La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux Informatiques

Présentations similaires


Présentation au sujet: "Réseaux Informatiques"— Transcription de la présentation:

1 Réseaux Informatiques
Année Réseaux Informatiques Et concepts théoriques 5QTTI Les protocoles TCP/IP et la répartition en sous-réseaux Cours de Réseaux Informatiques

2 Présentation de TCP-IP
Année Présentation de TCP-IP Nom Netbios FQHN Ordi01.loc239.itn Ordi01 Ordi02.loc239.itn Ordi02 TCP Port 1024 Port 80 Objectif de la création de la pile ARPA A l’origine (année 60-70) , l’ ARPA ( Advanced Research Projects Agency) du ministère de la défense américain lance un nouveau projet : ARPANet. Le but était de construire un réseau « indestructible » pouvant résister à une frappe atomique. Ce qui n’était pas le cas des réseaux centralisés de l’époque (constitués de terminaux reliés à un unique ordinateur). La destruction de cet ordinateur paraliserait complètement le réseau. Après différentes étapes du développement auquel participèrent des militaires, des centres de recherche mais aussi des universités, ARPANet fut subdivisée en deux sections…l’une pour la recherche, l’autre pour des applications militaires. (1984) L ’université de Berkeley, quant à elle, développera TCP/IP comme protocole de communication réseau pour le BSD UNIX. 1983 Ce protocole sera l’unique protocole utilisé sur le réseau ARPANet. 1990 ARPANet n’est plus…..Internet émerge. Les caractéristiques de ce nouveau réseau doivent être : Une bonne reprise après panne La capacité de gérer un taux élevé d’erreurs Une faible surcharge des données pour transmettre l’information le plus rapidement possible. L’indépendance par rapport à un fournisseur particulier ou un type de réseau TCP/IP n’est pas un protocole en tant que tel mais bien deux protocoles différents agissant sur des couches différentes de la pile ARPA. Nous avons donc l’émergence du protocole IP et du protocole TCP. Identification d ’un ordinateur D ’une manière générale, pour établir une communication, l ’émetteur doit envoyer son message vers le récepteur. A son tour, le récepteur deviendra émetteur pour répondre à l ’appelant. Dans un réseau informatique, émetteur et récepteur devront être identifié de manière non équivoque. Microsoft utilise la notion de « nom d ’ordinateur » (Computer Name) qui fait appel au protocol NETBIOS. Actuellement, Microsoft adopte la même terminologie que les Unix et linux, basée sur les « noms d ’hôtes DNS » (Fully Qualified Host Name). « Computer Name » ou « FQHN » sont des nominations aisément mémorisables pour l ’humain que nous sommes. Cela ne veux absolument rien dire pour les ordinateurs. Une association sera dès lors faite entre les noms d ’hôtes et un numéro appelé « adresse IP » Ces adresses IP vont à nouveau être associées à aux adresses physiques (MAC Address) des interfaces réseaux (Network Interface Card). Dans tous les cas, deux ordinateurs interconnectés, ne pourront avoir un même identifiant sous peine de conflit qui rendrait la communication dans le réseau hasardeuse voire impossible. Deux types de communications pourront survenir : la communication d ’un ordinateur vers un autre ordinateur (Unicast) la communication d ’un ordinateur vers un ensemble d ’ordinateur (Multicast) Une connexion Unicast porte également le nom de « connexion point à point » (Peer to peer) Une communication destinée à tous les PC du réseau, sera une « connexion en mode diffusion » (Broadcast) IP Port d ’écoute 0D:45:00:15:EF:12 0D:45:00:30:4F:25 Adresse destination Adresse source Adresse MAC source Adresse MAC destination Cours de Réseaux Informatiques

