Problèmes et questionnaire sur transmission des données sur le réseau
Rédigé par GC Team, Publié le 26 Avril 2010, Mise à jour le Jeudi, 15 Décembre 2022 21:192.1) Quel est le débit nécessaire pour transmettre des images d'une définition de 800x600x16bits avec une fréquence de rafraichissement de 70 images/seconde, pour un taux de compression de 20.
Quels sont les supports physiques compatibles avec ce débit ?
2.2) Déterminer la durée minimale d'occupation du bus par une trame sur un réseau Ethernet à 10Mbit/s ?
2.3) Calculer la durée maximum de propagation entre les deux points les plus éloignés d'un réseau Ethernet.
En déduire la longueur maximum théorique d'un câble Ethernet si la vitesse de propagation est égale à 200 000km/s.
2.4) Dans une petite entreprise de tôlerie, on profite de l’informatisation de l’atelier pour mettre en réseau tous les PCs.
P1 au magasin, gestion des pièces et du stock
P2 dans l’atelier, pour la gestion des travaux (fiches de travaux, consultation des pièces disponibles)
P3 dans la pièce réservée au secretariat
P4 dans le bureau du directeur
2.4 a) Les locaux sont tous situés dans un hangar de 50x30m, le PC P2 sera placé de façon définitive mais ne devra pas être trop loin des machines pour éviter des allers-retours inutiles aux employés.
Un débit de 10Mbit/s a été jugé suffisant pour tout le monde, compte tenu de l’utilisation qui sera faite des PCs.
Choisissez un support et une topologie en fonction de ces contraintes.
(justifier votre choix par des arguments)
2.4 b)
- Calculez le temps de propagation maximum Tp entre les deux PCs les plus éloignés pour une trame de 64 octets.
- A l’instant T0, P1 veut émettre vers P3; quelle est la durée minimale d’écoute pour détecter une collision ?
- A l’instant T0+Tp/3, P4 veut émettre vers P3 ; à quel instant la collision se produit-elle ?
- A quel instant la collision est-elle détectée par P3 puis par P1 ?
- Quels PC devront réémettre leur message ?
2.4 c) Tous les postes devront partager un accès unique à Internet existant sur P3.
Ce dernier possède déjà une adresse IP fixe, fournie par son distributeur Internet (provider).
On ajoute une seconde carte réseau et on paramètre P3 afin qu’il devienne un routeur.
Le sous-réseau choisi est le 164.129.212.0. Il doit être prévu pour comporter jusqu’à 254 ordinateurs.
Proposer une configuration IP pour chaque poste et compléter le tableau suivant :
P1, magasin |
P2, atelier |
P3, secretariat |
P4, direction |
||
Adresse IP |
195.242.242.68 |
||||
Masque de sous-réseau |
255.255.255.0 |
||||
Passerelle |
195.242.242.1 |
a) (600x800x16x70)/20 = 27 Mbit/s => en-tête fichier image négligée.
paire torsadée ou fibre optique à 100Mbit/s.
b) trame la plus petite = 64 octets..
à 10Mbit/s , 64 x 8 / 107 = 51,2ms
c) pour que le mécanisme de détection des collisions fonctionne, le temps le plus court de transmission (=> d'émission sur le support physique) d'une trame doit être supérieur au double du temps de propagation.
-> 2Tp < 51,2 ms
-> Tp < 25,6 ms
à 200 000 km/s
donc longueur maxi du câble Lmax = 25,6 10E-6 x 200 10E6 (=>25,6E-6 x 200E6) = 5120m
=> Valeur purement théorique. En pratique, un réseau ne peut pas atteindre ce diamètre, pourquoi ?
Exercice sur les techniques de commutation routage sur réseau
Contexte de travail
A partir du schéma du réseau 142.62.0.0 suivant, dont le numéro de sous réseau est 255.255.255.0. Répondez, le plus précisément possible, aux questions ci-après. |
Travail à Réaliser
1. Pourquoi la passerelle placée au milieu du schéma possède-t-elle deux adresses IP ? 2. Donnez une table de routage possible pour le routeur 142.62.10.91 3. Décrivez toutes les étapes du routage effectuées dans le réseau quand le serveur 142.62.20.10 adresse un paquet à la station 142.62.30.1. On suppose que serveurs comme stations ne connaissent que leur numéro IP, le masque de sous réseau et le numéro IP d’une passerelle par défaut. |
Question 1 :
Une adresse IP doit être affectée à chaque carte réseau. Ceci permet à la passerelle d’être connectée physiquement à deux réseaux distincts |
Question 2 :
Réseau Masque Passerelle 142.62.10.0 255.255.255.0 142.62.10.91 142.62.20.0 255.255.255.0 142.62.20.91 142.62.30.0 255.255.255.0 142.62.10.92 |
Question 3 :
1. Le serveur 142.62.20.10 applique le masque de sous réseau à son adresse et à celle du destinataire, il trouve une différence, donc le destinataire n’est pas sur le même réseau. 2. Le serveur 142.62.20.10 envoie le paquet à sa passerelle par défaut : 142.62.20.91 3. La passerelle (le routeur) 142.62.20.91 applique le masque de sous réseau et trouve le numéro de sous réseau du destinataire : 142.62.30.0. 4. La passerelle trouve dans sa table de routage la correspondance 142.62.10.92 pour ce sous-réseau et lui envoie le paquet. 5. La passerelle 142.62.10.92 adresse finalement le paquet à la station 142.62.30.1 par le biais de son interface 142.62.30.92. |
Éric DESCHAINTRE
Exercice Adressage IP asymetrique VLSM - table de routage
Vous êtes l'administrateur du réseau IP présenté en annexe. Les liaisons entre routeurs sont de type PPP (Point to Point Protocol). Vous venez d'obtenir de votre fournisseur d’accès à internet l’adresse de réseau 194.132.18.0/24. Toutes les machines de votre réseau doivent posséder une adresse IP dans ce réseau. Le routeur 4 (R4) est relié à internet via une liaison SDSL, l'adresse IP du routeur sur cette liaison est 171.127.12.144/24, la passerelle par défaut étant 172.127.12.2.
Le nombre d’hôtes indiqué par réseau est le nombre maximum d'interfaces que ce réseau aura à supporter. {sidebar id=6}
Travail à faire
- Dire si l'on peut partitionner le plan d'adressage en affectant le même masque de sous réseau à chaque sous réseau
- Établir un partitionnement de la plage d'adresses afin de pouvoir attribuer des adresses IP valides à tous les hôtes dans les différents réseaux.
Pour chaque réseau, donner un exemple de paramètres IP valides pour un hôte du réseau et proposer pour chaque routeur les adresses associées à chacune de leurs interfaces.
- Donner les tables de routage des routeurs R4 et R2.
Annexe 1 : Schéma du réseau
Le nombre de postes spécifié s'entend routeur compris. {sidebar id=1}
Annexe 2 : Cahier des charges de l'adressage
- Il faut optimiser la répartition des adresses en réservant à chaque sous réseau le nombre d'adresses dont il a besoin. Cette optimisation se fera grâce au masque de sous réseaux
- On affectera à chaque sous réseau la première plage d'adresses disponible correspondant au nombre d'adresses dont il a besoin
- On ne laissera pas de plages d'adresses non utilisés entre chaque sous réseau (ce qui compte tenu des besoins d'adresses est impossible)
- Les réseaux d'interconnexion se verront affecter les dernières plages d'adresses disponibles
- Les routeurs prendront la première adresse disponible dans un sous réseau
- Dans les réseaux d'interconnexion les routeurs prendront l'adresse la plus basse ou la plus haute en fonction de leur nom. Exemple dans la liaison R1 R2 , R1 prendra l'adresse basse et R2 l'adresse haute
Proposition de Correction
1. Masque de sous réseau unique
Il faut obtenir 11 sous réseaux (6 sous réseaux et 5 réseaux d'interconnexion).{sidebar id=6}
Le masque permettant d'obtenir ce partitionnement est 255.255.255.240.
Il reste 4 bits pour affecter des adresses aux hôtes, donc 14 adresses possibles. Un masque de sous réseau unique ne permet donc pas de répartir les adresses en fonction des besoins exprimés.
2. Choix du partitionnement
Pour satisfaire l'exigence d'avoir une adresse IP valide pour chaque hôte, en tenant compte des adresses de réseau et de diffusion et en allouant les adresses au plus juste, il faut prévoir : {sidebar id=6}
· 128 adresses pour le réseau 4
· 32 adresses pour chacun des réseaux 1 et 2
· 16 adresses pour chacun des réseaux 5 et 6
· 8 adresses pour le réseau 3
· 4 adresses pour cinq réseaux intermédiaires entre les routeurs
Plan de partitionnement de la plage d’adresse :
/29 |
<![if !mso]>
/28 |
<![endif]> <![if !mso]>
<![endif]>
/27 |
<![endif]> <![if !mso]>
<![endif]>
/26 |
<![endif]> <![if !mso]>
<![endif]>
/25 |
<![endif]> <![if !mso]>
<![endif]>
194.132.18.0 |
<![endif]> <![if !mso]>
<![endif]>
96-103 |
<![endif]> <![if !mso]>
<![endif]>
104-111 |
<![endif]> <![if !mso]>
<![endif]>
112-119 |
<![endif]> <![if !mso]>
<![endif]>
réseau 1 |
<![endif]> <![if !mso]>
<![endif]>
0-31 |
<![endif]> <![if !mso]>
<![endif]>
32-63 |
<![endif]> <![if !mso]>
<![endif]>
64-95 |
<![endif]> <![if !mso]>
<![endif]>
96-127 |
<![endif]> <![if !mso]>
<![endif]>
64-127 |
<![endif]> <![if !mso]>
<![endif]>
0-63 |
<![endif]> <![if !mso]>
<![endif]>
0-127 |
<![endif]> <![if !mso]>
<![endif]>
128-255 |
<![endif]> <![if !mso]>
<![endif]>
réseau 4 |
<![endif]> <![if !mso]>
<![endif]>
réseau 2 |
<![endif]> <![if !mso]>
<![endif]>
réseau 5 |
<![endif]> <![if !mso]>
<![endif]>
64-79 |
<![endif]> <![if !mso]>
<![endif]>
80-95 |
<![endif]> <![if !mso]>
<![endif]>
réseau 6 |
<![endif]> <![if !mso]>
<![endif]>
96-111 |
<![endif]> <![if !mso]>
<![endif]>
112-127 |
<![endif]> <![if !mso]>
<![endif]>
120-127 |
<![endif]> <![if !mso]>
<![endif]>
réseau 3 |
<![endif]> <![if !mso]>
<![endif]>
/24 |
<![endif]> <![if !mso]>
<![endif]>
/30 |
<![endif]> <![if !mso]>
<![endif]>
120-123 |
<![endif]> <![if !mso]>
<![endif]>
124-127 |
<![endif]> <![if !mso]>
<![endif]>
112-115 |
<![endif]> <![if !mso]>
<![endif]>
116-119 |
<![endif]> <![if !mso]>
<![endif]>
108-111 |
<![endif]> <![if !mso]>
<![endif]>
104-107 |
<![endif]> <![if !mso]>
<![endif]>
ppp 1 |
<![endif]> <![if !mso]>
<![endif]>
ppp2 |
<![endif]> <![if !mso]>
<![endif]>
ppp 3 |
<![endif]> <![if !mso]>
<![endif]>
ppp 4 |
<![endif]> <![if !mso]>
<![endif]>
ppp 5 |
<![endif]> <![endif]-->
Ce plan montre un découpage possible de la plage d'adresses mise à disposition par le FAI. Les branches portent les intervalles d'adresses et les feuilles portent le nom du réseau auquel ces adresses sont attribuées. A chaque niveau de l'arbre (colonne de droite) est indiquée le nombre de bits consacrés à la partie réseau (notation CIDR du masque de sous-réseau). {sidebar id=1}
Il respecte parfaitement le cahier des charges. En effet le réseau 1 et le réseau 2 occupent les 64 premières adresses. Si on affecte la plage suivante au réseau 3 on aura un trou de 16 adresses dans le plan d'adressage avant de pouvoir définir des adresses pour le réseau 5 et le réseau 6. Ces 16 adresses manquantes ne nous permettront plus de respecter le nombre d'adresses sauf à définir ici les sous réseaux d'interconnexion, ce qui ne respecte pas le cahier des charges. Quant au réseau 4 il monopolise 128 adresses, on ne peut donc lui affecter que la plage [0,127] ou la plage [0,128]. Ici on a respecté l'ordre des réseaux. On ne peut bien sûr pas affecter 128 adresses à partir de la plage 64 par exemple, en effet aucun masque de sous réseau ne peut associer 128 adresses à partir de la plage 64, 192.132.18.64/26 est impossible.
