Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Exposé Normes Et Protocoles-1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 35

INF531 : Normes et Protocoles / Techniques de sous-réseau

Table des matières


Objectifs généraux .................................................................................................................................. 4
Introduction ............................................................................................................................................ 5
I. Généralités sur les sous-réseaux et réseaux .................................................................................. 6
1. Quelques définitions................................................................................................................... 6
2. Présentation et fonctionnement ................................................................................................ 7
3. Technique de découpage des réseaux en sous-réseaux............................................................ 9
4. Avantages et limites ................................................................................................................. 10
5. Protocoles de routage statique et de routage dynamique ..................................................... 11
a) Définitions ........................................................................................................................... 11
b) Comparaison ........................................................................................................................ 12
II. VLSM.............................................................................................................................................. 13
1. Présentation et fonctionnement des VLSM ............................................................................. 13
2. Type de VLSM............................................................................................................................ 14
a) VLSM Symétrique ............................................................................................................... 14
b) VLSM Asymétrique ............................................................................................................ 15
3. Avantages et inconvénients ..................................................................................................... 15
a) Avantages ............................................................................................................................. 15
b) Inconvénients....................................................................................................................... 16
4. Techniques de découpage : Exemple d’application ................................................................ 16
a) Cas du VLSM symétrique................................................................................................... 16
b) Cas du VLSM asymétrique................................................................................................. 16
III. CIDR ........................................................................................................................................... 17
1. Présentation.............................................................................................................................. 17
2. Fonctionnement et avantages du CIDR.................................................................................... 18
3. Notation CIDR ........................................................................................................................... 19
4. La technique des super-réseaux ............................................................................................... 20
5. Blocs CIDR ................................................................................................................................. 21
6. Affectation des blocs CIDR ....................................................................................................... 22
7. IPV4 blocs CIDR ......................................................................................................................... 24
8. IPv6 blocs CIDR.......................................................................................................................... 25
IV. CAS PRATIQUE........................................................................................................................... 27
1. Informations sur Packet tracer ................................................................................................. 27
2. Environnement de travail ......................................................................................................... 27
3. Eléments de simulation ............................................................................................................ 27

1
INF531 : Normes et Protocoles / Techniques de sous-réseau

4. Quelques résultats .................................................................................................................... 29


Conclusion ............................................................................................................................................. 34
Références............................................................................................................................................. 35

Listes des sigles :


BGP : Border Gateway Protocol

CIDR : Classless Inter Domain Routing

DHCP : Dynamic Host Configuration Protocol

EIGRP : Enhanced Interior Gateway Routing Protocol

EGP : Exterior Gateway Protocol

IANA : Internet Assigned Numbers Authority

ICANN : Internet Corporation for Assigned Names and Numbers

IETF : Internet Engineering Task Force

IGRP : Interior Gateway Routing Protocol

IGP : Interior Gateway Protocol

IP : Internet Protocol

IS-IS : Intermediate system to intermediate system

LIR : Registres Internet locaux

OSPF : Open Shortest Path First

RFC : Request For Comments

RIP : Routing Information Protocol

RIR : Registres Internet régionaux

VLSM : Variable Length Subnet Mask

Liste des figures :


Figure 1: Exemple d'utilisation d'un CIDR ............................................................................................. 19
Figure 2: Illustration des blocs CIDR ...................................................................................................... 22
Figure 3: Répartition des adresses par région....................................................................................... 23
Figure 4: Vue globale de la simulation .................................................................................................. 29
Figure 5: envoi de l'information du pc1 vers les pc3 et pc4 .................................................................. 29

2
INF531 : Normes et Protocoles / Techniques de sous-réseau

Figure 6: envoie de l'information du pc3 vers les pc1 et pc2 ................................................................ 30


Figure 7: configuration routeur1 ........................................................................................................... 30
Figure 8: configuration routeur2 ........................................................................................................... 31
Figure 9: visualisation de la première agrégation ................................................................................. 31
Figure 10: Agrégation routeur 2 ............................................................................................................ 32
Figure 11: Test CIDR routeur 1 .............................................................................................................. 32
Figure 12: Test CIDR routeur 2 .............................................................................................................. 33

Liste des tableaux :


Tableau 1: Liste des adresses IP par classe ......................................................................................... 8
Tableau 2: Liste des adresses ip présentant les hostID et les netID par classe ................................ 8
Tableau 3: Listes des adresses privées ................................................................................................. 9
Tableau 4: Définition du masque de sous- réseau d'une adresse de classe C................................. 10
Tableau 5: Classement des adresses de sous-réseau par plages d'adresses utilisables.................. 10
Tableau 6: IPv4 CIDR ........................................................................................................................ 24
Tableau 7: IPv6 CIDR ........................................................................................................................ 26
Tableau 8: Récapitulatif de la configuration du réseau ................................................................... 28

3
INF531 : Normes et Protocoles / Techniques de sous-réseau

Objectifs généraux

A la fin de ce cours, l’étudiant doit être capable de :


Comprendre les notions de réseaux et de sous réseaux
Maîtriser les techniques de découpage des réseaux en sous-réseaux
Ressortir l’intérêt d’utiliser le VLSM et le CIDR
Comprendre le fonctionnement du VLSM et du CIDR
Maîtriser la notation CIDR
Simuler un cas pratique de l’utilisation de VLSM et CIDR sur Packet
Tracer

4
INF531 : Normes et Protocoles / Techniques de sous-réseau

Introduction

La popularité de la connexion à l'Internet mondial dans le courant de ces


dernières années a généré de nouveaux problèmes, que la plupart des gens
qualifient de façon désinvolte de "soucis croissants" et qui peuvent être attribués
à des problèmes plus fondamentaux quand on comprend le problème, de
distribution de l'espace d'adressage IPv4. La première solution utilisée a consisté
à découper une classe d'adresses IPv4 A, B ou C en sous-réseaux. Cette
technique appelée subnetting a été formalisée en 1985 avec le
document RFC950. Cependant, les raisons pour lesquelles des organisations
peuvent se trouver obligées d’appliquer cette technique sont variables même si
elle en n’est pas moins efficace face aux problèmes d'exploitation des réseaux
contemporains.
Tout au long de ce document, nous présenterons tout d’abord les généralités
sur les réseaux et sous réseaux en explicitant leur fonctionnement, la technique
de découpage de réseaux en sous réseaux et les atouts de cette technique.
Comme tout système déployé par l’homme ne semble pas être parfait, nous
parlerons aussi dans cette partie des limites de l’application de cette dernière.
Ensuite nous présenterons la technique de VLSM et CIDR et terminerons par
une simulation sur Packet Tracer afin de mieux comprendre cette dernière.

5
INF531 : Normes et Protocoles / Techniques de sous-réseau

I. Généralités sur les sous-réseaux et réseaux

En informatique, la notion de réseau est abordée dès que deux équipements


sont mis en contact pour qu’il puisse y avoir transmission des informations d’un
équipement à un autre. Cette première section de cours abordera les notions
relatives aux réseaux et aux sous-réseaux.

1. Quelques définitions

Un réseau informatique est un ensemble d’équipements reliés entre eux


pour échanger des informations.
Une adresse IP (IP pour Internet Protocol) est un numéro d'identification
qui est attribué de façon permanente ou provisoire à chaque périphérique relié à
un réseau informatique qui utilise l'Internet Protocol. L'adresse IP est à la base
du système d'acheminement des paquets de données sur Internet
Un sous-réseau est un sous ensemble d’une plage d’adresses réseau.
Un masque de sous-réseau ou subnet mask est un masque distinguant les
bits d’une adresse IPv4, utilisés pour identifier le sous-réseau de ceux utilisés
pour identifier l’hôte.
Un sur-réseau (ou supernet) est une normalisation (RFC 15191) ainsi
qu'une technique de CIDR qui permet de définir un préfixe réseau englobant
plusieurs sous-réseaux. La technique du sur-réseau consiste à agréger plusieurs
réseaux IP en un seul. Cette technique est utilisée dans les tables de routage.
Un domaine de diffusion ou broadcast domain est une aire logique d’un
réseau informatique où n’importe quel ordinateur connecté au réseau peut
directement transmettre à tous les autres ordinateurs du même domaine sans
devoir passer par un routeur.
Un protocole de routage Classful est un protocole de routage qui prend en
considération les classes d’adresses.
Un protocole de routage Classless est un protocole de routage qui ne prend
pas en considération les classes d’adresses.

6
INF531 : Normes et Protocoles / Techniques de sous-réseau

2. Présentation et fonctionnement

Dans les réseaux informatiques, il existe plusieurs architectures :


- Client/ serveur où on a un nœud central,
- P2P (Peer to Peer) où chaque machine peut être à la fois client et
serveur,
- etc.
Il existe également plusieurs topologies physiques : en bus, en étoile, en
anneau… qui représentent comment le réseau est raccordé et les topologies
logiques qui représentent comment le droit à la parole est distribué.

Dans un réseau, chaque équipement est identifié de façon unique : grâce à


son adresse IP. L’adresse IP permet donc aux ordinateurs de se reconnaître les
uns par rapport aux autres.
On a plusieurs types d’adresses IP :
- Les adresses statiques : quand après une reconnexion, l’équipement
(machine, imprimante,) a la même adresse IP
- Les adresses dynamiques : dans le cas contraire.
La distribution automatique des adresses IP dans un réseau est faite par le
DHCP (Dynamic Host Configuration Protocol) ; et la gestion des adresses IP est
faite par l’ICANN (Internet Corporation for Assigned Names and Numbers).

Une adresse IP a deux parties principales :


- La partie réseau ou netID qui identifie les bits de la partie réseau
- La partie hôte ou hostID qui identifie ceux de la partie hôte
Les différentes classes d’adresse IP sont :
- La classe A où le netID commence par 0 et vaut 1 octet, le hostID vaut 3
octets.
- La classe B où le netID commence par les bits 10 et vaut 2 octets et le
hostID vaut 2 octets
- La classe C où le netID commence par les bits 110 et vaut 3 octets et le
hostID vaut 1 octet.
- La classe D où le netID commence par les bits 1110
- La classe E où le netID commence par 1111

7
INF531 : Normes et Protocoles / Techniques de sous-réseau

Le tableaux ci-dessus récapitule les adresses, les masques, le nombre d’hôtes et


de réseaux par classe :

Tableau 1: Liste des adresses IP par classe

Tableau 2: Liste des adresses ip présentant les hostID et les netID par classe

Toutefois, il existe deux catégories d’adresses IP :


- Les adresses privées qui sont non routables ; il s’agit notamment des
adresses suivantes :

8
INF531 : Normes et Protocoles / Techniques de sous-réseau

Tableau 3: Listes des adresses privées

- Les adresses publiques qui peuvent être adressées à toutes les machines.
Il est également à noter que certaines adresses IP sont à usage particulier :
- L’adresse de boucle locale 127.0.0.1
- Les adresses de multidiffusion (xxx.xxx.xxx.255, xxx.xxx.255.255,
xxx.255.255.255)
- …

3. Technique de découpage des réseaux en sous-réseaux

Pour compenser les problèmes de distribution de l'espace d'adressage IP, la


première solution utilisée a consisté à découper une classe d'adresses IP A, B ou
C en sous-réseaux. Cette technique appelée « subnetting » a été formalisée en
1985. Si cette technique est ancienne, elle n'en est pas moins efficace face aux
problèmes d'exploitation des réseaux contemporains. Ainsi donc le découpage
en réseaux ou sous-réseaux permet de cloisonner les domaines de diffusion. Les
avantages de ce cloisonnement de la diffusion réseau sont multiples.
On note donc que pour obtenir une adresse réseau, il suffit de mettre les bits
de la partie hôte à 0 ; pour obtenir une adresse de diffusion, il suffit de mettre
les bits de la partie hôte à 1 ; pour obtenir le masque de réseau, on met les bits
de la partie hôte à 0 et ceux de la partie réseau à 1.
Pour donc faire un découpage de réseau, en n sous-réseaux, il faut déterminer
le plus petit nombre k de bits à emprunter de telle sorte que n<=2k. Pour un
réseau d’adresse 192.168.1.0 à découper en 8 sous réseaux, on a le masque
suivant :

9
INF531 : Normes et Protocoles / Techniques de sous-réseau

Tableau 4: Définition du masque de sous- réseau d'une adresse de classe C

Le tableau récapitulant les plages d’adresses, les nombres de sous-réseaux, le


masque, l’adresse réseau et celle de diffusion est le suivant :

Tableau 5: Classement des adresses de sous-réseau par plages d'adresses


utilisables

Remarque : Connaissant le nombre de machines dans le sous-réseau, trouver le


nombre de bits à emprunter en résolvant l’équation 2 x-2>=k où x est le nombre
de bits réservés à la partie hôte et k le nombre de machines utilisables.

4. Avantages et limites

Le découpage des réseaux en sous-réseaux permet aux administrateurs :

10
INF531 : Normes et Protocoles / Techniques de sous-réseau

D’avoir une gestion efficace du réseau en optimisant les adresses


utilisées : dans ce cas, les machines dans le réseau ont une adresse
qu’elles utiliseront et il n’y aura pas d’adresses inutiles.
D 'empêcher les émissions inutiles de messages d’ordinateurs vers un
autre ordinateur et améliorer la sécurité : en effet, ces émissions sont
causées par des virus ou des programmes malveillants ; ainsi sur des petits
réseaux de 50 personnes cela ne pose pas problème mais sur des réseaux
avec des centaines d’ordinateurs, le réseau peut causer des
ralentissements.
Contrôler la croissance : en effet, lors de la planification d’un réseau, vous
pouvez contrôler le nombre de masques de sous-réseau disponible et
combien d’hôtes seront disponibles dans chaque sous-réseau
La séparation des réseaux en sous-réseaux n’a pas que des avantages, il est
possible de se retrouver à vouloir dans un sous réseau, un réseau de taille encore
plus petite. On se retrouve donc avec une pléthore d’adresses non utilisées dans
un sous-réseau provoquant ainsi des défaillances de sécurité dans le sous-réseau.
Il est donc possible de créer un sous-réseau dans ce réseau en utilisant les
techniques du VLSM (on en parlera plus bas) et donc de résoudre un nouveau
problème.

5. Protocoles de routage statique et de routage dynamique

a) Définitions

Le routage statique n’entraîne aucun changement dans la table de routage


sauf si l’administrateur réseau les modifie manuellement. Les algorithmes de
routage statiques fonctionnent bien là où le trafic réseau est prévisible. C’est
simple à concevoir et facile à mettre en œuvre. Il n’y a aucune exigence de
protocoles de routage complexes.
Le routage dynamique est une technique de mise en réseau qui permet un
routage optimal des données. Contrairement au routage statique, le routage
dynamique permet aux routeurs de sélectionner des chemins en fonction des
changements de disposition du réseau logique en temps réel. Dans le routage
dynamique, le protocole de routage opérant sur le routeur est responsable de la
création, de la maintenance et de la mise à jour de la table de routage
dynamique. Dans le routage statique, tous ces travaux sont effectués
manuellement par l’administrateur du système. Le routage dynamique utilise

11
INF531 : Normes et Protocoles / Techniques de sous-réseau

plusieurs algorithmes et protocoles. Les plus populaires sont RIP (Routing


Information Protocol) et OSPF (Open Shortest Path First).

b) Comparaison

Le tableau ci-dessous propose une comparaison des avantages et


inconvénients des deux types de routage.

Routage statique Routage dynamique


Mise en œuvre Simple dans les petits Indépendant de la taille du réseau.
réseaux mais la RIP est plus simple qu’EIGRP qui
complexité augmente est généralement plus simple
avec la taille du qu’OSPF.
réseau.
Niveau de Basique (route statique Moyen à élever, suivant la
connaissance uniquement). complexité du réseau mis en place
requis et du protocole de routage choisi.
Adaptation au Aucune. Les anciennes Généralement aucune intervention
changement routes doivent être requise, sauf lors de changements
supprimées et de topologie.
remplacées
manuellement par de
nouvelles.
Sécurité Maximum, puisque Il est possible de mettre en place
seules les routes un système d’authentification des
ajoutées par routeurs pour réduire les risques.
l’administrateur sont
prises en compte.
Complexité des Réseaux simples de Réseaux simples et complexes.
réseaux petite taille
uniquement.
Consommation Aucune. Utilisation de mémoire, CPU et
en ressources bande passante. La quantité varie
en fonction du protocole de
routage choisi et de la complexité
du réseau.

12
INF531 : Normes et Protocoles / Techniques de sous-réseau

Remarque :
Les protocoles de routage Classful n’envoient pas le masque de sous-
réseau avec leurs mises à jour. C’est-à-dire qu’ils tiennent compte des masques
par défaut disponible dans les différentes classes IP et les protocoles de routage
Classless envoie le masque de sous-réseau avec leurs mises à jour. Il ne se
basera plus sur les masques par défaut.

II. VLSM

Dans cette section, nous présenterons tout d’abord la technique de VLSM


et son fonctionnement et parlerons des avantages d’utiliser VLSM et ses
inconvénients et nous terminerons par un exemple d’application en utilisant
d’une part la technique de VLSM symétrique et celle asymétrique d’autre part.

1. Présentation et fonctionnement des VLSM

L’utilisation du masque de sous-réseau à taille variable


(Variable Length Subnet Mask) permet à un réseau Classless d’utiliser différents
masques de sous-réseaux au sein d’une organisation et d’obtenir par conséquent
des sous-réseaux plus appropriés aux besoins. Cependant, certaines conditions
sont requises pour utiliser le VLSM :
Il est nécessaire d’employer un protocole de routage supportant le VLSM.
RIPv.2, OSPF, IS-IS, EIGRP, BGP ainsi que le routage statique
supportent VLSM. Les protocoles de routage Classless, contrairement aux
protocoles de routage Classful (RIPv.1, IGRP), transmettent dans leurs
mises à jour de routage, le masque de sous-réseau pour chaque route.

Un plan d’adressage hiérarchique doit être appliqué pour l’assignation des


adresses afin que l’agrégation puisse être effectuée. VLSM repose sur
l’agrégation. C’est-à-dire que plusieurs adresses de sous-réseaux sont
résumées en une seule adresse. L’agrégation est simple, l’on retient
simplement la partie commune à toutes les adresses des sous-réseaux.
Pour conceptualiser un réseau conforme VLSM, il faut :

13
INF531 : Normes et Protocoles / Techniques de sous-réseau

 Recenser le nombre total d’utilisateurs sur le réseau (prévoir une marge


pour favoriser l’évolutivité du réseau).
 Choisir la classe d’adresse la plus adaptée à ce nombre.
 Partir du plus haut de l’organisation (couche principale) et descendre au
plus près des utilisateurs (couche accès).
 Calculer le masque de sous-réseau à chaque niveau de l’organisation.

2. Type de VLSM

Il existe principalement deux procédures de réalisation de plan d’adressage


avec du VLSM. Ces différentes procédures sont expliquées dans la suite.
Néanmoins, il faut savoir que le VLSM symétrique n’est qu’une étude de cas
scolaire et que le VLSM asymétrique est ce qui est réellement utilisé dans la
réalité.

a) VLSM Symétrique

Le VLSM symétrique est un plan d’adressage qui fait un découpage récursif


de la topologie du réseau de l’entreprise sachant que les différents découpages
sont similaires.
Dans cette procédure, on parle de sous réseau uniquement pour les parties les
plus proches des utilisateurs. Tous les autres niveaux de la hiérarchie seront
considérés comme une adresse agrégée.

Procédure d’application :

Etape 1 : Identifier le besoin : Recenser les différents niveaux hiérarchiques de


l’entreprise et dessiner la topologie.

Etape 2 : Au niveau utilisateur : Connaître la taille du sous-réseau.

Etape 3 : Recensement : Déterminer le nombre de bits nécessaires pour


recenser chaque instance du niveau hiérarchique.

Etape 4 : Classe d’adresse utilisée : Déterminer la classe d’adresse ou


l’agrégat d’adresses (le choix dépendant du contexte), en additionnant tous les
bits nécessaires pour identifier chaque niveau hiérarchique de l’entreprise.
Etape 5 : On procède ensuite au découpage de la classe d’adresse de
l’entreprise et de l’attribution à chaque instance du niveau hiérarchique.

14
INF531 : Normes et Protocoles / Techniques de sous-réseau

Cette procédure est valable quel que soit la méthode d’adressage utilisée
(RFC 950 ou 1878) à une différence près, si on applique la règle du 2n-1 ou 2n-2,
il faudra l’appliquer une seule fois sur toute la topologie au niveau hiérarchique
limitant la perte (induit par le nombre de bits de ce niveau hiérarchique).

b) VLSM Asymétrique

Le VLSM Asymétrique, ou plus simplement, VLSM, correspond à une


topologie d’entreprise où les différents niveaux hiérarchiques et les instances ne
sont pas similaires (nombre d’hôtes, taille du sous-réseau, etc.)

Procédure d’application :

 Etape 1 : Identifier le besoin : Dessiner la topologie, identifier les besoins à


chaque niveau hiérarchique.

 Etape 2 : Recensement : Connaître le nombre d’utilisateurs pour chaque sous-


réseau (puisqu’ils peuvent être différents à chaque niveau maintenant), ce qui
revient à connaître la taille de chaque sous-réseau (ne pas oublier qu’on ne peut
pas utiliser la première ni la dernière adresse et qu’il faut une adresse IP pour
la passerelle) hiérarchique supérieur vers le niveau directement inférieur.

 Etape 3 : Classe d’adresse utilisée : Déterminer la classe d’adresse ou


l’agrégat d’adresses (le choix dépendant du contexte), en additionnant tous les
bits nécessaires pour identifier chaque niveau hiérarchique de l’entreprise.

 Etape 4 : En suivant un processus remontant récursif maintenant, on va agréger


les différents instances d’un niveau pour obtenir l’identifiant réseau du niveau
hiérarchique directement supérieur jusqu’a obtenir adresse agrégée de toute
l’entreprise.

3. Avantages et inconvénients

a) Avantages
Les avantages du VLSM sont nombreux on peut citer entre autres :

 Utilisation efficace de l’espace d’adressage


 Utilisation de plusieurs longueurs de masque de sous-réseau

15
INF531 : Normes et Protocoles / Techniques de sous-réseau

 Division d’un bloc d’adresses en blocs plus petits


 Prise en charge des résumés du routage
 Plus grande souplesse de conception de réseau
 Prise en charge des réseaux d’entreprise hiérarchiques.

b) Inconvénients
L’inconvénient majeur de la technique de VLSM est : Incompatibilité de
nombreux routeurs de niveaux inférieur et de commutateurs. Les
commutateurs non administrables particulièrement chers ont des problèmes avec
la surcharge et l’interprétation du masque de sous réseau de longueur variable
(VLSM) standard. Certains ne sont pas compatibles avec la norme du tout, si les
administrateurs réseaux doivent être conscients de cela.