3 Modélisation en couche
Année Modélisation en couche IE = Application Langage utilisé pour la présentation des données : HTML Protocole utilisé pour le transfert des données : HTTP Controle des données envoyées. HTTP --> communication sur le port 80 ouverture d ’un port aléatoire pour la réception : 10000 Serveur WEB Acheminement des paquets de données. Adresses IP de départ et de destination nécessaires. Découpage des paquets en fonction de la longueur maximale TCP TCP Modélisation d ’une communication Supposons un client désirant afficher une page WEB. La page contiendra des informations formatées grâce à des balises HTML. Nous voilà donc en présence d ’une application (Internet Explorer) qui doit afficher sur votre écran des informations. Le formatage de ces information est une manière de la présenter. Changer le formatage ne signifie pas de changer le contenu de l ’information. Cette page HTML provient d ’un serveur, lequel doit être contacté par le biai d ’un connexion réseau. Le client et le serveur échangeront leur information relative à cette application en particulier grâce à un protocole commun : HTTP Supposons également que votre PC ait plusieurs applications en cours, chacune dialoguant avec le serveur dans un protocole commun qui leur est propre. Toutes ces requêtes échangées doivent impérativement emprunter le même canal de communication !!! C ’est là qu ’intervient TCP! TCP va offrir de différencier les applications en assignant à chacune d ’elle un port de communication différent. Supposons maintenant que votre client n ’est pas le seul sur le réseau. D ’autres clients ayant chacun leur requête à destination du serveur. IP va identifier les ordinateurs grâce à leur adresse. Ainsi, le couple TCP/IP va permettre l ’envoi et la réception de messages, de requête à destination d ’une application donnée vers une station donnée. Ne nous arrêtons pas là ! Les adresses IP sont des adresses qui peuvent être modifiées, des adresses dites « logiques ». Il faudra donc un lien vers une adresse physique unique, l ’adresse MAC de votre interface réseau. Une trame de données étant un regroupement de bits, votre interface réseau aura pour fonction de transformer les bits contenu dans ces trames en tension, courant, onde ou lumière, en fonction du support (média) utilisé pour transmettre l ’information. Le même traitement est effectué du coté récepteur pour que l ’information reçue y soit traitée. (Voilà qu ’interviennent ici toutes les notions vues durant le cours sur la transmission de données) Chacun ayant son petit travail à accomplir, nous pouvons assimiler ce découpage de processus en différentes couches successives. D ’où l ’appelation « modèle en couche » fréquemment rencontrée. TCP/IP est modélisé par le modèle ARPA (ou encore DOD : Departement Of Defense), composé de 4 couches. Un autre modèle bien connu est le fameux modèle OSI. Celui-ci est composé de 7 couches. NIC > paquets de 1492 octets max. NIC Ethernet --> MTU = 1500 octets NIC Token Ring --> MTU = 4464 octets Modem V.92 (ppp) --> MTU = 576 octets IP IP Cours de Réseaux Informatiques

4 Le Protocole IP Source Destination Nb de contrôle Données
Année Le Protocole IP IP = Internet Protocol Partie fondamentale d’Internet «  Emballe » les données dans des paquets IP Les paquets ne doivent pas être trop gros Les données sont donc fractionnées Ne vérifie que le bon acheminement des paquets, pas les données contenues. Mode non connecté IP = Internet Protocol C’est la partie fondamentale d’Internet Le protocole IP «  emballe » les données dans des paquets IP. C’est ce que nous avons appelé l’encapsulation des données. Chaque paquet devra contenir des informations propres au protocole IP. Ces informations supplémentaires ne font pas à proprement parlé partie des données à transmettre. Elles constitueront donc ce que l’on appelle l’en-tête des paquets. Les paquets ne doivent pas être trop gros. Les données sont donc fractionnées. Nous appellerons ce procédé, la fragmentation des données. Le protocole IP ne vérifie que le bon acheminement des paquets. Nous sommes ici en présence d’un protocole offrant un service en mode non connecté non fiable. Les paquets arriveront donc dans le désordre mais au bon destinataire grâce à un code correcteur d’erreur basé sur un polynome arithmétique qui s’assurera que les données de l’en-tête arrivées sont bel et bien celles qui ont été envoyées. Il y a fiabilité dans les données constituant l’en-tête mais pas des données provenant de la couche supérieure. Consitution d’une trame IP en résumé Source Destination Nb de contrôle Données Cours de Réseaux Informatiques

