Les Topologies Physiques des réseaux informatiquesATPENSC-Group
Cette ressource éducative présente aux apprenants les différentes configurations (topologie physique) qu'on peut utiliser dans la mise en place d'un réseau informatique local.
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
Cette ressource éducative présente aux apprenants les différentes configurations (topologie physique) qu'on peut utiliser dans la mise en place d'un réseau informatique local.
Una dirección IP identifica de manera lógica a un dispositivo en una red que utiliza el protocolo de Internet. Existen varias clases de direcciones IP que se asignan dependiendo del tamaño de la red, como las clases A, B, C, D y E. Es importante entender las direcciones IP y su funcionamiento para decidir qué tipo de direccionamiento usar según las necesidades de una red en el hogar, empresa u organización.
Una dirección IP identifica de manera lógica a un dispositivo en una red que utiliza el protocolo de Internet. Existen varias clases de direcciones IP que se asignan dependiendo del tamaño de la red, como las clases A, B, C, D y E. Es importante entender las direcciones IP y su funcionamiento para decidir qué tipo de direccionamiento usar según las necesidades de una red en el hogar, empresa u organización.
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?Max Benana
Retrouvez dans cette présentation, tout savoir nécessaire sur le protocole IP, ses différentes versions 4&6, Retrouvez comment l'IPv6 vient pour combler les problèmes du manque d'adresse.
Comment fonctionne IPv6? IPv4?
Ce cours présente ce qu'est Internet et son fonctionnement. En partant de l'ordinateur personnel ou smartphone connectés en un réseau local, le cours remonte petit à petit vers le fournisseur d'accès et l'Internet complet. Le cours présente ensuite plusieurs protocoles qui assurent le bon fonctionnement d'Internet et des services qu'il permet d'offrir. Enfin, la dernière partie concerne l'internet des objets.
C'est une collection des cours rasseblé dans un seule fichier pour simplifier l'accès au internautes pour télécharger et documenter dans des meilleurs conditions afin de préparer leur certificat cisco.
Labs cisco ccna icnd1 proposé par firebrandtraining pour appliqué les connaissances apporté.
les bonnes pratiques dans le domaine reseau informatique vous obliger de faire des labs après la fin de chaque chapitre abordé dans les classes cisco.
Labs cisco ccna icnd1 proposé par firebrandtraining pour appliqué les connaissances apporté.
les bonnes pratiques dans le domaine reseau informatique vous obliger de faire des labs après la fin de chaque chapitre abordé dans les classes cisco.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Adressage ip stl-cours
1. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 1 sur 12
Les Réseaux Informatiques
L’adressage IP V4 (Internet Protocol Version 4)
1. Origine des réseaux IP
Guerre froide : retour en 1962. L'Union Soviétique souhaite implanter des missiles nucléaires à Cuba.
Dans ce contexte tendu, les Etats-Unis financent des projets de recherche visant au déploiement de
réseaux de communication capables de fonctionner en cas d'endommagement partiel. Le schéma
suivant présente trois topologies classiques :
Les données de réseaux centralisés et
en étoile étendue transitent par un
nombre restreint de nœuds privilégiés.
Leur indisponibilité interdit toute
communication globale.
1.1. Commutation de circuits
Ce modèle hérite de techniques remontant à l'invention du téléphone. A l'origine, des opératrices
raccordaient manuellement les abonnés. Les autocommutateurs électromécaniques puis
électroniques prirent progressivement le relais. Mais le principe reste identique : établir un circuit
électrique entre les abonnés.
1.2. Commutation de paquets
Août 1964. Sous l'égide de l'US Air Force, Paul Baran publie un mémorandum intitulé "Introduction
aux réseaux de communication distribués". Ce document jette les bases des réseaux informatiques
modernes. Le paquet numérique de données devient l'unité des échanges. Ces paquets circulent
indépendamment sur les réseaux, plusieurs chemins menant généralement d'une source à une
destination. Le calcul de la route est de la responsabilité des équipements intermédiaires : les
routeurs. Les paquets sont regroupés par le destinataire. Cette approche présente plusieurs
avantages. Le délai d'obtention de la ligne disparaît. Il devient possible d'équilibrer le trafic entre
plusieurs routes, ou de contourner une route temporairement indisponible. Cependant, le temps de
calcul des routes dépasse le plus souvent largement le temps de propagation du signal. Une situation
pénalisante lors du transport de données de type voix.
