IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Introduction au réseau


précédentsommairesuivant

VIII. Adressage IP et routage IP

VIII-A. IP Addresses

Une adresse IP est une adresse de 32 bits, séparées en groupe de quatre octets par des points. Chaque octet peut donc aller de 0 à 255. On l'écrit d'habitude en décimal, mais il est toujours codé en binaire. Chaque adresse IP est formée d'une partie réseau et d'une partie hôte.

VIII-B. Classes IP

Pour différencier différentes tailles de réseau et permettre de mieux identifier des adresses, on a séparé les adresses IP en cinq classes.

VIII-B-1. Classe A

Cette classe est faite pour les très grands réseaux. Seul le premier octet est utilisé pour la partie réseau, ce qui laisse donc trois octets pour la partie hôte. Ce premier octet est compris entre 1 et 126. Cette classe peut accueillir plusieurs millions d'hôtes.

VIII-B-2. Classe B

Cette classe est faite pour les moyens et grands réseaux. Les deux premiers octets sont utilisés pour la partie réseau et les deux suivants pour la partie hôte. Le premier octet est compris entre 128 et 191. Cette classe peut accueillir plusieurs dizaines de milliers d'hôtes.

VIII-B-3. Classe C

Cette classe est faite pour les petits réseaux puisqu'elle ne peut accueillir que 254 hôtes. Les trois premiers octets étant employés pour la partie réseau, il n'en reste qu'un seul pour la partie hôte. Le premier octet est compris entre 192 et 223.

VIII-B-4. Classe D

C'est une classe utilisée pour le multicasting. Le premier octet de cette classe est compris entre 224 et 239.

VIII-B-5. Classe E

Cette classe a été définie comme étant une classe pour les ordinateurs de recherche. Le premier octet de cette classe est compris entre 240 et 255.

VIII-C. Adresse réseau et Broadcast

Certaines adresses sont réservées et ne peuvent être utilisées pour les hôtes. C'est le cas de l'adresse de Broadcast et de l'adresse réseau.

VIII-C-1. Adresse réseau

Cette adresse sert à identifier le réseau, chaque bit de la partie hôte de l'adresse est fait de 0. Par exemple pour une classe A, l'adresse réseau serait XXX.0.0.0 et pour une classe C ce serait XXX.XXX.XXX.0. On ne peut pas employer cette adresse pour un hôte, c'est donc une adresse de perdue.

VIII-C-2. Adresse Broadcast

Cette adresse est utilisée pour envoyer un message à toutes les machines d'un réseau. Chaque bit de la partie hôte de l'adresse est fait de 1. Par exemple pour une classe A, l'adresse réseau serait XXX.255.255.255 et pour une classe C ce serait XXX.XXX.XXX.255. On ne peut pas employer cette adresse pour un hôte, c'est donc une autre adresse de perdue. Le routeur quand il va recevoir une adresse de Broadcast, va envoyer le message dans tous les périphériques du réseau concerné. On peut aussi utiliser l'adresse de Broadcast « générale », c'est-à-dire envoyé un message à tous les périphériques de tous les réseaux connectés sur le même réseau que nous ; pour cela, il suffit d'employer l'adresse 255.255.255.255.

VIII-D. Calcul sur adresse IP

N => Nombres de bits après la partie réseau de la classe (donc 2 pour 255.255.192.0 si classe B)
n => Nombres de bits dans la portion hôte

2N -2 = nombre de sous-réseaux
2n -2 = nombre d'hôtes par sous-réseau

VIII-E. 1.7.5 Adresses privées et publiques

Il existe des adresses privées, dans chaque classe :

  • A --> 10.0.0.0 à 10.255.255.255
  • B --> 172.16.0.0 à 172.31.255.255
  • C --> 192.168.0.0 à 192.168.255.255

Une adresse IP privée n'est pas visible sur Internet, au contraire d'une IP publique. On emploie les adresses privées à l'intérieur du réseau et les adresses publiques sont des adresses Internet. En interne, il y aura donc un routeur qui va dire où aller pour rejoindre une adresse publique. On peut accéder à une adresse publique depuis n'importe où dans le monde alors qu'on ne pourra jamais arriver sur une adresse privée sans être dans le même réseau qu'elle ou à moins de réussir à pirater le réseau.

VIII-F. Épuisement des adresses IP

Au départ de l'Internet, on ne prévoyait pas autant de monde sur Internet en même temps. On a donc commencé avec de l'IPv4, mais ce protocole commence à ne plus suffire. Une alternative est donc l'IPv6. Ce protocole permet bien plus de hôtes que l'IPv4, car il est codé sur 128 bits et supporte 3.4 * 10^38 adresses, alors que l'Ipv4 permet « seulement » environ 4.3 milliards d'hôtes.

VIII-G. Le subnetting

On peut encore subdiviser un réseau, pour cela, on a recours à des sous-réseaux (subnet), c'est le subnetting, qui permet d'étendre le nombre de réseaux. Chaque adresse qui est subnettée a obligatoirement un masque de sous-réseau. C'est lui qui permet d'identifier le sous-réseau d'où vient l'adresse.
Le masque de sous-réseaux est formé seulement d'une suite de 1 suivie d'une suite de 0. Il ne peut pas y avoir de 1 suivi de 0 puis un recommencement avec des 1. Il n'est donc formé que des nombres suivants : 0, 128, 192, 224, 240, 248, 252, 254, 255. Ce masque sert aux routeurs et autres appareils à trouver de quel réseau ou sous-réseau fait partie l'adresse.

VIII-H. Calcul sous-réseaux (identification des adresses)

Pour calculer le sous-réseau d'une adresse et les adresses de ce réseau, il faut commencer par prendre le masque de sous-réseau et de trouver en quelle position se trouve le dernier 1. Ensuite, il faut prendre l'adresse IP et la couper à la position que l'on a trouvée. On aura donc une adresse incomplète, il suffira de remplir par des 0 les trous pour trouver le sous-réseau, par des 1 pour trouver le broadcast, par des 0 suivi d'un 1 pour trouver la première adresse utilisable du réseau et par des 1 suivi d'un 0 pour trouver la dernière adresse utilisable de ce réseau.

VIII-H-1. Exemple 1

Adresse IP : 172.16.2.10
Masque de sous -réseau : 255.255.255.0

10101100.00010000.00000010.//00001010 IP
11111111.11111111.11111111.//00000000 Masque
10101100.00010000.00000010.//00000000 Subnet ==> 172.16.2.0
10101100.00010000.00000010.//11111111 Broadcast ==> 172.16.2.255
10101100.00010000.00000010.000000001 First ==> 172.16.2.1
10101100.00010000.00000010.111111110 Last ==> 172.16.2.254

Subnet ==> 172.16.2.0

VIII-H-2. Exemple 2

Adresse IP : 201.222.10.60
Masque de sous-réseau : 255.255.255.248

11001001.11011110.00001010.00111//100 IP
11111111.11111111.11111111.11111//000 Masque
11001001.11011110.00001010.00111//000 Subnet ==> 201.222.10.56
11001001.11011110.00001010.00111//111 Broadcast ==> 201.222.10.63
11001001.11011110.00001010.00111//001 First ==> 201.222.10.1
11001001.11011110.00001010.00111//110 Last ==> 201.222.10.62

Subnet ==> 201.222.10.56

VIII-I. Tableau des sous-réseaux

VIII-I-1. Classe B

Nombre de bits

Masque

Nombres de sous-réseaux

Nombres d'hôtes

2

255.255.192.0

2

16382

3

255.255.224.0

6

8190

4

255.255.240.0

14

4094

5

255.255.248.0

30

2046

6

255.255.252.0

62

1022

7

255.255.254.0

126

510

8

255.255.255.0

254

254

9

255.255.255.128

510

126

10

255.255.255.192

1022

62

11

255.255.255.224

2046

30

12

255.255.255.240

4094

14

13

255.255.255.248

8190

6

14

255.255.255.252

16382

2

VIII-I-2. Classe C

Nombre de bits

Masque

Nombres de sous-réseaux

Nombres d'hôtes

2

255.255.255.192

2

62

3

255.255.255.224

6

30

4

255.255.255.240

14

14

5

255.255.255.248

30

6

6

255.255.255.252

62

2

VIII-J. Routage

Le routage est la fonction qui s'occupe de diriger les données réseau à travers différents segments. Il va diriger jusqu'au prochain point de route. Cette fonction emploie des algorithmes de routages et des tables de routage (carte routière en quelque sorte). Le principal périphérique de routage est le routeur. Il utilise les adresses IP pour diriger correctement les paquets d'un réseau ou segment à un autre. Il doit maintenir sa table de routage à jour et connaître les changements effectués sur les autres appareils par lequel il pourrait faire transiter le paquet.
Pour remplir et mettre à jour la table de routage, il y a deux manières de faire, on peut le faire soit manuellement soit de manière dynamique en employant des processus tournant sur le réseau.

VIII-J-1. Routes statiques

Le routeur apprend ces routes quand l'administrateur les entre manuellement. Cela peut prendre un temps considérable si l'entreprise possède beaucoup de routeurs et en cas de modification d'un réseau, il va falloir passer sur tous les routeurs pour faire la modification.

VIII-J-2. Routes dynamiques

Le routeur apprend ces routes de manière automatique. Pour cela, on utilise un protocole de routage, qui va s'occuper de remplir la table de routage selon ses propres critères. Dès qu'il y a un changement sur le réseau, le routeur va l'apprendre automatiquement et il n'y aura pas besoin d'une intervention manuelle sur le routeur pour changer quelque chose puisque le protocole va s'en charger. Il faut bien entendu plusieurs routeurs pour que cela serve à quelque chose.

VIII-J-3. Types de protocoles de routage

Chaque protocole de routage maintient une table de routage à jour avec les informations suivantes : la destination et la « priorité » de celle-ci. Pour que deux routeurs se partagent ensemble leur table de routage, il faut bien entendu que ceux-ci soient configurés sur le même protocole de routage. Un protocole de routage sert à améliorer la vitesse de routage, à gagner du temps en évitant de devoir configurer manuellement toutes les routes sur chaque routeur, à améliorer la stabilité du réseau en choisissant chaque fois la meilleure route.

VIII-J-3-a. Distance Vector Protocol

Ce type de méthode compte le nombre de sauts qu'il y a entre deux endroits. Et c'est en fonction de ce nombre de sauts qu'il va choisir le chemin le plus correct. Tous les tant de temps (temps très court, d'habitude dans les 30 secondes), il envoie sa table de routage complète à tous les routeurs voisins pour que tous soient toujours à jour. À chaque fois qu'il reçoit une table d'un voisin, il va l'analyser pour contrôler que rien n'a changé depuis la dernière fois et si besoin est, il va effectuer des modifications dans sa propre table.
Les protocoles basés là-dessus sont RIP et IGRP

VIII-J-3-b. Link-State Routing Protocol

Ce type de méthode se base sur l'état de la route, c'est-à-dire l'état des routeurs sur lesquels il doit passer. Il va donc choisir un chemin sur lequel il est sûr que tout marche pour rediriger le paquet. Dès qu'un lien change d'état, le périphérique qui a détecté le changement envoie un paquet avec les données de ce changement à tous les routeurs. Chaque routeur met donc à jour sa table avec les données du paquet. Ce protocole est moins « lourd » que le DVP, car il envoie beaucoup moins de paquets que lui et ne risque donc pas de surcharger le réseau.
Le principal protocole basé là-dessus est l'OSPF.

VIII-J-3-c. Hybrid Routing Protocol

Ce type de méthode est quant à lui, un mélange des deux techniques que nous voyons de voir. Il possède donc beaucoup d'avantages.
Un protocole basé là-dessus est l'EIGRP.

VIII-J-4. Protocoles de routage

VIII-J-4-a. RIP

Ce protocole utilise Distance Vector Protocol. S'il y a plusieurs chemins possibles pour un paquet, il va choisir le chemin le plus court en nombre de sauts. RIP a besoin de souvent se mettre à jour, pour cela, un paquet va être envoyé toutes les 30 secondes environ, ce qui peut causer pas mal de trafic. Un autre problème est le fait qu'il ne peut gérer que 15 sauts. Donc si un PC se trouve éloigné d'un autre de plus de 15 routeurs, il n'y aura aucune communication entre eux. RIPv1 ne supporte pas différents masques de sous-réseaux.

VIII-J-4-b. IGRP

Ce protocole utilise Distance Vector Protocol. Il n'y a pas de limites de taille de réseau avec IGRP. Par contre il ne supporte pas différents masques de sous-réseaux. Il est actualisé toutes les 90 secondes. Il a plus de critères que le protocole RIP, il peut aussi prendre en compte, la bande passante, le délai, la charge réseau. On peut même donner manuellement une priorité à chacune de ses conditions.

VIII-J-4-c. EIGRP

Ce protocole est une amélioration d'IGRP. Il cumule les avantages du Vector Distance Protocol et du Link State Protocol. Il n'est pas limité en sauts. Comme IGRP, il se base aussi sur des critères auxquels on peut donner des pondérations, mais y ajoute l'état des liens. Avec le protocole DUAL, il garde des chemins de secours en cas de problèmes pour permettre une convergence rapide. Il prend en compte les masques de sous-réseaux et les différents subnets.

VIII-J-4-d. OSPF

La convergence en cas de problèmes est plus rapide qu'avec RIP. Le nombre de sauts n'est aucunement limité. L'envoi de la table ne se fait pas de manière régulière donc une meilleure utilisation de la bande passante. En plus de se baser sur l'état des liens, il se base aussi sur le cout de tel ou tel chemin. Il est calculé en fonction de la bande passante, plus la bande passante, plus le cout est faible. Si deux chemins ont le même cout, il se basera sur le nombre de sauts.

VIII-J-4-e. BGP

Ce protocole est seulement utilisé pour faire la liaison entre deux systèmes autonomes, donc deux réseaux bien distincts. C'est le seul protocole qui utilise le protocole TCP pour le transfert de ses paquets.


précédentsommairesuivant











Les sources présentées sur cette page sont libres de droits et vous pouvez les utiliser à votre convenance. Par contre, la page de présentation constitue une œuvre intellectuelle protégée par les droits d'auteur. Copyright © 2009 Baptiste Wicht. Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.