4. Techniques de découpage : Exemple d’application

a) Cas du VLSM symétrique

Règle :
Le masque de réseau principale /x et le nombre des sous-réseaux égale A
Le masque de tous les sous-réseaux égale /(x+n) tel que A ≤ 2^n - 2

172.16.0.0/16 découper en 3 sous-réseaux


3 ≤ 2^n -2 alors n=3
Le masque de tous les réseaux / (16+3) = /18

SR1 = 172.16. (001 00000). (00000000) = 172.16.32.0/18


SR2 = 172.16. (010 00000). (00000000) = 172.16.64.0/18
SR3 = 172.16. (011 00000). (00000000) = 172.16.96.0/18

b) Cas du VLSM asymétrique

LANx = N machines
le masque de LANx = /(32-m) telque N ≤ 2^m -2
-Nous organisons des réseaux du plus grand au plus petit des hôtes
-l'adresse de le premier sous réseau (plus grande) est l'adresse réseau principale
-adresse réseau de LAN(x+1)= adresse réseau LANx + 2^m
-adresse réseau de LAN(x+2)= adresse réseau LAN(x+1) + 2^k telque L ≤ 2^k -2 avec L le
nombre des hôtes de LAN(x+1)

16
INF531 : Normes et Protocoles / Techniques de sous-réseau

10.16.0.0
LAN1= 50 machines
LAN2= 70 machines
LAN3= 10 machines
LAN4= 50 machines

LAN2 ≥ LAN1 ≥ LAN4 ≥ LAN3

LAN2:

adresse de sous-réseau :10.16.0.0


masque : 70 ≤ 2^m -2 m=7 /(32-7) /25

LAN1:

adresse de sous-réseau : 10.16.0.0 + 2^m (m=7) 10.16.0.128


masque : 50 ≤ 2^k -2 k=6 /(32-6) /26

LAN4:

adresse de sous-réseau : 10.16.0.128 + 2^k (k=6) 10.16.0.192


masque : 50 ≤ 2^k -2 k=6 /(32-6) /26

LAN3:

adresse de sous-réseau : 10.16.0.192 + 2^k (k=6) 10.16.1.0 (car 192+64=256 en binaire


100000000)
masque : 10 ≤ 2^p -2 p=4 /(32-6) /28

III. CIDR
1. Présentation

Au cours de la première décennie d'Internet après l'invention du système de


noms de domaine (DNS), il est devenu évident que le système conçu basé sur le
schéma de réseau par classes d'allocation de l'espace d'adressage IP et le routage
des paquets IP n'était pas évolutif . Cela a conduit au développement successif
de la technique des sous - réseaux, du VLSM et du CIDR. Les distinctions de
classe de réseau ont été supprimées et le nouveau système a été décrit comme
étant sans classe, par rapport à l'ancien système, qui est devenu connu sous le
nom de classe. En 1993, l' Internet Engineering Task Force (IETF) a publié un
nouvel ensemble de normes, RFC 1518 et RFC 1519 , pour définir ce nouveau
concept d'allocation de blocs d'adresses IP et de nouvelles méthodes de routage
des paquets IPv4. Une version mise à jour de la spécification a été publiée en
tant que RFC 4632 en 2006.

17
INF531 : Normes et Protocoles / Techniques de sous-réseau

Le routage inter-domaines sans classe est basé sur le masquage de sous-


réseau de longueur variable (VLSM), qui permet à un réseau d'être divisé en
sous-réseaux de différentes tailles, offrant la possibilité de dimensionner un
réseau de manière plus appropriée pour les besoins locaux. Les masques de
sous-réseau de longueur variable sont mentionnés dans la RFC 950 . Les
techniques de regroupement d'adresses pour des opérations communes étaient
basées sur le concept d'adressage de cluster.

L’utilisation du protocole CIDR nécessite un protocole de routage sans


classe, tel que RIPv2 ou EIGRP, ou un routage statique. Pour les routeurs
compatibles CIDR, les classes d’adresses n’ont aucune signification. Le masque
de sous-réseau du réseau détermine la partie du réseau dans l’adresse. C’est ce
que l’on appelle également le préfixe de réseau ou la longueur de préfixe. La
classe de l’adresse ne détermine plus l’adresse réseau.

2. Fonctionnement et avantages du CIDR

Le CIDR est basé sur l’idée de masque de sous-réseau. Un masque est placé
sur une adresse IP et crée un sous-réseau : un réseau subordonné à Internet.
Le masque de sous-réseau indique au routeur quelle partie de l’adresse IP est
attribuée aux hôtes et qui détermine le réseau.
Au lieu d’ajouter un masque de sous-réseau, une spécification sous forme
de suffixes peut également être intégrée directement dans l’adresse IP en
utilisant un Classless Inter Domain Routing (CIDR). Mais cela ne raccourcit pas
seulement l’affichage : le CIDR permet également de créer des super-réseaux
(supnet) en plus des sous-réseaux. Cela signifie qu’il est non seulement possible
de subdiviser un réseau, mais aussi de combiner plusieurs réseaux.
Les super-réseaux sont importants, par exemple, si une entreprise a
plusieurs sites mais veut traiter tous les ordinateurs dans le même réseau.
Les fournisseurs de services Internet attribuent des blocs d’adresses IP à un
réseau en fonction des exigences du client (de quelques hôtes à plusieurs
centaines, voire plusieurs milliers). Dans le cadre des protocoles CIDR, les
fournisseurs de services Internet ne sont plus limités à l’utilisation des longueurs
de préfixe /8, /16 ou /24.

18
INF531 : Normes et Protocoles / Techniques de sous-réseau

Figure 1: Exemple d'utilisation d'un CIDR

Les protocoles de routage sans classe qui prennent en charge les


techniques VLSM et CIDR incluent les protocoles Interior Gateway Protocol
(IGP), RIPv2, EIGRP, OSPF et IS-IS. Les fournisseurs de services Internet
utilisent également des protocoles Exterior Gateway Protocol (EGP), tels que
le protocole Border Gateway Protocol (BGP).

3. Notation CIDR

La notation CIDR est une représentation compacte d'une adresse IP et de


son préfixe de routage associé. La notation est construite à partir d'une adresse
IP, d'une barre oblique ('/') et d'un nombre décimal. Le numéro de fin est le
décompte des 1 bits de tête dans le masque de routage, traditionnellement appelé
masque de réseau. L'adresse IP dans la notation est toujours représentée selon
les normes pour IPv4 ou IPv6.
L'adresse peut désigner une seule adresse d'interface distincte, ou elle peut
être l'adresse de début d'un réseau entier. Lors de l'expression d'un réseau, sa
taille est donnée par le nombre d'adresses possibles avec le nombre de bits les
moins significatifs restants sous le préfixe, c'est-à-dire l'identifiant d'hôte.

19
INF531 : Normes et Protocoles / Techniques de sous-réseau

Par exemple :

 192.168.100.14 / 24 représente l'adresse IPv4 192.168.100.14 et son préfixe de


routage associé 192.168.100.0, ou de manière équivalente, son masque de sous-
réseau 255.255.255.0, qui a 24 premiers 1 bits.
 Le bloc IPv4 192.168.100.0 / 22 représente les 1024 adresses IPv4
de 192.168.100.0 à 192.168.103.255.
 Le bloc IPv6 2001: db8 :: / 48 représente le bloc d'adresses IPv6 de 2001: db8:
0: 0: 0: 0: 0: 0 à 2001: db8: 0: ffff: ffff: ffff: ffff: ffff .
 ::1 / 128 représente l'IPv6 de l'adresse. Sa longueur de préfixe est de 128, ce
qui correspond au nombre de bits de l'adresse.
Pour IPv4, la notation CIDR est une alternative à l'ancien système de représentation des
réseaux par leur adresse de départ et le masque de sous-réseau, tous deux écrits en notation
décimale point . 192.168.100.0 / 24 équivaut à 192.168.100.0 / 255.255.255.0 .
Le nombre d'adresses d'un sous-réseau peut être calculé comme
2 longueur d'adresse - longueur de préfixe, où la longueur d'adresse est de 128 pour IPv6 et de 32 pour
IPv4. Par exemple, dans IPv4, la longueur du préfixe / 29 donne : 2 32 - 29 = 2 3 = 8 adresses.

4. La technique des super-réseaux

La technique de super-réseaux permet de combiner plusieurs réseaux en


une seule route, c’est pourquoi cette technologie est également
appelée agrégation de routes (c’est-à-dire regroupement de routes). Cela
signifie que les paquets de données ne sont envoyés qu’à une seule destination,
quel que soit l’emplacement des hôtes. Il est important de savoir que dans une
adresse CIDR le nombre après le slash (/) équivaut au nombre de bits masqués.
Après une agrégation de route on obtient une route agrégée exemple :
l’agrégation de la route 192.168.10.0/24 et de 192.168.11.0/24 donne la route
agrégée 192.168.10.0/23.
Une agrégation de route s’effectue en 4 étapes :
Étape 1 : détecter les réseaux ayant le même préfixe
Etape2 : convertir les sous réseaux en binaire
Etape 3 : détecter les motifs entre les sous réseaux en binaire
Etape 4 : compter les bits du motif

Exemple d’application :
Considérons les adresses de sous réseaux suivantes :
Subnet 1 : 192.168.0.0/24
Subnet 2 : 192.168.1.0/24

20
INF531 : Normes et Protocoles / Techniques de sous-réseau

Subnet 3 : 192.168.2.0/24
Subnet 4 : 192.168.3.0/24

Etape 1 : Dans cette étape, nous avons pris quatre réseaux ayant le
même préfixe (/24) : il s'agit de 192.168.0.0, 192.168.1.0,
192.168.2.0 et 192.168.3.0.

Ensuite, nous devons convertir chaque adresse réseau en binaire :


Subnet 1 : 11000000. 10101000. 00000000. 00000000
Subnet 2 : 11000000. 10101000. 00000001. 00000000
Subnet 3 : 11000000. 10101000. 00000010. 00000000
Subnet 4 : 11000000. 10101000. 00000011. 00000000

On détermine la partie commune (motif) aux masques des réseaux :


11000000. 10101000. 000000 00. 00000000
11000000. 10101000. 000000 01. 00000000
11000000. 10101000. 000000 10. 00000000
11000000. 10101000. 000000 11. 00000000
On compte les bits du motif
Le motif est 11000000. 10101000. 000000. Le nombre de bits du
masque de la route agrégée est 22.
Ainsi la route agrégée sera 192.168.0.0 /22.

5. Blocs CIDR

CIDR est principalement une norme basée sur le préfixe au niveau du bit
pour la représentation des adresses IP et de leurs propriétés de routage. Il facilite
le routage en permettant de regrouper des blocs d'adresses en entrées uniques de
table de routage. Ces groupes, communément appelés blocs CIDR, partagent
une séquence initiale de bits dans la représentation binaire de leurs adresses
IP. Les blocs CIDR IPv4 sont identifiés à l'aide d'une syntaxe similaire à celle
des adresses IPv4: une adresse décimale en pointillé, suivie d'une barre oblique,
puis d'un nombre de 0 à 32, c'est-à-dire abcd / n. La partie décimale pointillée
correspond à l'adresse IPv4. Le nombre qui suit la barre oblique est la longueur
du préfixe, le nombre de bits initiaux partagés, à partir du bit le plus significatif
de l'adresse. Lorsque vous ne mettez l'accent que sur la taille d'un réseau, la

21
INF531 : Normes et Protocoles / Techniques de sous-réseau

partie d'adresse de la notation est généralement omise. Ainsi, un bloc / 20 est un


bloc CIDR avec un préfixe non spécifié de 20 bits.
Une adresse IP fait partie d'un bloc CIDR et est censée correspondre au
préfixe CIDR si les n bits initiaux de l'adresse et le préfixe CIDR sont
identiques. Une adresse IPv4 est de 32 bits, donc un préfixe CIDR à n bits laisse
32 - n bits sans correspondance, ce qui signifie que 2 32 – n adresses IPv4
correspondent à un préfixe CIDR à n bits donné. Les préfixes CIDR plus courts
correspondent à plus d'adresses, tandis que les préfixes plus longs correspondent
à moins. Dans le cas de blocs CIDR superposés, une adresse peut correspondre à
plusieurs préfixes CIDR de différentes longueurs.
Le CIDR est également utilisé pour les adresses IPv6 et la syntaxe
sémantique est identique. La longueur du préfixe peut aller de 0 à 128, en raison
du plus grand nombre de bits dans l'adresse. Cependant, par convention, un
sous-réseau sur les réseaux de couche MAC de diffusion a toujours des
identificateurs d'hôte 64 bits. Les préfixes plus grands sont rarement utilisés,
même sur les liaisons point à point.

