SlideShare une entreprise Scribd logo
ADRESSAGE DANS LES
RESEAUX
INFORMATIQUE
PROTOCOLE VLSM
REALISER PAR KASEREKA BALERWA LOUANGE
ENSEIGNANT : IR. STEPHEN SALAMA MBALU, MSC.
QUELQUES DEFINITIONS
 Adressage :
Action d’ addresser.
 Adressage IP : ( IP pour Internet Protocol)
 Adressage IP VLSM : (VLSM - Variable Length Subnet
Mask)
I. Les adresses MAC
 Définition
En réseau informatique une adresse MAC (Media Access Control address)
est un identifiant physique stocké dans une carte réseau ou une interface
réseau similaire et utilisé pour attribuer mondialement une adresse unique au
niveau de la couche de liaison (couche 2 du modèle OSI). Elle est parfois
appelée UAA (Universally Administered Adress). Les adresses MAC, attribuées
par l'IEEE, sont utilisées dans beaucoup de technologies réseau, dont les
suivantes :
 Ethernet ;
 Bluetooth ;
 Wi-Fi.
I. Les adresses MAC
 Une adresse MAC est constituée de 6 octets et est généralement
représentée sous la forme hexadécimale en séparant les octets par
un double point (:) ou un tiret(-).
 Utiliser un adressage de 48 bits permet d'avoir potentiellement
environ 281 000 milliards d'adresses MAC possibles. L'IEEE donne des
préfixes de 24 bits aux fabricants (appelé Organizationally Unique
Identifier - OUI), ce qui offre 224 (environ 16 millions) d'adresses
MAC disponibles par constructeur.
 Elle est également appelée adresse physique. Par exemple sur un
routeur Wi-Fi on peut voir que l'adresse MAC est :
exemple : 58:6D:8F:CA:A7:CB (Cisco-Linksys)
NB : Il est possible de connaître le constructeur de n'importe quel
matériel réseau à partir de l'adresse MAC grâce à la liste "OUI" :
II. Les adresses IP
 Definition
 Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque
ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec
le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau
informatique utilisant l'Internet Protocol.
 Attention : IPv4 & IPv6
Il existe des adresses IP de version 4 et de version 6.
La version 4 est actuellement la plus utilisée : elle est généralement écrite en notation
décimale avec quatre nombres compris entre 0 et 255, séparés par des points ;
Exemple : 212.85.150.134.
II. Les adresses IP
 L'espace d'adressage IP 32 bits
L'espace d'adressage 32 bits est constitué de 4 octets de 8 bits chacun (4x8 = 32).
Chaque octet est constitué de huit bits, et chaque bit peut prendre la valeur binaire 1 ou 0.
Ainsi, la valeur décimale de chaque octet peut être comprise en 0 et 255 (256 possibilités =
2 à la puissance 8), et l'espace d'adressage est compris entre 1 et 4 294 967 296 (2 à la
puissance 32 moins 1). Les adresses IP sont généralement exprimées dans la « notation
décimale pointée » (c'est à dire que chaque octet est séparé par un point).
 Les classes d'adresse IP
La partie réseau de l'espace d'adressage 32 bits est divisée en classes de A à E A chaque
classe correspond un nombre maximum de réseaux pouvant appartenir à cette classe, et à
chaque réseau d'une certaine classe, correspond un nombre maximum d'adresses, c'est à
dire un nombre maximum de stations pouvant bénéficier d'une adresse fixe à l'intérieur de
ce réseau.
Les classes d'adresse IP
II. Les adresses IP
Les adresses IP conventionnelles
Certaine adresses sont réservées pour une utilisation conventionnelle :
 0.0.0.0 est utilisée par les machines pendant la procédure de démarrage de
l'ordinateur (le BOOT).
 127.0.0.0 est utilisée pour tester une adresse IP.
 192.168.0.0 n'existe pas sur internet, afin d'être réservée pour les réseaux
locaux sous TCP/IP
 255.255.255.255 est utilisée comme adresse de broadcast générale.
II. Les adresses IP
Adressage dynamique – DHCP
Dynamic Host Configuration Protocol (DHCP, protocole de configuration
dynamique des hôtes) est un protocole réseau dont le rôle est d'assurer la
configuration automatique des paramètres IP d'une station ou d'une machine,
notamment en lui attribuant automatiquement une adresse IP et un masque de sous-
réseau. DHCP apporte une solution à ces trois inconvénients :
 seuls les ordinateurs en service utilisent une adresse ;
 toute modification des paramètres (adresse de la passerelle, des serveurs de noms)
est répercutée sur les stations lors du redémarrage ;
 la modification de ces paramètres est centralisée sur les serveurs DHCP.
III. Le masque de sous-réseau
 Une adresse IP permet d'identifier une station sur le réseau Internet. Les
stations présentent sur Internet possèdent au moins une adresse IP unique
afin de pouvoir être reconnue par les autres stations. Une adresse IP est
constituée de 4 octets, c'est à dire de 32 bits. Sur les 32 bits, une partie (plus
ou moins grande) sera utilisée pour identifier le réseau et une autre partie (le
complément) sera utilisée pour identifier la station à l'intérieur de ce réseau.
L'adresse IP est donc composée de deux parties :
 La partie réseau
 La partie station
Le masque de sous réseau permet de savoir qu'elle est la partie des 32 bits qui
est utilisé pour identifier le réseau. Pour identifier une station sur le réseau
Internet, il faut connaître deux adresse IP :
Le masque de sous réseau L'adresse IP
Détermination du masque de sous-
réseau
Détermination du masque de sous-
réseau
 Exemple : Cas d'un réseau
domestique Sur un réseau domestique, il n'est pas nécessaire de devoir
adresse beaucoup d'appareils réseau.
Le masque de sous-réseau est souvent : 255.255.255.0 On
se retrouve alors dans le cas de l'adresse de classe C ci-
dessous ou les adresses IP de chaque appareil ne sera
différenciée que par le dernier octet. Dans ce cas les
adresses IP sont de la forme 192.168.0.xxx où xxx peut
varier de 1 à 255.
Il en résulte la possibilité de connecter 255 hôtes, ce qui est
largement suffisant dans le cas d'un réseau familial.

