Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parClaude Boudreau Modifié depuis plus de 6 années
1
BTS SN IR Adressage IPv4 et Sous-réseaux Domaine Réseaux Cours
Utilité du masque de sous-réseau Rappel sur les classes d’adresse IP (histoire) Utilisation du masque de sous-réseau (bit à bit) Notion de sous-réseaux Calcul des sous-réseaux Utilisation des VLSM ou masques de sous-réseau variables
2
Utilisation des sous-réseaux Le masque de sous-réseau
Cours d’Informatique et de Réseaux Le masque de sous-réseau Rappel : Une adresse IPv4 est composée de deux parties. - Une partie désigne l’adresse du réseau logique L’autre partie celle du numéro de l’hôte au sein de ce réseau C’est le masque de sous-réseau qui permet de délimiter chacune des parties. On considérait autrefois que l'adresse du réseau était définie par sa classe tout en étant toujours obtenue en appliquant l'opérateur booléen ET bit à bit entre le masque par défaut associé et l'adresse IPv4. Dans les deux exemples ci-dessus : la première adresse était dite de classe C : masque de la seconde adresse était dite de classe B : masque de La notion de classe est cependant considérée comme désuète depuis l'avènement du routage sans classe. Ni les protocoles de routages actuels (BGP, OSPF, IS-IS), ni les RIR n'en tiennent compte dans l'assignation des adresses IP publiques. Partie Réseau Partie Hôte Partie Réseau Partie Hôte
3
Utilisation des sous-réseaux Rappel sur les classes d’@ IP
Cours d’Informatique et de Réseaux Rappel sur les classes IP Dans les premières années d'Internet, l'assignation des adresses aux réseaux finaux consistait à octroyer le premier octet de l'adresse au réseau, c'est-à-dire que 256 réseaux de 16 millions d'adresses étaient possibles. Devant la limitation qu'impose ce modèle, le document IEN 461 propose de modifier la façon dont les adresses sont assignées. En 1981, la RFC 7902 (Assigned numbers) prévoit qu'une adresse IP est divisée en deux parties : une partie servant à identifier le réseau (net id) et une partie servant à identifier un poste sur ce réseau (host id). Il fut donc créé cinq classes d'adresses IP. Chaque classe est identifiée par une lettre allant de A à E. Ces différentes classes ont chacune leurs spécificités en termes de répartition du nombre d'octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau : - IP de classe A dispose d'une partie net id comportant uniquement 1 octet. - IP de classe B dispose d'une partie net id comportant 2 octets. - IP de classe C dispose d'une partie net id comportant 3 octets. Les @ IP de classes D et E correspondent à des adresses IP particulières. Afin d'identifier à quelle classe appartient une adresse IP, il faut examiner les premiers bits de l'adresse
4
Utilisation des sous-réseaux Rappel sur les classes d’@ IP
Cours d’Informatique et de Réseaux Rappel sur les classes IP
5
Utilisation des sous-réseaux Rappel sur les classes d’@ IP
Cours d’Informatique et de Réseaux Rappel sur les classes IP ------ ----- ----
6
Utilisation des sous-réseaux Adresses IP Publiques et Privées
Cours d’Informatique et de Réseaux Adresses IP Publiques et Privées Adresses IP privées : Les adresses IP privées représentent toutes des adresses IP de classe A, B et C que l’on peut utiliser dans un réseau local (LAN) c'est-à-dire dans le réseau de votre entreprise ou dans le réseau domestique. Il existe : - Les adresses privées de la classe A : à Les adresses privées de la classe B : à Les adresses privées de la classe C : à Les adresses IP privées ne peuvent pas être utilisées sur internet (car elles ne peuvent pas être routées sur internet), les hôtes qui les utilisent sont visibles uniquement dans votre réseau local. Les classes A, B et C comprennent chacune une plage d’adresses IP privées à l’intérieur de la plage globale. Adresses IP publiques : Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet. Les routeurs disposent d’une adresse IP publique côté internet, ce qui rend cette interface visible sur internet (elle répondra au ping). Lorsqu’on accède à un site web par exemple on utilise l’adresse publique du serveur web. Une adresse IP publique est unique dans le monde, ce qui n’est pas le cas des adresses privées qui doivent être unique dans un même réseau local mais pas au niveau planétaire étant donné que ces adresses ne peuvent pas être routées sur internet. Les adresses IP publiques représentent toutes les adresses IP des classes A, B et C qui ne font pas partie de la plage d’adresses privées de ces classes ou des exceptions de la classe A.