Le tableau ci-dessous montre le détail de la décomposition. Les colonnes début et fin fournissent les valeurs minimales et maximales admissibles pour les adresses de chaque réseau. On note bien que les masques sont de longueur variable (VLSM).
Réseau |
Numéro |
Masque |
Début |
Fin |
1 |
194.132.18.0 |
255.255.255.224 |
194.132.18.1 |
194.132.18.30 |
2 |
194.132.18.32 |
255.255.255.224 |
194.132.18.33 |
194.132.18.62 |
3 |
194.132.18.96 |
255.255.255.248 |
194.132.18.97 |
194.132.18.102 |
4 |
194.132.18.128 |
255.255.255.128 |
194.132.18.129 |
194.132.18.254 |
5 |
194.132.18.64 |
255.255.255.240 |
194.132.18.65 |
194.132.18.78 |
6 |
194.132.18.80 |
255.255.255.240 |
194.132.18.81 |
194.132.18.94 |
ppp 1-4 |
194.132.18.104 |
255.255.255.252 |
194.132.18.105 |
194.132.18.106 |
ppp 1-2 |
194.132.18.108 |
255.255.255.252 |
194.132.18.109 |
194.132.18.110 |
ppp 3-4 |
194.132.18.112 |
255.255.255.252 |
194.132.18.113 |
194.132.18.114 |
ppp 4-5 |
194.132.18.116 |
255.255.255.252 |
194.132.18.117 |
194.132.18.118 |
ppp 3-6 |
194.132.18.120 |
255.255.255.252 |
194.132.18.121 |
194.132.18.122 |
Tableau 1 : répartition des adresses
3. Affectations d'adresses
Conventions de nommage
Pour chaque routeur on décide de désigner les interfaces de la façon suivante Rn,d, où n désigne le numéro de réseau rattaché directement au routeur et d indique le réseau de destination. Par exemple : R4,1 désigne l'interface qui relie le routeur du réseau 4 au réseau 1. Une valeur de 0 pour d indique l'interface vers le réseau local, une valeur de i (internet) indique l'interface vers le fournisseur d'accès à Internet.
Le tableau 2 ci-dessous fournit une configuration possible pour chaque interface des routeurs en tenant compte du cahier des charges.
Configuration IP des interfaces des routeurs
interface
|
adresse
|
masque
|
R1,0
|
194.132.18.1
|
255.255.255.224
|
R1,2
|
194.132.18.109
|
255.255.255.252
|
R1,4
|
194.132.18.105
|
255.255.255.252
|
R2,0
|
194.132.18.33
|
255.255.255.224
|
R2,1
|
194.132.18.110
|
255.255.255.252
|
R3,0
|
194.132.18.97
|
255.255.255.248
|
R3,4
|
194.132.18.113
|
255.255.255.252
|
R3,6
|
194.132.18.121
|
255.255.255.252
|
R4,0
|
194.132.18.129
|
255.255.255.128
|
R4,i
|
171.127.12.144
|
255.255.255.0
|
R4,1
|
194.132.18.106
|
255.255.255.252
|
R4,3
|
194.132.18.114
|
255.255.255.252
|
R4,5
|
194.132.18.117
|
255.255.255.252
|
R5,0
|
194.132.18.65
|
255.255.255.240
|
R5,4
|
194.132.18.118
|
255.255.255.252
|
R6,0
|
194.132.18.81
|
255.255.255.240
|
R6,3
|
194.132.18.122
|
255.255.255.252
|
Tableau 2: Adresses des routeurs
Exemples de configuration des stations
Pour chaque réseau, le tableau 3 ci-dessous donne un exemple de configuration IP (adresse, masque, passerelle par défaut) pour une station normale.
Réseau |
Adresse |
Masque |
Passerelle par défaut |
1 |
194.132.18.11 |
255.255.255.224 |
194.132.18.1 |
2 |
194.132.18.35 |
255.255.255.224 |
194.132.18.33 |
3 |
194.132.18.99 |
255.255.255.248 |
194.132.18.97 |
4 |
194.132.18.154 |
255.255.255.128 |
194.132.18.129 |
5 |
194.132.18.68 |
255.255.255.240 |
194.132.18.65 |
6 |
194.132.18.86 |
255.255.255.240 |
194.132.18.81 |
Tableau 3: Exemples de configurations IP
4. Tables de routage
Les tableaux 4 et 5 montrent les tables de routage des routeurs R4 et R5. L'adresse de destination à 0.0.0.0 indique la route par défaut. L'absence d'adresse de passerelle indique que le réseau destination est directement connecté à une interface du routeur. Le routeur en fonction de ces informations détermine l'adresse de l'interface sur laquelle envoyer le datagramme.
destination |
masque |
passerelle |
127.0.0.0 |
255.0.0.0 |
|
194.132.18.128 |
255.255.255.128 |
|
194.132.18.104 |
255.255.255.252 |
|
194.132.18.112 |
255.255.255.252 |
|
194.132.18.116 |
255.255.255.252 |
|
171.127.12.0 |
255.255.255.0 |
|
194.132.18.0 |
255.255.255.192 |
194.132.18.105 |
194.132.18.96 |
255.255.255.248 |
194.132.18.113 |
194.132.18.64 |
255.255.255.240 |
194.132.18.118 |
194.132.18.80 |
255.255.255.240 |
194.132.18.113 |
0.0.0.0 |
0.0.0.0 |
171.127.12.2 |
Tableau 4: Table de routage de R4
La ligne 7 du tableau est une agrégation de routes vers les réseaux 1 et 2 qui ont le même préfixe.
destination |
masque |
routeur |
127.0.0.0 |
255.0.0.0 |
|
194.132.18.32 |
255.255.255.224 |
|
194.132.18.109 |
255.255.255.252 |
|
0.0.0.0 |
0.0.0.0 |
194.132.18.109 |
Tableau 5: Table de routage de R2
Pour le routeur R2 la situation est plus simple, soit les paquets sont destinés à son réseau local, soit ils sont destinés à internet.
{sidebar id=6}{sidebar id=1} |
clic droit sur le lien de " Enregistrer la cible sous ..."
Exercice analyse des trames TCP et UDP
Dans le répertoire Capture Base, Si ce n’est déjà fait ouvrir le fichier : USERPASS.cap
1. TRAMES 37, 38 ET 39.
Question 1: quel est le processus en cours ? Précisez pour chaque trame : les indicateurs (flag) qui les caractèrisent, les numéros de séquences relatifs actifs, les numéros de séquence en acquittement et l'évolution de ces numéros. {sidebar id=1}e
3 EXAMINEZ LA TRAME 18
Q1 Va-t-elle être transmise immédiatement et pourquoi ? séquence tcp udp
Q2 Quel est son N° de séquence et sur quoi pointe-t-il ?
Q3Quel est le N° de séquence Acquitté et sur quoi pointe-t-il ?
4 EXAMINEZ LES TRAMES 29, 30 ET 31.
Question 1: pour chacune d'elle, préciser : l'objet de la trame, l'indicateur qui la caractérise, le numéro de séquence actif, le numéro de ack. Expliquez le processus en cours en indiquand le rôle joué par chaque trame.
Question 2: Combien d’octets de données WIN95 a-t-il émis depuis l’ouverture de cette session ? vous devez détailler votre calcul.
5 On s'intéresse à la trame 57 du fichier ftp-transfert.cap.
Q5-5 Après l'envoi de cette trame, combien d’octets la machine destinationpeut-elle recevoir avant d’être en débordement de buffer de réception ?
6
Q10-2On considère l'échange suivant {sidebar id=6}
No trame
|
Source
|
destination
|
No seq relatif
|
No ack
|
flag
|
taille fenêtre
|
taille données
|
1
|
M1/P1
|
M2/P2
|
X
|
SYN
|
X
|
||
2
|
M2P2
|
M1/P1
|
SYN/ACK
|
X
|
|||
3
|
M1/P1
|
M2/P2
|
ACK
|
X
|
|||
4
|
M1/P1
|
M2/P2
|
1
|
1
|
ack |
4096
|
|
5
|
M2/P2
|
M1/P1
|
1
|
ack
|
4096
|
0
|
|
6
|
M1/P1
|
M2/P2
|
2001
|
ack
|
4096
|
1000
|
|
7
|
M1/P1
|
M2/P2
|
1
|
ack
|
4096
|
1000
|
|
8
|
M1/P1
|
M2/P2
|
ack
|
4096
|
1000
|
||
9
|
M2/P2
|
M1/P1
|
3001
|
ack
|
4096
|
0
|
|
10
|
M1/P1
|
M2/P2
|
indiquez les valeurs correctes dans les cases vides ?
quelle quantité totale de données la machine M1/P1 peut-elle envoyer sans recevoir de ack dans les trames 10 et suivantes ?
Exercice sur les liaisons distantes en réseau Informatique
2- Qu'est ce que la technologie MIMO ?
3- CPL ? A quoi cela correspond-il ? Quels en sont les différents paramètres ?
4- La norme POE. A quoi cela se rapporte t'il ? Quelle en est l'utilité ? Citez des exemples d'utilisation
5- En terme de câbles, donnez la signification des initiales suivantes : UTP, FTP, SFTP
6- Vous devez réaliser une liaison Ethernet filaire à 100 Mbps. Quelle catégorie minimale de câbles choisiriez-vous ?
7- Citez les 7 couches du modèle OSI
8- Expliquez la notion d'encapsulation
9- Pourquoi le modèle TCP/IP a 4 couches alors que le modèle OSI qui est la référence en a 7 ?
10- Quelle est la norme IEEE se rapportant à Ethernet
11- Qu'est ce que le FCS dans une trame Ethernet
12- Expliquez la règle des 5-4-3.
13- Expliquez la différence entre bauds et bps
14- Quel codage est utilisé pour la li son Ethernet
15- Qu'est ce que le RTC ?
16- Quelles sont les différentes modulations utilisées par des Modems. Expliquez les en vous appuyant sur un schéma.
17- Que sont les RFC ? Quelles en sont l'utilité ?
18- Donnez 5 protocoles TCP/IP de niveau 4
19- Qu'est ce que le protocole ICM P ? Citez des exemples de commandes utilisant ce protocole
20- Quelle est la différence essentielle entre le protocole UDP et le protocole TCP ?
21- Quelle est l'utilité du protocole ARP ?
22- Donnez les plages théoriques d'adresse IPV4 pour les classes A, B et C
23- En tenant compte des adresses réservées et privées donnez le nombre de réseau disponible sur Internet, ainsi que le nombre de machines possibles par réseau pour les adresses de classe A.
24- On souhaite créer 4 sous réseaux (tout en optimisant le nombre de machines) dans un réseau privé de classe B . Donnez pour chaque sous réseau créé :
o L'adresse réseau
o La plage d'adresse attribuable aux machines de ce réseau
o Le nouveau masque de réseau
25- Q'est ce que l'ADSL ?
26- En environnement non dégroupé totalement, expliquez à l' de d'un schéma le rôle de chaque élément nécessaire pour la mise en place d'une li son ADSL.
27- Vous disposez d'une li son ADSL sur votre PC. Comment procédez-vous pour envoyer un Fax ?
28- Quels sont les débits que l'on peut espérer avoir sur une liaison ADSL ?
29- Qu'est ce qu'une ligne louée et quelle en est l'utilité ?
30- Qu'est ce que TRANSPAC ? (détaillez votre réponse)
31- Qu'est ce que le Wimax ?
32- Vous avez des sites distants à relier entre eux sur toute la France de manière sécurisée. Le volume de données à échanger est faible. Quelle solution préconiseriez-vous ?
2 Qu'est ce que la technologie MIMO ?
La technologie MIMO, acronyme de "Multiple-Input" et "Multiple-Output", préfigure le futur du wifi. Cette dernière permet des transferts de données à plus grande portée et à plus grande vitesse que la norme actuelle 802.11g grâce à l'utilisation de plusieurs antennes au niveau du récepteur et de l'émetteur. Le standard 802.11 n devraient être basés sur la technologie MIMO et être capable de gérer plusieurs signaux au même moment. Ainsi, les antennes intelligentes d'un routeur MIMO s'échangent dynamiquement les signaux en réception et en émission dans l'optique d'optimiser la transmission des données. Cette technologie a été mise au point pour améliorer les transmissions 802.11 en terme de débit et de temps de réponse.
3 CPL ? A quoi cela correspond-il ? Quels en sont les différents paramètres ?
Cette technologie, également appelée CPL (Courant Porteur en Ligne) utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau.
Le principe des CPL consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence. Ce deuxième signal se propage sur l’installation électrique et peut être reçu et décodé par tout récepteur CPL qui se trouve sur le même réseau électrique
Les caractéristiques principales sont :
· vitesse 14 M bps en Homeplug 1.0
· distance : 200 mètres
· les adaptateurs existent en connexion Ethernet( RJ45) ou USB
Afin d'améliorer les performances, les constructeurs sortent actuellement des produits pouvant atteindre des vitesses de 85 M bps.
La future recommandation Homeplug AV devrait permettre d'atteindre des vitesses de 100 et même 200M bps , tout en assurant une compatibilité avec la norme à 14 M bps..
4 La norme POE. A quoi cela se rapporte-t-il ? Quelle en est l'utilité ? Citez des exemples d'utilisation
PoE comme Power Over Ethernet consiste sur une liaison 8 fils à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W . Cette norme à différents intérêts :
· Alimentation de petits équipements Ethernet (Caméra, téléphone, point d'accès… )
· Sauvegarde simplifiée en cas de coupure secteur
· Câblage simplifié pour ces équipements
L'astuce est d'utiliser les paires 1 et 4 non utilisées pour acheminer l'énergie.
5 En terme de câbles, donnez la signification des initiales suivantes : UTP, FTP, SFTP
Les câbles en paires torsadées sont classifiés suivant le type de blindage utilisé et la vitesse des signaux qu'ils sont capables d'acheminer.
Blindage :
· UTP : Unshielded Twisted Pair câbles non blindés
· FTP : Foiled Twisted Pair métallique
· STP : Shielded Twisted Pair Câbles blindés avec un feuillard
Câbles blindés avec une tresse métallique
· SFTP : Shielded Foiled Twisted Pair Câbles blindés avec un feuillard + une tresse métallique
6 Vous devez réaliser une liaison Ethernet fil re à 100 M bps. Quelle catégorie minimale de câbles choisiriez-vous ?
Câble catégorie 5 au minimum. Aujourd'hui les installateurs préféreront utiliser une catégorie 5e voir 6 qui permet d'atteindre du 1 Gbps
7 Citez les 7 couches du modèle OSI
1. Physique
2. Liaison
3. Réseau
4. Transport
5. Session
6. Présentation
7. Application
8 Expliquez la notion d'encapsulation
Lorsque les données sont transférées au sein d’un réseau :
· Elles parcourent chacune des couches du modèle OSI de l’émetteur (7-Application ¬1-Physique). Chaque fois qu’elles traversent une couche, elles sont enrichies de nouvelles informations : les informations délivrées par le protocole de la couche sont ajoutées (on parle d’encapsulation).
9 Pourquoi le modèle TCP/IP a 4 couches alors que le modèle OSI qui est la référence en a 7 ?
Le modèle OSI est un modèle théorique qui cherche à séparer chaque couche de part sa fonctionnalité. Le modèle TCP/IP est un modèle pratique qui est antérieur au modèle OSI. La séparation en pratique n'est pas aussi facile d'autant plus que certaines couches TCP/IP sont directement implantées dans les composants.
10 Quelle est la norme IEEE se rapportant à Ethernet
C'est la norme 802.3 qui se décline suivant les différentes vitesses :
o 802.3 u pour Fast Ethernet (100 M bps)
o 802.3 z pour le Giga bit Ethernet
o 802.3 ae pour le 10 Gbps
11 Qu'est ce que le FCS dans une trame Ethernet
FCS (Frame Check Sequence) C'est le dernier élément transmis dans une trame Ethernet. Il est le résultat d’un contrôle de type modulo destiné à savoir si la trame est arrivée en bon état (CRC Contrôle de Redondance Cyclique) (4 octets)
12 Expliquez la règle des 5-4-3.
Cette règle est utilisée dans le cas de mise en cascade de hubs. Cette interconnexion est réglementée par la règle des 5-4-3
1. Entre 2 stations du réseau il y a 5 tronçons au maximum.
2. Entre 2 stations du réseau il y a au maximum 4 répéteurs. Dans un réseau 10 Base T on ne doit donc pas placer plus de 4 hubs en cascade
3. Parmi les hubs, 3 au maximum portent des stations. Au moins un hub doit être utilisé soit en répéteur simple, soit en interconnexion d'autres hubs.
Le règle des 5-4-3 s'applique au domaine de diffusion. En cas de mise en place d'un commutateur, la règle des 5-4-3 s'applique pour chaque domaine de collision.
13 Expliquez la différence entre bauds et bps
bauds correspond à la vitesse de modulation, à savoir le nombre de changements d'états physique que l'interface peut émettre par seconde. Alors que le bps correspond au nombre de valeurs ou de bits transmis par seconde. On parle de débit binaire.
14 Quel codage est utilisé pour la liaison Ethernet
Le code Manchester
15 Qu'est ce que le RTC ?
RTC = Réseau Téléphonique Commuté. C'est notre bon réseau téléphonique classique.
16 Quelles sont les différentes modulations utilisées par des M odems. Expliquez les en vous appuyant sur un schéma.
o La modulation de fréquence
Cette modulation est également appelée saut de fréquence (FSK Frequency Shift Keying).
Elle s’appuie sur l’utilisation de 2 fréquences pour représenter les 2 valeurs binaires
o La Modulation d’amplitude
Cette modulation (AM Amplitude Modulation) s’appuie sur l’utilisation de 2 amplitudes pour coder les 2 valeurs du signal. Dans ce cas, une seule fréquence est utilisée pour transmettre l’information.
o La modulation par saut de phase
Cette modulation (PSK = Phase Shift Keying) utilise la phase du signal, mais surtout le déphasage afin de coder les différentes valeurs du signal.
17 Que sont les RFC ? Quelles en sont l'utilité ?
Les protocoles sont également définis à travers des documents appelés RFC (Request For Comments - Appels à commentaires) qui définissent des règles sur les protocoles, les réseaux… Ces RFC sont au nombre de plus de 3000 aujourd'hui.
