 172.16.192.176
Parmi les équipements réseau suivants, quels sont ceux pour lesquels il est recommandé
d'attribuer une adresse IP statique ? (Choisissez trois réponses.)
1. Les stations de travail LAN
2. Les serveurs
3. Les imprimantes réseau
4. Les routeurs
5. Les stations de travail distantes
6. Les ordinateurs portables
Quelle est la raison principale à l’origine du développement du protocole IPv6 ?
1. La sécurité
2. La simplification du format des en-têtes
3. L’extension des possibilités d’adressage
4. La simplification de l’adressage
Combien de bits composent une adresse IPv4 ?
1. 128
2. 64
3. 48
4. 32
Comment appelle-t-on un groupe d’hôtes dotés de caractéristiques semblables en ce qui
concerne les bits de poids fort dans les adresses ?
Un réseau Internet
1. Un réseau
2. Un octet
3. Une base
Quelle est l’adresse réseau de l’hôte 172.25.67.99 /23 en représentation binaire ?
1. 10101100. 00011001.01000011.00000000
2. 10101100. 00011001.01000011.11111111
3. 10101100. 00011001.01000010.00000000
4. 10101100. 00011001.01000010.01100011
5. 10101100. 00010001.01000011. 01100010
6. 10101100. 00011001.00000000.00000000
Un administrateur réseau doit fournir une représentation graphique de l’emplacement
exact du câblage et de l’équipement réseau de l’entreprise dans le bâtiment. Quel est le
type de ce croquis ?
1. Une topologie logique
2. Une topologie physique
3. Un chemin de câblage
4. Une grille filaire
5. Une topologie d’accès
Quelle sous-couche liaison de données prépare la transmission d’un signal au niveau de la
couche physique ?
1. LLC

5
2. MAC
3. HDLC
4. La carte réseau
Quelle est l’une des fonctions de la couche liaison de données ?
1. Elle permet de formater les données.
2. Elle assure la livraison des données de bout en bout entre les hôtes.
3. Elle assure la livraison des données entre deux applications.
4. Elle permet d’échanger des données via un support local commun.
Quelle est la fonction principale de l’encapsulation de paquets en trames ?
1. Elle fournit les routes à travers l’inter réseau.
2. Elle met en forme les données à présenter à l’utilisateur.
3. Elle facilite l’entrée et la sortie des données sur les supports.
4. Elle identifie les services auxquels les données transportées sont associées.
Parmi les termes suivants, quel est celui qui désigne le remplacement de concentrateurs
par des commutateurs pour augmenter le nombre de domaines de collision ?
1. L'encapsulation
2. La latence
3. La segmentation
4. Le modèle en couche
5. Le domaine de broadcast
6. L'extension
Lesquels de ces éléments correspondent à des équipements de couche 1 ? (Choisissez deux
réponses.)
1. Un routeur
2. Un commutateur
3. Un répéteur
4. Un pont
5. Un concentrateur
Quelles unités LAN prennent les décisions de transmission de trames en fonction des
adresses MAC ? (Choisissez deux réponses.)
1. Le concentrateur
2. Le routeur
3. Le pont
4. Le commutateur
5. L'émetteur-récepteur
Quelle requête une station de travail envoie-t-elle pour connaître une adresse MAC
inconnue ?
1. Une requête RARP
2. Une requête ARP
3. Une requête STA
4. Une requête STP
Selon quels critères emploie-t-on des commutateurs plutôt que des concentrateurs sur les
réseaux Ethernet ? (Choisissez deux réponses.)
1. La réduction des interférences
2. La réduction du nombre de collisions
3. La compatibilité avec le câblage à paire torsadée non blindée
4. La répartition en domaines de diffusion

