Segmentation logique, adresses IP et masques de réseau

publicité
TD : L’adressage réseau
Il existe deux grandes familles d’adresses réseaux :
- Les adresses MAC (Medium Access Card)
Adresses uniques codées sur 6 octets.
1ière position binaire : diffusion générale (ou pas) sur le réseau (modifiable).
2ième position binaire : positionné à 0 : adresse unique, non locale, positionné à 1 adresse locale (modifiable)
22 positions binaires permettent d’identifier le constructeur (2^22 possibilités)
24 positions binaires : chaque constructeur peut identifier ses cartes réseaux sur 3 octets (2^24 possibilités)
- Les adresses IP (4 octets pour les adresses IPV4 et 6 octets pour les adresses IPV6)
Pour éviter d'avoir à manipuler des nombres binaires trop long, on utilise la notation à quatre points. Cette
notation consiste à découper une adresse en quatre blocs de huit bits. Chaque bloc est ensuite converti en un
nombre décimal. Exemple : l'adresse IP 10010110110010000000101000000001 est d'abord découpée en quatre
blocs : 10010110.11001000.00001010.00000001 donne finalement 150.200.10.1
Chaque ordinateur connecté à l’Internet doit posséder une adresse IP unique. L’attribution de ces adresses est
confiée à différents organismes dont l’Inter-NIC pour les Etats-Unis. En France, il faut s’adresser au NIC
(http://www.nic.fr). Pour éviter d’avoir recours à ces organismes à chaque connexion d’un nouveau poste, chaque
société se voit attribuer une plage d’adresse pour son réseau. Le nombre d’adresses disponibles dans chaque
plage dépend de la taille du réseau de la société. Les grands réseaux sont dits de classe A (IBM, Xerox , DEC,
Hewlett-Packard), les réseaux de taille moyenne sont de classe B, et les autres sont de classe C. Y fixé par le
NIC.
Les adresses de classe A
Les adresses de classe B
Les adresses de classe C
Les adresses de classe D
Les adresses de classe E
0YYYYYYY.xxxxxxxx.xxxxxxxx.xxxxxxxx
10YYYYYY.YYYYYYYY.xxxxxxxx.xxxxxxxx
110YYYYY.YYYYYYYY.xxxxxxxx.xxxxxxxx
111xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Masque : 11111111.00000000.00000000.00000000
Masque : 11111111.11111111.00000000.00000000
Masque : 11111111.11111111.11111111.00000000
Masque : 11111111.11111111.11111111.10000000
Masque : 11111111.11111111.11111111.10000000
Exemple :
IBM a obtenu l’adresse 9 (en fait, on devrait dire 9.X.X.X, mais il est plus rapide de n’utiliser que la valeur du
premier octet). 9 est bien de classe A car (9)10=(00001001)2. Cela signifie que chaque adresse IP du type
00001001.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec x prenant la valeur 0 ou 1, fait partie du réseau d’IBM.
Remarques :
L’adresse de réseau 127 n’est pas attribuée à une société, elle est utilisée comme adresse de boucle dans tous
les réseaux. Cette adresse sert à tester le fonctionnement de votre carte réseau. Un ping 127.0.0.1 doit retourner
un message correct. Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées. Outre cette adresse de
boucle, il y a d’autres adresses qui ne sont pas utilisables. L’adresse d’acheminement par défaut de type 0.X.X.X.
Elle est utilisée pour limiter les informations d’acheminement qu’IP doit prendre en charge. L’adresse de réseau
est une adresse dont tous les bits d’hôte sont positionnés à 0 (ex 128.10.0.0 adresse de réseau du réseau 128.10
de classe B). Elle est utilisée pour désigner tous les postes du réseau. Cette adresse ne peut être affectée à une
machine tournant sous TCP/IP. On utilise cette adresse dans les tables de routage. L’adresse de diffusion est
une adresse dont tous les bits d’hôte sont positionnés à 1 (ex : 126.255.255.255 adresse de diffusion du réseau
126 de classe A). Elle est utilisée pour envoyer un message à tous les postes du réseau.
1.
2.
3.
4.
Combien peut-on, théoriquement, obtenir d'adresses IP différentes (sans tenir compte de l’existence des
classes) ?
Quelle plage de valeur décimale peut-on utiliser dans chaque bloc ?
Pour chacune des classes A, B, C, vous donnerez en tenant compte de la remarque sur les adresses
réservées :

Le nombre de réseaux possibles ;

La plage de valeur du premier bloc correspondant ;

Le nombre de postes qu’il est réellement possible de connecter à chaque réseau.
Combien peut-on connecter de postes sur Internet au maximum ?
Comparer ce nombre au résultat de la question 1.
Complément sur les masques de sous réseau :
Segmentation logique, adresses IP et masques de réseau
Cette segmentation est réalisée en assignant des adresses réseau différentes aux différents segments du
réseau, afin de créer des sous-réseaux.
Dans le modèle OSI, ces adresses sont définies au niveau IP (niveau 3).
Le modèle O.S.I qui signifie (Open Systèms Interconnection) qui veut dire (Interconnexion de Systèmes Ouverts)
permet de comprendre comment fonctionnent les ordinateurs au sein d’un réseau. Ce modèle a été mis en place
par L’organisme l’ISO (International Standard Organisation) en 1984, cette norme permet d’assurer une
communication universelle entre les ordinateurs d’un réseau, et d’assurer l’interopérabilité ou compatibilité du
matériel, et logiciel réalisé par les concepteurs.
Le modèle O.S.I est constitué de plusieurs parties que l’on appelle des couches, au total il y a 7 couches. Chaque
couche a un but précis, chacune d’elle communiquent avec une couche adjacente, c'est-à-dire la couche du
dessus ou la couche du dessous. Ainsi chaque couche utilise les services des couches dites inférieure et les
fournit aux couches dites supérieures.
Les couches du modèle O.S.I
Le modèle O.S.I est un modèle qui comporte 7 couches. Ces couches vous permettront de comprendre ce qui se
passe au cours d’une communication entre deux ordinateurs. Chacune des couches à partir d’un ordinateur
source communique avec la couche homologue de l’ordinateur de destination. La décomposition en 7 couches
représente les avantages suivants : elle permet de réduire la complexité, elle assure l’interopérabilité matériel est
logiciel, les interfaces sont uniformisées, elle divise les communications sur le réseau en éléments plus petits et
plus simplement. De plus, un développement plus rapide lors d’un changement apporté à une couche sans
affecter les autres couches
Définition des couches du modèle O.S.I
Les couches du modèle O.S.I
7
Couche Application
6
Couche Présentation
5
Couche Session
4
Couche Transport
3
Couche Réseau
2
Couche Liaisons de données
1
Couche Physique
Caractéristiques
Elle gère l’accès des applications au service du réseau, et contrôle le flux et les
corrections d’erreurs. Protocoles : FTP, Telnet ou …messagerie, accès aux fichiers
distants (NFS)
Elle transforme les données reçues dans un format reconnu par les applications, en fait
elle les traduits. Gère la conversion des protocoles, et l’encodage des données. Exemple:
Conversion d'un fichier du format DOS au format Unix.
Elle permet de créer, d’utiliser, d’achever une connexion entre 2 ordinateurs. Contrôle le
dialogue.
Comme son non l’indique elle transporte les données en les segmentant émis par l’hôte
émetteur, et les rassemble sur l’hôte récepteur. Gestion des erreurs. Envoi un accusé de
réception. Exemple : TCP, SPX, NetBios, NetBEUI
Elle s’occupe de la sélection du meilleur chemin entre deux hôtes éloignés ou non et la
connectivité. Fait référence au routage et à l’adressage. Exemple : protocoles X25, IP, IPX
S’occupe de l’accès au média, de l’adressage, la notification des erreurs, assure des
trames ordonnées, et du contrôle de flux. Fait référence aux adresses MAC,
Définit les signaux et les médias, c'est-à-dire les spécifications électriques, fils,
connecteurs, tensions, débit. Exemple: Coaxial fin + Connecteur BNC + Carte réseau
Ethernet.
Communication d’égal à égal
Lorsque l’échange des paquets de données depuis l’ordinateur source vers l’ordinateur de destination, chaque
couche du modèle O.S.I communique avec sa couche homologue de l’ordinateur source. C’est pourquoi on
appelle ça une communication d’égal à égal.
Hôte A
Couche Application
Couche Présentation
Couche Session
Couche Transport
Couche Réseau
Couche Liaisons de données
Couche Physique
Appellation
Message avec données
Segments
Paquets, datagrammes
Trame
Bits
Hôte B
Couche Application
Couche Présentation
Couche Session
Couche Transport
Couche Réseau
Couche Liaisons de données
Couche Physique
Novell utilise IPX/SPX, Microsoft (NT, 95, 3.11) utilise TCP/IP ou Netbeui, Internet impose TCP/IP.
Le modèle O.S.I est important pour comprendre le fonctionnement d’un réseau. Cela, permet entre autre de
diagnostiquer rapidement le problème pouvant survenir sur un type de réseau. Lorsque vous devant votre
ordinateur vous dialoguez avec un autre ordinateur, tous ce processus qui se met en marche en quelque fraction
de secondes.
Face au manque d'adresses IP il existe deux solutions :
Le NAT :
Il existe un système particulier qui s'appelle la translation d'adresses (NAT). Ce système permet de combiner un
réseau privé et un réseau public. NAT statique / NAT dynamique
Ordinateur1 (10.0.0.1/24) -- (10.0.0.254/24) ROUTEUR (193.22.35.42/24) -- INTERNET (www.ac-lille.fr)
IP Masquerding et Port Address Translation (PAT) au niveau des ports (>1024) 598710000 (géré au retour).
IPV6 ou IPng (new generation) :
répond au problème du manque d'adresses IP … 16 octets. 2^32 à 2^128.
Simplification de l'en-tête du datagramme IP 7 champs contre 14 avec IPV4 … cela permet aux routeurs de traiter
les datagrammes plus rapidement et améliore leur débit.
L'authentification et la confidentialité constituent les fonctions de sécurité majeurs du protocole IPv6 :
notation : 8000:0000:0000:0000:0123:4567:89AB:CDEF (8 groupes de 4 chiffres hexadécimaux)
Entreprises utilisant l'IPV6 :
Téléchargement