18 Donnez 5 protocoles TCP/IP de niveau 4
Les protocoles TCP/IP de niveau 4 se situent au niveau application. On peut citer : *
o FTP
o HTTP
o POP
o SM TP
o TELNET
o DNS
19 Qu'est ce que le protocole ICM P ? Citez des exemples de commandes utilisant ce protocole
Le protocole ICM P (Internet Control Message Protocol), est un protocole de maintenance. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur.
La commande Ping utilise les paquets ICM P de demande d'écho et de réponse en écho afin de déterminer si un système IP donné d'un réseau fonctionne.
La commande TRACERT (ou TRACEROUTE sous Unix) permet de lister l'ensemble des équipements traversés
20 Quelle est la différence essentielle entre le protocole UDP et le protocole TCP ?
Le protocole TCP (Transmission Control Protocol) fournit un service sécurisé de remise des paquets, orienté connexion, encapsulé dans le protocole IP.
TCP :
Le protocole UDP (User Datagram Protocol) est un autre protocole de transmission de données qui offre un service de datagrammes sans connexion et qui ne garantit ni la remise ni l'ordre des paquets délivrés.
21 Quelle est l'utilité du protocole ARP ?
Sur les réseaux à diffusion, tels qu'Ethernet, Token-Ring, l'envoi d'un paquet entre un émetteur et un destinataire se fait grâce aux adresses M AC.
le protocole ARP (Address Resolution Protocol) à la charge de retrouver l'adresse M ac à partir de l'adresse IP.
22 Donnez les plages théoriques d'adresse IPV4 pour les classes A, B et C
o Classe A : de 0.0.0.0 à 127.255.255.255
o Classe B : de 128.0.0.0 à 191.255.255.255
o Classe C : de 192.0.0.0 à 223.255.255.255
23 En tenant compte des adresses réservées et privées donnez le nombre de réseaux disponibles sur Internet, ainsi que le nombre de machines possible par réseau pour les adresses de classe A
Classe A :
Réseau définit par 7 bits =>128 possibilités - 3 ci-dessous =>125 réseaux .
A retirer :
Réseau 0
Réseau 127 (local host)
Réseau 10 (adresse privée
Machines définit sur 24 bits =>2 24 - 2 (adresse réseau et broadcast)
24 On souhaite créer 4 sous réseaux (tout en optimisant le nombre de machines) dans un réseau privé de classe B . Donnez pour chaque sous réseau créé :
o L'adresse réseau
o La plage d'adresse attribuable aux machines de ce réseau
o Le nouveau masque de réseau
adresse de classe B : 172.17.0.0 / M asque : 255.255.0.0
2 bits seront pris sur les adresses machines donc nouveau masque : 255.255.192.0
adresses réseaux et plages :
172.17.0.1 => 172.17.0011 1111.254 = 172.17.63.254
172.17.0100 0000.0 => 172.17.64.0
172.17.64.1 => 172.17.0111 1111.254 = 172.17.127.254
172.17.128.0
172.17.128.1 => 172.17.1011 1111.254 = 172.17.191.254
172.17.192.0
172.17.192.1 => 172.17.255.254
25 Q'est ce que l'ADSL ?
ADSL signifie Asymmetric Digital Subscriber Line en anglais, mais la définition française est « Ligne d'abonné numérique à débit asymétrique ». La traduction officielle est :
« raccordement numérique asymétrique » (RNA) ou « liaison numérique à débit asymétrique ».
L'xDSL regroupent tout ce qui permet de faire passer des flots de données à grande vitesse sur de simples lignes téléphoniques torsadées.
26 En environnement non dégroupé totalement, expliquez à l' de d'un schéma le rôle de chaque élément nécessaire pour la mise en place d'une liaison ADSL.
27 Vous disposez d'une li son ADSL sur votre PC. Comment procédez-vous pour envoyer un Fax ?
Le Fax est basé sur l'utilisation d'une ligne téléphonique analogique. Il faut donc soit raccorder un Modem classique sur la prise téléphonique et sur le PC, sinon il faut souscrire à un service (payant) sur Internet qui fait le relais entre les services de messagerie et les services de Fax.
28 Quels sont les débits que l'on peut espérer avoir sur une li son ADSL ?
de 2 à 8 M bps en débit descendant
de 128 à 800 Kbps en débit montant
29 Qu'est ce qu'une ligne louée et quelle en est l'utilité ?
Une liaison louée relie deux sites clients A et B. Elle est achetée par un professionnel,entreprise ou un opérateur.
Une liaison louée partielle relie un site client A à un point d’interconnexion avec le réseau de l’opérateur tiers ; celle-ci est achetée exclusivement par un opérateur.
30 Qu'est ce que TRANSPAC ? (détaillez votre réponse)
Transpac (transmission par paquets) est un réseau appartenant à France Telecom et utilisé pour transférer des informations par paquets à haut débit entre des entreprises.
Le service a été mis en place fin 1978.
Les données sont transportées selon le mode de commutation de paquets défini par la norme X.25.
31 Qu'est ce que le Wimax ?
(Worldwide Interoperability for Microwave Access) utilisant la norme IEEE 802.16. C'est une norme de transmission sans fil pour des liaisons longue distante. W imax est utilisée par les fournisseurs d'aces et se pose en concurent de l'ADSL ou du CPL pour des régions non desservies. La portée devrait se situer entre 10 et 20 km.
32 Vous avez des sites distant à relier entre eux sur toute la France de manière sécurisée. Le volume de données à échanger est faible. Quelle solution préconiseriez-vous ?
Exercices NAT : infrastructure et configuration
Exercice 1 Infrastructure
soit :
129.194.71.201 ti_prive
129.194.71.105 ti_special
10.2.0.1 ti_public_de_special
10.1.0.2 ti_prive_de_public
10.2.0.2 ti_special_de_public
Comme l'usage de la commande iptables est restreint à root, vous ne pouvez pas les exécuter, mais seulement voir leur contenu au moyen de :
Exercice 2 Configuration
ti_public root - /root > ShowNAT
--> /proc/sys/net/ipv4/ip_forward contents: 1
-------------------------------------------
--> iptables filter:
Chain INPUT (policy ACCEPT 11M packets, 1421M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain FORWARD (policy ACCEPT 3248K packets, 654M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain OUTPUT (policy ACCEPT 6326K packets, 744M bytes)
num pkts bytes target prot opt in out ;
; source destination
-------------------------------------------
--> iptables nat:
num pkts bytes target prot opt in out ;
; source destination
Chain POSTROUTING (policy ACCEPT 237K packets, 20M bytes)
num pkts bytes target prot opt in out ;
; source destination
1 82833 6332K SNAT all -- * * ;
; 10.1.0.0/16 0.0.0.0/0 to:129.194.71.243
2 74039 5616K SNAT all -- * * ;
; 10.2.0.0/16 0.0.0.0/0 to:129.194.71.243
Chain OUTPUT (policy ACCEPT 242K packets, 21M bytes)
num pkts bytes target prot opt in out ;
; source destination
-------------------------------------------
--> iptables mangle:
Chain PREROUTING (policy ACCEPT 279M packets, 13G bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain INPUT (policy ACCEPT 11M packets, 1421M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain FORWARD (policy ACCEPT 3248K packets, 654M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain OUTPUT (policy ACCEPT 6332K packets, 745M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain POSTROUTING (policy ACCEPT 9575K packets, 1398M bytes)
; source destination
-------------------------------------------
Exercice 3: Au travail !
Dans cette conguration, le NAT se comporte-t-il comme on s'y attend ?
Comment ti prive et ti special s'y prennent-elles pour accéder aux services de noms (voir /etc/named.conf) et de chiers du CUI ?
D'aprés le schéma de la page 133 du support de cours, ti prive et ti special pourraient-ils jouer le r^ole de passerelle dans certaines conditions ?
Exercice Couche liaison de données ( ISO ): Trame , Ethernet , MAC , Equipement
Exercice 1: La trame Ethernet
Le format de l’information qui caractérise une trame Ethernet est le suivant :
Préambule |
Adresse destination |
Adresse source |
Type |
Information |
FCS |
8 octets |
6 octets |
6 octets |
2 octets |
46 a 1500 octets |
4 octets |
1) Quelle est la longueur d’une trame minimum? {sidebar id=1}
2) Quelle est la longueur minimum des données transportables?
3) Pourquoi la couche physique ajoute un préambule?
Corrigé :
1- minimum = 8 + 6 + 6 + 2 + 46 + 4 = 72octets
2- 46 octets
3- Le préambule sert notamment à la synchronisation des émetteurs et récepteurs (synchronisation des horloges pour eifectuer le décodage).
Exercice 2: MAC
1) Quelles sont les caractéristiques des câbles de type 10base5? et de type 100 baseFX?
2) Quels sont les types d’adresses MAC auxquels une station doit répondre?
3) Deux cartes réseaux peuvent porter la même adresse MAC dans le même segment réseau? Pourquoi?
Corrigé
1- 10base5 = 10Mbits/s sur câble coaxial (distance max: 500m) 100baseFX = 100Mbits/s sur fibre optique (distance max: 2000m)
2- Son propre MAC et le broadcast (if :if :if :if :if :if).
3- Non. L’utilisation de deux cartes avec la même adresse MAC empêcherait ces deux cartes de communiquer (pourquoi envoyer des données dur le réseau si le destinataire est mon propre adresse?).
Exercice 3: Ethernet
Voici la trace hexadécimale d’une communication point à point prélevée par un espion de ligne (SNOOP) :
Master 1
|
Réseaux
|
|||
00: |
0800 |
ba40 |
2018
|
aa00 0400 1fc8 0800 4500 |
16: |
0028 |
e903 |
0800 |
3f06 6a5c a3ad 2041 a3ad |
32: |
80d4 |
0558 |
0017 |
088d dee0 ba77 8925 5010 |
48: |
7d78 |
1972 |
0000 |
0000 0000 0000 0000 0000 |
64:
|
... |
1) Retrouvez les champs de l’entête Ethernet (préambule, destination, source, type) dans la trace hexadécimale précédente. Identifiez l’émetteur et le destinataire.
Exercice 7: Équipements Réseau
Un réseau Ethernet avec un câblage 100BaseTX peut avoir une longueur de segment allant jusqu’à 100m. Pour des distances plus grandes, des équipements tels que des répéteurs, des ponts et des commutateurs peuvent être utilisés.{sidebar id=6}
1) Expliquez le fonctionnement des répéteurs (hubs) et des commutateurs (switches). Quels sont leurs "domaines de collision"?
Solution:
Les hubs ne font que concentrer les câbles sur un bus partagé à l’intérieur du hub. Tout message reçu sur un port est rediffusé sur les autres ports, ce qui crée un seul domaine de collision.
Les switches créent des interconnexions point-à-point entre les noeuds, ne diffusant un message qu’au port de sa destination. Ceci sépare les flux de données et limite la possibilité de collisions, créant ainsi plusieurs domaines de collision distincts.
2) Commentez sur les méthodes "store and forward" and "cut through".
Solution:
Un switch analyse les adresses MAC de destination pour envoyer les messages uniquement aux ports concernés. Cette analyse peut se faire de deux façons :
store and forward : le switch reçoit l’intégralité de la trame, analyse son entête et renvoie la trame à la destination. Il effectue aussi des vérifications du champs FCS pour s’assure que la trame n’est pas corrompue.
cut through : le switch commence à analyser la trame avant qu’elle soit complètement reçue. Dès qu’il identifie l’adresse MAC de la destination (l’un des premiers champs de l’entête) le switch peut rédirectionner la trame immédiatement.
L’avantage de la méthode cut through est sa vitesse; son inconvénient est que des trames corrompues (par exemple, lors d’une collision) sont renvoyés à la destination.
Exercice cas d'utilisation Réseau - configuration - masque - tracert
1 - Déterminer d'après le masque quel est le réseau utilisé en utilisant la notation binaire pour les trois adresses suivantes.
- adresse 125.24.6.2, masque par défaut
- adresse 130.14.28.2, masque par défaut
- adresse 125.24.6.2 cette fois avec le masque 255.255.254.0
Considérons les deux adresses IP : 138.12.3.8 et 138.12.7.25 {sidebar id=1}
- Des serveurs sur lesquels se trouvent des bases de données ainsi que des postes banalisés sont répartis à Paris, Lyon, Marseille et Toulouse (environ 150 serveurs et postes locaux dans chaque ville).
- Dans chaque préfecture de département métropolitain est présente une antenne locale. Chaque antenne est composée d'un parc entre 12 et 25 postes (un peu moins de 100 départements).
- La communication entre les villes principales et les antennes départementales est assurée par des réseaux comportant chacun 2 routeurs.
Vous disposez des adresses réseau 170.109.0.0 à 170.109.255.255
7- Déterminer les masques de sous réseau mis en oeuvre .
8- Pour chaque masque, détailler un réseau en mettant en évidence:
- son numéro de réseau
- l'adresse du premier host
- l'adresse du dernier host
- l'adresse de broadcast
Au hasard d'une connexion sur l'internet, la commande "tracert www.lesitequejeconsulte.com" est exécutée avec pour résultat cette trace
1 121 ms 118 ms 108 ms nsbes108.francetelecom.net [193.251.96.170]
2 110 ms 104 ms 110 ms E5-0-0.ncbes102.Besancon.francetelecom.net [193.251.115.34]
3 113 ms 113 ms 113 ms P3-2.nrncy102.Nancy.francetelecom.net [193.252.100.158]
4 118 ms 119 ms 119 ms P1-0.ntsta202.Paris.francetelecom.net [193.251.126.62]
5 117 ms 110 ms 109 ms P6-0.ntaub201.Aubervilliers.francetelecom.net [193.251.126.85]
6 124 ms 118 ms 120 ms P9-0.nrpoi101.Poitiers.francetelecom.net [193.251.126.169]
7 128 ms 130 ms 128 ms P0-0.nctou301.Toulouse.francetelecom.net [193.252.100.85]
8 129 ms 129 ms 128 ms POS-1-0.TLSG1.Toulouse.raei.francetelecom.net [194.51.162.94]
9 134 ms 129 ms 130 ms ATM-11-0-0-511.TLS5.Toulouse.raei.francetelecom.net [194.51.162.98]
La configuration réseau est la suivante :
- Adresse IP : 193.249.241.61
- Masque de sous-réseau : 255.255.255.0
- Passerelle par défaut : 193.249.241.61
9- Comment aboutit-on à la machine de la ligne 1?
10- Quelles autres informations de routage peuvent être déduites de la trace?
11- Quel est le temps moyen d'acheminement d'un paquet vers le site www.lesitequejeconsulte.com?
Correction
- Déterminer d'après le masque quel est le réseau utilisé en utilisant la notation binaire pour les trois adresses suivantes.
- adresse 125.24.6.2, masque par défaut
classe A 125.0.0.0 à 125.255.255.255 pour le netmask 255.0.0.0 - adresse 130.14.28.2, masque par défaut
classe B 130.14.0.0 à 130.14.255.255 pour le netmask 255.255.0.0 - adresse 125.24.6.2 cette fois avec le masque 255.255.254.0
125.24.6.0 à 125.24.7.255 pour le netmask 255.0.0.0 {sidebar id=6}
- adresse 125.24.6.2, masque par défaut
- Considérons les deux adresses IP : 138.12.3.8 et 138.12.7.25
- Sans autre indication ces deux machines sont-elles sur le même réseau?
Oui - Le masque précisé est 255.255.255.0 : ces deux machines sont-elles sur le même réseau?
Non
- Sans autre indication ces deux machines sont-elles sur le même réseau?
- A quelle condition ces deux machines communiquent elles dans le cas 1 et dans le cas 2?
Cas 1, si elles sont relièes par un routeur correctement configuré.
Cas 2, si elles sont relièes par un concentrateur ou un commutateur. - Quelle règle simple peut-on déduire pour connaître le réseau sans passer par la notation binaire pour un masque par défaut?
Pour le masque 255.0.0.0 : Même premier nombre (à gauche) dans l'adresse IP.
Pour le masque 255.255.0.0 : Mêmes deux premiers nombres (à gauche) dans l'adresse IP.
Pour le masque 255.255.255.0 : Mêmes trois premiers nombres (à gauche) dans l'adresse IP.
- Vous devez définir les masques pour une administration réseau qui est structurée de la façon suivante:
Des serveurs sur lesquels se trouvent des bases de données ainsi que des postes banalisés sont répartis à Paris, Lyon, Marseille et Toulouse (environ 150 serveurs et postes locaux dans chaque ville).
Dans chaque préfecture de département métropolitain est présente une antenne locale. Chaque antenne est composée d'un parc entre 12 et 25 postes (un peu moins de 100 départements).
La communication entre les villes principales et les antennes départementales est assurée par des réseaux comportant chacun 2 routeurs.
Vous disposez des adresses réseau 170.109.0.0 à 170.109.255.255
- Déterminer les masques de sous réseau mis en oeuvre .
- Pour chaque masque, détailler un réseau en mettant en évidence:
- son numéro de réseau
- l'adresse du premier host
- l'adresse du dernier host
- l'adresse de broadcast
- Au hasard d'une connexion sur l'internet, la commande "tracert www.lesitequejeconsulte.com" est exécutée avec pour résultat cette trace:
1 121 ms 118 ms 108 ms nsbes108.francetelecom.net [193.251.96.170]
2 110 ms 104 ms 110 ms E5-0-0.ncbes102.Besancon.francetelecom.net [193.251.115.34]
3 113 ms 113 ms 113 ms P3-2.nrncy102.Nancy.francetelecom.net [193.252.100.158]
4 118 ms 119 ms 119 ms P1-0.ntsta202.Paris.francetelecom.net [193.251.126.62]
5 117 ms 110 ms 109 ms P6-0.ntaub201.Aubervilliers.francetelecom.net [193.251.126.85]
6 124 ms 118 ms 120 ms P9-0.nrpoi101.Poitiers.francetelecom.net [193.251.126.169]
7 128 ms 130 ms 128 ms P0-0.nctou301.Toulouse.francetelecom.net [193.252.100.85]
8 129 ms 129 ms 128 ms POS-1-0.TLSG1.Toulouse.raei.francetelecom.net [194.51.162.94]
9 134 ms 129 ms 130 ms ATM-11-0-0-511.TLS5.Toulouse.raei.francetelecom.net [194.51.162.98]
La configuration réseau est la suivante :
- Adresse IP : 193.249.241.61
- Masque de sous-réseau : 255.255.255.0
- Passerelle par défaut : 193.249.241.61