Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Introduction

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 22

I- Introduction :

Un réseau permet d’établir la communication et l’affichage d’informations entre différentes


entités (périphériques) tel que : les ordinateurs, les serveurs, les imprimantes …. Etc.
A fin de construire un réseau, il faut disposer au minimum de deux périphériques, par
exemple, relier deux ordinateurs en utilisant un support de communication : nous permet de
réaliser l’un des réseaux les plus élémentaires qui existent.
Dans ce TP, nous allons réaliser un réseaux poste à poste entre deux ordinateurs.

II-Objectif :
Dans ce TP, il vous est demandé de :
1. Réaliser un réseau poste à poste entre deux ordinateurs.
2. Effectuer un partage de dossier dans le réseau précédemment.
III- Partie théorique

 Le mode OSI et l’utilité de chaque couche


1-Introduction
Pour établir une communication entre deux ordinateurs il faut tenir compte des différences entre le
matériel et le logiciel de chaque machine. Ces difficultés pour établir une communication se
multiplient lorsqu'il s'agit d'interconnecter des réseaux mettant en jeu des matériels et des systèmes
informatiques très différents. Pour créer un réseau il faut utiliser un grand nombre de composants
matériels et logiciels souvent conçus par des fabricants différents. Pour que le réseau fonctionne, il
faut que tous ces appareils soient capables de communiquer entre eux. Pour faciliter cette
interconnexion, il est apparu indispensable d'adopter des normes. Ces normes sont établies par
différents organismes de normalisation.

a) Les organismes de normalisation

AFNOR : Association Française de NORmalisation

ANSI : American National Standard Institute

BSI : British Standard Institute

UTT-T : Union Internationale des Télécommunications

CCITT : Comité Consultatif International pour le Télégraphe et le Téléphone

CEN : Comité Européen de Normalisation

CENELEC : CEN ELECtrotechnique

CEPT : Conférence Européenne des Postes et Télécommunications

DIN : Deutsche Industry Norm 3

ECMA : European Computer Manufactures Association

ISO : International Standard Organization

IEEE : Institute of Electrical and Electronics Engineers


b) Notion de composant, de couche, et de protocole.

Pour faire face à la complexification croissante des systèmes et des codes (codes de représentation,
codes de comportement) on introduit la notion de couche et de composant.

 Composant : un composant est une unité fonctionnellement bien identifiée et dont on peut
caractériser les interfaces.
 Interface : c'est l'ensemble des actions qu'un composant N peut réaliser sur un composant
N+1 ou N-1 ou subir d'un composant N+1 ou N-1.
 Protocole : c'est un ensemble de règles de conversation (ou suite d'actions) entre
composants que ce soit au niveau physique ou au niveau logique. Un protocole définit donc
les relations des composants, aux travers de leurs interfaces.

Pour diminuer la complexité, on définit les relations des composants deux à deux, et on limite le
nombre d’interfaces : A l'intérieur d'un système on découpe les traitements en couches superposées.
Une couche possède une interface directe avec les couches immédiatement adjacentes, et une
interface indirecte avec les couches de même niveau : Les couches d'un type donné sont décrites de
manière indépendante et sont supposées ne dialoguer qu'avec des couches du même type.
L'empilement des couches réalise donc une hiérarchie des protocoles de communication entre
couches de même niveau.

2-Le modèle OSI

Le modèle OSI (Open Systems Interconnection) définit de quelle manière les ordinateurs et les
périphériques en réseau doivent procéder pour communiquer :

• il spécifie le comportement d'un système dit ouvert ;


• les règles de communication constituent les protocoles normalisés ;
• le modèle OSI est normalisé par l'ISO

a) Description du modèle

Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches et suit les
préceptes suivants :

• chaque couche est responsable de l'un des aspects de la communication ;

• une couche de niveau N communique avec les couches N+1 et N-1 par le biais d'une
Interface ;

• une couche inférieure transporte les données dela couche supérieure sans en connaître la

Signification ;

• les couches N de 2 systèmes communiquent à l'aide de protocoles de communication

Commun.

Les couches sont réparties selon les utilisations suivantes :

• les couches 1 à 3 sont orientées transmission ;

• la couche 4 est une couche intermédiaire ;

• les couches 5 à 7 sont orientées traitement.

L'organisation en couches permet d'isoler les fonctions réseaux et de les implanter indépendamment
de l'ensemble du système. Cette organisation facilite l'évolution des logiciels réseau (Client /
Serveur), en cachant les caractéristiques internes de la couche au profit de la description des
interfaces et des protocoles.

Regardons plus en détail le fonctionnement des couches.

b) Rôles des couches Couche physique

La couche physique

La couche physique se charge de la transmission de bits à l'état brut sur un canal de communication.
Un des objectifs de conception de ce niveau est de s'assurer qu'un bit à 1 envoyé sur une extrémité
arrive aussi à 1 de l'autre côté, et non à 0.

Les questions que l'on se pose portent généralement sur le nombre de volts à fournir pour
représenter un 1 et un 0, le nombre de nanosecondes que doit durer un bit, la possibilité de
transmission dans les deux sens en même temps, l'établissement initial d'une connexion et sa
libération lorsque les deux extrémités ont fini, ou encore le nombre de broches d'un connecteur et
leur rôle.

