SlideShare une entreprise Scribd logo
1 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM et Classe d’adresses IP
Année 2014 - 2015
Subnetting
Adresse IP
Classes d’adresses IP
Masque de Réseau
VLSM
NAT Statique
NAT Dynamique
2 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Subnetting : Origine
• A l’origine
• Dans la plupart des entreprises, les trames sont
transmises en mode diffusion (broadcast). Dans ce
type de transmission, les trames sont diffusées sur le
support et sont donc visibles de toutes les stations.
• Qu’est-ce que le subnetting (segmentation en
sous-réseaux) ?
• Division d’un réseau en plusieurs réseaux = extension
du plan d’adressage initial
• Segmentation en plusieurs domaines de broadcast
2
3 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Illustration
3
Partitionnement du
réseau, séparation des
départements.
Création de 3 sous réseaux
Un seul réseau, les
différents départements
ne sont pas séparés
4 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Adresse IP
• 4 294 967 296 adresse disponibles
• Réparties à 100% en 2011
• Développement de l’IPv6
• 3,4×1038 d’adresses disponible
• 667 000 000 000 000 000 000
5 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Classe d’adresses IP
• Utilisées dans les années 1990
• Les classes d'adresse IP sont utilisées pour l'assignation des
protocoles de routage et certaines applications
• Exemple : Mises à jour RIP : Classe D : 224.0.0.9
Cette notion est désormais obsolète dans le routage et dans la
gestion des réseaux locaux.
Attention : Aujourd’hui, encore beaucoup d’outils industriels
et de logiciels se basent sur ce système de classe
6 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• A : 1.0.0.0 à 126.255.255.255 / mask 255.0.0.0
• 126 Réseaux et 16777214 Hôtes par réseau
• B : 128.0.0.0 à 191.255.255.255 / mask 255.255.0.0
• 16384 Réseaux et 65534 Hôtes par réseau
• C : 192.0.0.0 à 223.255.255.255 / mask 255.255.255.0
• 2097152 Réseaux et 254 Hôtes par réseau
• D : 224.0.0.0 à 239.255.255.255 / mask 240.0.0.0
• Adresses Uniques
• E : 240.0.0.0 à 255.255.255.255
• Adresses Uniques
Classe d’adresses IP
7 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• A : 11.2.3.4 255.0.0.0
• B : 175.16.0.0 255.255.0.0
• C : 194.196.0.0 255.255.255.0
• D : 224.0.0.1 255.255.255.255
Classe d’adresses IP
8 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Adresses IP Privées
• Non Routable sur Internet
• Gestion des adresses libre
• Utilisation du NAT obligatoire
9 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Adresses IP Privées
• 10.0.0.0 à 10.255.255.255
Masque de réseau /8 ou 255.0.0.0
• 172.16.0.0 à 172.31.255.255
Masque de réseau /12 ou 255.240.0.0
• 192.168.0.0 à 192.168.255.255
Masque de réseau /16 ou 255.255
10 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Masque de réseau
Définition : le « /n » représente le nombre de bits à 1 dans le masque
10.0.0.0 /8 => 255.0.0.0 => 11111111.00000000.00000000.00000000
10.1.2.3 /9 => 255.128.0.0 => 11111111.10000000.00000000.00000000
L’action effectuée pour déterminer un réseau est un « ET bit à bit »
ET 0 1
0 0 0
1 0 1
11 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Prenons l’adresse 237.53.18.62 /24
A quel réseau appartient cette adresse ?
Décomposons l’adresse en binaire : 11101101.00110101.00010010.00111110
237 . 53 . 18 . 62
Décomposons le masque en binaire: 11111111.11111111.11111111.00000000
255 . 255 . 255 . 0
11101101.00110101.00010010.00111110
ET
11111111.11111111.11111111.00000000
________________________________________
= 11101101.00110101.00010010.00000000 <= Adresse du réseau en binaire
237 . 53 . 18 . 0 <= Adresse du réseau en décimal
Masque de réseau
12 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Calcul du nombre d’hôtes
Si n est le nombre de bits servant à coder les hôtes,
alors il y a 2n – 2 adresses disponibles
000 Adresse de Réseau
001
010
n = 3 011 23 – 2 = 6 adresses disponibles
100
101
110
111 Adresse de Broadcast
13 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Variable Length Subnet Masking
• Intérêt
• Une meilleur gestion de l’espace d’adressage disponible
• Structurer son réseau à l’image de l’organisation de
l’entreprise (Production, R&D, …)
• Dans un réseau local Ethernet TCP/IP il peut y avoir des problèmes
de charge de réseau qui apparaissent pour plusieurs raisons :
• diffusion trop importante (broadcast)
• trop grande quantité de machines sur un seul réseau logique
d'ou un trafic trop important.
• Interconnexion de réseaux hétérogènes : Ethernet, Wifi
• Dans un réseau local, par sécurité, on peut vouloir isoler certains
utilisateurs de certaines ressources.
Pour tout ces cas de figure, tout en gardant les mêmes adresses
TCP/IP, la segmentation en sous-réseaux (subnetting) associé à
l'utilisation de routeurs peut être une solution.
14 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Principe
• La technique de subnetting décompose l’adresse IP en 3 champs
• La partie HOTE dans le plan d’adressage initial est subdivisée en “partie
SOUS-RESAU” + “identification HOTE sur ce sous-réseau” :
RESEAU HOTE
RESEAU SOUS-RESEAU HOTE
14
Champ qui identifie
le réseau global
Champ qui identifie les
différents sous-réseaux
Champ qui identifie les
différents hôtes du sous-
réseau
15 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Principe
RESEAU HOTE
192.168 0.0
RESEAU SOUS-RESEAU HOTE
192.168 1 0
255.255 0.0
255.255 255 0
Réseau Utilisé
Masque de
Réseau
Réseau Utilisé
Masque de
sous Réseau
16 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Exemple
• Nous disposons de la plage d’adresse suivante : 10.8.0.0
/24
• Nous disposons de 5 départements au sein de notre
entreprise
• Le premier compte 60 personnes
• Le second compte 58 personnes
• Le troisième compte 24 personnes
• Le quatrième compte 61 personnes
• Le cinquième compte 28 personnes
• Comment obtenir 5 réseaux contenant chacun un
département.
17 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Nous disposons de 28 – 2 adresses disponibles soit 254 adresses.
Nous avons 60 + 58 + 61 + 28 + 24 hôtes soit 231 hôtes
Pour obtenir des réseaux dimensionné pour chaque département il
faut adapté le masque:
Pour le premier : il nous faut 6 bits = 10.8.0.00 000000
Pour le second : il nous faut 6 bits = 10.8.0.01 000000
Pour le troisième : il nous faut 6 bits = 10.8.0.10 000000
Pour le quatrième : il nous faut 5 bits = 10.8.0.110 00000
Pour le cinquième : il nous faut 5 bits = 10.8.0.111 00000
VLSM : Exemple
18 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pour le premier département le masque sera de longueur : 32 – 6 = 26
R1 = 10.8.0.0 /26
10.8.0.0 = Adresse de Réseau
10.8.0.63 = Adresse de broadcast
R2 = 10.8.0.64 /26
10.8.0.64 = Adresse de Réseau
10.8.0.127 = Adresse de Broadcast
Qu’en est-il de R3, R4 et R5 ?
Donnez l’adresse de réseau, de broadcast, la première et la dernière
adresse utilisable
VLSM : Exemple
19 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM : Aide Mémoire
1 octet = 8 bits
Chaque bit dispose d’une valeur décimal spécifique :
192 . 168 . 1 . 5
11000000.10101000.00000001.00000101
128 + 64 128+32+8 1 4 + 1
N° 1 2 3 4 5 6 7 8
Valeur décimal 128 64 32 16 8 4 2 1
20 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLSM: Aide
Mémoire
21 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Exercice
L’entreprise Polytique dispose de 7 départements. L’administrateur réseaux
souhaite, pour des raisons de sécurité et de débit, mettre en place des réseaux
distincts pour chaque département. Il dispose de l’adresse 192.168.0.0 avec un
masque en 255.255.128.0.
Il y a au total 5786 personnes. Les employés sont répartis de la façon suivante :
1200 employés sont dans le premier département
1300 employés sont dans le second et le troisième département
900 employés occupe le quatrième département
Le reste des employés sont répartis équitablement dans les départements restant.
Calculez, pour chaque département, le réseau et le masque qui lui sera appliqué.
Donnez, pour chaque réseau, l’adresse de broadcast, la première et la dernière
adresse IP utilisable.
22 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Donnez les /n correspondant:
192.0.0.0 =
240.0.0.0 =
255.192.0.0 =
240.64.0.0 =
255.255.224.0 =
255.255.255.192 =
255.255.254.0 =
/2
/4
/10
IMPOSSIBLE
/19
/26
/23
Exercice
23 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Donnez la valeur Binaire et/ou Décimal des valeurs
suivantes:
11110000.00000000.00000000.00000000 =
255.255.224.0 =
01010101 =
11001001 =
232 =
127 =
/18 =
240.0.0.0
11111111.11111111.11100000.00000
85
201
11101000
01110111
255.255.192.0 = 11111111.11111111.11000000.00000000
Exercice
24 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
n Nombre d’hôtes Nombre de sous-réseaux
5
3
6
2
8
Pour chaque n calculer le nombre d’hôtes et de sous réseaux possibles
30 32
6 8
62 64
2 4
254 256
Exercice
25 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pour chaque adresse suivante donnez l’adresse du
réseau correspondant:
Adresse d’hôte Adresse de réseau
192.168.1.56/24
172.16.100.3/18
10.66.34.2/10
200.200.200.35/28
165.13.20.2/20
192.168.1.0 /24
172.16.64.0 /18
10.64.0.0 /10
200.200.200.32 /28
165.13.16.0 /20
Exercice
26 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Translation d’adresse - NAT
27 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
NAT - Network Address Translation
• La translation d’adresse (ou NAT) est nécessaire
lorsqu’un réseau utilise une adresse privée non
routable sur Internet. Cela nécessite l’utilisation
d’un équipement dédié : routeur ou pare-feu
(firewall).
27
28 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• Contexte – Adresses publiques et Adresses privées RFC 1918
• Pour permettre l’interconnexion de réseau, il faut garantir l’unicité des adresses
• L’IANA attribue à chaque réseau un identifiant unique : une plage d’adresses publiques
• Mais tous les réseaux n’ont pas besoin d’interconnexion via un réseau public, dans ce cas,
l’unicité des d’adresses au plan mondial n’est pas nécessaire.
• Par conséquent, les entreprises et les particuliers qui disposent de leur propre réseau
(réseau privé) sans aucun besoin d’interconnexion vers l’extérieur peuvent utiliser
n’importe quelle adresse IP.
• Afin de prévenir dans les réseaux privés, une éventuelle utilisation anarchique des
adresses, il a été envisagé de réserver des plages d’adresse à ces réseau RFC1918
28
NAT - Network Address Translation
29 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• Plages d’adresses privées RFC 1918
• 10.0.0.0 à 10.255.255.255 – 1 réseau
• 172.16.0.0 à 172.31.255.255 –16 réseaux
• 192.168.0.0 à 192.168.255.255 – 256 réseaux
• Que faire lorsque un réseau privé a des besoins d’accès à
un réseau public (Internet par exemple) ?
• Renuméroter toutes les stations avec des adresses publiques ?
• Réaliser une conversion d’adresse, c’est-à-dire de mettre en œuvre un mécanisme qui établit une correspondance
entre une adresse privée et une adresse publique ?
29
NAT - Network Address Translation
30 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• Local address : adresse privée utilisée dans la partie interne (inside) du
réseau.
• Ex : LAN de l’entreprise
• Global Address : adresse publique utilisée dans la partie externe du
réseau (outside)
• Ex : Internet
30
OutsideInside
Local address Global address
NAT - Network Address Translation
31 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• Il y a deux types de NAT
• Statique
• Dynamique
31
NAT - Network Address Translation
32 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT statique
• Le principe du NAT statique consiste à associer une adresse IP
publique à une adresse IP privée interne au réseau. Le routeur permet
donc d'associer à une adresse IP privée (par exemple 192.168.0.1) une
adresse IP publique routable sur Internet et de faire la traduction, dans
un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP.
• Exemple d’utilisation : hébergement d’un serveur WEB
local qui doit être visible à partir d’Internet.
32
NAT - Network Address Translation
33 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT statique : (1 -> 1)
• L’ordinateur avec l’adresse IP 192.168.1. 3 sera translaté en 202.67.3.8 de manière
permanente.
• L’ordinateur avec l’adresse IP 192.168.1.4 sera translaté en 202.67.3.9 de manière
permanente.
33
192.168.1.3
192.168.1.4 202.67.3.9
202.67.3.8
NAT remplace l’adresse locale du champ adresse source de l’en-tête IP par l’adresse globale de son interface
NAT - Network Address Translation
34 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT Dynamique – ou appelé NAPT (Network Address
Port Translation)
• Chaque utilisateur du LAN aura une seule adresse globale dans un pool d’adresses IP globales disponibles. La
correspondance est automatique.
• Le PAT (Port Address Translation) peut attribuer à plusieurs utilisateurs la même adresse IP globale grâce à la
numérotation des ports.
• Seulement une seule adresse globale assignée pour plusieurs utilisateurs
• 64511 (65535 – 1024) adresses IP locales peuvent être en théorie attribuées à une seule adresse IP globale.
34
NAT - Network Address Translation
35 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT Dynamique
35
192.168.1.3
192.168.1.4 202.67.3.10:5402
202.67.3.10:5401
NAT - Network Address Translation
36 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
• NAT Dynamique – Illustration détaillée
36
Adresse IP 193.55.44.1
publique du routeur
NAT - Network Address Translation
37 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Port Forwarding
38 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Port Forwarding
• Objectif : Le port Forwarding redirige les flux qui
arrivent sur un port TCP ou UDP donné et une adresse
IP, en général une adresse IP publique, vers une autre
adresse IP, en général une adresse IP privée et si besoin
sur un autre port.
• Cela se configure donc sur un routeur. Le paramétrage
consiste à indiquer au routeur de retransmettre les
paquets qui arrivent sur son interface publique
(désignée interface WAN) et sur un port ou une plage
de ports spécifiés vers une machine dans son réseau
local, sur une adresse IP désignée.
38
39 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
39
Exemple de configuration sur un routeur
Exemple : Le flux IMAP (port TCP 143) de messagerie arrivant sur l’interface WAN du routeur se redirigé vers l’adresse 192.168.1.2 (machine
interne du réseau Local).
Le port forwarding peut autoriser l’ouverture de connexion depuis l’extérieur à condition d’associer de manière
statique le port d’un service défini à une adresse privée
Port Forwarding - Illustration
40 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
40
Adresse IP 193.55.44.1
publique du routeur
Port Forwarding - Illustration
41 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pause-réflexion
Avez-vous des questions ?
41

Contenu connexe

Tendances

exercice_réseau
exercice_réseauexercice_réseau
exercice_réseau
noureddineb
 
2009 2010-l3-reseau-td2-adressage-routage ip-corrige
2009 2010-l3-reseau-td2-adressage-routage ip-corrige2009 2010-l3-reseau-td2-adressage-routage ip-corrige
2009 2010-l3-reseau-td2-adressage-routage ip-corrige
Ababacar Faye
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
Ines Kechiche
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt
HassanSaadaoui2
 
IPv6
IPv6IPv6
IPv6
medalaa
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
Frust Rados
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
gorguindiaye
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
Charif Khrichfa
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
Dimitri LEMBOKOLO
 
Exercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateurExercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateur
systeak
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngMax Benana
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
EL AMRI El Hassan
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
Chris Dogny
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
Manuel Cédric EBODE MBALLA
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
fadelaBritel
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
RalphEmmanuelDorelus
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
Ousmane BADJI
 

Tendances (20)

exercice_réseau
exercice_réseauexercice_réseau
exercice_réseau
 
2009 2010-l3-reseau-td2-adressage-routage ip-corrige
2009 2010-l3-reseau-td2-adressage-routage ip-corrige2009 2010-l3-reseau-td2-adressage-routage ip-corrige
2009 2010-l3-reseau-td2-adressage-routage ip-corrige
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt
 
IPv6
IPv6IPv6
IPv6
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Exercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateurExercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateur
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPng
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 

En vedette

Subnetting (FLSM & VLSM) with examples
Subnetting (FLSM & VLSM) with examplesSubnetting (FLSM & VLSM) with examples
Subnetting (FLSM & VLSM) with examples
Krishna Mohan
 
V S L M
V S L MV S L M
V S L M
colmbennett
 
Vlsm
VlsmVlsm
Vlsm
VlsmVlsm
VLAN Network for Extreme Networks
VLAN Network for Extreme NetworksVLAN Network for Extreme Networks
VLAN Network for Extreme Networks
Dani Royman Simanjuntak
 
Vlsm exercises solutions
Vlsm exercises solutionsVlsm exercises solutions
Vlsm exercises solutions
Gerry Ismanto
 
MS Sql Server: Joining Databases
MS Sql Server: Joining DatabasesMS Sql Server: Joining Databases
MS Sql Server: Joining Databases
DataminingTools Inc
 
Subnetting
SubnettingSubnetting
Subnetting
Kishore Kumar
 
Classless addressing
Classless addressingClassless addressing
Classless addressing
Iqra Abbas
 
Vlan
Vlan Vlan
Vlan
sanss40
 
Classful and classless addressing
Classful and classless addressingClassful and classless addressing
Classful and classless addressing
Sourav Jyoti Das
 

En vedette (11)

Subnetting (FLSM & VLSM) with examples
Subnetting (FLSM & VLSM) with examplesSubnetting (FLSM & VLSM) with examples
Subnetting (FLSM & VLSM) with examples
 
V S L M
V S L MV S L M
V S L M
 
Vlsm
VlsmVlsm
Vlsm
 
Vlsm
VlsmVlsm
Vlsm
 
VLAN Network for Extreme Networks
VLAN Network for Extreme NetworksVLAN Network for Extreme Networks
VLAN Network for Extreme Networks
 
Vlsm exercises solutions
Vlsm exercises solutionsVlsm exercises solutions
Vlsm exercises solutions
 
MS Sql Server: Joining Databases
MS Sql Server: Joining DatabasesMS Sql Server: Joining Databases
MS Sql Server: Joining Databases
 
Subnetting
SubnettingSubnetting
Subnetting
 
Classless addressing
Classless addressingClassless addressing
Classless addressing
 
Vlan
Vlan Vlan
Vlan
 
Classful and classless addressing
Classful and classless addressingClassful and classless addressing
Classful and classless addressing
 

Similaire à C5 Réseaux : vlsm-classe-nat

Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
mia884611
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
Alexandru Radovici
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
Alexandru Radovici
 
Devoir libre
Devoir libreDevoir libre
Devoir libre
KhalidBentama1
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
Amine Haddanou
 
Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrSca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
Yamadou BATHILY
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...CERTyou Formation
 
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdfCours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
bapapambaye4
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
Camara Assane
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aJulien Genon
 
Fiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev c
Fabian Vandendyck
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
Zakariyaa AIT ELMOUDEN
 
Presentation Of indfra network du PFE.pptx
Presentation Of indfra network du PFE.pptxPresentation Of indfra network du PFE.pptx
Presentation Of indfra network du PFE.pptx
yassinqattib
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
Amin Ferjani
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
Anwar Youssef
 

Similaire à C5 Réseaux : vlsm-classe-nat (20)

Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
 
Etude de cas cisco
Etude de cas ciscoEtude de cas cisco
Etude de cas cisco
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
 
Devoir libre
Devoir libreDevoir libre
Devoir libre
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrSca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
 
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdfCours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Fiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev cFiche applicative WeOS manuel_simplifié - rev c
Fiche applicative WeOS manuel_simplifié - rev c
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
Presentation Of indfra network du PFE.pptx
Presentation Of indfra network du PFE.pptxPresentation Of indfra network du PFE.pptx
Presentation Of indfra network du PFE.pptx
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
PRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
PRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
PRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
PRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
PRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
PRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
PRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
PRONETIS
 

Plus de PRONETIS (20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 

Dernier

Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
sewawillis
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Yuma91
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
BenotGeorges3
 
Contrôle fiscale en république de guinée
Contrôle fiscale en république de guinéeContrôle fiscale en république de guinée
Contrôle fiscale en république de guinée
bangalykaba146
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
frizzole
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
GiselaAlves15
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
IES Turina/Rodrigo/Itaca/Palomeras
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
MelDjobo
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
Moukagni Evrard
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Formation
 

Dernier (15)

Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
 
Contrôle fiscale en république de guinée
Contrôle fiscale en république de guinéeContrôle fiscale en république de guinée
Contrôle fiscale en république de guinée
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
 

C5 Réseaux : vlsm-classe-nat

  • 1. 1 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM et Classe d’adresses IP Année 2014 - 2015 Subnetting Adresse IP Classes d’adresses IP Masque de Réseau VLSM NAT Statique NAT Dynamique
  • 2. 2 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Subnetting : Origine • A l’origine • Dans la plupart des entreprises, les trames sont transmises en mode diffusion (broadcast). Dans ce type de transmission, les trames sont diffusées sur le support et sont donc visibles de toutes les stations. • Qu’est-ce que le subnetting (segmentation en sous-réseaux) ? • Division d’un réseau en plusieurs réseaux = extension du plan d’adressage initial • Segmentation en plusieurs domaines de broadcast 2
  • 3. 3 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Illustration 3 Partitionnement du réseau, séparation des départements. Création de 3 sous réseaux Un seul réseau, les différents départements ne sont pas séparés
  • 4. 4 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Adresse IP • 4 294 967 296 adresse disponibles • Réparties à 100% en 2011 • Développement de l’IPv6 • 3,4×1038 d’adresses disponible • 667 000 000 000 000 000 000
  • 5. 5 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Classe d’adresses IP • Utilisées dans les années 1990 • Les classes d'adresse IP sont utilisées pour l'assignation des protocoles de routage et certaines applications • Exemple : Mises à jour RIP : Classe D : 224.0.0.9 Cette notion est désormais obsolète dans le routage et dans la gestion des réseaux locaux. Attention : Aujourd’hui, encore beaucoup d’outils industriels et de logiciels se basent sur ce système de classe
  • 6. 6 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • A : 1.0.0.0 à 126.255.255.255 / mask 255.0.0.0 • 126 Réseaux et 16777214 Hôtes par réseau • B : 128.0.0.0 à 191.255.255.255 / mask 255.255.0.0 • 16384 Réseaux et 65534 Hôtes par réseau • C : 192.0.0.0 à 223.255.255.255 / mask 255.255.255.0 • 2097152 Réseaux et 254 Hôtes par réseau • D : 224.0.0.0 à 239.255.255.255 / mask 240.0.0.0 • Adresses Uniques • E : 240.0.0.0 à 255.255.255.255 • Adresses Uniques Classe d’adresses IP
  • 7. 7 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • A : 11.2.3.4 255.0.0.0 • B : 175.16.0.0 255.255.0.0 • C : 194.196.0.0 255.255.255.0 • D : 224.0.0.1 255.255.255.255 Classe d’adresses IP
  • 8. 8 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Adresses IP Privées • Non Routable sur Internet • Gestion des adresses libre • Utilisation du NAT obligatoire
  • 9. 9 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Adresses IP Privées • 10.0.0.0 à 10.255.255.255 Masque de réseau /8 ou 255.0.0.0 • 172.16.0.0 à 172.31.255.255 Masque de réseau /12 ou 255.240.0.0 • 192.168.0.0 à 192.168.255.255 Masque de réseau /16 ou 255.255
  • 10. 10 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Masque de réseau Définition : le « /n » représente le nombre de bits à 1 dans le masque 10.0.0.0 /8 => 255.0.0.0 => 11111111.00000000.00000000.00000000 10.1.2.3 /9 => 255.128.0.0 => 11111111.10000000.00000000.00000000 L’action effectuée pour déterminer un réseau est un « ET bit à bit » ET 0 1 0 0 0 1 0 1
  • 11. 11 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Prenons l’adresse 237.53.18.62 /24 A quel réseau appartient cette adresse ? Décomposons l’adresse en binaire : 11101101.00110101.00010010.00111110 237 . 53 . 18 . 62 Décomposons le masque en binaire: 11111111.11111111.11111111.00000000 255 . 255 . 255 . 0 11101101.00110101.00010010.00111110 ET 11111111.11111111.11111111.00000000 ________________________________________ = 11101101.00110101.00010010.00000000 <= Adresse du réseau en binaire 237 . 53 . 18 . 0 <= Adresse du réseau en décimal Masque de réseau
  • 12. 12 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Calcul du nombre d’hôtes Si n est le nombre de bits servant à coder les hôtes, alors il y a 2n – 2 adresses disponibles 000 Adresse de Réseau 001 010 n = 3 011 23 – 2 = 6 adresses disponibles 100 101 110 111 Adresse de Broadcast
  • 13. 13 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Variable Length Subnet Masking • Intérêt • Une meilleur gestion de l’espace d’adressage disponible • Structurer son réseau à l’image de l’organisation de l’entreprise (Production, R&D, …) • Dans un réseau local Ethernet TCP/IP il peut y avoir des problèmes de charge de réseau qui apparaissent pour plusieurs raisons : • diffusion trop importante (broadcast) • trop grande quantité de machines sur un seul réseau logique d'ou un trafic trop important. • Interconnexion de réseaux hétérogènes : Ethernet, Wifi • Dans un réseau local, par sécurité, on peut vouloir isoler certains utilisateurs de certaines ressources. Pour tout ces cas de figure, tout en gardant les mêmes adresses TCP/IP, la segmentation en sous-réseaux (subnetting) associé à l'utilisation de routeurs peut être une solution.
  • 14. 14 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Principe • La technique de subnetting décompose l’adresse IP en 3 champs • La partie HOTE dans le plan d’adressage initial est subdivisée en “partie SOUS-RESAU” + “identification HOTE sur ce sous-réseau” : RESEAU HOTE RESEAU SOUS-RESEAU HOTE 14 Champ qui identifie le réseau global Champ qui identifie les différents sous-réseaux Champ qui identifie les différents hôtes du sous- réseau
  • 15. 15 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Principe RESEAU HOTE 192.168 0.0 RESEAU SOUS-RESEAU HOTE 192.168 1 0 255.255 0.0 255.255 255 0 Réseau Utilisé Masque de Réseau Réseau Utilisé Masque de sous Réseau
  • 16. 16 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Exemple • Nous disposons de la plage d’adresse suivante : 10.8.0.0 /24 • Nous disposons de 5 départements au sein de notre entreprise • Le premier compte 60 personnes • Le second compte 58 personnes • Le troisième compte 24 personnes • Le quatrième compte 61 personnes • Le cinquième compte 28 personnes • Comment obtenir 5 réseaux contenant chacun un département.
  • 17. 17 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Nous disposons de 28 – 2 adresses disponibles soit 254 adresses. Nous avons 60 + 58 + 61 + 28 + 24 hôtes soit 231 hôtes Pour obtenir des réseaux dimensionné pour chaque département il faut adapté le masque: Pour le premier : il nous faut 6 bits = 10.8.0.00 000000 Pour le second : il nous faut 6 bits = 10.8.0.01 000000 Pour le troisième : il nous faut 6 bits = 10.8.0.10 000000 Pour le quatrième : il nous faut 5 bits = 10.8.0.110 00000 Pour le cinquième : il nous faut 5 bits = 10.8.0.111 00000 VLSM : Exemple
  • 18. 18 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pour le premier département le masque sera de longueur : 32 – 6 = 26 R1 = 10.8.0.0 /26 10.8.0.0 = Adresse de Réseau 10.8.0.63 = Adresse de broadcast R2 = 10.8.0.64 /26 10.8.0.64 = Adresse de Réseau 10.8.0.127 = Adresse de Broadcast Qu’en est-il de R3, R4 et R5 ? Donnez l’adresse de réseau, de broadcast, la première et la dernière adresse utilisable VLSM : Exemple
  • 19. 19 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM : Aide Mémoire 1 octet = 8 bits Chaque bit dispose d’une valeur décimal spécifique : 192 . 168 . 1 . 5 11000000.10101000.00000001.00000101 128 + 64 128+32+8 1 4 + 1 N° 1 2 3 4 5 6 7 8 Valeur décimal 128 64 32 16 8 4 2 1
  • 20. 20 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLSM: Aide Mémoire
  • 21. 21 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Exercice L’entreprise Polytique dispose de 7 départements. L’administrateur réseaux souhaite, pour des raisons de sécurité et de débit, mettre en place des réseaux distincts pour chaque département. Il dispose de l’adresse 192.168.0.0 avec un masque en 255.255.128.0. Il y a au total 5786 personnes. Les employés sont répartis de la façon suivante : 1200 employés sont dans le premier département 1300 employés sont dans le second et le troisième département 900 employés occupe le quatrième département Le reste des employés sont répartis équitablement dans les départements restant. Calculez, pour chaque département, le réseau et le masque qui lui sera appliqué. Donnez, pour chaque réseau, l’adresse de broadcast, la première et la dernière adresse IP utilisable.
  • 22. 22 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Donnez les /n correspondant: 192.0.0.0 = 240.0.0.0 = 255.192.0.0 = 240.64.0.0 = 255.255.224.0 = 255.255.255.192 = 255.255.254.0 = /2 /4 /10 IMPOSSIBLE /19 /26 /23 Exercice
  • 23. 23 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Donnez la valeur Binaire et/ou Décimal des valeurs suivantes: 11110000.00000000.00000000.00000000 = 255.255.224.0 = 01010101 = 11001001 = 232 = 127 = /18 = 240.0.0.0 11111111.11111111.11100000.00000 85 201 11101000 01110111 255.255.192.0 = 11111111.11111111.11000000.00000000 Exercice
  • 24. 24 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés n Nombre d’hôtes Nombre de sous-réseaux 5 3 6 2 8 Pour chaque n calculer le nombre d’hôtes et de sous réseaux possibles 30 32 6 8 62 64 2 4 254 256 Exercice
  • 25. 25 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pour chaque adresse suivante donnez l’adresse du réseau correspondant: Adresse d’hôte Adresse de réseau 192.168.1.56/24 172.16.100.3/18 10.66.34.2/10 200.200.200.35/28 165.13.20.2/20 192.168.1.0 /24 172.16.64.0 /18 10.64.0.0 /10 200.200.200.32 /28 165.13.16.0 /20 Exercice
  • 26. 26 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Translation d’adresse - NAT
  • 27. 27 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés NAT - Network Address Translation • La translation d’adresse (ou NAT) est nécessaire lorsqu’un réseau utilise une adresse privée non routable sur Internet. Cela nécessite l’utilisation d’un équipement dédié : routeur ou pare-feu (firewall). 27
  • 28. 28 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • Contexte – Adresses publiques et Adresses privées RFC 1918 • Pour permettre l’interconnexion de réseau, il faut garantir l’unicité des adresses • L’IANA attribue à chaque réseau un identifiant unique : une plage d’adresses publiques • Mais tous les réseaux n’ont pas besoin d’interconnexion via un réseau public, dans ce cas, l’unicité des d’adresses au plan mondial n’est pas nécessaire. • Par conséquent, les entreprises et les particuliers qui disposent de leur propre réseau (réseau privé) sans aucun besoin d’interconnexion vers l’extérieur peuvent utiliser n’importe quelle adresse IP. • Afin de prévenir dans les réseaux privés, une éventuelle utilisation anarchique des adresses, il a été envisagé de réserver des plages d’adresse à ces réseau RFC1918 28 NAT - Network Address Translation
  • 29. 29 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • Plages d’adresses privées RFC 1918 • 10.0.0.0 à 10.255.255.255 – 1 réseau • 172.16.0.0 à 172.31.255.255 –16 réseaux • 192.168.0.0 à 192.168.255.255 – 256 réseaux • Que faire lorsque un réseau privé a des besoins d’accès à un réseau public (Internet par exemple) ? • Renuméroter toutes les stations avec des adresses publiques ? • Réaliser une conversion d’adresse, c’est-à-dire de mettre en œuvre un mécanisme qui établit une correspondance entre une adresse privée et une adresse publique ? 29 NAT - Network Address Translation
  • 30. 30 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • Local address : adresse privée utilisée dans la partie interne (inside) du réseau. • Ex : LAN de l’entreprise • Global Address : adresse publique utilisée dans la partie externe du réseau (outside) • Ex : Internet 30 OutsideInside Local address Global address NAT - Network Address Translation
  • 31. 31 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • Il y a deux types de NAT • Statique • Dynamique 31 NAT - Network Address Translation
  • 32. 32 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT statique • Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau. Le routeur permet donc d'associer à une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. • Exemple d’utilisation : hébergement d’un serveur WEB local qui doit être visible à partir d’Internet. 32 NAT - Network Address Translation
  • 33. 33 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT statique : (1 -> 1) • L’ordinateur avec l’adresse IP 192.168.1. 3 sera translaté en 202.67.3.8 de manière permanente. • L’ordinateur avec l’adresse IP 192.168.1.4 sera translaté en 202.67.3.9 de manière permanente. 33 192.168.1.3 192.168.1.4 202.67.3.9 202.67.3.8 NAT remplace l’adresse locale du champ adresse source de l’en-tête IP par l’adresse globale de son interface NAT - Network Address Translation
  • 34. 34 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT Dynamique – ou appelé NAPT (Network Address Port Translation) • Chaque utilisateur du LAN aura une seule adresse globale dans un pool d’adresses IP globales disponibles. La correspondance est automatique. • Le PAT (Port Address Translation) peut attribuer à plusieurs utilisateurs la même adresse IP globale grâce à la numérotation des ports. • Seulement une seule adresse globale assignée pour plusieurs utilisateurs • 64511 (65535 – 1024) adresses IP locales peuvent être en théorie attribuées à une seule adresse IP globale. 34 NAT - Network Address Translation
  • 35. 35 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT Dynamique 35 192.168.1.3 192.168.1.4 202.67.3.10:5402 202.67.3.10:5401 NAT - Network Address Translation
  • 36. 36 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés • NAT Dynamique – Illustration détaillée 36 Adresse IP 193.55.44.1 publique du routeur NAT - Network Address Translation
  • 37. 37 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Port Forwarding
  • 38. 38 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Port Forwarding • Objectif : Le port Forwarding redirige les flux qui arrivent sur un port TCP ou UDP donné et une adresse IP, en général une adresse IP publique, vers une autre adresse IP, en général une adresse IP privée et si besoin sur un autre port. • Cela se configure donc sur un routeur. Le paramétrage consiste à indiquer au routeur de retransmettre les paquets qui arrivent sur son interface publique (désignée interface WAN) et sur un port ou une plage de ports spécifiés vers une machine dans son réseau local, sur une adresse IP désignée. 38
  • 39. 39 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés 39 Exemple de configuration sur un routeur Exemple : Le flux IMAP (port TCP 143) de messagerie arrivant sur l’interface WAN du routeur se redirigé vers l’adresse 192.168.1.2 (machine interne du réseau Local). Le port forwarding peut autoriser l’ouverture de connexion depuis l’extérieur à condition d’associer de manière statique le port d’un service défini à une adresse privée Port Forwarding - Illustration
  • 40. 40 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés 40 Adresse IP 193.55.44.1 publique du routeur Port Forwarding - Illustration
  • 41. 41 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pause-réflexion Avez-vous des questions ? 41