Chap5 : Adressage IP
1
 Introduction
Le rôle fondamental de la couche réseau est de déterminer la route que doivent emprunter
les paquets. Cette fonction de recherche de chemin nécessite une identification de tous les
hôtes connectés au réseau. Dans un réseau, un hôte est identifié par une adresse unique.
Le modèle TCP/IP utilise un système particulier d'adressage appelé adressage IP.
Actuellement ce système d’adressage existe en deux versions (IPV4 et IPV6) dont la plus
ancienne (IPV4) et plus utilisée fera l’objet de notre étude.
Cependant, un poste de travail (ordinateur) se caractérise par son adresse MAC (adresse
physique), son adresse logique ainsi que son nom. Prenons l'exemple d'un matériel
quelconque nommé récepteur, voici ses attributs :
2
I) L’adressage Mac (physique)
Les adresses matérielles de la machine source et destination notées par les trames IP sont
le plus souvent appelées adresses MAC (Medium Access Control). Celles-ci doivent
référencer un matériel de manière unique dans le monde informatique. Ce matériel peut
être, un serveur, un poste de travail, une imprimante, un routeur ...
De nos jours, C'est l’I3E en collaboration avec le 802.2 qui propose les formats des
adresses MAC. L'adresse MAC est identique quelque soit la méthode d'accès c'est-à-dire que
l’on soit sur un réseau Ethernet, Token-Ring ou FDDI, l'adresse aura le même format.
Il existe cependant deux formats d’adresses physiques: pour les réseaux locaux (non
interconnectés) et pour les réseaux locaux interconnectés (utilisant les équipements
d’interconnections: modem, routeurs…).
-Pour les réseaux locaux (non interconnectés), I3E permet d'utiliser des adresses
déterminées par le responsable du réseau local qui doit faire en sorte qu'elles soient
uniques.
-Pour les réseaux locaux interconnectés, l’adresse est donc gérée par l'I3E. Le nombre de
matériels concerné est beaucoup plus important que dans le cas des réseaux non
interconnectés. L'adresse a une longueur de 48 bits soit 6 octets et se représente sous le
format hexadécimale séparé par un tiret ou un double point. Exemple : 00-23-4E-55-13-47
ou 00:23:4E:55:13:47
3
NB : L’adresse MAC est la moitié basse de la couche de liaison de données du modèle
OSI, selon les standards de réseaux informatiques I3E 802.x.
Elle sert d'interface entre la partie logicielle contrôlant la liaison d'un nœud (Contrôle de la
liaison logique) et la couche physique (matérielle).
Le rôle de la couche MAC est principalement de :
 Reconnaître le début et la fin des trames dans le flux binaire reçu de la couche physique ;
 Délimiter les trames envoyées en insérant des informations (comme des bits
supplémentaires) dans ou entre celles-ci, afin que leur destinataire puisse en déterminer
le début et la fin ;
 Détecter les erreurs de transmission, par exemple à l'aide d'une somme de contrôle
(checksum) insérée par l'émetteur et vérifiée par le récepteur ;
 Insérer les adresses MAC de source et de destination dans chaque trame transmise ;
 Filtrer les trames reçues en ne gardant que celles qui lui sont destinées, en vérifiant leur
adresse MAC de destination ;
 Contrôler l'accès au média physique lorsque celui-ci est partagé ;
4
 Une adresse MAC est une suite de 6 octets (souvent représentée sous la forme
hexadécimale 01:23:45:67:89: ab) qui identifie de façon unique chaque interface réseau.
 Structure de l’adresse MAC
Une adresse MAC-48 étant constituée de 48 bits (6 octets) est généralement représentée
sous la forme hexadécimale en séparant les octets par un double point ou un tiret. Par
exemple 5E:FF:56:A2:AF:15.
En effet, il existe deux (2) formats :
- Adresse courte sur 16 bits pour réseaux locaux non interconnectés (n'est plus utilisée) ;
-Adresse longue sur 48 bits pour les réseaux interconnectés.
I/G=0 : adresse individuelle (unicast)
I/G=1 : multicast ou broadcast
U/L=0 : adresse universelle I3E
U/L=1 : adresse locale (unicité garantie par l'administrateur local)
5
NB : Les concepteurs d'Ethernet ayant utilisé un adressage de 48 bits, il existe
potentiellement 248 (environ 281 000 milliards) d'adresses MAC possibles. L'I3E donne
des préfixes de 24 bits (appelés Organizationally Unique Identifier - OUI) aux fabricants, ce
qui offre 224 (environ 16 millions) d'adresses MAC disponibles par préfixe.
L’adresse MAC est découpée en 2 blocs de 3 octets. Le premier identifie le constructeur de la
carte et le second bloc identifie la carte réseau elle même.