Les problèmes de conception concernent principalement les interfaces mécaniques et électriques et


la synchronisation, ainsi que le support physique de transmission qui se trouve sous la couche
physique.

Couche liaison de données

Le rôle principal de la couche liaison de données est de faire en sorte qu'un moyen de
communication brut apparaisse à la couche réseau comme étant une liaison exempte d'erreurs de
transmission. Pour cela, elle décompose les données sur l'émetteur en trames de données
(généralement de quelques centaines ou milliers d'octets), et envoie les trames en séquence. S'il
s'agit d'un service fiable, le récepteur confirme la bonne réception de chaque trame en envoyant à
l'émetteur une trame d'acquittement. Un autre point important à résoudre dans cette couche, mais
aussi dans la plupart des couches supérieures, est de savoir comment éviter qu'un récepteur lent soit
submergé par les données d'un émetteur rapide. Il faut souvent recourir à des mécanismes de
régulation pour que l'émetteur connaisse à tout moment la quantité d'espace disponible dans le
tampon du récepteur. Il est fréquent que les fonctions de régulation de flux et de gestion des erreurs
soient intégrées. Les réseaux à diffusion sont confrontés à une difficulté supplémentaire : comment
contrôler l'accès au canal partagé. C'est une sous-couche spéciale de la couche liaison de données, la
sous-couche d'accès au média, qui gère ce problème.

Couche réseau

La couche réseau contrôle le fonctionnement du sous-réseau. Un élément essentiel de sa conception


est de déterminer la façon dont les paquets sont routés de la source vers la destination. Les routes
peuvent être choisies au moyen de tables statiques qui sont câblées dans le réseau et rarement
modifiées. Elles peuvent également être déterminées au début de chaque conversation, par
exemple, lors d'une connexion à partir d'un terminal (par exemple, une ouverture de session sur une
machine distante). Elles peuvent aussi être très dynamiques, et définies chaque fois pour chaque
paquet afin de prendre en compte la charge actuelle du réseau. S'il y a trop de paquets en même
temps sur le sous-réseau, il en résultera des congestions. C'est à la couche réseau de régler ce genre
de ralentissement, et plus généralement, la qualité de service (délais, temps de transit, gigue, etc.).
Lorsqu'un paquet doit passer d'un réseau à un autre pour atteindre sa destination, de nombreux
problèmes peuvent surgir : la technique d'adressage sur le second réseau peut être différente de
celle du premier réseau, le paquet peut aussi être rejeté s'il est trop grand, il est aussi possible que
les protocoles soient différents, etc. La couche réseau doit gérer tous ces problèmes pour que des
réseaux hétérogènes puissent être interconnectés. Sur un réseau à diffusion, le problème du routage
est simple. Par conséquent, la couche réseau est souvent mince, voire même inexistante.

Couche transport

La fonction de base de la couche transport est d'accepter des données de la couche supérieure, de
les diviser en unités plus petites si c'est nécessaire, de les transmettre à la couche réseau, et de
s'assurer qu'elles arrivent correctement à l'autre bout. De plus, tout ceci doit être réalisé
efficacement tout en maintenant les couches supérieures isolées des changements matériels
inévitables dus aux progrès technologiques. La couche transport détermine aussi le type de service à
fournir à la couche session, et finalement, aux utilisateurs du réseau. Le type de connexion de
transport qui connaît le plus grand succès est le canal point-à-point exempt d'erreurs, qui remet les
messages ou les octets dans l'ordre dans lequel ils ont été envoyés. Il existe d'autres types de
services de transport, tels que la remise de messages isolés sans garantie de l'ordre d'arrivée, ou la
diffusion de messages à plusieurs destinataires. Le type de service à assurer est déterminé lors de
l'établissement de la connexion. Il faut savoir qu'il est impossible d'obtenir un canal totalement
exempt d'erreurs : lorsque ce terme est employé, cela signifie que le taux d'erreurs est suffisamment
faible pour qu'il soit ignoré dans la pratique.

La couche transport offre un réel service de bout-en-bout, de la source à la destination. En d'autres


termes, un programme sur la machine source entretient une conversation avec un programme
similaire sur la machine de destination, en utilisant les entêtes de messages et les messages de
contrôle. Dans les couches plus basses, les protocoles sont échangés entre chaque machine et ses
voisins immédiats, et non entre les machines source et de destination qui peuvent être séparées par
de nombreux routeurs. La différence entre les couches 1 à 3, qui sont chaînées, et les couches 4 à 7,
qui sont de bout-en-bout, est illustrée à la figure 1.20.

Couche session

La couche session permet aux utilisateurs de différentes machines d'établir des sessions. Une session
offre divers services, parmi lesquels, la gestion du dialogue (suivi du tour de transmission), la gestion
du jeton (empêchant deux participants de tenter la même opération critique au même moment), et
la synchronisation (gestion de points de reprise permettant aux longues transmissions de reprendre
là où elles en étaient suite à une interruption).

Couche présentation À la différence des couches les plus basses qui sont principalement concernées
par le déplacement des bits, la couche présentation s'intéresse à la syntaxe et à la sémantique des
informations transmises. Pour permettre la communication entre ordinateurs travaillant avec
différentes représentations de données, les structures de données échangées peuvent être définies
de façon abstraite et associées à un système d'encodage standard utilisé « au fil de l'eau ». C'est la
couche présentation qui gère ces structures de, données et autorise la définition et l'échange de
structures de plus haut niveau (par exemple, des enregistrements bancaires).

Couche application

La couche applications contient une variété de protocoles qui sont utiles aux utilisateurs. HTTP
(HyperText Transfer Protocol), qui forme la base du World Wide Web, est un protocole d'application
largement utilisé. Lorsqu'un navigateur doit afficher une page Web, il transmet le nom de la page au
serveur au moyen du protocole HTTP. Le serveur envoie la page en guise de réponse. D'autres
protocoles d'application sont utilisés pour le transfert de fichiers, le courrier électronique et les
nouvelles (news).
C-Tableau récapitulatif

d -Le parcours des données dans le modèle OSI


Lorsque les données sont transférées au sein d'un réseau :
 elles parcourent chacune des couches du modèle OSI de l'émetteur, de la couche
application à la couche physique. Chaque fois qu'elles traversent une couche, elles
sont enrichies de nouvelles informations : les informations délivrées par le protocole
de la couche sont ajoutées (on parle d'encapsulation) ;
 elles sont transmises sur le support ;
 elles parcourent chacune des couches du modèle OSI du récepteur, de la couche
physique à la couche application. Chaque fois qu'elles traversent une couche, les
informations ajoutées par le protocole de même niveau de l'émetteur sont enlevées et
exploitées (on parle de désencapsulation).
 Les adresse MAC
Qu’est-ce qu’une adresse MAC ?
L’adresse MAC (pour Media Access Control) est l’adresse physique d’un périphérique
réseau. Chaque adresse MAC est sensée être unique au monde. On peut donc considérer
qu’elle constitue une sorte de plaque d’immatriculation des appareils électroniques. L’adresse
MAC peut être modifiée dans certains cas. Cependant, cela reste assez rare car elle est activée
dès la fabrication en usine.

Comment se présente une adresse MAC ?


Elle se présente sous la forme suivante : XX.XX.XX.XX.XX.XX. Les 12 caractères utilisés
sont alphanumériques : de 0 à 9 et de A à F. Les 6 premiers chiffres (XX.XX.XX) permettent
d’identifier le fabricant de l’appareil.

Exemples d'adresses MAC

Quelle est l’utilité d’une adresse MAC ?


La fonctionnalité première d’une adresse MAC est l’identification de chaque périphérique.
Elle est utilisée sur la plupart des types de réseaux en vogue de nos jours, traditionnels
(ethernet par exemple) ou mobile (Wi-Fi, Bluetooth…). L’adresse MAC étant unique, elle est
souvent utilisée dans le filtrage de connexion à une borne WiFi par exemple. C’est en effet le
moyen le plus efficace de bloquer l’accès à un appareil, plutôt que de bloquer une adresse IP
qui pourra facilement être modifiée.
Adressage IP et Mac, quelle différence ?
Une adresse IP permet d’identifier votre appareil de connexion sur internet. Toutefois, elle est
amenée à changer. Si vous utilisez le même appareil pour vous connecter à internet depuis un
autre endroit, votre adresse IP ne sera plus la même car l’adresse IP dépend du réseau utilisé.
Elle permet d’identifier une machine connectée à internet.

En revanche, l’adresse MAC ne change jamais et permet quant à elle d’identifier chacun des
périphériques réseau, notamment sur un réseau local.

Comment connaître son adresse MAC ?


Il existe plusieurs façons d’obtenir son adresse MAC. Selon le système d’exploitation, la
procédure est différente.

Windows
Sur Windows, cliquez sur le bouton “Démarrer”, puis tapez “cmd” dans “Rechercher” pour
atteindre l’Invité de Commande. Saisissez la fonction ipconfig /all (ou getmac /v) et vous
verrez l’adresse MAC s’afficher sur votre écran.

MAC
Sur MAC, sélectionnez le “Menu Pomme” puis “A propos de ce Mac”. Choisissez le menu
“Réseau” puis “Configurations” et vous verrez apparaître votre adresse MAC.

Adresse MAC
Ne doit pas être confondu avec Adresse physique, Adresse IP ou Macintosh.
Une adresse MAC (Media Access Control1), parfois nommée adresse physique2,
est un identifiant physique stocké dans une carte réseau ou une interface
réseau similaire. À moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au
monde. Le MAC (acronyme de Media Access Control) n'a aucun rapport avec
le Mac d'Apple (diminutif de Macintosh). Toutes les cartes réseau ont une adresse
MAC, même celles contenues dans les PC et autres appareils connectés (tablette
tactile, smartphone, consoles de jeux, frigos, montres connectées, ...).
MAC constitue la partie inférieure de la couche de liaison (couche 2 du modèle OSI).
Elle insère et traite ces adresses au sein des trames transmises. Elle est parfois
appelée adresse ethernet, UAA (Universally Administered Address), BIA (Burned-In
Address), MAC-48 ou EUI-48.
L'IEEE a défini un format similaire à 64 bits appelé EUI-64.

Utilisation
Les adresses MAC, attribuées par l'IEEE, sont utilisées dans beaucoup de
technologies réseau, parmi lesquelles [réf. nécessaire]:

 ATM ;
 Ethernet et AFDX ;
 Réseaux sans fil Bluetooth ;
 Réseaux sans fil Wi-Fi ;
 Token Ring ;
 ZigBee ;
 LoRaWAN

Structure[modifier | modifier le code]

Structure d'une adresse MAC 48 bits

Une adresse MAC-48 est constituée de 48 bits (6 octets) et est généralement


représentée sous la forme hexadécimale en séparant les octets par un double point.
Par exemple 5E:FF:56:A2:AF:15.
Ces 48 bits sont répartis de la façon suivante :

 1 bit I/G : indique si l'adresse est individuelle, auquel cas le bit sera à 0 (pour
une machine unique, unicast) ou de groupe (multicast ou broadcast), en passant
le bit à 1 ;
 1 bit U/L : indique 0 si l'adresse est universelle (conforme au format de l'IEEE)
ou locale, 1 pour une adresse administrée localement ;
 22 bits réservés : tous les bits sont à zéro pour une adresse locale, sinon ils
contiennent l'adresse du constructeur ;
 24 bits : adresse unique (pour différencier les différentes cartes réseaux d'un
même constructeur).
Les concepteurs d'Ethernet ayant utilisé un adressage de 48 bits, il existe
potentiellement 248 (environ 281 000 milliards) d'adresses MAC possibles.
L'IEEE donne des préfixes de 24 bits (appelés Organizationally Unique Identifier -
OUI) aux fabricants, ce qui offre 224 (environ 16 millions) d'adresses MAC disponibles
par préfixe.

Changement d'adresse MAC


Certaines personnes souhaitent changer l'adresse de MAC (adresse physique) d'une
carte réseau local parce qu'une application en demande une particulière pour
fonctionner, ou aussi parfois parce qu'il y a un conflit avec une autre adresse MAC
sur le même réseau, ou pour éviter d’être tracé.
Avec certains OS, l'adresse matérielle MAC n'est pas utilisée directement, ce qui
permet de la modifier au niveau logiciel et non physique, elle est alors modifiable par
l'utilisateur. Son changement permet de réduire le risque de traçage inhérent à tout
identifiant immuable3. Mais cela peut poser d'autres problèmes par la suite, par
exemple si l'accès à une connexion internet est filtré sur la base des adresses MAC.
Le changement peut être temporaire avec une commande ou persistant en modifiant
un fichier de configuration par exemple. Avec certains pilotes l'adresse MAC peut
directement être modifiée dans les propriétés avancées de la carte réseau. À noter
que certains logiciels tiers permettent également cette modification4.

Ordre de transmission
En Ethernet, le bit le moins significatif de chaque octet est transmis en premier, c'est-
à-dire que le bit I/G est le premier à être transmis. La convention de Token Ring est
inverse, ce qui peut mener à des confusions (RFC 24695).

EUI-64

Construction d'une adresse d'interface EUI-64 modifiée à partir d'une adresse MAC.

La structure de l'adresse EUI-64 est similaire à celle de EUI-48


(EUI acronyme de "Extended Unique Identifier" pour "identifiant unique étendu").
La taille du champ OUI varie de 24 à 36 bits6. Les valeurs FF:FF et FF:FE dans les
octets 4 et 5 sont interdites[réf. nécessaire].
Les adresses EUI-64 sont utilisées notamment
par FireWire, IPv6, ZigBee, 802.15.4, 6LoWPAN, LoRaWAN. Dans le cas d'IPv6,
l'adresse EUI-64 est construite à partir de l'adresse MAC-48 en insérant FFFE dans
les octets 4 et 5. L'adresse IPv6 utilise un format modifié dans lequel le bit U/L est
inversé (RFC 24647).

Adresses particulières
FF:FF:FF:FF:FF:FF Adresse broadcast

01:00:0C:CC:CC:CC Cisco Discovery Protocol

01:80:C2:00:00:00 Spanning Tree Protocol

33:33:xx:xx:xx:xx Adresses multicast IPv6

01:00:5E:xx:xx:xx Adresses multicast IPv4

00:00:0c:07:ac:xx Adresses HSRP

00:00:5E:00:01:XX Adresses VRRP

 Adresse IP
Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est
attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau
informatique qui utilise l'Internet Protocol. L'adresse IP est à la base du système
d'acheminement (le routage) des paquets de données sur Internet.
Il existe des adresses IP de version 4 sur 32 bits, et de version 6 sur 128 bits.
La version 4 est actuellement la plus utilisée : elle est généralement représentée en
notation décimale avec quatre nombres compris entre 0 et 255, séparés par
des points, ce qui donne par exemple « 172.16.254.1 ».

Adresse IPv4 représentée avec des chiffres décimaux et binaires.


Adresse IPv6 représentée avec des chiffres hexadécimaux et binaires.

Utilisation des adresses IP


L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel
informatique (routeur, ordinateur, smartphone, modem ADSL ou modem
câble, imprimante réseau, etc.) connecté à un réseau utilisant l’Internet
Protocol comme protocole de communication entre ses nœuds. Cette adresse est
assignée soit individuellement par l'administrateur du réseau local dans le sous-
réseau correspondant, soit automatiquement via le protocole DHCP. Si l'ordinateur
dispose de plusieurs interfaces, chacune dispose d'une adresse IP spécifique. Une
interface peut également disposer de plusieurs adresses IP1.
Chaque paquet transmis par le protocole IP contient l'adresse IP de l'émetteur ainsi
que l'adresse IP du destinataire. Les routeurs IP acheminent les paquets vers la
destination de proche en proche. Certaines adresses IP sont utilisées pour la
diffusion (multicast ou broadcast) et ne sont pas utilisables pour adresser des
ordinateurs individuels. La technique anycast permet de faire correspondre une
adresse IP à plusieurs ordinateurs répartis sur Internet.
Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur
Internet, elles sont donc uniques mondialement. À l'inverse, les adresses  privées ne
sont utilisables que dans un réseau local, et ne doivent être uniques que dans ce
réseau. La traduction d'adresse réseau, réalisée notamment par les box internet,
transforme des adresses privées en adresses publiques et permet d’accéder à
Internet à partir d'un poste du réseau privé.

Adresse IP et nom de domaine


Le plus souvent, pour se connecter à un serveur informatique, l'utilisateur ne donne
pas son adresse IP, mais son nom de domaine (par exemple www.wikipedia.org).
Ce nom de domaine est ensuite résolu en adresse IP par l'ordinateur de l'utilisateur
en faisant appel au système de noms de domaine (DNS). Ce n'est qu'une fois
l'adresse obtenue qu'il est possible d'initier une connexion.
Les noms de domaine ont plusieurs avantages sur les adresses IP :

 ils sont plus lisibles ;


 ils ne sont pas impliqués dans le routage, donc ils peuvent être conservés
même en cas de réorganisation de l'infrastructure réseau ;
 ils ne sont pas limités à quelques milliards comme les adresses IPv4.
Classe d'adresse IP
Article détaillé : Classe d'adresse IP.
Jusqu'aux années 1990, les adresses IP étaient réparties en classes (A, B, C, D et
E), qui étaient utilisées pour l'assignation des adresses et par les protocoles de
routage. Cette notion est désormais obsolète pour l'attribution et le routage des
adresses IP du fait de la pénurie d'adresses (RFC 15172) du début des années 2010.
La mise en place très progressive des adresses IPv6 a accéléré l'obsolescence de la
notion de classes. Attention toutefois : dans la pratique, au début des années 2010,
de nombreux matériels et logiciels se basent sur ce système de classe, y compris les
algorithmes de routage des protocoles dit classless (cf. Cisco CCNA Exploration -
Protocoles et concepts de routage). Malgré tout, il est facile d'émuler une
organisation en classe à l'aide du système CIDR.
Sous-réseau
Article détaillé : Sous-réseau.
En 1984, devant la limitation du modèle de classes, la RFC 9173 (Internet subnets)
crée le concept de sous-réseau. Ceci permet par exemple d'utiliser une adresse
de Classe B comme 256 sous-réseaux de 256 ordinateurs au lieu d'un seul réseau
de 65 536 ordinateurs, sans toutefois remettre en question la notion de classe
d'adresse.
Le masque de sous-réseau permet de déterminer les deux parties d'une adresse IP
correspondant respectivement au numéro de réseau et au numéro de l'hôte.
Un masque a la même longueur qu'une adresse IP. Il est constitué d'une suite
de chiffres 1 (éventuellement) suivie par une suite de chiffres 0.
Pour calculer la partie sous-réseau d'une adresse IP, on effectue une opération ET
logique bit à bit entre l'adresse et le masque. Pour calculer l'adresse de l'hôte, on
effectue une opération ET bit à bit entre le complément à un du masque et l'adresse.
En IPv6, les sous-réseaux ont une taille fixe de /64, c'est-à-dire que 64 des 128 bits
de l'adresse IPv6 sont réservés à la numérotation d'un hôte dans le sous-réseau.
Agrégation des adresses[modifier | modifier le code]
En 1992, la RFC 13384 (Supernetting: an Address Assignment and Aggregation
Strategy) propose d'abolir la notion de classe qui n'était plus adaptée à la taille
d'Internet.
Le Classless Inter-Domain Routing (CIDR), est mis au point en 1993 RFC 15185 afin
de diminuer la taille de la table de routage contenue dans les routeurs. Pour cela, on
agrège plusieurs entrées de cette table en une seule et unique plage continue.
La distinction entre les adresses de classe A, B ou C a été ainsi rendue obsolète, de
sorte que la totalité de l'espace d'adressage unicast puisse être gérée comme une
collection unique de sous-réseaux indépendamment de la notion de classe. Le
masque de sous-réseau ne peut plus être déduit de l'adresse IP elle-même, les
protocoles de routage compatibles avec CIDR, dits classless, doivent donc
accompagner les adresses du masque correspondant. C'est le cas de Border
Gateway Protocol dans sa version 4, utilisé sur Internet (RFC 16546 A Border
Gateway Protocol 4, 1994), OSPF, EIGRP ou RIPv2. Les registres Internet
régionaux (RIR) adaptent leur politique d'attribution des adresses en conséquence
de ce changement.
L'utilisation de masque de longueur variable (Variable-Length Subnet Mask, VLSM)
permet le découpage de l'espace d'adressage en blocs de taille variable, permettant
une utilisation plus efficace de l'espace d'adressage.
Le calcul du nombre d'adresses d'un sous-réseau est le suivant, 2taille de l'adresse - masque.
Un fournisseur d'accès internet peut ainsi se voir allouer un bloc /19 (soit 232-19 = 213 =
8 192 adresses) et créer des sous-réseaux de tailles variables en fonction des
besoins à l'intérieur de celui-ci : de /30 pour des liens points-à-point à /24 pour un
réseau local de 200 ordinateurs. Seul le bloc /19 sera visible pour les réseaux
extérieurs, ce qui réalise l'agrégation et l'efficacité dans l'utilisation des adresses.
La notation CIDR a été introduite pour simplifier la notation, avec un "/" suivi du
nombre décimal de bits de poids fort identifiant un sous-réseau (les autres bits de
poids faible étant alloués uniquement à des hôtes de ce seul sous-réseau, à charge
pour lui de découper ensuite plus finement et router différemment lui-même des
sous-plages). Pour le routage sur Internet les masques de sous-réseau ont été
abandonnés en IPv4 au profit de la notation CIDR, de sorte que toutes les plages
d'adresses d'un même sous-réseau sont contiguës, et les anciens sous-réseaux
encore en vigueur composés de plusieurs plages discontinues ont été redéclarés en
autant de sous-réseaux que nécessaire puis agrégés autant que possible par
renumération. Les masques de sous-réseau IPv4 peuvent cependant être encore
utilisés dans les tables de routage interne à un même réseau dont les hôtes ne sont
pas routés et adressables directement via Internet, la conversion en
plages CIDR s'effectuant désormais sur les routeurs en bordure des réseaux privés
et seulement pour les adresses IPv4 publiques, mais normalement plus dans les
points d'échange inter-réseaux.
En IPv6, la notation CIDR est la seule standardisée (et la plus simple) pour les
plages d'adresses (pouvant comporter jusqu'à 128 bits), les sous-réseaux comptant
généralement de 16 à 96 bits dans l'espace public adressable sur Internet (les
48 derniers bits étant laissés à disposition de l'adressage local direct sur un même
support réseau sans nécessiter aucun routeur ni même souvent aucune
préconfiguration de routeurs au sein du réseau local) ; en IPv6, elle se note elle aussi
avec un nombre décimal de bits après le "/" qui suit une adresse IPv6 de base (et
non en hexadécimal comme les adresses de base des plages d'adresses d'un même
sous-réseau).

Base de données des adresses IP


Distribution de l'espace d'adressage IPv47. Le 3 février 2011, il ne reste plus aucun bloc d'adresses libre.

 Réservé (13,7 %)

 Historique (35,9 %)

 RIPE NCC (13,7 %)

 AfriNIC (1,6 %)

 ARIN (14,1 %)

 APNIC (17,6 %)

 LACNIC (3,5 %)

L'IANA, qui est depuis 2005 une division de l'ICANN, définit l'usage des différentes
plages d'adresses IP en segmentant l'espace en 256 blocs de taille /8, numérotés de
0/8 à 255/8.
Les adresses IP unicast sont distribuées par l'IANA aux registres Internet
régionaux (RIR). Les RIR gèrent les ressources d'adressage IPv4 et IPv6 dans leur
région. L'espace d'adressage unicast IPv4 est composé des blocs d'adresse /8 de
1/8 à 223/8. Chacun de ces blocs est soit réservé, assigné à un réseau final ou à
un registre Internet régional (RIR) ou libreRFC 23738,9. En février 2011, il ne reste
plus aucun bloc /8 libre.
En IPv6, le bloc 2000::/3 est réservé pour les adresses unicast globales10. Des blocs /
23 sont assignés aux RIR depuis 1999.
Il est possible d'interroger les bases de données des RIR pour savoir à qui est
assignée une adresse IP grâce à la commande whois ou via les sites web des RIR.
Les RIR se sont regroupés pour former la Number Resource Organization (NRO)
afin de coordonner leurs activités ou projets communs et mieux défendre leurs
intérêts auprès de l'ICANN (l'IANA), mais aussi auprès des organismes de
normalisation (notamment l'IETF ou l'ISOC).
Plages d'adresses IP spéciales
IPv4

Certaines adresses sont réservées à un usage particulier (RFC 573511) :

Bloc (adresse de
(adresse de fin
début Usage Référence
correspondante)
et taille CIDR)

0.0.0.0/8 0.255.255.255 Ce réseau RFC 573511, RFC 112212

10.0.0.0/8 10.255.255.255 Adresses privéesn 1 RFC 191813

Espace partagé pour Carrier Grade


100.64.0.0/10 100.127.255.255 RFC 659814
NAT
127.0.0.0/8 127.255.255.255 Adresses de bouclage (localhost) RFC 112212

Adresses de liaisons locales


169.254.0.0/16 169.254.255.255 RFC 392715
autoconfigurées (APIPA)

172.16.0.0/12 172.31.255.255 Adresses privéesn 2 RFC 191813

192.0.0.0/24 192.0.0.255 Réservé par l'IETF RFC 573616

Réseau de test TEST-NET-1 /


192.0.2.0/24 192.0.2.255 RFC 573717
documentation

192.88.99.0/24 192.88.99.255 6to4 anycast RFC 306818

192.168.0.0/16 192.168.255.255 Adresses privéesn 3 RFC 191813

192.18.0.0/15 192.19.255.255 Tests de performance RFC 254419

Réseau de test TEST-NET-2 /


198.51.100.0/24 198.51.100.255 RFC 573717
documentation

Réseau de test TEST-NET-3 /


203.0.113.0/24 203.0.113.255 RFC 573717
documentation

224.0.0.0/4 239.255.255.255 Multicast « Multidiffusion » RFC 577120

255.255.255.254 Réservé à un usage ultérieur non


240.0.0.0/4 RFC 111221
(*) précisé (*sauf l'adresse ci-dessous)

255.255.255.255/32 255.255.255.255 broadcast limité RFC 91922

Adresses privées :

 Ces adresses ne peuvent pas être routées sur Internet. Leur utilisation par un
réseau privé est encouragée pour éviter de réutiliser les adresses publiques
enregistrées. Il faut toutefois prévoir qu'il n'y ait pas de doublon lors de
l'interconnexion de réseaux privés non prévue lors de leurs créations.
Adresses de diffusion :

 L'adresse 255.255.255.255 est une adresse de diffusion (broadcast), limitée


au même sous-réseau que la liaison locale utilisée, d'un hôte à tous les hôtes de
ce sous-réseau (sans transiter par un routeur spécifique sur ce sous-réseau) ;
elle sert notamment à découvrir les routeurs connectés et eux-mêmes adressés
dans tout sous-réseau auquel l'hôte source est connecté.
 La première adresse d'un sous-réseau spécifie le réseau lui-même, elle sert
pour des messages non nécessairement destinés aux seuls routeur mais qui ne
doivent normalement pas être reroutés vers Internet.
 La dernière adresse est une adresse de diffusion (broadcast) pour des
messages normalement destinés aux seuls les routeurs d'une liaison spécifique
permettant les échanges entre tous les hôtes de ce sous-réseau d'une part et les
autres réseaux extérieurs (dont l'Internet global). Cette adresse n'est
habituellement pas reroutée vers Internet, sauf en cas d'utilisation de protocoles
particuliers dont le routeur est un point de terminaison et de conversion.
Adresses multicast :

 En IPv4, tout détenteur d'un numéro d'AS 16 bit peut utiliser un bloc de


256 adresses IP multicast, en 233.x.y.z où x et y sont les 2 octets du numéro
d'AS (RFC 318023).
IPv6
Article détaillé : Adresse IPv6.

Les plages d'adresses IPv6 suivantes sont réservées (RFC 515624) :

Bloc Usage Référence

::/128 Adresse non spécifiée RFC 429125

::1/128 Adresse de bouclage RFC 429125

::ffff:0:0/96 Adresse IPv6 mappant IPv4 RFC 429125

0100::/64 sollicitation de trou noir RFC 666626

2000::/3 Adresses unicast routables sur Internet RFC 358727

2001::/32 Teredo RFC 438028


2001:2::/48 Tests de performance RFC 518029

2001:10::/28 Orchid RFC 484330

2001:db8::/32 documentation RFC 384931

2002::/16 6to4 RFC 305632

fc00::/7 Adresses locales uniques RFC 419333

fe80::/10 Adresses locales lien RFC 429125

ff00::/8 Adresses multicast RFC 429125

Adresses spéciales

 ::/128 indique une adresse non spécifiée. Celle-ci est illégale en tant
qu'adresse de destination mais elle peut être utilisée localement dans une
application pour indiquer n'importe quelle interface réseau ou sur le réseau dans
une phase d'acquisition de l'adresse.
Adresses locales
En IPv6, les adresses locales de site fec0::/10 étaient réservées par
la RFC 351334 pour le même usage privé, mais sont considérées comme obsolètes
par la RFC 387935 pour privilégier l'adressage public et décourager le recours
aux NAT. Elles sont remplacées par les adresses locales uniques fc00::/7 qui
facilitent l'interconnexion de réseaux privés en utilisant un identifiant aléatoire de
40 bits.
En IPv6, les adresses fe80::/64 ne sont uniques que sur un lien. Un hôte peut donc
disposer de plusieurs adresses identiques dans ce réseau sur des interfaces
différentes. Pour lever une ambiguïté avec ces adresses de scope lien local, on
devra donc préciser l'interface sur laquelle l'adresse est configurée. Sous les
systèmes de type Unix, on ajoute à l'adresse le signe pourcent suivi du nom de
l'interface (par exemple ff02::1%eth0), tandis que sous Windows on utilise le numéro
de l'interface (ff02::1%11).
Adresses expérimentales obsolètes

 3ffe::/16 et 5f00::/8 étaient utilisés par le 6bone entre 1996 et 2006.


 ::a.b.c.d/96 (où a.b.c.d est une adresse IPv4) étaient des adresses
compatibles IPv4 définies dans la RFC 188436 mais rendues obsolètes par
la RFC 429125 en 2006.
Épuisement des adresses IPv4
Article détaillé : Épuisement des adresses IPv4.
La popularité d'Internet a abouti à l'épuisement en 2011 des blocs d'adresses IPv4
disponibles, ce qui menace le développement du réseau.
Pour remédier à ce problème ou repousser l'échéance, plusieurs techniques
existent :

 IPv6, dont la capacité d'adressage est considérable37 ;


 NAT, qui permet à de nombreux ordinateurs d'un réseau privé de partager une
adresse publique, mais qui complique le fonctionnement de certains protocoles ;
 les registres Internet régionaux ont développé des politiques d'affectation
d'adresses plus contraignantes, qui tiennent compte des besoins réels à court
terme. L'affectation de blocs d'adresses plus petits diminue cependant l'efficacité
de l'agrégation des adresses ;
 la récupération des blocs attribués généreusement autrefois, certaines
entreprises disposent ainsi d'un bloc /8, soit plus de 16 millions d'adresses
publiques.

Enjeux sociaux
Si l'adresse IP est initialement conçue dans un usage technique, elle pose aussi des
questions éthiques, dans la mesure où elle peut dans certains pays servir à agréger
un profil très détaillé d'une personne et de ses activités38[réf. non conforme].
Usages
Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la
bienvenue ! Comment faire ?
L'identification par adresse IP se fait dans de multiples contextes très différents :

 à des fins d'identification du titulaire de la ligne, par exemple avec la


coopération du fournisseur d'accès à Internet dans le cadre d'une enquête
judiciaire ;
 à des fins d'élaborations d'hypothèses sur l'identifiant unique de la carte
réseau (il peut transparaître avec IPv6, selon le protocole utilisé pour l'auto-
configuration, toutefois ce n'est pas une donnée fiable) ;
 à des fins de sécurisation en complément d'autres moyens d'identification
(liste blanche, notifications supplémentaires ou questions de vérification plus
poussée en cas d'IP non reconnue) ;
 à des fins d'identification approximative plus ou moins anonyme à des fins
publicitaires (par exemple pour ré-envoyer de la publicité à tous les appareils
partageant une même connexion Internet)n 4 ;
 Wikipédia se sert des adresses IP pour contrôler les utilisateurs non inscrits.
Elle a ainsi bloqué en 2016 et pour un an une adresse IP émanant du Ministère
de l'Intérieur français pour « trop d'actes de vandalisme »40.
Problématiques
Article connexe : Loi Création et Internet#L'identification par l'adresse IP.
Tenter d'identifier un internaute de façon fiable au travers son adresse IP pose un
problèmen 5, pour plusieurs raisons :

 une adresse IP publique peut être utilisée par plusieurs personnes


simultanément et indépendamment (voir NAT et Carrier Grade NAT) ;
 il est possible d'usurper l'adresse IP d'autrui dans la source d'un paquet
IP dans la mesure où les routeurs utilisent normalement l'adresse destination.
L'établissement d'une connexion TCP implique cependant un routage
bidirectionnel correct.
Le traçage de l'adresse IP est souvent utilisé à des fins de marketing42, et soupçonné
d'influencer les politiques tarifaires43.

Request for comments


Les définitions des adresses IP versions 4 et 6, la notion de classe et la
notation CIDR sont documentées dans les Request for comments suivants
(en anglais) :
Communes

 RFC 99744 — Internet numbers, mars 1987
 RFC 79145 — Internet Protocol, septembre 1981 (IP).
 RFC 151946 — Classless Inter-Domain Routing (CIDR): an Address
Assignment and Aggregation Strategy, septembre 1993
 RFC 191813 — Address Allocation for Private Internets, février 1996
 RFC 153147 — Dynamic Host Configuration Protocol, octobre 1993 (DHCP)
IPv4RFC 3330  — Special-Use IPv4 Addresses, septembre 2002
48

 RFC 90349 — A Reverse Address Resolution Protocol, juin 1984 (RARP)


IPv6

 RFC 246050 — Internet Protocol, Version 6 (IPv6)


Specification, décembre 1998
 RFC 23738 — IP Version 6 Addressing Architecture, juillet 1998
 RFC 289351 — Transition Mechanisms for IPv6 Hosts and Routers, août 2000
La liste des RIR ainsi que la table d'allocation des adresses se trouvent sur la
page Number Resources  [archive] de l'IANA.

 Reprendre toutes les étapes

Vous aimerez peut-être aussi