typo, ajout cours sur les adresses IP
This commit is contained in:
@@ -1,8 +1,10 @@
|
||||
> Dans le monde ultra connecté qu'est le notre, Internet et les réseaux tiennent une place primordiale.
|
||||
# Les Réseaux
|
||||
|
||||
> Dans le monde ultra connecté qu'est le nôtre, Internet et les réseaux tiennent une place primordiale.
|
||||
>
|
||||
> Plus de trente (30) milliards d'appareils sont connectés quotidiennement à un réseau. Comment cela est-il possible ?
|
||||
>
|
||||
> Qu'est ce qui nous attend de ce côté dans le futur ?
|
||||
> Qu'est-ce qui nous attend de ce côté dans le futur ?
|
||||
|
||||
### Le programme
|
||||
|
||||
@@ -10,21 +12,50 @@
|
||||
|
||||
---------
|
||||
|
||||
### Définitions
|
||||
## Sommaire
|
||||
|
||||
**Définition 1** : Un réseau est un ensemble d’entités interconnectées ou maintenues en
|
||||
liaison pour réaliser l’échange ou la circulation de biens ou de choses.
|
||||
Cette séquence se décompose en plusieurs chapitres :
|
||||
|
||||
1. [Adressage IP](./adressage_ip/) - Comprendre les adresses IP, les masques et le calcul d'adresses
|
||||
2. [Le protocole TCP](./tcp/) - Transmission fiable des données
|
||||
3. [Le protocole DNS](./dns/) - L'annuaire d'Internet
|
||||
4. [Travaux pratiques avec Filius](./filius/) - Simulation de réseaux
|
||||
|
||||
---------
|
||||
|
||||
## Définitions
|
||||
|
||||
**Définition 1** : Un réseau est un ensemble d'entités interconnectées ou maintenues en
|
||||
liaison pour réaliser l'échange ou la circulation de biens ou de choses.
|
||||
|
||||
**Définition 2** : Un réseau est un ensemble de nœuds (ou pôles) reliés entre eux par des
|
||||
liens (ou canaux).
|
||||
|
||||
En informatique, un réseau informatique est un ensemble d'élèments matériels et logiciels reliés ensemble afin de transporter des informations. Il permet de mettre en oeuvre des services.
|
||||
En informatique, un réseau informatique est un ensemble d'éléments matériels et logiciels reliés ensemble afin de transporter des informations. Il permet de mettre en œuvre des services.
|
||||
|
||||
- Quels types de services ?
|
||||
|
||||
- Avec quels types de matériels ?
|
||||
|
||||
|
||||
---------
|
||||
|
||||
## Modèle en couches
|
||||
|
||||
Pour que les machines puissent communiquer entre elles, elles doivent suivre des règles communes appelées **protocoles**. Ces protocoles sont organisés en couches :
|
||||
|
||||
| Couche | Rôle | Protocoles |
|
||||
|--------|------|------------|
|
||||
| Application | Interface avec l'utilisateur | HTTP, FTP, DNS, SMTP |
|
||||
| Transport | Fiabilité de la transmission | TCP, UDP |
|
||||
| Internet | Routage des paquets | IP |
|
||||
| Accès réseau | Transmission physique | Ethernet, Wi-Fi |
|
||||
|
||||
Ce modèle simplifié est appelé **modèle TCP/IP**.
|
||||
|
||||
---------
|
||||
|
||||
Auteur : Florian Mathieu
|
||||
|
||||
Licence CC BY NC
|
||||
|
||||
<a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/"><img alt="Licence Creative Commons" style="border-width:0" src="https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png" /></a> <br />Ce cours est mis à disposition selon les termes de la <a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">Licence Creative Commons Attribution - Pas d'Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International</a>.
|
||||
|
||||
222
reseau/adressage_ip/CORRECTION.md
Normal file
222
reseau/adressage_ip/CORRECTION.md
Normal file
@@ -0,0 +1,222 @@
|
||||
# Correction des exercices - Adressage IP
|
||||
|
||||
---------
|
||||
|
||||
## Exercice 1 : Identification
|
||||
|
||||
| Adresse | Type | Explication |
|
||||
|---------|------|-------------|
|
||||
| 192.168.0.1 | **Privée** | Appartient à la plage 192.168.0.0 → 192.168.255.255 |
|
||||
| 8.8.8.8 | **Publique** | Serveur DNS de Google, routable sur Internet |
|
||||
| 10.0.0.50 | **Privée** | Appartient à la plage 10.0.0.0 → 10.255.255.255 |
|
||||
| 172.20.1.1 | **Privée** | Appartient à la plage 172.16.0.0 → 172.31.255.255 |
|
||||
| 91.198.174.192 | **Publique** | Adresse de Wikipédia, routable sur Internet |
|
||||
|
||||
---------
|
||||
|
||||
## Exercice 2 : Calcul d'adresses (méthode magique)
|
||||
|
||||
### 1. 192.168.10.50/24
|
||||
|
||||
**Masque** : 255.255.255.0
|
||||
**Octet intéressant** : 4ème octet = 0
|
||||
**Nombre magique** : 256 - 0 = 256 (tout le dernier octet)
|
||||
|
||||
| Élément | Résultat |
|
||||
|---------|----------|
|
||||
| Adresse réseau | **192.168.10.0** |
|
||||
| Première adresse utilisable | **192.168.10.1** |
|
||||
| Dernière adresse utilisable | **192.168.10.254** |
|
||||
| Adresse de broadcast | **192.168.10.255** |
|
||||
| Nombre d'hôtes | $`2^8 - 2`$ = **254** |
|
||||
|
||||
---
|
||||
|
||||
### 2. 10.0.0.100/8
|
||||
|
||||
**Masque** : 255.0.0.0
|
||||
**Octet intéressant** : 2ème octet = 0
|
||||
**Nombre magique** : 256 (les 3 derniers octets varient)
|
||||
|
||||
| Élément | Résultat |
|
||||
|---------|----------|
|
||||
| Adresse réseau | **10.0.0.0** |
|
||||
| Première adresse utilisable | **10.0.0.1** |
|
||||
| Dernière adresse utilisable | **10.255.255.254** |
|
||||
| Adresse de broadcast | **10.255.255.255** |
|
||||
| Nombre d'hôtes | $`2^{24} - 2`$ = **16 777 214** |
|
||||
|
||||
---
|
||||
|
||||
### 3. 172.16.100.200/26
|
||||
|
||||
**Masque** : 255.255.255.192
|
||||
**Octet intéressant** : 4ème octet = 192
|
||||
**Nombre magique** : 256 - 192 = **64**
|
||||
|
||||
Multiples de 64 : 0, 64, 128, 192, 256...
|
||||
200 est entre **192** et 256, donc le réseau commence à 192.
|
||||
|
||||
| Élément | Calcul | Résultat |
|
||||
|---------|--------|----------|
|
||||
| Adresse réseau | 192 | **172.16.100.192** |
|
||||
| Première adresse utilisable | 192 + 1 | **172.16.100.193** |
|
||||
| Dernière adresse utilisable | 192 + 64 - 2 = 254 | **172.16.100.254** |
|
||||
| Adresse de broadcast | 192 + 64 - 1 = 255 | **172.16.100.255** |
|
||||
| Nombre d'hôtes | $`2^6 - 2`$ = **62** |
|
||||
|
||||
---
|
||||
|
||||
### 4. 192.168.5.67/28
|
||||
|
||||
**Masque** : 255.255.255.240
|
||||
**Octet intéressant** : 4ème octet = 240
|
||||
**Nombre magique** : 256 - 240 = **16**
|
||||
|
||||
Multiples de 16 : 0, 16, 32, 48, 64, 80...
|
||||
67 est entre **64** et 80, donc le réseau commence à 64.
|
||||
|
||||
| Élément | Calcul | Résultat |
|
||||
|---------|--------|----------|
|
||||
| Adresse réseau | 64 | **192.168.5.64** |
|
||||
| Première adresse utilisable | 64 + 1 | **192.168.5.65** |
|
||||
| Dernière adresse utilisable | 64 + 16 - 2 = 78 | **192.168.5.78** |
|
||||
| Adresse de broadcast | 64 + 16 - 1 = 79 | **192.168.5.79** |
|
||||
| Nombre d'hôtes | $`2^4 - 2`$ = **14** |
|
||||
|
||||
---
|
||||
|
||||
### 5. 10.10.10.10/20
|
||||
|
||||
**Masque** : 255.255.240.0
|
||||
**Octet intéressant** : 3ème octet = 240
|
||||
**Nombre magique** : 256 - 240 = **16**
|
||||
|
||||
Multiples de 16 (sur le 3ème octet) : 0, 16, 32...
|
||||
10 est entre **0** et 16, donc le réseau commence à 0.
|
||||
|
||||
| Élément | Résultat |
|
||||
|---------|----------|
|
||||
| Adresse réseau | **10.10.0.0** |
|
||||
| Première adresse utilisable | **10.10.0.1** |
|
||||
| Dernière adresse utilisable | **10.10.15.254** |
|
||||
| Adresse de broadcast | **10.10.15.255** |
|
||||
| Nombre d'hôtes | $`2^{12} - 2`$ = **4094** |
|
||||
|
||||
> **Explication** : Le 3ème octet va de 0 à 15 (0 + 16 - 1), et le 4ème octet de 0 à 255.
|
||||
|
||||
---------
|
||||
|
||||
## Exercice 3 : Appartenance au même réseau
|
||||
|
||||
Pour que deux machines communiquent directement (sans routeur), elles doivent appartenir au **même réseau**, c'est-à-dire avoir la même adresse réseau.
