Td1 introduction et notions de base réseaux informatiques -

Réseaux Informatiques : Td1 introduction et notions de base réseaux informatiques

Télécharger PDF

Obtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!

Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...

Télécharger pack

Fiche TD 1 : Fiche TD 1 : Introduction et notions de Introduction et notions de basebase Auteur : Olivier GLÜCK, Université Claude Bernard LYON 1 Pré-requis : Cours Parties 1 et 2 : modèle OSI, architecture en couches 1. Evaluation du nombre de liaisons Evaluation du nombre de liaisons dans un réseau totalement interconnecté : Déterminez le nombre de liaisons nécessaires à la réalisation d’une interconnexion totale entre 100 équipements. Appliquez ce résultat au réseau téléphonique mondial (300*10e6 abonnés). 2. Performance des réseaux Vous devez transférer d’urgence le contenu de 3 cartouches de 7 Go à un ami. Un livreur vous garantit une vitesse moyenne de 46 km/h. Pour quelles distances le livreur possède-t-il un débit plus élevé que votre ligne de transmission à 150 Mbit/s ? 3. Modèle OSI et courrier postal Essayez de décrire le service du courrier postal selon le modèle de référence. 4. Modèle OSI et architectures en couches 4.1. Quelles sont les couches OSI chargées des opérations suivantes ?  découpage du flot binaire reçu en trames  détermination du chemin à travers le réseau  synchronisation des échanges 4.2. Qu’est-ce que la fonction de contrôle de flux dans les réseaux téléinformatiques ? Peut-on appliquer un tel mécanisme dans un système de communication multimédia (voix, vidéos) ? 4.3. Qu’est ce qu’un protocole de bout en bout ? Quelles sont les couches de bout en bout dans le modèle OSI ? 4.4. Si la couche 2 réalise du contrôle de flux, peut-il être nécessaire de mettre en place des mécanismes de contrôle de flux dans les couches supérieures ? 4.5. Proposez un protocole de contrôle de flux extrêmement simple. Fiche TD 2 : Fiche TD 2 : Notions de protocoles

Notions de protocoles

Auteur : Olivier GLÜCK, Université Claude Bernard LYON 1 Pré-requis : Cours Partie 3 : transparence, débits effectif/réel/nominal, rejet simple et rejet sélectif, efficacité d’un protocole 1. Transparence Dans la transmission suivante de caractères, dire quelles sont les données délivrées au système selon que la transmission s'effectue de la droite vers la gauche ou de la gauche vers la droite. 2. Débit effectif et taille de trames Une ligne de transmission a un taux d'erreur bit de 10

-4 en moyenne. Un protocole de niveau 2 utilise des trames de 250 octets. 2.1. Quel est le pourcentage de trames erronées ? 2.2. Quel est le débit effectif si 100 trames sont envoyées en 2 s ? (on considérera que l'efficacité du protocole sans erreur est 1) 2.3. Quel est le débit effectif si les trames ont une taille de 53 octets ? 3. Débit réel d’une liaison On transmet sur une ligne de transmission à 4800 bit/s des blocs de 128 octets de données utiles, chaque bloc nécessite 6 octets de gestion,

l'accusé de réception comporte 6 octets. On considère que le RTT est de 50ms et que la liaison a un taux d'erreur de 10-4 . Quel est le débit réel de la liaison ? Même question si la taille des trames est divisée par 2. 4. Rejet simple et rejet sélectif On se place dans le cas du rejet simple. Considérons 2 systèmes de transmission, un réseau local avec un RTT de 50ms et un réseau satellitaire avec un RTT de 500ms. On fait les hypothèses suivantes :  taille moyenne des unités de données = 128 octets  débit des liaisons 64 Kbit/s  temps d'émission des ACK négligeable  l'erreur affecte le premier bloc de la fenêtre (hypothèse pessimiste)  la deuxième transmission du bloc erroné est correcte  le temporisateur est réglé à Tb*W et est armé dès l'émission du premier bit de la trame 4.1. Déterminez Ta et Tb. FFFESCESCESCFFESCESCESCF

4.2. En déduire la taille optimale de la fenêtre (W). 4.3. Déterminez Tr, le temps au bout duquel le premier bloc est acquitté. Faites un schéma explicatif. 4.4. Conseilleriez-vous le rejet sélectif ou le rejet simple ? 5. Efficacité d'un protocole Un message de 1000 caractères codé en ASCII, avec un bit de parité par caractère envoyé, est émis en mode synchrone sur une liaison à 9600 bits/s dont le taux d'erreur est de 0,0001. On suppose, en outre, que la transmission est semi-duplex et que la demande de retransmission est instantanée (pas d’acquittement). 5.1. Calculez le taux de transfert des informations (TTI ou débit effectif) sans erreur. 5.2. Calculez le TTI avec erreur. Précision : TTI sans erreur = D*Nbit_util/Nbit_transmis Fiche TD 3 : Fiche TD 3 : Protocoles de liaison de Protocoles de liaison de donnéesdonnées Auteur : Olivier GLÜCK, Université Claude Bernard LYON 1 Pré-requis : Cours Partie 4 : HDLC 1. Taille maximale de la fenêtre On considère un protocole qui effectue la numérotation des données et l'acquittement sur le même principe que HDLC. Si les compteurs sont codés sur 5 bits, quelle est la taille maximale de la fenêtre d'anticipation pour ce protocole ? 2. Analyse de trames Les trames suivantes ont été capturées par un analyseur. Expliquez pour chacune d'entre elles leur signification (les valeurs sont en hexadécimal). Ces trames sont indépendantes. On suppose que la négociation de la connexion a abouti à un champ commande sur 1 octet. 7E 01 83 21 C0 7E 7E 03 63 36 08 7E 7E 03 C9 42 03 7E 7E 01 51 12 22 7E 7E 01 2C 0F 0F 23 34 25 7E 3. Perte de trame d'information Dans l'échange ci-contre, quelle est la réaction des deux ETTD ? Complétez le schéma. On suppose que W=3, que les deux ETTD n'ont pas d'autres trames I à émettre et que HDLC faitdu rejetsimple. Les compteurs Vs et Vr sont codés sur 3 bits. I0,0 I1,0 I0,1 I2,1 A B Vs Vr Vs Vr 4. Perte d'acquittement La trame RR n'est pas arrivée... Complétez le schéma. On suppose que W=1, que B n'a pas de trame I à émettre et que HDLC fait du rejet simple. A doit lui transmettre 2 trames I. 5. Reprise sur temporisateur Les deux trames I émises par A sont perdues... Complétez le schéma. On suppose que W=2 et que les deux ETTD n'ont pas d'autres trames I à émettre. A B Vs Vr Vs Vr I0,0 I1,0 I0,0 7. Echanges HDLC 7.1. Remplissez le tableau suivant correspondant à l’échange HDLC entre A et B (on suppose que HDLC fait du rejet simple) : 7.2. Autre échange HDLC Valeur des compteurs après échange (après émission ou après réception)VsVrCréditEchangeVsVrCrédit

1) Ouverture en mode asynchrone symétrique

2) Acceptation par B

3) trame I de A vers B

4) trame I de A vers B erronée

5) trame I de A vers B

6) ?

7) trame I de A vers B

8) trame I de A vers B

9) trame I de B vers A

10) trame I de A vers B

11) trame I de A vers B

12) trame I de A vers B

13) trame I de A vers B

14) ?

15) trame I de A vers B

16) demande de fermeture

17) acquittement par B

A, W=4B, W=4

A -> BB->A

03 SARM/DM

03 SABM

03 UA

01 I0,0 "Allô ?"

03 I0,1 "C'est moi"

01 I1,1 "Salut"

01 I1,1 P/F "Salut"

01 REJ 2 P/F

01 I2,1 "Ca va ?"

03 I1,3 "Bien"

01 I3,1 "Ciao !"

03 I2,3 "Et toi ?"

03 REJ 1

03 I1,4 "Bien"

03 I2,4 "Et toi ?"

03 RR 3

03 DISC/RD

03 UA

Voici la trace d'un analyseur qui ne fait pas la différence entre trames de commande et de réponse. Construire le chronogramme en précisant les incidents survenus. Déterminer les adresses de secondaire des deux ETTD et la nature des trames. Fiche TD 4 : Fiche TD 4 : Réseaux locaux