II) L’adressage logique (IPv4)
L’adresse IP (Internet Protocol) est un numéro qui identifie chaque interface (il peut y en
avoir plusieurs par machine) sur un réseau informatique utilisant le protocole IP.
L’adresse IP version 4 est encore actuellement la plus utilisée. Mais l’explosion du
nombre de machines connectées dans le monde devrait rapidement saturer le modèle
actuel. Le nouveau système d’adressage (IPv6) devrait dans les années qui viennent
remplacer la version 4.
L'adresse logique ou adresse IP, contrairement à l'adresse physique ne dépend pas
uniquement de la machine. Elle est choisie pour pouvoir désigner une machine en tant que
membre d'un réseau ou d'un sous-réseau.
Une adresse IP est un code de 32 bits soit 4 octets habituellement représentés en
décimal et séparés par des points avec comme valeur comprise entre 0 et 255.
6
 Format d’une adresse IP
L’adresse IP d’un équipement, codée sur 4 octets, contient à la fois un identifiant réseau et
un identifiant de l’équipement connecté au réseau.
NB : Dans une adresse IP, la partie « identifiant réseau » peut être codée sur 1,2 ou 3
octets.
Les 3 bits de poids fort du 1er déterminent la classe de l’adresse et définissent ainsi le
nombre d’octets utilisés pour le codage de l’identifiant réseau.
Exemple : 192.168.1.21
7
 Conversion d’adresses IP du format binaire en format décimal
Le tableau suivant indique comment les bits d’un octet sont convertis d’un code binaire en
une valeur décimale :
Parmi les adresses IP, nous distinguerons les adresses privées, les adresses de tests et
les adresses publiques.
II.1) Les adresses privées
L’IANA (Internet Assigned Numbers Authority), a réservé 3 blocs d’adresses pour
utilisation privée dans un réseau local.
• 10.0.0.0 à 10.255.255.255
•172.16.0.0 à 172.31.255.255
•192.168.0.0 à 192.168.255.255
Ces adresses ne sont pas routables sur internet c'est-à-dire qu’elles servent uniquement
à l'intérieur d'un réseau local, jamais pour des adressages entre réseaux.
8
II.2) Les adresses de tests
Cette adresse nous renvoie à notre propre machine. Elle est également appelée adresse
de bouclage (loopback) car elle désigne la machine elle-même. Elle s’identifie sous l’adresse
127.0.0.1 (ou « localhost ») et utilise la commande Ping pour vérifier si la carte réseau est
bien configurée ou est en bon état.
II.3) Les adresses publiques
Ces adresses sont délivrées par un organisme international officiel, RIR (Regional Internet
Registry), qui veille à ce que chacune de ces adresses publiques soit unique au monde. Ces
adresses publiques seront reparties en plages d’adresses IP subdivisées principalement
en trois(3) classes d’adressage réseau.
9
II.4) Les différentes classes réseaux
Les adresses IP sont regroupées en classes afin de permettre l'adaptation à des
réseaux de différentes tailles et de faciliter leur classification. Cette opération est
connue sous le nom d'adressage par classes. Chaque adresse IP complète de 32 bits
fractionnée en une partie réseau et une partie hôte. Un bit, ou une séquence de bits, situé en
début d'adresse détermine la classe de l'adresse. On distingue cependant cinq classes
d'adresses IP:
II.4.1) La classe A
Dans un réseau de classe A, le premier octet a une valeur comprise entre 1 et 126 ; soit
un bit de poids fort égal à 0. Ce premier octet désigne le numéro de réseau et les 3 autres
correspondent à l'adresse de l'hôte.
L'adresse de classe A est réservée aux réseaux de très grandes tailles, avec plus de 16
millions d'adresses hôte disponibles (224-2).
Le masque par défaut d'une adresse de classe A est 255.0.0.0.
10
NB : Chaque octet est constitué de 8bits.
II.4.2) La classe B
Dans la classe B, le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits
de poids fort égaux à 10. Les 2 premiers octets désignent le numéro de réseau et les 2
autres correspondent à l'adresse de l'hôte.
L'adresse de classe B est réservée aux réseaux de taille moyenne ou grande avec plus de
65000 d'adresses hôtes disponibles (216-2).
Le masque par défaut d'une adresse de classe B est 255.255.0.0.
II.4.3) La classe C
Dans cette classe, le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits
de poids fort égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le
dernier correspond à l'adresse de l'hôte. La classe C constitue l'espace le plus utilisé des
classes d'adresses initiales.
Cet espace d'adressage est réservé aux réseaux de petite taille avec plus de 250 d'adresses
hôtes disponibles (28-2).
11
Le masque par défaut d'une adresse de classe B est 255.255.255.0.
II.4.4) La classe D
Le premier octet a une valeur comprise entre 224 et 239 ; soit 4 bits de poids fort
égaux à 1110. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion
(multicast) vers des groupes d'hôtes (host groups). Ainsi, une station peut transmettre
simultanément un même flux de données vers plusieurs destinataires.
II.4.5) La classe E
Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone
d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées
pour adresser des hôtes ou des groupes d'hôtes. Aucune adresse de classe E n'est disponible
sur Internet.
12
III) Les sous réseaux
Lorsqu'on configure un réseau, on parle souvent de masque de sous réseau.
La configuration d’un réseau est la capacité d'un ordinateur à communiquer avec un autre
d'un même réseau ou pas. En fonction du masque, des restrictions d'accès sont appliqués, et
les ordinateurs ne pourront pas communiquer, donc ne « se verront pas » dans les favoris
réseaux.
Un ordinateur A ne pourra communiquer ou transmettre ses informations à un
ordinateur B que si A et B se retrouve dans le même réseau. Prenons l’exemple de
deux(2) ordinateurs possédant respectivement les adresses IP suivantes:
P1 : 192.168.3.2 et P2 : 192.168.3.201 (P1 et P2 sont de classe C donc auront comme
masque par défaut : 255.255.255.0)
P1 pourra transmettre ses paquets ou informations à P2 et vice versa.
Mais P1 ne pourra pas transmettre ses paquets à un troisième ordinateur P3 : 192.168.2.3
En résumé, un ordinateur possédant une adresse de classe C ne peut communiquer
directement qu’avec un ordinateur possédant les 3 premiers octets de l’adresse IP
identique. Ce procédé est définit par le masque de sous réseau qui indique si un ordinateur
est visible ou pas dans un réseau.
13
Le masque de sous réseau de la classe C étant de 255.255.255.0. Sa valeur binaire sera :
11111111. 11111111. 11111111. 00000000.
En partant de cette numérotation, les bits significatifs (c'est-à-dire les 1) seront réservés
pour le réseau et les non significatifs(les 0) pour les adresses hôtes. On écrira donc une
adresse IP de la classe C sous la forme suivante : 192.168.3.2 / 24
« /24 » Indique que les 24 premiers bits du masque de sous réseau de cette adresse IP
sont à 1.
Cependant, on aura pour la classe A : 10.0.0.0 /8 et pour la classe B : 128.0.0.0/16
III.1) Découpage ou subdivision en sous réseau
Pour effectuer un découpage en sous-réseau, des bits de la partie hôte doivent être
réattribués au réseau. Cette opération est souvent appelée « emprunt » de bits.
L’emprunt se fait toujours à partir du bit situé le plus à gauche, à savoir celui le plus proche
du dernier octet de la partie réseau.
Le découpage en sous-réseau permet à l’administrateur de confiner le broadcast et de
garantir une certaine sécurité et flexibilité au niveau de l’adressage de son réseau. Ce
dernier point est rendu possible du fait que l’accès aux autres sous-réseaux ne peut se faire
qu’à travers les services d’un routeur.
14
Soit l’adresse IP : 192.168.3.100 à laquelle on associe le masque de sous réseau
255.255.255.224. En valeur binaire le masque de sous réseau se présente ainsi :
11111111. 11111111. 11111111.11100000.
En le comparant au masque de sous-réseau par défaut de la classe C (255.255.255.0), on
remarque qu’il a été augmenté de 3 bits ; et on dira que 3 bits ont été empruntés à la partie
hôte .On écrira cependant cette adresse IP comme suit : 192.168.3.100 /27.
En résumé avec un masque /26 ; pour une adresse de la classe C on dira qu’on a
emprunté 2 bits, pour la classe B, 10 bits et pour la classe A, 18 bits.
Le découpage en sous-réseau est une opération purement interne à un réseau. Vu de
l’extérieur, un réseau LAN est un réseau unique qui ne donne aucune information sur sa
structure interne.
III.2) Détermination du nombre de sous-réseaux
a)Nombre de sous-réseaux : NSR
NSR= 2(nbres de bits empruntés) - 2
b) Nombres d’hôtes par sous-réseaux : NH
NH=2(nbres de bits restants) – 2
Le -2 correspond aux 2 adresses réservées que sont : l’adresse de sous réseaux et l’adresse
de broadcast du sous-réseau
15
Exercice :
Soit l’adresse IP suivante : 192.168.2.10 /27
A partir de cette adresse, déterminer le nombre de sous-réseaux ainsi que le nombre
d’hôtes par sous-réseau.
IV) Le routage IP
Le routage est une fonction de la couche 3 du modèle OSI. Il a pour fonction de choisir
des chemins dans un réseau pour acheminer les données d'un expéditeur jusqu'à un ou
plusieurs destinataires.
L’équipement assurant cette fonction est appelée routeur.
En effet, un routeur est un équipement d’interconnexion ayant plusieurs cartes réseau dont
chacune est reliée à un réseau différent. Ainsi, dans la configuration la plus simple, le
routeur n'a qu'à « regarder » sur quel réseau se trouve un ordinateur pour lui faire parvenir
les paquets en provenance de l'expéditeur.
Cependant, le routeur assure deux(2) fonctions principales :
-La gestion des tables de routage tout en tenant informé les autres routeurs des
différentes mises à jour ou modifications apportées à la topologie réseau ;
-La détermination du meilleur chemin à l’aide de la table de routage.
16
IV.1) Eléments constitutifs d’un routeur
Un routeur est un ordinateur spécial doté des composants similaires à celui d’un ordinateur.
À savoir :
-Matériel (Hard) :
• Le Microprocesseur (CPU) : L’unité centrale, ou le microprocesseur, est responsable de
l’exécution du système d’exploitation du routeur.
• Mémoire Flash: La flash représente une sorte de ROM effaçable et programmable. Sur
beaucoup de routeurs, la flash est utilisé pour maintenir une image d’un ou plusieurs
systèmes d’exploitation.
• ROM : La ROM contient le code pour réaliser les diagnostics de démarrage (POST : Power
On Self Test). En plus, la ROM permet le démarrage et le chargement du système
d’exploitation contenu sur la flash.
• RAM : La RAM est utilisé par le système d’exploitation pour maintenir les informations
durant le fonctionnement. Elle peut contenir la configuration qui s’exécute (running) , les
tables de routage, la table ARP, etc. Et comme c’est de la RAM, lors de la coupure de
l’alimentation, elle est effacée.
• NVRAM (RAM non volatile) : Le problème de la RAM est la non conservation des
17
données après la coupure de l’alimentation. La NVRAM solutionne le problème, puisque
les données sont conservées même après la coupure de l’alimentation. La
configuration est maintenue dans la NVRAM.
• Modules (Portes I/O): L’essence même d’un routeur est l’interfaçage vers le monde
extérieur. Il existe un nombre impressionnant d’interfaces possibles pour un routeur
(liaison série asynchrone, synchrone, Ethernet, Token Ring, ATM, FO, ...).
- Logiciel (SOFT): Système d’exploitation appelé IOS (Internet working Operating
System).
Les routeurs sont équipés d’une plate forme logicielle appelée IOS qui assure l’exécution des
fichiers de configuration. Ces fichiers contiennent des instructions et les paramètres qui
assurent la vérification du trafic entrant et sortant du routeur.
18
IV.2) La table de routage
La table de routage est une table de correspondance entre l'adresse de la machine visée et
le noeud suivant auquel le routeur doit délivrer le message. En réalité il suffit que le
message soit délivré sur le réseau qui contient la machine, il n'est donc pas nécessaire de
stocker l'adresse IP complète de la machine: seul l'IP de l’adresse identificateur du réseau
(c'est-à-dire l'ID réseau) a besoin d'être stocké.
La table de routage est donc un tableau constitué de cinq (5) colonnes composées des
adresses suivantes à savoir :
19
-L’adresse du réseau de destination qui détermine le réseau que l’on souhaite atteindre;
-Le masque de sous réseau (pour le réseau de destination);
-L’adresse de la passerelle (Gateway) qui constitue l’adresse à utiliser pour atteindre le
réseau de destination;
-L’interface de sortie qui constitue le chemin à emprunter pour sortir du routeur et
atteindre le réseau de destination;
-La métrique qui correspond à la mesure de la « distance » qui sépare un routeur d'un
réseau de destination.
Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire encapsulée
dans le message, va être capable de savoir sur quelle interface envoyer le message (cela
revient à savoir quelle carte réseau utiliser), et à quel routeur, directement accessible sur le
réseau auquel cette carte est connectée pour l’émission du datagramme.
Cependant, il se peut que le destinataire appartienne à un réseau non référencé dans la
table de routage. Dans ce cas, le routeur utilise une route par défaut (appelé aussi
passerelle par défaut).
20
21
Connectons maintenant le même réseau local via un autre routeur à un 4ème réseau,
le schéma devient ainsi :
La nouvelle entrée à ajouter dans la table de routage du routeur R1 sera :
Le message sera ainsi remis de routeur en routeur par sauts successifs, jusqu'à ce que le
destinataire appartienne à un réseau directement connecté à un routeur. Celui-ci remet
alors directement le message à la machine visée...
22
Dans le cas du routage statique, c'est l'administrateur qui met à jour la table de routage.
Dans le cas du routage dynamique, par contre, un protocole appelé protocole de routage
permet la mise à jour automatique de la table afin qu'elle contienne à tout moment la route
optimale.

Chap5 L'adressage Internet Protocol version 4.pdf

  • 1.
    Chap5 : AdressageIP 1  Introduction Le rôle fondamental de la couche réseau est de déterminer la route que doivent emprunter les paquets. Cette fonction de recherche de chemin nécessite une identification de tous les hôtes connectés au réseau. Dans un réseau, un hôte est identifié par une adresse unique. Le modèle TCP/IP utilise un système particulier d'adressage appelé adressage IP. Actuellement ce système d’adressage existe en deux versions (IPV4 et IPV6) dont la plus ancienne (IPV4) et plus utilisée fera l’objet de notre étude. Cependant, un poste de travail (ordinateur) se caractérise par son adresse MAC (adresse physique), son adresse logique ainsi que son nom. Prenons l'exemple d'un matériel quelconque nommé récepteur, voici ses attributs :
  • 2.
    2 I) L’adressage Mac(physique) Les adresses matérielles de la machine source et destination notées par les trames IP sont le plus souvent appelées adresses MAC (Medium Access Control). Celles-ci doivent référencer un matériel de manière unique dans le monde informatique. Ce matériel peut être, un serveur, un poste de travail, une imprimante, un routeur ... De nos jours, C'est l’I3E en collaboration avec le 802.2 qui propose les formats des adresses MAC. L'adresse MAC est identique quelque soit la méthode d'accès c'est-à-dire que l’on soit sur un réseau Ethernet, Token-Ring ou FDDI, l'adresse aura le même format. Il existe cependant deux formats d’adresses physiques: pour les réseaux locaux (non interconnectés) et pour les réseaux locaux interconnectés (utilisant les équipements d’interconnections: modem, routeurs…). -Pour les réseaux locaux (non interconnectés), I3E permet d'utiliser des adresses déterminées par le responsable du réseau local qui doit faire en sorte qu'elles soient uniques. -Pour les réseaux locaux interconnectés, l’adresse est donc gérée par l'I3E. Le nombre de matériels concerné est beaucoup plus important que dans le cas des réseaux non interconnectés. L'adresse a une longueur de 48 bits soit 6 octets et se représente sous le format hexadécimale séparé par un tiret ou un double point. Exemple : 00-23-4E-55-13-47 ou 00:23:4E:55:13:47
  • 3.
    3 NB : L’adresseMAC est la moitié basse de la couche de liaison de données du modèle OSI, selon les standards de réseaux informatiques I3E 802.x. Elle sert d'interface entre la partie logicielle contrôlant la liaison d'un nœud (Contrôle de la liaison logique) et la couche physique (matérielle). Le rôle de la couche MAC est principalement de :  Reconnaître le début et la fin des trames dans le flux binaire reçu de la couche physique ;  Délimiter les trames envoyées en insérant des informations (comme des bits supplémentaires) dans ou entre celles-ci, afin que leur destinataire puisse en déterminer le début et la fin ;  Détecter les erreurs de transmission, par exemple à l'aide d'une somme de contrôle (checksum) insérée par l'émetteur et vérifiée par le récepteur ;  Insérer les adresses MAC de source et de destination dans chaque trame transmise ;  Filtrer les trames reçues en ne gardant que celles qui lui sont destinées, en vérifiant leur adresse MAC de destination ;  Contrôler l'accès au média physique lorsque celui-ci est partagé ;
  • 4.
    4  Une adresseMAC est une suite de 6 octets (souvent représentée sous la forme hexadécimale 01:23:45:67:89: ab) qui identifie de façon unique chaque interface réseau.  Structure de l’adresse MAC Une adresse MAC-48 étant constituée de 48 bits (6 octets) est généralement représentée sous la forme hexadécimale en séparant les octets par un double point ou un tiret. Par exemple 5E:FF:56:A2:AF:15. En effet, il existe deux (2) formats : - Adresse courte sur 16 bits pour réseaux locaux non interconnectés (n'est plus utilisée) ; -Adresse longue sur 48 bits pour les réseaux interconnectés. I/G=0 : adresse individuelle (unicast) I/G=1 : multicast ou broadcast U/L=0 : adresse universelle I3E U/L=1 : adresse locale (unicité garantie par l'administrateur local)
  • 5.