5 Contrôle d’erreur entête
Année Format de la trame IP 4 8 16 19 31 Version Longueur entête Type de Service Longueur totale Identification Flags Fragment Offset Time To Live Protocole supérieur Contrôle d’erreur entête Détail des différents champs : Version : Version 4  Version 6  0110 Longuer d’en-tête : 4 bits. En nombre de mots de 32 bits. Permet de séparer l’en-tête des données. Type de service : 8 Bits. Ce champs permet le choix entre minimiser le délai, maximiser le débit, maximiser la fiabilité et minimiser le coût.Défini également la priorité. Longueur totale : 16 bits, nombre d’octets du datagramme IP complet Identification : 16 bits, numérotation du datagramme envoyé entre les deux machines Flags : 3 bits. Informe si il y a une suite de fragment ou si la fragmentation est interdite Fragment Offset : 13 bits. permet de connaître la partie où commence les données. L’unité est de 8 octets. (mot de 64 bits) Time To Live : 8 bits. Nombre de sauts à vivre. Chaque passage du paquet dans un routeur enlèvera une unité au champs TTL. Si le champs devient égal à 0 , le paquet est détruit. Protocole Supérieur :8 bits. Désigne le protocole utilisé par la couche transport (TCP, Netstat, Netbios, TFTP, SNMP, DNS Contrôle d’erreur de l’en-tête : 16 bits. IP assure l’intégrité de l’en-tête. Les protocoles de niveaux supérieurs se chargent de l’intégrité des données Adresse IP source : 32 bits, adresse de la machine qui émet les paquets IP Adresse IP destination : 32 bits, adresse de la machine qui est destinée à recevoir les paquets IP Options : 40 octets maximum. Contient des informations sur les fonctions de routage et de debuggage notamment. Données : C’est ici que seront stockées les données réellement indispensables à la reconstitution du message initial à transmettre. @ IP source @ IP destination Options éventuelles Données Cours de Réseaux Informatiques

6 Le protocole TCP Gestion du contrôle
Année Le protocole TCP TCP = Transmission Control Protocol Assure l’intégrité point à point : Etablit une liaison Contrôle des flux (mode connecté) Gère les erreurs Gère les ports d’écoute et de communication (sockets) TCP = transmission control protocol. TCP établi une liaison entre la source et la destination. Il fonctionne donc en mode connecté. De plus, TCP offre un service fiable, c’est à dire que l ’application qui compte utiliser le protocole TCP se voit assurée que les données transmises le seront sans être corrompues. Le protocole IP n’assurant pas ce service, TCP prend la relève et met en œuvre un contrôle d’erreur basé sur un polynôme arithmétique. (b0 + b1 X + b2 X^2 + b3 X^3 + …) IP utilise des adresses pour mettre en relation la source et la destination. De son côté, TCP permettra à plusieurs applications ou plusieurs données d’une même application, de circuler en même temps en utilisant des ports de communication différents. Vous en avez des exemples avec les ports 21 , 80 , 110 , 25 , 23 ,…respectivement FTP, HTTP, POP3, SMTP, TELNET,… Puisque TCP fonctionne en mode connecté fiable, il doit s’assurer que la destination a bel et bien reçu son messsage. Un accusé de réception sera donc utilisé. Voici le procédé : Emetteur : envoit une demande de liaison (synchronisation) et attent un acquitement Recepteur : envoit l’acquitement et confirme donc la synchronisation Emetteur : envoit les données et demande un acquitement Recepteur : envoit un acquitement de bonne réception des données Emettre : demande la fin de la communication et attend un acquitement Récepteur : confirme la fin de la communication en envoyant un acquitement. Après une durée déterminée ( timeout dont je n’ai pas trouvé la valeur ), si l’ émetteur n’a pas reçu d’acquitement du récepteur, le message est considérer comme perdu et l’émetteur enverra une seconde fois le message. Gestion du contrôle Envoit du paquet à intervalle régulier tant que pas d’ accusé de réception reçu Accusé de réception si paquet reçu avec contrôle d’intégrité OK Cours de Réseaux Informatiques

7 Modèle OSI vs modèle ARPA
Année Modèle OSI vs modèle ARPA Les rôles de la couche réseau sont : · De transmettre les paquets de données reçus de la couche transport à la couche liaison, du côté émetteur et l’inverse, du côté récepteur · D’assurer toutes les fonctionnalités de relais et d’amélioration de services entre entité de réseau, à savoir : l’adressage, le routage, le contrôle de flux · D’assurer la fiabilité de la transmission par la détection et la correction d’erreurs non réglées par la couche 2. Les rôles de la couche transport sont : · De transmettre des paquets de données reçus de la couche session à la couche réseau, du côté émetteur et l’inverse du côté récepteur. · D’assurer un transfert de données transparent entre entités de session, en les déchargeant des détails d’exécution. · De régler les problèmes de transmission des paquets ; ils doivent être délivrés dans l’ordre, sans perte, sans duplication. · D’optimiser la transmission Au niveau émetteur : les longs messages sont coupés en petits morceaux (paquets) ou les petits sont assemblés en un seul paquet. (fragmentation des données) Au niveau récepteur : les données sont extraites des paquets reçus et le message original est reconstitué à partir des paquets ; un accusé de réception est envoyé. On peut comparer le modèle ARPA au modèle OSI bien que, au moment de la création du modèle ARPA, on ne parlait pas encore encore de standardisation et donc, de modèle OSI. Cours de Réseaux Informatiques

