TD : L’adressage réseau Il existe deux grandes familles d’adresses réseaux : - Les adresses MAC (Medium Access Card) Adresses uniques codées sur 6 octets. 1ière position binaire : diffusion générale (ou pas) sur le réseau (modifiable). 2ième position binaire : positionné à 0 : adresse unique, non locale, positionné à 1 adresse locale (modifiable) 22 positions binaires permettent d’identifier le constructeur (2^22 possibilités) 24 positions binaires : chaque constructeur peut identifier ses cartes réseaux sur 3 octets (2^24 possibilités) - Les adresses IP (4 octets pour les adresses IPV4 et 6 octets pour les adresses IPV6) Pour éviter d'avoir à manipuler des nombres binaires trop long, on utilise la notation à quatre points. Cette notation consiste à découper une adresse en quatre blocs de huit bits. Chaque bloc est ensuite converti en un nombre décimal. Exemple : l'adresse IP 10010110110010000000101000000001 est d'abord découpée en quatre blocs : 10010110.11001000.00001010.00000001 donne finalement 150.200.10.1 Chaque ordinateur connecté à l’Internet doit posséder une adresse IP unique. L’attribution de ces adresses est confiée à différents organismes dont l’Inter-NIC pour les Etats-Unis. En France, il faut s’adresser au NIC (http://www.nic.fr). Pour éviter d’avoir recours à ces organismes à chaque connexion d’un nouveau poste, chaque société se voit attribuer une plage d’adresse pour son réseau. Le nombre d’adresses disponibles dans chaque plage dépend de la taille du réseau de la société. Les grands réseaux sont dits de classe A (IBM, Xerox , DEC, Hewlett-Packard), les réseaux de taille moyenne sont de classe B, et les autres sont de classe C. Y fixé par le NIC. Les adresses de classe A Les adresses de classe B Les adresses de classe C Les adresses de classe D Les adresses de classe E 0YYYYYYY.xxxxxxxx.xxxxxxxx.xxxxxxxx 10YYYYYY.YYYYYYYY.xxxxxxxx.xxxxxxxx 110YYYYY.YYYYYYYY.xxxxxxxx.xxxxxxxx 111xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Masque : 11111111.00000000.00000000.00000000 Masque : 11111111.11111111.00000000.00000000 Masque : 11111111.11111111.11111111.00000000 Masque : 11111111.11111111.11111111.10000000 Masque : 11111111.11111111.11111111.10000000 Exemple : IBM a obtenu l’adresse 9 (en fait, on devrait dire 9.X.X.X, mais il est plus rapide de n’utiliser que la valeur du premier octet). 9 est bien de classe A car (9)10=(00001001)2. Cela signifie que chaque adresse IP du type 00001001.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec x prenant la valeur 0 ou 1, fait partie du réseau d’IBM. Remarques : L’adresse de réseau 127 n’est pas attribuée à une société, elle est utilisée comme adresse de boucle dans tous les réseaux. Cette adresse sert à tester le fonctionnement de votre carte réseau. Un ping 127.0.0.1 doit retourner un message correct. Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées. Outre cette adresse de boucle, il y a d’autres adresses qui ne sont pas utilisables. L’adresse d’acheminement par défaut de type 0.X.X.X. Elle est utilisée pour limiter les informations d’acheminement qu’IP doit prendre en charge. L’adresse de réseau est une adresse dont tous les bits d’hôte sont positionnés à 0 (ex 128.10.0.0 adresse de réseau du réseau 128.10 de classe B). Elle est utilisée pour désigner tous les postes du réseau. Cette adresse ne peut être affectée à une machine tournant sous TCP/IP. On utilise cette adresse dans les tables de routage. L’adresse de diffusion est une adresse dont tous les bits d’hôte sont positionnés à 1 (ex : 126.255.255.255 adresse de diffusion du réseau 126 de classe A). Elle est utilisée pour envoyer un message à tous les postes du réseau. 1. 2. 3. 4. Combien peut-on, théoriquement, obtenir d'adresses IP différentes (sans tenir compte de l’existence des classes) ? Quelle plage de valeur décimale peut-on utiliser dans chaque bloc ? Pour chacune des classes A, B, C, vous donnerez en tenant compte de la remarque sur les adresses réservées : Le nombre de réseaux possibles ; La plage de valeur du premier bloc correspondant ; Le nombre de postes qu’il est réellement possible de connecter à chaque réseau. Combien peut-on connecter de postes sur Internet au maximum ? Comparer ce nombre au résultat de la question 1. Complément sur les masques de sous réseau : Segmentation logique, adresses IP et masques de réseau Cette segmentation est réalisée en assignant des adresses réseau différentes aux différents segments du réseau, afin de créer des sous-réseaux. Dans le modèle OSI, ces adresses sont définies au niveau IP (niveau 3). Le modèle O.S.I qui signifie (Open Systèms Interconnection) qui veut dire (Interconnexion de Systèmes Ouverts) permet de comprendre comment fonctionnent les ordinateurs au sein d’un réseau. Ce modèle a été mis en place par L’organisme l’ISO (International Standard Organisation) en 1984, cette norme permet d’assurer une communication universelle entre les ordinateurs d’un réseau, et d’assurer l’interopérabilité ou compatibilité du matériel, et logiciel réalisé par les concepteurs. Le modèle O.S.I est constitué de plusieurs parties que l’on appelle des couches, au total il y a 7 couches. Chaque couche a un but précis, chacune d’elle communiquent avec une couche adjacente, c'est-à-dire la couche du dessus ou la couche du dessous. Ainsi chaque couche utilise les services des couches dites inférieure et les fournit aux couches dites supérieures. Les couches du modèle O.S.I Le modèle O.S.I est un modèle qui comporte 7 couches. Ces couches vous permettront de comprendre ce qui se passe au cours d’une communication entre deux ordinateurs. Chacune des couches à partir d’un ordinateur source communique avec la couche homologue de l’ordinateur de destination. La décomposition en 7 couches représente les avantages suivants : elle permet de réduire la complexité, elle assure l’interopérabilité matériel est logiciel, les interfaces sont uniformisées, elle divise les communications sur le réseau en éléments plus petits et plus simplement. De plus, un développement plus rapide lors d’un changement apporté à une couche sans affecter les autres couches Définition des couches du modèle O.S.I Les couches du modèle O.S.I 7 Couche Application 6 Couche Présentation 5 Couche Session 4 Couche Transport 3 Couche Réseau 2 Couche Liaisons de données 1 Couche Physique Caractéristiques Elle gère l’accès des applications au service du réseau, et contrôle le flux et les corrections d’erreurs. Protocoles : FTP, Telnet ou …messagerie, accès aux fichiers distants (NFS) Elle transforme les données reçues dans un format reconnu par les applications, en fait elle les traduits. Gère la conversion des protocoles, et l’encodage des données. Exemple: Conversion d'un fichier du format DOS au format Unix. Elle permet de créer, d’utiliser, d’achever une connexion entre 2 ordinateurs. Contrôle le dialogue. Comme son non l’indique elle transporte les données en les segmentant émis par l’hôte émetteur, et les rassemble sur l’hôte récepteur. Gestion des erreurs. Envoi un accusé de réception. Exemple : TCP, SPX, NetBios, NetBEUI Elle s’occupe de la sélection du meilleur chemin entre deux hôtes éloignés ou non et la connectivité. Fait référence au routage et à l’adressage. Exemple : protocoles X25, IP, IPX S’occupe de l’accès au média, de l’adressage, la notification des erreurs, assure des trames ordonnées, et du contrôle de flux. Fait référence aux adresses MAC, Définit les signaux et les médias, c'est-à-dire les spécifications électriques, fils, connecteurs, tensions, débit. Exemple: Coaxial fin + Connecteur BNC + Carte réseau Ethernet. Communication d’égal à égal Lorsque l’échange des paquets de données depuis l’ordinateur source vers l’ordinateur de destination, chaque couche du modèle O.S.I communique avec sa couche homologue de l’ordinateur source. C’est pourquoi on appelle ça une communication d’égal à égal. Hôte A Couche Application Couche Présentation Couche Session Couche Transport Couche Réseau Couche Liaisons de données Couche Physique Appellation Message avec données Segments Paquets, datagrammes Trame Bits Hôte B Couche Application Couche Présentation Couche Session Couche Transport Couche Réseau Couche Liaisons de données Couche Physique Novell utilise IPX/SPX, Microsoft (NT, 95, 3.11) utilise TCP/IP ou Netbeui, Internet impose TCP/IP. Le modèle O.S.I est important pour comprendre le fonctionnement d’un réseau. Cela, permet entre autre de diagnostiquer rapidement le problème pouvant survenir sur un type de réseau. Lorsque vous devant votre ordinateur vous dialoguez avec un autre ordinateur, tous ce processus qui se met en marche en quelque fraction de secondes. Face au manque d'adresses IP il existe deux solutions : Le NAT : Il existe un système particulier qui s'appelle la translation d'adresses (NAT). Ce système permet de combiner un réseau privé et un réseau public. NAT statique / NAT dynamique Ordinateur1 (10.0.0.1/24) -- (10.0.0.254/24) ROUTEUR (193.22.35.42/24) -- INTERNET (www.ac-lille.fr) IP Masquerding et Port Address Translation (PAT) au niveau des ports (>1024) 598710000 (géré au retour). IPV6 ou IPng (new generation) : répond au problème du manque d'adresses IP … 16 octets. 2^32 à 2^128. Simplification de l'en-tête du datagramme IP 7 champs contre 14 avec IPV4 … cela permet aux routeurs de traiter les datagrammes plus rapidement et améliore leur débit. L'authentification et la confidentialité constituent les fonctions de sécurité majeurs du protocole IPv6 : notation : 8000:0000:0000:0000:0123:4567:89AB:CDEF (8 groupes de 4 chiffres hexadécimaux) Entreprises utilisant l'IPV6 :