6
5. L’augmentation du débit des communications
Quelle est la couche dans laquelle Ethernet intervient dans le modèle de réseau TCP/IP ?
1. Application
2. Physique
3. Transport
4. Internet
5. Liaison de données
6. Accès réseau
Quels sont les types de support les plus courants dans les réseaux Ethernet actuels ?
(Choisissez deux réponses.)
1. Le câblage coaxial Ethernet épais
2. Le câblage à paires torsadées non blindées en cuivre
3. Le câblage coaxial Ethernet fin
4. La fibre optique
5. Le câblage à paires torsadées blindées
Quelle est la principale fonction du protocole ARP ?
1. La traduction des URL en adresses IP
2. La résolution d’adresses IPv4 en adresses MAC
3. La configuration IP dynamique de périphériques réseau
4. La conversion d’adresses privées internes en adresses publiques externes
Quel masque de sous-réseau doit être attribué à l'adresse réseau 192.168.32.0 pour
obtenir 254 adresses d'hôtes utilisables par sous-réseau ?
1. 255.255.0.0
2. 255.255.255.0
3. 255.255.254.0
4. 255.255.248.0
Une entreprise compte scinder son réseau en sous-réseaux comprenant chacun un nombre
maximal de 27 hôtes. Quel masque de sous-réseau faut-il employer pour héberger le
nombre d’hôtes nécessaire et utiliser le plus grand nombre d’adresses possibles dans
chaque sous-réseau ?
1. 255.255.255.0
2. 255.255.255.192
3. 255.255.255.224
4. 255.255.255.240
5. 255.255.255.248
Quel périphérique sert à créer ou à scinder des domaines de diffusion (broadcast) ?
1. Un concentrateur
2. Un commutateur
3. Un pont
4. Un routeur
5. Un répéteur

7
Regardez le schéma. Quelle adresse IP de destination PC1 doit-il indiquer dans l’en-tête
d’un paquet destiné à PC2 ?
1. 192.168.1.1
2. 192.168.2.1
3. 192.168.2.2
4. 192.168.3.1
5. 192.168.3.54

Regardez le schéma. D’après la configuration IP illustrée, qu’entraînerait une tentative de


communication des hôtes A et B en dehors du segment du réseau ?
1. L’opération fonctionnerait pour les deux hôtes.
2. L’hôte A arriverait à établir la communication, mais pas l’hôte B.
3. L’hôte B arriverait à établir la communication, mais pas l’hôte A.
4. La communication échouerait pour les deux hôtes.

Lisez l’exposé. Combien faut-il de sous-réseaux pour prendre en charge le réseau


mentionné ?
1. 2
2. 3
3. 4
4. 5

Lisez l’exposé. Un participant met en place un réseau chez lui, essentiellement pour
transférer des fichiers, télécharger des vidéos en continu et jouer en réseau. Quel
périphérique réseau convient le mieux à ces types d’activités dans la topologie illustrée ?
1. Un point d’accès sans fil

8
2. Un routeur
3. Un concentrateur
4. Un commutateur

Lisez l’exposé. Un administrateur réseau décide d’utiliser un logiciel de capture de paquets


pour évaluer tout trafic sortant du sous-réseau des participants et destiné à Internet. Pour
s’assurer que tous les paquets sont capturés, quel périphérique réseau doit-il utiliser pour
connecter la station de surveillance au réseau entre R1 et R2 ?
1. Un routeur
2. Un concentrateur
3. Un commutateur
4. Un point d’accès sans fil

Lisez l’exposé. En partant du principe que tous les périphériques utilisent leurs paramètres
par défaut, combien faut-il de sous-réseaux pour respecter la topologie illustrée ?
1. 1
2. 3
3. 4
4. 5
5. 7

Lisez l’exposé. Quelles affirmations parmi les suivantes caractérisent la topologie


illustrée ? (Choisissez trois réponses.)
1. Les hôtes B et C se trouvent sur le même sous-réseau.
2. Il existe cinq domaines de diffusion.
3. L’hôte B utilise un câble croisé pour se connecter au routeur.
4. Il existe quatre domaines de diffusion.
5. Cinq réseaux sont représentés.

9
6. L’hôte B utilise un câble à paires inversées pour se connecter au routeur.
Quelles couches du modèle OSI possèdent les mêmes fonctions que la couche d’accès
réseau du modèle TCP/IP ? (Choisissez deux réponses.)
1. Réseau
2. Transport
3. Physique
4. Liaison de données
5. Session

Lisez l’exposé. Parmi les étiquettes suivantes, lesquelles identifient correctement les types
de réseau pour les segments illustrés ? (Choisissez trois réponses.)
1. Réseau A : réseau étendu
2. Réseau B : réseau étendu
3. Réseau C : réseau local
4. Réseau B : réseau métropolitain
5. Réseau C : réseau étendu
6. Réseau A : réseau local

Quel équipement parmi les suivants est un périphérique intermédiaire ?


1. Un serveur de fichiers
2. Un téléphone IP
3. Un ordinateur portable
4. Une imprimante
5. Un commutateur

Lisez l’exposé. Quel terme identifie correctement le type de périphérique inclus dans la
zone verte ?
1. Source
2. Final
3. De transfert
4. Intermédiaire

10
Lisez l’exposé. Quel type de réseau est représenté ?
1. Un réseau étendu
2. Un réseau métropolitain
3. Un réseau local
4. Un réseau local sans fil
Quelle couche encapsule les segments en paquets ?
1. Physique
2. Liaison de données
3. Réseau
4. Transport
Que permet d’identifier l’en-tête de la couche réseau ?
1. Le périphérique de destination sur le support local
2. Le chemin à emprunter pour atteindre l’hôte de destination
3. Les bits à transférer sur le support
4. L’application ou le processus source à l’origine des données

Lisez l’exposé. Quel ensemble contient uniquement des périphériques finaux ?


1. A, C, D
2. B, E, G, H
3. C, D, G, H, I, J
4. D, E, F, H, I, J
5. E, F, H, I, J
Quel protocole de la couche application sert couramment à prendre en charge les
transferts de fichiers entre un client et un serveur ?
1. HTML
2. HTTP
3. FTP

11
4. Telnet
Quelle couche du modèle OSI fournit des services permettant à l’utilisateur de
communiquer sur le réseau ?
1. Physique
2. Session
3. Réseau
4. Présentation
5. Application
6. Transport
Quel est le rôle de la couche application du modèle OSI ?
1. Elle est chargée de la segmentation des données.
2. Elle permet de crypter et de convertir des données.
3. Elle sert d’interface entre les applications à chaque extrémité du réseau.
4. Elle assure le contrôle de toutes les données transitant entre les périphériques
sources et cibles.
Le modèle OSI comporte 7 couches. La couches 4 est la couche de :
1- Transport
2- Réseau
3- Session
4- Présentation
Dans le modèle de référence OSI, quelle couche s’occupe de l’adressage et du routage ?
1- La couche transport
2- La couche matérielle
3- La couche liaison
4- La couche réseau
Quel est le nom du dispositif contrôlant les flux d’informations entre votre ordinateur et le
réseau ?
1. La carte wifi
1. Le Gateway
2. Le firewall
3. L’anti-virus
Dans un réseau opérationnel, 4 postes de travail P1 P2 P3 et P4 sont chacun connectés à
un port d’un commutateur (switch). Si P1 envoie un message à P2 que se passe-t-il ?
A. P2 P3 et P4 reçoivent le message et le lisent
B. P2 reçoit le message et le lit
C. P2 P3 et P4 reçoivent le message mais ne le lisent pas
D. P2 P3 et P4 reçoivent le message mais seul P2 lit le message
Pour chaque adresse IP suivantes préciser : Sa classe, la valeur de l’adresse réseau et le
masque de sous réseau
A. 125. 21. 2. 3
B. 154. 10. 0. 1
C. 25. 2. 2. 1
D. 127. 0. 0. 1
Parmi les adresses IP suivantes, précisez celles qui sont privées ou publiques
A. 41. 25. 38. 50
B. 172. 20. 34. 10
C. 10. 10. 10. 68

12
D. 171. 45. 19. 21
Parmi ces trois adresse IP, quelle est celle ce classe B
1- 15. 236. 25. 125
2- 196. 23. 250. 10
3- 132. 10. 251. 20
Combien d’octets sont nécessaires pour coder une adresse IP (protocole version 4)
1- 3
2- 4
3- 6
4- 8
DHCP signifie :
1. Dynamic Host Configuration Protocol
2. Dynamic Host Client Protocol
3. Distributing Host Configuration Protocol
4. Domain Hosting Configuration Protocol
Un commutateur (switch) :
1. Relie les machines en étoile
2. Transmet tout paquet à toutes les machines qui lui sont directement connectées
3. Transmet un paquet à la seule machine à laquelle il est destiné
Un routeur (router) :
1. Relie les réseaux entre eux
2. Relie les machines entre elle
3. Achemine les paquets entre les sous- réseaux qui contiennent les machines source et
cible
Le protocole ARP permet d’obtenir :
1. L’adresse IP connaissant l’adresse physique
2. L’adresse IP connaissant l’adresse MAC
3. L’adresse physique connaissant l’adresse IP
4. L’adresse physique connaissant l’adresse MAC
Le protocole RARP permet d’obtenir :
1. L’adresse IP connaissant l’adresse physique
2. L’adresse IP connaissant l’adresse MAC
3. L’adresse physique connaissant l’adresse IP
4. L’adresse physique connaissant l’adresse MAC

13
Reliez correctement par un trait les propositions suivantes :
Bus ❶ ❶ Tous les ordinateurs sont relies au HUB
Anneau ❷ ❷ Tous les ordinateurs sont relies a un seul câble.
Etoile ❸ ❸ Chaque ordinateur est relie au suivant et au précèdent
Réponse : 1 à 2 ; 2 à 3 ; 3 à 1

14
145.245.45.225 Classe B 255.255.0.0 145.245.0.0
202.2.48.149 Classe C 255.255.255.0 202.2.48.0
97.124.36.142 Classe A 255.0.0.0 127.0.0.0

15
1) 2
2) 192.168.2.0 et 192.168.1.0
3) 255.255.255.0

1) 2
2) 192.168.200.0 et 192.168.1.0
3) 255.255.255.0 pour les deux sous-réseaux.

16
A) Attention, la notion de classe d’adresse et donc de masque implicite associé n’est pas
valable ici car les masques sont imposés par l’administrateur réseau dans cet
exercice.
Pour le sous-réseau constitué des postes A, B, D et E : logiquement le sous-réseau a pour
adresse
109.128.0.0 Donc avec un masque 255.255.0.0, c’est par conséquent les postes A et B qui
n’ont pas le bon masque.
B) L’adresse réseau, déduite par la carte réseau, rendra les postes A et B invisible sur le
réseau
109.128.0.0 c) 255.255.0.0

L’adresse 190.24.12.8/16
Réponse 190.24.0.0
Quel est le rôle du masque de réseau ?
1. Il permet de cacher l'adresse IP
2. Il détermine l'adresse d'un réseau IP à partir de l'adresse IP d'un poste
3. Il détermine l'adresse du poste dans le réseau IP
4. Il permet de crypter les communications sur le réseau IP
Un réseau a comme masque 255.255.255.224.
Combien de machines peut- il y avoir sur un tel réseau ? Détaillez.
1. 254
2. 128
3. 224

17
4. 30
La réponse est 30, en effet, 224 en binaire = 1110 0000, donc la partie codage des machines
« hôtes » se fait sur 5 bits, soit __- 2= 30 machines hôtes possible.
Quel est le masque d'un réseau 193.16.1.0/24 ?
1. 255.0.0.0
2. 255.255.0.0
3. 255.255.255.0
4. 255.255.255.24
Si une machine possède la configuration IP 97.24.19.252/19, l'adresse
97.24.19.0 peut-elle être assignée à un hôte de son sous-réseau ? Justifie
1. OUI
2. NON
Il s’agit d’une adresse « réseau »
Si une machine possède la configuration IP 184.252.83.109/29, combien d’adresses
pourront être assignées aux autres hôtes de son sous réseau ?
1. 8
2. 7
3. 6
4. 5
Il est 32 – 29 = 3 bits pour coder les machines hôtes soit 23- 2= 6 machines hôtes possible

(1) 128 = 10000000


255.255.128.0 = 11111111. 11111111. 10000000.0000000
(2) (2) 224 = 11100000
255.224.0.0 = 11111111. 11100000. 00000000.0000000
(3) (3) 192 = 11000000
255.255.192.0 = 11111111. 11111111. 11000000.0000000
(4) 248 = 11111000
255.255.255.248 = 11111111. 11111111. 11111111.11111000
(5) 240 = 11110000
Address : 172.16.5.10
Netmask : 11111111.11111111.11111111.1111 0000
Masque réseau : 255.255.255.240
L’adresse 192.16.5.133/29.
Netmask : 11111111.11111111.11111111.11111000
Partie réseau : 29 bits - partie hôte : 3bits
18
Soit le masque en décimal 255.255.255.248
L'adresse 172.16.5.10/28
Address: 172.16.5.10
Netmask: 11111111.11111111.11111111.1111 0000
Masque réseau : 255.255.255.240
Ex1 :
Correction :

1- L’équivalent binaire de l’adresse IP :


11001000.01100100.00001010.00111100
2- Cette adresse IP est une adresse de classe C.
(Plage d’adresse de classe C : 192.0.0.0 --- 223.255.255.255)
3- L’adresse du sous-réseau est :
11001000.01100100.00001010.00111100 (200.100.10.60) 
AND
11111111.11111111.11111111.11100000 (255.255.255.224) 
-------------------------------------------------
11001000.01100100.00001010.00100000 (200.100.10.32)
Donc, L’adresse du sous-réseau est : 200.100.10.32
4- L’adresse de diffusion (broadcast) de ce sous-réseau est :
11001000.01100100.00001010.00111111 (200.100.10.63)
5- Le sous-réseau :
11001000.01100100.00001010.00100011 (200.100.10.35)
AND
11111111.11111111.11111111.11100000 (255.255.255.224)
-------------------------------------------------
11001000.01100100.00001010.00100000 (200.100.10.32)
Donc, L’adresse IP 200.100.10.35 appartient au sous-réseau 200.100.10.32 /27.

Ex2 :
Correction :
1-Le masque du sous-réseau est : 255.255.255.0
2-Le masque en binaire est :
11111111.11111111.11111111.00000000
3-Cette adresse IP est une adresse de classe B.
(Plage d’adresse de classe B : 128.0.0.0 --- 191.255.255.255)
4-L’adresse du sous-réseau est :
10101100.00010000.00000101.00100000
                         AND
11111111.11111111.11111111.00000000
-------------------------------------------------
10101100.00010000.00000101.00000000
Donc, L’adresse du sous-réseau est : 172.16.5.0 /24

19
5-L’adresse de diffusion (broadcast) de ce sous-réseau est :
10101100.00010000.00000101.11111111 (172.16.5.255).

Ex 3 :
Correction :
1-L’architecture de ce réseau est : réseau en étoile.
2-L’adresse IP du réseau est : 192.168.10.0 /24
3-Ce réseau peut contenir 28-2 =254 hôtes.
4-L’adresse de diffusion de ce réseau est : 192. 168. 10. 255
5-Les sous-réseaux sont les suivants :
-192.168.10.0 /26
-192.168.10.64 /26
-192.168.10.128 /26
-192.168.10.192 /26

Ex 4 :
Correction :
1-On doit emprunter : 5 bits (25 =32).
2-Le nombre total de sous-réseau est : 25 – 2 = 30.
3-Le nombre d’hôtes par sous-réseaux est : 23 – 2 =6 hôtes.
4-Le masque de sous-réseau est : 255.255.255.248.
5-L’étendue des adresses hôtes disponibles sur le premier sous-réseau utilisable :
Sous-réseau 1 : 194.170.25.9 --- 194.170.25.14 (/29)

Ex 5 :
Correction :
1-Cette adresse est une adresse de classe C.
2-Le nombre total de sous-réseaux est : 24-2 = 16 - 2 = 14 sous-réseaux
3-Le nombre d’hôtes par sous-réseau est : 24-2 = 16 – 2 = 14 hôtes.
4-Le masque de sous-réseau est : 255.255.255.240.
5-L’étendue des adresses hôtes disponibles sur le deuxième sous-réseau utilisable est :
192.52.0.17 --- 192.52.0.30 (/28)

Ex 6 :
Correction :
1-Le nombre de bits nécessaires pour accueillir au moins 20 hôtes est : 5 (25 =32).
2-Le nombre maximum d’adresses d’hôtes utilisables dans chaque sous-réseau est : 25-2 =
30.
3-Le nombre maximum de sous-réseaux définis est : 23 = 8.
4-Les adresses de tous les sous-réseaux définis sont :
s-réseau 1 : 200.100.1.0      11001000.01100100.00000001.00000000
s-réseau 2 : 200.100.1.32    11001000.01100100.00000001.00100000
s-réseau 3 : 200.100.1.64    11001000.01100100.00000001.01000000
s-réseau 4 : 200.100.1.96    11001000.01100100.00000001.01100000
s-réseau 5 : 200.100.1.128  11001000.01100100.00000001.10000000
s-réseau 6 : 200.100.1.160  11001000.01100100.00000001.10100000
s-réseau 7 : 200.100.1.192  11001000.01100100.00000001.11000000

20
s-réseau 8 : 200.100.1.224  11001000.01100100.00000001.11100000
5-L’adresse de diffusion du sous-réseau numéro 3 est : 200.100.1.95

Ex 7 :
Correction :
Il suffit d’itérer sur le nombre de bits de la partie hôte à allouer :

Il apparaît que 4 bits sont insuffisants et que 5 peuvent conviennent. Nous retenons donc 5
bits pour
La partie hôte. Le masque de réseau est donc en binaire puis en décimal :
11111111.11111111.11111111.11100000 => 255.255.255.224
Tout autre calcul juste menant à la même conclusion est accepté.

1) La topologie réseau utilisé dans cette architecture est une topologie Bus
2) Câble coaxial.
3) Ce réseau utilise le protocole TCP/IP puisque le système d’adressage utilisé est
l’adressage IP
4) Il s’agit ici d’un adressage classe B puisque 142 = (1000110) 2, les deux bits les plus
significatifs sont dont (10) ce qui caractérise la classe B
5) Le masque sous réseau qui correspond à une classe B est 255.255.0.0
6) Ce réseau exploite deux passerelles avec une interface commune entre les deux,
donc il est constitué de trois sous réseaux. Ces sous réseaux possèdent les adresse IP
suivantes
Premier sous réseau (à gauche de la figure) : 142.62.30.0
Deuxième sous réseau (au milieu de la figure) : 142.62.10.0
Troisième sous réseau (à droite de la figure) : 142.62.20.0

21
Nombre de sous-réseaux :3
Nombre de bits nécessaires : 3 bits (6 sous-réseaux potentiels)
Nombre maximum de machines dans un sous-réseau : 29
Nombre de bits nécessaires : 5 bits (30 machines potentielles par sous-réseau) Nombre de
bits pour ID sous-réseau et ID hôte : 3 + 5 = 8

On peut donc travailler en classe C.


ID réseau : 192.168.0.0
Masque de sous réseau 255.255.224 (2 octets pour le réseau et 3 bits pour le sous-réseau)

Dernière Dernière
Première
ID sous-réseau machine machine Broadcast
machine
configurée potentielle

192.168.0.32 192.168.0.33 192.168.0.53 192.168.0.62 192.168.0.63


192.168.0.64 192.168.0.65 192.168.0.93 192.168.0.94 192.168.0.95
192.168.0.96 192.168.0.97 192.168.0.119 192.168.0.126 192.168.0.125
192.168.0.128

192.168.0.160

192.168.0.192

22

Vous aimerez peut-être aussi