8 Année L’adresse IP Chaque équipement est identifié par une adresse IP L’adresse IP est : Fixe Unique dans le réseaux Codée sur 32 bits (version actuelle IPv4) Réprentation par quatre bytes exprimés en décimal Format de l’adresse représentée xxx . xxx . xxx . xxx (décimal pointé) 256 ^4 = possibilités L’adresse IP est codée sur 32 bits. Par soucis de compréhension, chaque octet sera représenter par sa valeur décimale. Pour la suite, il est important de savoir représenter une adresse IP par sa valeur binaire. C’est sous cette forme que l’on pourra déterminer les différents réseaux ainsi que les identifiants des hotes (PC, routeurs, …) Une adresse IP est fixe et dans un réseau, elle doit être unique. Chaque équipement connecté au réseau aura sa propre adresse IP. Exemple 192 168 30 102 Cours de Réseaux Informatiques

9 NET-ID / HOST-ID NET-ID HOST-ID 192 168 30 102 Année 2005-2006
L’adresse IP peut être décomposée de deux partie. Une partie explicitant l’identifiant (le numéro) du réseau auquel cette adresse appartient. Et une autre partie représentant l’identifiant (le numéro) de l’hôte dans ce réseau. L’hôte étant votre PC ou un routeur ou un serveur d’impression ou tout autre équipement connecté. Le NetID est l'identifiant de réseau et correspond aux bits "imposés" par l'IANA. Attention, dans notre exemple, il est important de remarquer que le NetID est en un seul tenant même s’il est noté 3 fois sur le schéma ci-dessous. La raison de cette triple notation est pour bien déterminer quels octets font parties du NetID et quels octets font parties du HostID. Le HostID est l'identifiant de l'hôte et correspond aux bits que l'acquéreur de la classe IP est autorisé à modifier La juxtaposition d'un NetID avec un HostID forme une adresse IP et définit une machine particulière sur le réseau. L ’adresse du réseau est obtenue en juxtaposant le NetID et une série de 0 L ’adresse de diffusion du réseau est obtnue en juxtaposant le NetID et une série de 1 Cours de Réseaux Informatiques

10 Les classes d’adresses
Année Les classes d’adresses Net-id Host-id Classe A Net-id Host-id Classe B 1 Les adresses de réseaux sont décernées par un organisme : l’ IANA Réseau de classe A : L’IANA fixe les 8 premiers bits 0xxxxxxxx Réseau de classe B : L’IANA fixe les 16 premiers bits 10xxxxxxx.xxxxxxxx Réseau de classe C : L’IANA fixe les 24 premiers bits 110xxxxxx.xxxxxxxx.xxxxxxxx Pour reconnaître d’un coups d’œil dans quel classe se trouve votre adresse IP, il suffit de traduire en binaire le premier octet et de regarder ses 3 premiers bits. Attention, je parle bien de classe et non de réseau. Nous verrons plus loin comment reconnaître à quel réseau appartient une adresse IP (ce qui est moins évident) Adresses réservées : à : réservé pour la boucle locale réservée à des fins techniques ( = localhost) à : réseau privé de classe A à : plusieurs réseaux privés de classe B à : réseaux privés de classe C La classe D servira pour le muticast : à Le classe E nous intéresse moins, et j’en fais l’impasse dans ce cours. Sachez seulement les différenciez des autres classes par leurs premiers bits également. Net-id Host-id Classe C 1 1 Multicast Classe D 1 1 1 Réservé Classe E 1 1 1 1 Cours de Réseaux Informatiques

