Les masques de sous réseau

Pages: 30 (7449 mots) Publié le: 20 avril 2011
Petit cours sur les masques de sous réseau

1  Introduction

1.1  Objet de ce cours

Dans le monde des réseaux, on utilise souvent des termes inintelligibles pour le commun des mortels n'ayant pas une formation informatique poussée. Les masques en font partie, d'autant plus que leur compréhension et leur utilisation n'est pas toujours simple (au départ ;-) ) Le but de ce cours est deprésenter de façon la plus compréhensible possible ce que sont les masques, à quoi ils servent, comment bien les utiliser et se familiariser avec.
Pour cela, nous traiterons aussi quelques sujets annexes qui nous permettront de mieux comprendre l'utilité des masques, comme les réseaux logiques, quelques notions de routage, etc.

1.2  Réutilisation de ce cours

Vous êtes libre d'utiliser de courtsextraits de ce cours, dans la mesure où vous incluez un lien permettant d'avoir accès à l'ensemble du document. Ceci dans le but de permettre à vos lecteurs d'obtenir facilement un complément d'information. De même, vous êtes libre de copier ce cours dans son intégralité, à condition cependant d'en avertir l'auteur, et que cette utilisation soit exempte de tout caractère commercial (bannièrespublicitaires incluses). Cette restriction étant principalement due au plus élémentaire des respects : celui du temps que j'ai consacré à la rédaction de ce cours. Toute autre utilisation devra faire l'objet d'un accord préalable avec l'auteur.

1.3  Décharge

L'auteur décline toute responsabilité concernant la mauvaise utilisation ou compréhension du cours qui engendrerait l'écroulement de votreréseau ;-).

1.4  Votre travail

La seule et unique tâche que je vous demanderai d'accomplir sera de corriger mes erreurs (aussi bien dans la cohérence des éléments avancés que pour l'orthographe), me donner des conseils sur ce qui est mal expliqué pour le rendre plus accessible, ajouter des éléments qui ont attrait aux masques et rendent l'exposé plus complet, combler tout manque pour améliorerce cours.

2  Définitions

2.1  L'identification des machines

Pour envoyer du courrier à un ami, vous utilisez son adresse postale. Ainsi vous êtes sûr que le paquet que vous envoyez arrivera à la bonne personne. Et bien pour les ordinateurs, c'est pareil. Quand vous connectez votre ordinateur à un réseau (Internet par exemple), il possède une adresse qui l'identifie d'une façon unique pourque les autres ordinateurs du réseau puissent lui envoyer des informations.

2.2  La segmentation des réseaux

Imaginez un énorme réseau comme Internet où chacune des machines serait obligée de connaître l'ensemble des millions d'autres machines (et notamment leurs adresses) et de savoir comment y accéder. Cela obligerait nos pauvres ordinateurs à avoir des tables énormes contenant l'ensemblede ces informations. Cela induirait aussi des temps de réponses très grands pour parcourir cette table.
Pour répondre à cette problématique, on a segmenté cet énorme réseau en différents petits réseaux. Et c'est au sein de ces petits réseaux que l'on donne des adresses aux machines pour leur envoyer l'information. Ainsi, il suffit de connaître l'adresse du réseau pour envoyer l'information à unemachine de celui-ci, et c'est à l'intérieur de ce réseau que l'information sera redirigée vers la bonne machine.
C'est exactement comme lorsque vous envoyez un paquet par la poste, vous mettez le nom de la ville, le paquet arrive à la poste de la ville, et c'est elle qui distribue le paquet à la bonne adresse.

2.3  Une seule adresse pour le prix de deux

Comme vous l'avez compris, il nousfaut deux adresses pour identifier une machine, une pour le réseau et une pour la machine elle-même. Cependant, l'adressage qui a été choisi pour les machines ne définit qu'une seule adresse. Vous me direz que ce n'est pas suffisant. Et bien si ! Il suffit de segmenter cette adresse en deux parties distinctes, l'une pour le réseau, et l'autre pour la machine. C'est la ou le masque entre en jeu,...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sous reseau
  • Administration réseau sous linux (debian et ubuntu)
  • Création d'un reseau domestique sous winxp
  • Introduction à la supervision réseau sous GNU/Linux
  • LE MASQUE
  • Le masque
  • Au masque
  • Pti : l'activité sécuriser et optimiser le trafic réseau sous coyote linux

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !