INF531 : Normes et Protocoles / Techniques de sous-réseau 1 Table des matières

INF531 : Normes et Protocoles / Techniques de sous-réseau 1 Table des matières Objectifs généraux .................................................................................................................................. 4 Introduction ............................................................................................................................................ 5 I. Généralités sur les sous-réseaux et réseaux .................................................................................. 6 1. Quelques définitions................................................................................................................... 6 2. Présentation et fonctionnement ................................................................................................ 7 3. Technique de découpage des réseaux en sous-réseaux ............................................................ 9 4. Avantages et limites ................................................................................................................. 10 5. Protocoles de routage statique et de routage dynamique ..................................................... 11 a) Définitions ........................................................................................................................... 11 b) Comparaison ........................................................................................................................ 12 II. VLSM.............................................................................................................................................. 13 1. Présentation et fonctionnement des VLSM ............................................................................. 13 2. Type de VLSM ............................................................................................................................ 14 a) VLSM Symétrique ............................................................................................................... 14 b) VLSM Asymétrique ............................................................................................................ 15 3. Avantages et inconvénients ..................................................................................................... 15 a) Avantages ............................................................................................................................. 15 b) Inconvénients....................................................................................................................... 16 4. Techniques de découpage : Exemple d’application ................................................................ 16 a) Cas du VLSM symétrique................................................................................................... 16 b) Cas du VLSM asymétrique ................................................................................................. 16 III. CIDR ........................................................................................................................................... 17 1. Présentation .............................................................................................................................. 17 2. Fonctionnement et avantages du CIDR .................................................................................... 18 3. Notation CIDR ........................................................................................................................... 19 4. La technique des super-réseaux ............................................................................................... 20 5. Blocs CIDR ................................................................................................................................. 21 6. Affectation des blocs CIDR ....................................................................................................... 22 7. IPV4 blocs CIDR ......................................................................................................................... 24 8. IPv6 blocs CIDR .......................................................................................................................... 25 IV. CAS PRATIQUE........................................................................................................................... 27 1. Informations sur Packet tracer ................................................................................................. 27 2. Environnement de travail ......................................................................................................... 27 3. Eléments de simulation ............................................................................................................ 27 INF531 : Normes et Protocoles / Techniques de sous-réseau 2 4. Quelques résultats .................................................................................................................... 29 Conclusion ............................................................................................................................................. 34 Références............................................................................................................................................. 35 Listes des sigles : BGP : Border Gateway Protocol CIDR : Classless Inter Domain Routing DHCP : Dynamic Host Configuration Protocol EIGRP : Enhanced Interior Gateway Routing Protocol EGP : Exterior Gateway Protocol IANA : Internet Assigned Numbers Authority ICANN : Internet Corporation for Assigned Names and Numbers IETF : Internet Engineering Task Force IGRP : Interior Gateway Routing Protocol IGP : Interior Gateway Protocol IP : Internet Protocol IS-IS : Intermediate system to intermediate system LIR : Registres Internet locaux OSPF : Open Shortest Path First RFC : Request For Comments RIP : Routing Information Protocol RIR : Registres Internet régionaux VLSM : Variable Length Subnet Mask Liste des figures : Figure 1: Exemple d'utilisation d'un CIDR ............................................................................................. 19 Figure 2: Illustration des blocs CIDR ...................................................................................................... 22 Figure 3: Répartition des adresses par région ....................................................................................... 23 Figure 4: Vue globale de la simulation .................................................................................................. 29 Figure 5: envoi de l'information du pc1 vers les pc3 et pc4 .................................................................. 29 INF531 : Normes et Protocoles / Techniques de sous-réseau 3 Figure 6: envoie de l'information du pc3 vers les pc1 et pc2 ................................................................ 30 Figure 7: configuration routeur1 ........................................................................................................... 30 Figure 8: configuration routeur2 ........................................................................................................... 31 Figure 9: visualisation de la première agrégation ................................................................................. 31 Figure 10: Agrégation routeur 2 ............................................................................................................ 32 Figure 11: Test CIDR routeur 1 .............................................................................................................. 32 Figure 12: Test CIDR routeur 2 .............................................................................................................. 33 Liste des tableaux : Tableau 1: Liste des adresses IP par classe ......................................................................................... 8 Tableau 2: Liste des adresses ip présentant les hostID et les netID par classe ................................ 8 Tableau 3: Listes des adresses privées ................................................................................................. 9 Tableau 4: Définition du masque de sous- réseau d'une adresse de classe C ................................. 10 Tableau 5: Classement des adresses de sous-réseau par plages d'adresses utilisables .................. 10 Tableau 6: IPv4 CIDR ........................................................................................................................ 24 Tableau 7: IPv6 CIDR ........................................................................................................................ 26 Tableau 8: Récapitulatif de la configuration du réseau ................................................................... 28 INF531 : Normes et Protocoles / Techniques de sous-réseau 4 Objectifs généraux A la fin de ce cours, l’étudiant doit être capable de : Comprendre les notions de réseaux et de sous réseaux Maîtriser les techniques de découpage des réseaux en sous-réseaux Ressortir l’intérêt d’utiliser le VLSM et le CIDR Comprendre le fonctionnement du VLSM et du CIDR Maîtriser la notation CIDR Simuler un cas pratique de l’utilisation de VLSM et CIDR sur Packet Tracer INF531 : Normes et Protocoles / Techniques de sous-réseau 5 Introduction La popularité de la connexion à l'Internet mondial dans le courant de ces dernières années a généré de nouveaux problèmes, que la plupart des gens qualifient de façon désinvolte de "soucis croissants" et qui peuvent être attribués à des problèmes plus fondamentaux quand on comprend le problème, de distribution de l'espace d'adressage IPv4. La première solution utilisée a consisté à découper une classe d'adresses IPv4 A, B ou C en sous-réseaux. Cette technique appelée subnetting a été formalisée en 1985 avec le document RFC950. Cependant, les raisons pour lesquelles des organisations peuvent se trouver obligées d’appliquer cette technique sont variables même si elle en n’est pas moins efficace face aux problèmes d'exploitation des réseaux contemporains. Tout au long de ce document, nous présenterons tout d’abord les généralités sur les réseaux et sous réseaux en explicitant leur fonctionnement, la technique de découpage de réseaux en sous réseaux et les atouts de cette technique. Comme tout système déployé par l’homme ne semble pas être parfait, nous parlerons aussi dans cette partie des limites de l’application de cette dernière. Ensuite nous présenterons la technique de VLSM et CIDR et terminerons par une simulation sur Packet Tracer afin de mieux comprendre cette dernière. INF531 : Normes et Protocoles / Techniques de sous-réseau 6 I. Généralités sur les sous-réseaux et réseaux En informatique, la notion de réseau est abordée dès que deux équipements sont mis en contact pour qu’il puisse y avoir transmission des informations d’un équipement à un autre. Cette première section de cours abordera les notions relatives aux réseaux et aux sous-réseaux. 1. Quelques définitions Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des informations. Une adresse IP (IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise l'Internet Protocol. L'adresse IP est à la base du système d'acheminement des paquets de données sur Internet Un sous-réseau est un sous ensemble d’une plage d’adresses réseau. Un masque de sous-réseau ou subnet mask est un masque distinguant les bits d’une adresse IPv4, utilisés pour identifier le sous-réseau de ceux utilisés pour identifier l’hôte. Un sur-réseau (ou supernet) est une normalisation (RFC 15191) ainsi qu'une technique de CIDR qui permet de définir un préfixe réseau englobant plusieurs sous-réseaux. La technique du sur-réseau consiste à agréger plusieurs réseaux IP en un seul. Cette technique est utilisée dans les tables de routage. Un domaine de diffusion ou broadcast domain est une aire logique d’un réseau informatique où n’importe quel ordinateur connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine sans devoir passer par un routeur. Un protocole de routage Classful est un protocole de routage qui prend en considération les classes d’adresses. Un protocole de routage Classless est un protocole de routage qui ne prend pas en considération les classes d’adresses. INF531 : Normes et Protocoles / Techniques de sous-réseau 7 2. Présentation et fonctionnement Dans les réseaux informatiques, il existe plusieurs architectures : - Client/ serveur où on a un nœud central, - P2P (Peer to Peer) où chaque machine peut être à la fois client et serveur, - etc. Il existe également plusieurs topologies physiques : en bus, en étoile, en anneau… qui représentent comment le réseau est raccordé et les topologies logiques qui représentent comment le droit à la parole est distribué. Dans un réseau, chaque équipement est identifié de façon unique : grâce à son adresse IP. L’adresse IP permet donc aux ordinateurs de se reconnaître les uns par rapport aux autres. On a plusieurs types d’adresses IP : - Les adresses statiques : quand après une reconnexion, l’équipement (machine, imprimante,) a la même adresse IP - Les adresses dynamiques : dans le cas contraire. La distribution automatique des adresses IP dans un réseau est faite par le DHCP (Dynamic Host Configuration Protocol) ; et la gestion des adresses IP est faite par l’ICANN (Internet Corporation for Assigned Names and Numbers). Une adresse IP a deux parties principales : - La partie réseau ou netID qui identifie les bits de la partie réseau - La partie hôte ou hostID qui identifie ceux de la partie hôte Les différentes classes d’adresse IP sont : - La classe A où le netID commence par 0 et vaut 1 octet, le hostID vaut 3 octets. - La classe B où le netID commence par les bits 10 et vaut 2 octets et le hostID vaut 2 octets - La classe C où le netID commence par les bits 110 et vaut 3 octets et le hostID vaut 1 octet. - La classe D où le netID commence par les bits 1110 - La classe E où le netID commence par 1111 INF531 : Normes et Protocoles / Techniques de sous-réseau 8 Le tableaux ci-dessus récapitule les adresses, les masques, le nombre d’hôtes et de réseaux par classe : Tableau 1: Liste des adresses IP par classe Tableau 2: Liste des adresses ip présentant les hostID et les netID par classe Toutefois, il existe deux catégories d’adresses IP : - Les adresses privées qui sont non routables ; il s’agit notamment des adresses suivantes : INF531 : Normes et uploads/Ingenierie_Lourd/ expose-normes-et-protocoles-1.pdf

  • 13
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager