Vous êtes sur la page 1sur 4

Université Ibn Tofaïl - Kenitra 2017/2018

Faculté des Sciences Master : Electronique Embarquée

TP 1 : Adressages – Sous-réseaux – Masque

Exercice 1 : Classes d’adresse


 Quelles sont les classes des adresses réseaux suivantes ?
 192.18.97.39
 138.96.64.15
 18.181.0.31
 226.192.60.40

 192 = 128 + 64 = 11000000 -> classe C


 138 = 128 + 8 + 2 = 10001010 -> classe B
 18 = 16 + 2 = 00010010 -> classe A
 226 = 128 + 64 + 32 + 2 = 11100010 -> classe D (adresse de multicast)

 Pour chacune de ces classes combien d’adresses de machines peuvent, a priori, être
utilisées ?
Il faut retirer l'adresse de réseau et de broadcast qui ne peuvent pas être affectées à des réseaux.
 classe A = 224 -2 = 16777214
 classe B = 216 - 2 = 65534
 classe C = 28 - 2 = 254
classe D ne correspond pas à un réseau. Une seule adresse de multicast peut être utilisée par plusieurs machines.

Exercice 2 : Masque et découpage


 On attribue le réseau 132.45.0.0/16. Il faut redécouper ce réseau en 8 sous-réseaux.

Pour découper l'adresse réseau de départ en huit sous-réseaux, 3 bits supplémentaires sont nécessaires (2^3 = 8).

 Quel est le masque réseau qui permet la création de huit sous-réseaux ?

Le nouveau masque réseau est 11111111.11111111.111 00000.00000000 soit 255.255.224.0

 Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?
Pour obtenir la liste des huit adresses de sous-réseaux, on construit la table des combinaisons binaires sur les 3 bits
supplémentaires du masque réseau : 000, 001, 010, 011, 100, 101, 110 et 111

 Quelle est la plage des adresses utilisables du sous-réseau numéro 3 ?


Adresse du sous-réseau numéro 3 : 10000100.00101101.011 00000.00000000 soit 132.45.96.0/19
Plage : du 10000100.00101101.011 00000.00000001 soit 132.45.96.1 à 10000100.00101101.011 11111.11111110 soit
132.45.96.254

 Quelle est l'adresse de diffusion du sous-réseau numéro 4 ?


Adresse de diffusion du sous-réseau numéro 4 : 132.45.159.255 est 10000100.00101101.100 11111.11111111 soit
132.45.159.255

1/4
Université Ibn Tofaïl - Kenitra 2017/2018
Faculté des Sciences Master : Electronique Embarquée

Exercice 3 : Subnetting
On considère l’adresse IP 214.123.155.0. Nous voulons créer 10 sous-réseaux distincts à
partir de cette adresse IP.

 Quelle est la classe de ce réseau ?

 214 = 128 + 64 + 16 + 4 + 2 = 11 [010110] => classe C

 Quel masque de sous-réseau devez-vous utiliser ?


Pour avoir 10 sous-réseaux différents, il faut que le réseau utilise 4 bits supplémentaires pour coder les sous-réseaux.
 1 bit ! 2 sous-réseaux
 2 bit ! 4 sous-réseaux
 3 bit ! 8 sous-réseaux
 4 bit ! 16 sous-réseaux
Le masque original contenait 24 bits (255.255.255.0). Il doit maintenant en contenir 28 pour chaque succursale d'où le masque
: 255.255.255.240 (240 = 128 + 64 + 32 + 16 = 11110000)

 Combien d’adresses IP (machines ou retours) pourra recevoir chaque sous-réseau ?

Chaque sous-réseau pourra contenir au maximum 14 (24 - 2) machines

 Quelle est l’adresse réseau et de broadcast du 5ème sous-réseau utilisable ?


Pour des raisons de compatibilité, on évite en général d'utiliser le sous-réseau qui a la même adresse de réseau que
le réseau global et celui qui a la même adresse de broadcast. En et, l'adresse de réseau était utilisée avant pour le
broadcast et si un des sous-réseaux a la même adresse de broadcast que le réseau local, il ne sera pas possible de
différencier, un broadcast vers toutes les machines du réseau d'un broadcast vers ce sous-réseau particulier. Le 5ème sous-
réseau qu'il est conseillé d'utiliser en pratique est donc en fait le 6ème. Son adresse est donc 214.123.155.80 car 80 = 64 + 16 =
0101 0000 et 0101 = 5. Son adresse de broadcast est égale à 214.123.155.95 car 95 = 64 +16 + 8 + 4 + 2 + 1 = 0101 1111.

 Combien d’adresse IP distinctes est-il possible d’utiliser avec un tel masque, tout sous-
réseaux possibles confondus ?

Si l’on n’utilise pas le premier et le dernier sous-réseau, 14*(16 -2) = 196 adresses sont disponibles. Sinon, on en a 16* (16-2) =
224 les adresses manquantes sont les adresses de réseaux et de broadcast des différents sous-réseaux.