Contenu connexe

Tendances

(adressage)
(adressage)(adressage)
(adressage)
Anouar Abtoy
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-cours
saqrjareh
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
AymenAyari10
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Tarik Zakaria Benmerar
 
Telecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLTelecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQL
webreaker
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
fadelaBritel
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
sarah Benmerzouk
 
Devoir libre
Devoir libreDevoir libre
Devoir libre
KhalidBentama1
 
Ch2_Les modèles OSI et TCP_IP.pptx
Ch2_Les modèles OSI et TCP_IP.pptxCh2_Les modèles OSI et TCP_IP.pptx
Ch2_Les modèles OSI et TCP_IP.pptx
OthmaneMansouri1
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveur
Ameni Ouertani
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
Ines Kechiche
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routage
redwan_10
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2finder0000
 
Base de Données Chapitre I .pptx
Base de Données Chapitre I .pptxBase de Données Chapitre I .pptx
Base de Données Chapitre I .pptx
AbdoulayeTraore48
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdf
ssuser18776b
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
Cours Master Embarqué 2019-2020.pptx
Cours Master Embarqué 2019-2020.pptxCours Master Embarqué 2019-2020.pptx
Cours Master Embarqué 2019-2020.pptx
Abdo Brahmi
 
Java RMI
Java RMIJava RMI
Java RMI
Heithem Abbes
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
Amir Souissi
 

Tendances (20)

(adressage)
(adressage)(adressage)
(adressage)
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-cours
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Telecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLTelecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQL
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Devoir libre
Devoir libreDevoir libre
Devoir libre
 
Ch2_Les modèles OSI et TCP_IP.pptx
Ch2_Les modèles OSI et TCP_IP.pptxCh2_Les modèles OSI et TCP_IP.pptx
Ch2_Les modèles OSI et TCP_IP.pptx
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveur
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routage
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2
 
Base de Données Chapitre I .pptx
Base de Données Chapitre I .pptxBase de Données Chapitre I .pptx
Base de Données Chapitre I .pptx
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdf
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Cours Master Embarqué 2019-2020.pptx
Cours Master Embarqué 2019-2020.pptxCours Master Embarqué 2019-2020.pptx
Cours Master Embarqué 2019-2020.pptx
 
Java RMI
Java RMIJava RMI
Java RMI
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 

Similaire à ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx

Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Ahmed Chaouche HADBI
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdf
arielle61
 
Tutoriel nat pat
Tutoriel nat patTutoriel nat pat
Tutoriel nat pat
Dimitri LEMBOKOLO
 
57750095-08AE-4FEC-BD21-BEE910D62603.pdf
57750095-08AE-4FEC-BD21-BEE910D62603.pdf57750095-08AE-4FEC-BD21-BEE910D62603.pdf
57750095-08AE-4FEC-BD21-BEE910D62603.pdf
ntjisangare1
 
Comprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdfComprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdf
MarcellinKENFACKMOMO
 
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdfCours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
bapapambaye4
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
idir3
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
Tarik Zakaria Benmerar
 
Cours couche reseau
Cours couche reseauCours couche reseau
Cours couche reseau
sarah Benmerzouk
 
chapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxchapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptx
mkzbsponsoring
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
insygg43
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
8 adressage ip
8 adressage ip8 adressage ip
8 adressage ip
loucif abidi
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Routing in 6lowpan (in French)
Routing in 6lowpan (in French) Routing in 6lowpan (in French)
Routing in 6lowpan (in French)
Abed Zine-Eddine BENAMAR
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
mouradslilem1
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseaux
SaifEJJILALI
 

Similaire à ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx (20)

Adressage ip
Adressage ipAdressage ip
Adressage ip
 
Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdf
 
Tutoriel nat pat
Tutoriel nat patTutoriel nat pat
Tutoriel nat pat
 
57750095-08AE-4FEC-BD21-BEE910D62603.pdf
57750095-08AE-4FEC-BD21-BEE910D62603.pdf57750095-08AE-4FEC-BD21-BEE910D62603.pdf
57750095-08AE-4FEC-BD21-BEE910D62603.pdf
 
Comprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdfComprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdf
 
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdfCours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 
Cours couche reseau
Cours couche reseauCours couche reseau
Cours couche reseau
 
chapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxchapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptx
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
8 adressage ip
8 adressage ip8 adressage ip
8 adressage ip
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Routing in 6lowpan (in French)
Routing in 6lowpan (in French) Routing in 6lowpan (in French)
Routing in 6lowpan (in French)
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseaux
 

Plus de Stephen Salama

Expose de sur le systeme d'exploitation linux
Expose de sur le systeme d'exploitation linuxExpose de sur le systeme d'exploitation linux
Expose de sur le systeme d'exploitation linux
Stephen Salama
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3
Stephen Salama
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
Stephen Salama
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Stephen Salama
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Stephen Salama
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur Internet
Stephen Salama
 

Plus de Stephen Salama (6)

Expose de sur le systeme d'exploitation linux
Expose de sur le systeme d'exploitation linuxExpose de sur le systeme d'exploitation linux
Expose de sur le systeme d'exploitation linux
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur Internet
 

Dernier

Requetes ecommerce - les différences US vs Europe.pptx
Requetes ecommerce - les différences US vs Europe.pptxRequetes ecommerce - les différences US vs Europe.pptx
Requetes ecommerce - les différences US vs Europe.pptx
Philippe YONNET
 
Utiliser les outils numériques créatifs pour valoriser sa médiathèque
Utiliser les outils numériques créatifs pour valoriser sa médiathèqueUtiliser les outils numériques créatifs pour valoriser sa médiathèque
Utiliser les outils numériques créatifs pour valoriser sa médiathèque
cspirin
 
Netflix, OCS et Disney avec ou sans engagement
Netflix, OCS et Disney avec ou sans engagementNetflix, OCS et Disney avec ou sans engagement
Netflix, OCS et Disney avec ou sans engagement
ABO IPTV PREMIUM
 
Les logiciels libres : une opportunite pour votre entreprise?
Les logiciels libres : une opportunite pour votre entreprise?Les logiciels libres : une opportunite pour votre entreprise?
Les logiciels libres : une opportunite pour votre entreprise?
Asher256
 
