Si
vous voyez cette note
c'est
que votre navigateur refuse les scripts Java.
Des notes destinées à éclaircir
certains points
ou à apporter d'intéressants suppléments d'information
sont programmées pour apparaître lorsqu'on passe le curseur
de souris
sur des icônes telles que   
 
 
 
 
 
 
Pour des raisons de sécurité, certains navigateurs
bloquent l'apparition de ces notes (programmées en JavaScript)
.
Des précieuses informations, aidant à comprendre,
à se repérer, à étendre ses connaisances sont
alors perdues.
Ainsi que les réponses aux exercices,
AUTORISEZ DONC VOTRE NAVIGATEUR A OUVRIR CES SCRIPTS
!
Ce site n'a aucun
but commercial !
Il n ' installe pas de COOKIES
Numération binaire & hexadécimale | ![]() |
TCP/IP | ![]() |
Exemple masquage 1 | ![]() |
Exemple masquage 2 | ![]() |
Exercices 1 | ![]() |
Exercices 2 | ![]() |
Exercices 3 | ![]() |
Menu général Réseaux | ![]() |
Et aujourd'hui ( an 2009 ),
avec le RFID
(IDentification de tous objets en réseau RadioFréquences),
et avec "l' Internet des objets"
le problème explose...mais les solutions aussi.
Voir dans la suite l'adressage IPV6
IPV4
- IPV6
Le système d'adresses IP décrit ici est appelé IPV4.
Les adresses y ont en effet un format de 4 octets
exprimés en décimal. Ex.: 192.168.32.25
Vu l'extension rapide du réseau mondial,
il s'est avéré nécessaire d'augmenter ce format à
huit groupes de deux octets chacun, exprimés en héxadécimal.
Exemple :
1fff:3abf:0a88:85a3:0013:000a:1fab:83c1
Ce nouveau système d'adresses s'appelle IPV6.
Les deux ont été rendus compatibles...et coexistent encore
en 2018
Les règles qui régissent IPV4 ou IPV6 sont très proches,
c'est pourquoi nous commençons par la description du plus simple.
: IPV4
Nous étudierons IPV6 plus loin.
Ne faites pas l'impasse d ' IPV4 !
La plupart des explications valent pour les deux
mais ne sont détaillées que pour IPV4.
Avec
un octet, on peut écrire 256 nombres de 0 à 255.
Avec deux octets on peut en écrire 2562 de 0 à 65535.
Avec 4 octets : 2564 = 4 294 967 296 nombres.
( Nous
verrons que certains ne peuvent pas être des adresses IP)
Ce
nombre d'hôtes s'est longtemps avéré suffisant.
L'extension considérable d'Internet exige davantage.
Le système d'adressage par 4 octets s'appelle IPV4.
On tend à lui substituer le système IPV6 constitué
de
huit groupes de deux octets chacun, exprimés en héxadécimal.
Exemple :
1fff:3abf:0a88:85a3:0013:000a:1fab:83c1
Les mécanismes décrits pour IPV4 sont applicables à IPV6
C'est pourquoi il vaut mieux les apprendre sur IPV4.
Notation
CIDR
Classless Inter-Domain Routing
Pour simplifier, on adopte souvent la notation :
"/n" pour signifier que les "n" chiffres
binaires
de plus haut poids du masque sont à "1"
Ex : "1/20" pour
11111111 11111111 11110000 00000000
Voici par exemple, une
adresse de sous-réseau et son masque en binaire :
11000000 10101000 10100000 00000000
11111111 11111111
11110000 00000000
Cette même adresse en décimal et son masque
dans la notation CIDR :
192.168.160.0/20
Réseaux
& Sous-Réseaux
Un réseau professionnel peut comporter une grande diversité
de machines hôtes
Ordinateurs réservés aux comptables,
aux ingénieurs de conception,
aux commerciaux etc.
Chaque groupe peut posséder ses propres outils partagés tels
qu'imprimantes,
scanneurs, appareils de mesure partagés, etc...
Un bon principe de gestion consiste à créer un réseau
physique par groupe,
dans lequel seront reliées les diverses machines de ce groupe.
Comme on souhaite qu'un dialogue contrôlé puisse,
dans certaines limites, s'établir entre groupes, ces "sous-réseaux"
sont reliés entre-eux par un "Routeur" ou un "Commutateur"
(Switch)
qui a pour fonction d'adresser les messages numériques échangés..
.
Ce n'est pas seulement une question de localisation topologique
mais également de particularités physiques, logicielles et organisationnelles
liées à chacune des spécialités de l'entreprise.
Enfin, cette fragmentation en sous-réseaux
facilite la maintenance de l'ensemble du réseau.
Comment
ai-je procédé pour le découpage ?
L'ensemble des adresses qui m'ont été alloués s'écrit
:
11000000 10101000 10101010
xxxxxxxx
avec x = 0, ou 1.
Etant donnée que 4
s'écrit sur 2 bits
J'ai alloué les deux bits les plus forts (en rouge) de la
partie variable
pour distinguer les 4 sous-réseaux :
11000000
10101000 10101010 00xxxxxx
11000000
10101000 10101010 01xxxxxx
11000000 10101000 10101010
10xxxxxx
11000000 10101000 10101010
11xxxxxx
Ainsi toutes les adresse IP des sous-réseaux sont forcément
différentes.
Ce procédé peut se généraliser.
11000000
10101000 10101010 00000000
- Déc. : 192.168.170.0 . . . . . . . . à . . . . . . . . . 11000000 10101000 10101010 00111111 - Déc. : 192.168.170.63 |
11000000
10101000 10101010 01000000
- Déc. : 192.168.170.64 . . . . . . . . à . . . . . . . . . 11000000 10101000 10101010 01111111 - Déc. : 192.168.170.127 |
11000000
10101000 10101010 10000000
- Déc. : 192.168.170.128 . . . . . . . . à . . . . . . . . . 11000000 10101000 10101010 10111111 - Déc. : 192.168.170.191 |
11000000
10101000 10101010 11000000
- Déc. : 192.168.170.192 . . . . . . . . à . . . . . . . . . 11000000 10101000 10101010 11111111 - Déc. : 192.168.170.255 |
Rappel
Opération binaire
OU BIT-A-BIT-
BITWISE
OR
0 ou 0 = 0
0 ou 1 = 1
1 ou 1 = 1
Exemple
11000000
10101000 10101010 01000000
00000000
00000000 00000000 00010111
------------------------------------
11000000
10101000 10101010 01010111
La
réponse
|
|||||||||||||
|
192.87.23.0 donne
en binaire : 192.87.23.255 donne
en binaire : |
Alan Turing (1912 - 1954)
mathématicien & cryptologue
imagina le principe d'une machine
permtttant d'exécuter automatiquement tous types de calculs.
Principe sur lequel sont fondés tous nos ordinateurs.
Décoda la machine "Enigma"
dont les nazzi se servaient pour crypter les messages
destinés aux sous-marins qui coulaient les convois américains
au cours du conflit 1939-1944.
L'intolérance contre les homosexuels le conduisit au suicide...
John Von Neumann (1903 - 1957)
Spécialisre de détonique.
Mit au point physiquement le premier calculateur
basé sur le modèle mathématique d'Alan Turing
afin de réaliser les calculs très complèxes
exigés pour la mise au point
de la première bombe atomique à fission nucléaire,
dans le cadre du programme "Manhattan" en 1943..
On nomme "hôte" (
"host") d'un réseau
tout système relié au réseau pour échanger
des données
avec les autres hôtes du réseau auquel il est relié.
Voire des hôtes d'un autre sous-réseau relié.
Les hôtes peu uvent être d'autres ordinateurs,
des dispositifs de stockage en masse de données,
des imprimantes interfacées au réseau, des téléphones,
des objets connectés
etc.
Les liaisons peuvent se faire par câble, par fibre optique ou par
ondes radio.
