www.ebook-land.net Page 1 Module 1: Introduction au routage sans classe (routag

www.ebook-land.net Page 1 Module 1: Introduction au routage sans classe (routage CIDR) Module Vue D’ensemble Un administrateur réseau doit anticiper et gérer la croissance physique du réseau, éventuellement en achetant ou en louant un autre étage de l’immeuble pour héberger de nouveaux équipements réseau tels que des bâtis, des tableaux de connexion, des commutateurs et des routeurs. Le concepteur de réseau doit choisir un système d’adressage capable de prendre en compte la croissance. La technique VLSM (Variable-Length Subnet Masking) permet de créer des schémas d’adressage efficaces et évolutifs. Avec le développement prodigieux d’Internet et de TCP/IP, quasiment toutes les entreprises doivent désormais mettre en œuvre un système d’adressage IP. De nombreuses organisations choisissent TCP/IP comme unique protocole routé sur leur réseau. Malheureusement, les créateurs de TCP/IP ne pouvaient pas prévoir que leur protocole finirait par soutenir un réseau mondial d’informations, de commerce et de divertissement. Il y a vingt ans, la version 4 d’IP (IPv4) offrait une stratégie d’adressage qui, bien qu’évolutive au début, s’avéra être un système d’allocation d’adresses inefficace. La version 6 (IPv6), avec un espace d’adressage pratiquement illimité, est progressivement mise en oeuvre sur des réseaux pré-établis et pourrait remplacer IPv4 en tant que protocole dominant sur Internet. Au cours des deux dernières décennies, les ingénieurs ont réussi à faire évoluer IPv4 pour qu’il puisse résister au développement exponentiel d’Internet. VLSM est une des modifications ayant contribué à combler le fossé entre IPv4 et IPv6. Les réseaux doivent être évolutifs afin de répondre aux changements des besoins des utilisateurs. Un réseau évolutif est capable de se développer d’une façon logique, efficace et économique. Le protocole de routage utilisé dans un réseau joue un grand rôle dans la détermination de l’évolutivité du réseau. Par conséquent, il est important de choisir le protocole de routage de façon avisée. Le protocole RIP (Routing Information Protocol) est toujours adapté aux réseaux de petite taille mais pas aux réseaux de grande taille en raison de limitations inhérentes. Pour dépasser ces limites et conserver la simplicité de la première version de RIP (RIP v1), la version 2 du protocole (RIP v2) a été développée. 1.1 VLSM 1.1.1 Qu’est-ce que la Technique VLSM et à quoi sert-elle ? Au fur et à mesure de l’expansion des sous-réseaux IP, les administrateurs ont cherché des solutions pour utiliser l’espace d’adressage plus efficacement. Une des techniques existantes s’appelle VLSM (Variable-Length Subnet Masks). Avec VLSM, un administrateur réseau peut utiliser un masque long sur les réseaux qui ne comportent pas beaucoup d’hôtes et un masque court sur les sous-réseaux qui comportent beaucoup d’hôtes. www.ebook-land.net Page 2 Pour pouvoir utiliser VLSM, un administrateur réseau doit utiliser un protocole de routage compatible avec cette technique. Les routeurs Cisco sont compatibles avec VLSM grâce aux solutions OSPF (Open Shortest Path First), Integrated IS-IS (Integrated Intermediate System to Intermediate System), EIGRP (Enhanced Interior Gateway Routing Protocol), RIP v2 et au routage statique. La technique VLSM permet à une entreprise d’utiliser plusieurs sous-masques dans le même espace d'adressage réseau. La mise en œuvre de VLSM est souvent appelée « subdivision d’un sous-réseau en sous-réseaux » et peut être utilisée pour améliorer l’efficacité de l’adressage. Avec les protocoles de routage par classes (classful), un réseau doit utiliser le même masque de sous-réseau. Par conséquent, le réseau 192.168.187.0 doit utiliser un seul masque de sous-réseau tel que 255.255.255.0. VLSM est simplement une fonction qui permet à un système autonome unique d’inclure des réseaux avec différents masques de sous-réseau. Si un protocole de routage autorise VLSM, utilisez un masque de sous-réseau de 30 bits sur Mis en forme : Anglais (Royaume-Uni) www.ebook-land.net Page 3 les connexions réseau, 255.255.255.252, un masque de sous-réseau de 24 bits sur les réseaux utilisateurs, 255.255.255.0, voire même un masque de sous-réseau de 22 bits, 255.255.252.0, sur les réseaux pouvant accueillir jusqu’à 1000 utilisateurs. 1.1.2 Gaspillage D’espace Auparavant, il était recommandé de ne pas utiliser le premier et le dernier sous-réseau. L’utilisation du premier sous-réseau (appelé sous-réseau zéro) pour l’adressage d’hôtes était déconseillée en raison de la confusion possible lorsqu’un réseau et un sous-réseau ont la même adresse. Pour la même raison, l’utilisation du dernier sous-réseau (appelé sous-réseau tout à 1) était également déconseillée. On pouvait utiliser ces sous-réseaux, mais ce n’était pas une pratique recommandée. Avec l’évolution des technologies de réseau et la pénurie anticipée d’adresses IP, il est devenu acceptable d’utiliser le premier et le dernier sous-réseau dans un réseau subdivisé en sous réseaux, en association avec la technique VLSM. L’équipe d’administration de ce réseau a décidé d’emprunter trois bits de la portion hôte de l’adresse de classe C sélectionnée pour ce système d’adressage. Si l’équipe d’administration décide d’utiliser le sous-réseau zéro, elle peut alors utiliser huit sous-réseaux supplémentaires. Chacun de ces sous-réseaux peut accueillir 30 hôtes. Si l’équipe d’administration décide d’utiliser la commande no ip subnet-zero, elle pourra utiliser sept sous-réseaux de 30 hôtes chacun. Notez qu’à partir de la version 12.0 de Cisco IOS, les routeurs Cisco utilisent le sous-réseau zéro par défaut. Ainsi, les bureaux distants de Sydney, Brisbane, Perth et Melbourne peuvent accueillir jusqu’à 30 hôtes chacun. www.ebook-land.net Page 4 L’équipe réalise qu’elle doit définir l’adressage des trois liaisons WAN point à point entre Sydney, Brisbane, Perth et Melbourne. Si elle utilise les trois sous-réseaux restants pour les liaisons WAN, c’est-à-dire les dernières adresses disponibles, il n’y aura plus d’espace disponible pour une future extension. L’équipe aura également gaspillé 28 adresses hôte sur chaque sous-réseau uniquement pour l’adressage de trois réseaux point à point. Avec ce système d’adressage, un tiers de l’espace d’adressage potentiel a été gaspillé. Un tel système d’adressage convient pour un petit LAN. Néanmoins, il entraîne un gaspillage énorme lorsqu’il est utilisé avec des connexions point à point. 1.1.3 Quand Utiliser VLSM ? Il est important de concevoir un système d’adressage évolutif en termes de croissance et sans gaspillage d'adresses. Cette section explique comment l’utilisation de VLSM permet d’éviter le gaspillage d’adresses avec les liaisons point à point. Cette fois-ci, l’équipe réseau a décidé de ne plus gaspiller le masque /27 sur les liaisons point à point. Elle a donc choisi d’appliquer la technique VLSM pour résoudre le problème d’adressage. www.ebook-land.net Page 5 Pour appliquer la technique VLSM au problème d’adressage, l’équipe va décomposer l’adresse de classe C en plusieurs sous-réseaux de tailles variables. De grands sous-réseaux sont créés pour l’adressage des LAN. De très petits sous-réseaux sont créés pour les liaisons WAN et dans d’autres cas particuliers. Un masque de 30 bits est utilisé pour créer des sous-réseaux avec uniquement deux adresses hôte valides. Il s’agit de la meilleure solution pour les connexions point à point. L’équipe va récupérer un des trois sous-réseaux qu’elle avait précédemment affectés aux liaisons WAN et le diviser à nouveau en sous-réseaux avec un masque de 30 bits. Dans cet exemple, l’équipe a récupéré un des trois derniers sous-réseaux, le sous-réseau 6, et l’a encore subdivisé en sous-réseaux. Cette fois-ci, l’équipe utilise un masque de 30 bits. Les figures et montrent qu’après l’utilisation de la technique VLSM, l’équipe dispose de huit plages d’adresses à utiliser pour les liaisons point à point. www.ebook-land.net Page 6 1.1.4 Calcule Des Sous-Réseaux Avec VLSM La technique VLSM permet de gérer les adresses IP. VLSM permet de définir un masque de sous-réseaux répondant aux besoins de la liaison ou du segment. Un masque de sous-réseau devrait en effet répondre aux besoins d’un LAN avec un masque de sous-réseau et à ceux d’une liaison WAN point à point avec un autre. Observez l’exemple de la figure qui illustre le mode de calcul des sous-réseaux avec VLSM. L’exemple contient une adresse de classe B, 172.16.0.0, et deux LAN nécessitant au moins 250 hôtes chacun. Si les routeurs utilisent un protocole de routage par classes, la liaison WAN doit être un sous-réseau du même réseau de classe B, à condition que l’administrateur n’utilise pas le type de connexion IP non numéroté. Les protocoles de routage par classes tels que RIP v1, IGRP et EGP ne sont pas compatibles avec VLSM. Sans VLSM, la liaison WAN devrait utiliser le même masque de sous-réseau que les segments LAN. Un masque de 24 bits (255.255.255.0) peut accueillir au moins 250 hôtes. / Un masque de 24 bits (255.255.255.0) peut accueillir 254 hôtes. www.ebook-land.net Page 7 La liaison WAN n’utilise que deux adresses, une pour chaque routeur. 252 adresses seraient donc gaspillées. Si la technique VLSM était utilisée dans cet exemple, il serait toujours possible d’utiliser un masque de 24 bits sur les segments LAN pour les 250 hôtes. Un masque de 30 bits pourrait alors être utilisé pour la liaison WAN qui ne requiert que deux adresses hôte. Dans la figure les adresses de sous-réseau utilisées sont celles générées après la subdivision du sous-réseau 172.16.32.0/20 en plusieurs sous-réseaux /26. La figure indique où les adresses de sous-réseau peuvent être appliquées en fonction du nombre d’hôtes requis. Par exemple, les liaisons WAN utilisent les adresses de sous-réseau qui ont le préfixe /30. Ce préfixe n’autorise que deux hôtes, juste assez pour une connexion point à point entre deux routeurs. uploads/Ingenierie_Lourd/ guide-de-redaction-fra 1 .pdf

  • 12
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager