La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,

Présentations similaires


Présentation au sujet: "INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,"— Transcription de la présentation:

1 INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1

2 Introduction Aujourd’hui Fin chapitre 4 Je vous donne une copie du Quiz chapitre 5 Chapitre 6 – début Prochainement Vendredi 17 octobre, semaine prochaine: laboratoire JDV A242. L’horaire sera annoncé par courriel / CLIC. TP1: 25 octobre – 23:30 Examen mi-session: 24 octobre Durée: 1:15 minutes 2

3 Contenu à l’examen de mi-session Les 6 premiers thèmes 3

4 QUIZ CHAPITRE 5 4

5 5

6 6

7 7

8 8

9 9

10 10

11 11

12 (deux réponses) 12

13 (trois réponses) 13

14 CHAPITRE 6 14

15 Chapitre 6 Structure des adresses IP, Conversion de nombres, Type d’adresses IP Attribution des adresses IP pour un réseau et sous-réseaux Protocole ICMP 15

16 6.1 – 6.2 ADRESSAGE IPV4 16

17 Adresses IPv4 L’entête des paquets de couche 3 contient une adresse IP d’origine et une adresse de destination. Une adresse IP de 32 bits est divisée en partie hôte et en partie réseau. La division peut être faite à différents endroits. La taille en bits de la partie réseau d’une adresse est appelée la longueur de préfixe. Exemple: 192.168.18.57 /24 Ici, le préfixe est de 24 bits. Le préfixe /24 indique la longueur de préfixe d’une adresse. 17

18 Adresses IPv4 (suite) Le nombre de bits de la partie hôte défini le nombre d’hôtes possible sur un réseau. (ex.: 200 hôtes nécessite 8 bits). Représentation d’une adresse en binaire: 10101100000100000000010000010100 Représentation d’une adresse en format « décimales à point. » 172.16.4.20 Bien qu’on utilise la représentation décimale, la logique des adresses est binaire. 18

19 Conversion nombres binaires à nombres décimaux Dans le système binaire, on utilise la base 2. Chaque position représente un 2 élevé à une puissance. Pour un octet (8 bits): 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 128 64 32 16 8 4 2 1 Un octet (8 bits), valeur maximale: 1 1 1 1 1 1 1 1 128 + 64 +32 +16+ 8 + 4 + 2 + 1 = 255 19

20 Adresse IP: de binaire à décimal (1) (2) (3) 20

21 Exercice 21

22 Conversion de décimal à binaire Il est important de savoir faire la conversion décimal à binaire, en particulier lorsque la partie réseau divise un octet. Exemple: l’adresse IP d’un hôte: 172.16.4.20 / 28 (28 bits utilisés pour l’adresse réseau) Il faut étudier le nombre binaire du dernier octet pour déterminer que l’hôte se situe sur le réseau 172.16.4.16). Octet 1, Octet 2, Octet 3, Octet 4 ………………………………………….. 0 0 0 1 0 1 0 0 22

23 Conversion de décimal à binaire Pour la conversion on débute par le bit de poids fort. Illustration pour un nombre entre 0 et 255. 23

24 Exercice Convertissez l’adresse IP 152.142.14.222 en binaire. 24

25 Exercice - solution réponse: 25

26 Plages d’adresse d’un réseau IPv4 Trois types d’adresses: ◦ Une adresse réseau:  fait référence au réseau.  tous les bits de la partie hôte sont à zéro ◦ Une adresse de diffusion:  pour diffuser à tous les ordinateurs sur le réseau.  tous les bits de la partie hôte sont à un. ◦ Une adresse d’hôte:  pour identifier un hôte sur un réseau.  indiqué dans la partie hôte de l’adresse.  peu prendre n’importe quelle valeur sauf celle de l’adresse réseau ou celle de l’adresse de diffusion. Ex.: 10.0.0.255 /24 Ex.: 10.0.0.0 /24 Ex.: 10.0.0.1 /24 26

27 Exemple avec différents préfixes les plages d’hôtes (plages d’adresses pouvant être affectées à des hôtes sur le réseau) Note: S’il y a n bits hôtes, alors il y a 2 n -2 hôtes possibles 27