Google - les nouvelles regles du jeu.pptx
Google - les nouvelles regles du jeu.pptxGoogle - les nouvelles regles du jeu.pptx
Google - les nouvelles regles du jeu.pptx
Philippe YONNET
 
Actu du SEO - Matin Népérien Lille - Agence Neper
Actu du SEO - Matin Népérien Lille - Agence NeperActu du SEO - Matin Népérien Lille - Agence Neper
Actu du SEO - Matin Népérien Lille - Agence Neper
Philippe YONNET
 
Stratégies pour accroître la visibilité et l'engagement de votre blog
Stratégies pour accroître la visibilité et l'engagement de votre blogStratégies pour accroître la visibilité et l'engagement de votre blog
Stratégies pour accroître la visibilité et l'engagement de votre blog
Asher256
 

Dernier (7)

Requetes ecommerce - les différences US vs Europe.pptx
Requetes ecommerce - les différences US vs Europe.pptxRequetes ecommerce - les différences US vs Europe.pptx
Requetes ecommerce - les différences US vs Europe.pptx
 
Utiliser les outils numériques créatifs pour valoriser sa médiathèque
Utiliser les outils numériques créatifs pour valoriser sa médiathèqueUtiliser les outils numériques créatifs pour valoriser sa médiathèque
Utiliser les outils numériques créatifs pour valoriser sa médiathèque
 
Netflix, OCS et Disney avec ou sans engagement
Netflix, OCS et Disney avec ou sans engagementNetflix, OCS et Disney avec ou sans engagement
Netflix, OCS et Disney avec ou sans engagement
 
Les logiciels libres : une opportunite pour votre entreprise?
Les logiciels libres : une opportunite pour votre entreprise?Les logiciels libres : une opportunite pour votre entreprise?
Les logiciels libres : une opportunite pour votre entreprise?
 
Google - les nouvelles regles du jeu.pptx
Google - les nouvelles regles du jeu.pptxGoogle - les nouvelles regles du jeu.pptx
Google - les nouvelles regles du jeu.pptx
 
Actu du SEO - Matin Népérien Lille - Agence Neper
Actu du SEO - Matin Népérien Lille - Agence NeperActu du SEO - Matin Népérien Lille - Agence Neper
Actu du SEO - Matin Népérien Lille - Agence Neper
 
Stratégies pour accroître la visibilité et l'engagement de votre blog
Stratégies pour accroître la visibilité et l'engagement de votre blogStratégies pour accroître la visibilité et l'engagement de votre blog
Stratégies pour accroître la visibilité et l'engagement de votre blog
 

ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx

  • 1. ADRESSAGE DANS LES RESEAUX INFORMATIQUE PROTOCOLE VLSM REALISER PAR KASEREKA BALERWA LOUANGE ENSEIGNANT : IR. STEPHEN SALAMA MBALU, MSC.
  • 2. QUELQUES DEFINITIONS  Adressage : Action d’ addresser.  Adressage IP : ( IP pour Internet Protocol)  Adressage IP VLSM : (VLSM - Variable Length Subnet Mask)
  • 3. I. Les adresses MAC  Définition En réseau informatique une adresse MAC (Media Access Control address) est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique au niveau de la couche de liaison (couche 2 du modèle OSI). Elle est parfois appelée UAA (Universally Administered Adress). Les adresses MAC, attribuées par l'IEEE, sont utilisées dans beaucoup de technologies réseau, dont les suivantes :  Ethernet ;  Bluetooth ;  Wi-Fi.
  • 4. I. Les adresses MAC  Une adresse MAC est constituée de 6 octets et est généralement représentée sous la forme hexadécimale en séparant les octets par un double point (:) ou un tiret(-).  Utiliser un adressage de 48 bits permet d'avoir potentiellement environ 281 000 milliards d'adresses MAC possibles. L'IEEE donne des préfixes de 24 bits aux fabricants (appelé Organizationally Unique Identifier - OUI), ce qui offre 224 (environ 16 millions) d'adresses MAC disponibles par constructeur.  Elle est également appelée adresse physique. Par exemple sur un routeur Wi-Fi on peut voir que l'adresse MAC est : exemple : 58:6D:8F:CA:A7:CB (Cisco-Linksys) NB : Il est possible de connaître le constructeur de n'importe quel matériel réseau à partir de l'adresse MAC grâce à la liste "OUI" :
  • 5. II. Les adresses IP  Definition  Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l'Internet Protocol.  Attention : IPv4 & IPv6 Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée : elle est généralement écrite en notation décimale avec quatre nombres compris entre 0 et 255, séparés par des points ; Exemple : 212.85.150.134.
  • 6. II. Les adresses IP  L'espace d'adressage IP 32 bits L'espace d'adressage 32 bits est constitué de 4 octets de 8 bits chacun (4x8 = 32). Chaque octet est constitué de huit bits, et chaque bit peut prendre la valeur binaire 1 ou 0. Ainsi, la valeur décimale de chaque octet peut être comprise en 0 et 255 (256 possibilités = 2 à la puissance 8), et l'espace d'adressage est compris entre 1 et 4 294 967 296 (2 à la puissance 32 moins 1). Les adresses IP sont généralement exprimées dans la « notation décimale pointée » (c'est à dire que chaque octet est séparé par un point).  Les classes d'adresse IP La partie réseau de l'espace d'adressage 32 bits est divisée en classes de A à E A chaque classe correspond un nombre maximum de réseaux pouvant appartenir à cette classe, et à chaque réseau d'une certaine classe, correspond un nombre maximum d'adresses, c'est à dire un nombre maximum de stations pouvant bénéficier d'une adresse fixe à l'intérieur de ce réseau.
  • 8. II. Les adresses IP Les adresses IP conventionnelles Certaine adresses sont réservées pour une utilisation conventionnelle :  0.0.0.0 est utilisée par les machines pendant la procédure de démarrage de l'ordinateur (le BOOT).  127.0.0.0 est utilisée pour tester une adresse IP.  192.168.0.0 n'existe pas sur internet, afin d'être réservée pour les réseaux locaux sous TCP/IP  255.255.255.255 est utilisée comme adresse de broadcast générale.
  • 9. II. Les adresses IP Adressage dynamique – DHCP Dynamic Host Configuration Protocol (DHCP, protocole de configuration dynamique des hôtes) est un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres IP d'une station ou d'une machine, notamment en lui attribuant automatiquement une adresse IP et un masque de sous- réseau. DHCP apporte une solution à ces trois inconvénients :  seuls les ordinateurs en service utilisent une adresse ;  toute modification des paramètres (adresse de la passerelle, des serveurs de noms) est répercutée sur les stations lors du redémarrage ;  la modification de ces paramètres est centralisée sur les serveurs DHCP.
  • 10. III. Le masque de sous-réseau  Une adresse IP permet d'identifier une station sur le réseau Internet. Les stations présentent sur Internet possèdent au moins une adresse IP unique afin de pouvoir être reconnue par les autres stations. Une adresse IP est constituée de 4 octets, c'est à dire de 32 bits. Sur les 32 bits, une partie (plus ou moins grande) sera utilisée pour identifier le réseau et une autre partie (le complément) sera utilisée pour identifier la station à l'intérieur de ce réseau. L'adresse IP est donc composée de deux parties :  La partie réseau  La partie station Le masque de sous réseau permet de savoir qu'elle est la partie des 32 bits qui est utilisé pour identifier le réseau. Pour identifier une station sur le réseau Internet, il faut connaître deux adresse IP : Le masque de sous réseau L'adresse IP
  • 11. Détermination du masque de sous- réseau
  • 12. Détermination du masque de sous- réseau  Exemple : Cas d'un réseau domestique Sur un réseau domestique, il n'est pas nécessaire de devoir adresse beaucoup d'appareils réseau. Le masque de sous-réseau est souvent : 255.255.255.0 On se retrouve alors dans le cas de l'adresse de classe C ci- dessous ou les adresses IP de chaque appareil ne sera différenciée que par le dernier octet. Dans ce cas les adresses IP sont de la forme 192.168.0.xxx où xxx peut varier de 1 à 255. Il en résulte la possibilité de connecter 255 hôtes, ce qui est largement suffisant dans le cas d'un réseau familial.