1.3. Arpanet
1969. L'ARPA (Advanced Research Project Agency) finance la création d'un réseau à commutation de
paquets expérimental : ARPANET. Il deviendra opérationnel en 1975.
1.4. IP
En 1983, un grand pas est franchi avec l'implémentation de TCP/IP dans la version Berkeley d'Unix.
Cette norme ouverte mettra une dizaine d'années à s'imposer.
Réseaux centralisés
Ou étoile
Réseaux étoiles
étendues
Réseaux maillés ou
distribués
2. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 2 sur 12
2. Pourquoi l’adressage IP ?
Faisons l’analogie entre deux ordinateurs (PC1 et PC2) et deux personnes (Steve et Louis) devant
s’envoyer des informations :
• Si Steve désire envoyer un courrier à Louis, de quoi à-t-il besoin ? D’une adresse postale
• Si PC1 désire envoyer un courrier à PC2, de quoi à-t-il besoin ? D’une adresse réseau
L’adresse IP, pour un réseau d’ordinateur, correspondra donc à l’adresse postale pour un réseau de
personnes.
Comment est structurée l’adresse ? Reprenons notre exemple précédent, pour envoyer un courrier
à Louis, Steve écrit donc sur une enveloppe l’adresse de celui-ci :
Le réseau postale Français est donc composé de sous réseaux : les régions.
Ces régions sont elles mêmes composées de sous réseaux : les villes.
Ces villes sont elles mêmes composées de sous réseaux : les rues.
Ces rues sont forment un réseau de maisons repérées par un numéro.
L’adressage IP fonctionne selon le même principe, elle permet la localisation d’une machine sur
un réseau d’ordinateur, celui-ci pouvant être composé de sous réseaux. L’adresse IP de la machine
comprenant l’ensemble de ces informations.
PC1
PC2
Réseau
M. LIPPINOIS Louis
1, rue des petits rois
5 9 0 0 0 LILLE (France)
Nom du .
destinataire
Numéro de la
rue……………
Nom de la ……
rue………………
Pays…..
Ville………..Code postale de la ville : 59 représente la région …..et
000 représente le numéro …..de la ville
3. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 3 sur 12
3. Transmission de données par le protocole internet (IP)
Le protocole internet a été conçu pour réaliser l’interconnexion de réseaux informatiques et permettre
ainsi les commutations entre systèmes. Ce protocole assure la transmission des paquets de
données, appelés datagrammes entre un ordinateur source (PC1) et un ordinateur destination
(PC2).
Chaque datagramme internet, considéré comme une entité indépendante, possède un en-tête propre
qui contient l’ensemble des informations nécessaires à son acheminement vers sa destination.
En-tête d’un datagramme IP
La longueur théorique maximale d'un datagramme IP est de 65535 octets. En pratique la taille
maximale du datagramme est limitée par la longueur maximale des trames transportées sur le
réseau physique (le nombre de pages du courrier que l’on peut envoyer va dépendre de la taille de
l’enveloppe).
Pour adapter la longueur des datagrammes à la longueur maximale des trames physiques véhiculées
sur les différents réseaux le protocole internet implémente un mécanisme de fragmentation
(découpage) et de réassemblage. (si l’on ne peut mettre que 2 pages par enveloppe et que notre
courrier fait 10 pages, on enverra donc 5 enveloppes contenant 2 pages, chaque enveloppe étant
numérotée afin de réassembler le courrier d’origine dans le bon ordre).
Les adresses transportées dans l’en-tête de chaque datagramme sont exploitées par les équipements
d’interconnexion pour réaliser le routage (choix du meilleur chemin entre la source et la destination).
Le protocole internet possède donc les caractéristiques suivantes :
• Non fiables (« unreliable ») : car la livraison des datagrammes n’est pas garantie.
• Non connecté (« connectionless ») : car chaque paquet est traité séparément.
• Faisant de son mieux (« Best effort ») : car aucun paquet ne sera détruit s’il n’existe pas de
ressource disponible pour lui. Un mécanisme de destruction est toutefois mis en place pour
éviter la saturation des réseaux par le système des points de vie.
Réseau 1
Réseau 2
Equipement
d’interconnexion
4. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 4 sur 12
4. Convention de notation d’une adresse IP (V4)
Chaque équipement (PC, Routeur…) impliqué dans une communication internet doit posséder une
adresse internet unique sur le réseau, codée sur 4 octets. Cette adresse est composée de 4 nombres
décimaux séparés par un point : c’est ce que l’on appelle la notation en décimale pointée.
Exemple : PC1 a pour adresse internet : 1100 0001 . 0011 0001 . 1001 0101 . 0110 0100
En décimale pointée, elle s’écrira donc : 193 . 49 . 148 . 100.
5. Types d’adresses IP
Adresse « Unicast » : permet d’identifier un équipement IP de façon unique ( PC2 ou Louis ).
Adresse « Multicast » : adresse de diffusion vers un groupe d’équipements IP ( on envoie un courrier
à tous les élèves du lycée, sachant que tous les élèves n’habitent pas dans la même ville et donc
n’appartiennent pas au même réseau )
Adresse « Broadcast » : adresse de diffusion vers toutes les adresses IP d’un même sous réseau
( par exemple, un maire qui envoie un courrier à tous les habitants de sa ville ).
6. Format des adresses internet
L’adresse internet (adresse IP) d’un équipement, codée sur 4 octets, contient à la fois un identifiant
réseau et un identifiant de l’équipement connecté au réseau.
4 octets
Identifiant Réseau
(NetID)
Identifiant Equipement ou Hôte
(HostID)
Dans une adresse IP, la partie « Identifiant réseau » peut être codée sur 1, 2 ou 3 octets.
Les 3 bits de poids fort du 1
er
octet déterminent la classe de l’adresse et définissent ainsi le
nombre d’octets utilisés pour le codage de l’identifiant réseau.
Il existe 5 classes, cependant seules les 3 premières classes (A, B et C) peuvent être utilisées pour
les adresses effectives d’équipements.
7. Les classes d’adresses internet
7.1. Les adresses particulières
L’adresse 0.0.0.0 : utilisée par l’équipement au démarrage, elle ne constitue pas une adresse valide.
L’adresse 127.x.x.x (x pouvant prendre n’importe quelle valeur) : Cette (ou ces) adresse est appelée
adresse de Loopback (Adresse de boucle locale), elle permet de tester le bon fonctionnement de la
carte réseau d’un équipement.
Une adresse se terminant par 0 (x.x.x.0) correspond à l’identifiant réseau et ne peut donc être
allouée à une machine (dans le cas particulier de sous réseaux, un identifiant réseau peut ne pas se
terminer par 0)
L’adresse de diffusion 255.255.255.255 appelée Broadcast permet d’adresser l’ensemble des
équipement d’un réseau. A noter qu’elle n’est pas transmise par les routeurs (équipement permettant
de relier deux réseaux et possédant dons 2 adresses IP).
Adresse réseau à x + Adresse host tout à 1 :
Diffusion dirigée vers le réseau en cours (équivalent à 255.255.255.255).
Exemple : 192.168.32.255 (toutes les machines sur le réseau 192.168.32.0).
Adresse réseau à 0 + Adresse host tout à x :
La machine x sur le réseau en cours (Le N°0 ne pe ut donc être donné à un identifiant réseau)
Exemple : 0.0.0.23 : machine 23 sur le réseau en cours.
5. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 5 sur 12
7.2. La classe A
En classe A, le bit de poids fort du 1
er
octet est égal à 0.
Id. Réseau (NetID) Identifiant Equipement (ou Hôte) (HostID)
0 x x x x x x x . x x x x x x x x . x x x x x x x x . x x x x x x x x
Pour connaître l’ensemble des adresses utilisables par un réseau, en tenant compte des adresses
particulières vues précédemment, il faut déterminer l’adresse la plus basse (en remplaçant les « x »
par des « 0 ») et l’adresse la plus haute (en remplaçant les « x » par des « 1 »).
7.2.1. Détermination de l’adresse basse :
Rappels : Le N°0 ne peut être donné comme identifiant rése au car il adresse le réseau en cours…
L’identifiant hôte ne peut se terminer par « 0 » car, dans ce cas, il correspondrait à l’identifiant réseau.
0 . . .
Ce qui correspond, en décimale pointée à : 1 . 0 . 0 . 1.
7.2.2. Détermination de l’adresse haute :
Rappels : Le N° 127 ne peut être donné comme identifiant ré seau car il s’agit de l’adresse de
loopback…… . . L’identifiant hôte ne peut pas être exclusivement composé de « 255 » car, dans ce
cas, il correspondrait à l’adresse de diffusion……..
0 . . .
Ce qui correspond, en décimale pointée à : 126 . 255 . 255 . 254.
7.2.3. Adresses utilisables en classe A :
Les adresses utilisables en classes A sont donc comprises entre :
1 . 0 . 0 . 1. et 126 . 255 . 255 . 254.
7.2.4. Classe A et nombres d’hôtes :
Sachant que le Réseau de l’entreprise IBM possède l’identifiant réseau « 9 » de classe A, combien
d’hôtes peut contenir ce réseau ?
En classe A, il y a 3 octets réservés à l’adressage des hôtes, soit 2
2 4
combinaisons
possibles, auxquelles il faut soustraire les adresses 9.0.0.0 (adresse réseau) et
9.255.255.255 (adresse de diffusion ou de broadcast).
Sur le réseau IBM, il pourra donc y avoir : 2
2 4
– 2 hôtes, c’est à dire 16 777 214
hôtes.
6. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 6 sur 12
7.3. La classe B
En classe B, les deux bits de poids fort du 1
er
octet sont égaux à « 10 ».
Identifiant Réseau (NetID) Identifiant Equipement (ou Hôte) (HostID)
1 0 x x x x x x . x x x x x x x x . x x x x x x x x . x x x x x x x x
7.3.1. Détermination de l’adresse basse :
1 0 . . .
Ce qui correspond, en décimale pointée à : 128 . 0 . 0 . 1.
7.3.2. Détermination de l’adresse haute :
1 0 . . .
Ce qui correspond, en décimale pointée à : 191 . 255 . 255 . 254.
7.3.3. Adresses utilisables en classe B :
Les adresses utilisables en classes A sont donc comprises entre :
128 . 0 . 0 . 1. et 191 . 255 . 255 . 254.
7.3.4. Classe B et nombres d’hôtes :
Déterminer le nombre théorique d’hôtes en classe B :
En classe B, il y a 2 octets réservés à l’adressage des hôtes, soit 2
1 6
combinaisons
possibles, auxquelles il faut soustraire les adresses x.x.0.0 (adresse réseau) et
x.x.255.255 (adresse de diffusion ou de broadcast), il pourra donc y avoir : 2
16
– 2
hôtes, c’est à dire 65 534 hôtes.
7. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 7 sur 12
7.4. La classe C
En classe C, les trois bits de poids fort du 1
er
octet sont égaux à « 110 ».
Identifiant Réseau (NetID) Id. . Hôte (HostID)
1 1 0 x x x x x . x x x x x x x x . x x x x x x x x . x x x x x x x x
7.4.1. Détermination de l’adresse basse :
1 1 0 . . .
Ce qui correspond, en décimale pointée à : 192 . 0 . 0 . 1.
7.4.2. Détermination de l’adresse haute :
1 1 0 . . .
Ce qui correspond, en décimale pointée à : 223 . 255 . 255 . 254.
7.4.3. Adresses utilisables en classe C :
Les adresses utilisables en classes A sont donc comprises entre :
192 . 0 . 0 . 1. et 223 . 255 . 255 . 254.
7.4.4. Classe C et nombres d’hôtes :
Déterminer le nombre théorique d’hôtes en classe C :
En classe C, il y a 1 octets réservés à l’adressage des hôtes, soit 2
8
combinaisons
possibles, auxquelles il faut soustraire les adresses x.x.x.0 (adresse réseau) et
x.x.x.255 (adresse de diffusion ou de broadcast), il pourra donc y avoir : 2
8
– 2
hôtes, c’est à dire 254 hôtes.
7.5. La classe D
La classe D ne peut pas être utilisée pour adresser des équipements individuels, mais elle est utilisée
pour la diffusion d’un message à un groupe de nœuds IP.
1 1 1 0 x x x x . I d e n t i f i c a t i o n G r o u p e
Les adresses utilisables en classes A sont donc comprises entre :
224 . X . X . X. et 239 . X . X . X.
7.6. La classe E
Les 4 bits de poids fort sont à « 1 », elle est réservée pour une « utilisation ultérieure ».
8. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 8 sur 12
8. Adresses Publiques et adresses privées
Les adresses publiques sont dites « routables », c’est à dire qu’elles permettent d’être identifier sur
le réseau internet et donc d’échanger des informations via internet. (Si l’on reprend l’analogie avec
l’adresse postale, celle-ci sera dite « publique », en effet, cette adresse vous permet d’envoyer et de
recevoir des courriers de toute personne reliée au réseau postal).
Les adresses privées ne sont pas routables, elle sont utilisées dans les réseaux privés, à la maison
ou en entreprise. Ces adresses permettent d’identifier et d’échanger des informations avec des
équipements situés dans l’entreprise (ou dans la maison), on parle alors d’intranet. (L’adresse située
sur le courrier postal s’arrête à l’entrée de la maison. Si un courrier s’adresse à louis qui se trouve
dans la chambre N°2, adresse privée de Louis, c’est alors le réseau interne de la maison qui
acheminera le courrier)
Le choix des adresses IP est libre pour les réseaux privés, cependant la norme RFC 1597 préconise
les adresses suivantes :
• En classe A : 10.0.0.0 à 10.255.255.255 soit 1... adresse réseau.
• En classe B : 172.16.0.0 à 172.31.255.255 soit 16… adresses réseau.
• En classe C : 192.168.0.0 à 192.168.255.255 soit 255… adresses réseau.
Ces adresses ne sont jamais attribuées à des utilisateurs d’internet.
Dans un réseau d’entreprise (ou de maison), les utilisateurs ont une adresse privée et ont toutefois
accès à internet, comment est-ce possible ? Simplement à l’aide d’un équipement appelé routeur,
qui lui possède 2 adresses IP, une première privée coté réseau privé et une seconde publique coté
internet. C’est le routeur qui se charge de faire le lien entre le réseau privé et internet, en faisant ce
que l’on appelle une translation d’adresse (NAT : Network Adress Translation).
A l’heure actuelle, les fournisseurs d’accès à internet fournissent ce routeur, appelé BOX (qui intègre
le modem), aux particuliers leur permettant ainsi d’avoir plusieurs machines reliées à internet avec
une seule adresse IP publique.
9. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 9 sur 12
9. Les sous réseaux
9.1. Qu’est-ce qu’un sous réseau ?
Comme nous l’avons vu précédemment, le réseau postal Français se décompose en un premier sous
réseau : les régions, chaque région se décompose elle même en un sous réseau : les villes etc…
Cette décomposition permet de structurer le réseau.
Il en est de même pour les réseaux informatiques, au même titre que l’adresse postale, l’adresse IP
contient le ou les sous réseaux auxquels elle appartient.
9.2. Principe général
S’il est évident, sur une adresse postale, de voir à quel réseau ou sous réseau appartient cette
adresse, ça l’est beaucoup moins avec une adresse IP du type 195.52.150.12 !
Une adresse IP est toujours associée à un « masque de sous réseau », c’est grâce à celui-ci que
l’on pourra extraire de l’adresse IP, le numéro de la machine et le sous réseau auquel elle appartient.
Par défaut, lorsqu’il n’y a pas de sous réseaux, les masques sont :
• En classe A : 255.0.0.0
• En classe B : 255.255.0.0
• En classe C : 255.255.255.0
Pour déterminer l’identifiant réseau d’une adresse IP, on effectue l’opération logique suivante :
Exemple : l’adresse IP « 195.52.150.12 », adresse de classe C, à donc pour masque 255.255.255.0,
son identifiant réseau sera donc :
195.52.150.12 en binaire s’écrit : 1100 0011 . 0011 0100 . 1001 0110 . 0000 1100
255.255.255.0 en binaire s’écrit : 1111 1111 . 1111 1111 . 1111 1111 . 0000 0000
On effectue un ET logique et on obtient : 1100 0011 . 0011 0100 . 1001 0110 . 0000 0000
On convertit ce résultat en décimal : 195.. . 52… . 150 . 0…
L’adresse IP 195.52.150.12 a donc pour identifiant (ou adresse) réseau 195.52.150.0
L’adresse d’un réseau est toujours indiquée en mettant à « 0 » l’adresse des hôtes, par exemple :
• En classe B :150.80.0.0
• En classe C : 200.90.23.0
Adresse réseau = (Adresse IP) ET (masque)
10. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 10 sur 12
N bits pour les sous réseaux
(8-N) bits pour les hôtes
9.3. Création de sous réseaux
9.3.1. Principe
On utilise une partie des bits réservés à l’identification des hôtes afin de créer des sous réseaux, par
exemple, pour une adresse de classe C, les 3 premiers octets identifient le réseau, il reste donc le
dernier octet, c’est à dire 8 bits pour la création de sous réseaux et l’identification des hôtes dans ces
sous réseaux :
Identifiant Réseau (NetID) Id. . Hôte (HostID)
1 1 0 x x x x x . x x x x x x x x . x x x x x x x x . x x x x x x x x
Reste à déterminer combien de bits (N) seront nécessaires pour la création des sous réseaux.
A noter que la norme RFC 1878 interdit les sous réseaux tout à « 1 » (réservé au broadcast), c’est
à dire que si N=3, le sous réseau « 111 » est interdit.
9.3.2. Exemple :
On dispose d’une adresse réseau de classe C : 195.52.150.0 et on désire la découper en 4 sous
réseaux :
Si l’on choisit 1 bit (N=1) pour les sous réseaux :
• on dispose de 2 possibilités : « 0 » et « 1 ».
• Le « 1 » seul est interdit (voir RFC 1878), il reste donc un seul sous réseau possible, ce qui
est donc sans intérêt !
Si l’on choisit 2 bit (N=2) pour les sous réseaux :
• on dispose de 2
2
= 4.. possibilités : « 00 », « 01 », « 10 » et « 11 »
• La combinaison « 11 » est interdite (voir RFC 1878), on peut donc créer 3.. sous réseaux,
insuffisant dans notre cas.
Si l’on choisit 3 bit (N=3) pour les sous réseaux :
• on dispose de 2
3
.. = 8.. possibilités : de « 000 » à « 111 »
• La combinaison « 111 » est interdite (voir RFC 1878), on peut donc créer 8 – 1 = 7 sous
réseaux, ce qui nous convient.
195.52.150.0
? ? ? ?
11. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 11 sur 12
Nous devrons donc réserver les 3 bits de poids fort du champ identifiant équipement de l’adresse
195.52.150.0 pour nos sous réseaux. Les adresses de sous-réseaux utilisables seront donc :
Sous Réseau 0 (« 000 ») : 1100 0011.0011 0100.1001 0110.0000 0000 soit 195.52.150.0
Sous Réseau 1 (« 001 ») : 1100 0011.0011 0100.1001 0110.0010 0000 soit 195.52.150.32
Sous Réseau 2 (« 010 ») : 1100 0011.0011 0100.1001 0110.0100 0000 soit 195.52.150.64
Sous Réseau 3 (« 011 ») : 1100 0011.0011 0100.1001 0110.0110 0000 soit 195.52.150.96
Sous Réseau 4 (« 100 ») : 1100 0011.0011 0100.1001 0110.1000 0000 soit 195.52.150.128
Sous Réseau 5 (« 101 ») : 1100 0011.0011 0100.1001 0110.1010 0000 soit 195.52.150.160
Sous Réseau 6 (« 110 ») : 1100 0011.0011 0100.1001 0110.1100 0000 soit 195.52.150.192
Dans notre cas, nous n’avons besoin que de 4 sous réseaux, nous utiliserons donc les sous réseaux
0 à 3.
Quelles sont les adresses des hôtes pour chaque sous réseau ?
Prenons le sous réseau 0 : 195.52.150.0 et intéressons nous au 4
ème
octet (0000 0000) :
• Les adresses 0000 0000 (@ réseau en cours) et 0001 1111 (broadcast) ne peuvent être
attribuées à un hôte.
• Le 1
er
hôte aura pour adresse 0000 0001, et aura donc l’@ IP 195.52.150.1
• Le 2
ème
hôte aura pour adresse 0000 0010, et aura donc l’@ IP 195.52.150.2
• Le 3
ème
hôte aura pour adresse 0000 0011, et aura donc l’@ IP 195.52.150.3
• Etc…
• Le dernier hôte aura pour adresse 0001 1110, et aura donc l’@ IP 195.52.150.30
Prenons le sous réseau 1 : 195.52.150.32 et intéressons nous au 4
ème
octet (0010 0000) :
• Les adresses 0010 0000 (@ réseau en cours) et 0011 1111 (broadcast) ne peuvent être
attribuées à un hôte.
• Le 1
er
hôte aura pour adresse 0010 0001, et aura donc l’@ IP 195.52.150.33
• Le 2
ème
hôte aura pour adresse 0010 0010, et aura donc l’@ IP 195.52.150.34
• Le 3
ème
hôte aura pour adresse 0010 0011, et aura donc l’@ IP 195.52.150.35
• Etc…
• Le dernier hôte aura pour adresse 0011 1110, et aura donc l’@ IP 195.52.150.62
Prenons le sous réseau 2 : 195.52.150.64 et intéressons nous au 4
ème
octet (0100 0000) :
• Les adresses 0100 0000 (@ réseau en cours) et 0101 1111 (broadcast) ne peuvent être
attribuées à un hôte.
• Le 1
er
hôte aura pour adresse 0100 0001, et aura donc l’@ IP 195.52.150.65
• Le 2
ème
hôte aura pour adresse 0100 0010, et aura donc l’@ IP 195.52.150.66
• Le 3
ème
hôte aura pour adresse 0100 0011, et aura donc l’@ IP 195.52.150.67
• Etc…
• Le dernier hôte aura pour adresse 0101 1110, et aura donc l’@ IP 195.52.150.94
Prenons le sous réseau 3 : 195.52.150.96 et intéressons nous au 4
ème
octet (0110 0000) :
• Les adresses 0110 0000 (@ réseau en cours) et 0111 1111 (broadcast) ne peuvent être
attribuées à un hôte.
• Le 1
er
hôte aura pour adresse 0110 0001, et aura donc l’@ IP 195.52.150.97
• Le 2
ème
hôte aura pour adresse 0110 0010, et aura donc l’@ IP 195.52.150.98
• Le 3
ème
hôte aura pour adresse 0110 0011, et aura donc l’@ IP 195.52.150.99
• Etc…
• Le dernier hôte aura pour adresse 0111 1110, et aura donc l’@ IP 195.52.150.126
12. Les Réseaux – L’adressage IPV4 . .
Ver 1.2 - StL - Page 12 sur 12
Dans notre exemple, combien d’hôtes peut-il y avoir dans chaque sous réseau ?
On a réservé 3.. bits pour les sous réseaux dans le 4
ème
octet, il reste donc 8-3..=5.. bits pour les
hôtes, soit 2
5
… combinaisons, auxquelles il faut soustraire celles tout à « 0 » (réseau en cours) et
celles tout à « 1 » (broadcast), ce qui nous donne au final 2
5
-2.. = 32-2.. = 30. adresses hôtes
possibles.
Quel sera le masque de sous réseau dans notre cas ?
Nous avons vu que pour une adresse de classe C, le masque par défaut (sans sous réseaux) est :
255.255.255.0, or, sur le 4
ème
octet, nous allons devoir « masquer » les 3 bits correspondants à nos
sous réseaux.
Pour cela, nous allons placer à « 1 » les bits correspondant dans le masque, c’est à dire les 3 bits de
poids fort du dernier octet :
Masque de classe C sans sous réseaux : 1111 1111 . 1111 1111 . 1111 1111 . 0000 0000
Masque de classe C avec nos sous réseaux : 1111 1111 . 1111 1111 . 1111 1111 . 1110 0000
Ce qui donne en décimale pointée : 255 . 255 . 255 . 224..
Pour résumer, à partir d’une adresse réseau de classe C ( 195.52.150.0) dont on disposait :
Utilisation du masque de sous réseau :
A quel sous réseau appartiendrait l’@ IP 195.52.150.196 ?
Pour obtenir le sous réseau auquel appartient cette adresse, il faut effectuer un ET logique entre l’@
IP et le masque :
195.52.150.196 en binaire s’écrit : 1100 0011 . 0011 0100 . 1001 0110 . 1100 0100
255.255.255.224 en binaire s’écrit : 1111 1111 . 1111 1111 . 1111 1111 . 1110 0000
On effectue un ET logique : 1100 0011 . 0011 0100 . 1001 0110 . 1100 0000
C’est à dire en décimale pointée : 195 . 52 . . 150.. . 192..
Cette adresse réseau correspondrait au sous réseau N°6.. (que nous n’avons pas utilisé).
@ réseau
195.52.150.0
de Masque
255.255.255.0
Divisée en 4 sous
réseaux
de Masque
255.255.255.224
Chaque sous
réseau pouvant
contenir jusqu’à
30.. hôtes
SSR0 SSR1 SSR2 SSR3
@ IP de
195.52.150.1..
à
195.52.150.30.
@ IP de
195.52.150.33..
à
195.52.150.62..
@ IP de
195.52.150.65..
à
195.52.150.94..
@ IP de
195.52.150.97..
à
195.52.150.126
195.52.150.0
195.52.150.0.. 195.52.150.32 195.52.150.64 195.52.150.96