SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
1 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM et Classe d’adresses IP
Année 2014 - 2015
Subnetting
Adresse IP
Classes d’adresses IP
Masque de Réseau
VLSM
NAT Statique
NAT Dynamique
2 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Subnetting : Origine
• A l’origine
• Dans la plupart des entreprises, les trames sont
transmises en mode diffusion (broadcast). Dans ce
type de transmission, les trames sont diffusées sur le
support et sont donc visibles de toutes les stations.
• Qu’est-ce que le subnetting (segmentation en
sous-réseaux) ?
• Division d’un réseau en plusieurs réseaux = extension
du plan d’adressage initial
• Segmentation en plusieurs domaines de broadcast
2
3 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Illustration
3
Partitionnement du
réseau, séparation des
départements.
Création de 3 sous réseaux
Un seul réseau, les
différents départements
ne sont pas séparés
4 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Adresse IP
• 4 294 967 296 adresse disponibles
• Réparties à 100% en 2011
• Développement de l’IPv6
• 3,4×1038 d’adresses disponible
• 667 000 000 000 000 000 000
5 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Classe d’adresses IP
• Utilisées dans les années 1990
• Les classes d'adresse IP sont utilisées pour l'assignation des
protocoles de routage et certaines applications
• Exemple : Mises à jour RIP : Classe D : 224.0.0.9
Cette notion est désormais obsolète dans le routage et dans la
gestion des réseaux locaux.
Attention : Aujourd’hui, encore beaucoup d’outils industriels
et de logiciels se basent sur ce système de classe
6 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• A : 1.0.0.0 à 126.255.255.255 / mask 255.0.0.0
• 126 Réseaux et 16777214 Hôtes par réseau
• B : 128.0.0.0 à 191.255.255.255 / mask 255.255.0.0
• 16384 Réseaux et 65534 Hôtes par réseau
• C : 192.0.0.0 à 223.255.255.255 / mask 255.255.255.0
• 2097152 Réseaux et 254 Hôtes par réseau
• D : 224.0.0.0 à 239.255.255.255 / mask 240.0.0.0
• Adresses Uniques
• E : 240.0.0.0 à 255.255.255.255
• Adresses Uniques
Classe d’adresses IP
7 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• A : 11.2.3.4 255.0.0.0
• B : 175.16.0.0 255.255.0.0
• C : 194.196.0.0 255.255.255.0
• D : 224.0.0.1 255.255.255.255
Classe d’adresses IP
8 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Adresses IP Privées
• Non Routable sur Internet
• Gestion des adresses libre
• Utilisation du NAT obligatoire
9 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Adresses IP Privées
• 10.0.0.0 à 10.255.255.255
Masque de réseau /8 ou 255.0.0.0
• 172.16.0.0 à 172.31.255.255
Masque de réseau /12 ou 255.240.0.0
• 192.168.0.0 à 192.168.255.255
Masque de réseau /16 ou 255.255
10 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Masque de réseau
Définition : le « /n » représente le nombre de bits à 1 dans le masque
10.0.0.0 /8 => 255.0.0.0 => 11111111.00000000.00000000.00000000
10.1.2.3 /9 => 255.128.0.0 => 11111111.10000000.00000000.00000000
L’action effectuée pour déterminer un réseau est un « ET bit à bit »
ET 0 1
0 0 0
1 0 1
11 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Prenons l’adresse 237.53.18.62 /24
A quel réseau appartient cette adresse ?
Décomposons l’adresse en binaire : 11101101.00110101.00010010.00111110
237 . 53 . 18 . 62
Décomposons le masque en binaire: 11111111.11111111.11111111.00000000
255 . 255 . 255 . 0
11101101.00110101.00010010.00111110
ET
11111111.11111111.11111111.00000000
________________________________________
= 11101101.00110101.00010010.00000000 <= Adresse du réseau en binaire
237 . 53 . 18 . 0 <= Adresse du réseau en décimal
Masque de réseau
12 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Calcul du nombre d’hôtes
Si n est le nombre de bits servant à coder les hôtes,
alors il y a 2n – 2 adresses disponibles
000 Adresse de Réseau
001
010
n = 3 011 23 – 2 = 6 adresses disponibles
100
101
110
111 Adresse de Broadcast
13 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Variable Length Subnet Masking
• Intérêt
• Une meilleur gestion de l’espace d’adressage disponible
• Structurer son réseau à l’image de l’organisation de
l’entreprise (Production, R&D, …)
• Dans un réseau local Ethernet TCP/IP il peut y avoir des problèmes
de charge de réseau qui apparaissent pour plusieurs raisons :
• diffusion trop importante (broadcast)
• trop grande quantité de machines sur un seul réseau logique
d'ou un trafic trop important.
• Interconnexion de réseaux hétérogènes : Ethernet, Wifi
• Dans un réseau local, par sécurité, on peut vouloir isoler certains
utilisateurs de certaines ressources.
Pour tout ces cas de figure, tout en gardant les mêmes adresses
TCP/IP, la segmentation en sous-réseaux (subnetting) associé à
l'utilisation de routeurs peut être une solution.
14 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Principe
• La technique de subnetting décompose l’adresse IP en 3 champs
