Académique Documents
Professionnel Documents
Culture Documents
Fonctionnalité Description
Activité du mode physique Ces activités sont effectuées à l'aide de Packet Tracer en mode physique.
de Packet Tracer
Travaux Pratiques Travaux Pratiques conçus pour travailler avec des équipements physiques.
Ces informations se trouvent sur la page Ressources de l'instructeur. Les
Activités en classe activités de classe sont conçues pour faciliter l'apprentissage, la discussion
en classe et la collaboration.
Questionnaires sur le Des évaluations automatiques qui intègrent les concepts et les compétences
module acquises tout au long de la série de rubriques présentées dans le module.
Résumé du module Récapte brièvement le contenu du module.
• Les activités Vérifiez votre compréhension sont conçues pour permettre aux élèves de déterminer
rapidement s'ils comprennent le contenu et s'ils peuvent poursuivre ou s'ils ont besoin de revoir.
• Les exercices du module Vérifiez votre compréhension ne sont pas comptés dans la note finale
des candidats.
• Il n'existe aucune diapositive distincte pour ces exercices dans le fichier PPT. Ils sont répertoriés
dans les notes de la diapositive qui apparaissent avant ces exercices.
• Ils peuvent être utilisés à la place du laboratoire lorsque l'accès à l'équipement physique n'est pas
possible.
• Souvent, ces activités n'ont pas le niveau d'échafaudages qui est présent dans les activités PT qui
précèdent immédiatement ces activités.
Recommandatio
11.3.7 Activité Adresse IPv4 publiques et privées
n
Recommandatio
11.3.8 Vérifiez vos connaissances Les types d'adresses IPv4
n
Recommandatio
11.4.4 Vérifiez vos connaissances Segmentation du réseau
n
Recommandatio
11.5.3 Vidéo Masque de sous-réseau
©2021 Cisco et/ou ses filiales. Tous droits réservés.
n
Informations
confidentielles 7
Module 11 : Activités (Suite)
• Quelles sont les activités associées à ce module?
N° de page Type d'exercice Nom de l'exercice Facultatif ?
Recommandatio
11.5.4 Vidéo Sous-réseau avec le numéro magique
n
Recommandatio
11.5.5 Packet Tracer Sous-réseau d'un réseau IPv4
n
Recommandatio
11.6.4 Vidéo Sous-réseau sur plusieurs octets
n
Recommandatio
11.6.6 de prototypage Calculer les sous-réseaux IPv4
n
Recommandatio
11.7.5 Packet Tracer Scénario de création de sous-réseaux
n
Recommandatio
11.8.1 Vidéo Notions de base VLSM
n
Recommandatio
11.10.2 de prototypage Conception et mise en œuvre d'un système d'adressage VLSM
n
Rubrique 11.9
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• Étant donné une topologie multi-sites, pouvez-vous concevoir un schéma d'adressage
évolutif?
• Pouvez-vous créer un diagramme de topologie logique et identifier un schéma
d'adressage évolutif?
• En réalité, le processus
utilisé pour identifier la
partie réseau et la partie
hôte est appelé l'opération
AND.
• Par exemple, le PC à 172.16.4.1 envoie un paquet de diffusion à tous les hôtes IPv4.
• Certains blocs d'adresses appelés Adresse réseau Gamme d'adresses privée RFC
adresses privées sont utilisés par la et préfixe 1918
Adresses link-local
• 169.254.0.0 /16 (169.254.0.1 to 169.254.255.254)
• Plus connues sous le nom d'adresses APIPA (adressage IP privé automatique),
• Elles sont utilisées par un client DHCP Windows pour se configurer automatiquement
si aucun serveur DHCP n'est disponible.
• Notez que l'utilisation de préfixes plus longs réduit le nombre d'hôtes par sous-réseau.
nnnnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
/16 255.255.0.0 11111111.11111111.00000000.00000000
65534
nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
/24 255.255.255.0 11111111.11111111.11111111.00000000
254
Nombre de
Longueur de Masque de sous- Masque de sous-réseau (binaire) Nombre
sous-
préfixe réseau (n = réseau, h = hôte) d'hôtes
réseaux
nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh
/25 255.255.255.128 11111111.11111111.11111111.10000000 2 126
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh
/26 255.255.255.192 11111111.11111111.11111111.11000000 4 62
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh
/27 255.255.255.224 11111111.11111111.11111111.11100000 8 30
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh
/28 255.255.255.240 11111111.11111111.11111111.11110000 16 14
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh
/29 255.255.255.248 11111111.11111111.11111111.11111000 32 6
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh
/30 255.255.255.252 11111111.11111111.11111111.11111100 64 2
nnnnnnnnnnnnnnnnn. nnnnnnhh.hhhhhhhhh
/22 255.255.252.0 1111111111.11111100.00000000 64 1022
nnnnnnnnnnnnnnnnn. nnnnnnnh.hhhhhhhh
/23 255.255.254.0 1111111111.11111110.00000000 128 510
nnnnnnnnnnnnnnnnn. nnnnnnnn.hhhhhhh
/24 255.255.255.0 1111111111.11111111.00000000 256 254
nnnnnnnnnnnnnnnnn. nnnnnnnnn.nhhhhhhh
/25 255.255.255.128 1111111111.11111111.10000000 512 126
nnnnnnnnnnnnnnnnn. nnnnnnnnn.nnhhhhhhh
/26 255.255.255.192 1024 62
1111111111.11111111.11000000
nnnnnnnnnnnnnnnnn. nnnnnnnnnnnnnhhhhh
/27 255.255.255.224 1111111111.11111111.11100000 2048 30
nnnnnnnnnnnnnnnnn. nnnnnnnnnnnnnnhhhh
/28 255.255.255.240 1111111111.11111111.11110000 4096 14
nnnnnnnnnnnnnnnnn. nnnnnnnnnnnnnnhhhh
/29 255.255.255.248 8192
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations
1111111111.11111111.11111000 6
confidentielles 47
nnnnnnnnnnnnnnnnn. nnnnnnnnnnnnnnnhh
/30 255.255.255.252 1111111111.11111111.11111100 16384 2
Création de sous-réseaux avec le préfixe /16 et /8
Créer 100 sous-réseaux avec un préfixe /16
Considérons une grande entreprise qui nécessite au
moins 100 sous-réseaux et qui a choisi l'adresse privée
172.16.0.0/16 comme adresse de réseau interne.
Nombre de
Longueur de Masque de sous- Masque de sous-réseau (binaire) Nombre
sous-
préfixe réseau (n = réseau, h = hôte) d'hôtes
réseaux
nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh
/25 255.255.255.128 11111111.11111111.11111111.10000000 2 126
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh
/26 255.255.255.192 11111111.11111111.11111111.11000000 4 62
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh
/27 255.255.255.224 11111111.11111111.11111111.11100000 8 30
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh
/28 255.255.255.240 11111111.11111111.11111111.11110000 16 14
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh
/29 255.255.255.248 11111111.11111111.11111111.11111000 32 6
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh
/30 255.255.255.252 11111111.11111111.11111111.11111100 64 2
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles 54
Segmentation du réseau selon ses besoins
Exemple de besoins d'un réseau
• Dans cet exemple, le siège social a attribué
l'adresse réseau publique 172.16.0.0/22 (10
bits d'hôte) par son ISP (FAI) qui fournisse
1022 adresses d'hôte.
• La topologie ainsi obtenue grâce à l'application de ©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations
VLSM. confidentielles 62
VLSM
Attribution d'adresse de topologie VLSM
• Grâce aux sous-réseaux VLSM, les réseaux LAN et les routeurs peuvent être traités
sans gaspillage inutile, comme indiqué dans le diagramme de topologie logique.
•
Module pratique et questionnaire
Qu'est-ce que j'ai appris dans ce module? (Cont.)
• la méthode VLSM permet de diviser un espace réseau en parties inégales. Commencez
toujours par répondre aux besoins en hôtes du plus grand sous-réseau. Poursuivez la
segmentation jusqu'à ce que les besoins en hôtes du plus petit sous-réseau soient satisfaits.
• Lorsque vous créez un système d'adressage réseau, tenez compte des exigences internes,
DMZ et externes. Utiliser un système d'adressage IP interne cohérent avec un modèle défini
d'attribution des adresses à chaque type de périphérique.