28 Exercice Quelle est l’adresse de diffusion du réseau 192.168.1.0 /24 ? Quelle est l’adresse de diffusion du réseau 172.16.4.16 /28 ? Quelle est l’adresse de diffusion du réseau sur lequel un ordinateur avec l’adresse IP 172.16.4.45 /28 se trouve? 28

29 Exercice 29

30 Solution 30

31 Communication sur un réseau IP Trois façons de communiquer: Monodiffusion: processus consistant à envoyer un paquet d’un hôte à un autre. Diffusion: processus consistant à envoyer un paquet d’un hôte à tous les hôtes du réseau. Multidiffusion: processus consistant à envoyer un paquet d’un hôte à un groupe d’hôtes en particulier. 31

32 Communication sur un réseau IP (suite) La monodiffusion est utilisée dans les communications normales d’hôte à hôte et peut être routée. Les diffusions sont généralement limitées au réseau local. L’étendue du trafic multidiffusion doit également être limitée au réseau local ou routée via un interréseau. 32

33 Monodiffusion L’adresse de destination d’un paquet envoyé par monodiffusion est une adresse d’hôte. 33

34 Diffusion Utile pour envoyer des paquets à tous les hôtes du réseau: Ex.: pour l’échange d’informations de routage entre des protocoles de routage Quand un hôte reçoit un paquet avec comme destination une adresse de diffusion, il traite le paquet comme s’il lui était adressé, Les diffusions réduisent le nombre de paquets à envoyer, Une diffusion permet de contacter des services et périphériques spéciaux pour lesquels l’adresse n’est pas connue ou pour obtenir une information dont l’emplacement est inconnu. ◦ Ex.: une requête est envoyée à tous en diffusion et certains hôtes ayant l’information répondent par une monodiffusion. 34

35 Diffusion dirigée ou limitée Une diffusion dirigée: ◦ un envoi à tous les hôtes d’un réseau qui n’est pas local. ◦ Par défaut, les routeurs n’acheminent pas les diffusions dirigées. ◦ Ils peuvent être configurés pour le faire. ◦ Un hôte de l’extérieur d’un réseau 172.16.4.0 /24 peut y faire une diffusion dirigée avec l’adresse 172.16.4.255. Une diffusion limitée: ◦ une diffusion limitée aux hôtes du réseau local. ◦ l’adresse de destination 255.255.255.255 est utilisée. 35

36 Diffusion (suite) Il importe de bien penser le découpage d’un réseau en sous-réseaux afin d’éviter qu’un trop grand nombre de diffusion nuise aux performances (pour les réseaux avec un trafic important). 36

37 Exemples d’utilisation: distribution de contenu vidéo et audio, échange d’informations de routage entre des protocoles de routage, marchés boursiers, … Multidiffusion Envoyer un paquet à un groupe d’hôtes désignés. But: préserver la bande passante, car un seul paquet est envoyé par l’émetteur. 37

38 Multidiffusion (suite) Les hôtes qui souhaitent recevoir des données multidiffusion (les « clients multidiffusion ») doivent s’abonner au groupe de multidiffusion. Ils peuvent également se désinscrire. La plage d’adresses 224.0.0.0 - 239.255.255.255 est réservée pour les multidiffusions. Une adresse de groupe est gérée par un routeur qui s’occupe de dupliquer les paquets. Pour plus de détails: multicastmulticast 38

39 224.0.0.0 à 224.0.0.255 local 224.0.1.0 à 238.255.255.255 global http://docwiki.cisco.com/wiki/Internet_Protocol_Multicast Multidiffusion (suite) Exemples d’adresses de multidiffusion réservées: 39

40 Plages d’adresses IPv4 réservées Adresses expérimentales: 240.0.0.0 à 255.255.255.254 (réservées pour une utilisation future - RFC 3330). Peuvent être utilisées par exemple pour la recherche. Adresses de multidiffusion: 224.0.0.0 à 239.255.255.255 ◦ étendue de liaisons locales (time-to-live = 1), globale (ex.: Internet) ou administrative (organisation/compagnie) (RFC 1700) Adresses d’hôtes: 0.0.0.1 à 223.255.255.255 (RFC 790) 40

41 Adresse publiques / privées Adresses publiques ◦ pour usage sur l’internet. Certaines sont réservées. Adresses privées ◦ des adresses réservées à l’usage sur des réseaux privés. ◦ aucune restriction sur leur utilisation en privé, ◦ doivent être unique sur le réseau privé, ◦ de 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8), ◦ de 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12), ◦ de 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16). 41

42 Adresse publiques / privées Adresses privées (suite) ◦ les paquets avec des adresses privées ne doivent pas circuler sur internet. ◦ une traduction peut être faite à l’extrémité d’un réseau privé par un NAT, mais cela impose un coût en performance. ◦ s’ils circulent sur internet, il n’y aura pas de route pour les acheminer.  42

43 43

44 Quelles adresses sont publiques et lesquelles sont privées? 44

45 Quelles adresses sont publiques et lesquelles sont privées? 45

46 Adresses IPv4 spéciales Adresse réseau et adresse de diffusion. Route par défaut ◦ 0.0.0.0 (quand aucune route n’est disponible). Adresse de bouclage ◦ 127.0.0.1 pour désigner l’hôte local ◦ 127.0.0.0 à 127.255.255.255 sont réservées ◦ les paquets ne transitent pas sur le réseau. Adresses locales-liens: 169.254.0.0- 169.254.255.255. généralement attribuées à l’hôte local par le système d’exploitation, dans les environnements où aucune configuration IP n’est disponible. (RFC 3927) ◦ utiles seulement au niveau d’un réseau local. 46

47 Adresses IPv4 spéciales (suite) Adresses TEST-NET: ◦ La plage d’adresses 192.0.2.0-192.0.2.255 (192.0.2.0 /24) est réservée à des activités d’enseignement et d’apprentissage (par exemple pour donner des exemples). ◦ Les périphériques réseaux peuvent être configurés avec ces adresses. ◦ Ces adresses ne doivent pas être visible sur internet. 47

48 48

49 Les classes d’adresse IP Le RFC 1700 regroupe les adresses en classes (A,B,C,D,E). A,B,C = monodiffusion D = multidiffusion E = expérimentale 49

50 Les classes d’adresse IP (suite) Classe A ◦ pour les réseaux de très grande taille (+ de 16 millions d’adresses) ◦ Préfixe /8 ◦ 1 octet pour le réseau avec le bit de poids fort égal à 0.  Donc, 128 réseaux moins les adresses réservées. ◦ 3 octets pour l’hôte 50

51 Les classes d’adresse IP (suite) Classe B ◦ pour les réseaux de taille moyenne (+ de 65 000 hôtes) ◦ Préfixe /16 ◦ 2 octets pour le réseau avec les deux bits de poids fort égaux à 10.  Environ 16 000 réseaux et 25 % des adresses IP totales. ◦ 2 octets pour l’hôte 51

52 Les classes d’adresse IP (suite) Classe C ◦ pour les réseaux de petite taille (maximum 254 hôtes) ◦ Préfixe /24 ◦ 3 octets pour le réseau avec les trois bits de poids fort égaux à 110.  Environ 2 millions de réseaux et 12.5 % des adresses IP totales. ◦ 1 octet pour l’hôte 52

53 Limites de l’adressage par classe Les besoins d’une organisation ne cadrent pas nécessairement avec les classes  gaspillage d’adresses. L’adressage par classe a été abandonné à la fin des années 1990 Il est tout de même utilisé par certains système d’exploitation pour déterminer le masque de sous-réseau correspondant à une adresse. Certains protocoles utilisent également les classes pour prédire la longueur de préfixe pour une adresse. Aujourd’hui, nous utilisons un adressage sans classe. Une entreprise achète un bloc d’adresses pour avoir un certain nombre d’hôtes. 53

54 54

55 Registraire d’adresses IP ARIN: American Registry for Internet Numbers RIPE NCC: europe APNIC: région asie et pacifique LACNIC: amérique latine et caraïbes AfriNIC: afrique … 55

56 6.3 PRÉPARATION DE L’ADRESSAGE D’UN RÉSEAU 56

57 Introduction Adressage: ◦ planification du choix et de l’attribution des adresses IP aux ordinateurs d’un réseaux. ◦ effectué par l’administrateur réseau. 57

