Vous êtes sur la page 1sur 87

Administration des serveurs

AZIZI Ridha
Le rôle d’un administrateur
• Le rôle d’un administrateur réseau consiste (entre autre) à :
– Mettre en place et maintenir l’infrastructure du réseau (organisation, . . . ).
– Installer et maintenir les services nécessaires au fonctionnement du réseau.
– Assurer la sécurité des données internes au réseau (particulièrement face aux
attaques extérieures).
– S’assurer que les utilisateurs “n’outrepassent” pas leurs droits.
– Gérer les “logins” (i.e. noms d’utilisateurs, mot de passe, droits d’accès,
permissions particulières, . . . ).
– Gérer les systèmes de fichiers partagés et les maintenir.
L’administrateur réseau est responsable de ce qui peut se passer à partir du réseau
administré.
Le visage de l’Internet (1)
• Un réseau de réseaux
• Un ensemble de logiciels et de protocoles
• Basé sur l’architecture TCP/IP
• Fonctionne en mode Client/Serveur
• Offre un ensemble de services (e-mail, transfert de fichiers,
• connexion à distance, WWW, . . . )
• Une somme « d’inventions » qui s’accumulent
• mécanismes réseau de base (TCP/IP)
• gestion des noms et des adresses
• des outils et des protocoles spécialisés
• le langage HTML
Le visage de l’Internet (2)
• Une construction à partir du « bas »
• réseau local (laboratoire, département)
• réseau local (campus, entreprise)
• réseau régional
• réseau national
• réseau mondial
• 3 niveaux d’interconnexion
• postes de travail (ordinateur, terminal. . . )
• liaisons physiques (câble, fibre, RTC. . . )
• routeurs (équipement spécialisé, ordinateur. . . )
Le visage de l’Internet (3)
• Un ensemble de sous-réseaux indépendants
(Autonomous
• System) et hétérogènes qui sont
interconnectés (organisation
• hiérarchique)
L’architecture de TCP/ IP (1)
• Une version simplifiée du modèle OSI
– Application FTP, WWW, telnet, SMTP, ...
– Transport TCP, UDP (entre 2 processus aux extrémités)
– TCP : transfert fiable de données en mode connecté
– UDP : transfert non garanti de données en mode non connecté
• Réseau IP (routage)
• Physique transmission entre 2 sites
– TCP : Transport Control Protocol
– UDP : User Datagram Protocol
– IP :Internet Protocol
Architecture TCP/IP
• Ces 15 dernières années ont vu émerger de
nouvelles techniques rendant possible
l'interconnexion de réseaux différents
(internetworking) en les faisant apparaître
comme un unique environnement de
communication homogène.

octobre 23 Azizi Ridha 7


Architecture TCP/IP
• On désigne ce système d'interconnexion sous
le nom d'internet, sachant que réseau Internet et
Internet désignent l'ensemble de ces internets
dont le point commun est de fonctionner en
suivant les protocoles TCP/IP (Transmission
Control Protocol/Internet Protocol).

octobre 23 Azizi Ridha 8


Architecture TCP/IP
• C'est sur ce protocole que repose le
fonctionnement de l'Internet.
• Il a été conçu par le ministère américain de la
Défense (appelé Dod, Departement of Defense),
à la fin des années 60.

octobre 23 Azizi Ridha 9


Architecture TCP/IP
• Il permet de résister à des perturbations
graves (guerre, inondation,...) et présente
l'avantage de pouvoir changer de chemin
(rerouter) pour acheminer les informations
lorsqu'un segment de réseau est endommagé.
• Cette suite de protocoles englobe plusieurs
protocoles.

octobre 23 Azizi Ridha 10


Architecture des protocoles
TCP/IP

Architecture d'une pile TCP/IP


octobre 23 Azizi Ridha 11
Architecture des protocoles
TCP/IP
• Les logiciels TCP/IP sont structurés en
quatre couches de protocoles qui s'appuient
sur une couche matérielle

octobre 23 Azizi Ridha 12


Architecture des protocoles
TCP/IP

• La couche de liens est l'interface avec le


réseau
• constituée d'un driver du système d'exploitation et
d'une carte d'interface de l'ordinateur avec le réseau.

octobre 23 Azizi Ridha 13


Architecture des protocoles
TCP/IP
• La couche réseau ou couche IP (Internet
Protocol) gère la circulation des paquets à
travers le réseau en assurant leur routage.
• Elle comprend aussi les protocoles ICMP
(Internet Control Message Protocol) et IGMP
(Internet Group Management Protocol)

octobre 23 Azizi Ridha 14


Architecture des protocoles
TCP/IP
• La couche transport assure tout d'abord une
communication de bout en bout en faisant
abstraction des machines intermédiaires entre
l'émetteur et le destinataire.

octobre 23 Azizi Ridha 15


Architecture des protocoles
TCP/IP
• Elle s'occupe de réguler le flux de données et
assure un transport fiable (données
transmises sans erreur et reçues dans l'ordre
de leur émission) dans le cas de TCP
(Transmission Control Protocol) ou non fiable
dans le cas de UDP (User Datagram Protocol).

octobre 23 Azizi Ridha 16


Architecture des protocoles
TCP/IP
• Pour UDP, il n'est pas garanti qu'un paquet
(appelé dans ce cas datagramme) arrive à bon
port, c'est à la couche application de s'en
assurer.

octobre 23 Azizi Ridha 17


Architecture des protocoles
TCP/IP
• La couche application est celle des
programmes utilisateurs comme telnet
(connexion à un ordinateur distant), FTP
(File Transfert Protocol), SMTP (Simple Mail
Transfert Protocol), etc...

octobre 23 Azizi Ridha 18


Interconnexion de deux
réseaux

Interconnexion de deux réseaux


octobre 23 Azizi Ridha 19
Encapsulation des données par la
pile des protocoles TCP/IP

Encapsulation des données par la pile des protocoles TCP/IP


octobre 23 Azizi Ridha 20
OSI et protocoles TCP/IP
DoD OSI
Process Telnet · FTP · NFS· SMTP· SNMP HTTP
RPC· XDR Niveaux 5,6,7

Host to Host TCP· UDP Niveaux


4
Internet RIP · IP · ARP · RARP Niveaux
3
Network Access Ethernet · Arpanet · SLIP· PPP· Niveaux 1 et 2
Architectures DoD et OSI des protocoles TCP/IP

octobre 23 Azizi Ridha 21


Adressage
• Chaque ordinateur du réseau Internet
dispose d'une adresse IP unique codée sur 32
bits.
• Plus précisément, chaque interface dispose
d'une adresse IP particulière.
• En effet, un même routeur interconnectant 2
réseaux différents possède une adresse IP
pour chaque interface de réseau.

octobre 23 Azizi Ridha 22


Adressage
• Une adresse IP est toujours représentée dans
une notation décimale pointée constituée de 4
nombres (1 par octet) compris chacun entre
0 et 255 et séparés par un point.
• Ainsi 193.95.32.193 est l'adresse IP d'une des
machines du réseau de l ’ISET

octobre 23 Azizi Ridha 23


Les cinq classes d'adresses
IP

Les cinq classes d'adresses IP


octobre 23 Azizi Ridha 24
Les cinq classes d'adresses
IP
• Plus précisément, une adresse IP est
constituée d'une paire (id. de réseau, id. de
machine) et appartient à une certaine classe (A,
B, C, D ou E) selon la valeur de son premier
octet

octobre 23 Azizi Ridha 25


Les cinq classes d'adresses
IP
• A 0.0.0.0 à 127.255.255.255
• B 128.0.0.0 à 191.255.255.255
• C 192.0.0.0 à 223.255.255.255
• D 224.0.0.0 à 239.255.255.255
• E 240.0.0.0 à 247.255.255.255

octobre 23 Azizi Ridha 26


Les cinq classes d'adresses
IP
• Les adresses de classe A sont utilisées pour
les très grands réseaux qui comportent plus
de 216=65 536 ordinateurs.
• Au niveau mondial, il ne peut exister plus de
127 tels réseaux, par exemple celui de la
défense américaine ou du MIT, mais la
politique actuelle est de ne plus définir de tels
réseaux
octobre 23 Azizi Ridha 27
Les cinq classes d'adresses
IP
• Les adresses de classe B sont utilisées pour
les réseaux ayant entre 28=256 et 216= 65 536
ordinateurs, 14 bits définissent l'adresse du
réseau et 16 bits celle d'une machine sur le
réseau.

octobre 23 Azizi Ridha 28


Les cinq classes d'adresses
IP
• Seules 256 machines sont possibles sur un
réseau de classe C dont le nombre possible
dépasse les 2 millions (=221)
• L'obtention d'une adresse IP pour créer un
nouveau réseau est gérée par l'INTERNIC
de manière décentralisée, à savoir qu'un
organisme national gère les demandes pour
chaque pays.
octobre 23 Azizi Ridha 29
Les cinq classes d'adresses
IP
• Toutes les combinaisons mathématiquement
possibles pour identifier un réseau ou une
machine ne sont pas permises car certaines
adresses ont des significations particulières.
• 0.0.0.0 est utilisée par une machine pour connaître sa
propre adresse IP lors d'une processus d'amorçage
par exemple

octobre 23 Azizi Ridha 30


Les cinq classes d'adresses
IP
• <id. de réseau nul>.<id. de machine> est
également utilisée pour désigner une machine sur
son réseau lors d'un boot également
• <id. de réseau>.<id. de machine nul> n'est
jamais affectée à une machine car elle permet de
désigner le réseau lui-même

octobre 23 Azizi Ridha 31


Les cinq classes d'adresses
IP
• <id. de réseau>.<id. de machine avec tous ses
bits à 1> est une adresse de diffusion ou de
broadcasting, c'est-à-dire qu'elle désigne toutes les
machines du réseau concerné.
• Un datagramme adressé à cette adresse sera ainsi
envoyé à toutes les machines du réseau.

octobre 23 Azizi Ridha 32


Les cinq classes d'adresses
IP
• 255.255.255.255 est une adresse de diffusion
locale car elle désigne toutes les machines du
réseau auquel appartient l'ordinateur qui utilise
cette adresse.
• L'avantage par rapport à l'adresse précédente est
que l'émetteur n'est pas obligé de connaître
l'adresse du réseau auquel il appartient.

octobre 23 Azizi Ridha 33


Les cinq classes d'adresses
IP
• 127.X.Y.Z est une adresse de rebouclage qui est
utilisée pour permettre les communications
inter-processus sur un même ordinateur ou
réaliser des tests de logiciels car tout logiciel de
communication recevant des données pour cette
adresse les retourne simplement à l'émetteur.

octobre 23 Azizi Ridha 34


Les cinq classes d'adresses
IP
• Les adresses :
• de classe A de 10.0.0.0 à 10.255.255.255,
• de classe B de 172.16.0.0 à 172.31.255.255
• de classe C de 192.168.0.0 à 192.168.255.255
• sont réservées à la constitution de réseaux privés
autrement appelés intranet

octobre 23 Azizi Ridha 35


Adressage
• Le système des adresses IP permet également
la définition d'adresses de sous-réseaux en
découpant la partie réservée à l'adresse des
machines sur un réseau en deux parties dont
la première sera un identificateur de sous-
réseau.

octobre 23 Azizi Ridha 36


Adressage
• Ainsi un seul réseau de classe B, sur lequel on
pourrait nommer 65 536 machines pourra
être décomposé en 254 sous-réseaux de 254
machines, de la manière décrite ci-dessous.
• <id. de réseau sur 16 bits>.<id. de sous-
réseau sur 8 bits>.<id.de machine sur 8 bits>

octobre 23 Azizi Ridha 37


Adressage
• L'administrateur d'un réseau peut décider
de découper où il veut la zone des
identificateurs de machines, mais le
découpage «autour du .» facilite le travail
des routeurs.
• On peut également adopter le même
principe pour un réseau de classe C.
• Cette technique a pour effet de provoquer
un routage
octobre 23 hiérarchique.
Azizi Ridha 38
Adressage

octobre 23
AdressageAzizi
deRidha
sous-réseau 39
Adressage
• Le réseau X.Y.0.0 découpé en deux sous-
réseaux X.Y.1.0 et X.Y.2.0.
• Pour tout le reste d'Internet, il n'existe qu'un
seul réseau X.Y.0.0 et tous les routeurs
traitent les datagrammes à destination de ce
réseau de la même façon

octobre 23 Azizi Ridha 40


Adressage
• Par contre, le routeur R se sert du troisième
octet (égal à 1 ou 2) de l'adresse contenue
dans les datagrammes qui lui proviennent
pour les diriger vers le sous-réseau auquel ils
sont destinés assurant ainsi un routage
hiérarchique

octobre 23 Azizi Ridha 41


Adressage
• Bien que la numérotation IP à l'aide
d'adresses numériques soit suffisante
techniquement, il est préférable pour un
humain de désigner une machine par un
nom.
• Mais se pose alors le problème de la
définition des noms et de leur mise en
correspondance avec les numéros IP.
octobre 23 Azizi Ridha 42
Adressage
• Au début des années 80, le réseau
ARPANET comportait un peu plus de 200
ordinateurs et chacun possédait un fichier
/etc/hosts identifiant les noms de ces
ordinateurs suivis de leur numéro IP.

octobre 23 Azizi Ridha 43


Adressage
• Lorsqu'une modification intervenait, il suffisait de
mettre à jour ce fichier.
• Pour faire face à l'explosion du nombre
d'ordinateurs reliés à Internet, il a été mis en place
un système de base de données distribuées : le
système de noms de domaines (DNS : Domain Name
System) qui fournit la correspondance entre un nom
de machine et son numéro IP.

octobre 23 Azizi Ridha 44


Système de noms de
domaines

Système de noms de domaines


octobre 23 Azizi Ridha 45
Système de noms de
domaines
• Le DNS est un espace de noms hiérarchisé
• Chaque nœud a un nom d'au plus 63
caractères et la racine de l'arbre a un nom nul
(les minuscules et majuscules sont
indifférenciées).

octobre 23 Azizi Ridha 46


Système de noms de
domaines
• Une zone est un sous-arbre de cette
hiérarchie. Le nom de domaine d'un nœud est la
concaténation de son nom avec celui de ses
ancêtres dans l'arbre.
• La responsabilité du nommage est subdivisée
par niveau, les niveaux supérieurs déléguant
leur autorité aux sous-domaines qu'ils créent
eux-mêmes.
octobre 23 Azizi Ridha 47
Système de noms de
domaines
• Il faut bien avoir à l'esprit que le découpage
n'a dans certains cas aucune base
géographique ; on trouve des domaines .com
partout dans le monde.

octobre 23 Azizi Ridha 48


Adressage
• Le mécanisme qui permet la résolution d'un nom en
une adresse IP est géré par des serveurs de noms qui
représentent une base de données distribuée des
noms de domaine
• Quand une personne a reçu l'autorité de gérer une
zone elle doit maintenir au moins deux serveurs de
noms : un primaire et un ou plusieurs secondaires.

octobre 23 Azizi Ridha 49


Adressage
• Les secondaires ont des serveurs redondants
par rapport au primaire de manière à faire
face à une défaillance d'un système.

octobre 23 Azizi Ridha 50


Adressage
• Lorsqu'une machine est ajoutée à une zone,
l'administrateur de la zone doit ajouter son
nom et son numéro IP dans le fichier disque
du serveur primaire qui se reconfigure alors
en fonction de ces nouvelles données.

octobre 23 Azizi Ridha 51


Adressage
• Les serveurs secondaires interrogent
régulièrement (toutes les 3 h) le primaire et
fait les mises à jour nécessaires en cas
d'évolution de la base de données.

octobre 23 Azizi Ridha 52


Adressage
• Lorsqu'un serveur de noms reçoit une
demande, il vérifie si le nom appartient à l'un
des sous-domaines qu'il gère.
• Si c'est le cas il traduit le nom en une adresse
en fonction de sa base de données et renvoie
la réponse au demandeur.

octobre 23 Azizi Ridha 53


Adressage
• Sinon, il s'adresse à un serveur de nom racine qui
connaît le nom et l'adresse IP de chaque serveur de
noms pour les domaines de second niveau
• Ce serveur de nom racine lui renvoie alors l'adresse
d'un serveur de noms à contacter, et ainsi de suite,
par interrogations successives de serveurs de noms
il sera capable de fournir l'adresse demandée

octobre 23 Azizi Ridha 54


Adressage
• Pour éviter de faire trop souvent de telles
requêtes, tout serveur de noms stocke dans
une mémoire cache les correspondances
(numéro IP, nom de machine) de manière à
pouvoir fournir la réponse immédiatement si
une même demande lui parvient
ultérieurement

octobre 23 Azizi Ridha 55


Le protocole IP
• Au niveau 3 se trouve l'implantation du
protocole IP (Internet Protocol).
• Il offre les fonctions de routage et rend
possible l'interconnexion entre deux
machines situées n'importe où sur le réseau

octobre 23 Azizi Ridha 56


Le protocole IP
• Le cas échéant, il s'occupe également de la
fragmentation de données.
• Lors de l'émission, il s'occupe de
l'identification du paquet, de son routage, de
la fragmentation si nécessaire

octobre 23 Azizi Ridha 57


Le protocole IP
• Lors de la réception
– il s'occupe de vérifier la longueur du paquet, de
contrôler les erreurs, de rassembler en cas de
fragmentation, de transmettre le paquet
réassemblé au niveau supérieur.

octobre 23 Azizi Ridha 58


Le niveau 3
• Le niveau 3 contient trois autres protocoles:
• ARP(Address Resolution Protocol) permet de faire la
correspondance entre les adresses logiques et les
adresses physiques.
• RARP(Reverse Address Resolution Protocol)permet de
faire la correspondance entre les adresses
physiques et les adresses logiques

octobre 23 Azizi Ridha 59


Le niveau 3
• RIP(Routing Information Protocol) est un protocole
de routage. Les routeurs utilisant RIP diffusent
périodiquement leurs tables de routage aux
autres routeurs du réseau

octobre 23 Azizi Ridha 60


Technique
• De manière générale, le matériel du réseau
est choisi en fonction de son utilisation et de
son coût. Il varie suivant le type de réseau

octobre 23 Azizi Ridha 61


Média de transmission
• Support magnétique
• Câble en paires torsadés
• Câble coaxial
• Câbles en fibre optique
• Liaisons sans fil

octobre 23 Azizi Ridha 62


Cartes réseau
• C'est une interface qui permet de connecter
un ordinateur au support de transmission
utilisé par le réseau.
• La carte réseau d'un serveur est une carte
plus performante, qui permet de transférer
une grande quantité de données.

octobre 23 Azizi Ridha 63


Cartes réseau
• Chaque carte réseau possède une adresse
exclusive.
• Elle sert à identifier la carte réseau lorsque les
informations sont envoyées ou reçues au sein
du réseau.

octobre 23 Azizi Ridha 64


Cartes réseau
• Chaque carte est maintenant équipée d'un
transceiver qui convertit les informations
envoyées (avant, le transceiver était intercalé
entre le câble du réseau et la carte réseau).

octobre 23 Azizi Ridha 65


Périphériques de stockage
• La plupart des réseaux utilisent un serveur de
fichiers pour stocker les informations.
• Il existe plusieurs méthodes de conservation
des données :

octobre 23 Azizi Ridha 66


Périphériques de stockage
• Disque dur :
• Chaque serveur de fichiers en possède
généralement plusieurs.
• Cela permet de stocker rapidement des données,
mais c'est assez onéreux.
• Souvent utilisés, ils doivent à la fois être robustes
et avoir une grande capacité de stockage.

octobre 23 Azizi Ridha 67


Périphériques de stockage
• CD :
• Cela permet de stocker beaucoup d'informations,
mais elles ne peuvent plus être modifiées.
• Ils sont généralement utilisés pour le stockage de
documents de référence.

octobre 23 Azizi Ridha 68


Périphériques de stockage
• Bandes :
• Elles sont utilisées depuis quelques dizaines d'années
pour les copies de sauvegarde.
• On utilise alors un programme de sauvegarde sur
bandes, pour sauvegarder automatiquement les
informations lorsque le serveur de fichiers n'est pas
utilisé (la nuit par exemple).
• Cela permet de stocker beaucoup plus d'informations
que les autres types de support.

octobre 23 Azizi Ridha 69


Concentrateurs (ou hub)
• C'est un système de connexion centralisé où
se rejoignent les câbles du réseau.
• Il existe deux types de concentrateurs:
• Les concentrateurs passifs: Son rôle se limite à
relier les câbles d'un réseau et il ne traite pas du
tout les informations.

octobre 23 Azizi Ridha 70


Concentrateurs (ou hub)
• Les concentrateurs actifs
Il est capable de régénérer les signaux qui le
traversent, ce qui permet d'éliminer certaines
erreurs d'interférence.
• On peut utiliser plusieurs concentrateurs
reliés les uns aux autres.

octobre 23 Azizi Ridha 71


Concentrateurs (ou hub)
• Un routeur est un concentrateur reliant
différents réseaux.
• Il dirige (route) les informations dans la
direction appropriée. Pour les premiers
routeurs (statiques), on devait configurér
manuellement les différents itinéraires.
• .

octobre 23 Azizi Ridha 72


Concentrateurs (ou hub)
• Les nouveaux routeurs (dynamiques) sont
capables de détecter automatiquement ces
chemins

octobre 23 Azizi Ridha 73


Internet

• Opérateurs :
– Ils disposent de leur réseau et assurent le
transport des informations d'un point à un autre.
– Ce sont eux qui fournissent les points de
connexion sur leur réseau aux entreprises et aux
prestataires de services.

octobre 23 Azizi Ridha 74


Internet
– En Europe, les principaux opérateurs sont
France Telecom, Renater, Eunet. Les réseaux de
ces opérateurs sont interconnectés entre eux.
• En Tunisie : Tunisie TELECOM

octobre 23 Azizi Ridha 75


Internet
• Prestataires : Fournissent
• Des services tels que la messagerie, la
connexion aux serveurs Web ou
l'hébergement des pages Web.
• Des services de connexion utilisant les
réseaux d'opérateurs.
• Les adresses IP aux particuliers ou aux
PME/PMI qui ne peuvent obtenir d'adresse
auprès de l'INTERNIC.
octobre 23 Azizi Ridha 76
Internet
• Le prestataire obtient une classe d'adresse auprès
d'un organisme agréé.

• Il gère ces adresses vis-à-vis de ces clients de


deux manières:

octobre 23 Azizi Ridha 77


Internet
• Un client veut être accessible directement par
Internet : le prestataire lui attribuera l'une de
ses adresses IP
• Un client veut accéder à Internet le temps de
la consultation d'un serveur : le prestataire
prête l'une de ses adresses le temps de la
consultation.

octobre 23 Azizi Ridha 78


Internet
• Services :
– Service de messagerie (ou e-mail)
Ce service permet d'échanger des messages et des
fichiers.
– Il nécessite un serveur de messagerie accessible à
partir d'Internet.
– Les messages sont stockés par le serveur de
messagerie, en attendant que le client vienne
consulter sa boite aux lettres.
octobre 23 Azizi Ridha 79
Internet
– Le message peut soit être stocké sur le serveur et
lu à distance (mode online) ou être déplacé vers la
station du client et détruit sur le serveur (mode
offline).
– Pour accéder à leur courrier, les stations utilisent
le protocle POP3. Il est orienté en
fonctionnement offline et permet de vérifier
l'identité du client voulant lire le courrier d'une
boite à lettre.

octobre 23 Azizi Ridha 80


Internet
– Lorsque les messages sont échangés entre deux
serveurs, ceux-çi utilisent le protocole SMTP.
Les listes de diffusion permettent d'envoyer un
même courrier à plusieurs personnes.
– Les forums permettent également de regrouper
des abonnés intéressés par un même sujet.

octobre 23 Azizi Ridha 81


Internet
– Contrairement aux listes de diffusion, les
messages de forum sont stockés sur un serveur
de news et consultés ou enrichis lorsque
l'utilisateur le souhaite.

octobre 23 Azizi Ridha 82


Internet
• Service de transfert de fichiers :
• Il permet à un client de récupérer des fichiers
auprès d'un serveur de fichiers.
• Le protocole utilisé est FTP.
• Après s'être connecté au serveur, celui-çi
demande un nom de compte au client et un mot
de passe (il existe généralement un compte users
anonymous permettant aux personnes n'ayant pas
de compte de se connecter).
octobre 23 Azizi Ridha 83
Internet
• Service Web :
• Il permet d'accéder à des documents au format
HTML en utilisant pour la connexion et les
échanges le protocole HTTP.

octobre 23 Azizi Ridha 84


Exercice 1
Un hôte a pour adresse IP 193.222.8.98 et le masque de sous-réseau associé
est 255.255.255.192.
a) Quelle est la classe du réseau?
b) Quelle est l’adresse du sous-réseau?
c) Quel est l’adresse de diffusion qui permet de diffuser les datagrammes sur
ce réseau ?
d) Il faut se connecter à un serveur d’adresse IP 193.222.8.171. Appartient-il
au même sous réseau que l’adresse précédente ?

octobre 23 Azizi Ridha 85


Exercice 2
Une organisation a un numéro de réseau 140.25.0.0 et elle doit définir
un masque sous-réseau qui permet de construire des sous-réseaux de
100 machines.
a) Définir le masque de sous-réseau en prévoyant une extension
ultérieure de réseau. Combien de sous-réseaux peut-on définir ?
b) Donner l’adresse des 9 premiers sous-réseaux et des 3 derniers, ainsi
que les plages d’adresses comprises dans le sous-réseau n°3

octobre 23 Azizi Ridha 86


FIN
octobre 23 Azizi Ridha 87

Vous aimerez peut-être aussi