Académique Documents
Professionnel Documents
Culture Documents
Cours-Initiation Aux Réseaux IP-internet
Cours-Initiation Aux Réseaux IP-internet
Sylvain MONTAGNY
sylvain.montagny@univ-savoie.fr
Bâtiment chablais, bureau 13
04 79 75 86 86
Présentation cours : Sommaire
Cours :
Chapitre 1 : Topologie et classification des réseaux
Chapitre 6 : Le routage IP
Université de Savoie 2
Présentation TD / TP
TD :
TD 1 : Encapsulation
TD2 : Le protocole Ethernet
TD3 : Le protocole ARP, Adressage IP
TD4 : Le routage IP
TD5 : Les protocole UDP et TCP, La translation d’adresse
TP :
TP1 : Analyse de la configuration IP
TP2 : Routage IP. Simulation de réseau Packet Tracer
TP3 : Installation de service Web, serveur HTTP, FTP
[ TP4 : Programmation client / serveur par socket ]
Université de Savoie 3
Que faut-il pour construire un
réseau ?
Des équipements informatiques : Ordinateurs, imprimantes,
serveurs…
Université de Savoie 4
Chapitre 1 : Topologie et classification des
réseaux
Université de Savoie 5
Topologie et classification
Classification par la taille (1)
10 km
1 km
Université de Savoie 6
Topologie et classification
Classification par la taille (2)
Université de Savoie 7
Chapitre 1 : Topologie et classification des
réseaux
Université de Savoie 8
Les supports de transmission
Caractéristiques (1)
Débit maximal : Nombre de bits/seconde pouvant être
transporté sur le support. Dépend des caractéristiques
physiques du matériau.
Université de Savoie 9
Les supports de transmission
Caractéristiques (2)
Type du signal véhiculé : Electrique, lumineux ou ondes
électromagnétiques.
Université de Savoie 10
Les supports de transmission
Les câbles à paires torsadées
Provient du monde de la téléphonie. Les fils de cuivre des différentes
paires sont isolés les uns des autres par du plastique et enfermés dans
une gaine.
Support de transmission constitué de 4 paires de fils. Une pour
l’émission, une pour la réception, les deux dernières sont réservées aux
commandes.
Chaque paire est torsadée sur elle même, afin d'éviter les phénomènes
de diaphonie (interférence entre conducteurs).
Caractéristiques:
Atténuation : De l’ordre de 20dB/km
Université de Savoie 11
Les supports de transmission
La fibre optique
Université de Savoie 12
Les supports de transmission
Les réseaux « sans-fil »
WPAN : (Wireless Personal Area Network) :
Bluetooth : Faible portée / fort débit
Université de Savoie 14
La topologie des réseaux
Il s’agit de la façon dont les ordinateurs sont interconnectés
entres eux.
Internet
Routeur univ
15
Chapitre 1 : Topologie et classification des
réseaux
Université de Savoie 16
Caractéristique d’une transmission
Sens des échanges
simplex
Send Receive
Send Receive
full duplex
Receive Send
17
Caractéristique d’une transmission
Les types de commutation
Un réseau est constitué de plusieurs nœuds interconnectés par des
lignes de communication. Il existe plusieurs méthodes permettant de
transférer une données d'un nœud émetteur à un nœud dit récepteur :
La commutation de circuits :
La commutation de circuit est une méthode de transfert de données
consistant à établir un circuit dédié au sein d'un réseau. La ligne
est libéré seulement à la fin de la transmission.
Il s'agit notamment de la méthode utilisée dans le réseau
téléphonique commuté (RTC). Le lien physique est maintenu
jusqu’à la fin de l’appel et ne peut être perturbé (tonalité « occupé »)
Université de Savoie 18
La commutation de paquets
Lors d'une transmission de données par commutation de paquets, les
données à transmettre sont découpées en paquets de données (on parle
de segmentation) et émis indépendamment sur le réseau.
Les nœuds du réseau sont libres de déterminer la route de chaque
paquet individuellement. Les paquets ainsi émis peuvent emprunter des
routes différentes et sont réassemblés à l'arrivée par le nœud
destinataire. Il s'agit du mode de transfert utilisé sur internet, car il
comporte les avantages d’être très tolérant aux pannes des nœuds
intermédiaires (plusieurs chemins possibles).
