SIO SISR2 : Conception des Infrastructures Réseaux

Slides:



Advertisements
Présentations similaires
Module Architectures et Administration des réseaux
Advertisements

Chapitre VIII La couche réseau(1).
Module Architectures et Administration des réseaux
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
15 - Subnetting.
Routage Classless VLSM/CIDR. Sommaire 1)Introduction au routage classless 1)CIDR* 1)VLSM** 1)Configuration * Classless Inter-Domain Routing ** Variable.
– NAT et PAT.
14 - Adresse IP et interfaces. Plan détude 1)Adresse IP dune interface 1)Résolution de nom vers IP statique 1)Service DNS 1)Spécification des interfaces.
CCNP 1 Adressage IP.
Formation CCNA 25 - Le protocole RIPv2
Réseaux Privés Virtuels
Cours Présenté par …………..
Yann KleinExposé réseauAnnée RFC 1918 Les espaces d'adresses privées.
Segmentation VLAN A Guyancourt le
Architecture Réseau Modèle OSI et TCP.
TCP/IP.
Exemple : Etude (partielle) d'un projet d'équipement informatique.
Le codage des nombres en informatique
Ingénierie des réseaux - Chapitre 3 couche Réseau
Chapitre 4.
Système Distribués - Paramétrage et installation d'un réseau
ADRESSE IP.
Copyright © SUPINFO. All rights reserved Module 3 – IP Basics IP adresses, classes and routing Campus-Booster ID : 802.
Exposé sur les réseaux informatiques réalisé par :
Introduction Qu’est-ce qu’un réseau? Types de réseaux:
Références Computer Networks Andrew S. Tanenbaum Prentice Hall Internetworking Technologies Handbook c/cisintwk/ito_doc/index.htm.
Les réseaux locaux virtuels : VLAN
Réseau informatique Ismail rida et otman khalil
Les listes de contrôle d’accès
Chapitre 2: La structure de l’Internet et son histoire
IPV6 MOBILE.
Université du Québec à Montréal Laboratoire des systèmes répartis
Préparer par : Badr Mahdari Othmane Habachi Encadrer par:
SIO SI2 : Support Réseau des Accès Utilisateurs
Répartition des adresses IP
Les Réseaux informatiques
Yonel Grusson.
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
Configuration de NAT & PAT
LES CLASSES DES RESEAUX
Exemple : Relation IP/MASQUE
Structures de données avancées : LH (Hachage linéaire) D. E ZEGOUR Institut National d ’Informatique.
Les Réseaux Informatiques
Unité de formation : Informatique – Administration et gestion de réseaux 2 Partie théorique (32h) G. Barmarin
1 IP : Couche réseau 2 Introduction : Connections de LANs indépendants D. Diffusion Réseau IP En local = Même D. de diffusion Switch.
Cas M2L Projet ADISPO.
Réseaux Informatiques
Mise en place de translation d’adresses NAT/PAT
NAT Network Address Translation PAT Port Address Translation
UE4 – Protocoles de Routage
-7- Notions de Routage.
V- Identification des ordinateurs sur le réseau
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Ue3 – Ra1 Réseaux & Télécommunications
Adressage du réseau IPv4
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Configuration NAT Dynamique
Configuration NAT Statique Lyon1 FAI S0/0 E0/0 Station A Station B S0/0 Lo0 Objectif Le but est de configurer la traduction NAT (Network Address Translation)
CHAPITRE 4 La couche réseau
Protocoles de routage dynamique RIP & OSPF
John Rullan Formateur d’instructeurs certifiés Cisco Thomas A. Edison CTE HS Stephen Lynch Architecte réseau, CCIE n° ABS Technology Architects Adressage.
L'adressage réseau Projet commun DERRIEN Dylan LAFAYE Quentin
1S. SAFI Adressage IP Les Réseaux Informatiques L’adressage IPv4 Département de Mathématique et Informatique Séance du:09/01/2014 Faculté Polydisciplinaire.
Adressage IP Page 1 L’adressage IP.
Routage S 2 - Questionnaire N°1 - Réponses
Formation CCNA 16 - Routage Classless VLSM/CIDR. Sommaire 1)Introduction au routage classless 2)CIDR* 3)VLSM** 4)Configuration * Classless Inter-Domain.
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
Transcription de la présentation:

SIO SISR2 : Conception des Infrastructures Réseaux Chapitre 1 : Les sous réseaux à masques variables

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Limite des sous réseaux Voici le synoptique du réseau de l'entreprise SSRV : Le réseau 192.168.1.0/24 doit être divisé en 6 sous-réseaux  3 pour le bâtiment A, 2 pour le bâtiment B et 1 pour la liaison WAN .

Limite des sous réseaux Combien de machines peuvent-elles être adressées dans chaque réseau ? On constate déjà un gaspillage d'adresses, car 2 sous réseaux vont être inutilisés. .

Limite des sous réseaux On constate alors que des adresses vont être encore gaspillées dans certains sous réseaux, notamment la liaison WAN. A l'inverse, certains réseaux sont sous dimensionnés, puisqu'ils ont besoin de 50 adresses, et que le sous réseau calculé ne peut en offrir que 30. .

Limite des sous réseaux L'idéal serait de pouvoir adapter la dimension des réseaux au plus près des besoins. Les réseaux doivent (et peuvent) avoir des tailles variables .

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Les réseaux à masque variable et le routage Jusqu'au milieu des années 90, la séparation des adresses réservées aux usages privés et des adresses publiques n'existait pas encore. Cela signifie que tous les postes connectés aux réseaux publics nécessitaient une adresse publique.

Les réseaux à masque variable et le routage Les protocoles de routage classful Comme RIPv1 ne transmettaient pas les masques de sous-réseau dans leurs mises à jour dynamiques de routage. Les routeurs appliquaient alors le même masque pour tous les sous réseaux.

Les réseaux à masque variable et le routage Cela induisait que tous les sous-réseaux d'un même réseau IP devaient avoir le même masque, et donc être de même taille. Les sous-réseaux ne pouvaient pas être sous-divisés eux-mêmes.

Les réseaux à masque variable et le routage Techniquement, ces limitations ont disparus sur tous les matériels actuels. Les protocoles de routage dynamique comme RIPv2 et OSPF, sont des protocoles classless, c'est-à-dire que les adresses IP voyagent avec leur masque.

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Une histoire d'économies d'adresses Dès le début des années 90, alors même qu'Internet est encore inconnu du grand public, la question du manque d'adresses s'impose à IPv4. Plusieurs technologiques ont permis de réaliser, très tôt, des économies d'adresses IPv4. .

Une histoire d'économies d'adresses – Les sous réseaux – Le VLSM & la notation CIDR (1993, RFC 1519) – NAT (Network Address Translation) (1994, RFC 1631) – Adressage privé (1996, RFC 1918) .

Une histoire d'économies d'adresses – Les sous réseaux – Le VLSM & la notation CIDR (1993, RFC 1519) – NAT (Network Address Translation) (1994, RFC 1631) – Adressage privé (1996, RFC 1918) .

Une histoire d'économies d'adresses NAT et adressage privé ont déjà été abordés voire étudiés. Le premier permet de distinguer les adresses utilisées au sein du réseau local et celles utilisées sur les réseaux publics. De ce fait, peu importe le plan d'adressage local puisqu'il n'est pas vu, en théorie, du public. Pour clarifier cette séparation du plan d'adressage privé et du plan d'adressage public, des adresses réservées aux usages privés ont été définies dans chaque classe d'adressage. .

Une histoire d'économies d'adresses VLSM signifie Variable Length Subnet Mask, c'est-à-dire, masque de sous réseau à longueur variable. La notation CIDR (Classless Inter-Domain Routing) est la réponse apportée à la question : comment faire voyager les masques avec les adresses à masques variables (VLSM), sans gaspiller trop de banque passante ? .

Une histoire d'économies d'adresses La réponse a été de fournir le masque non dans son écriture développée sur 4 octets, mais juste en indiquant le nombre de bits de la net-id. Comme la valeur maximale à émettre est 32, 5 bits peuvent suffire, ce qui représente une réelle économie. Reste aux protocoles de routage dynamique de s'adapter, ce qui fut le cas de RIPv2 en 1993, et d'OSPFv2 en 1997. A noter qu'il existe une version OSPFv3 (1999), adaptée à IPv6. .

Une histoire d'économies d'adresses La notation CIDR deux avantages, le premier étant de permettre d'exploiter les réseaux à masque variable, ou pour le dire autrement, de créer des sous réseaux dans les sous réseaux. Le deuxième, qui a donné le surnom de hypernet à cette écriture, est sa capacité intrinsèque à écrire des masques de sur réseau, ce qui simplifie les écritures de règles de routage et donc allège considérablement les échanges de tables de routages par les protocoles dynamiques. .

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Recenser les besoins Il faut avoir une vision claire des besoins de chaque sous réseau, terme d'adresses IP à fournir : Liaison WAN : 2 adresses IP. Bâtiment A : 3 blocs de 25 adresses IP. Bâtiment B : 2 blocs de 50 adresses IP. .

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Trouver les masques Il s'agit de trouver le masque le plus restrictif pour fournir les adresses demandées, en limitant donc au maximum les adresses gaspillées. .

Trouver les masques . Pour la liaison WAN : Il faut 2 adresses : avec 2 bits, on peut créer 22 – 2 = 2 hosts, c'est parfait ! Le masque à appliquer à ce sous réseau est donc de 32 – 2 = 30 bits .

Trouver les masques . Pour le bâtiment A : Il faut 25 adresses : avec 4 bits, on peut créer 24 – 2 = 14 hosts, insuffisant ! avec 5 bits, on peut créer 25 – 2 = 30 hosts, c'est suffisant ! Le masque à appliquer à ce sous réseau est donc de 32 – 5 = 27 bits .

Trouver les masques . Pour le bâtiment B : Il faut 50 adresses : avec 5 bits, on peut créer 25 – 2 = 30 hosts, insuffisant ! avec 6 bits, on peut créer 26 – 2 = 62 hosts, c'est suffisant ! Le masque à appliquer à ce sous réseau est donc de 32 – 6 = 26 bits .

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Sommaire . Limite des sous réseaux. Les réseaux à masque variable et le routage. Une histoire d'économies d'adresses. Recenser les besoins. Trouver les masques. Appliquer méthodiquement les sous réseaux aux sous réseaux. .

Trouver les masques . Il faut servir les plus gourmands en premier on commence par les sous réseaux les plus grands .

Trouver les masques . L'adresse et le masque de départ sont : Il faut appliquer un masque de 26 bits, pour créer les sous réseaux du bâtiment B : On peut alors attribuer directement deux sous réseaux pour le bâtiment B : Il faut appliquer un masque de 27 bits, sur les sous réseaux restant, pour créer les sous réseaux du bâtiment A : On peut alors attribuer directement trois sous réseaux pour le bâtiment A : Enfin, il faut créer les sous réseau de masque 30 bits, sur le sous réseau restant, pour créer le sous réseau de la liaison WAN : L'un d'eux est réservé pour la liaison WAN, les autres ne sont pas utilisés. .

Résultat Il y a des adresses libres à partir du réseau 192.168.1.228 .

Résultat Comme on peut le voir, les réseaux sont « collés » les uns aux autres et on optimise les adresses . .

Fin