7
Utilisation des sous-réseaux Le masque de sous-réseau
Cours d’Informatique et de Réseaux Le masque de sous-réseau Partie Réseau Partie Hôte Partie Réseau Partie Hôte Un masque de sous-réseau (désigné par subnet mask, netmask ou address mask) indique donc simplement : le nombre de bits d'une adresse IPv4 utilisés pour identifier le sous-réseau le nombre de bits caractérisant les hôtes L’opération utilisée pour calculer à quel sous-réseau appartient une adresse IP est le : « ET » booléen : 0 & 0 = 0 0 & 1 = 0 1 & 0 = 0 1 & 1 = 1
8
Utilisation des sous-réseaux
Cours d’Informatique et de Réseaux Le masque de sous-réseau Exemple 1 Cas « standard » Soit avec un masque et une adresse de classe C Adresse utilisée : Netmask utilisé : ( /24 )
9
Utilisation des sous-réseaux Fonctionnement du masque
Cours d’Informatique et de Réseaux Fonctionnement du masque L'adresse du sous-réseau est obtenue en appliquant l'opérateur ET binaire entre l'adresse IPv4 et le masque de sous-réseau. Exemple 1 : IP = & Mx = = Rx = Sous-réseau de l’hôte = Rx = R = (IP) AND (M) Exemple 2 : IP = & Mx = = Rx = Sous-réseau de l’hôte = Rx = R = (IP) AND (M)
10
Utilisation des sous-réseaux
Cours d’Informatique et de Réseaux Adresse de l’hôte L'adresse de l'hôte à l'intérieur du sous-réseau est quant à elle obtenue en appliquant l'opérateur ET entre l'adresse IPv4 et le « complément à un » du masque. Le complément à un du masque est également appelé « Masque Inverse » ou « Wildcard » Dans notre cas, le masque étant le masque inverse = Soit en binaire : L’adresse de l’hôte s’obtient donc en faisant : Ax = & = Hx = Adresse de l’hôte = 10
11
Utilisation des sous-réseaux
Cours d’Informatique et de Réseaux Adresse de Broadcast Adresse de diffusion L'adresse de broadcast (Bx) du réseau concerné (également appelée adresse de diffusion) s’obtient en passant tous les bits de la partie hôtes à « 1 ». Partie Réseau Partie Hôte Partie Réseau Partie Hôte IP = Bx = Soit :
12
Utilisation des sous-réseaux Nombre d’hôtes (nbr de machines)
Cours d’Informatique et de Réseaux Nombre d’hôtes (nbr de machines) Le nombre d’hôtes adressables au sein d’un réseau ou d’un sous réseau s’obtient en effectuant toutes les combinaisons des bits de la partie hôte, et en y soustrayant les 2 adresses suivantes : l’adresse désignant le réseau (qui n’est conventionnellement pas utilisée) l’adresse de broadcast du réseau en question (qui n’est conventionnellement pas utilisée) De ce fait, pour calculer le nombre d’hôte adressable au sein d’un réseau : Compter le nombre de bit à 0 du masque de sous-réseau (bit des hôtes) = 8 bit à 0 désignant la partie réservée aux hôtes Calculer les combinaisons et y soustraire les 2 adresses réservées : = 254 hôtes Ou encore, il suffit de prendre le nombre de bit à 1 du « Masque inverse » ( ) Soit 8 pour effectuer la même opération : = 254 hôtes
13
Utilisation des sous-réseaux Première et dernière adresses utilisables
Cours d’Informatique et de Réseaux Première et dernière adresses utilisables Voyons maintenant quelle sont les premières et la dernières adresses utilisables pour adresser des hôtes : Adresse IP = xxxxxxxxx x Masque = Adresse du réseau = utilisable = utilisable = @ de broadcast = Dans le cas de masque de sous-réseau en /8 /16 et /24 l’on peut également raisonner comme suit : Première adresse utilisable par un hôte = Adresse du Réseau + 1 Dernière adresse utilisable par un hôte = Adresse de Broadcast + 1
14
Utilisation des sous-réseaux Exemple 1 (cas « standard »)
Cours d’Informatique et de Réseaux Résumé Exemple 1 (cas « standard ») Adresse utilisée : ( /24 ) Elément Octal (base 10) Binaire ( base 2) Calcul Adresse IP (IP) NA Masque de Sous-Reseau (Mx) Adresse du réseau de l’IP (Rx) Rx = (IP) AND (Mx) Masque Inverse (Wildcard) Complément à 1 du masque. Adresse de Broadcast (de Rx) Mettre tous les bits de la partie hôte à 1 Nombre de Machines 254 Combinaisons possible de la partie hôte moins d’adresse du réseau et l’adresse de broadcast = = 254 Première machine du réseau Adresse du réseau + 1 Dernière machine du réseau Adresse de diffusion - 1
15
Utilisation des sous-réseaux
Cours d’Informatique et de Réseaux Création d’un « sous-réseau » Exemple 2 Création d’un « sous-réseau » Adresse utilisée : Netmask utilisé : ( /26 )
16
Utilisation des sous-réseaux Pourquoi des « sous-réseau » ?