Figure 2: Illustration des blocs CIDR

6. Affectation des blocs CIDR

22
INF531 : Normes et Protocoles / Techniques de sous-réseau

L'IANA (Internet Assigned Numbers Authority ) émet des blocs CIDR à


préfixe court et de grande taille aux Registres Internet régionaux (RIR). Par
exemple, 62.0.0.0 / 8 (avec plus de seize millions d'adresses) est administré
par RIPE NCC , le RIR européen. Les RIR, chacun responsable d'une seule et
grande zone géographique, telle que l'Europe ou l'Amérique du Nord,
subdivisent ces blocs et attribuent des sous-réseaux aux registres Internet locaux
(LIR). Des subdivisions similaires peuvent être répétées plusieurs fois à des
niveaux inférieurs de délégation. Les réseaux d'utilisateurs finaux reçoivent des
sous-réseaux dimensionnés en fonction de leurs besoins à court terme
prévus. Les réseaux desservis par un seul FAI sont encouragés par l'IETF
recommandations pour obtenir l'espace d'adressage IP directement de leur
FAI. Les réseaux desservis par plusieurs FAI, en revanche, peuvent obtenir un
espace d'adressage indépendant du fournisseur directement du RIR approprié.
Par exemple, à la fin des années 1990, l'adresse IP 208.130.29.33 (depuis
réaffectée) était utilisée par www.freesoft.org. Une analyse de cette adresse a
identifié trois préfixes CIDR. 208.128.0.0 / 11, un grand bloc CIDR contenant
plus de 2 millions d'adresses, avait été attribué par ARIN (le RIR nord-
américain) à MCI . Automation Research Systems, un VAR de Virginie, a loué
une connexion Internet à MCI et s'est vu attribuer le bloc 208.130.28.0 / 22,
capable d'adresser un peu plus de 1000 appareils. ARS a utilisé un bloc / 24 pour
ses serveurs accessibles au public, dont 208.130.29.33était un. Tous ces préfixes
CIDR seraient utilisés à différents endroits du réseau. En dehors du réseau de
MCI, le préfixe 208.128.0.0 / 11 serait utilisé pour diriger le trafic MCI lié non
seulement pour 208.130.29.33, mais aussi pour l'une des quelque deux millions
d'adresses IP avec les mêmes 11 bits initiaux. Dans le réseau de
MCI, 208.130.28.0 / 22 deviendrait visible, dirigeant le trafic vers la ligne louée
desservant ARS. Ce n'est qu'au sein du réseau d'entreprise ARS que
le préfixe 208.130.29.0 / 24 a été utilisé.

Figure 3: Répartition des adresses par région

23
INF531 : Normes et Protocoles / Techniques de sous-réseau

7. IPV4 blocs CIDR

Tableau 6: IPv4 CIDR

24
INF531 : Normes et Protocoles / Techniques de sous-réseau

Dans l'usage courant, la première adresse dans un sous-réseau, tout zéro binaire
dans l'identifiant d'hôte, est réservée pour se référer au réseau lui-même, tandis que la
dernière adresse, toute binaire dans l'identifiant d'hôte, est utilisée comme adresse de
diffusion pour le réseau ; cela réduit le nombre d'adresses disponibles pour les hôtes
de 2. Par conséquent, un réseau / 31, avec un chiffre binaire dans l'identifiant d'hôte,
serait inutilisable, car un tel sous-réseau ne fournirait aucune adresse d'hôte
disponible après cette réduction. La RFC 3021 crée une exception aux règles «hôte
tous les uns» et «hôte tous les zéros» pour rendre les réseaux / 31 utilisables pour les
liaisons point à point. / 32 les adresses (réseau à hôte unique) doivent être accessibles
par des règles de routage explicites, car il n'y a pas de place dans un tel réseau pour
une passerelle.
Dans les sous-réseaux routés supérieurs à / 31 ou / 32, le nombre d'adresses
d'hôte disponibles est généralement réduit de deux, à savoir la plus grande adresse,
qui est réservée comme adresse de diffusion, et la plus petite adresse, qui identifie le
réseau lui-même.

8. IPv6 blocs CIDR

La grande taille d'adresse utilisée dans IPv6 a permis la mise en œuvre de la


synthèse des routes dans le monde entier et a garanti des pools d'adresses
suffisants sur chaque site. La taille de sous-réseau standard pour les réseaux

25
INF531 : Normes et Protocoles / Techniques de sous-réseau

IPv6 est un bloc / 64, qui est requis pour le fonctionnement de la configuration
automatique d'adresses sans état . Au début, l'IETF recommandait dans
la RFC 3177 comme meilleure pratique que tous les sites finaux reçoivent
une allocation d'adresse / 48 , cependant, la critique et la réévaluation des
besoins et des pratiques réels ont conduit à des recommandations d'allocation
plus flexibles dans la RFC 6177 suggérant une allocation nettement plus petite
pour certains sites, comme un bloc / 56 pour les réseaux domestiques.
Cette référence de sous-réseau IPv6 répertorie les tailles des sous-
réseaux IPv6. Différents types de liaisons réseau peuvent nécessiter différentes
tailles de sous-réseau.Le masque de sous-réseau sépare les bits du préfixe
d'identifiant de réseau des bits de l'identifiant d'interface. La sélection d'une
taille de préfixe plus petite réduit le nombre de réseaux couverts, mais avec plus
d'adresses dans chaque réseau.

Tableau 7: IPv6 CIDR

26
INF531 : Normes et Protocoles / Techniques de sous-réseau

IV. CAS PRATIQUE

1. Informations sur Packet tracer

Packet Tracer est un simulateur de matériel réseau Cisco


(routeurs, commutateurs). Cet outil est créé par Cisco Systems qui le fournit
gratuitement aux centres de formation, étudiants et diplômés participant, ou
ayant participé, aux programmes de formation Cisco (Cisco Networking
Academy). Le but de Packet Tracer est d'offrir aux élèves et aux professeurs un
outil permettant d'apprendre les principes du réseau, tout en acquérant des
compétences aux technologies spécifiques de Cisco. Il peut être utilisé pour
s’entraîner, se former, préparer les examens de certification Cisco, mais
également pour de la simulation réseau.
Packet tracer peut fonction sur différents systèmes d’exploitations tel que :
Microsoft Windows, GNU/Linux et macOS.
C’est un logiciel propriétaire ou privative (dont l’accès n’est pas libre)

GNS3, un logiciel sous la licence libre GNU GPLv3


Junosphere, de Juniper
eNSP, de Huawei

2. Environnement de travail

Notre environnement de travail est un PC équipé d’une mémoire de 4.00 Go,


un processeur Intel(R) Core(TM) i5 avec une fréquence de 2.53Ghz. Nous
utilisons un système d’exploitation Windows 10 64bit. Nos simulations sont
effectuées sur Packet tracer.

3. Eléments de simulation

Pour mettre en place la technique de sous réseaux, VLSM et CIDR, nous


avons utilisé quatre commutateurs(Switch) 2950-24, deux routeurs-PT et quatre
postes de travail (PC-PT)
Chaque ordinateur est relié à un port commutateur qui lui-même relié à un
port du routeur.

27
INF531 : Normes et Protocoles / Techniques de sous-réseau

Tableau 8: Récapitulatif de la configuration du réseau

Equipeme Sous- Adresse IP Masque de sous- Adresse de la


nts réseau réseau passerelle par
défaut
PC1 LAN1 173.16.64.2 255.255.254.0 173.16.64.1
PC2 LAN2 173.16.66.2 255.255.254.0 173.16.66.1
PC3 LAN3 173.16.68.2 255.255.225.0 173.16.68.1
PC4 LAN4 173.16.69.2 255.255.225.0 173.16.69.1
Ports Adresse du port Masque de sous- Notation CIDR
du routeur réseau

Routeur1 Fa1/0 173.16.64.1 255.255.254.0 173.16.64.0/23

Fa0/0 173.16.66.1 255.255.254.0 173.16.64.0/23


Se2/0 173.16.71.5
255.255.255.252 173.16.71.0/30
Adresse sous-
réseau
173.16.71.0
Routeur2 Fa0/0 173.16.68.1 255.255.254.0 173.16.68.0/24

Fa1/0 173.16.69.1 255.255.254.0 173.16.69.0/24

Se3/0 173.16.71.6
Adresse sous- 255.255.255.252 173.16.71.0/30
réseau
173.16.71.0

28
INF531 : Normes et Protocoles / Techniques de sous-réseau

Figure 4: Vue globale de la simulation

4. Quelques résultats

Figure 5: envoi de l'information du pc1 vers les pc3 et pc4

29
INF531 : Normes et Protocoles / Techniques de sous-réseau

Figure 6: envoie de l'information du pc3 vers les pc1 et pc2

Figure 7: configuration routeur1

30
INF531 : Normes et Protocoles / Techniques de sous-réseau

Figure 8: configuration routeur2

Figure 9: visualisation de la première agrégation

31
INF531 : Normes et Protocoles / Techniques de sous-réseau

Figure 10: Agrégation routeur 2

Figure 11: Test CIDR routeur 1

32
INF531 : Normes et Protocoles / Techniques de sous-réseau

Figure 12: Test CIDR routeur 2

33
INF531 : Normes et Protocoles / Techniques de sous-réseau

Conclusion

En définitive, il était question pour nous d’aborder les techniques de sous


réseaux, VLSM et de CIDR. Le découpage d’un réseau en plusieurs sous
réseaux est une technique permettant d’éviter l'engorgement des liens en limitant
géographiquement les annonces de services faites par les serveurs de fichiers,
limiter naturellement la propagation de codes malveillants. Cette technique
devient alors un élément de la panoplie des outils de sécurité. Toutefois,
l’application de la VLSM et de la CIDR dans le découpage d’adresses s’avère
encore plus intéressant avec la variation des différents masques de sous réseaux
et non prise en charge des classes réseaux que ces dernières préconisent
respectivement. Ainsi, si l’un des intérêts majeurs de cette technique est
d’augmenter l’espace d’adressage IPv4, pourquoi donc l’apparition des adresses
IPv6 ?

34
INF531 : Normes et Protocoles / Techniques de sous-réseau

Références
 Protocoles de Routage et Concepts – Chapitre 6, CISCO | Networking
Academy
 https://www.ionos.fr/digitalguide/serveur/know-how/cidr/
 https://formip.com/vlsm/#:~:text=Les%20Masques%20de%20Sous%2DR
%C3%A9seaux,%C3%A0%20254%20syst%C3%A8mes%20IP%20diff
%C3%A9rents.
 https://openclassrooms.com/fr/courses/1561696-les-reseaux-de-
zero/3607286-ladressage-cidr
 Adressage dans un réseau d'entreprise : L’adressage hiérarchique VLSM,
CIDR
 https://www.computernetworkingnotes.com/ccna-study-guide/eigrp-
configuration-step-by-step-guide.html

35

Vous aimerez peut-être aussi