Td corrigé Protocoles TCP/IP - Ingénierie Système et Réseaux Informatique pdf

Protocoles TCP/IP - Ingénierie Système et Réseaux Informatique

On considère les adresses IP suivantes : 210.1.3.5 ; 193.95.17.0 ; 112.11.14.0 et ... Exercice 2 : Adressage avec et sans classe ... TD 1 : Adressage IP. Exercice ...




part of the document



Institut Supérieur des Etudes Technologiques de Kairouan
Département Informatique
Classe : RSI.3
Année Universitaire : 2013/2014
Enseignant : GRASSA Noureddine
Protocoles TCP/IP
TD1 : Adressage IP (Correction) Exercice 1 : Adressage
On considère les adresses IP suivantes : 210.1.3.5 ; 193.95.17.0 ; 112.11.14.0 et 150.10.255.255.

210 : 11010010 (classe C).
193 : 11000001 (classe C).
112 : 01110000 (classe A).
150 : 10010110 (classe B).



210.1.3.5 : (id hôte `" 0 et id hôte `" 255) adresse machine.
193.95.17.0 : (id hôte = 0) adresse réseau.
112.11.14.0 : (id hôte `" 0 et id hôte `" 255) adresse machine.
150.10.255.255 : (id hôte = 255) adresse diffusion.

On s intéresse à l adresse 210.1.3.5
adresse réseau = adresse machine ^ masque = 210.1.3.0 (garder id classe, id net et annuler id hôte).
adresse de diffusion = adresse machine + masque = 210.1.3.255 (garder id classe, id Net et positionner id hôte).
la plage d’adresses qu’on peut attribuer à des machines dans ce réseau : de 210.1.3.1 à 210.1.3.254.

Le subnetting (la division d’un réseau en sous-réseaux) permet d’augmenter la performance du réseau du point de vue utilisation de la bande passante.
La valeur du netmask permettant de décomposer le réseau  193.95.17.0/24 en 4 sous réseaux est 255.255.255.192 ( 2 bits pour l’id sous réseau).
L’adresse de ces différents sous réseaux ainsi que les adresses de diffusion associées 
Bits@ sous réseau@diffusion00193.95.17.0193.95.17.6301193.95.17.64193.95.17.12710193.95.17.128193.95.17.19111193.95.17.192193.95.17.255
La valeur de masque permettant de réserver le minimum d’adresses à cette liaison ^= 255.255.255.252 ( on a besoin de 4 adresses (2 @ machines + @ réseau +@ diffusion)( 2 bits pour l’id hôte)
Exercice 2 : Adressage avec et sans classe
Une entreprise dispose d’un réseau local de type Ethernet. Le protocole IP (version 4) est utilisé sur les différentes machines du réseau. L’adresse privée 172.16.0.0 a été retenue pour le réseau Intranet de l’entreprise.
Partie 1 : système d’adressage avec classe (RFC 791)
172 : 10101100 (classe B).
Masque par défaut pour classe B /16 ( Sans utiliser une subdivision en sous-réseaux, le nombre d’adresses peut-on attribuer aux machines du réseau local = 216 – 2 = 65536 -2 = 65534 machines.
adresse de diffusion = adresse machine + masque = 172.16.255.255 (garder id classe, id Net et positionner id hôte).
La raison pour laquelle il a été réservé dans chaque classe A, B et C des adresses de réseaux qui ne sont jamais attribuées sur l'Internet (adresses privées) est pour être caché du reste du monde (éliminer toute tentative d’accès au réseau local privé)
Allocation non fiable des adresses IP (gaspillage des @ IP inutilement)
Partie 2 : adressage sans classes Le CIDR (Classless Inter-Domain Routing)
L’utilité de l’adressage CIDR  (Classless Inter-Domain Routing) est d’améliorer l’allocation des @IPv4.
Soit X : le nombre d’adresses dont une entreprise a besoin pour identifier ses machines et Nx le nombre de bits empruntés pour adresser les hôtes.
On à besoin au moins de 3@ ( 2 bits ( Nx ( 2 (Pas plus de 30 octets à 1 dans le netmask( il faut avoir au moins 2 bits pour l’hôte)
La condition nécessaire et suffisante pour pouvoir attribuer des adresses IP au X machines sans avoir d’ambiguïté (conflit d’adresses) est 2Nx ( X+2
L’expression de NX en fonction de X dans le cas ou on ne souhaite pas gaspiller des adresses IP inutilement est :
Nx = E( log2(X+2)) +1 si log2(X+2) n’appartient pas à IN
Nx = E( log2(X+2)) si log2(X+2) appartient à IN
Une entreprise souhaitant réserver 500 adresses IP ( Nx = 9 ( le masque optimal = 255.255.254.0
Si on souhaite garder 30 adresses pour des besoins futurs ( Nx = 10 ( le masque optimal = 255.255.252.0