Réseaux locaux

Auteur : Olivier GLÜCK, Université Claude Bernard LYON 1 Pré-requis : Cours Partie 5 : CSMA/CD, Ethernet, Ethernet commuté, Token Ring/Bus, VLAN 1. Adressage MAC 1.1. Rappelez le format de l'adresse MAC et la signification de chacun des champs 1.2. Quels sont les types d'adresse MAC auxquels une station doit répondre ? 1.3. A quel type d'adresse correspond l'adresse MAC 01-00-5E-AB-CD-EF ? Cette adresse peut-elle être présente dans le champ adresse source ? Ecrire cette adresse dans sa forme canonique. 2. Protocole CSMA/CD 2.1. Quelle propriété doit avoir un réseau pour utiliser le CSMA/CD ? 2.2. Quelle serait la couverture maximale d'un réseau Ethernet à 10Mbit/s si la taille de trame minimale était de 53 octets et le coefficient de vélocité du câble de 2/3 ? 3. Commutateur ou hub ? Indiquez pour chacun des réseaux suivants, si un hub ou un commutateur est l'équipement le plus adapté : 3.1. réseau données peu chargé avec recherche de performances 3.2. réseau données chargé avec recherche de performances 3.3. réseau voix/données sur IP 4. Migration d'un réseau Ethernet L'administrateur va progressivement augmenter les performances de son réseau local (présenté ci-dessous) en changeant du matériel. Indiquez à chaque étape les domaines de collision et la configuration des liens (10/100 HD/FD). HD = half-

duplex et FD = full-duplex. 4.1. configuration de départ : [1-5] = hubs 10 et [a-k] = cartes 10 HD 4.2. d et g->cartes 10/100 HD/FD 4.3. 1 et 2->hubs 10/100 type I 4.4. 1->switch 10/100 ; 5->hub 10/100 type I ; e,f->cartes 10/100 4.5. [h-k]->cartes 10/100 HD/FD ; [2-3]->switch 10/100 ; 4->hub 10/100 type I 5. Analyse de trames Ethernet/802.3 Analysez les 3 trames MAC Ethernet/802.3 ci-dessous. Les champs "Préambule", "SFD" et "FCS" ont déjà été retirés par l'analyseur. Précisez en particulier la couche supérieure destinataire, les données qui lui seront délivrées, les adresses, les octets de bourrage s'il y a lieu... Première trame : Deuxième trame : Troisième trame : 6. Conception d'un réseau à 100Mbit/s On vous confie la conception d'un réseau local sur fibre optique dont le cahier des charges est :  longueur maximale du support physique = 200km  nombre maximum de stations connectées = 1000  vitesse de propagation sur le support = 200 000km/s  débit binaire nominal = 100 Mbit/s  longueur maximum d'une trame = 4500 octets  implantation du protocole CSMA/CD 6.1. Que répondez-vous ? 6.2. Quelle serait l'efficacité d'un accès à jeton type Token Ring pour les trames de taille maximum en considérant que les autres stations n’ont rien à transmettre ? On rappelle que : Eff = Ttransmission/Toccupation_support avec Toccupation_support=Ttrans+Trotation+Tretard 7. Temps d'accès sur Token Ring Soit un réseau 802.5 avec les caractéristiques suivantes :  débit nominal = 4 Mbit/s  50 stations  distance moyenne entre 2 stations adjacentes = 50 m  vitesse de propagation sur le support = 200 m/μs  temps de transmission maximum autorisé = 10 ms  le jeton fait 1 bit 7.1. Quel est le temps maximum au bout duquel une station est assurée de disposer du jeton ? 7.2. Si la station doit attendre ce temps maximum avant d'émettre, quel est le débit utile vu par cette station ? 8. VLANs Les stations de 1a à 8c sont partagéesentre deux

VLANs (rouge=foncé et vert=clair) sur deux commutateurs. On suppose que chaque commutateur connaît la table des VLANs de l’autre. 8.1. Si 1a envoie un message de broadcast, quelles sont les stations qui recevront le message ? 8.2. Même question si 8c passe dans le VLAN vert. 8.3. Que se passe t-il au niveau du marquage des ports si 6a, 7a et 8c passent dans le VLAN vert ? 8.4. Quelest l'intérêt

des VLANs par adresse MAC ? 8.5. Que se passe t-il si une adresse MAC n'est pas référencée dans la table des VLANs ? 9. Réseaux locaux virtuels Un administrateur veut mettre en place des VLANs de niveau 1 sur son réseau local représenté ci-dessus. RV RV RV 1a 1b 1c 4a 4b 4c 5a 5b 5c 8a 8b 8c 2a 3a 6a 7a 9.1. Toutes les stations du LAN2 sont-elles nécessairement sur le même VLAN ? Et celles du LAN1 ? 9.2. L'administrateur veut mettre en place 2 VLANs pour dédier un serveur au LAN1 et l'autre au LAN2. Est-ce possible ? Si oui, a t-on le choix du serveur ? Expliquez à l'aide de schémas. L'étiquetage 802.1Q est-il nécessaire pour cela ? 9.3. L'administrateur veut définir 2 VLANs : 1 contenant une station du LAN1, toutes celles du LAN2 et un serveur ; l'autre contenant le reste. Est-ce possible ? Si non, que faudrait-il faire ? 10. Scénario Token Ring Soit un réseau Token Ring avec les caractéristiques suivantes :  4 stations : dans l'ordre de transmission A, B, C, D  Une station possédant le jeton peut transmettre au plus une trame  Temps de propagation entre chaque station = 1 ms  Temps de transmission d'une trame = 4 ms  Temps de traitement de chaque station négligée  On néglige le temps de transmission d'un jeton libre 10.1. Dessinez un diagramme des temps gradués en ms décrivant le scénario suivant :  à t=0, D possède le jeton et B veut transmettre 2 trames  à t=4, A veut transmettre 1 trame  à t=8, D veut transmettre 1 trame  à t=23, C veut transmettre 2 trames 10.2. Quelle est la durée totale d'exécution du scénario ? Quel est le temps moyen d'accès au support ? 11. Topologies et méthodes d'accès 11.1. Comparez les topologies physiques des réseaux locaux : bus, anneau et étoile 11.2. Comparez les méthodes d'accès des réseaux locaux : CSMA/CD, jeton adressé, jeton non adressé, MACAW 12. Token Bus et les priorités Soient les notations suivantes :  TTRTi : temps maximum de rotation du jeton pour la priorité i fixé par l'administrateur  TRTi : timer associé à la priorité i, géré localement sur chaque machine  HTi : timer qui décompte le temps effectif d'émission associé à chaque niveau sur une station - une station ne peut émettre des trames de niveau i que si HTi > 0 Le fonctionnement sur chaque station des priorités dans un réseau Token Bus est le suivant :  A la réception du jeton : HTi <- TRTi puis TRTi <- TTRTi  Pendant que le jeton fait son tour, les TRTi sont décrémentés  Quand le jeton revient, chaque TRTi est stocké dans HTi qui indique le temps disponible pour émettre des trames de niveau i Soit un réseau Token Bus qui gère 4 niveaux de priorités (de 1 à 4, 4 étant la priorité la plus élevée). L'administrateur a fixé les valeurs suivantes : TTRT4=100, TTRT3=80, TTRT2=50, TTRT1=30 Une station désire émettre une trame de chaque priorité. La durée d'émission de chacune de ces trames est de 20. 12.1. Décrire ce qu'il se passe sur la machine à l'aide d'un tableau (cf. ci-dessous). Vous vous arrêterez à la fin du troisième tour. Le jeton met 40 pour faire le premier et troisième tour, 20 pour le deuxième. 12.2. A quelle condition, la trame de priorité 1 pourra t-elle être envoyée ? Evt TRT4 TRT3 TRT2 TRT1 HT4 HT3 HT2 HT1 Commentaires jeton part 100 80 50 30 X X X X 40 pour faire le tour jeton arrive 60 40 10 -10 60 40 10 -10 fin 1er tour, maj HTi juste après 100 80 50 30 60 40 10 -10 maj TRTi envoi T4