Cours d’Informatique et de Réseaux Pourquoi des « sous-réseau » ? Un sous-réseau est une subdivision logique d'un réseau de taille plus importante. Historiquement, on appelle aussi sous-réseau chacun des réseaux connecté à Internet. Pour rappel un masque permet de distinguer la partie de l'adresse dite « de réseau » utilisée pour le routage et celle utilisée pour numéroter des interfaces (hôtes). Un « sous-réseau » correspond en fait à un réseau local sous-jacent. Subdiviser un réseau en sous-réseaux consiste (entre autres) à rajouter des bits 1 au masque de réseau, afin de former un masque de sous-réseau. / 24 : .0 Partie Réseau Partie hôtes / 26 : .192 Partie sous-réseau Partie hôtes
17
Utilisation des sous-réseaux
Cours d’Informatique et de Réseaux Pourquoi les utiliser ? La subdivision d'un réseau en sous-réseaux permet de limiter la propagation des broadcast, ceux-ci restant limités au réseau local leur gestion étant coûteuse en bande passante et en ressource au niveau des commutateurs réseau. Les sous-réseau permettent également d’accroître la sécurité en séparant les réseaux locaux les uns des autres. La congestion des réseaux est ainsi réduite au segments locaux. Les routeurs permettent à ces réseau locaux généralement situés à différents emplacements géographiques de communiquer entre eux en assurant le « routage » entre différents sous-réseaux.
18
Utilisation des sous-réseaux Le découpage en sous-réseaux
Cours d’Informatique et de Réseaux Le découpage en sous-réseaux / 24 : .0 Partie Réseau Partie hôtes / 26 : .192 Partie sous-réseau Partie hôtes Le NetID de chaque sous-réseau sera constitué de 26 bits ▪ Les 24 premiers bits seront ceux de l'écriture en binaire de x ▪ Les 2 bits suivants seront constitués du numéro du sous-réseau 00, 01, 10, 11 Calcul des adresses des sous-réseaux xxxxxx soit les adresses > à et < à à xxxxxx soit les adresses > à et < à à xxxxxx soit les adresses > à et < à à xxxxxx soit les adresses > à et < à à
19
Utilisation des sous-réseaux
Cours d’Informatique et de Réseaux Etendue des sous-réseaux Avec un masque /26 nous avons donc 4 sous-réseaux avec les caractéristiques suivantes : Sous-réseau Adresse du sous réseau En binaire Adresse de diffusion du sous-reseau 1ère adresse utilisable Dernière adresse utilisable Sous-réseau 1 00 Sous-réseau 2 01 Sous-réseau 3 10 Sous-réseau 4 11 Note : Le premier sous-réseau ou sous-réseau « zéro » était considéré comme un sous-réseau non standard par le RFC 950 [archive], bien qu'utilisable. La pratique de réserver le sous-réseau 0 et le sous réseau 1 est cependant considérée comme obsolète depuis le RFC 1878 [archive]. Il s'agit du premier sous-réseau d'un réseau. Le problème avec ce sous-réseau est que l'adresse unicast pour le sous-réseau est la même que l'adresse unicast pour le réseau de classe correspondante. Ce problème n'est plus d'actualité puisque cette réserve n'avait été conservée que pour rester compatible avec de vieux matériels ne sachant pas gérer le CIDR. La commande ip subnet-zero ou no ip subnet-zero de l'IOS des routeurs CISCO permet notamment d’activer ou de désactiver la prise en compte du premier sous-réseau.