2/4
Université Ibn Tofaïl - Kenitra 2017/2018
Faculté des Sciences Master : Electronique Embarquée

Exercice 4 : Adressage et configuration des équipements


1. Rappelez le fonctionnement d’un concentrateur.
Un concentrateur permet de concentrer le trafic réseau provenant de plusieurs hôtes et de régénérer le signal. Un
concentrateur possède un certain nombre de ports. Il récupère alors des données en binaire qu'il reçoit sur un port, et il les
envoie sur tous les autres. Il opère au niveau 1 du modèle OSI. Le concentrateur permet ainsi de connecter plusieurs
machines entre elles, parfois disposées en étoile, ce qui lui vaut le nom de hub, pour illustrer le fait qu'il s'agit du point de
passage des communications des différentes machines.

2. Rappelez les différents types de câbles et leurs utilisations.


 les câbles à paires torsadées: Le câble à paire torsadée (Twisted-pair câble) est constitué de deux brins de cuivre
entrelacés en torsade et recouverts d’isolants. Deux types de paires torsadées : les paires blindés STP (Shielded Twisted
Pair) et les paires non blindés UTP (Unshielded Twisted Pair). Le câble UTP est le type de paire torsadée le plus utilisé et le
plus répandu pour les réseaux locaux. Le câble STP utilise une gaine de cuivre de meilleure qualité et plus protectrice que
la gaine utilisée par le câble UTP, ce qui fournit au câble STP un excellent blindage, contre les interférences. D’autre part il
permet une transmission plus rapide et sur une plus longue distance. Les STP et UTP utilisent les connecteurs RJ-45.
 les câbles coaxiaux: Un câble coaxial d’un fil de cuivre au centre d’une gaine enveloppé dans un isolant, puis d’un
blindage métallique tressé et enfin d’une gaine isolante. Grâce à son blindage, le câble coaxial peut être utilisé sur des
longues distances et à haut débit (contrairement à un câble de type pair torsadée).
 la fibre optique: Les avantages sont légèreté immunité au bruit, faible atténuation, des débits élevés, et largeur de bande
de quelques dizaines de mégahertz à plusieurs gigahertz. Le câblage optique permet des connexions sur des longues
distances de quelques kilomètres à 60 km.

3. On veut réaliser le schéma ci-dessous : trois stations et un concentrateur


 Quel type de câble doit-on utiliser pour relier les stations avec le concentrateur ?

On doit utiliser un câble de type droit pour relier les stations avec le concentrateur

 Réalisez le schéma ci-dessous dans le simulateur Packet Tracer.

3/4
Université Ibn Tofaïl - Kenitra 2017/2018
Faculté des Sciences Master : Electronique Embarquée

4. Pour que les stations puissent communiquer, que doit-on assigner à chaque station ? On
suppose que ces stations se trouvent sur le réseau 192.168.0.0 avec un masque
255.255.255.0. Pour modifier la configuration d'une station, double-cliquer sur son icône
et modifier les informations dans l'onglet Config.
Pour que les stations puissent communiquer, nous devons à chacune leur assigner une adresse IP ainsi qu'un masque.
 Adresse IP attribuée au PC0 : 192.168.0.10 255.255.255.0
 Adresse IP attribuée au PC1 : 192.168.0.20 255.255.255.0
 Adresse IP attribuée au PC2 : 192.168.0.30 255.255.255.0

5. On veut tester la connectivité de ce réseau. Créer une requête ping dans l'invite de
commande d'une station (Command Prompt) et visualiser le résultat selon les deux modes
de simulation (réel ou pas-à-pas). Proposer une autre méthode en utilisant l'interface
graphique pour réaliser la même requête ping. Utiliser le filtre du simulateur pour
capturer les protocoles UDP, TCP, ARP, ICMP.

Voir la manipulation dans le Packet Tracer

6. Réaliser la question 5 en choisissant le mode pas-à-pas et visionner le contenu des


messages échangés. Quels sont les protocoles qui sont utilisés lors d'une requête ping.

Le protocole utilisé lors d'une requête ping est ICMP (voir la manipulation dans le Packet Tracer)

7. Grâce au simulateur, il est possible de visionner le fonctionnement du réseau lorsque


plusieurs stations communiquent en même temps. Pour cela, réaliser deux requêtes ping
en même temps. Observer et expliquer le comportement remarqué dans le simulateur.

Lorsqu'il y a plusieurs requêtes ping en même temps, avec plusieurs machines différentes, cela ne fonctionne pas, et les ping
n'arrivent pas à destination (voir la manipulation dans le Packet Tracer)

8. Quelles solutions vous préconisez pour éviter le comportement de la question précédente?


Simuler et expliquer vos solutions ?
Il est préférable de ne pas envoyer plusieurs requêtes ping en même temps avec plusieurs machines différentes. Aussi, nous
pouvons utiliser, à la place du concentrateur qui, lorsqu'il reçoit des données en binaire sur un port, les renvoie sur tous les
ports, utiliser un commutateur, qui lui, lorsqu'il va recevoir les données en binaire, il va regarder l'adresse MAC de la machine
du destinataire, pour savoir à qui il doit transmettre le message, et une fois qu'il l'aura trouvée, il va transmettre le message à
la bonne machine, et seulement à celle-ci. Les machines qui ne sont pas concernées ne recevront pas le message, cela
évitera peut-être des collisions et n’encombra pas le réseau.

4/4

Vous aimerez peut-être aussi