299 Vues

Notion d'adresse ipv4

Le système d'adressage défini avec le protocole réseau du modèle TCP/IP est incontournable dans la mise en oeuvre des réseaux actuels. L'objet de cet article est de décrire succinctement le  fonctionnement et les possibilités de l'adressage IP.

Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de déterminer la route que doivent emprunter les paquets. Cette fonction de recherche de chemin nécessite une identification de tous les hôtes connectés au réseau. De la même façon que l'on repère l'adresse postale d'un bâtiment à partir de la ville, la rue et un numéro dans cette rue, on identifie un hôte réseau par une adresse qui englobe les mêmes informations.

Le modèle TCP/IP utilise un système particulier d'adressage qui porte le nom de la couche réseau de ce modèle : l'adressage IP.

Les adresses IP sont composées de 4 octets. Par convention, on note ces adresses sous forme de 4 nombres décimaux de 0 à 255 séparés par des points.

L'originalité de ce format d'adressage réside dans l'association de l'identification du réseau avec l'identification de l'hôte.

  • La partie réseau est commune à l'ensemble des hôtes d'un même réseau,

 

  •  La partie hôte est unique à l'intérieur d'un même réseau.

Prenons un exemple d'adresse IP pour en identifier les différentes parties Les réseaux privés se sont développés en «réaction» à deux évolutions de l'Internet : la mauvaise utilisation de l'espace d'adressage IPv4 et les besoins de sécurisation des réseaux d'entreprises.

Ces évolutions on conduit à la conception de réseaux dits privés n'ayant que peu ou pas d'interfaces exposées sur le réseau public l'Internet.

Pour planifier l'adressage d'un réseau privé, il faut distinguer deux cas de figure :

  •  Si le réseau privé n'est jamais interconnecté avec d'autres réseaux (notamment l'Internet), on peut utiliser n'importe quelle adresse.
  •  Si le réseau privé peut être interconnecté avec d'autres réseaux via un routeur, on doit utiliser les adresses réservées à cet usage.

Les adresse privée:

 Classe    Masque réseau      Adresses réseau                     Notation CIDR

A            255.0.0.0                  10.0.0.0 - 10.255.255.255         10.0.0.0/8

B           255.240.0.0                172.16.0.0 - 172.31.255.255      172.16.0.0/12

C          255.255.0.0                 192.168.0.0 - 192.168.255.255   192.168.0.0/16
 



Internet : Comment les données personnelles fournies constituent un danger a courte ou long terme ?
Le meilleur de la technologie africaine débarque à VivaTech
Voici quelques méthodes pour vous permettre de retrouvés vos fichiers ou dossiers caché, infectés sur votre clé USB
Comment limiter la consommation de données de votre Smartphone Android ?
Formation a domicile Gratuite
Internet : Comment les données personnelles fournies constituent un danger a courte ou long terme ? | 126vues

Aujourd’hui,  Internet  devient de plus en plus intéressant et attirant, beaucoup l’ont découvert à travers les réseaux sociaux qui sont nés après l’avènement Facebook  et d’autres  en voulant chercher des savoirs  et du  travail. Puis qu’il semble détenir la réponse de tout ce que nous cherchons, nous nous  livrons à lui sans réserve, une erreur grave que nous ne commettons pas seulement pour Lire la suite


  • Le meilleur de la technologie africaine débarque à VivaTech | 333vues

    Pour la deuxième année consécutive, le meilleur de la Tech africaine s’expose ce jeudi 16 et vendredi 17 mai au salon parisien VivaTech. Les 160 jeunes sociétés invitées permettront de découvrir les dernières innovations du continent.

    Les entrepreneurs viennent d’Algérie, de l’île Maurice, de la République démocratique du Congo et de bien d’autres régions. Cette année, c’est la quasi-totalité des pay Lire la suite


  • Voici quelques méthodes pour vous permettre de retrouvés vos fichiers ou dossiers caché, infectés sur votre clé USB | 297vues

    Il vous arrive parfois que vous ne retrouvez pas les fichiers enregistres sur votre clé USB pourtant le volume de ce dernier montre qu’il Ya  bien des fichiers dans la clé.

    Voici Quelques Methodes 


    1. La clé USB a un virus ou est corrompue

    Vérifiez si la clé USB est infectée par un virus en l'analysant avec votre logiciel antivirus. S'il y a un virus, vous devrez reformater la clé USB.
    Si la Lire la suite


  • Windows 7 Raccourcis clavier avec la touche ALT , CTRL et les Fonctions | 474vues

    1. Raccourcis clavier avec la touche ALT  

    ALT + F4 : ferme la fenêtre ou le programme en cours  

    ALT + la lettre soulignée dans un nom de menu : ouvre le menu correspondant (ex : ALT + F ouvre le menu Fichier)  

    ALT + Barre espace : affiche le menu contextuel de la fenêtre en cours  

    ALT + Barre espace + U : réduit la fenêtre en cours  

    ALT + Barre espace + N : agrandit la fenêtre en cour Lire la suite


  • Comment Personnaliser son Menu Demarrer Windows? | 297vues

     Cliquez à droite sur la barre des tâches (démarrer) et sélectionnez Propriétés

    1.  Sélectionnez l'onglet Menu démarrer   En cochant Menu démarrer classique, vous retrouvez le menu démarrer comme vous le connaissiez dans les versions précédentes.
    2.  Cli... Lire la suite
    Architecture réseau radiomobile GSM | 265vues

     Un réseau GSM est constitué de trois sous-systèmes :

    • le sous-système Radio BSS Base Station Sub-system
    • le sous-système Réseau NSS Network and Switching Sub-system
    • le sous-système d’exploitation OSS Operation Support Sub-system

    Ainsi, on peut ainsi représenter schématiquement un réseau radiomobile de la manière suivante : 

     

    2.1 Le sous-syst&eg Lire la suite


  • Global System For Mobile Communication | 275vues

     Historique 

    L'origine du GSM remonte à l'année 1982. Alors qu'apparaissent les premiers services commerciaux de radiotéléphone cellulaire un peu partout en Europe et aux Etats-Unis, la CEPT (Conférence Européenne des Postes et Télécommunications) confie à un groupe de travail appelé Groupe Spécial Mobiles la tâche de rédiger les spécifications d'un système pan européen de commun Lire la suite


  • Syteme de Télécommunications : Relais Satelitaire et Faisceaux Hertzien | 297vues

     Les systèmes de télécommunications utilisent les satellites depuis longtemps pour les applications de services fixes et mobiles. On a assisté dans les années 2000 à l'apparition de nouveaux systèmes satellitaires pour des services de téléphonie mobile (Iridium, Globalstar) et divers projets de services multimedia par satellites (SkyBridge, Teledesic,Cyberstar,…) ont été proposé puis assez fréquemment ajournés.
    Les syst&eg Lire la suite


  • Notion d'adresse ipv4 | 299vues

    Le système d'adressage défini avec le protocole réseau du modèle TCP/IP est incontournable dans la mise en oeuvre des réseaux actuels. L'objet de cet article est de décrire succinctement le  fonctionnement et les possibilités de l'adressage IP.

    Le rôle fondamental de la couche réseau (niveau 3 du modè... Lire la suite



    Copyright © 2018 Ciintcoms (Fadoul Abakar) Tous Droit Réservé |

    Siege a N'djamena / Avenue de 10 octobre

    Contact:  +235 66 13 21 28/  99480314

    Email : nousecrire@ciintcoms.com

    Design and Coded By


    FADOUL ABAKAR

    20-Jul-19 /23
    Haut de la page| Acceuil