Chaque hôte dispose d'une interface matérielle
disposée entre l'électronique de l'appareil à connecter
et la ligne de transmission bidirectionnelle,
permet d'adapter les caractéristiques des signaux émis/recus
par l'hôte
à celles des signaux ohysiquement transportables en ligne.
Chaque interface est dotée à la fabrication d'un nombre
unique au monde
de 48 bits nommé "Adresse MAC" : (Medium Accès
Code" ou "Medium Acces Card")
permettant de localiser cet hôte dans le réseau.
Contrairement au adresses IP, les adresses MAC sont fixes
et ne permettent aucune hiérarchisation des réseaux.
Elles n'en sont pas moins utiles utilisées conjointement.
Alan Turing (1912 - 1954)
mathématicien & cryptologue
imagina le principe d'une machine
permtttant d'exécuter automatiquement tous types de calculs.
Principe sur lequel sont fondés tous nos ordinateurs.
Décoda la machine à cryoter "Enigma"
dont les nazzi se servaient pour crypter les messages
destinés aux sous-marins qui coulaient les vonvois américains
au cours du conflit 1939-1944.
L'intolérance contre les homosexuels le conduisit au suicide...
John Von Neumann (1903 - 1957)
Spécialisre de détonique.
Mit au point physiquement le premier calculateur
basé sur le modèle mathématique d'Alan Turing
afin de réaliser les calculs très complèxes
exigés pour la mise au point
de la première bombe atomique à fission nucléaire,
dans le cadre du programme "Manhattan" en 1943..
|
Adresses IP (Internet Protocol) |
Choix
par Menu ou Parcours Séquentiel
|
|
Avant
: Sommaire "Réseaux"
|
Suite
:
Masques de sous-réseaux |
Autre
exemple
|
MSK = Masque du sous-réseau
: souvent appelée Subnet Mask
Certains m'ont écrit pour
me dire qu'ils ne comprenaient pas cette dernière phrase. Des deux opérations, seule la première est
couramment effectuée par les interfaces de réseau IP. C'est une opération pénible pour l'être
humain, mais la plus rapide qui soit quand elle est effectuée ![]() Maintenant nous avons affaire à deux couples :
Ces deux couples ne sont pas identiques mais on peut passer de l'un à
l'autre. Une telle division d'une adresse IP en adresse de sous-réseau
et d'adresse d'hôte dans ce sous-réseau n'intéresse
que les gestionnaires de réseaux pour les structurer en domaines
d'hôtes. L'adresse IP seule suffit à celui qui accède à un réseau pour désigner l'hôte avec lequel il veut prendre contact.
IP = 192.87.37.19
- Masque de sous-réseau 255.255.252.0
|
2°
- Les sous-réseaux conformes à la réglementation
d'INTERNET
|
|||||
Étude
des conventions IPV4 Si vous voulez accéder au réseau, deux solutions :
Les adresses conformes IANA se subdivisent en classes.
Exemples : 0111
0101 0101 1111
est une adresse de classe A Les masques de sous-réseau sont imposés pour chaque classe : 11111111 00000000 00000000
00000000 pour le masque des adresses de classe A (Nous laissons de côté pour le moment le masque de la classe D à usage un peu spécial). Cela donne en décimal :
Voici la situation : La figure montre bien, pour chaque classe, la partie identifiant le sous-réseau (Net ID) et la partie identifiant l'hôte dans ce sous-réseau (ID HOTE). Une petite précision toutefois, les Net ID comprennent
les premiers bits de gauche identifiant la classe.
Ce qui fait qu'en :
Enfin, le nombre de bits d'adressede l'ID Hôte est :
Ls sous-réseaux peuvent donc contenir :
Adresses Interdites pour un hôte Toutes les adresses ne sont pas attribuables à un hôte : si, lorsqu'elle est écrite en binaire :
Exemple : 192.87.23.0 (NetID = 192.87.23.0 HostID = 0) est une adresse d'hôte
illicite.
|
Choix
par Menu ou Parcours Séquentiel
|
|
Avant
: Sommaire Réseaux
|
Suite
:
Masques de sous-réseaux |
Sommaire
|
Courriel
|