|
||||
|
||||
### 1. Machine A : 192.168.1.10/24 et Machine B : 192.168.1.200/24
|
||||
|
||||
| Machine | Adresse réseau |
|
||||
|---------|----------------|
|
||||
| A | 192.168.1.0 |
|
||||
| B | 192.168.1.0 |
|
||||
|
||||
**Même réseau → OUI**, elles peuvent communiquer directement.
|
||||
|
||||
---
|
||||
|
||||
### 2. Machine A : 192.168.1.10/24 et Machine B : 192.168.2.10/24
|
||||
|
||||
| Machine | Adresse réseau |
|
||||
|---------|----------------|
|
||||
| A | 192.168.1.0 |
|
||||
| B | 192.168.2.0 |
|
||||
|
||||
**Réseaux différents → NON**, il faut un routeur.
|
||||
|
||||
---
|
||||
|
||||
### 3. Machine A : 10.0.0.5/8 et Machine B : 10.255.255.250/8
|
||||
|
||||
| Machine | Adresse réseau |
|
||||
|---------|----------------|
|
||||
| A | 10.0.0.0 |
|
||||
| B | 10.0.0.0 |
|
||||
|
||||
**Même réseau → OUI**, elles peuvent communiquer directement.
|
||||
|
||||
> Avec un masque /8, toutes les adresses commençant par 10.x.x.x sont dans le même réseau.
|
||||
|
||||
---
|
||||
|
||||
### 4. Machine A : 172.16.50.10/26 et Machine B : 172.16.50.100/26
|
||||
|
||||
Nombre magique = 256 - 192 = 64
|
||||
Multiples de 64 : 0, 64, 128...
|
||||
|
||||
| Machine | Valeur du 4ème octet | Adresse réseau |
|
||||
|---------|----------------------|----------------|
|
||||
| A | 10 (entre 0 et 64) | 172.16.50.0 |
|
||||
| B | 100 (entre 64 et 128) | 172.16.50.64 |
|
||||
|
||||
**Réseaux différents → NON**, il faut un routeur.
|
||||
|
||||
> Attention ! Même si les 3 premiers octets sont identiques, le masque /26 divise le dernier octet en sous-réseaux.
|
||||
|
||||
---------
|
||||
|
||||
## Exercice 4 : Conception de réseau
|
||||
|
||||
**Énoncé** : L'entreprise dispose de 192.168.0.0/24 et veut créer 4 sous-réseaux égaux.
|
||||
|
||||
### 1. Quel masque utiliser ?
|
||||
|
||||
Pour créer **4 sous-réseaux**, il faut emprunter des bits à la partie hôte :
|
||||
- $`2^1 = 2`$ sous-réseaux (1 bit emprunté)
|
||||
- $`2^2 = 4`$ sous-réseaux (2 bits empruntés) ✓
|
||||
|
||||
On emprunte donc **2 bits** à la partie hôte.
|
||||
|
||||
Masque initial : /24 (255.255.255.0)
|
||||
Nouveau masque : /24 + 2 = **/26** (255.255.255.192)
|
||||
|
||||
---
|
||||
|
||||
### 2. Plages d'adresses pour chaque sous-réseau
|
||||
|
||||
Nombre magique = 256 - 192 = **64**
|
||||
|
||||
| Sous-réseau | Adresse réseau | Plage utilisable | Broadcast |
|
||||
|-------------|----------------|------------------|-----------|
|
||||
| 1 | 192.168.0.0/26 | 192.168.0.1 → 192.168.0.62 | 192.168.0.63 |
|
||||
| 2 | 192.168.0.64/26 | 192.168.0.65 → 192.168.0.126 | 192.168.0.127 |
|
||||
| 3 | 192.168.0.128/26 | 192.168.0.129 → 192.168.0.190 | 192.168.0.191 |
|
||||
| 4 | 192.168.0.192/26 | 192.168.0.193 → 192.168.0.254 | 192.168.0.255 |
|
||||
|
||||
---
|
||||
|
||||
### 3. Nombre de machines par sous-réseau
|
||||
|
||||
Bits restants pour les hôtes : 32 - 26 = **6 bits**
|
||||
|
||||
Nombre d'hôtes = $`2^6 - 2`$ = **62 machines** par sous-réseau
|
||||
|
||||
> On retire 2 adresses : l'adresse réseau et l'adresse de broadcast.
|
||||
|
||||
---
|
||||
|
||||
### Schéma récapitulatif
|
||||
|
||||
```
|
||||
192.168.0.0/24 (réseau initial : 254 hôtes)
|
||||
│
|
||||
├── 192.168.0.0/26 (62 hôtes) [0-63]
|
||||
├── 192.168.0.64/26 (62 hôtes) [64-127]
|
||||
├── 192.168.0.128/26 (62 hôtes) [128-191]
|
||||
└── 192.168.0.192/26 (62 hôtes) [192-255]
|
||||
```
|
||||
|
||||
---------
|
||||
|
||||
Auteur : Florian Mathieu
|
||||
|
||||
Licence CC BY NC
|
||||
|
||||
<a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/"><img alt="Licence Creative Commons" style="border-width:0" src="https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png" /></a> <br />Ce cours est mis à disposition selon les termes de la <a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">Licence Creative Commons Attribution - Pas d'Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International</a>.
|
||||
240
reseau/adressage_ip/README.md
Normal file
240
reseau/adressage_ip/README.md
Normal file
@@ -0,0 +1,240 @@
|
||||
# Adressage IP
|
||||
|
||||
> Chaque appareil connecté à un réseau possède une adresse unique qui permet de l'identifier : c'est l'adresse IP.
|
||||
|
||||
---------
|
||||
|
||||
## Qu'est-ce qu'une adresse IP ?
|
||||
|
||||
Une **adresse IP** (Internet Protocol) est un identifiant numérique attribué à chaque appareil connecté à un réseau utilisant le protocole IP.
|
||||
|
||||
Elle permet :
|
||||
- D'**identifier** de manière unique chaque machine sur le réseau
|
||||
- De **localiser** cette machine pour lui envoyer des données
|
||||
- De **router** les paquets de données à travers Internet
|
||||
|
||||
### Analogie
|
||||
|
||||
Tout comme votre adresse postale permet au facteur de vous livrer votre courrier, l'adresse IP permet aux données de trouver leur destinataire sur le réseau.
|
||||
|
||||
---------
|
||||
|
||||
## IPv4 : Structure d'une adresse
|
||||
|
||||
Une adresse IPv4 est composée de **4 octets** (32 bits), séparés par des points.
|
||||
|
||||
Chaque octet peut prendre une valeur comprise entre **0 et 255**.
|
||||
|
||||
```
|
||||
Exemple : 192.168.1.25
|
||||
```
|
||||
|
||||
| Octet 1 | Octet 2 | Octet 3 | Octet 4 |
|
||||
|:-------:|:-------:|:-------:|:-------:|
|
||||
| 192 | 168 | 1 | 25 |
|
||||
| 11000000 | 10101000 | 00000001 | 00011001 |
|
||||
|
||||
### Nombre d'adresses possibles
|
||||
|
||||
Avec 32 bits, on peut théoriquement avoir $`2^{32}`$ = **4 294 967 296** adresses différentes.
|
||||
|
||||
> **Problème** : Ce nombre est aujourd'hui insuffisant ! C'est pourquoi IPv6 a été créé (128 bits).
|
||||
|
||||
---------
|
||||
|
||||
## Adresses publiques et privées
|
||||
|
||||
### Adresses publiques
|
||||
|
||||
Une adresse **publique** est unique sur Internet. Elle est attribuée par votre fournisseur d'accès (FAI) et permet à votre box d'être identifiée sur le réseau mondial.
|
||||
|
||||
### Adresses privées
|
||||
|
||||
Les adresses **privées** sont réservées aux réseaux locaux (LAN). Elles ne sont pas routables sur Internet.
|
||||
|
||||
| Classe | Plage d'adresses | Nombre d'adresses |
|
||||
|--------|------------------|-------------------|
|
||||
| A | 10.0.0.0 → 10.255.255.255 | 16 millions |
|
||||
| B | 172.16.0.0 → 172.31.255.255 | 1 million |
|
||||
| C | 192.168.0.0 → 192.168.255.255 | 65 536 |
|
||||
|
||||
> **Remarque** : Chez vous, vos appareils ont probablement une adresse en 192.168.x.x
|
||||
|
||||
---------
|
||||
|
||||
## Le masque de sous-réseau
|
||||
|
||||
Le **masque de sous-réseau** permet de distinguer deux parties dans une adresse IP :
|
||||
- La partie **réseau** (commune à toutes les machines du même réseau)
|
||||
- La partie **hôte** (unique pour chaque machine)
|
||||
|
||||
### Notation
|
||||
|
||||
Le masque s'écrit comme une adresse IP, avec des bits à 1 pour la partie réseau et des bits à 0 pour la partie hôte.
|
||||
|
||||
| Masque | Notation CIDR | Bits réseau | Bits hôte |
|
||||
|--------|---------------|-------------|-----------|
|
||||
| 255.0.0.0 | /8 | 8 | 24 |
|
||||
| 255.255.0.0 | /16 | 16 | 16 |
|
||||
| 255.255.255.0 | /24 | 24 | 8 |
|
||||
| 255.255.255.128 | /25 | 25 | 7 |
|
||||
| 255.255.255.192 | /26 | 26 | 6 |
|
||||
|
||||
### Exemple
|
||||
|
||||
Avec l'adresse **192.168.1.25** et le masque **255.255.255.0** (/24) :
|
||||
|
||||
```
|
||||
Adresse IP : 192.168.1.25
|
||||
Masque : 255.255.255.0
|
||||
─────────────
|
||||
Partie réseau : 192.168.1.x (les 3 premiers octets)
|
||||
Partie hôte : x.x.x.25 (le dernier octet)
|
||||
```
|
||||
|
||||
Toutes les machines du réseau **192.168.1.0/24** auront une adresse de la forme **192.168.1.X** où X varie de 1 à 254.
|
||||
|
||||
---------
|
||||
|
||||
## La méthode magique pour calculer les adresses
|
||||
|
||||
Voici une méthode simple et rapide pour calculer les adresses d'un réseau à partir d'une adresse IP et de son masque.
|
||||
|
||||
### Le nombre magique
|
||||
|
||||
Le **nombre magique** = 256 - valeur de l'octet "intéressant" du masque
|
||||
|
||||
L'octet "intéressant" est celui qui n'est ni 255 ni 0.
|
||||
|
||||
### Exemple 1 : Masque /24 (255.255.255.0)
|
||||
|
||||
**Adresse** : 192.168.1.25/24
|
||||
|
||||
L'octet intéressant est le 4ème : **0**
|
||||
Nombre magique = 256 - 0 = **256** (donc tout le dernier octet)
|
||||
|
||||
| Élément | Calcul | Résultat |
|
||||
|---------|--------|----------|
|
||||
| Adresse réseau | Mettre 0 dans la partie hôte | **192.168.1.0** |
|
||||
| Première adresse utilisable | Adresse réseau + 1 | **192.168.1.1** |
|
||||
| Dernière adresse utilisable | Broadcast - 1 | **192.168.1.254** |
|
||||
| Adresse de broadcast | Mettre 255 dans la partie hôte | **192.168.1.255** |
|
||||
| Nombre d'hôtes | $`2^8 - 2 = 254`$ | **254 machines** |
|
||||
|
||||
### Exemple 2 : Masque /26 (255.255.255.192)
|
||||
|
||||
**Adresse** : 192.168.1.130/26
|
||||
|
||||
L'octet intéressant est le 4ème : **192**
|
||||
Nombre magique = 256 - 192 = **64**
|
||||
|
||||
Les adresses réseau sont donc des multiples de 64 : 0, 64, 128, 192...
|
||||
|
||||
Puisque 130 est compris entre **128** et **192**, notre réseau commence à 128.
|
||||
|
||||
| Élément | Calcul | Résultat |
|
||||
|---------|--------|----------|
|
||||
| Adresse réseau | Plus grand multiple de 64 ≤ 130 | **192.168.1.128** |
|
||||
| Première adresse utilisable | 128 + 1 | **192.168.1.129** |
|
||||
| Dernière adresse utilisable | 128 + 64 - 1 - 1 = 190 | **192.168.1.190** |
|
||||
| Adresse de broadcast | 128 + 64 - 1 = 191 | **192.168.1.191** |
|
||||
| Nombre d'hôtes | $`2^6 - 2 = 62`$ | **62 machines** |
|
||||
|
||||
### Exemple 3 : Masque /20 (255.255.240.0)
|
||||
|
||||
**Adresse** : 172.16.45.100/20
|
||||
|
||||
L'octet intéressant est le 3ème : **240**
|
||||
Nombre magique = 256 - 240 = **16**
|
||||
|
||||
Les adresses réseau (sur le 3ème octet) sont des multiples de 16 : 0, 16, 32, 48...
|
||||
|
||||
Puisque 45 est compris entre **32** et **48**, notre réseau commence à 32.
|
||||
|
||||
| Élément | Résultat |
|
||||
|---------|----------|
|
||||
| Adresse réseau | **172.16.32.0** |
|
||||
| Première adresse utilisable | **172.16.32.1** |
|
||||
| Dernière adresse utilisable | **172.16.47.254** |
|
||||
| Adresse de broadcast | **172.16.47.255** |
|
||||
| Nombre d'hôtes | $`2^{12} - 2 = 4094`$ | **4094 machines** |
|
||||
|
||||
---------
|
||||
|
||||
## Tableau récapitulatif des masques courants
|
||||
|
||||
| CIDR | Masque | Nombre magique | Nombre d'hôtes |
|
||||
|------|--------|----------------|----------------|
|
||||
| /8 | 255.0.0.0 | 256 (octet 2) | 16 777 214 |
|
||||
| /16 | 255.255.0.0 | 256 (octet 3) | 65 534 |
|
||||
| /24 | 255.255.255.0 | 256 (octet 4) | 254 |
|
||||
| /25 | 255.255.255.128 | 128 | 126 |
|
||||
| /26 | 255.255.255.192 | 64 | 62 |
|
||||
| /27 | 255.255.255.224 | 32 | 30 |
|
||||
| /28 | 255.255.255.240 | 16 | 14 |
|
||||
| /29 | 255.255.255.248 | 8 | 6 |
|
||||
| /30 | 255.255.255.252 | 4 | 2 |
|
||||
|
||||
---------
|
||||
|
||||
## Exercices
|
||||
|
||||
### Exercice 1 : Identification
|
||||
|
||||
Pour chaque adresse, indiquez s'il s'agit d'une adresse publique ou privée :
|
||||
|
||||
1. 192.168.0.1
|
||||
2. 8.8.8.8
|
||||
3. 10.0.0.50
|
||||
4. 172.20.1.1
|
||||
5. 91.198.174.192
|
||||
|
||||
### Exercice 2 : Calcul d'adresses (méthode magique)
|
||||
|
||||
Pour chaque adresse IP et masque, calculez :
|
||||
- L'adresse réseau
|
||||
- La première adresse utilisable
|
||||
- La dernière adresse utilisable
|
||||
- L'adresse de broadcast
|
||||
- Le nombre d'hôtes possibles
|
||||
|
||||
1. **192.168.10.50/24**
|
||||
2. **10.0.0.100/8**
|
||||
3. **172.16.100.200/26**
|
||||
4. **192.168.5.67/28**
|
||||
5. **10.10.10.10/20**
|
||||
|
||||
### Exercice 3 : Appartenance au même réseau
|
||||
|
||||
Les machines suivantes peuvent-elles communiquer directement (sans routeur) ?