HT4>0 donc envoi T4 pdt 20ms Fiche TD 5 : Fiche TD 5 : Couche réseau et Couche réseau et interconn

interconn

exion de réseaux

exion de réseaux

Auteur : Olivier GLÜCK, Université Claude Bernard LYON 1 Pré-requis : Cours Partie 6 : commutation circuits/paquets, routage à vecteur de distance, routage à états des liens, Dijkstra, X.25, spanning tree, token bucket, fragmentation 1. Commutation et performances 1.1. Calculez le temps de transfert T d'un message en commutation de paquets avec :  L est la longueur du message en bits (uniquement les données des couches supérieures).  Le message est découpé en p paquets.  N est le nombre de nœuds traversés.  D est le débit en bit/s de tous les liens traversés.  H est la longueur de l'en-tête d'acheminement en octets.  hypothèses : les temps de traitement des paquets sur les nœuds est nul, on néglige le temps de propagation et les paquets empruntent tous la même route. 1.2. Discutez la formule obtenue en fonction de N, H et p. AN : N=5, L=1000octets, D=10Mbps, H=5 (ATM), 20 (IPv4) et 40 (IPv6), p=1, 10 et 100. 1.3. Qu'en est-il en commutation de circuits et commutation de messages ? 2. Routage à vecteur de distance Soit le réseau composé de 4 routeurs (A, B, C et D) avec les liaisons pondérées suivantes : p[AB] = 2, p[AC] = 3, p[BC] = 2, p[CD] = 3 et p[BD] = 3. Les routeurs exécutent l'algorithme à vecteur de distance et les liens sont symétriques. 2.1. Donnez le vecteur distance ainsi que la table de routage de chacun des nœuds. 2.2. p[CD] devient égal à 10 à cause d'un encombrement du lien par exemple ; comment les tables de routage sont-elles mises à jour ? 3. Routage à état des liens et algorithme de Dijkstra Algorithme du calcul des plus courts chemins (Dijkstra) :  On construit un arbre dont : o la racine est le routeur dont on veut déterminer la table de routage ; o chaque sommet contient un routeur voisin du prédécesseur et son coût pour joindre la racine.  Déroulement : o au départ, le nœud racine est le nœud actif ; o pour chaque nœud actif, on ajoute ses routeurs voisins dans l'arbre en tant que successeur avec le coût pour joindre la racine ; o le nœud actif suivant est le nœud non encore actif de plus petit coût vers la racine ; o un nœud est validé si l'algorithme est sûr qu'il n'existe pas de plus court chemin entre lui et la racine ; o un nœud est supprimé s'il existe dans l'arbre un meilleur chemin pour atteindre le même routeur ; Un routeur A est voisin des routeurs B et F qu'il peut joindre à un coût respectif de 7 et 4. Il reçoit les paquets à état des liens suivants : A7B3C5B2A4

C3D5E7D7D4

E2F4F3E3B Seq.Age CSeq. AgeD Seq.Age EFSeq. AgeAgeSeq. 3.1. Remplissez la matrice de coût de A. 3.2. Quelle est la topologie du réseau (dessinez le graphe associé) ? 3.3. En déduire la table de routage de A à l'aide de l'algorithme de Dijkstra. 4. Routage et circuits virtuels Dans le schéma ci-dessous, des connexions X25 ont été établies entre A et B, A et C ainsi que C et D. Seules les entrées des chemins de l’aller figurent dans les tables. Les numéros des liens et des routeurs X25 sont indiqués. 4.1. Complétez les zones marquées d'un "?". 4.2. Donnez pour chaque connexion les routeurs traversés et les numéros de connexion utilisés. 4.3. Décrire l'établissement du circuit A->B. 4.4. En supposant que les chemins du retour prennent la même route que les chemins de l’aller, complétez les tables de commutation. 5. Token bucket Pour la spécification d'un flux, 4 paramètres ont été proposés pour caractériser la source :  la taille maximum d'un paquet est de 1Ko  le débit maximum du lien est de 50Mops  le débit du token bucket est de 10Mops  la taille maximum du token bucket est de 1000Ko Combien de temps peut durer une rafale au débit maximum ? 7. Seau à jetons Un ordinateur est connecté à un réseau à 10Mbps et est régulé par un token bucket. Ce dernier est rempli de jetons à 5Mbps et est rempli à pleine capacité avec 20Mb. 7.1. Tracez une courbe avec en abscisses le temps en secondes et en ordonnées le débit d'émission sur le réseau en Mbps en supposant que :  1 jeton = 1 bit ;  les applications tournant sur l'ordinateur n'ont pas posté de données vers le réseau depuis 3 secondes ; avant ces 3 secondes, le seau était vide.  à t=0, l'envoi de 90Mb de données vers une station distante a commencé ;  les fenêtres de congestion et de contrôle de flux ne ralentissent pas l'envoi. 7.2. Au bout de combien de temps les données sont t-elles entièrement émises sur le réseau ? 8. Traversée de plusieurs réseaux et fragmentation Un paquet de 2220 octets dont 20 octets d’en-tête est envoyé à travers les réseaux d'interconnexion suivants :  Ethernet (MTU 1500 octets)  FDDI (MTU 4096 octets)  RadioXDV (MTU 600 octets)  Ethernet (MTU 1500 octets) 8.1. En fragmentation non transparente, combien de fragments doivent arriver sur le destinataire afin qu'il puisse réassembler les paquets ? Vous indiquerez la taille de chaque fragment. 8.2. Même question en fragmentation transparente ? Fiche TD 6 : Fiche TD 6 : Internet et l