• La partie HOTE dans le plan d’adressage initial est subdivisée en “partie
SOUS-RESAU” + “identification HOTE sur ce sous-réseau” :
RESEAU HOTE
RESEAU SOUS-RESEAU HOTE
14
Champ qui identifie
le réseau global
Champ qui identifie les
différents sous-réseaux
Champ qui identifie les
différents hôtes du sous-
réseau
15 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Principe
RESEAU HOTE
192.168 0.0
RESEAU SOUS-RESEAU HOTE
192.168 1 0
255.255 0.0
255.255 255 0
Réseau Utilisé
Masque de
Réseau
Réseau Utilisé
Masque de
sous Réseau
16 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Exemple
• Nous disposons de la plage d’adresse suivante : 10.8.0.0
/24
• Nous disposons de 5 départements au sein de notre
entreprise
• Le premier compte 60 personnes
• Le second compte 58 personnes
• Le troisième compte 24 personnes
• Le quatrième compte 61 personnes
• Le cinquième compte 28 personnes
• Comment obtenir 5 réseaux contenant chacun un
département.
17 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Nous disposons de 28 – 2 adresses disponibles soit 254 adresses.
Nous avons 60 + 58 + 61 + 28 + 24 hôtes soit 231 hôtes
Pour obtenir des réseaux dimensionné pour chaque département il
faut adapté le masque:
Pour le premier : il nous faut 6 bits = 10.8.0.00 000000
Pour le second : il nous faut 6 bits = 10.8.0.01 000000
Pour le troisième : il nous faut 6 bits = 10.8.0.10 000000
Pour le quatrième : il nous faut 5 bits = 10.8.0.110 00000
Pour le cinquième : il nous faut 5 bits = 10.8.0.111 00000
VLSM : Exemple
18 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pour le premier département le masque sera de longueur : 32 – 6 = 26
R1 = 10.8.0.0 /26
10.8.0.0 = Adresse de Réseau
10.8.0.63 = Adresse de broadcast
R2 = 10.8.0.64 /26
10.8.0.64 = Adresse de Réseau
10.8.0.127 = Adresse de Broadcast
Qu’en est-il de R3, R4 et R5 ?
Donnez l’adresse de réseau, de broadcast, la première et la dernière
adresse utilisable
VLSM : Exemple
19 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Aide Mémoire
1 octet = 8 bits
Chaque bit dispose d’une valeur décimal spécifique :
192 . 168 . 1 . 5
11000000.10101000.00000001.00000101
128 + 64 128+32+8 1 4 + 1
N° 1 2 3 4 5 6 7 8
Valeur décimal 128 64 32 16 8 4 2 1
20 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM: Aide
Mémoire
21 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Exercice
L’entreprise Polytique dispose de 7 départements. L’administrateur réseaux
souhaite, pour des raisons de sécurité et de débit, mettre en place des réseaux
distincts pour chaque département. Il dispose de l’adresse 192.168.0.0 avec un
masque en 255.255.128.0.
Il y a au total 5786 personnes. Les employés sont répartis de la façon suivante :
1200 employés sont dans le premier département
1300 employés sont dans le second et le troisième département
900 employés occupe le quatrième département
Le reste des employés sont répartis équitablement dans les départements restant.
Calculez, pour chaque département, le réseau et le masque qui lui sera appliqué.
Donnez, pour chaque réseau, l’adresse de broadcast, la première et la dernière
adresse IP utilisable.
22 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Donnez les /n correspondant:
192.0.0.0 =
240.0.0.0 =
255.192.0.0 =
240.64.0.0 =
255.255.224.0 =
255.255.255.192 =
255.255.254.0 =
/2
/4
/10
IMPOSSIBLE
/19
/26
/23
Exercice
23 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Donnez la valeur Binaire et/ou Décimal des valeurs
suivantes:
11110000.00000000.00000000.00000000 =
255.255.224.0 =
01010101 =
11001001 =
232 =
127 =
/18 =
240.0.0.0
11111111.11111111.11100000.00000
85
201
11101000
01110111
255.255.192.0 = 11111111.11111111.11000000.00000000
Exercice
24 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
n Nombre d’hôtes Nombre de sous-réseaux
5
3
6
2
8
Pour chaque n calculer le nombre d’hôtes et de sous réseaux possibles
30 32
6 8
62 64
2 4
254 256
Exercice
25 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pour chaque adresse suivante donnez l’adresse du
réseau correspondant:
Adresse d’hôte Adresse de réseau
192.168.1.56/24
172.16.100.3/18
10.66.34.2/10
200.200.200.35/28
165.13.20.2/20
192.168.1.0 /24
172.16.64.0 /18
10.64.0.0 /10
200.200.200.32 /28
165.13.16.0 /20
Exercice
26 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Translation d’adresse - NAT
27 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
NAT - Network Address Translation
• La translation d’adresse (ou NAT) est nécessaire
lorsqu’un réseau utilise une adresse privée non
routable sur Internet. Cela nécessite l’utilisation
d’un équipement dédié : routeur ou pare-feu
(firewall).
27
28 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• Contexte – Adresses publiques et Adresses privées RFC 1918
• Pour permettre l’interconnexion de réseau, il faut garantir l’unicité des adresses
• L’IANA attribue à chaque réseau un identifiant unique : une plage d’adresses publiques
• Mais tous les réseaux n’ont pas besoin d’interconnexion via un réseau public, dans ce cas,
l’unicité des d’adresses au plan mondial n’est pas nécessaire.
• Par conséquent, les entreprises et les particuliers qui disposent de leur propre réseau
(réseau privé) sans aucun besoin d’interconnexion vers l’extérieur peuvent utiliser
n’importe quelle adresse IP.
• Afin de prévenir dans les réseaux privés, une éventuelle utilisation anarchique des
adresses, il a été envisagé de réserver des plages d’adresse à ces réseau RFC1918
28
NAT - Network Address Translation
29 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• Plages d’adresses privées RFC 1918
• 10.0.0.0 à 10.255.255.255 – 1 réseau
• 172.16.0.0 à 172.31.255.255 –16 réseaux
• 192.168.0.0 à 192.168.255.255 – 256 réseaux
• Que faire lorsque un réseau privé a des besoins d’accès à
un réseau public (Internet par exemple) ?
• Renuméroter toutes les stations avec des adresses publiques ?
• Réaliser une conversion d’adresse, c’est-à-dire de mettre en œuvre un mécanisme qui établit une correspondance
entre une adresse privée et une adresse publique ?
29
NAT - Network Address Translation
30 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• Local address : adresse privée utilisée dans la partie interne (inside) du
réseau.
• Ex : LAN de l’entreprise
• Global Address : adresse publique utilisée dans la partie externe du
réseau (outside)
• Ex : Internet
30
OutsideInside
Local address Global address
NAT - Network Address Translation
31 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• Il y a deux types de NAT
• Statique
• Dynamique
31
NAT - Network Address Translation
32 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT statique
• Le principe du NAT statique consiste à associer une adresse IP
publique à une adresse IP privée interne au réseau. Le routeur permet
donc d'associer à une adresse IP privée (par exemple 192.168.0.1) une
adresse IP publique routable sur Internet et de faire la traduction, dans
un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP.
• Exemple d’utilisation : hébergement d’un serveur WEB
local qui doit être visible à partir d’Internet.
32
NAT - Network Address Translation
33 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT statique : (1 -> 1)
• L’ordinateur avec l’adresse IP 192.168.1. 3 sera translaté en 202.67.3.8 de manière
permanente.
• L’ordinateur avec l’adresse IP 192.168.1.4 sera translaté en 202.67.3.9 de manière
permanente.
33
192.168.1.3
192.168.1.4 202.67.3.9
202.67.3.8
NAT remplace l’adresse locale du champ adresse source de l’en-tête IP par l’adresse globale de son interface
NAT - Network Address Translation
34 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT Dynamique – ou appelé NAPT (Network Address
Port Translation)
• Chaque utilisateur du LAN aura une seule adresse globale dans un pool d’adresses IP globales disponibles. La
correspondance est automatique.
• Le PAT (Port Address Translation) peut attribuer à plusieurs utilisateurs la même adresse IP globale grâce à la
numérotation des ports.
• Seulement une seule adresse globale assignée pour plusieurs utilisateurs
• 64511 (65535 – 1024) adresses IP locales peuvent être en théorie attribuées à une seule adresse IP globale.
34
NAT - Network Address Translation
35 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT Dynamique
35
192.168.1.3
192.168.1.4 202.67.3.10:5402
202.67.3.10:5401
NAT - Network Address Translation
36 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT Dynamique – Illustration détaillée
36
Adresse IP 193.55.44.1
publique du routeur
NAT - Network Address Translation
37 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Port Forwarding
38 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Port Forwarding
• Objectif : Le port Forwarding redirige les flux qui
arrivent sur un port TCP ou UDP donné et une adresse
IP, en général une adresse IP publique, vers une autre
adresse IP, en général une adresse IP privée et si besoin
sur un autre port.
• Cela se configure donc sur un routeur. Le paramétrage
consiste à indiquer au routeur de retransmettre les
paquets qui arrivent sur son interface publique
(désignée interface WAN) et sur un port ou une plage
de ports spécifiés vers une machine dans son réseau
local, sur une adresse IP désignée.
38
39 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
39
Exemple de configuration sur un routeur
Exemple : Le flux IMAP (port TCP 143) de messagerie arrivant sur l’interface WAN du routeur se redirigé vers l’adresse 192.168.1.2 (machine
interne du réseau Local).
Le port forwarding peut autoriser l’ouverture de connexion depuis l’extérieur à condition d’associer de manière
statique le port d’un service défini à une adresse privée
Port Forwarding - Illustration
40 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
40
Adresse IP 193.55.44.1
publique du routeur
Port Forwarding - Illustration
41 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pause-réflexion
Avez-vous des questions ?
41

Contenu connexe

Tendances

Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrigeAmineMouhout1
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - CorrectionLilia Sfaxi
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMajid CHADAD
 
Chp3 - Diagramme de Classes
Chp3 - Diagramme de ClassesChp3 - Diagramme de Classes
Chp3 - Diagramme de ClassesLilia Sfaxi
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Georges Amichia
 
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...
Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...Sofien Zarrouki
 
Le passage du diagramme de classe vers le model objet relationnel
Le passage du diagramme de classe vers le model objet relationnelLe passage du diagramme de classe vers le model objet relationnel
Le passage du diagramme de classe vers le model objet relationnelHassen Sic
 
Rapport projet c : Logiciel de gestion des ressources humaines
Rapport projet c : Logiciel de gestion des ressources humainesRapport projet c : Logiciel de gestion des ressources humaines
Rapport projet c : Logiciel de gestion des ressources humainesHosni Mansour
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidBadrElattaoui
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Ilyas CHAOUA
 
UML Part 3- diagramme de séquences mansouri
UML Part 3- diagramme de séquences mansouriUML Part 3- diagramme de séquences mansouri
UML Part 3- diagramme de séquences mansouriMansouri Khalifa
 
Cours Programmation Orientée Objet en C++
Cours Programmation Orientée Objet en C++Cours Programmation Orientée Objet en C++
Cours Programmation Orientée Objet en C++Amina HAMEURLAINE
 
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...tayebbousfiha1
 
Chp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceChp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceLilia Sfaxi
 

Tendances (20)

Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrige
 
Routage
RoutageRoutage
Routage
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
 
Chp3 - Diagramme de Classes
Chp3 - Diagramme de ClassesChp3 - Diagramme de Classes
Chp3 - Diagramme de Classes
 
Support de cours Spring M.youssfi
Support de cours Spring  M.youssfiSupport de cours Spring  M.youssfi
Support de cours Spring M.youssfi
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique
 
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...
Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...
 
Cours Système d'Information
Cours Système d'InformationCours Système d'Information
Cours Système d'Information
 
Le passage du diagramme de classe vers le model objet relationnel
Le passage du diagramme de classe vers le model objet relationnelLe passage du diagramme de classe vers le model objet relationnel
Le passage du diagramme de classe vers le model objet relationnel
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Rapport projet c : Logiciel de gestion des ressources humaines
Rapport projet c : Logiciel de gestion des ressources humainesRapport projet c : Logiciel de gestion des ressources humaines
Rapport projet c : Logiciel de gestion des ressources humaines
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application Android
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
 
UML Part 3- diagramme de séquences mansouri
UML Part 3- diagramme de séquences mansouriUML Part 3- diagramme de séquences mansouri
UML Part 3- diagramme de séquences mansouri
 
Cours Programmation Orientée Objet en C++
Cours Programmation Orientée Objet en C++Cours Programmation Orientée Objet en C++
Cours Programmation Orientée Objet en C++
 
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
 
Chp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceChp4 - Diagramme de Séquence
Chp4 - Diagramme de Séquence
 

En vedette (11)

Subnetting (FLSM & VLSM) with examples
Subnetting (FLSM & VLSM) with examplesSubnetting (FLSM & VLSM) with examples
Subnetting (FLSM & VLSM) with examples
 
V S L M
V S L MV S L M
V S L M
 
Vlsm
VlsmVlsm
Vlsm
 
Vlsm
VlsmVlsm
Vlsm
 
VLAN Network for Extreme Networks
VLAN Network for Extreme NetworksVLAN Network for Extreme Networks
VLAN Network for Extreme Networks
 
Vlsm exercises solutions
Vlsm exercises solutionsVlsm exercises solutions
Vlsm exercises solutions
 
MS Sql Server: Joining Databases
MS Sql Server: Joining DatabasesMS Sql Server: Joining Databases
MS Sql Server: Joining Databases
 
Subnetting
SubnettingSubnetting
Subnetting
 
Classless addressing
Classless addressingClassless addressing
Classless addressing
 
Vlan
Vlan Vlan
Vlan
 
Classful and classless addressing
Classful and classless addressingClassful and classless addressing
Classful and classless addressing
 

Similaire à C5 Réseaux : vlsm-classe-nat

C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 
Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrSca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrYamadou BATHILY
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...CERTyou Formation
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aJulien Genon
 
Fiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFabian Vandendyck
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalAmin Ferjani
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 

Similaire à C5 Réseaux : vlsm-classe-nat (20)

C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
 
Etude de cas cisco
Etude de cas ciscoEtude de cas cisco
Etude de cas cisco
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
 
Devoir libre
Devoir libreDevoir libre
Devoir libre
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrSca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Fiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev c
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
 
Toip slide
Toip slideToip slide
Toip slide
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bPRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2PRONETIS
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 

Plus de PRONETIS (20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 

Dernier

Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEgharebikram98
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 

Dernier (20)

Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 

C5 Réseaux : vlsm-classe-nat

  • 1. 1 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM et Classe d’adresses IP Année 2014 - 2015 Subnetting Adresse IP Classes d’adresses IP Masque de Réseau VLSM NAT Statique NAT Dynamique
  • 2. 2 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Subnetting : Origine • A l’origine • Dans la plupart des entreprises, les trames sont transmises en mode diffusion (broadcast). Dans ce type de transmission, les trames sont diffusées sur le support et sont donc visibles de toutes les stations. • Qu’est-ce que le subnetting (segmentation en sous-réseaux) ? • Division d’un réseau en plusieurs réseaux = extension du plan d’adressage initial • Segmentation en plusieurs domaines de broadcast 2
  • 3. 3 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Illustration 3 Partitionnement du réseau, séparation des départements. Création de 3 sous réseaux Un seul réseau, les différents départements ne sont pas séparés
  • 4. 4 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Adresse IP • 4 294 967 296 adresse disponibles • Réparties à 100% en 2011 • Développement de l’IPv6 • 3,4×1038 d’adresses disponible • 667 000 000 000 000 000 000
  • 5. 5 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Classe d’adresses IP • Utilisées dans les années 1990 • Les classes d'adresse IP sont utilisées pour l'assignation des protocoles de routage et certaines applications • Exemple : Mises à jour RIP : Classe D : 224.0.0.9 Cette notion est désormais obsolète dans le routage et dans la gestion des réseaux locaux. Attention : Aujourd’hui, encore beaucoup d’outils industriels et de logiciels se basent sur ce système de classe
  • 6. 6 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • A : 1.0.0.0 à 126.255.255.255 / mask 255.0.0.0 • 126 Réseaux et 16777214 Hôtes par réseau • B : 128.0.0.0 à 191.255.255.255 / mask 255.255.0.0 • 16384 Réseaux et 65534 Hôtes par réseau • C : 192.0.0.0 à 223.255.255.255 / mask 255.255.255.0 • 2097152 Réseaux et 254 Hôtes par réseau • D : 224.0.0.0 à 239.255.255.255 / mask 240.0.0.0 • Adresses Uniques • E : 240.0.0.0 à 255.255.255.255 • Adresses Uniques Classe d’adresses IP
  • 7. 7 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • A : 11.2.3.4 255.0.0.0 • B : 175.16.0.0 255.255.0.0 • C : 194.196.0.0 255.255.255.0 • D : 224.0.0.1 255.255.255.255 Classe d’adresses IP
  • 8. 8 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Adresses IP Privées • Non Routable sur Internet • Gestion des adresses libre • Utilisation du NAT obligatoire
  • 9. 9 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Adresses IP Privées • 10.0.0.0 à 10.255.255.255 Masque de réseau /8 ou 255.0.0.0 • 172.16.0.0 à 172.31.255.255 Masque de réseau /12 ou 255.240.0.0 • 192.168.0.0 à 192.168.255.255 Masque de réseau /16 ou 255.255
  • 10. 10 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Masque de réseau Définition : le « /n » représente le nombre de bits à 1 dans le masque 10.0.0.0 /8 => 255.0.0.0 => 11111111.00000000.00000000.00000000 10.1.2.3 /9 => 255.128.0.0 => 11111111.10000000.00000000.00000000 L’action effectuée pour déterminer un réseau est un « ET bit à bit » ET 0 1 0 0 0 1 0 1
  • 11. 11 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Prenons l’adresse 237.53.18.62 /24 A quel réseau appartient cette adresse ? Décomposons l’adresse en binaire : 11101101.00110101.00010010.00111110 237 . 53 . 18 . 62 Décomposons le masque en binaire: 11111111.11111111.11111111.00000000 255 . 255 . 255 . 0 11101101.00110101.00010010.00111110 ET 11111111.11111111.11111111.00000000 ________________________________________ = 11101101.00110101.00010010.00000000 <= Adresse du réseau en binaire 237 . 53 . 18 . 0 <= Adresse du réseau en décimal Masque de réseau
  • 12. 12 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Calcul du nombre d’hôtes Si n est le nombre de bits servant à coder les hôtes, alors il y a 2n – 2 adresses disponibles 000 Adresse de Réseau 001 010 n = 3 011 23 – 2 = 6 adresses disponibles 100 101 110 111 Adresse de Broadcast
  • 13. 13 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Variable Length Subnet Masking • Intérêt • Une meilleur gestion de l’espace d’adressage disponible • Structurer son réseau à l’image de l’organisation de l’entreprise (Production, R&D, …) • Dans un réseau local Ethernet TCP/IP il peut y avoir des problèmes de charge de réseau qui apparaissent pour plusieurs raisons : • diffusion trop importante (broadcast) • trop grande quantité de machines sur un seul réseau logique d'ou un trafic trop important. • Interconnexion de réseaux hétérogènes : Ethernet, Wifi • Dans un réseau local, par sécurité, on peut vouloir isoler certains utilisateurs de certaines ressources. Pour tout ces cas de figure, tout en gardant les mêmes adresses TCP/IP, la segmentation en sous-réseaux (subnetting) associé à l'utilisation de routeurs peut être une solution.
  • 14. 14 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Principe • La technique de subnetting décompose l’adresse IP en 3 champs • La partie HOTE dans le plan d’adressage initial est subdivisée en “partie SOUS-RESAU” + “identification HOTE sur ce sous-réseau” : RESEAU HOTE RESEAU SOUS-RESEAU HOTE 14 Champ qui identifie le réseau global Champ qui identifie les différents sous-réseaux Champ qui identifie les différents hôtes du sous- réseau
  • 15. 15 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Principe RESEAU HOTE 192.168 0.0 RESEAU SOUS-RESEAU HOTE 192.168 1 0 255.255 0.0 255.255 255 0 Réseau Utilisé Masque de Réseau Réseau Utilisé Masque de sous Réseau
  • 16. 16 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Exemple • Nous disposons de la plage d’adresse suivante : 10.8.0.0 /24 • Nous disposons de 5 départements au sein de notre entreprise • Le premier compte 60 personnes • Le second compte 58 personnes • Le troisième compte 24 personnes • Le quatrième compte 61 personnes • Le cinquième compte 28 personnes • Comment obtenir 5 réseaux contenant chacun un département.
  • 17. 17 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Nous disposons de 28 – 2 adresses disponibles soit 254 adresses. Nous avons 60 + 58 + 61 + 28 + 24 hôtes soit 231 hôtes Pour obtenir des réseaux dimensionné pour chaque département il faut adapté le masque: Pour le premier : il nous faut 6 bits = 10.8.0.00 000000 Pour le second : il nous faut 6 bits = 10.8.0.01 000000 Pour le troisième : il nous faut 6 bits = 10.8.0.10 000000 Pour le quatrième : il nous faut 5 bits = 10.8.0.110 00000 Pour le cinquième : il nous faut 5 bits = 10.8.0.111 00000 VLSM : Exemple
  • 18. 18 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pour le premier département le masque sera de longueur : 32 – 6 = 26 R1 = 10.8.0.0 /26 10.8.0.0 = Adresse de Réseau 10.8.0.63 = Adresse de broadcast R2 = 10.8.0.64 /26 10.8.0.64 = Adresse de Réseau 10.8.0.127 = Adresse de Broadcast Qu’en est-il de R3, R4 et R5 ? Donnez l’adresse de réseau, de broadcast, la première et la dernière adresse utilisable VLSM : Exemple
  • 19. 19 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Aide Mémoire 1 octet = 8 bits Chaque bit dispose d’une valeur décimal spécifique : 192 . 168 . 1 . 5 11000000.10101000.00000001.00000101 128 + 64 128+32+8 1 4 + 1 N° 1 2 3 4 5 6 7 8 Valeur décimal 128 64 32 16 8 4 2 1
  • 20. 20 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM: Aide Mémoire
  • 21. 21 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Exercice L’entreprise Polytique dispose de 7 départements. L’administrateur réseaux souhaite, pour des raisons de sécurité et de débit, mettre en place des réseaux distincts pour chaque département. Il dispose de l’adresse 192.168.0.0 avec un masque en 255.255.128.0. Il y a au total 5786 personnes. Les employés sont répartis de la façon suivante : 1200 employés sont dans le premier département 1300 employés sont dans le second et le troisième département 900 employés occupe le quatrième département Le reste des employés sont répartis équitablement dans les départements restant. Calculez, pour chaque département, le réseau et le masque qui lui sera appliqué. Donnez, pour chaque réseau, l’adresse de broadcast, la première et la dernière adresse IP utilisable.
  • 22. 22 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Donnez les /n correspondant: 192.0.0.0 = 240.0.0.0 = 255.192.0.0 = 240.64.0.0 = 255.255.224.0 = 255.255.255.192 = 255.255.254.0 = /2 /4 /10 IMPOSSIBLE /19 /26 /23 Exercice
  • 23. 23 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Donnez la valeur Binaire et/ou Décimal des valeurs suivantes: 11110000.00000000.00000000.00000000 = 255.255.224.0 = 01010101 = 11001001 = 232 = 127 = /18 = 240.0.0.0 11111111.11111111.11100000.00000 85 201 11101000 01110111 255.255.192.0 = 11111111.11111111.11000000.00000000 Exercice
  • 24. 24 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés n Nombre d’hôtes Nombre de sous-réseaux 5 3 6 2 8 Pour chaque n calculer le nombre d’hôtes et de sous réseaux possibles 30 32 6 8 62 64 2 4 254 256 Exercice
  • 25. 25 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pour chaque adresse suivante donnez l’adresse du réseau correspondant: Adresse d’hôte Adresse de réseau 192.168.1.56/24 172.16.100.3/18 10.66.34.2/10 200.200.200.35/28 165.13.20.2/20 192.168.1.0 /24 172.16.64.0 /18 10.64.0.0 /10 200.200.200.32 /28 165.13.16.0 /20 Exercice
  • 26. 26 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Translation d’adresse - NAT
  • 27. 27 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés NAT - Network Address Translation • La translation d’adresse (ou NAT) est nécessaire lorsqu’un réseau utilise une adresse privée non routable sur Internet. Cela nécessite l’utilisation d’un équipement dédié : routeur ou pare-feu (firewall). 27
  • 28. 28 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • Contexte – Adresses publiques et Adresses privées RFC 1918 • Pour permettre l’interconnexion de réseau, il faut garantir l’unicité des adresses • L’IANA attribue à chaque réseau un identifiant unique : une plage d’adresses publiques • Mais tous les réseaux n’ont pas besoin d’interconnexion via un réseau public, dans ce cas, l’unicité des d’adresses au plan mondial n’est pas nécessaire. • Par conséquent, les entreprises et les particuliers qui disposent de leur propre réseau (réseau privé) sans aucun besoin d’interconnexion vers l’extérieur peuvent utiliser n’importe quelle adresse IP. • Afin de prévenir dans les réseaux privés, une éventuelle utilisation anarchique des adresses, il a été envisagé de réserver des plages d’adresse à ces réseau RFC1918 28 NAT - Network Address Translation
  • 29. 29 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • Plages d’adresses privées RFC 1918 • 10.0.0.0 à 10.255.255.255 – 1 réseau • 172.16.0.0 à 172.31.255.255 –16 réseaux • 192.168.0.0 à 192.168.255.255 – 256 réseaux • Que faire lorsque un réseau privé a des besoins d’accès à un réseau public (Internet par exemple) ? • Renuméroter toutes les stations avec des adresses publiques ? • Réaliser une conversion d’adresse, c’est-à-dire de mettre en œuvre un mécanisme qui établit une correspondance entre une adresse privée et une adresse publique ? 29 NAT - Network Address Translation
  • 30. 30 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • Local address : adresse privée utilisée dans la partie interne (inside) du réseau. • Ex : LAN de l’entreprise • Global Address : adresse publique utilisée dans la partie externe du réseau (outside) • Ex : Internet 30 OutsideInside Local address Global address NAT - Network Address Translation
  • 31. 31 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • Il y a deux types de NAT • Statique • Dynamique 31 NAT - Network Address Translation
  • 32. 32 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT statique • Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau. Le routeur permet donc d'associer à une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. • Exemple d’utilisation : hébergement d’un serveur WEB local qui doit être visible à partir d’Internet. 32 NAT - Network Address Translation
  • 33. 33 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT statique : (1 -> 1) • L’ordinateur avec l’adresse IP 192.168.1. 3 sera translaté en 202.67.3.8 de manière permanente. • L’ordinateur avec l’adresse IP 192.168.1.4 sera translaté en 202.67.3.9 de manière permanente. 33 192.168.1.3 192.168.1.4 202.67.3.9 202.67.3.8 NAT remplace l’adresse locale du champ adresse source de l’en-tête IP par l’adresse globale de son interface NAT - Network Address Translation
  • 34. 34 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT Dynamique – ou appelé NAPT (Network Address Port Translation) • Chaque utilisateur du LAN aura une seule adresse globale dans un pool d’adresses IP globales disponibles. La correspondance est automatique. • Le PAT (Port Address Translation) peut attribuer à plusieurs utilisateurs la même adresse IP globale grâce à la numérotation des ports. • Seulement une seule adresse globale assignée pour plusieurs utilisateurs • 64511 (65535 – 1024) adresses IP locales peuvent être en théorie attribuées à une seule adresse IP globale. 34 NAT - Network Address Translation
  • 35. 35 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT Dynamique 35 192.168.1.3 192.168.1.4 202.67.3.10:5402 202.67.3.10:5401 NAT - Network Address Translation
  • 36. 36 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT Dynamique – Illustration détaillée 36 Adresse IP 193.55.44.1 publique du routeur NAT - Network Address Translation
  • 37. 37 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Port Forwarding
  • 38. 38 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Port Forwarding • Objectif : Le port Forwarding redirige les flux qui arrivent sur un port TCP ou UDP donné et une adresse IP, en général une adresse IP publique, vers une autre adresse IP, en général une adresse IP privée et si besoin sur un autre port. • Cela se configure donc sur un routeur. Le paramétrage consiste à indiquer au routeur de retransmettre les paquets qui arrivent sur son interface publique (désignée interface WAN) et sur un port ou une plage de ports spécifiés vers une machine dans son réseau local, sur une adresse IP désignée. 38
  • 39. 39 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés 39 Exemple de configuration sur un routeur Exemple : Le flux IMAP (port TCP 143) de messagerie arrivant sur l’interface WAN du routeur se redirigé vers l’adresse 192.168.1.2 (machine interne du réseau Local). Le port forwarding peut autoriser l’ouverture de connexion depuis l’extérieur à condition d’associer de manière statique le port d’un service défini à une adresse privée Port Forwarding - Illustration
  • 40. 40 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés 40 Adresse IP 193.55.44.1 publique du routeur Port Forwarding - Illustration
  • 41. 41 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pause-réflexion Avez-vous des questions ? 41