VIII. Adressage IP et routage IP▲
VIII-A. IP Addresses▲
Une adresse IP est une adresse de 32 bits, séparées en groupe de quatre octets par des points. Chaque octet peut donc aller de 0 à 255. On l'écrit d'habitude en décimal, mais il est toujours codé en binaire. Chaque adresse IP est formée d'une partie réseau et d'une partie hôte.
VIII-B. Classes IP▲
Pour différencier différentes tailles de réseau et permettre de mieux identifier des adresses, on a séparé les adresses IP en cinq classes.
VIII-B-1. Classe A▲
Cette classe est faite pour les très grands réseaux. Seul le premier octet est utilisé pour la partie réseau, ce qui laisse donc trois octets pour la partie hôte. Ce premier octet est compris entre 1 et 126. Cette classe peut accueillir plusieurs millions d'hôtes.
VIII-B-2. Classe B▲
Cette classe est faite pour les moyens et grands réseaux. Les deux premiers octets sont utilisés pour la partie réseau et les deux suivants pour la partie hôte. Le premier octet est compris entre 128 et 191. Cette classe peut accueillir plusieurs dizaines de milliers d'hôtes.
VIII-B-3. Classe C▲
Cette classe est faite pour les petits réseaux puisqu'elle ne peut accueillir que 254 hôtes. Les trois premiers octets étant employés pour la partie réseau, il n'en reste qu'un seul pour la partie hôte. Le premier octet est compris entre 192 et 223.
VIII-B-4. Classe D▲
C'est une classe utilisée pour le multicasting. Le premier octet de cette classe est compris entre 224 et 239.
VIII-B-5. Classe E▲
Cette classe a été définie comme étant une classe pour les ordinateurs de recherche. Le premier octet de cette classe est compris entre 240 et 255.
VIII-C. Adresse réseau et Broadcast▲
Certaines adresses sont réservées et ne peuvent être utilisées pour les hôtes. C'est le cas de l'adresse de Broadcast et de l'adresse réseau.
VIII-C-1. Adresse réseau▲
Cette adresse sert à identifier le réseau, chaque bit de la partie hôte de l'adresse est fait de 0. Par exemple pour une classe A, l'adresse réseau serait XXX.0.0.0 et pour une classe C ce serait XXX.XXX.XXX.0. On ne peut pas employer cette adresse pour un hôte, c'est donc une adresse de perdue.
VIII-C-2. Adresse Broadcast▲
Cette adresse est utilisée pour envoyer un message à toutes les machines d'un réseau. Chaque bit de la partie hôte de l'adresse est fait de 1. Par exemple pour une classe A, l'adresse réseau serait XXX.255.255.255 et pour une classe C ce serait XXX.XXX.XXX.255. On ne peut pas employer cette adresse pour un hôte, c'est donc une autre adresse de perdue. Le routeur quand il va recevoir une adresse de Broadcast, va envoyer le message dans tous les périphériques du réseau concerné. On peut aussi utiliser l'adresse de Broadcast « générale », c'est-à -dire envoyé un message à tous les périphériques de tous les réseaux connectés sur le même réseau que nous ; pour cela, il suffit d'employer l'adresse 255.255.255.255.
VIII-D. Calcul sur adresse IP▲
N => Nombres de bits après la partie réseau de la classe (donc 2 pour 255.255.192.0 si classe B)
n => Nombres de bits dans la portion hôte
2N -2 = nombre de sous-réseaux
2n -2 = nombre d'hôtes par sous-réseau
VIII-E. 1.7.5 Adresses privées et publiques▲
Il existe des adresses privées, dans chaque classe :
- A --> 10.0.0.0 Ã 10.255.255.255
- B --> 172.16.0.0 Ã 172.31.255.255
- C --> 192.168.0.0 Ã 192.168.255.255
Une adresse IP privée n'est pas visible sur Internet, au contraire d'une IP publique. On emploie les adresses privées à l'intérieur du réseau et les adresses publiques sont des adresses Internet. En interne, il y aura donc un routeur qui va dire où aller pour rejoindre une adresse publique. On peut accéder à une adresse publique depuis n'importe où dans le monde alors qu'on ne pourra jamais arriver sur une adresse privée sans être dans le même réseau qu'elle ou à moins de réussir à pirater le réseau.
VIII-F. Épuisement des adresses IP▲
Au départ de l'Internet, on ne prévoyait pas autant de monde sur Internet en même temps. On a donc commencé avec de l'IPv4, mais ce protocole commence à ne plus suffire. Une alternative est donc l'IPv6. Ce protocole permet bien plus de hôtes que l'IPv4, car il est codé sur 128 bits et supporte 3.4 * 10^38 adresses, alors que l'Ipv4 permet « seulement » environ 4.3 milliards d'hôtes.
VIII-G. Le subnetting▲
On peut encore subdiviser un réseau, pour cela, on a recours à des sous-réseaux (subnet), c'est le subnetting, qui permet d'étendre le nombre de réseaux. Chaque adresse qui est subnettée a obligatoirement un masque de sous-réseau. C'est lui qui permet d'identifier le sous-réseau d'où vient l'adresse.
Le masque de sous-réseaux est formé seulement d'une suite de 1 suivie d'une suite de 0. Il ne peut pas y avoir de 1 suivi de 0 puis un recommencement avec des 1. Il n'est donc formé que des nombres suivants : 0, 128, 192, 224, 240, 248, 252, 254, 255. Ce masque sert aux routeurs et autres appareils à trouver de quel réseau ou sous-réseau fait partie l'adresse.
VIII-H. Calcul sous-réseaux (identification des adresses)▲
Pour calculer le sous-réseau d'une adresse et les adresses de ce réseau, il faut commencer par prendre le masque de sous-réseau et de trouver en quelle position se trouve le dernier 1. Ensuite, il faut prendre l'adresse IP et la couper à la position que l'on a trouvée. On aura donc une adresse incomplète, il suffira de remplir par des 0 les trous pour trouver le sous-réseau, par des 1 pour trouver le broadcast, par des 0 suivi d'un 1 pour trouver la première adresse utilisable du réseau et par des 1 suivi d'un 0 pour trouver la dernière adresse utilisable de ce réseau.
VIII-H-1. Exemple 1▲
Adresse IPÂ : 172.16.2.10
Masque de sous -réseau : 255.255.255.0
10101100.00010000.00000010.//00001010 IP
11111111.11111111.11111111.//00000000 Masque
10101100.00010000.00000010.//00000000 Subnet ==> 172.16.2.0
10101100.00010000.00000010.//11111111 Broadcast ==> 172.16.2.255
10101100.00010000.00000010.000000001 First ==> 172.16.2.1
10101100.00010000.00000010.111111110 Last ==> 172.16.2.254
Subnet ==> 172.16.2.0
VIII-H-2. Exemple 2▲
Adresse IPÂ : 201.222.10.60
Masque de sous-réseau : 255.255.255.248
11001001.11011110.00001010.00111//100 IP
11111111.11111111.11111111.11111//000 Masque
11001001.11011110.00001010.00111//000 Subnet ==> 201.222.10.56
11001001.11011110.00001010.00111//111 Broadcast ==> 201.222.10.63
11001001.11011110.00001010.00111//001 First ==> 201.222.10.1
11001001.11011110.00001010.00111//110 Last ==> 201.222.10.62
Subnet ==> 201.222.10.56
VIII-I. Tableau des sous-réseaux▲
VIII-I-1. Classe B▲
Nombre de bits |
Masque |
Nombres de sous-réseaux |
Nombres d'hôtes |
---|---|---|---|
2 |
255.255.192.0 |
2 |
16382 |
3 |
255.255.224.0 |
6 |
8190 |
4 |
255.255.240.0 |
14 |
4094 |
5 |
255.255.248.0 |
30 |
2046 |
6 |
255.255.252.0 |
62 |
1022 |
7 |
255.255.254.0 |
126 |
510 |
8 |
255.255.255.0 |
254 |
254 |
9 |
255.255.255.128 |
510 |
126 |
10 |
255.255.255.192 |
1022 |
62 |
11 |
255.255.255.224 |
2046 |
30 |
12 |
255.255.255.240 |
4094 |
14 |
13 |
255.255.255.248 |
8190 |
6 |
14 |
255.255.255.252 |
16382 |
2 |
VIII-I-2. Classe C▲
Nombre de bits |
Masque |
Nombres de sous-réseaux |
Nombres d'hôtes |
---|---|---|---|
2 |
255.255.255.192 |
2 |
62 |
3 |
255.255.255.224 |
6 |
30 |
4 |
255.255.255.240 |
14 |
14 |
5 |
255.255.255.248 |
30 |
6 |
6 |
255.255.255.252 |
62 |
2 |
VIII-J. Routage▲
Le routage est la fonction qui s'occupe de diriger les données réseau à travers différents segments. Il va diriger jusqu'au prochain point de route. Cette fonction emploie des algorithmes de routages et des tables de routage (carte routière en quelque sorte). Le principal périphérique de routage est le routeur. Il utilise les adresses IP pour diriger correctement les paquets d'un réseau ou segment à un autre. Il doit maintenir sa table de routage à jour et connaître les changements effectués sur les autres appareils par lequel il pourrait faire transiter le paquet.
Pour remplir et mettre à jour la table de routage, il y a deux manières de faire, on peut le faire soit manuellement soit de manière dynamique en employant des processus tournant sur le réseau.
VIII-J-1. Routes statiques▲
Le routeur apprend ces routes quand l'administrateur les entre manuellement. Cela peut prendre un temps considérable si l'entreprise possède beaucoup de routeurs et en cas de modification d'un réseau, il va falloir passer sur tous les routeurs pour faire la modification.
VIII-J-2. Routes dynamiques▲
Le routeur apprend ces routes de manière automatique. Pour cela, on utilise un protocole de routage, qui va s'occuper de remplir la table de routage selon ses propres critères. Dès qu'il y a un changement sur le réseau, le routeur va l'apprendre automatiquement et il n'y aura pas besoin d'une intervention manuelle sur le routeur pour changer quelque chose puisque le protocole va s'en charger. Il faut bien entendu plusieurs routeurs pour que cela serve à quelque chose.
VIII-J-3. Types de protocoles de routage▲
Chaque protocole de routage maintient une table de routage à jour avec les informations suivantes : la destination et la « priorité » de celle-ci. Pour que deux routeurs se partagent ensemble leur table de routage, il faut bien entendu que ceux-ci soient configurés sur le même protocole de routage. Un protocole de routage sert à améliorer la vitesse de routage, à gagner du temps en évitant de devoir configurer manuellement toutes les routes sur chaque routeur, à améliorer la stabilité du réseau en choisissant chaque fois la meilleure route.
VIII-J-3-a. Distance Vector Protocol▲
Ce type de méthode compte le nombre de sauts qu'il y a entre deux endroits. Et c'est en fonction de ce nombre de sauts qu'il va choisir le chemin le plus correct. Tous les tant de temps (temps très court, d'habitude dans les 30 secondes), il envoie sa table de routage complète à tous les routeurs voisins pour que tous soient toujours à jour. À chaque fois qu'il reçoit une table d'un voisin, il va l'analyser pour contrôler que rien n'a changé depuis la dernière fois et si besoin est, il va effectuer des modifications dans sa propre table.
Les protocoles basés là -dessus sont RIP et IGRP
VIII-J-3-b. Link-State Routing Protocol▲
Ce type de méthode se base sur l'état de la route, c'est-à -dire l'état des routeurs sur lesquels il doit passer. Il va donc choisir un chemin sur lequel il est sûr que tout marche pour rediriger le paquet. Dès qu'un lien change d'état, le périphérique qui a détecté le changement envoie un paquet avec les données de ce changement à tous les routeurs. Chaque routeur met donc à jour sa table avec les données du paquet. Ce protocole est moins « lourd » que le DVP, car il envoie beaucoup moins de paquets que lui et ne risque donc pas de surcharger le réseau.
Le principal protocole basé là -dessus est l'OSPF.
VIII-J-3-c. Hybrid Routing Protocol▲
Ce type de méthode est quant à lui, un mélange des deux techniques que nous voyons de voir. Il possède donc beaucoup d'avantages.
Un protocole basé là -dessus est l'EIGRP.
VIII-J-4. Protocoles de routage▲
VIII-J-4-a. RIP▲
Ce protocole utilise Distance Vector Protocol. S'il y a plusieurs chemins possibles pour un paquet, il va choisir le chemin le plus court en nombre de sauts. RIP a besoin de souvent se mettre à jour, pour cela, un paquet va être envoyé toutes les 30 secondes environ, ce qui peut causer pas mal de trafic. Un autre problème est le fait qu'il ne peut gérer que 15 sauts. Donc si un PC se trouve éloigné d'un autre de plus de 15 routeurs, il n'y aura aucune communication entre eux. RIPv1 ne supporte pas différents masques de sous-réseaux.
VIII-J-4-b. IGRP▲
Ce protocole utilise Distance Vector Protocol. Il n'y a pas de limites de taille de réseau avec IGRP. Par contre il ne supporte pas différents masques de sous-réseaux. Il est actualisé toutes les 90 secondes. Il a plus de critères que le protocole RIP, il peut aussi prendre en compte, la bande passante, le délai, la charge réseau. On peut même donner manuellement une priorité à chacune de ses conditions.
VIII-J-4-c. EIGRP▲
Ce protocole est une amélioration d'IGRP. Il cumule les avantages du Vector Distance Protocol et du Link State Protocol. Il n'est pas limité en sauts. Comme IGRP, il se base aussi sur des critères auxquels on peut donner des pondérations, mais y ajoute l'état des liens. Avec le protocole DUAL, il garde des chemins de secours en cas de problèmes pour permettre une convergence rapide. Il prend en compte les masques de sous-réseaux et les différents subnets.
VIII-J-4-d. OSPF▲
La convergence en cas de problèmes est plus rapide qu'avec RIP. Le nombre de sauts n'est aucunement limité. L'envoi de la table ne se fait pas de manière régulière donc une meilleure utilisation de la bande passante. En plus de se baser sur l'état des liens, il se base aussi sur le cout de tel ou tel chemin. Il est calculé en fonction de la bande passante, plus la bande passante, plus le cout est faible. Si deux chemins ont le même cout, il se basera sur le nombre de sauts.
VIII-J-4-e. BGP▲
Ce protocole est seulement utilisé pour faire la liaison entre deux systèmes autonomes, donc deux réseaux bien distincts. C'est le seul protocole qui utilise le protocole TCP pour le transfert de ses paquets.