IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Introduction au réseau

Introduction au réseau


précédentsommairesuivant

VIII. Adressage IP et routage IP

VIII-A. IP Addresses

Une adresse IP est une adresse de 32 bits, séparées en groupe de 4 octets par des points. Chaque octet peut donc aller de 0 à 255. On l'écrit d'habitude en décimal mais il est toujours codé en binaire. Chaque adresse IP est formée d'une partie réseau et d'une partie hôte.

VIII-B-1. Classes IP

Pour différencier différentes tailles de réseau et permettre de mieux identifier des adresses, on a séparé les adresses IP en 5 classes.

VIII-B-1-a. Classe A

Cette classe est faite pour les très grands réseaux. Seul le premier octet est utilisé pour la partie réseau, ce qui laisse donc 3 octets pour la partie hôte. Ce premier octet est compris entre 1 et 126. Cette classe peut accueillir plusieurs millions d'hôtes.

VIII-B-1-b. Classe B

Cette classe est faite pour les moyens et grands réseaux. Les 2 premiers octets sont utilisés pour la partie réseau et les 2 suivants pour la partie hôte. Le premier octet est compris entre 128 et 191. Cette classe peut accueillir plusieurs dizaines de milliers d'hôtes.

VIII-B-1-c. Classe C

Cette classe est faite pour les petits réseaux puisqu'elle ne peut accueillir que 254 hôtes. Les 3 premiers octets étant employés pour la partie réseaux, il n'en reste qu'un seul pour la partie hôte. Le premier octet est compris entre 192 et 223.

VIII-B-1-d. Classe D

C'est une classe utilisée pour le multicasting. Le premier octet de cette classe est compris entre 224 et 239.

VIII-B-1-e. Classe E

Cette classe a été définie comme étant une classe pour les ordinateurs de recherches. Le premier octet de cette classe est compris entre 240 et 255.

VIII-C. Adresse réseau et Broadcast

Certaines adresses sont réservées et ne peuvent être utilisés pour les hôtes. C'est le cas de l'adresse de Broadcast et de l'adresse réseau.

VIII-C-1. Adresse réseau

Cette adresse sert à identifier le réseau, chaque bit de la partie hôte de l'adresse est fait de 0. Par exemple pour une classe A, l'adresse réseau serait XXX.0.0.0 et pour une classe C ce serait XXX.XXX.XXX.0. On ne peut pas employer cette adresse pour un hôte, c'est donc une adresse de perdue.

VIII-C-2. Adresse Broadcast

Cette adresse est utilisée pour envoyer un message à toutes les machines d'un réseau. Chaque bit de la partie hôte de l'adresse est fait de 1. Par exemple pour une classe A, l'adresse réseau serait XXX.255.255.255 et pour une classe C ce serait XXX.XXX.XXX.255. On ne peut pas employer cette adresse pour un hôte, c'est donc une autre adresse de perdue. Le routeur quand il va recevoir une adresse de Broadcast, va envoyer le message dans tous les périphériques du réseau concerné. On peut aussi utiliser l'adresse de Broadcast " générale ", c'est-à-dire envoyé un message à tous les périphériques de tous les réseaux connectés sur le même réseau que nous ; pour cela, il suffit d'employer l'adresse 255.255.255.255.

VIII-D. Calcul sur adresse IP

N => Nombres de bits apres la partie réseau de la classe (donc 2 pour 255.255.192.0 si classe B)
n => Nombres de bits dans la portion hôte

2N -2 = nombre de sous-réseaux
2n -2 = nombre d'hôtes par sous-réseau

VIII-E. 1.7.5 Adresse privées et publiques

Il existe des adresses privées, dans chaque classe :

  • A --> 10.0.0.0 à 10.255.255.255
  • B --> 172.16.0.0 à 172.31.255.255
  • C --> 192.168.0.0 à 192.168.255.255

Une adresse IP privée n'est pas visible sur internet, au contraire d'une IP publique. On emploie les adresses privées à l'intérieur du réseau et les adresses publiques sont des adresses internet. En interne, il y aura donc un routeur qui va dire ou aller pour rejoindre une adresse publique. On peut accéder à une adresse publique depuis n'importe ou dans le monde alors qu'on ne pourra jamais arriver sur une adresse privée sans être dans le même réseau qu'elle ou à moins de réussir à pirater le réseau.

VIII-F. Epuisement des adresses IP

Au départ de l'internet, on ne prévoyait pas autant de monde sur internet en même temps. On a donc commencé avec de l'IPv4, mais ce protocole commence à ne plus suffire. Une alternative est donc l'IPv6. Ce protocole permet bien plus de hôtes que l'IPv4, car il codé sur 128 bits et supporte 3.4 * 10^38 adresses, alors que l'Ipv4 permet "sezlement" environ 4.3 milliards d'hôtes.