Internet et l

’architecture ’architecture TT CC PP /IP/IP Auteur : Olivier GLÜCK, Université Claude Bernard LYON 1 Pré-requis : Cours Partie 7 : adressage IP, masque de sous-réseaux, formats des paquets IP et segments TCP, table de routage IP, CIDR et agrégation de routes, fragmentation IP 1. Masque de sous-réseaux Une entreprise a relié 4 stations sur un segment Ethernet avec la configuration suivante : station @IP

netmask A 150.150.1.28 255.255.254.0 B 150.150.1.57 255.255.255.0 C 150.150.2.28 255.255.252.0 D 150.150.2.57 255.255.254.0 Aucune machine n'est configurée en tant que routeur sur le segment. Des utilisateurs se plaignent de ne pas pouvoir communiquer entre eux. Expliquez lesquels et pourquoi... Que faudrait-il changer dans la configuration actuelle ? 2. Découpage en sous-réseaux Une entreprise composée de 10 départements se voit affecter l'adresse IP 196.179.110.0. L'administrateur souhaite affecter un sous-réseau à chaque département. 2.1. De quelle classe d'adressage s'agit-il ? Combien de machines cela permet-il d'adresser ? 2.2. En supposant que le nombre de départements de l'entreprise ne va pas tellement évoluer, quel est le masque de sous-réseau optimal ? 2.3. Combien de départements peuvent être ajoutés ? Combien de machines chaque département peut-il comporter ? 2.4. Quelle est l'adresse de broadcast du 3

ième sous-réseau ? 3. Table et proxy ARP Un site d'une entreprise interconnecte ces 4 personnes : station @IP

@MAC Pierre 10.99.43.27 MAC_1 Jacques 10.163.12.254 MAC_2 Alfred 10.189.12.27 MAC_3 Martine 10.126.43.254 MAC_4 3.1. Quel est le NET_ID de ce plan d'adressage ? 3.2. Quel est le nombre de bits nécessaires pour réaliser deux sous-réseaux : un regroupant Pierre et Martine, l'autre Jacques et Alfred ? Donnez le masque correspondant. 3.3. Même question pour qu'aucune des stations n'appartiennent au même sous-

réseau. 3.4. On se place dans le cas des 2 sous-réseaux. Pour permettre la communication entre les 4 machines, quel équipement est nécessaire ? Affectez des adresses à cet équipement et faites un schéma représentant l'ensemble du réseau. 3.5. Cet équipement est maintenant configuré en proxy ARP. Indiquez le contenu du cache ARP de Pierre si toutes les stations ont déjà communiqué entre elles. 3.6. L'entreprise envisage de raccorder son site à Internet. Dans quelle mesure cela est-il possible ? 4. Table de routage IP Commentez la table de routage suivante et faites un schéma de ce qu'elle vous apprend du réseau : DestinationMasque Passerelle

Option Périphérique 10.124.0.0

255.255.0.00.0.0.0 U

eth0 10.125.0.0

255.255.0.00.0.0.0 U

eth1 10.126.0.0

255.255.0.0

10.125.31.1UG eth1 10.124.12.5

255.255.255.2550.0.0.0 UH

ppp0 0.0.0.00.0.0.0 10.124.25.1UG eth0 5. Assignation de blocs d'adresses IP De nombreuses adresses de classe C sont disponibles à partir de l'adresse 194.24.0.0. Quatre organisations A, B, C et D demandent l'une après l'autre des adresses, respectivement 2000 (pour A), 4000 (B), 1000 (C), 2000 (D). Comment leur assignez-v

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2