58 Problématique L’administrateur réseau doit ◦ prendre de bonnes décisions concernant l’adressage, ◦ documenter ce choix. Un bon choix permet: ◦ d’éviter les adresses en double, ◦ de contrôler l’accès au réseau (interne ou externe; ex.: serveur), ◦ de faciliter la maintenance, ◦ de surveiller la sécurité et la performance.  analyser quels périphériques génèrent ou reçoivent un trafic important. 58

59 Attribution d’adresses Adressage pour: ◦ périphériques finaux, ◦ serveurs et périphériques, ◦ hôtes accessibles depuis internet, ◦ périphériques intermédiaires (routeurs, etc.). Adressage selon: ◦ emplacement, ◦ service ◦ type de périphériques. 59

60 Illustration 60

61 Préparation de l’adressage d’un réseau Première étape: décider si des adresses privées seront utilisées et quand elles seront utilisées. est-ce qu’il y aura plus de périphériques que d’adresse IP publiques disponibles? est-ce que les périphériques devront être accessibles de l’extérieur? si les périphériques avec une adresse privée ont besoin d’internet, est-t-il possible d’utiliser un NAT? 61

62 62

63 Adressage statique et adressage dynamique Les périphériques finaux sont généralement les plus nombreux sur un réseau. Les adresses peuvent être attribuées de façon statique ou dynamique. 63

64 Adressage statique et adressage dynamique Attribution statique: l’administrateur réseau fait la configuration manuelle de chaque périphérique, idéale pour les imprimantes, serveurs et périphériques réseau qui doivent être accessibles, facilite le contrôle des ressources du réseau, il est recommandé de lister les adresses statiques pour s’en rappeler et pour ne pas les réutiliser. 64

65 65

66 Adressage dynamique Configuration réseau attribuée automatiquement par le protocole DHCP. Le serveur DHCP doit être configuré avec un bloc d’adresses (pool). Ce bloc doit exclure les adresses des autres périphériques. L’adressage dynamique est généralement utilisé pour les réseaux de grande taille. Les adresses ne sont pas permanentes. Elles sont « loués ». Pratique pour les appareils mobiles. Moins bon pour la sécurité. 66

67 67

68 Adresses pour serveurs et périphériques serveurs, imprimantes… doit utiliser des adresses statiques pour deux raisons: ◦ faciliter leur identification, ◦ faciliter la surveillance du trafic réseau par l’administrateur réseau avec un outil comme Wireshark. 68

69 Adresses pour hôtes accessibles depuis internet principalement des serveurs, important d’avoir une adresse publique prévisible, peut avoir une adresse publique sur internet qui est traduite par un NAT en adresse privée. 69

70 Adresses pour périphériques intermédiaires Ces périphériques forment des points de concentrations sur le réseau, ◦ idéaux pour la gestion, ◦ la surveillance, ◦ veiller à la sécurité du réseau. La plupart de ces périphériques se font attribués une adresse de couche 3, pour assurer leur fonctionnement. Les concentrateurs, commutateurs et point d’accès sans fils n’ont pas besoin d’adresses de couche 3, mais cela est utile pour surveiller, dépanner et configurer le réseau. Les adresses doivent être prévisibles et choisies dans un bloc d’adresse différent de celui des adresses d’hôtes. 70

71 Adresses pour routeurs et pare-feu possède une adresse IPv4 associée à chaque interface, chaque interface se situe dans un réseau différent et sert de passerelle pour les hôtes du réseau, en général, le routeur utilise la plus grande ou la plus petite adresse de la plage d’adresses du réseau, un choix d’adresse selon une convention pour l’ensemble d’une organisation facilitera l’identification des routeurs. 71

72 Bénéfice d’une convention d’adressage attribuer des blocs d’adresses différents pour chaque type de périphériques facilitera la configuration des routeurs. 72

73 L’utilisation des adresses publiques est réglementée. L’IANA (Internet Assigned Numbers Authority) (http://www.iana.net) est le premier détenteur d’adresses IP. Pour obtenir: ◦ adresses IPv6, ◦ adresses de multidiffusion Comment obtenir un bloc d’adresses IP publiques? 73

