SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Nom et Prénom : Khalid Bentama
Master : système télécommunication
Appogé : 17000219
Devoire libre
Exercice 1
Quelles sont les classes des adresses réseaux suivantes ? Combien d’adresses
machines peuvent être utilisées par chacune ?
– 204.160.241.93;
– 138.96.32.3;
– 18.181.0.31;
Correction :
Pour adresses réseaux : 204.160.241.93
On a 204 = 11001100
Donc classe C
Alors on aura 2^8-2 =254 adresses machines possibles
Pour adresses réseaux : 138.96.32.3
On a 138 = 10001010
Donc classe B
Alors on aura 2^16-2 =65534 adresses machines possibles
Pour adresses réseaux : 18.181.0.31
On a 18 = 00010010
Donc classe A
Alors on aura 2^24-2 =16777214 adresses machines possibles
Exercice 2
1. Une société veut se raccorder à Internet. Pour cela, elle demande une adresse
réseau de classe B afin de contrôler ses 2 853 machines installées en France. Une
adresse réseau de classe B sera-t-elle suffisante ?
2. L’organisme chargé de l’affectation des adresses réseau lui alloue plusieurs
adresses de classe C consécutives au lieu d’une adresse de classe B . Combien
d’adresses de classe C faut-il allouer à cette société pour qu’elle puisse gérer tous ses
terminaux installés ?
3. Finalement, la société a pu obtenir une adresse réseau de classe B.
L’administrateur du réseau choisit de découper le réseau pour refléter la structure
de la société, c’est-à-dire qu’il crée autant de sous-réseaux que la société compte de
services différents. L’administrateur a donc prévu 12 sous-réseaux, numérotés de 1 à
12. Proposez le masque de sous-réseau utilisé dans l’un des services de la société.
Combien reste-t-il de bits pour identifier les machines de chaque service ? Combien
de machines peut-on identifier dans chaque service ?
4. L’adresse réseau de la société est : 139.47.0.0. Indiquez l’adresse réseau du sous-
réseau 9.
5. Dans le sous-réseau choisi, donnez l’adresse IP complète de la machine ayant
comme identifiant de machine 7.48.
6. Donnez les adresses réseau et les adresses de diffusion du sous-réseau 12.
Correction :
1) Oui, parce que une adresse de classe B permet d’adresser 2^16-2 = 65 534
machines , et on voit que ce nombre est plus que le nombre de machines installées.
2) On sait qu’une adresse de classe C permet d’adresser 254 machines.
Donc classe C --------- 254
X--------------2853
D’où X=2853*classe C /254
X= 12 Classe C
Alors il faut 12 adresses de classe C pour adresser tous les terminaux.
3)
- Pour identifier 12 sous-réseaux ont besoin 4 bits
Alors le masque en binaire vaut donc : 255.255.11110000.00000000
Et le masque en décimal 255.255.240.0.
- Il reste 12 bits pour identifier les machines de chaque service
- Alors on peut adresser 2^12-2= 4094 machines par sous-réseau dans chaque
service.
4) On a l’adresse réseau de la société est : 139.47.0.0
Donc le sous-réseau 9 aura pour adresse réseau : 139.47.10010000.00000000
D’où 139.47 .144.0
5) La machine 7.48 du sous-réseau 139.47.144.0 a pour adresse IP 139.47.151.48.
6) Adresse réseau du sous-réseau 12 : 139.47.192.0 et son adresse de diffusion est
139.47.207.255.
Exercice 3
Une entreprise dispose d’un réseau Ethernet avec 60 hôtes, supportant le protocole
IP.
Les informations dont nous disposons sur ce réseau sont :
o Adresse réseau utilisée : 193.250.17.0
o 3 départements : Administratif, Informatique et commercial
o Ces départements sont reliés à l’aide de routeurs (2 liaisons WAN)
Les contraintes pour ce réseau sont les suivantes :
o Chaque département doit avoir son propre sous-réseau.
o Certaines stations du département Informatique utilisées sur les chaînes de
montage ont déjà une plage d’adresses IP à ne pas modifier (attribuée
statiquement). Celle-ci va de 193.250.17.110 à 193.250.17.117.
o Le département administratif contient 25 hôtes, le département Informatique
15 et le département commercial 20.
Complétez le tableau d’attribution des sous-réseaux :
Sous-réseau Taille Masque sous
réseau
Plage
d’adresse
Adresse de
diffusion
193.250.17.0 2^5-2 27 193.250.17.1
193.250.17.30
193.250.17.31
193.250.17.32 2^5-2 27 193.250.17.33
193.250.17.62
193.250.17.63
193.250.17.64 2^4-2 28 193.250.17.65
193.250.17.78
193.250.17.79
193.250.17.80 2^2-2 30 193.250.17.81
193.250.17.82
193.250.17.83
193.250.17.84 2^2-2 30 193.250.17.85
193.250.17.86
193.250.17.87

Contenu connexe

Tendances

Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
résumé POO java .pdf
résumé POO java .pdfrésumé POO java .pdf
résumé POO java .pdfImaneZoubir1
 
Chapitre 5 classes abstraites et interfaces
Chapitre 5  classes abstraites et interfacesChapitre 5  classes abstraites et interfaces
Chapitre 5 classes abstraites et interfacesAmir Souissi
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Chapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphismeChapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphismeAmir Souissi
 
Monitoring avec Zabbix
Monitoring avec ZabbixMonitoring avec Zabbix
Monitoring avec ZabbixFourat Zouari
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Système répartis avec RMI
Système répartis avec RMISystème répartis avec RMI
Système répartis avec RMIKorteby Farouk
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)Abderrahmane Benyoub
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2finder0000
 
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)ENSET, Université Hassan II Casablanca
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Migration d’une solution de sécurité réseau vers la solution Fortigate
Migration d’une solution de sécurité réseau vers la solution Fortigate  Migration d’une solution de sécurité réseau vers la solution Fortigate
Migration d’une solution de sécurité réseau vers la solution Fortigate Youcef Aliarous
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementNassim Bahri
 

Tendances (20)

Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
résumé POO java .pdf
résumé POO java .pdfrésumé POO java .pdf
résumé POO java .pdf
 
Chapitre 5 classes abstraites et interfaces
Chapitre 5  classes abstraites et interfacesChapitre 5  classes abstraites et interfaces
Chapitre 5 classes abstraites et interfaces
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Chapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphismeChapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphisme
 
Monitoring avec Zabbix
Monitoring avec ZabbixMonitoring avec Zabbix
Monitoring avec Zabbix
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Réseaux
RéseauxRéseaux
Réseaux
 
Système répartis avec RMI
Système répartis avec RMISystème répartis avec RMI
Système répartis avec RMI
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2
 
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Examen 2011 exo 4
Examen 2011 exo 4Examen 2011 exo 4
Examen 2011 exo 4
 
Migration d’une solution de sécurité réseau vers la solution Fortigate
Migration d’une solution de sécurité réseau vers la solution Fortigate  Migration d’une solution de sécurité réseau vers la solution Fortigate
Migration d’une solution de sécurité réseau vers la solution Fortigate
 
Corrige tp java
Corrige tp javaCorrige tp java
Corrige tp java
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Vpn
VpnVpn
Vpn
 
PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignement
 

Similaire à Devoir libre

TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdfssuser96f3f7
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routageredwan_10
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfidir3
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseaunoureddineb
 
chapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxchapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxmkzbsponsoring
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3Stephen Salama
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfarielle61
 
Le service dhcp
Le service dhcpLe service dhcp
Le service dhcpDGMALY
 
Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Ahmed Chaouche HADBI
 
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxStephen Salama
 

Similaire à Devoir libre (20)

TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
Cours couche reseau
Cours couche reseauCours couche reseau
Cours couche reseau
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseau
 
chapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxchapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptx
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdf
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 
Le service dhcp
Le service dhcpLe service dhcp
Le service dhcp
 
Ccna 2-module-2-v4
Ccna 2-module-2-v4Ccna 2-module-2-v4
Ccna 2-module-2-v4
 
Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
 

Plus de KhalidBentama1

ملخص السنة الثانية اعدادي
ملخص السنة الثانية اعداديملخص السنة الثانية اعدادي
ملخص السنة الثانية اعداديKhalidBentama1
 
ملخص السنة الثالثة اعدادي
ملخص السنة الثالثة اعداديملخص السنة الثالثة اعدادي
ملخص السنة الثالثة اعداديKhalidBentama1
 
ملخص السنة الأولى اعدادي
ملخص السنة الأولى اعداديملخص السنة الأولى اعدادي
ملخص السنة الأولى اعداديKhalidBentama1
 
عناصر الإجابة2016
عناصر الإجابة2016عناصر الإجابة2016
عناصر الإجابة2016KhalidBentama1
 
عناصر الإجابة2015
عناصر الإجابة2015عناصر الإجابة2015
عناصر الإجابة2015KhalidBentama1
 
Adaptation des ligne des transmition
Adaptation des ligne des transmitionAdaptation des ligne des transmition
Adaptation des ligne des transmitionKhalidBentama1
 

Plus de KhalidBentama1 (10)

ملخص السنة الثانية اعدادي
ملخص السنة الثانية اعداديملخص السنة الثانية اعدادي
ملخص السنة الثانية اعدادي
 
ملخص السنة الثالثة اعدادي
ملخص السنة الثالثة اعداديملخص السنة الثالثة اعدادي
ملخص السنة الثالثة اعدادي
 
ملخص السنة الأولى اعدادي
ملخص السنة الأولى اعداديملخص السنة الأولى اعدادي
ملخص السنة الأولى اعدادي
 
عناصر الإجابة2016
عناصر الإجابة2016عناصر الإجابة2016
عناصر الإجابة2016
 
عناصر الإجابة2015
عناصر الإجابة2015عناصر الإجابة2015
عناصر الإجابة2015
 
2015 التخصص
2015 التخصص2015 التخصص
2015 التخصص
 
Codage
CodageCodage
Codage
 
Adaptation des ligne des transmition
Adaptation des ligne des transmitionAdaptation des ligne des transmition
Adaptation des ligne des transmition
 