19
Chapitre 1 : Topologie et classification des
réseaux
Université de Savoie 20
Caractéristique des signaux
Codage en bande de base
Horloge
Le signal est transporté sans 0 1 2 3 4 5 6 7 8 t/TH
transposition en fréquence Message 0 1 0 1 1 0 0 1 ...
sur la ligne
Format NRZ
t/TH
Inconvénients : Format
bipolaire RZ
Monopolisation du support
t/TH
Message 0 1 0 1 1 0 0 1 ...
Université de Savoie 21
Caractéristique des signaux
Transmission en bande transposée
Perturbations
Canal de Transmission
Terminal 1 Modem 1 Modem 2 Terminal 2
Canal de Transmission
Terminal 1 Modem 1 Modem 2 Terminal 2
0 1 1 0 0 1 1 0 0 1 1 0
Bande de Base Bande Transposée Bande de Base
Numérique Analogique Numérique
Université de Savoie 23
Caractéristique d’une transmission
Transmission synchrone
Récepteur
Emetteur
Signal de données
1 1 1 1
Université de Savoie 24
Caractéristique d’une transmission
Transmission asynchrone
L’horloge du récepteur est indépendante de celle de l’émetteur.
Elles sont donc asynchrones.
Récepteur
Emetteur
Signal de données
25
Zone de données
Caractéristique des signaux
Exemple : liaison asynchrone
Université de Savoie 26
Questions
Dans une liaison asynchrone l’émetteur et le récepteur doivent
toujours être parfaitement synchronisés?
Dans une liaison asynchrone le débit est en général supérieur
que pour une transmission synchrone?
Quelle est la différence entre un câble droit et un câble croisé?
Un câble réseau Ethernet est-il prêt à fonctionner en simplex, half
duplex ou full duplex?
Le protocole Ethernet est-il une transmission synchrone ou
asynchrone?
Université de Savoie 27
Chapitre 2 : Le modèle OSI de l’ISO
Université de Savoie 28
Protocole (1)
Université de Savoie 29
Protocole (2)
Un directeur d’entreprise souhaite envoyer un courrier à un collaborateur.
1. Le directeur écrit son courrier en utilisant un langage (français, anglais…)
2. La secrétaire met le courrier dans une enveloppe et inscrit l’adresse.
3. Le service postale va mettre la lettre dans un sac et inscrire l’adresse du
centre de tri de destination.
4. ACHEMINEMENT DU COURRIER…
5. Le centre de tri de réception va ouvrir le sac et distribuer le courrier.
6. La secrétaire va récupérer le courrier et ouvrir la lettre
7. Le collaborateur va lire le courrier qui lui a été écrit par le directeur.
30
Le Modèle OSI de l’ISO
L'International Organization for Standardization
(ISO) a défini un modèle de base appelé
modèle OSI. Ce modèle définit 7 niveaux Couche 7 Application
(couches) différents pour le transfert de
données. Couche 6 Présentation
Couche 1 Physique
Université de Savoie 31
Protocole et modèle OSI
Protocole de couche 7
couche 7 couche 7
Protocole de couche 6
couche 6 couche 6
Protocole de couche 5
couche 5 couche 5
Protocole de couche 4
couche 4 couche 4
Protocole de couche 3
couche 3 couche 3
Protocole de couche 2
couche 2 couche 2
Protocole de couche 1
couche 1 couche 1
Support Physique
Université de Savoie 32
Chapitre 2 : Le modèle OSI de l’ISO
Université de Savoie 33
Standard TCP/IP
Ce standard est structuré en quatre niveaux :
L’interface réseau physique (couches 1 et 2 du
modèle OSI) : dispositifs d’interconnexion et
protocole Ethernet.
La couche réseau (couche 3 du modèle OSI) :
acheminer les paquets (routage) d’un ordinateur à
un autre.
Le couche transport (couche 4 du modèle OSI) :
Assurer le transport et éventuellement le bon
acheminement des paquets.
La couche application (couches 5, 6 et 7 du
modèle OSI) : Protocoles d'applications.
Université de Savoie 34
Standard TCP/IP
35
Standard TCP/IP
Encapsulation : exemple
Données utilisateur
Entête
applicative Données utilisateur Application
Entête
TCP
Entête
applicative Données utilisateur TCP
Segment TCP
3.1 Le répéteur
3.2 Le concentrateur (Hub)
3.3 Le commutateur (Switch)
3.4 Le routeur
Université de Savoie 37
Les éléments d’interconnexion
Le répéteur
Fonctions :
Répéter les bloc d’informations d’un segment à l’autre.