11 Plage d’adresses Classe A NET-ID HOST-ID 0 à 126 0 à 255 128 à 191
Année Plage d’adresses Classe A NET-ID HOST-ID 0 à 126 0 à 255 128 à 191 192 à 223 Classe B Pour une classe A : Seul le premier octet défini l’identifiant réseau (Net-ID). De plus, le premier bit de cet octet DOIT être 0. Ce qui nous donne comme possibilité : – – – …. – Soit en décimal : 0 – 1 – 2 – 3 -… et 127. 128 réseaux différents de classe A existent donc (dans le monde entier) Pour une classe B : Les deux premiers octets definissent l’identifiant réseau (Net-ID). De plus, les premiers bits du premier octet DOIVENT être 10. Ce qui nous donne comme possibilité : – – – …. – Soit en décimal : 128 – 129 – 130 – 131 -… 16384 réseaux différents de classe B existent donc (dans le monde entier) Ce nombre est obtenu en multipliant 64 par 256 Pour une classe C : Les trois premiers octets definissent l’identifiant réseau (Net-ID). De plus, les premiers bits du premier octet DOIVENT être 110. Ce qui nous donne comme possibilité : – – – …. – Soit en décimal : 192 – 193 – 194 – 195 -… réseaux différents de classe C existent donc (dans le monde entier) Ce nombre est obtenu en multipliant 32 par 256 puis encore par 256 Classe C Cours de Réseaux Informatiques

12 Disponibilités Classe A 128 réseaux possibles de 16777216 Hôtes
Année Disponibilités Classe A 128 réseaux possibles de Hôtes Classe B 16384 réseaux possibles de Hôtes En résumé , voici le nombre de possibilités maximales de réseaux différents et le nombre de possibilités maximale d’équipements que l’on pourra connecté (c’est à dire : assigner une adresse IP) pour chacun de ces réseaux. Classe C réseaux possibles de 256 Hôtes Cours de Réseaux Informatiques

13 Administration des adresses
Année Administration des adresses 255 Masque du réseau 192 168 30 Adresse du réseau SM - Subnet Mask Le masque de sous-réseaux est l’élément essentiel qui va permettre à l’ordinateur de déterminer dans quel réseau son adresse IP est reconnue. C’est ce masque de sous-réseaux qui nous permettra et qui permettra également à l’ordinateur de séparer le Net-ID du Host-ID de l’adresse IP. Comment procéder ? Le calcul est en réalité un calcul binaire correspondant à un ET logique entre l’adresse IP et le masque. Un ordinateur ne « verra » que les ordinateurs situés dans le même sous-réseau Nous pourrons également déduire l ’adresse de diffusion du réseau, qui correspond à l ’adresse écoutée par tous les PC de ce même réseau. Un message envoyer à cette adresse sera dons reçu par toutes les stations qui constituent le réseau. 192 168 30 255 Adresse de diffusion 192 168 30 1 Adresse de la passerelle Cours de Réseaux Informatiques

14 Masques de sous-réseaux
Année Masques de sous-réseaux Masques de sous-réseaux simples : Classe A 255 Classe B 255 Les adresses réparties par l’IANA constituent en réalité un seul grand réseau que l’on aurait découpé en plusieurs grâce à ce masque de sous-réseaux. Les réseaux de classe A auront un masque égal à Les réseaux de classe B auront un masque égal à Les réseaux de classe C auront un masque égal à C’est bel et bien le masque qui définira la partie NET-ID et la partie HOST-ID des adresses IP de chaque classe. Chaque classe contiendra un nombre de sous-réseaux calculable grâce au masque. Nous verrons plus loin comment s’effectue ce calcul Classe C 255 Cours de Réseaux Informatiques

15 Année Logic AND Détermination de la partie Net-ID et Host ID par un & logique entre l’adresse IP et le masque de sous-réseau Si même résultat pour le calcul de deux IP différentes, alors, le CPU conclu que les deux IP se trouvent dans le même sous-réseau 192 168 30 102 Exemple : ET Logique L’ordinateur est une unité de calcul binaire. En l’occurrence, nous allons exploiter ses facultés à faire des ET Logique, pour déterminer les différents réseaux. Un table logique du ET est reprise ci-dessus. Nous pouvons l’interpréter de cette manière : Si B vaut 0, alors le résultat du ET Logique entre A et B correspond à 0 Si B vaut 1, alors le résultat du ET Logique entre A et B revient à recopier la valeur de A Cette remarque est primordiale pour permettre un calcul facile des sous-réseaux. Détermination du NET-ID Le masque de sous-réseaux va nous permettre de déterminer l’identifiant du réseau auquel appartient un adresse IP. Rappelez-vous qu’une adresse IP est composée d’une partie NET-ID (identifiant réseau) et une partie HOST-ID (identifiant de la machine connectée à ce réseau) Comme vu ci-dessus, nous allons effectuer un ET logique entre l’adresse IP et le masque. Ce qui revient à dire que la réponse sera recopiée tant que le masque sera égal à 1 et le reste sera contitué de 0. Le résultat (entouré ci-dessus) constituera le NET-ID de l’adresse IP. C’est à dire l’adresse réseau auquel appartient l’adresse IP de départ. Rappel : A B A&B 0 0 0 1 0 0 0 1 0 1 1 1 255 192 168 30 NET-ID HOST-ID Cours de Réseaux Informatiques

16 Découpage en sous-réseaux
Année Découpage en sous-réseaux Soit un réseau de Classe C à découper en sous-réseaux Host-ID va etre scindé en une partie Net-ID et une partie Host-ID 192 168 30 IP address Dans l’exemple précédent, nous travaillions sur une classe C. Les valeurs attribuées aux 3 premiers octets ne peuvent être modifiées. Si nous recevons une adresse de classe C de l’IANA et que nous désirons créer différents réseaux, nous ne pourrons jouer que sur le dernier octets. Nous choisissons par exemple un masque se terminant par 224. Soit l’adresse IP suivant : Et le masque Nous devons tout transformer en binaire La partie NET-ID sera délimitée par les 1 du masque Le reste consitutera la partie HOST-ID Remarquez que 102 est égal à Nous aurons donc comme adresse du réseau : (et oui! Il faut TOUT prendre en compte, pas seulement le NET-ID) Et comme partie HOST-ID : 6 Décomposer son réseau en sous-réseau comporte des avantages et des inconvénients. Cela permet d’isoler les réseaux les un des autres, mais, au plus la quantité de sous-réseaux est importante, au plus le nombre total de machines connectables diminue. Calculer le nombre de sous-réseaux possibles, revient à déterminer le nombre combinaisons qu’il est possible de faire avec les bits assignés au NET-ID (attention, la partie non fixée par l ’IANA !) De-même, le nombre d’ Hôtes connectables est déterminé par la combinaison des bits assignés à l’HOST-ID. Soit : 2 exposant le nombre de bits (résultat auquel il faudra soustraire 2, voir page suivante) 255 224 Subnet Mask 192 168 30 96 Net address NET-ID NET-ID HostID Cours de Réseaux Informatiques

17 Adresses à ne pas utiliser
Année Adresses à ne pas utiliser HOST-ID composé de uniquement 0 HOST-ID composé uniquement de 1 NET-ID du sous-réseau composé de uniquement 0 NET-ID du sous-réseau composé de uniquement 1 L’adresse du routeur par défaut (passerelle) Adresse de (sous-)réseau Adresse de diffusion (Broadcast) Cfr RFC En général : HOST-ID = 1 Remarque : Le nombre de valeurs possibles après le découpage en sous-réseaux ne signifie pas que vous pourrez mettre autant de PC dans le réseau. En effet, certaines adresses sont réservées. La première adresse de la plage est réservée pour définir le réseau. Les ordinateurs seront situés dans un réseau qui pour être identifié devra posséder une adresse. Cette adresse est donc une adresse qui ne peut pas être assignée à un PC. La dernière adresse de la plage est réservé comme adresse de diffusion (broadcast address). La communication entre PC doit se faire entre une source et une destination connues. Si la destination n’est pas connue, un message sera alors envoyé à tous les PC du réseau pour que le destinataire se fasse connaître à l’envoyeur. Il faut donc une adresse de communication générale. Ce sera l’adresse de diffusion. Elle sera donc aussi une adresse à ne pas attribuer à un PC. Il faut prévoir également une adresse (généralement celle avec comme host-id :1 ) pour la passerelle (routeur-gateway). Elle sera utilisée pour envoyer des messages entre réseaux différents. Une recommandation (non obligatoire mais qu’il est bon de suivre) propose de ne pas employer d’adresse dont le NET-ID de sous-réseau n’est constitué que de 1 ou que de 0. En règle générale donc, lorsque vous calculer les sous-réseaux disponibles ou le nombre de PC connectables après une modification de votre masque de sous-réseau, vous devrez ôter 2 valeurs pour le nombre de NET-ID et 2 valeurs pour le nombre de HOST-ID. Exemples : 192 168 30 31 192 168 30 224 Cours de Réseaux Informatiques

18 Année Possibilités Sous-réseau déterminé par le masque suivant 255 224 Voici un exemple de calcul Le dernier octet de votre masque vaut 224 Traduit en binaire, nous avons : 3 bits sont donc assignés pour créer des sous-réseaux  2^3 – 2 = 6 sous réseaux seront identifiables 5 bits sont donc assignés pour les adresses des PCs  2^5 – 2 = 30 PC seront connectables par sous-réseau Prenons un autre exemple avec un masque de sous-réseau pour une classe B et Cela nous donne en binaire : La partie qui nous intéresse est donc puisque que le reste est assigner par Internic pour une classe B 13 bits sont donc assignés pour les adresses des PCs  2^13 – 2 = 8190 PC seront connectables par sous-réseau Les HOST-ID iront donc de 1 à Le HOST-ID 0 étant réservé pour l’adresse du sous-réseau, et le HOST-ID 8191 pour l’adresse de diffusion. N’oubliez pas de recombiner le tout en adresse IP conventionnelle du type xxx.xxx.xxx.xxx Remarquez que le dernier octet de l’adresse IP sera un nombre pair dans le cas de l’adresse du sous-réseaux. Ce sera un nombre impair dans le cas d’une adresse de diffusion. (2*2*2*2*2) - 2 = 30 possibilités pour le Host-id (2*2*2) - 2 = 6 possibilités pour le Net-id Cours de Réseaux Informatiques

19 Décomposition Net-ID : 000 : Interdite (RFC) 001 : 32 010 : 64
Année Décomposition Net-ID : 000 : Interdite (RFC) 001 : 32 010 : 64 011 : 96 100 : 128 101 : 160 110 : 192 111 : Interdite (RFC) Host-ID : 00000 : 0 (adresse de réseau) 00001 : 1 00010 : 2 00011 : 3 00100 : 4 00101 : 5 00110 : 6 . 11111 : 31 (adresse de diffusion) Adresses IP : : 32 (adresse de réseau) : 33 : 63 (adresse de diffusion) Ou plutot recomposition d’une adresse IP complète  Dans notre exemple où le masque de sous –réseaux est et ou l’adresse de classe C est , 3 bits servent à définir nos sous-réseaux et 5 permettent d’identifier les PC dans chaque sous-réseau. Chaque PC aura un adresse IP du style xxx Nous devons reconstituer ce dernier octet xxx en combinant ne NET-ID de sous-réseaux et le HOST-ID associé à chaque PC Exemple pour le PC ayant l’identifiant 13 dans le sous-réseau 64 : NET-ID = 64 HOST-ID=13 Adresse IP = Exemple pour le PC ayant l’identifiant 13 dans le sous-réseau 128 : NET-ID = 128 Adresse IP = Remarquez que ces deux PC ont le même identifiant (HOST-ID) mais leur adresse IP respective est bel et bien différente ! Adresses IP : : 64 (adresse de réseau) : 65 : 95 (adresse de diffusion) Cours de Réseaux Informatiques

20 Année Récapitulatif Nombre de sous-réseaux désirés # Host IDs Masque de sous-réseau En résumé, Dans le cas d’une classe C, vous pouvez agir sur le dernier octet du masque de sous-réseau pour découper votre classe en plusieurs sous-réseau. En fonction du nombre de sous-réseau que vous désirez obtenir, vous pouvez voir dans le tableau ci-dessus, le masque de sous-réseau à appliquer. Le nombre de HOST-ID tient compte bien évidemment des adresses de réseaux et de diffusion au nombre de 2 par sous-réseau. C’est pourquoi, au plus on découpe en sous-réseau, au plus on perd la possibilité de connecter un nombre important de PC. 32 sous-réseaux de 6 PC donnent 192 PC connectables. 2 sous-réseaux de 126 PC donnent 254 PC connectables. Cours de Réseaux Informatiques

21 Exercice 192 168 30 118 255 248 Net-id ? Host-id ?
Année Exercice 192 168 30 118 255 248 Titre Net-id ? Host-id ? peut-elle voir ? Combien de sous-réseaux possibles ? Adresse de réseau et de diffusion Cours de Réseaux Informatiques

22 Année Solution 192 168 30 118 6 (IP : ) Non 2^5-2=30 et 127 255 248 192 168 30 134 Cours de Réseaux Informatiques


Télécharger ppt "Réseaux Informatiques"

Présentations similaires


Annonces Google