Voir suite au verso (
Exercice 3 : sous réseaux
Pour configurer l'interface d'un hôte qui doit se connecter à un réseau existant, on nous donne l'adresse 172.16.19.40/21 :
Le masque réseau de cette adresse= 255.255.248.0 (masque /21)
Le nombre de bits ont été réservés pour les sous-réseaux privés= 21-16=5 bits ( classe B)
Le nombre de sous-réseaux privés disponibles = 25= 32 sous réseaux
Le nombre d'hôtes qu’on dispose dans chaque sous-réseau= 211 - 2 =2046 hôtes.
L'adresse du sous-réseau de l'exemple = 172.16.16.0 0 (40 : 00010011 garder id classe, id net, id subnet et annuler id hôte )
L'adresse de diffusion du sous-réseau de l'exemple = 172.16.23.255 0 (40 : 00010011 garder id classe, id net, id subnet et positionner id hôte )
Exercice 4 : plan d’adressage
La figure 1 illustre la topologie d’un réseau classique d’une petite entreprise composée de quatre départements (D1, D2, D3 et D4) et de trois agences distants (A1, A2, et A3). Chaque agence est reliée à la maison mère par le biais d’un routeur. Le nombre indiqué sur le lien correspond au nombre d’hôtes par réseau.
Le but de cet exercice est de réaliser un plan d’adressage pour l’entreprise en adaptant l’adresse 192.77.33.0/24












Figure 1 : topologie de l’entreprise


Remplir le tableau suivant (commencer par assigner des préfixes et des adresses aux sous réseaux de grande taille, moyenne taille puis petite taille) :
Sous réseauxNombres d’adresses nécessairesPréfixeAdresse de broadcastAdresses possibles
(en écartant les adresses réservées tout à 1 et tout à 0)

D1 (50 hôtes) 192.77.33.0/26 192.77.33.63 192.77.33.1—192.77.33.62 D2 (30 hôtes) 192.77.33.64/27 192.77.33.95 192.77.33.65—192.77.33.94 A3 (25 hôtes) 192.77.33.96/27 192.77.33.127 192.77.33.97—192.77.33.126 A2 (20 hôtes) 192.77.33.128/27 192.77.33.159 192.77.33.129—192.77.33.158 A1 (20 hôtes) 192.77.33.160/27 192.77.33.191 192.77.33.161—192.77.33.190 D3 (10 hôtes) 192.77.33.192/28 192.77.33.207 19277.33.193—192.77.33.206 D4 (10 hôtes) 192.77.33.208/28 192.77.33.223 192.77.33.209—192.77.33.222 Lien inter-routeur locaux 192.77.33.224/29 192.77.33.231 192.77.33.225—192.77.33.230 WAN1 192.77.33.232/30 192.77.33.235 192.77.33.233—192.77.33.234 WAN2 192.77.33.236/30 192.77.33.239 192.77.33.237—192.77.33.238 WAN3 192.77.33.240/30 192.77.33.243 192.77.33.241—192.77.33.242 Rq :
Principes pour construire un plan d’adressage
Cinq étapes à suivre:
Compter les hôtes de chaque S-R
Nbre d’hôtes nécessaires dans chaque S-R. De plus, un routeur à besoin d’une adresse
Prendre en compte les besoins futurs
Garder une marge de manœuvre en réservant une plage d’adresse pour les besoins futurs
Assigner les adresses globales
Commencer par assigner des plages d’adresses à des ‘‘nuages’’ représentant une structure globale
Assigner les préfixes des S-R
Commencer par assigner les préfixes aux S-R de grande taille, moyenne taille puis petite taille
Assigner les préfixes des liens inter-routeurs ou lien wan
Ces liens sont des liens point-à-point qui ont besoins de 2 adresses au plus, donc nous pouvons assigner un préfixe /30


Vérifier bien que le nombre total d’adresses nécessaires  est inférieur au nombre d’adresses offert par l’adresse 192.77.33.0/24 ?
Compter le nombre d’hôtes par réseau local
A1 et A2 : 20 hôtes + routeur = 21 adresses
A3 : 25 hôtes + routeur = 26 adresses
On peut utiliser 5 bits pour réseau local. Préfixe /27
- D1 : 50 hôtes, on a besoin de 6 bits –> préfixe /26
- D2 : 30 hôtes, on a besoin de 5 bits –> préfixe /27
- D3, D4 : 10 hôtes, préfixe /28
Il ne faut pas oublier les liens WAN, chacun va utiliser un
préfixe /30. De même pour le lien Ethernet entre 2 routeurs
du QG. Cependant, pour faciliter l’extension, on préfère un préfixe de /29
On vérifie bien que nbre total d’adresses (171) < 2ˆ8

Bon Travail









 Protocoles TCP/IP / 2013-2014 / ISET Kairouan / page  PAGE 1 sur  NUMPAGES 4



 089R`a€ŒŽ¡¢µÇÔÖ×ÜÝîP £ » À Á j
„
¬
¼
Â
þ
( > D b Š – Ô Ö # S h | ‚   ’ ¢ ¨ ¹ Å Æ üøüðèðáÚÓáÓÌÚüÆÀÆ·­¨­ü¤ ¤ü¤œ¤œ¤œ¤œ¤œ¤ü˜ü˜”˜ü˜˜ ”˜”‰˜ühÚ, h3hÇh3hÇhÙÓh] ~h^"Ø hZ>*hZ5>*CJ\hZ5CJ\
h^"ØCJ
hZCJ h-Ó5\ h¶‡5\ hZ5\ h+tç5\h+tçOJQJhZOJQJh+tçhZ69Raƒ¢µÖôããÌÌ»±
$„Êû/„ŽIf$„üÿ„Êû&`#$/„ŽIfb$$dh$„üÿ„Êû&`#$/„ŽIfa$b$$„üÿ„Êû&`#$/„ŽIfb$ $„Êû&`#$IfÖ×îP R m ˆ £ Š‚uaQQQ$
& F7$8$H$a$gd•r|$
& F
Æ„„7$8$H$^„a$
$„7$8$H$^„a$$dha$tkd$$If–FÖ”¬ Ö”ÿX €Ä
tà
6`”üÿ”Êû”ŽÖ0ÿÿÿÿÿÿöÄ 6ööÖÿÖÿÖÿÖÿ”Ž4Ö4Ö
laöe4£ ¾ ¿ À Á N
¦
" Š Œ Ø S ïßË´¤”””„p`$
& F7$8$H$a$gdÇ$
& F
Æ „77$8$H$^„7a$$„77$8$H$^„7a$gdÇ$
& F7$8$H$a$gdÙÓ$
& F7$8$H$a$gd^"Ø$
& F
Æ „77$8$H$^„7a$gd^"Ø$
& F
Æ„„7$8$H$^„a$$„ì7$8$H$^„ìa$gd^"Ø$
& F7$8$H$a$gd] ~ S Ç ,
-
Ã
S«°¾ÉïïßÈÈ´£££$$7$8$H$Ifa$gd•r|$
& F
Æ„„7$8$H$^„a$$
& F
Æ„„7$8$H$^„a$gd•r|$„7$8$H$^„a$gdÇ$
& F7$8$H$a$gdÇ Æ Ç ï 

+
,
-
/
E
Ä
RST‹ª«ÉÊæç%&EFGHyíî01Dƒ„†œ¾÷ûýHN”0µ¶ÖØ#$%üøôðìøüìøìøìøèøìøÞÔìèìèìèìèìèøèÍèøÃºø³¯¨¯ø¯ø¯ ¯™¯ø¯•¯ø³ø‘hG\Éhõw8 h3hÚ,hG\ÉhÚ,H* jèðhÚ,hÚ, hZ5\hZ5CJ\hZ5>*CJ\ jèðh±=…h•r|h±=…5\h•r|h•r|5\h±=…h•r|h] ~h3hZhÇ9ÉÊÍÙæq```$$7$8$H$Ifa$gd•r|Žkdœ$$If–FÖÖF°U Ü#¥ Á Æ
t Ö0ö6öÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laöyt•r|æçê÷q```$$7$8$H$Ifa$gd•r|ŽkdJ$$If–FÖÖF°U Ü#¥ Á Æ
t Ö0ö6öÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laöyt•r| %q```$$7$8$H$Ifa$gd•r|Žkdø$$If–FÖÖF°U Ü#¥ Á Æ
t Ö0ö6öÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laöyt•r|%&)7Eq```$$7$8$H$Ifa$gd•r|Žkd¦$$If–FÖÖF°U Ü#¥ Á Æ
t Ö0ö6öÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laöyt•r|EFG1DqaME