20
Utilisation des sous-réseaux Nombre d’hôtes par sous-réseau
Cours d’Informatique et de Réseaux Nombre d’hôtes par sous-réseau Le nombre d’hôtes adressables au sein d’un réseau ou d’un sous réseau s’obtient en effectuant toutes les combinaisons des bits de la partie hôte, et en y soustrayant les 2 adresses suivantes : l’adresse désignant le réseau (qui n’est conventionnellement pas utilisée) l’adresse de broadcast du réseau en question (qui n’est conventionnellement pas utilisée) De ce fait, pour calculer le nombre d’hôte par sous-réseau : Compter le nombre de bit à 0 du masque de sous-réseau (bit des hôtes) = 6 bit à 0 désignant la partie réservée aux hôtes Calculer les combinaisons et y soustraire les 2 adresses réservées : = 64 – 2 = 62 hôtes par sous-réseau Ou encore, il suffit de prendre le nombre de bit à 1 du « Masque inverse » Mask = = 63 soit en binaire : 6 bit à 1 Soit 6 bit - pour effectuer la même opération : = 62 hôtes
21
Utilisation des sous-réseaux Fonctionnement du masque
Cours d’Informatique et de Réseaux Fonctionnement du masque Voyons à quels sous-réseaux appartiennent les différentes adresses IP suivantes : IP = Mx = Rx = Sous-réseau : IP1 : Rx = (IP) AND (Mx) IP = Mx = Rx = Sous-réseau : IP2 : IP = Mx = Rx = Sous-réseau : IP3 : IP = Mx = Rx = Sous-réseau : IP4 :
22
Utilisation des sous-réseaux Le masque de sous-réseau
Cours d’Informatique et de Réseaux Le masque de sous-réseau Bien que la norme IPv4 n'interdise pas que la partie du masque contienne des bits à 0, on utilise en pratique des masques constitués (sous leur forme binaire) d'une suite de 1 suivis d'une suite de 0, il y a donc 32 masques réseau possibles
23
Utilisation des sous-réseaux (masques de sous-réseau variable)
Cours d’Informatique et de Réseaux VLSM (masques de sous-réseau variable) On parle de masque de sous-réseau variable (variable-length subnet mask, VLSM) quand un réseau est divisé en sous-réseaux dont la taille n'est pas identique. Ceci permet une meilleure utilisation des adresses disponibles. Les protocoles de routage BGP, OSPF, IS-IS, EIGRP et RIPv2 supportent le VLSM car ils indiquent toujours un masque réseau associé à une route annoncée.
24
Utilisation des sous-réseaux (masques de sous-réseau variable)
Cours d’Informatique et de Réseaux VLSM (masques de sous-réseau variable) La création de base de sous-réseaux est suffisante pour les petits réseaux mais n’offre pas la souplesse requise pour les grands réseaux d’entreprise. Le masque de sous-réseau de longueur variable (VLSM) permet une utilisation efficace de l’espace d’adressage. Il permet également un adressage IP hiérarchique grâce auquel les routeurs peuvent bénéficier du résumé de routage. Le résumé de routage permet de réduire la taille des tables de routage dans les routeurs de distribution et de cœur de réseau. Des tables de routage plus petites exigent moins de temps processeur lors des recherches de routage. Le principe de VLSM consiste donc à créer des sous-réseaux d’un sous-réseau. Cette technique a initialement été développée pour optimiser l’efficacité de l’adressage. Avec l’arrivée de l’adressage privé, le principal avantage de la technique VLSM s’avère désormais être sa capacité d’organisation et de résumé. Les protocoles de routage ne prennent pas tous en charge VLSM : Les protocoles de routage par classe, tels que RIPv1, n’incluent pas un champ de masque de sous-réseau avec une mise à jour de routage. Lorsqu’un masque de sous-réseau est affecté à l’interface d’un routeur, ce dernier suppose que le même masque de sous-réseau est affecté à tous les paquets dans cette même classe. Les protocoles de routage sans classe prennent en charge l’utilisation de la technique VLSM car le masque de sous-réseau est envoyé avec tous les paquets de mise à jour de routage Les protocoles de routage sans classe incluent : RIPv2, EIGRP et OSPF.
25
Utilisation des sous-réseaux
Cours d’Informatique et de Réseaux Exemple de découpage en sous-réseaux VLSM @ réseau Mask /25 /26 /28 /30
26
Utilisation des sous-réseaux Exemple d’utilisation du VLSM
Cours d’Informatique et de Réseaux Exemple d’utilisation du VLSM
27
Utilisation des sous-réseaux
Cours d’Informatique et de Réseaux VLSM - Avantages Avantages de la technique VLSM : - Utilisation de plusieurs longueurs de masque de sous-réseau - Utilisation efficace de l’espace d’adressage - Division d’un bloc d’adresses en blocs plus petits - Résumé du routage - Plus grande souplesse de conception de réseau - Prise en charge des réseaux d’entreprise hiérarchiques
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.