Abaque de smith
Abaque de smithAbaque de smith
Abaque de smith
 
2015 التخصص
2015 التخصص2015 التخصص
2015 التخصص
 

Devoir libre

  • 1. Nom et Prénom : Khalid Bentama Master : système télécommunication Appogé : 17000219 Devoire libre Exercice 1 Quelles sont les classes des adresses réseaux suivantes ? Combien d’adresses machines peuvent être utilisées par chacune ? – 204.160.241.93; – 138.96.32.3; – 18.181.0.31; Correction : Pour adresses réseaux : 204.160.241.93 On a 204 = 11001100 Donc classe C Alors on aura 2^8-2 =254 adresses machines possibles Pour adresses réseaux : 138.96.32.3 On a 138 = 10001010 Donc classe B Alors on aura 2^16-2 =65534 adresses machines possibles Pour adresses réseaux : 18.181.0.31 On a 18 = 00010010 Donc classe A Alors on aura 2^24-2 =16777214 adresses machines possibles
  • 2. Exercice 2 1. Une société veut se raccorder à Internet. Pour cela, elle demande une adresse réseau de classe B afin de contrôler ses 2 853 machines installées en France. Une adresse réseau de classe B sera-t-elle suffisante ? 2. L’organisme chargé de l’affectation des adresses réseau lui alloue plusieurs adresses de classe C consécutives au lieu d’une adresse de classe B . Combien d’adresses de classe C faut-il allouer à cette société pour qu’elle puisse gérer tous ses terminaux installés ? 3. Finalement, la société a pu obtenir une adresse réseau de classe B. L’administrateur du réseau choisit de découper le réseau pour refléter la structure de la société, c’est-à-dire qu’il crée autant de sous-réseaux que la société compte de services différents. L’administrateur a donc prévu 12 sous-réseaux, numérotés de 1 à 12. Proposez le masque de sous-réseau utilisé dans l’un des services de la société. Combien reste-t-il de bits pour identifier les machines de chaque service ? Combien de machines peut-on identifier dans chaque service ? 4. L’adresse réseau de la société est : 139.47.0.0. Indiquez l’adresse réseau du sous- réseau 9. 5. Dans le sous-réseau choisi, donnez l’adresse IP complète de la machine ayant comme identifiant de machine 7.48. 6. Donnez les adresses réseau et les adresses de diffusion du sous-réseau 12. Correction : 1) Oui, parce que une adresse de classe B permet d’adresser 2^16-2 = 65 534 machines , et on voit que ce nombre est plus que le nombre de machines installées. 2) On sait qu’une adresse de classe C permet d’adresser 254 machines. Donc classe C --------- 254 X--------------2853 D’où X=2853*classe C /254 X= 12 Classe C Alors il faut 12 adresses de classe C pour adresser tous les terminaux. 3) - Pour identifier 12 sous-réseaux ont besoin 4 bits Alors le masque en binaire vaut donc : 255.255.11110000.00000000 Et le masque en décimal 255.255.240.0. - Il reste 12 bits pour identifier les machines de chaque service - Alors on peut adresser 2^12-2= 4094 machines par sous-réseau dans chaque service. 4) On a l’adresse réseau de la société est : 139.47.0.0
  • 3. Donc le sous-réseau 9 aura pour adresse réseau : 139.47.10010000.00000000 D’où 139.47 .144.0 5) La machine 7.48 du sous-réseau 139.47.144.0 a pour adresse IP 139.47.151.48. 6) Adresse réseau du sous-réseau 12 : 139.47.192.0 et son adresse de diffusion est 139.47.207.255. Exercice 3 Une entreprise dispose d’un réseau Ethernet avec 60 hôtes, supportant le protocole IP. Les informations dont nous disposons sur ce réseau sont : o Adresse réseau utilisée : 193.250.17.0 o 3 départements : Administratif, Informatique et commercial o Ces départements sont reliés à l’aide de routeurs (2 liaisons WAN) Les contraintes pour ce réseau sont les suivantes : o Chaque département doit avoir son propre sous-réseau. o Certaines stations du département Informatique utilisées sur les chaînes de montage ont déjà une plage d’adresses IP à ne pas modifier (attribuée statiquement). Celle-ci va de 193.250.17.110 à 193.250.17.117. o Le département administratif contient 25 hôtes, le département Informatique 15 et le département commercial 20. Complétez le tableau d’attribution des sous-réseaux : Sous-réseau Taille Masque sous réseau Plage d’adresse Adresse de diffusion 193.250.17.0 2^5-2 27 193.250.17.1 193.250.17.30 193.250.17.31 193.250.17.32 2^5-2 27 193.250.17.33 193.250.17.62 193.250.17.63 193.250.17.64 2^4-2 28 193.250.17.65 193.250.17.78 193.250.17.79 193.250.17.80 2^2-2 30 193.250.17.81 193.250.17.82 193.250.17.83 193.250.17.84 2^2-2 30 193.250.17.85 193.250.17.86 193.250.17.87