|
||||
|
||||
1. Machine A : 192.168.1.10/24 et Machine B : 192.168.1.200/24
|
||||
2. Machine A : 192.168.1.10/24 et Machine B : 192.168.2.10/24
|
||||
3. Machine A : 10.0.0.5/8 et Machine B : 10.255.255.250/8
|
||||
4. Machine A : 172.16.50.10/26 et Machine B : 172.16.50.100/26
|
||||
|
||||
### Exercice 4 : Conception de réseau
|
||||
|
||||
Une entreprise dispose de l'adresse réseau **192.168.0.0/24** et souhaite créer 4 sous-réseaux de taille égale.
|
||||
|
||||
1. Quel masque de sous-réseau faut-il utiliser ?
|
||||
2. Quelles sont les plages d'adresses pour chaque sous-réseau ?
|
||||
3. Combien de machines peut-on adresser dans chaque sous-réseau ?
|
||||
|
||||
> **[Voir la correction](./CORRECTION.md)**
|
||||
|
||||
---------
|
||||
|
||||
## Pour aller plus loin
|
||||
|
||||
- **IPv6** : Le successeur d'IPv4 avec des adresses sur 128 bits
|
||||
- **NAT** : Network Address Translation, permet à plusieurs machines de partager une seule IP publique
|
||||
- **DHCP** : Attribution automatique des adresses IP
|
||||
|
||||
---------
|
||||
|
||||
Auteur : Florian Mathieu
|
||||
|
||||
Licence CC BY NC
|
||||
|
||||
<a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/"><img alt="Licence Creative Commons" style="border-width:0" src="https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png" /></a> <br />Ce cours est mis à disposition selon les termes de la <a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">Licence Creative Commons Attribution - Pas d'Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International</a>.
|
||||
@@ -7,7 +7,9 @@
|
||||
> Et que dire de Bob, qui fait f5 toutes les 10 min sur 46.33.191.5 ?
|
||||
|
||||
|
||||
Cela vous parait idiot ? Pourtant les adresses IP citées au dessus sont bel et bien utilisées quotidiennement par des milliers de personnes. Néanmoins, vous les connaissez probablement mieux sous leur petit nom *__google__*, *__tiktok__* et *__pronote__* !
|
||||
Cela vous parait idiot ? Pourtant les adresses IP citées au-dessus sont bel et bien utilisées quotidiennement par des milliers de personnes. Néanmoins, vous les connaissez probablement mieux sous leur petit nom *__google__*, *__tiktok__* et *__pronote__* !
|
||||
|
||||
> **Note** : Les adresses IP données ici sont des exemples et peuvent changer avec le temps. Les grandes entreprises possèdent généralement plusieurs adresses IP réparties dans le monde.
|
||||
|
||||
Comme nous l'avons vu avec l'adresse IP, chaque machine possède un identifiant sur le réseau. Tout comme chaque personne possède une adresse physique : lorsque vous allez voir tatie Monique, vous vous rendez là où elle vit, et bien c'est pareil avec un site internet.
|
||||
|
||||
@@ -20,9 +22,9 @@ Si, à l'époque, on stockait les adresses des sites dans un fichier HOST.TXT, c
|
||||
Très rapidement, cette solution devint ingérable au vu de la croissance exponentielle du nombre de sites mis en ligne.
|
||||
En 1983, le DNS voit le jour. Et très rapidement, ce système montra son utilité : quatre années plus tard, on enregistrait plus de 20 000 enregistrements de nom de domaine.
|
||||
|
||||
Pour nous autres, êtres humains, il est complexe de retenir toutes les adresses IP des sites que l'on souhaite visiter. Et à moins de tout noter dans un repertoire, jamais vous ne vous rappelerez de tous ces nombres.
|
||||
Pour nous autres, êtres humains, il est complexe de retenir toutes les adresses IP des sites que l'on souhaite visiter. Et à moins de tout noter dans un répertoire, jamais vous ne vous rappellerez de tous ces nombres.
|
||||
|
||||
C'est pour cela que le __protocole__ *Domain Name System* a été crée.
|
||||
C'est pour cela que le __protocole__ *Domain Name System* a été créé.
|
||||
|
||||

|
||||
|
||||
@@ -115,9 +117,9 @@ subgraph Sous-domaines de wikipedia
|
||||
|
||||
--------
|
||||
|
||||
### Resolution de nom
|
||||
### Résolution de nom
|
||||
|
||||
Que se passe t-il lorsque l'on tape dans son navigateur web *__ViveLaSNT.fr__* ?
|
||||
Que se passe-t-il lorsque l'on tape dans son navigateur web *__ViveLaSNT.fr__* ?
|
||||
|
||||
[](https://www.youtube.com/watch?v=av0zX-dr8o8)
|
||||
|
||||
@@ -160,7 +162,7 @@ Que constatez vous ?
|
||||
|
||||
|
||||
|
||||
## Synthese
|
||||
## Synthèse
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -68,7 +68,7 @@ Ces machines ne sont pas correctement configurées pour communiquer entre elles.
|
||||
|
||||
Une icône `Ligne de commande` est présente.
|
||||
|
||||
Voiçi la liste des commandes que nous allons utiliser :
|
||||
Voici la liste des commandes que nous allons utiliser :
|
||||
|
||||
- `ipconfig` : affiche les caractéristiques réseaux de la machine
|
||||
- `ping Adresse IP` : envoie 4 paquets de données sur l’adresse ip saisie pour tester la connexion
|
||||
@@ -104,7 +104,7 @@ Réalisez le réseau suivant :
|
||||
2. Lancer la simulation
|
||||
3. Sur le serveur, installer l'application « Serveur générique », la lancer et appuyer sur `Démarrer` pour allumer le Serveur
|
||||
4. Sur l’ordinateur 192.168.0.10, installer l'application « Client générique »
|
||||
5. Rnseigner l'adresse Serveur et appuyer sur `Connecter`
|
||||
5. Renseigner l'adresse Serveur et appuyer sur `Connecter`
|
||||
6. Puis envoyez-lui un message du type `Bonjour Serveur, je suis un ordinateur`
|
||||
7. Afficher les données échangées à partir de l'ordinateur 192.168.0.10. Vous devez obtenir une interface similaire à celle-ci :
|
||||
|
||||
|
||||
@@ -41,7 +41,7 @@ Rectifions cette erreur : Dans les paramètres du routeur, définir l’adresse
|
||||
|
||||

|
||||
|
||||
L'adresse passerelle permet de définir l'adresse IP du routeur dans le sous-réseau. Le routeur a 2 adresses IP, une pour chaque sous-reseau.
|
||||
L'adresse passerelle permet de définir l'adresse IP du routeur dans le sous-réseau. Le routeur a 2 adresses IP, une pour chaque sous-réseau.
|
||||
|
||||
4. Testez de nouveau un ping entre deux ordinateurs de chaque sous-réseau.
|
||||
|
||||
|
||||
@@ -20,7 +20,7 @@ Ouvrir le fichier [reseau_3.fls](reseau_3.fls) $`\rArr`$ ce fichier contient un
|
||||
|
||||
À ce stade, l'hôte 192.168.0.30 héberge bien le site mais il est uniquement accessible par les autres hôtes en saisissant son adresse IP...il serait plus commode de pouvoir accéder au site via l'url www.snt.fr. C'est là qu'intervient le serveur DNS !
|
||||
|
||||
## Étape 2 : Comment accéder à une page web ...sans connaitre son adresse IP
|
||||
## Étape 2 : Comment accéder à une page web ...sans connaître son adresse IP
|
||||
|
||||
En mode `création`, ajouter un nouvel hôte, qui jouera le rôle de serveur DNS :
|
||||
|
||||
|
||||
@@ -2,14 +2,14 @@
|
||||
|
||||
--------------
|
||||
|
||||
Cette partie vous proposera d'observer le fonctionnement d'un ou plusieurs échanges [peer-to-peer](../../p2p/README.md) à l'intérieur du réseau précédémment utilisé lors de [l'activité 3](../seance_3/README.md).
|
||||
Cette partie vous proposera d'observer le fonctionnement d'un ou plusieurs échanges [peer-to-peer](../../p2p/README.md) à l'intérieur du réseau précédemment utilisé lors de [l'activité 3](../seance_3/README.md).
|
||||
|
||||
Les objectifs :
|
||||
|
||||
- Mettre en place un réseau p2p
|
||||
- Dans un même sous-réseau
|
||||
- Entre deux sous-réseaux
|
||||
- Observer les intéractions lors des transferts de fichiers
|
||||
- Observer les interactions lors des transferts de fichiers
|
||||
- Comprendre l'intérêt de ce type de réseau
|
||||
|
||||
## Étape 1 : Observer les échanges dans un sous réseau
|
||||
@@ -100,7 +100,7 @@ __Faire une synthèse des manipulations effectuées en complétant le texte suiv
|
||||
|
||||
Dans un sous - réseau, chaque machine peut ................. des fichiers à l'aide d'un échange ....... à ........ .
|
||||
|
||||
Pour cela il est necessaire d'utiliser une application fonctionnant avec un ............ d'échange de fichiers.
|
||||
Pour cela il est nécessaire d'utiliser une application fonctionnant avec un ............ d'échange de fichiers.
|
||||
|
||||
Dans un réseau peer-to-peer, chaque machine se comporte à la fois comme un ............. et un ............. .
|
||||
|
||||
|
||||
BIN
reseau/tcp/G6yrhmwWQAAhWDE.jpeg
Normal file
BIN
reseau/tcp/G6yrhmwWQAAhWDE.jpeg
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 143 KiB |
BIN
reseau/tcp/G6yrhqLXQAAqb2_.jpeg
Normal file
BIN
reseau/tcp/G6yrhqLXQAAqb2_.jpeg
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 466 KiB |
@@ -14,7 +14,7 @@ Dans le merveilleux monde d'Internet, c'est la même chose, grâce à l'adresse
|
||||
|
||||
Arobase souhaite passer une commande auprès d'une célèbre chaine de magasin de meuble. Hélas, le paquet est trop gros pour être livré en une fois, en effet, le poids maximum d'un colis est de 1,5 kg.
|
||||
|
||||
*Quelle solution le commerçant va t-il choisir pour expédier les différents colis ?*
|
||||
*Quelle solution le commerçant va-t-il choisir pour expédier les différents colis ?*
|
||||
|
||||
*__Problématiques__* :
|
||||
|
||||
@@ -23,17 +23,17 @@ Arobase souhaite passer une commande auprès d'une célèbre chaine de magasin d
|
||||
|
||||
__En informatique__
|
||||
|
||||
Cela fonctionne de la même manière : Arobase souhaite envoyer télécharger un gros fichier depuis un serveur https. Les problèmatiques restent les mêmes :
|
||||
Cela fonctionne de la même manière : Arobase souhaite télécharger un gros fichier depuis un serveur HTTPS. Les problématiques restent les mêmes :
|
||||
|
||||
- Comment découper le fichier ?
|
||||
- Comment s'assurer que tous les "morceaux" de fichiers parviennent à destination ?
|
||||
|
||||
|
||||
## Deux méthodes d'envoie
|
||||
## Deux méthodes d'envoi
|
||||
|
||||
Arobase a le choix entre deux méthodes de livraison :
|
||||
|
||||
- Soit l'ensemble des paquets sera livrée en trois jours, avec une numérotation précise de chaque colis
|
||||
- Soit l'ensemble des paquets sera livré en trois jours, avec une numérotation précise de chaque colis
|
||||
- Soit la commande arrivera dès le lendemain, mais sans aucune garantie de fiabilité
|
||||
|
||||
On peut rapprocher ces deux méthodes à deux protocoles de transmission de données :
|
||||
@@ -43,9 +43,9 @@ On peut rapprocher ces deux méthodes à deux protocoles de transmission de donn
|
||||
|
||||
### TCP
|
||||
|
||||
TCP assure une qualité de service, c'est à dire qu'il assure le découpage du fichier en plus petits paquets, en permettant le routage des données par quelques chemins que cela soit tout en promettant une reconstitution des fichiers demandés dans le bon ordre, grâce à une numérotation précise des données.
|
||||
TCP assure une qualité de service, c'est-à-dire qu'il assure le découpage du fichier en plus petits paquets, en permettant le routage des données par quelques chemins que cela soit tout en promettant une reconstitution des fichiers demandés dans le bon ordre, grâce à une numérotation précise des données.
|
||||
|
||||
*__Selon vous, qu'est ce que le routage des paquets (c'est à dire le fait de pouvoir disperser les données à travers Internet tout en s'assurant qu'elles parviennent à destination) engendre comme contrainte ?__*
|
||||
*__Selon vous, qu'est-ce que le routage des paquets (c'est-à-dire le fait de pouvoir disperser les données à travers Internet tout en s'assurant qu'elles parviennent à destination) engendre comme contrainte ?__*
|
||||
|
||||
### UDP
|
||||
|
||||
@@ -78,7 +78,7 @@ Hélas on voit ici que le message était trop long, et que le canal s'est referm
|
||||
|
||||

|
||||
|
||||
Et que se passe t-il dans ce cas ...?
|
||||
Et que se passe-t-il dans ce cas ...?
|
||||
|
||||

|
||||
|
||||
|
||||
Reference in New Issue
Block a user