Régénérer du signal pour compenser l’affaiblissement.
38
Les éléments d’interconnexion
Le concentrateur (Hub partagé)
Permet de connecter plusieurs hôtes entre elles . Il s’agit en fait
d’un répéteur multiports
Fonctions :
Répéter de bloc d’informations d’un segment à l’autre.
Régénérer du signal pour compenser l’affaiblissement.
PC
PC PC
HUB Hub 8 ports
PC
39
Les éléments d’interconnexion
Le répéteur & le Hub
Université de Savoie 40
Les éléments d’interconnexion
Les switchs
Fonctions :
Reconnaître les adresses physiques des informations qui transitent.
Filtrer et laisser passer seulement l’information destiné au réseau
raccordé.
Assurer l’interconnexion de stations ou de segments d'un LAN en leur
attribuant l'intégralité de la bande passante. Le débit disponible n’est
plus partagés entre tous les utilisateurs.
Il analyse l’entête de niveau 2 (adresse physique)
41
Les éléments d’interconnexion
Les switchs
Université de Savoie 42
Les éléments d’interconnexion
Les routeurs
Permet de relier de nombreux réseaux locaux de telles façon à
permettre la circulation de données d'un réseau à un autre.
Fonctions :
Analyser et de choisir un chemin à travers le réseau pour véhiculer les
paquet sur le réseau.
PC
PC HUB
Routeur Internet
PC
43
Les éléments d’interconnexion
Les routeurs
Université de Savoie 44
Chapitre 4 : Couche 2, le protocole Ethernet
Université de Savoie 45
Présentation du protocole Ethernet
100Base-TX Fast Ethernet Double paire torsadée (catégorie 5) 100 Mb/s 100m
1000Base-T Ethernet Gigabit Double paire torsadée (catégorie 5e) 1000 Mb/s 100m
1000Base-LX Ethernet Gigabit Fibre optique mono ou multimode 1000 Mb/s 550m
10GBase-SR Ethernet 10Gigabit Fibre optique multimode 10 Gbit/s 500m
Université de Savoie 46
Chapitre 4 : Couche 2, le protocole Ethernet
Université de Savoie 47
La trame Ethernet
Les données
Les données proviennent de la couche supérieure et
seront encapsulées dans la trame Ethernet.
Champ de données
0 à 1500 octets
Université de Savoie 48
La trame Ethernet
Le préambule et le CRC (1)
L’objectif est de synchroniser les horloges et de
délimiter le début de la trame Ethernet. L’entête de
la trame contient :
Le préambule (7 octets) de valeur 10101010
synchronisation des horloges
la zone de délimitation de début de la trame (1 octet)
égale à 10101011
Préambule
7 octets
Université de Savoie 51
La trame Ethernet
L’adresse Ethernet (2)
Adresse MAC
récepteur
6 octets
Préambule
7 octets
Université de Savoie 53
La trame Ethernet
Les collisions (2)
Machine 1 Machine 2
Collision !
La machine 2 voit la collision
La machine 1 ne voit rien !
Université de Savoie 54
La trame Ethernet
Les collisions (3)
Afin de pouvoir être sur d’observer une éventuelle
collision la norme impose des contraintes.
Université de Savoie 55
La trame Ethernet
Les collisions (4)
Université de Savoie 56
La trame Ethernet
Les collisions (5)
Préambule
7 octets
Université de Savoie 58
La trame Ethernet
Protocole de niveau 3 (réseau) (2)
Université de Savoie 60
Présentation du protocole IP (1)
Université de Savoie 61
Chapitre 5 : Les protocoles de
couche 3 (IP, ARP, ICMP…)
Université de Savoie 62
Le paquet IP
Université de Savoie 63
L’entête IP (1)
<= 32 bits ==>
Longueur
Version Type de service Longueur totale
en-tête
(4 bits) (8 bits) (16 bits)
(4 bits)
Identification Drapeaux Décalage fragment
(16 bits) (3 bits) (offset) (13 bits)
Durée de vie Protocole Somme de contrôle en-tête
(8 bits) supérieur (8 bits) (16 bits)
Adresse IP source (32 bits)
Adresse IP destination (32 bits)
Données IP
Université de Savoie 65
L’entête IP (3)
Université de Savoie 66
L’entête IP (4)
Université de Savoie 67
Chapitre 5 : Les protocoles de
couche 3 (IP, ARP, ICMP…)
Université de Savoie 68
L’adressage IP v4 (version 4)
Université de Savoie 70
L’adressage IP
Le masque de sous-réseau
Un masque de sous-réseau a la même forme qu'une
adresse IP (32 bits). Il a pour rôle de distinguer le
numéro du réseau, du numéro de l'ordinateur dans
ce réseau.
Université de Savoie 71
L’adressage IP
Structure du masque de sous-réseau
Par convention, les bits de gauche d'un masque sont à 1 et les bits de
droite sont à 0.
Exemple : 11111111 11111111 11111111 00000000 ce qui correspond à
255.255.255.0
Pour connaître le réseau dans lequel appartient une machine, on fait un
& logique entre le masque de sous réseau et l’adresse IP de la machine.
Exemple:
Une machine possède l'adresse IP : 194 . 214 . 110 . 35
Elle possède une masque : 255 . 255 . 255 . 0
L'adresse du réseau est : 194 . 214 . 110 . 0
L'adresse de cette machine dans le réseau est : 35
Dans chaque réseau, les adresses dont les bits de machine sont tous à
0 (valeur 0) ou tous à 1 (valeur 255) ne peuvent être attribuées :
Tous les bits à ‘0’ désigne le réseau dans son ensemble
Tous les bits à ‘1’ représente l’adresse de diffusion (broadcast) à destination
de tous les nœuds du réseau.
Université de Savoie 72
L’adressage IP
L’adressage Privé
Université de Savoie 73
L’adressage IP
Limitation de l’IP V4
Solution
Utilisation des adresses privées avec translation
d’adresse (cas le plus couramment utilisé).
Passer à IPv6
Université de Savoie 74
L’adressage IP
Exercice : découpage en sous réseaux
Vous avez à votre disposition l’adresse réseau 194.132.18.0/24
Les liaisons entre routeurs sont de type PPP (Point to Point
Protocol)
Toutes les machines doivent posséder une adresse IP. Le nombre
d’hôtes indiqué est le nombre maximum d'interfaces dans ce réseau
(interface routeur comprise).
On choisira pour les réseaux d'interconnexion la partie basse de la
plage d'adresses.
Questions :
Donner le plan d’adressage complet du réseau.
Donner les tables de routage des routeurs R4 et R2.
Université de Savoie 75
L’adressage IP
Exercice : découpage en sous réseaux
Université de Savoie 76
Université de Savoie 77
Chapitre 5 : Les protocoles de
couche 3 (IP, ARP, ICMP…)
Université de Savoie 78
Le protocole ARP
Présentation
L'adresse Ethernet (MAC) est une adresse unique
sur 48 bits (6 octets) associée à une carte Ethernet.
Université de Savoie 79
Le protocole ARP
Principe
1. L'émetteur A envoie une trame Ethernet de diffusion
(broadcast) contenant un message ARP « ARP
Request » demandant qui est @IPB ?
2. Toutes les machines du réseau local reçoivent la
requête. Seul B d'adresse @IPB se reconnaît, et elle
répond à A (@IPA) dans une trame destinée à @EthA
« ARP Reply ».
3. La machine A retrouve l’@EthB de la machine B dans la
trame Ethernet répondue.
4. Chaque machine maintient en mémoire une table ARP
de correspondances @IP / @Eth pour éviter trop de
requêtes ARP. Chaque entrée de la table à une durée
de vie limitée.
Université de Savoie 80
Chapitre 5 : Les protocoles de
couche 3 (IP, ARP, ICMP…)
Université de Savoie 81
La trame ARP Request
Type de matériel : 0x01(Ethernet)
Type de protocole : 0x0800 (IP)
Longueur d’adresse matériel : Ethernet => 6 octets
Longueur d’adresse protocole : IP => 4 octets
Type d’opération : Request =>0x01 / Reply =>0x02
Longueur
d’adresse
matérielle
Adresse physique Adresse Physique
1 octet
Source 6 octets destination 6 octets
Type de Longueur
protocole d’adresse
2 octets protocole Adresse IP Adresse IP
Type de 8 bits Source 4 octets Destination 4 octets
matériel Le type
2 octets d’opération
2 octets
Longueur
d’adresse
matérielle
Adresse physique Adresse Physique
1 octet
source 6 octets destination 6 octets
Type de Longueur
protocole d’adresse
2 octets protocole Adresse IP Adresse IP
Type de 8 bits source 4 octets destination 4 octets
matériel Le type
2 octets d’opération
2 octets
83
Chapitre 5 : Les protocoles de
couche 3 (IP, ARP, ICMP…)
Université de Savoie 84
Le protocole ICMP
Internet Control Message Protocol
Université de Savoie 85
Le protocole ICMP
Le datagramme ICMP
Bien qu'il soit à un niveau équivalent au protocole IP
un paquet ICMP est néanmoins encapsulé dans un
datagramme IP.
Entête IP
Université de Savoie 86
Le protocole ICMP
Type et Code
Les champs Type et Code sont codés respectivement
sur 8 bits ce qui donne un totale de 2 octets. Ils
représentent la définition de message d'erreur contenu.
La combinaison la plus connue est :
Type : 8, Code : 0 correspondant à une demande d’écho
(PING)
Type : 0 : Code : 8 correspond à une réponse à une
demande d’écho
La commande ping
Elle utilise les paquets ICMP de demande et de réponse d'écho
afin de déterminer si une machine d'un réseau fonctionne.
Université de Savoie 87
Le protocole ICMP
La commande PING
Ping @IP
Ping Nom
Université de Savoie 88
Chapitre 6 : Le routage IP
Université de Savoie 89
Le routage IP
Université de Savoie 90
Le routage IP
Routage IP direct
Université de Savoie 91
Le routage IP
Routage IP indirect
Université de Savoie 92
Le routage IP
La table de routage (1)
Université de Savoie 93
Le routage IP
La table de routage (2)
Université de Savoie 94
Le routage IP
Remarques
Université de Savoie 95
Le routage IP
Démarche du routage
Supposons qu’une machine A souhaite envoyer une
information une machine B.
A compare la partie réseau de son adresse avec la
partie réseau de l’adresse de B.
1. =>Si A et B font partie du même réseau (ou sous-réseau). A
envoie son information directement à B (routage direct).
2. => Si A et B ne font pas partie du même réseau. A cherche,
dans sa table de routage, la passerelle pour transmettre le
datagramme.
3. => Si A n'a toujours rien trouvé dans sa table de routage, il
envoie l'information à la passerelle par défaut (default
gateway).
Université de Savoie 96
Le routage IP
Exemple de routage direct et indirect
A (131.107.8.5 / 24) veut envoyer un paquet à C (131.107.24.6 / 24).
R1 R2
131.107.8.1 131.107.16.2 131.107.16.1 131.107.24.1
A B C
Eth0 Eth0
Eth0
131.107.8.5 131.107.16.17 131.107.24.6 97
Chapitre 6 : Le routage IP
Université de Savoie 98
Le routage IP
Routage statique
La table de routage est entrée manuellement par
l'administrateur et le routeur statique ne partage pas
d'information avec les autres routeurs.
Université de Savoie 99
Le routage IP
Routage dynamique
100
Le routage IP
Le routage dynamique RIP (1)
Avec RIP,un routeur transmet à ses voisins les
adresses réseaux qu'il connaît ainsi que la distance
pour les atteindre.
Ces couples adresse/distance sont appelés vecteurs de
distance.
La métrique utilisée par RIP est la distance
correspondant au nombre de routeurs à traverser (hop
ou nombre de sauts) avant d'atteindre un réseau.
Si plusieurs routes mènent à la même destination, le
routeur doit alors choisir la meilleure route vers une
destination donnée.
Sur chaque routeur, si des routes redondantes
apparaissent, il retient celle qui traverse le moins de
routeur.
Université de Savoie 101
Le routage IP
Le routage dynamique RIP (2)
Exemple:
Au départ aucune route n’est définie, puis on active le protocole RIP.
102
Le routage IP
Le routage dynamique RIP (3)
R1 et R2 construisent leur table en observant leurs
interfaces :
103
Le routage IP
Le routage dynamique RIP (4)
104
Le routage IP
Exercice : Diagnostique de panne réseau
A B C D E F
int1 int2
R1
Pour chacune des commandes suivantes, préciser si l’Echo et si le
Reply parviennent au destinataire.
Donner les explications nécessaires en cas d’échec.
Vu de B, A
A : 192.168.1.5/16, gw 192.168.1.150
1 Sur A : ping @IP-B OK NON n’appartient pas au
B : 192.168.2.7/24, gw 192.168.1.150 même réseau que A
A : 192.168.1.5/16, gw 192.168.1.150
2 Sur A : ping @IP-B OK OK
B : 192.168.1.7/24, gw 192.168.1.150
Vu de A, B
A : 192.168.1.5/24, gw 192.168.1.150
3 Sur A : ping @IP-B NON NON n’appartient pas au
B : 192.168.2.7/24, gw 192.168.1.150 même réseau que A
A : 192.168.1.5/24, gw 192.168.1.150
R1 int1 : 192.168.1.152/24 La gw de A n’est pas
4 Sur A : ping @IP-D NON NON celle du réseau
R1 int2 : 192.168.2.25/24
D : 192.168.2.1/24, gw 192.168.2.25
A : 192.168.1.5/16, gw 192.168.1.150 Vu de A, A à
R1 int1 : 192.168.1.150/24 l’impression
5 Sur A : ping @IP-D NON NON d’appartenir au
R1 int2 : 192.168.2.25/24
même réseau que D.
D : 192.168.2.1/16, gw 192.168.2.25
A : 192.168.255.5/16, gw 192.168.34.255
R1 int1 : 192.168.34.255/255.255.0.0
6 Sur A : ping @IP-D OK OK
R1 int2 : 192.169.2.25/255.255.255.0
D : 192.169.2.1/24, gw 192.169.2.25
Chapitre 7 : Les protocoles de
couche 4 (TCP, UDP…)
Transfert de données
FIN seq=x
ACK ack=x+1
FIN seq=y
ACK ack=y+1
111
Chapitre 7 : Les protocoles de
couche 4 (TCP, UDP…)
Numéro de séquence
Champ importants :
Numéro d’acquittement Port source
Port destination
HLEN réservé Codes fenêtre Numéro de séquence
Numéro d’acquittement
Checksum pointeur urgence
Données . . .
113
Le protocole TCP
Les Ports (1)
Quelle que soit l’application cliente (ex: navigateur Web), elle doit
contacter le programme correspondant côté serveur. L’adresse IP ne
suffit pas. En effet, l’@ IP indique seulement la machine serveur et non
pas le service ou le programme sollicité sur la machine distante.
Exemple :
Vous envoyer une requête sur une machine distante possédant :
Un serveur de transfert de fichier (ftp)
Un serveur web (http)
Un service mail (pop et smtp)
TCP
Full-Duplex
Service garanti
Acknowledges arrivée garantie des segments
Séquençage ordre garanti des segments
Acknowledges cumulés pas trop de gaspillage
Transfert de données
Pas de fermeture de
connexion
Université de Savoie 118
Chapitre 7 : Les protocoles de
couche 4 (TCP, UDP…)
Pourquoi le NAT ?
Le mécanisme de translation d'adresses (en anglais Network
Address Translation noté NAT) a été mis au point afin de
répondre à la pénurie d'adresses IP avec le protocole IPv4 (le
protocole IPv6 répondra à terme à ce problème).
Principe :
Cela consiste donc à utiliser une passerelle de connexion à
internet, possédant au moins une interface réseau connectée sur
le réseau privé et au moins une interface réseau connectée à
Internet (possédant une adresse IP routable).
Paquet IP
10.0.0.3
Routeur NAT
Solution :
Le NAT dynamique utilise le mécanisme de
translation de port (PAT - Port Address Translation),
c'est-à-dire l'affectation d'un port source différent à
chaque requête.
Routeur NAT
213.91.4.193
10.0.0.3 10.0.0.1 66.249.93.104
Routeur NAT
213.91.4.193
10.0.0.3 10.0.0.1 66.249.93.104
Validation de la proposition du
serveur DHCP. Requête en
Broadcast pour avertir tous Acquittement du serveur de la
les serveurs DHCP ayant configuration fourni
répondu précédement.
9 7 6 5 4 3 2
Réseau de l’université
1 DNS de l’université
139