74 Comment obtenir un bloc d’adresses IP publiques? (suite) Des adresses peuvent être aussi obtenue par l’intermédiaire d’organisations régionales: ◦ ARIN: American Registry for Internet Numbers ◦ RIPE NCC : europe ◦ APNIC: région asie et pacifique ◦ LACNIC : amérique latine et caraïbes ◦ AfriNIC: afrique 74

75 Rôle du fournisseur d’accès Internet (FAI) En général, les entreprises obtiennent les adresses auprès d’un FAI. Les FAI en fournissent généralement un petit nombre (6 à 14). Il est possible d’en obtenir davantage pour un coût supplémentaire. Les FAI ont des ensembles de blocs d’adresses. Lorsqu’une entreprise change de FAI, les adresses peuvent être attribuée à un autre client. Le changement de FAI n’est pas un problème à cause des noms de domaine qui peuvent être configurés pour pointer vers différentes adresses IP 75

76 Rôle du fournisseur d’accès Internet (FAI) - suite Un FAI possède ses propres réseaux internes. Un FAI peut offrir des services tels que: ◦ hébergement de pages Web, ◦ services DNS (ex.: Rogers peut « détourner » les requête DNS). ◦ services de courriels Les FAI sont organisés en hiérarchie (plusieurs niveaux). Serveurs DNS de Google: 8.8.8.8 et 8.8.4.4 76

77 77

78 FAI de niveau 1 Niveau 1: de grands fournisseurs au niveau national ou international, directement connectés au réseau fédérateur Internet. Ces FAI se trouvent au sommet de la connectivité Internet. Donc, ils doivent être extrêmement fiables (services, connexions). Connexions multiples au réseau fédérateur Internet pour garantir la fiabilité. Service très rapide, car directement connecté au réseau fédérateur, mais coût élevé. 78

79 FAI de niveau 2 Niveau 2: des FAI dépendants de ceux de niveau 1. Utilisés principalement par les grandes entreprises. Disposent de ressources informatiques pour offrir plusieurs services: ◦ hébergement, messagerie, ◦ serveurs DNS, Web, ◦ gestion de site Web ◦ services de commerce en ligne… ◦ services VoIP Accès Internet plus lent et moins fiable que le niveau 1. 79

80 FAI de niveau 3 Niveau 3: des FAI dépendants de ceux de niveau 2. Les clients sont généralement des particuliers dans une zone géographique précise, mais utilisé aussi par de petites et moyennes entreprises Services principaux: connexion internet et support technique Service moins fiable et bande passante réduite. 80

81 IPv6: vue d’ensemble IPv6 a été créé en prévision du manque d’adresses IPv4, mais aussi pour apporter des améliorations: ◦ au niveau du traitement des paquets ◦ optimisation de l’évolutivité et de la durée de vie, ◦ mécanismes QoS (qualité de service), ◦ sécurité intégrée. Des moyens pour ajouter ces améliorations: ◦ adresses de 128 bits, entête simplifiée pour faciliter le traitement des paquets, ◦ améliorer les options d’évolutivité et durée de vie, ◦ capacité d’étiquetage de flux pour la QoS, ◦ fonctionnalités d’authentification et de sécurité. 81

82 IPv6: vue d’ensemble (suite) IPv6 n’est pas seulement un protocole. Une suite de protocoles a été développée autour de IPv6 tels que: ◦ ICMP 6 : pour les « ping », ◦ RIP2, un protocole de routage. L’infrastructure réseau doit être adaptée à la taille accrue des entête IPv6. IPv6 : http://www.ietf.org/rfc/rfc2460.txt?number=2460 Adressage IPv6 : http://www.ietf.org/rfc/rfc3513.txt?number=3513 82

83 83

84 6.4 DÉTECTION DES ÉLÉMENTS PRÉSENTS SUR UN RÉSEAU 84

85 Masque de sous-réseau Pour définir les parties réseau et hôte d’une adresse, les périphériques utilisent une configuration de 32 bits appelée « masque de sous-réseau », Représenté sous la forme d’une adresse IP. Calculé en plaçant des 1 dans la partie réseau et des 0 dans la partie hôte d’une adresse réseau. 85

86 Masque de sous-réseau (suite) Exemple: le préfixe /24 est traduit de la façon suivante: ◦ 11111111.11111111.11111111.00000000 ◦ ce qui équivaut à 255.255.255.0 Le masque de sous-réseau est configurée sur l’hôte. Exercice: ◦ Quel est le masque de sous-réseau pour l’hôte ayant l’adresse: 172.16.4.35/27 ? ◦ Son adresse réseau? ◦ Son adresse de diffusion? 86

87 Masque de sous-réseau (suite) Il peut être composé seulement des valeurs suivantes: 87

88 L’opération ET À l’intérieur des routeurs, les adresses sont traitées sous forme binaire. L’opération « ET» (ET LOGIQUE) est utilisée pour extraire l’adresse réseau d’un paquet. Les routeurs appliquent le ET pour comparer l’adresse réseau destination d’un paquet avec chaque entrée de la table de routage pour choisir la meilleure route. 88

89 L’opération ET(suite) Les hôtes sources utilisent le ET pour déterminer si la destination se trouve sur le réseau local: 1.extraction de sa propre adresse réseau, 2.extraction de l’adresse réseau de destination, 3.comparaison des adresses réseau 4.si local, alors le paquet est envoyé directement à la destination. Sinon, il est envoyé à la passerelle. 89

90 L’opération ET(suite) Pourquoi cette opération est importante? ◦ Utile pour déterminer si deux hôtes appartiennent au même réseau pour régler des problèmes réseaux (ex.: problème où un hôte s’identifie au mauvais réseau), ◦ utile pour le routage (pour le choix d’une route avec une table de routage). Il existe des outils pour faire des calculs d’adresses IP, mais ils est bon de comprendre le calcul, et ces outils ne sont pas disponibles aux examens. 90

91 Exemple 91

92 6.5 CALCULS D’ADRESSES 92

93 ADRESSAGE CLASSIQUE 93

94 Création de sous-réseaux C’est l’opération de créer plusieurs réseaux logiques à partir d’un seul bloc d’adresses. Chaque interface d’un routeur possède une adresse unique. Nous empruntons un ou plusieurs bits de la partie hôte pour créer un sous-réseau. Chaque bit supplémentaire double le nombre de réseau disponible: ◦ 1 bit = 2 réseaux ◦ 2 bits = 4 réseaux… ◦ Formule générale 2 n réseaux pour n bits. Par contre, pour chaque bit emprunté, le nombre d’hôtes possibles décroît. ◦ Formule : 2^n – 2 où n est le nombre de bits d’hôte restants. 94

95 Création de sous-réseaux Exemple: ◦ Un bloc d’adresse : 192.168.1.0 /24 ◦ On veut créer deux sous-réseaux. ◦ Sous-réseau 1 : 00000000 = 0 ◦ Sous-réseau 2 : 10000000 = 128 95

96 96

97 Exercice 1 Nous avons un bloc d’adresses 192.168.1.0 /24. On veut définir 3 sous-réseaux à partir de ce bloc. Combien faut-il utiliser de bits? Cela permettra d’avoir combien d’hôtes? Quelles sont les adresses des sous-réseaux? Quelles sont les adresses des hôtes? 97

98 Exercice (suite) 2 bits, 2 2 = 4 sous-réseaux ◦ Sous-réseau 0 : 0 = 00000000 ◦ Sous-réseau 1 : 64 = 01000000 ◦ Sous-réseau 2 : 128 = 10000000 ◦ Sous-réseau 3 : 192 = 110000000 2 6 - 2 = 62 hôtes par sous-réseau 98

99 Exercice 2 192.168.1.0 /24 On veut définir 6 sous-réseaux à partir de ce bloc. Combien faut-il utiliser de bits? Cela permettra d’avoir combien d’hôtes? Quelles sont les adresses des sous- réseaux? Quelles sont les adresses des hôtes? 99

100 Adressage classique Étapes principales: 1.Calculez le nombre total d’hôtes requis par le réseau entier de l’entreprise et choisir un bloc d’adresses approprié. Ex.: réseau de 800 hôtes. Il faut au moins 10 bits (2 10 -2=1022 hôtes). 2.Choisir la façon que le réseau sera divisé en sous- réseaux en fonction des critères mentionnés précédemment (sécurité, emplacement, etc.). 3.Calculer la taille requise de chaque sous-réseau et le nombre de sous-réseaux. 4.Attribuer les adresses en utilisant le bloc d’adresses. Note: Il convient de créer un sous-réseau pour chaque réseau étendu (WAN). 100

101 Attention Il faut s’assurer que les blocs d’adresses de chaque sous-réseau ont une taille adéquate et qu’ils ne se chevauchent pas. 101

102 Découpage en réseaux de tailles appropriées (suite) Il est recommandé d’utiliser une feuille de calcul. Ex.: découpage d’un réseau d’entreprise en deux sous-réseaux 102

103 Découpage en réseaux de tailles appropriées (suite) 103

104 ADRESSAGE DE TAILLE VARIABLE 104

105 Adressage classique Tous les sous-réseaux ont la même taille. Ceci entraîne un gaspillage d’adresses. Alternative: créer des sous-réseaux de taille variable avec un masque de sous- réseau à taille variable (VLSM: Variable Length Subnet Mask) 105

106 Adressage à taille variable Permet d’attribuer un nombre d’adresses différents pour chaque sous-réseau. Pour l’attribution des adresses, on commence par les réseaux utilisant le plus grand nombre d’adresses et on termine par les réseaux points à point. Attention: Il faut s’assurer que les blocs d’adresses de chaque sous-réseau ont une taille adéquate et ne se chevauchent pas. 106

107 Soit le bloc d’adresses 192.168.20.0 /24 On veut créer 7 sous-réseaux On a besoin de 3 bits pour 7 sous-réseaux. Masque de sous réseau: 255.255.255.224 11111111.11111111.11111111.11100000 Il reste cinq bits d’hôtes, donc on peut avoir 30 hôtes par réseau.  Gaspillage de 28 adresses pour chacun des 3 réseaux point à point Est-ce qu’on pourrait créer des réseaux de plus petite taille pour les WANs? EXEMPLE: ADRESSAGE CLASSIQUE 107

108 Solution: prenons le sous-réseau 192.168.20.192 /27 et découpons le en plus petite taille. Adresse en forme binaire : 11000000.10101000.00010100.11000000 Masque : 255.255.255.252 30 Bits en forme binaire : 11111111.11111111.11111111.11111100 Ceci libère les sous-réseaux 4 et 5. Au total, 4,5 et 7 sont libres. EXEMPLE: RÉSEAUX DE TAILLES VARIABLES 108

109 Exemple 2 On veut créer des sous-réseaux avec les besoins suivants: Avec un adressage classique, il faudrait attribuer 62 adresses par sous-réseaux. (trois) 109

110 110

111 Exemple 2 (suite) Un nombre important d’adresses est gaspillé. Voici l’illustration  111

112 Plus de 250 adresses inutilisées! 112

113 Exemple 2 (suite) Une meilleure méthode est de procéder avec un adressage de taille variable. On commence du sous-réseau ayant le plus grand besoin, puis on continue progressivement avec les réseaux ayant des besoins plus petits. 113

114 (1) (2) (3) (4) étapes Exemple 2 (suite) 114

115 Résultat Ceci est un regroupement par zones géographiques communes. 115

116 Diagramme VLSM Pour bien visualiser l’attribution des adresses, il est possible d’utiliser un diagramme VLSM. Ceci réduit le risque d’erreurs dans l’attribution des adresses et donne une meilleure vue d’ensemble. 116

117 117

118 118

119 119

120 120

121 Diagramme VLSM (suite) En général on choisit toujours le premier bloc disponible, mais on n’est pas obligé de procéder ainsi. Après l’attribution d’un bloc, marquez les blocs qui le contiennent comme ne pouvant pas être utilisés (de façon complète). 121

122 Exercice 122

123 Solution 123

124 Exercice 2 124

125 Exercice 3 125

126 Exercice 3 - solution 126

127 Exercice 4 - Packet Tracer (exercice 6.57) 127

128 Exercice 5 - Packet Tracer (exercice 6.58) 128

129 Exercice supplémentaire 1 Est-ce que les adresses suivantes font parties du même réseau? ◦ 10.0.67.16 / 20 ◦ 10.0.94.121 /20 ◦ 10.0.68.254 /20 129

130 Exercice supplémentaire 2 Est-ce que les adresses suivantes peuvent être attribuées à un ordinateur? ◦ 10.0.63.255 /17 ◦ 192.168.0.31 /29 130

131 Exercice supplémentaire 3 Associez les adresses aux bonnes description à droite: 131

132 Exercice supplémentaire 4 Le routeur local reçoit 132

133 6.6 TEST DE LA COUCHE RÉSEAU 133

134 La commande « ping » Pour tester une connectivité IP entre deux hôtes, on utilise la commande « ping » dans la console de Windows. La commande « ping » utilise le protocole ICMP. Quand un hôte reçoit un « ping » il répond avec un paquet « ICMP Echo Reply ». La commande « ping » mesure le délai de réponse et note les paquets qui ne reviennent à l’intérieur d’un délai maximal. Tester la pile TCP/IP sur l’ordinateur local: ◦ faire un « ping » avec l’adresse de bouclage 127.0.0.1. Attention: ceci ne valide pas la configuration IP/masque/passerelle, mais seulement si la pile TCP/IP fonctionne. 134

135 La commande « ping » (suite) Tester la connectivité au réseau local: ◦ Faire un « ping » avec l’adresse de la passerelle. ◦ Si la passerelle ne répond pas, cela pourrait être un signe que:  l’interface de la passerelle fait défaut,  l’adresse de la passerelle n’est pas la bonne,  règle de sécurité du routeur empêche la réponse. ◦ Pour avoir une meilleure idée de la situation, on peut faire un « ping » avec l’adresse d’un autre hôte sur le réseau local. 135

136 La commande « ping » (suite) Tester la connexion interréseau ◦ Faire un « ping » avec l’adresse d’un hôte sur un réseau distant. ◦ Si cela fonctionne, on peut conclure qu’une grande partie de l’interréseau est fonctionnelle ainsi que l’hôte distant. ◦ Note: plusieurs administrateurs ne permettent pas l’utilisation d’ICMP sur leurs réseaux pour des questions de sécurité. 136

137 Illustration Supplément: l’exercice Packet Tracer 6.6.4 137

138 Protocole ICMPv4 ICMP (Internet Control Messaging Protocol) RFC 792 Le protocole de messagerie de la suite TCP/IP. Contrairement à TCP ou UDP, il ne vise pas le transfert de données. Il définit des messages de contrôle et d’erreur. Un message ICMP est encapsulé dans un paquet IP. 138

139 Protocole ICMPv4 (suite) Une quarantaine de messages possibles envoyés pour diverses raisons. Quelques exemples de messages importants  139

140 Protocole ICMPv4 (suite) confirmation de l’hôte Le message « ICMP Echo » permet de déterminer si un hôte est fonctionnel. Le récepteur répond par un message « ICMP Echo Reply ». 140

141 Protocole ICMPv4 (suite) destination/service non accessible si un hôte ou routeur ne peut pas livrer un paquet, il peut répondre à l’émetteur par un message « ICMP Unreachable Destination ». Réponses: ◦ réseau inaccessible, ◦ hôte inaccessible, ◦ port inaccessible, ◦ protocole inaccessible. généré par routeur / si pas d’entrée dans la table de routage / si impossibilité de livrer à l’hôte sur le réseau local) généré par un hôte si le paquet ne peut être acheminé à une couche supérieure 141

142 Protocole ICMPv4 (suite) délai dépassé message qui peut être envoyé par un routeur, indique qu’un paquet a été abandonné, car sa durée de vie (time to live) est dépassée. 142

143 Protocole ICMPv4 (suite) épuisement de la source: message utilisé par un routeur ou hôte de destination pour demander à une source d’arrêter temporairement d’envoyer des paquets Ex.: pour cause de surcharge du tampon de réception Quand un hôte reçoit un tel message, il est transmis à la couche transport. Les mécanismes de contrôle de TCP peuvent ensuite ajuster la transmission. 143

144 Références Chapitre 6 de CCNA Exploration 1 144


Télécharger ppt "INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,"

Présentations similaires


Annonces Google