VIII-G. Le subnetting

On peut encore subdiviser un réseau, pour cela, on a recours à des sous réseaux (subnet), c'est le subnetting, qui permet d'étendre le nombre de réseaux. Chaque adresse qui est subnetté a obligatoirement un masque de sous réseau. C'est lui qui permet d'identifier le sous réseau d'ou vient l'adresse.
Le masque de sous réseaux est formé seulement d'une suite de 1 suivie d'une suite de 0. Il ne peut pas y avoir de 1 suivi de 0 puis un recommencement avec des 1. Il n'est donc formé que des nombres suivants : 0, 128, 192, 224, 240, 248, 252, 254, 255. Ce masque sert aux routeurs et autres appareils à trouver de quel réseau ou sous-réseau fait partie l'adresse.

VIII-H. Calcul sous-réseaux (identification des adresses)

Pour calculer le sous-réseau d'une addresse et les addresses de ce réseau, il faut commencer par prendre le masque de sous-réseau et de trouver en quelle position se trouve le dernier 1. Ensuite, il faut prendre l'addresse IP et la couper à la position que l'on a trouvée. On aura donc une adresse incomplète, il suffira de remplir par des 0 les trous pour trouver le sous-réseau, par des 1 pour trouver le broadcast, par des 0 suivi d'un 1 pour trouver la première addresse utilisable du réseau et par des 1 suivi d'un 0 pour trouver la dernière addresse utilisable de ce réseau.

VIII-H-1. Exemple 1

Adresse IP : 172.16.2.10
Masque de sous -réseau : 255.255.255.0

10101100.00010000.00000010.//00001010 IP
11111111.11111111.11111111.//00000000 Masque
10101100.00010000.00000010.//00000000 Subnet ==> 172.16.2.0
10101100.00010000.00000010.//11111111 Broadcast ==> 172.16.2.255
10101100.00010000.00000010.000000001 First ==> 172.16.2.1
10101100.00010000.00000010.111111110 Last ==> 172.16.2.254

Subnet ==> 172.16.2.0

VIII-H-2. Exemple 2

Adresse IP : 201.222.10.60
Masque de sous-réseau : 255.255.255.248

11001001.11011110.00001010.00111//100 IP
11111111.11111111.11111111.11111//000 Masque
11001001.11011110.00001010.00111//000 Subnet ==> 201.222.10.56
11001001.11011110.00001010.00111//111 Broadcast ==> 201.222.10.63
11001001.11011110.00001010.00111//001 First ==> 201.222.10.1
11001001.11011110.00001010.00111//110 Last ==> 201.222.10.62

Subnet ==> 201.222.10.56

VIII-I. Tableau des sous-réseaux

VIII-I-1. Classe B

Nombre de bits Masque Nombres de sous-réseaux Nombres d'hôtes
2 255.255.192.0 2 16382
3 255.255.224.0 6 8190
4 255.255.240.0 14 4094
5 255.255.248.0 30 2046
6 255.255.252.0 62 1022
7 255.255.254.0 126 510
8 255.255.255.0 254 254
9 255.255.255.128 510 126
10 255.255.255.192 1022 62
11 255.255.255.224 2046 30
12 255.255.255.240 4094 14
13 255.255.255.248 8190 6
14 255.255.255.252 16382 2

VIII-I-2. Classe C

Nombre de bits Masque Nombres de sous-réseaux Nombres d'hôtes
2 255.255.255.192 2 62
3 255.255.255.224 6 30
4 255.255.255.240 14 14
5 255.255.255.248 30 6
6 255.255.255.252 62 2

VIII-J. Routage

Le routage est la fonction qui s'occupe de diriger les données réseaux à travers différents segments. Il va diriger jusqu'au prochain point de route. Cette fonction emploie des algorithmes de routages et des tables de routage (carte routière en quelque sorte). Le principal périphérique de routage est le routeur. Il utilise les adresses IP pour diriger correctement les paquets d'un réseau ou segment à un autre. Il doit maintenir sa table de routage à jour et connaître les changements effectués sur les autres appareils par lequel il pourrait faire transiter le paquet.
Pour remplir et mettre à jour la table de routage, il y a deux manières de faire, on peut le faire soit manuellement soit de manière dynamique en employant des processus tournant sur le réseau.

VIII-J-1. Routes statiques

Le routeur apprend ces routes quand l'administrateur les entre manuellement. Cela peut prendre un temps considérable si l'entreprise possède beaucoup de routeurs et en cas de modification d'un réseau, il va falloir passer sur tous les routeurs pour faire la modification.

VIII-J-2. Routes dynamiques

Le routeur apprend ces routes de manière automatique. Pour cela, on utilise un protocole de routage, qui va s'occuper de remplir la table de routage selon ses propres critères. Des qu'il y a un changement sur le réseau, le routeur va l'apprendre automatiquement et il n'y aura pas besoin d'une intervention manuelle sur le routeur pour changer quelque chose puisque le protocole va s'en charger. Il faut bien entendu plusieurs routeurs pour que cela serve à quelque chose.

VIII-J-3. Types de protocoles de routage

Chaque protocole de routage maintient une table de routage à jour avec les informations suivantes : La destination et la " priorité " de celle-ci. Pour que 2 routeurs se partagent ensemble leur table de routage, il faut bien entendu que ceux-ci soient configurés sur le même protocole de routage. Un protocole de routage sert à améliorer la vitesse de routage, à gagner du temps en évitant de devoir configurer manuellement toutes les routes sur chaque routeur, à améliorer la stabilité du réseau en choisissant chaque fois la meilleure route.

VIII-J-3-a. Distance Vector Protocol

Ce type de méthode compte le nombre de sauts qu'il y a entre 2 endroits. Et c'est en fonction de ce nombre de sauts qu'il va choisir le chemin le plus correct. Tout les tant de temps(temps très court, d'habitude dans les 30 secondes), il envoie sa table de routage complète à tous les routeurs voisins pour que tous soient toujours à jour. A chaque fois qu'il reçoit une table d'un voisin, il va l'analyser pour contrôler que rien n'a changé depuis la dernière fois et si besoin est, il va effectuer des modifications dans sa propre table.
Les protocoles basés la dessus sont RIP et IGRP

VIII-J-3-b. Link-State Routing Protocol

Ce type de méthode se base sur l'état de la route, c'est-à-dire l'état des routeurs sur lesquels il doit passer. Il va donc choisir un chemin sur lequel il est sur que tout marche pour rediriger le paquet. Des qu'un lien change d'état, le périphérique qui a détecté le changement envoie un paquet avec les données de ce changement à tous les routeurs. Chaque routeur met donc à jour sa table avec les données du paquet. Ce protocole est moins " lourd " que le DVP, car il envoie beaucoup moins de paquet que lui et ne risque donc pas de surcharger le réseau.
Le principal protocole basé là-dessus est l'OSPF.

VIII-J-3-c. Hybrid Routing Protocol

Ce type de méthode est quant à lui, un mélange des deux techniques que nous voyons de voir. Il possède donc beaucoup d'avantages.
Un protocole basé là-dessus est l'EIGRP.

VIII-J-4. Protocoles de routage

VIII-J-4-a. RIP

Ce protocole utilise Distance Vector Protocol. S'il y a plusieurs chemins possibles pour un paquet, il va choisir le chemin le plus court en nombre de sauts. RIP à besoin de souvent se mettre à jour, pour cela, un paquet va être envoyé toutes les 30 secondes environ, ce qui peut causer pas mal de trafic. Un autre problème est le fait qu'il ne peut gérer que 15 sauts. Donc si un pc se trouve éloigné d'un autre de plus de 15 routeurs, il n'y aura aucune communication entre eux. RIPv1 ne supporte pas différents masque de sous réseau.

VIII-J-4-b. IGRP

Ce protocole utilise Distance Vector Protocol. Il n'y a pas de limites de taille de réseau avec IGRP. Par contre il ne supporte pas différents masque de sous réseau. Il est actualisé toutes les 90 secondes. Il a plus de critères que le protocole RIP, il peut aussi prendre en compte, la bande passante, le délai, la charge réseau. On peut même donner manuellement une priorité à chacune de ses conditions.

VIII-J-4-c. EIGRP

Ce protocole est une amélioration d'IGRP. Il accumule les avantages du Vector Distance Protocol et du Link State Protocol. Il n'est pas limité en sauts. Comme IGRP, il se base aussi sur des critères auxquels on peut donner des pondérations mais y ajoute l'état des liens. Avec le protocole DUAL, il garde des chemins de secours en cas de problèmes pour permettre une convergence rapide. Il prend en compte les masques de sous-réseaux et les différents subnet.

VIII-J-4-d. OSPF

La convergence en cas de problèmes est plus rapide qu'avec RIP. Le nombre de sauts n'est aucunement limité. L'envoi de la table ne se fait pas de manière régulière donc une meilleure utilisation de la bande passante. En plus de se baser sur l'état des liens, il se base aussi sur le cout de tel ou tel chemin. Il est calculé en fonction de la bande passante, plus la bande passante, plus le cout est faible. Si 2 chemins ont le même cout, il se basera sur le nombre de sauts.

VIII-J-4-e. BGP

Ce protocole est seulement utilisé pour faire la liaison entre 2 systèmes autonomes, donc 2 réseaux bien distincts. C'est le seul protocole qui utilise le protocole TCP pour le transfert de ses paquets.


précédentsommairesuivant











Les sources présentées sur cette page sont libres de droits et vous pouvez les utiliser à votre convenance. Par contre, la page de présentation constitue une œuvre intellectuelle protégée par les droits d'auteur. Copyright © 2009 Baptiste Wicht. Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.