    5 NB : Lesconcepteurs d'Ethernet ayant utilisé un adressage de 48 bits, il existe potentiellement 248 (environ 281 000 milliards) d'adresses MAC possibles. L'I3E donne des préfixes de 24 bits (appelés Organizationally Unique Identifier - OUI) aux fabricants, ce qui offre 224 (environ 16 millions) d'adresses MAC disponibles par préfixe. L’adresse MAC est découpée en 2 blocs de 3 octets. Le premier identifie le constructeur de la carte et le second bloc identifie la carte réseau elle même. II) L’adressage logique (IPv4) L’adresse IP (Internet Protocol) est un numéro qui identifie chaque interface (il peut y en avoir plusieurs par machine) sur un réseau informatique utilisant le protocole IP. L’adresse IP version 4 est encore actuellement la plus utilisée. Mais l’explosion du nombre de machines connectées dans le monde devrait rapidement saturer le modèle actuel. Le nouveau système d’adressage (IPv6) devrait dans les années qui viennent remplacer la version 4. L'adresse logique ou adresse IP, contrairement à l'adresse physique ne dépend pas uniquement de la machine. Elle est choisie pour pouvoir désigner une machine en tant que membre d'un réseau ou d'un sous-réseau. Une adresse IP est un code de 32 bits soit 4 octets habituellement représentés en décimal et séparés par des points avec comme valeur comprise entre 0 et 255.
  • 6.
    6  Format d’uneadresse IP L’adresse IP d’un équipement, codée sur 4 octets, contient à la fois un identifiant réseau et un identifiant de l’équipement connecté au réseau. NB : Dans une adresse IP, la partie « identifiant réseau » peut être codée sur 1,2 ou 3 octets. Les 3 bits de poids fort du 1er déterminent la classe de l’adresse et définissent ainsi le nombre d’octets utilisés pour le codage de l’identifiant réseau. Exemple : 192.168.1.21
  • 7.
    7  Conversion d’adressesIP du format binaire en format décimal Le tableau suivant indique comment les bits d’un octet sont convertis d’un code binaire en une valeur décimale : Parmi les adresses IP, nous distinguerons les adresses privées, les adresses de tests et les adresses publiques. II.1) Les adresses privées L’IANA (Internet Assigned Numbers Authority), a réservé 3 blocs d’adresses pour utilisation privée dans un réseau local. • 10.0.0.0 à 10.255.255.255 •172.16.0.0 à 172.31.255.255 •192.168.0.0 à 192.168.255.255 Ces adresses ne sont pas routables sur internet c'est-à-dire qu’elles servent uniquement à l'intérieur d'un réseau local, jamais pour des adressages entre réseaux.
  • 8.
    8 II.2) Les adressesde tests Cette adresse nous renvoie à notre propre machine. Elle est également appelée adresse de bouclage (loopback) car elle désigne la machine elle-même. Elle s’identifie sous l’adresse 127.0.0.1 (ou « localhost ») et utilise la commande Ping pour vérifier si la carte réseau est bien configurée ou est en bon état. II.3) Les adresses publiques Ces adresses sont délivrées par un organisme international officiel, RIR (Regional Internet Registry), qui veille à ce que chacune de ces adresses publiques soit unique au monde. Ces adresses publiques seront reparties en plages d’adresses IP subdivisées principalement en trois(3) classes d’adressage réseau.
  • 9.
    9 II.4) Les différentesclasses réseaux Les adresses IP sont regroupées en classes afin de permettre l'adaptation à des réseaux de différentes tailles et de faciliter leur classification. Cette opération est connue sous le nom d'adressage par classes. Chaque adresse IP complète de 32 bits fractionnée en une partie réseau et une partie hôte. Un bit, ou une séquence de bits, situé en début d'adresse détermine la classe de l'adresse. On distingue cependant cinq classes d'adresses IP: II.4.1) La classe A Dans un réseau de classe A, le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0. Ce premier octet désigne le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte. L'adresse de classe A est réservée aux réseaux de très grandes tailles, avec plus de 16 millions d'adresses hôte disponibles (224-2). Le masque par défaut d'une adresse de classe A est 255.0.0.0.
  • 10.
    10 NB : Chaqueoctet est constitué de 8bits. II.4.2) La classe B Dans la classe B, le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort égaux à 10. Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent à l'adresse de l'hôte. L'adresse de classe B est réservée aux réseaux de taille moyenne ou grande avec plus de 65000 d'adresses hôtes disponibles (216-2). Le masque par défaut d'une adresse de classe B est 255.255.0.0. II.4.3) La classe C Dans cette classe, le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond à l'adresse de l'hôte. La classe C constitue l'espace le plus utilisé des classes d'adresses initiales. Cet espace d'adressage est réservé aux réseaux de petite taille avec plus de 250 d'adresses hôtes disponibles (28-2).
  • 11.
    11 Le masque pardéfaut d'une adresse de classe B est 255.255.255.0. II.4.4) La classe D Le premier octet a une valeur comprise entre 224 et 239 ; soit 4 bits de poids fort égaux à 1110. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion (multicast) vers des groupes d'hôtes (host groups). Ainsi, une station peut transmettre simultanément un même flux de données vers plusieurs destinataires. II.4.5) La classe E Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes. Aucune adresse de classe E n'est disponible sur Internet.
  • 12.
    12 III) Les sousréseaux Lorsqu'on configure un réseau, on parle souvent de masque de sous réseau. La configuration d’un réseau est la capacité d'un ordinateur à communiquer avec un autre d'un même réseau ou pas. En fonction du masque, des restrictions d'accès sont appliqués, et les ordinateurs ne pourront pas communiquer, donc ne « se verront pas » dans les favoris réseaux. Un ordinateur A ne pourra communiquer ou transmettre ses informations à un ordinateur B que si A et B se retrouve dans le même réseau. Prenons l’exemple de deux(2) ordinateurs possédant respectivement les adresses IP suivantes: P1 : 192.168.3.2 et P2 : 192.168.3.201 (P1 et P2 sont de classe C donc auront comme masque par défaut : 255.255.255.0) P1 pourra transmettre ses paquets ou informations à P2 et vice versa. Mais P1 ne pourra pas transmettre ses paquets à un troisième ordinateur P3 : 192.168.2.3 En résumé, un ordinateur possédant une adresse de classe C ne peut communiquer directement qu’avec un ordinateur possédant les 3 premiers octets de l’adresse IP identique. Ce procédé est définit par le masque de sous réseau qui indique si un ordinateur est visible ou pas dans un réseau.
  • 13.
    13 Le masque desous réseau de la classe C étant de 255.255.255.0. Sa valeur binaire sera : 11111111. 11111111. 11111111. 00000000. En partant de cette numérotation, les bits significatifs (c'est-à-dire les 1) seront réservés pour le réseau et les non significatifs(les 0) pour les adresses hôtes. On écrira donc une adresse IP de la classe C sous la forme suivante : 192.168.3.2 / 24 « /24 » Indique que les 24 premiers bits du masque de sous réseau de cette adresse IP sont à 1. Cependant, on aura pour la classe A : 10.0.0.0 /8 et pour la classe B : 128.0.0.0/16 III.1) Découpage ou subdivision en sous réseau Pour effectuer un découpage en sous-réseau, des bits de la partie hôte doivent être réattribués au réseau. Cette opération est souvent appelée « emprunt » de bits. L’emprunt se fait toujours à partir du bit situé le plus à gauche, à savoir celui le plus proche du dernier octet de la partie réseau. Le découpage en sous-réseau permet à l’administrateur de confiner le broadcast et de garantir une certaine sécurité et flexibilité au niveau de l’adressage de son réseau. Ce dernier point est rendu possible du fait que l’accès aux autres sous-réseaux ne peut se faire qu’à travers les services d’un routeur.
  • 14.
    14 Soit l’adresse IP: 192.168.3.100 à laquelle on associe le masque de sous réseau 255.255.255.224. En valeur binaire le masque de sous réseau se présente ainsi : 11111111. 11111111. 11111111.11100000. En le comparant au masque de sous-réseau par défaut de la classe C (255.255.255.0), on remarque qu’il a été augmenté de 3 bits ; et on dira que 3 bits ont été empruntés à la partie hôte .On écrira cependant cette adresse IP comme suit : 192.168.3.100 /27. En résumé avec un masque /26 ; pour une adresse de la classe C on dira qu’on a emprunté 2 bits, pour la classe B, 10 bits et pour la classe A, 18 bits. Le découpage en sous-réseau est une opération purement interne à un réseau. Vu de l’extérieur, un réseau LAN est un réseau unique qui ne donne aucune information sur sa structure interne. III.2) Détermination du nombre de sous-réseaux a)Nombre de sous-réseaux : NSR NSR= 2(nbres de bits empruntés) - 2 b) Nombres d’hôtes par sous-réseaux : NH NH=2(nbres de bits restants) – 2 Le -2 correspond aux 2 adresses réservées que sont : l’adresse de sous réseaux et l’adresse de broadcast du sous-réseau
  • 15.
    15 Exercice : Soit l’adresseIP suivante : 192.168.2.10 /27 A partir de cette adresse, déterminer le nombre de sous-réseaux ainsi que le nombre d’hôtes par sous-réseau. IV) Le routage IP Le routage est une fonction de la couche 3 du modèle OSI. Il a pour fonction de choisir des chemins dans un réseau pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. L’équipement assurant cette fonction est appelée routeur. En effet, un routeur est un équipement d’interconnexion ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent. Ainsi, dans la configuration la plus simple, le routeur n'a qu'à « regarder » sur quel réseau se trouve un ordinateur pour lui faire parvenir les paquets en provenance de l'expéditeur. Cependant, le routeur assure deux(2) fonctions principales : -La gestion des tables de routage tout en tenant informé les autres routeurs des différentes mises à jour ou modifications apportées à la topologie réseau ; -La détermination du meilleur chemin à l’aide de la table de routage.
  • 16.
    16 IV.1) Eléments constitutifsd’un routeur Un routeur est un ordinateur spécial doté des composants similaires à celui d’un ordinateur. À savoir : -Matériel (Hard) : • Le Microprocesseur (CPU) : L’unité centrale, ou le microprocesseur, est responsable de l’exécution du système d’exploitation du routeur. • Mémoire Flash: La flash représente une sorte de ROM effaçable et programmable. Sur beaucoup de routeurs, la flash est utilisé pour maintenir une image d’un ou plusieurs systèmes d’exploitation. • ROM : La ROM contient le code pour réaliser les diagnostics de démarrage (POST : Power On Self Test). En plus, la ROM permet le démarrage et le chargement du système d’exploitation contenu sur la flash. • RAM : La RAM est utilisé par le système d’exploitation pour maintenir les informations durant le fonctionnement. Elle peut contenir la configuration qui s’exécute (running) , les tables de routage, la table ARP, etc. Et comme c’est de la RAM, lors de la coupure de l’alimentation, elle est effacée. • NVRAM (RAM non volatile) : Le problème de la RAM est la non conservation des
  • 17.
    17 données après lacoupure de l’alimentation. La NVRAM solutionne le problème, puisque les données sont conservées même après la coupure de l’alimentation. La configuration est maintenue dans la NVRAM. • Modules (Portes I/O): L’essence même d’un routeur est l’interfaçage vers le monde extérieur. Il existe un nombre impressionnant d’interfaces possibles pour un routeur (liaison série asynchrone, synchrone, Ethernet, Token Ring, ATM, FO, ...). - Logiciel (SOFT): Système d’exploitation appelé IOS (Internet working Operating System). Les routeurs sont équipés d’une plate forme logicielle appelée IOS qui assure l’exécution des fichiers de configuration. Ces fichiers contiennent des instructions et les paramètres qui assurent la vérification du trafic entrant et sortant du routeur.
  • 18.
    18 IV.2) La tablede routage La table de routage est une table de correspondance entre l'adresse de la machine visée et le noeud suivant auquel le routeur doit délivrer le message. En réalité il suffit que le message soit délivré sur le réseau qui contient la machine, il n'est donc pas nécessaire de stocker l'adresse IP complète de la machine: seul l'IP de l’adresse identificateur du réseau (c'est-à-dire l'ID réseau) a besoin d'être stocké. La table de routage est donc un tableau constitué de cinq (5) colonnes composées des adresses suivantes à savoir :
  • 19.
    19 -L’adresse du réseaude destination qui détermine le réseau que l’on souhaite atteindre; -Le masque de sous réseau (pour le réseau de destination); -L’adresse de la passerelle (Gateway) qui constitue l’adresse à utiliser pour atteindre le réseau de destination; -L’interface de sortie qui constitue le chemin à emprunter pour sortir du routeur et atteindre le réseau de destination; -La métrique qui correspond à la mesure de la « distance » qui sépare un routeur d'un réseau de destination. Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire encapsulée dans le message, va être capable de savoir sur quelle interface envoyer le message (cela revient à savoir quelle carte réseau utiliser), et à quel routeur, directement accessible sur le réseau auquel cette carte est connectée pour l’émission du datagramme. Cependant, il se peut que le destinataire appartienne à un réseau non référencé dans la table de routage. Dans ce cas, le routeur utilise une route par défaut (appelé aussi passerelle par défaut).
  • 20.
  • 21.
    21 Connectons maintenant lemême réseau local via un autre routeur à un 4ème réseau, le schéma devient ainsi : La nouvelle entrée à ajouter dans la table de routage du routeur R1 sera : Le message sera ainsi remis de routeur en routeur par sauts successifs, jusqu'à ce que le destinataire appartienne à un réseau directement connecté à un routeur. Celui-ci remet alors directement le message à la machine visée...
  • 22.
    22 Dans le casdu routage statique, c'est l'administrateur qui met à jour la table de routage. Dans le cas du routage dynamique, par contre, un protocole appelé protocole de routage permet la mise à jour automatique de la table afin qu'elle contienne à tout moment la route optimale.