Vous êtes sur la page 1sur 73

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 1

Toute entreprise possède aujourd’hui un ou plusieurs systèmes de


télécommunication qui véhiculent les différentes informations nécessaires à son
développement. Ces systèmes sont organisés en réseaux qu’on peut définir comme
des ensembles d’équipements et de supports de transmission reliés entre eux dans
le but de communiquer. Nous avons atteint un niveau de développement véhiculant
aujourd’hui en plus de la voix, les images, les textes, les images animées, etc.
rendant ainsi le volume d’information à transmettre de plus en plus grand. Les
frontières entre les différents réseaux tendent à s’estomper. Le réseau mondial
Internet, initialement destiné exclusivement à la transmission de données
informatiques est devenu aujourd’hui un réseau multimédia. Les solutions
répondant à un besoin de communication sont multiples et les progrès techniques
rendent foisonnant le domaine des réseaux. L’administrateur réseau doit choisir un
système d’adressage capable de prendre en compte la croissance. La technique
VLSM (Varible Lenght Subnet Mask) permet de créer des schémas d’adressage
efficaces et évolutifs. Avec le développement prodigieux d’Internet et du protocole
TCP/IP, quasiment toutes les entreprises doivent désormais mettre en œuvre IP. De
nombreuses organisations choisissent TCP/IP comme unique protocole routé sur
leurs réseaux. Malheureusement, les concepteurs du protocole TCP/IP ne pouvaient
pas prévoir que leur protocole finirait par soutenir un réseau mondial
d’informations, de commerce et de divertissement alors il y a vingt ans, la version
4 d’IP (IPV4) offrait une stratégie d’adressage qui bien qu’évolutif au début s’est
avéré être un système d’allocation d’adresse limité. C’est dans cette optique que
l’entreprise EASYnet en tant que FAI va essayer d’optimiser l’utilisation de ses
adresses IPv4 en nous soumettant l’étude technique du thème.

Nous essayerons de mener à bien cette étude afin de permettre une utilisation
plus efficace de l’espace d’adressage et assurer une meilleure gestion des adresses
IPv4. Pour traiter ce thème, notre travail comprendra trois parties. La première
partie sera basée sur la présentation du FAI, la seconde sur l’étude technique des
termes clés du thème et enfin nous passerons à la phase pratique qui est la mise en
œuvre.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 2


Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 3
I. Présentation

EASYnet est une entreprise fondée en 2014 et basée en Côte d’Ivoire


principalement dans le sud-ouest dont l’objectif est la promotion d’Internet et le
développement de tous ses usages.

L’entreprise poursuit cet objectif en :

➢ Etant un Fournisseur d’Accès à Internet (FAI) ; l’entreprise propose des


accès à internet et d’autres services numériques

➢ Menant des actions de formation et de sensibilisation à l’usage des outils


numériques de dernière génération

II. Nos valeurs et nos principes

➢ Neutralité et ouverture

Un Fournisseur d’Accès à Internet est un intermédiaire obligatoire entre nous et


toutes nos activités en ligne (Consultation de sites web, envoi et réception de mail,
achat en ligne, etc.).

Un FAI est dit « neutre » s’il transporte les données et les correspondances de ses
abonnés sans interférer, sans juger du contenu transporté et en respectant les
critères suivants :

• Ne pas examiner le contenu


• Ne pas privilégier un usage au détriment d’un autre ou limiter le débit
d’un tiers à l’avantage d’un autre
• Ne pas altérer le contenu transporté (ajout de publicités, censures
privées, etc.)

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 4


Cette neutralité permet l’existence de liberté et le droit à la vie privée.

EASYnet est un FAI neutre et si sa neutralité devait un jour être remise en cause,
vous serez donc informé de cette décision.

➢ Respect de la vie privée

Nous ne contrevenons jamais au secret des correspondances. Oui, les


techniciens d’EASYnet peuvent prendre connaissance de vos correspondances
mais vous savez qui ils sont et vous pouvez discuter avec eux pour savoir si vous
pouvez leur faire confiance.

Nous prônons et formons à l’auto hébergement, c’est-à-dire au fait d’héberger


vous-même depuis votre domicile sans intermédiaire vos propres services Internet
comme votre adresse email, votre site web personnel, etc. L’auto hébergement
permet de garder le contrôle de vos données, de vos contenus et de votre intimité.

➢ Partage de connaissance

Toute personne souhaitant comprendre comment Internet fonctionne, quels en


sont les acteurs, quels sont les changements qu’ils apportent et les enjeux qui se
cachent derrière, comment un FAI se conduit et se maintient en activité, quelles
sont les technologies employées est accueillie à bras ouverts

➢ Perspectives

Devenir le meilleur FAI en Côte d’Ivoire

Promouvoir l’utilisation des dernières technologies en matière de réseau

Encourager l’utilisation des technologies du cloud

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 5


III. PLAN D’ORGANISATION
1. Politique de décentralisation

La politique de décentralisation d’EASYnet lui permet d’être plus proche de sa


clientèle. La direction générale située à Daloa est dirigée par M BRIE Joël assisté par les
différents directeurs des services à savoir M KOUAKOU Jean directeur des ressources
humaines, Mme BOSSOH Roseline directrice du service Finance & Marketing et enfin
M EVRI Maxime directeur technique. Elle possède trois directions régionales dont une
à Daloa dirigée par M N’TAMON Arnauld, ayant sous sa tutelle l’agence de Daloa dont
le chef est M KOUTOUAN Ernest, une autre à Bouaflé ayant sous sa tutelle les agences
de Bouaflé et de Sinfra dont les chefs d’agences sont respectivement M AMANI Maxime
et M KAMENAN Rodrigue. Enfin la direction régionale de Gagnoa dirigée par M
KOUA Yves ayant sous sa tutelle les agences de Gagnoa, dont le chef est M BOBRI
Richard, d’Issia avec pour chef d’agence Mme CISSE Mariam et l’agence d’Oumé
dirigée par M BOUA Charles.

2. Organigramme de fonctionnement

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 6


DIRECTEUR GENERAL

BRIE JOEL

DIRECTEUR DES DIRECTEUR FINANCE ET DIRECTEUR TECHNIQUE


RESSOURECES HUMAINES MARKETING

KOUAKOU JEAN BOSSOH ROSELINE EVRI MAXIME

DIRECTEUR REGIONAL DE DIRECTEUR REGIONAL DE DIRECTEUR REGIONAL DE


DALOA GAGNOA BOUAFLE

N’TAMON ARNAULD KOUA YVES ADOU FAUSTIN

CHEF D’AGENCE CHEF D’AGENCE CHEF D’AGENCE


DALOA GAGNOA BOUAFLE
KOUTOUAN ERNEST BOBRI RICHARD AMANI MAXIME

CHEF D’AGENCE ISSIA CHEF D’AGENCE


SINFRA

CISSE MARIAM KAMENAN RODRIGUE

CHEF D’AGENCE OUME

BOUA CHARLES

Figure 1 : organigramme de fonctionnement

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 7


Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 8
CHAPITRE I : LES TECNIQUES D’ADRESSAGE IPv4

I. ADRESSAGE IPv4
1. Définition

Une adresse IPv4 est une adresse IP composée de 4 octets généralement


notée en décimale pointée (sous la forme W.X.Y.Z) chaque octet allant de 0 à 255.
Les adresses IPv4 sont les adresses les plus utilisées actuellement

2. Notions sur les adresses IPv4

a. Les numéros de réseau (net-id) et de machines (host-id)

Les adresses IPv4 sont constituées de deux parties à savoir le Net-ID (ou partie
réseau) et le Host-ID (ou partie machine)

• Net-ID

L’identifiant réseau d’une adresse IP

• Host-ID

L’identifiant machine d’une adresse IP

b. Masque d'un réseau IP

Le masque d’un réseau permet de connaître le nombre de bits du net-id. On appelle


N ce nombre. Il s’agit d’une suite de 32 bits composée en binaire de N bits à 1
suivis de 32-N bits à 0.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 9


c. Deux adresses IP interdites

Il est interdit d’attribuer à une machine d’un réseau IP, l’adresse du réseau et
l’adresse de broadcast.

Ce qui, pour le réseau 192.168.1.0/24, nous donne :

▪ Adresse du réseau : 192.168.1.0


▪ Adresse de broadcast : 192.168.1.255

d. Les classes d’adresse

Les adresses IPv4 sont subdivisées en classe. Nous avons :

➢ Classe A :
▪ Le premier bit du premier octet de ces adresses IP est à 0.
▪ Le masque décimal associé est 255.0.0.0, soit les 8 premiers bits à 1.
▪ Les adresses de ces réseaux ont la forme décimale W.0.0.0
avec W variant 0 à 127.
▪ La classe compte 128 réseaux.
▪ Le nombre de bits restant pour l'adressage des hôtes est de (32 - 8) =
24.
▪ Chaque réseau de cette classe peut donc contenir jusqu'à 224-2 = 16
777 214 machines.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 10


➢ Classe B :
▪ Les 2 premiers bits du premier octet de ces adresses IP sont à
respectivement 1 et 0.
▪ Le masque décimal associé est 255.255.0.0, soit les 16 premiers bits
à 1.
▪ Les adresses de ces réseaux ont la forme décimale W.X.0.0
avec W variant de 128 à 191 et X variant de 0 à 255.
▪ Cette classe détermine ainsi ((191 - 128 + 1) × (255 - 0 + 1)) = 16 384
réseaux.
▪ Le nombre de bits restant pour l'adressage des hôtes est de (32 - 16)
= 16.
▪ Chaque réseau de cette classe peut donc contenir jusqu'à 216-2 = 65
534 machines.
➢ Classe C :
▪ Les 3 premiers bits du premier octet de ces adresses IP sont
respectivement 1, 1 et 0.
▪ Le masque décimal associé est 255.255.255.0, soit les 24 premiers bits
à 1.
▪ Les adresses de ces réseaux ont la forme décimale W.X.Y.0
avec W variant de 192 à 223, X et Y variant de 0 et 255 chacun.
▪ Cette classe détermine ainsi ((223 - 192 + 1) × (255 - 0 + 1) × (255 -
0 + 1)) = 2 097 152 réseaux.
▪ Le nombre de bits restant pour l'adressage des hôtes est de (32 –
24) = 8.
▪ Chaque réseau de cette classe peut donc contenir jusqu'à 28-2 = 254
machines.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 11


➢ Classe D :
▪ Les 4 premiers bits du premier octet de ces adresses IP sont
respectivement 1, 1, 1 et 0.
▪ Le masque décimal associé par défaut est 255.255.255.224
▪ Les adresses de cette classe ont la forme décimale W.X.Y.Z
avec W variant de 224 à 239, X, Y et Z variant de 0 et 255 chacun.
▪ Cette classe est spéciale : elle est réservée à l'adressage de groupes de
diffusion multicast.
➢ Classe E :
▪ Les 4 premiers bits du premier octet de ces adresses IP sont (tous) à
1.
▪ Le masque décimal associé par défaut est 255.255.255.240
▪ Les adresses de cette classe ont la forme décimale W.X.Y.Z
avec W variant de 240 à 247, X, Y et Z variant de 0 et 255 chacun.
▪ Cette classe est également spéciale : elle est actuellement réservée à
un adressage de réseaux de recherche.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 12


CLASSE Nombre Nombre Nombre
D’ ADRESSE RESEAU de d’adresse de
ADRESSE Première Dernière Réservée réseaux par réseau machine
utilisables par réseau
A 0.0.0.0 127.0.0.0 0.0.0.0 126 16777216 16777214

127.0.0.0
B 128.0.0.0 191.255.0.0 16384 65536 65534
C 192.0.0.0 223.255.255.0 2097384 256 254
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255

TABLEAU 2.1 : Récapitulatif classes d’adresses

e. Adresses privées

Un certain nombre de ces adresses IP sont réservées pour un usage interne


aux entreprises. Elles ne doivent pas être utilisées sur Internet où elles ne seront de
toute façon pas routées. Il s’agit de ces plages adresses :

• 10.0.0.0 à 10.255.255.255 pour la classe A


• 172.16.0.0 à 172.31.255.255 pour la classe B
• 192.168.0.0 à 192.168.255.255 pour la classe C

Pour interconnecter un réseau privé avec Internet, dans ce cas, on utilisera la NAT
(Network Address Translation). Le mécanisme de la NAT permet de remplacer
l’adresse IP source privée par l’adresse publique du routeur ou une adresse publique
parmi plusieurs.

f. Adresses réservées

▪ 127.0.0.0 à 127.255.255.255 : adresse de boucle locale (loopback en anglais)


et désigne la machine locale (localhost).
▪ 0.0.0.0: route par défaut (route à prendre quand aucune autre route ne
correspond à l’adresse de destination)

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 13


▪ 255.255.255.255 : utilisée pour envoyer un message à toutes les machines
du même segment de réseau. Elle est appelée adresse de diffusion générale
ou limitée
▪ 169.254.0.0 à 169.254.255.255 est une adresse APIPA (Automatic Private
Internet Protocol Address) utilisée pour l’adressage des machines d’un
réseau en cas de défaillance du serveur DHCP.

g. Adresses IP publiques

Sur l'internet, l’organisme IANA (Internet Assigned Numbers Authority) est


chargé de la distribution des adresses IP. IANA a délégué la zone Africaine à un
organisme : AFRINIC. Cet organisme distribue les adresses IP aux fournisseurs
d’accès à l'internet.

Ce type d’adresses IP est délivré par une structure mondiale, à savoir l’ICANN
(Internet Corporation for Assigned Names and Numbers), par le biais de l’IANA
(Internet Assigned Number Authority), qui en assure l’unicité dans le monde.
L’ICANN définit les procédures d’attribution et de résolution de conflits dans
l’attribution des adresses, mais délègue le détail de la gestion de ces ressources à
des instances régionales appelées RIR (Regional Internet Registry) comme
AFRINIC pour la zone Afrique, puis locales appelées LIR (Local Internet Registry)
tels que les Opérateurs Locaux, (FAI : Fournisseur d’Accès à l’Internet, ISP :
Internet Service Provider). Le FAI est sous l’autorité de l’instance régionale de
gestion de l’adressage (RIR).

Les RIR sont au nombre de 5 répartis par zone (région) :

• AFRINIC= African Network Information Center pour l’Afrique

• ARIN= American Registry for Internet Numbers pour l’Amérique du nord

• RIPE-NCC= Réseaux IP Européens pour l’Europe et le Moyen Orient

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 14


• APNIC= Asia Pacific Network Information Center pour l’Asie et le
Pacifique

• LACNIC = Latin America and Caribbean Network Information Center pour


l’Amérique Latine et les caraïbes

Les adresses IP publiques sont le plus généralement fournies de manière temporaire


aux clients finaux par le FAI.

Ainsi pour un utilisateur (quelle que soit sa taille) changer de FAI implique aussi
de changer de plan d’adressage IP publique, lorsque les adresses ont été allouées
statiquement par le LIR. Dans ce cas, ces adresses IP sont alors restituées puis
réattribuées à d’autres utilisateurs. Cependant elles peuvent être attribuées pour le
long terme par le RIR : on parle de adresses IP de type PI (Provider
Independant).

II. NOTION DE RÉSEAU ET DE SOUS-RÉSEAUX IPv4

1. Segmentation en réseaux

Soit un énorme réseau comme Internet où chacune des machines serait


obligée de connaître l’ensemble des millions d’autres machines (et notamment
leurs adresses) et de savoir comment y accéder, cela obligerait nos machines à gérer
des tables énormes contenant l’ensemble de ces informations ce qui conduirait
aussi des temps de réponses très grands pour consulter ces tables.

Pour répondre à cette problématique, cet énorme réseau a été segmenté en


différents petits réseaux. Et c'est au sein de ces petits réseaux que l'on donne des
adresses aux machines pour leur envoyer l'information. Ainsi, il suffit de connaître
l'adresse du réseau pour envoyer l'information à une machine de celui-ci, et c'est à
l'intérieur de ce réseau que l'information sera redirigée vers la bonne machine.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 15


Devant la croissance du nombre de réseaux de l’Internet, le sous adressage a été
introduit afin de limiter la consommation d’adresses IP qui permet également de
diminuer :

• La tâche de gestion administrative des adresses IP


• La taille des tables de routage des passerelles
• La taille des informations de routage
• Le traitement effectué au niveau des passerelles

En 1984, devant la limitation du modèle de classes, le concept de sous-réseau est


créé.

Figure 2.1 : Exemple de segmentation d’un réseau en sous-réseaux

2. Réseau logique

On appelle Réseau Logique, un ensemble d'adresses IP appartenant à une même


plage d'adresses. Cette plage est notamment définie par l'adresse de réseau et le
masque associé.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 16


3. Sous-réseau
a. Définition

On définit un Sous-réseau comme un sous-ensemble d'une plage d'adresses


réseau. Par exemple, le réseau d'une société (ou d'une organisation) ne se limite
pas, la plupart du temps, à un seul réseau physique. Il est en fait constitué de
multiples réseaux physiques interconnectés, appelés Sous-réseaux.

b. Masque de sous-réseau

• Le couple adresse IP/masque : Le masque sert à faire la séparation en deux


parties sur une adresse IP, il est donc indissociable de celle-ci. Une adresse
seule ne voudra rien dire puisqu'on ne saura pas quelle est la partie réseau et
quelle est la partie machine (vu qu’il existe plus d’un sous-réseau). De la
même façon, un masque de sous-réseau seul n'aura pas de valeur puisqu'on
n'aura pas d'adresse sur laquelle l'appliquer. L'adresse IP et le masque sont
donc liés l'un à l'autre, même si l'on peut choisir l'un indépendamment de
l'autre.
• Masque de sous-réseaux : Lors de la segmentation, le masque de départ
change et doit maintenant englober la partie Net-ID et la partie Subnet-ID,
on parle de masque de sous-réseaux ou subnet mask. Un numéro de sous-
réseau ne peut être composé de bits tous positionnés à zéro ou tous
positionnés à 1.
c. Principe général du subnetting

A l’intérieur d’une entité associée à une adresse IP de classe A, B ou C,


plusieurs réseaux physiques partagent cette adresse IP. On dit alors que ces réseaux
physiques sont des sous-réseaux (subnet) du réseau d’adresse IP. Lors d’un
découpage, le nombre de sous-réseaux est puissance de 2 : 2, 4, 8, 16, 32, 64, 128.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 17


Chaque sous-réseau peut être découpé en sous-sous-réseaux et ainsi de suite. On
parle indifféremment de réseau IP pour désigner un réseau, un sous-réseau, un sous-
sous-réseau, etc. Chaque sous-réseau sera défini par un masque et une adresse IP.
Le sous-réseau utilise les bits de poids fort de la partie hôte de l’adresse IP pour
désigner un réseau. Le nombre de bits employés est laissé à l’initiative de
l’administrateur. Il dépend du nombre de sous-réseaux et du nombre d'hôtes.

d. Exemple de découpage en sous-réseaux

Considérons le réseau 150.22.0.0 de masque255.255.0.0. On veut découper ce


réseau en 8 sous-réseaux et obtenir pour chaque sous-réseau : le masque et l’adresse
du sous-réseaux.

• Calcul du masque

On veut découper le réseau en 8 : 8=23. En conséquence, le masque de chaque


sous-réseau est obtenu en rajoutant 3 bits à 1 au masque initial. L’ancien masque
255.255.0.0 comprend 16 bits à 1 suivis de 16 bits à 0 (ce masque est appelé
Masque par défaut). Le nouveau masque comprendra donc 16+3= 19 bits à 1 suivis
de 13 bits à 0. Le masque de chaque sous-réseau sera donc 255.255.224.0

• Calcul du Net-id de chaque sous réseau

Le Net-id de chaque sous-réseau sera constitué de 19 bits. Les 16 premiers bits


seront ceux de l’écriture en binaire de 150.22. Les 3 bits suivants seront constitués
du numéro du sous-réseau 000, 001, 010, 011, 100, 101, 110, ou 111.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 18


Adresses IP 10.104.92.72

Masque de sous- 255.255.255.0


CLASSE A

réseau
Représentation 11111111.11111111.11111111.00000000
binaire
Bits utilisés NNNNNNNN.SSSSSSSS.SSSSSSSS.HHHHHHHH
Adresses IP 172.25.12.129

Masque de sous- 255.255.255.0


CLASSE B

réseau
Représentation 11111111.11111111.11111111.0000000
binaire
Bits utilises NNNNNNNN.NNNNNNNN.SSSSSSSS.HHHHHHHH

Adresses IP 192.168.40.207
Masque de sous- 255.255.255.0
CLASSE C

réseau
Représentation 11111111.11111111.11111111.00000000
binaire
Bits utilisés NNNNNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH

Tableau 2.2 : Exemple de masque de sous-réseau

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 19


CHAPITRE II : LES TECHNIQUES DE GESTION DES ADRESSES IP
I. Le CIDR
1. Notion de CIDR

L’adressage sans classes nommé CIDR (Classless Inter-Domain Routing)


comme son nom l’indique est un type d’adressage qui ne tient plus compte des
classes d’adresses. L’adressage par classes est ici abandonné Il n’y a donc plus de
masque fixé par référence à une classe.

2. Utilisation du CIDR

Trois caractéristiques sont requises pour pouvoir utiliser le concept de CIDR :

• Pour être réunies dans une même route, des adresses IP multiples doivent
avoir les mêmes bits de poids fort
• Les tables de routages et algorithmes doivent prendre en compte un masque
de 32 bits, à appliquer sur les adresses IPv4.
• Les protocoles de routage doivent ajouter un masque 32 bits pour chaque
adresse IPv4 (Cet ajout double le volume d’informations) transmise. Ce
masque se manifeste concrètement comme dans la réécriture suivante :

Plages d’adresses privées Plages d’adresses privées


Notation normale Notation CIDR
10.0.0.0 à 10.255.255.255 10.0.0.0/8

172.16.0.0 à 172.31.255.255 172.16.0.0/12

192.168.0.0 à 192.168.255.255 192.168.0.0/16

Tableau 2.3 : exemple de notation CIDR

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 20


II. La stratégie VLSM
1. Présentation

VLSM (Variable Lenght Subnet Mask ou masque de sous-réseau à longueur


variable) est une technique utilisée dans le but de mieux gérer les adresses IP. La
technique VLSM permet à une entreprise d’utiliser plusieurs sous-marques dans le
même espace d’adressage réseau. La mise en œuvre du VLSM est souvent appelée
subdivision d’un réseau en sous-réseaux ; de sous-réseaux en sous-sous-réseaux ;
etc. et peut être utilisée pour améliorer l’efficacité de l’adressage. Avec VLSM, un
administrateur réseau peut utiliser un masque long sur les réseaux qui ne
comportent pas beaucoup d’hôtes et un masque court sur les sous-réseaux qui
comportent beaucoup d’hôtes.

2. Stratégie VLSM

La conception d’un système d’adressage IP à l’aide de la technique VLSM


nécessite entraînement et planification. Il est important de concevoir un système
d’adressage évolutif en termes de croissance et sans gaspiller d’adresses. Lors de
l’implémentation d’un système de création de sous-réseaux VLSM, il convient de
toujours envisager l’augmentation du nombre d’hôtes lors de la planification des
besoins en sous-réseaux. De nombreux outils sont disponibles pour faciliter la
planification de l’adressage. Tableau VLSM, une méthode qui consiste à utiliser un
tableau pour identifier les blocs d’adresses disponibles et ceux qui sont déjà
attribués. Cercle VLSM, une autre technique. Le cercle est découpé en segments
de plus en plus petits qui représentent des sous-réseaux. Cette méthode permet
d’éviter d’attribuer des adresses qui sont déjà allouées. Elle permet également
d’éviter d’attribuer des plages d’adresses qui se chevauchent.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 21


L’implémentation correcte d’un système d’adressage VLSM est essentielle
pour la création d’un réseau hiérarchique. Il est plus facile de procéder à un résumé
si le système d’adressage est hiérarchique. Affecter des réseaux similaires à la
même entreprise pour pouvoir les regrouper à l’aide de CIDR.

Pour un bon fonctionnement du système, veuillez :

• Attribuer les plages VLSM en fonction des besoins, dans l’ordre décroissant
(de la plus forte demande à la moins forte)
• Planifier le résumé à l’aide d’une conception de réseau hiérarchique et d’un
adressage contigu. Procéder à un résumé au niveau de la périphérie du réseau
• Prenez en compte la croissance future lors de la planification du nombre de
sous-réseaux et d’hôtes pris en charge.

Procédure :

➢ Etape 1 : Identifier le besoin (dessiner la topologie, identifier les


besoins à chaque niveau hiérarchique)
➢ Etape 2 : Recensement : connaitre le nombre d’utilisateurs pour chaque
sous-réseau, ce qui revient à connaitre la taille de chaque sous-réseau
➢ Etape 3 : en suivant un processus remontant récursif maintenant, on va
agréger les différentes instances d’un niveau pour obtenir l’identifiant
réseau du niveau hiérarchique directement supérieur jusqu’à obtenir
l’adresse agrégée de toutes l’entreprise

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 22


3. Exemple de stratégie VLSM
➢ Topologie du réseau

Figure 2.2 : Topologie du réseau

➢ Consigne

Il nous est demandé de définir le plan d’adressage de ce réseau en utilisant la plage


d’adresse 192.168.0.0/24.

➢ Résolution
• Détermination du nombre d’adresses IP nécessaire

Il s’agit d’un réseau de classe C, si l’on écarte les adresses de réseau et diffusion,
il nous reste donc 254 adresses IP que l’on peut attribuer aux équipements du
réseau. A partir du schéma et des indications fournies, on peut identifier le nombre
d’adresses IP nécessaires pour ce réseau.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 23


Nombre d’adresses IP total = 52 + 23 + 74 = 149 adresses IP (en prenant en compte
les adresses de réseau, de diffusion et de passerelle)

Le nombre d’adresses IP requis est donc de 149. Ces adresses seront réparties sur
3 sous-réseaux IP.

• Découpage en sous-réseaux

Nous venons d’identifier un total de 3 sous-réseaux

1er sous-réseau (LAN 3)

On commence par le sous-réseau le plus important en termes d’adresses IP.

Le sous-réseau avec 71 adresses IP.

o Déterminons le nombre de bits nécessaire à la partie machine

2n-2 = 72 (71 + 1 pour la passerelle) ➔ n = ln 74 / ln 2

n = 7. Il nous faut donc 7 bits à la partie machine.

27 = 128 > 71

o Déterminons le nombre de bits nécessaire à la partie sous-réseau

On travail sur le dernier octet et on a 7 bits à la partie machine. Sachant qu’un octet
est composé de 8 bits

On a donc 1 bit à la partie sous-réseau (8 – 7 = 1).

Nombre de sous-réseaux = 21 = 2

o Nouveau masque

Le nouveau masque en binaire est 11111111.11111111.11111111.10000000 soit


en décimal pointés 255.255.255.128

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 24


Les sous-réseaux crées sont :

Sous-réseau 1 : 192.168.0.0

Sous-réseau 2 : 192.168.0.128

Le sous-réseau 192.168.0.0 255.255.255.128 est attribué au LAN 3.

2e sous-réseau (LAN 1)

On commence par le sous-réseau le plus important en termes d’adresses IP.

Le sous-réseau avec 49 adresses IP.

o Déterminons le nombre de bits nécessaire à la partie machine

2n-2 = 50 (49 + 1 pour la passerelle) ➔ n = ln 52 / ln 2

n = 6. Il nous faut donc 6 bits à la partie machine.

26 = 64 > 49.

o Déterminons le nombre de bits nécessaire à la partie sous-réseau

On travail sur le dernier octet et on a 6 bits à la partie machine.

On a donc 1 bit à la partie sous-réseau (7– 6 = 1).

Nombre de sous-réseaux = 21 = 2

o Nouveau masque

Le nouveau masque en binaire est 11111111.11111111.11111111.11000000 soit


en décimal pointés 255.255.255.192

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 25


Les sous-réseaux crées sont :

Sous-réseau 1 : 192.168.0.128

Sous-réseau 2 : 192.168.0.192

Le sous-réseau 192.168.0.128 255.255.255.192 est attribué au LAN 1.

3e sous-réseau (LAN 2)

On commence par le sous-réseau le plus important en termes d’adresses IP.

Le sous-réseau avec 20 adresses IP.

o Déterminons le nombre de bits nécessaire à la partie machine

2n-2 = 21 (20 + 1 pour la passerelle) ➔ n = ln 23 / ln 2

n = 5. Il nous faut donc 5 bits à la partie machine.

25 = 32 > 20.

o Déterminons le nombre de bits nécessaire à la partie sous-réseau

On travail sur le dernier octet et on a 5 bits à la partie machine.

On a donc 1 bit à la partie sous-réseau (6 – 5 = 1).

Nombre de sous-réseaux = 21 = 2

o Nouveau masque

Le nouveau masque en binaire est 11111111.11111111.11111111.11100000 soit


en décimal pointés 255.255.255.224

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 26


Les sous-réseaux crées sont :

Sous-réseau 1 : 192.168.0.192

Sous-réseau 2 : 192.168.0.224

Le sous-réseau 192.168.0.192 255.255.255.224 est attribué au LAN 2.

III. Agrégation de routes ou agrégation d’adresses (supernetting)


1. Présentation

Le supernetting ou super-réseau a été mis au point afin de diminuer la taille de


la table de routage contenue dans les routeurs. Ce but est atteint en agrégeant
plusieurs entrées de cette table en une seule.

2. Exemple

Soient les 2 réseaux contigus 193.127.32.0/24 et 193.127.33.0/24

Pour ces 2 réseaux contigus, on a donc 2 routes dans la table de routage :

• 193.127.32.0/24 (255.255.255.0) : Avec 32= 0010 00002


• 193.127.33.0/24 (255.255.255.0) : Avec 33= 0010 00012

On observe les préfixes des 2 réseaux contigus (ils ont 7 bits en commun). On peut
donc les grouper en utilisant le netmask 255.255.254.0 ou 254 = 1111 1110 (7bits).

Ces 2 réseaux 193.127.32.0 et 193.127.33.0 sont agrégés en 193.127.32.0/23(On a


16+7 = 23 bits au lieu de 16+8 = 24).

Dans la table de routage, la seule route qui représentera les deux réseaux
193.127.32.0 et 193.127.33.0 est 193.127.32.0/23.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 27


CHAPITRE III : ROUTAGE IP

I. Principe et fonctionnement du routage

Dans un petit réseau d’entreprise ou chez les particuliers, tous les ordinateurs
sont reliés directement et accèdent à Internet en passant par un routeur mais lorsque
l’entreprise est importante et établie sur différents sites, elle dispose de plusieurs
réseaux alors, elle se doit de les relier entre eux par des routeurs.

Lorsqu’un ordinateur émet un message vers un autre, hors de son réseau, ce


massage est transmis au routeur. Ce routeur effectue les actions suivantes :

• Lire l’adresse du destinataire.


• Consulte sa table de routage pour déterminer la route à suivre pour
atteindre cette destination.
• Transmet le message au routeur suivant (ou au destinataire s’il est à
côté).

Dans l’illustration ci-dessous, le poste H1 veut envoyer un message au poste


H3. Plusieurs routeurs ont déjà été traversés. Le message est arrivé au niveau de
R2

Figure 2.3 : Exemple de routage

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 28


II. Table de routage
1. Adresse de destination

Lorsqu’un routeur reçoit un paquet, il examine l’adresse IP de destination


pour savoir où le transférer. L’adresse de destination est composée d’une partie
réseau et d’une partie hôte. Le routeur s’intéresse à la partie réseau. Pour cela, il
effectue un ET logique entre l’adresse et le masque correspondant.

Exemple :

Adresse de destination 194 51 3 49

Masque de sous-réseau 255 255 255 0

Adresse de réseau 194 51 3 0


Tableau 2.4 : exemple d’adresses de destination

2. Table de routage.

Un routeur utilise une table de routage pour déterminer le lieu


d’expédition des paquets. La table de routage contient un ensemble de routes.
Chaque route décrit la passerelle ou l’interface utilisée par le routeur pour
atteindre un réseau donné. Une route possède quatre composants principaux :

• Le réseau de destination ;
• Le masque de sous-réseau ;
• L’adresse de passerelle ou d’interface ;
• Le coût de la route ou la mesure.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 29


Réseau Masque Moyen de l'atteindre Métrique
192.168.2.0 255.255.255.0 eth0 0
100.0.0.0 255.0.0.0 eth1 0
101.0.0.0 255.0.0.0 eth2 0
192.168.1.0 255.255.255.0 100.0.0.1 1
192.168.3.0 255.255.255.0 101.0.0.2 1
Tableau 2.5 : exemple de table de routage

Cette table de routage correspond au routeur du milieu dans le réseau ci-


dessous.

Figure 2.4 : Schéma relatif à l’exemple de


la table de routage

Par exemple, pour atteindre le réseau 192.168.1.0, le routeur central


devra transmettre le message à l’adresse 100.0.0.1 via l’interface Eth1 et devra
franchir 1 autre routeur avant d’arriver à destination.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 30


3. Types de routes

Route directement
connectée

Route statique
Route découverte à
l’aide du protocole RIP

Route par défaut

Figure 2.5 : Types de routage

Une table de routage peut contenir différents types de routes. Elles sont
classées en 4 grandes catégories. La table de routage ci-dessous présente ces
catégories.

• Routes directement connectées (C) : Il s’agit des réseaux directement


reliés au routeur.
• Routes statiques (S) : Ce sont des routes programmées manuellement,
en indiquant l’adresse et le masque de destination, ainsi que la
passerelle correspondante.
• Routes dynamiques (R) ou (O) ou (D) : Ces routes ont été envoyées
au routeur par les routeurs voisins. Il peut ainsi apprendre la
configuration du réseau en échangeant avec ses voisins. Il existe
différents protocoles dynamiques, parmi lesquels on peut citer RIP,
OSPF, BGP.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 31


• Route par défaut (S*) : La route par défaut est un type de route
statique qui spécifie une passerelle à utiliser lorsque la table de routage
ne contient pas de chemin vers le réseau de destination.

Si le routeur ne trouve pas de route correspondant à l’adresse de destination


et qu’il ne possède pas de route par défaut, le message est tout simplement
détruit. L’expéditeur est alors informé par un message ICMP.

Un routeur contient la plupart du temps ces 4 types de routes


simultanément.

4. Mécanisme de décision
• Chaque routeur prend sa décision tout seul, en fonction des
informations disponibles dans sa table de routage.
• Le fait qu’un routeur dispose de certaines informations dans sa table de
routage ne signifie pas que les autres routeurs ont les mêmes
informations.
• Les informations de routage concernant un chemin menant d’un réseau
à un autre ne fournissent aucune information sur le chemin inverse ou
le chemin de retour.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 32


III. TYPES DE ROUTAGE
1. Routage statique

Le routage statique est réalisé manuellement par l’administrateur et les


tables de routage sont aussi mises à jour manuellement.

Les routes statiques doivent être utilisées dans les cas suivants :

- Un réseau ne comporte que quelques routeurs. Dans ce cas,


l’utilisation d’un protocole de routage dynamique ne présente aucun
bénéfice substantiel. Au contraire, le routage dynamique risque
d’accroître la charge administrative.
- Un réseau est connecté à Internet par le biais d’un seul FAI. Il
n’est pas nécessaire d’utiliser un protocole de routage dynamique
sur ce lien car le FAI représente le seul point de sortie vers Internet.

- Un réseau de grande taille est configuré dans une topologie Hub


and Spoke. Une topologie Hub and Spoke est constituée d’un
emplacement central (le concentrateur ou « Hub ») et de multiples
terminaisons (les rayons ou « spokes »), chaque rayon ayant une
seule connexion au concentrateur.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 33


Figure 2.6 : Routage statique

Remarque importante : Si une route est défectueuse, le routeur continue à


vouloir l’utiliser. C’est une des limites majeures du routage statique.

2. Routage dynamique.

Le routage dynamique est assuré par les routeurs eux-mêmes en


s’échangeant des informations sur leurs tables de routage.

Dès que le réseau atteint une certaine taille (avec plusieurs routeurs), il
est nécessaire de mettre en œuvre un routage dynamique. Les protocoles de
routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants. Les protocoles
de routage dynamique effectuent plusieurs tâches, notamment :

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 34


• Détection de réseaux.
• Mise à jour et maintenance des tables de routage.

a. Détection automatique de réseaux

Concrètement, les routeurs s’échangent leurs tables et établissent un «


meilleur chemin » s’il en existe plusieurs. Ce meilleur chemin dépend du
protocole utilisé.

b. Maintenance des tables de routage

Après la découverte initiale des réseaux, les protocoles de routage


dynamique les mettent à jour et les gèrent dans leurs tables de routage. Les
protocoles de routage dynamique déterminent également un nouveau meilleur
chemin si le chemin initial devient inutilisable (ou si la topologie change).

c. Distances administratives et métriques.

La détermination du meilleur chemin d’un routeur implique d’évaluer


plusieurs chemins menant au même réseau de destination et de choisir le
chemin optimal ou « le plus court » pour atteindre ce réseau.

Le meilleur chemin est sélectionné par un protocole de routage, qui


utilise une valeur ou une métrique pour déterminer la distance à parcourir pour
atteindre un réseau.

• Protocoles de routage à vecteur de distance.


Certains protocoles de routage, tels que le protocole RIP, se basent sur
le nombre de sauts simples, qui représente le nombre de routeurs entre un
routeur et le réseau de destination.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 35


• Protocoles de routage à état de liens.
Pour relier un routeur au réseau de destination, d’autres protocoles de
routage, tels que le protocole OSPF, déterminent le chemin le plus court en
examinant la bande passante des liens et en utilisant ceux dont la bande
passante est la meilleure.

Figure 2.7 : Routage dynamique

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 36


Dans l’illustration ci-dessus la route dynamique déclarée utilise le
protocole RIP. L’indication entre crochets [120/1] est décomposée comme
suit :

- Le premier nombre représente la Distance Administrative ou fiabilité


du protocole utilisé (120 pour RIP).
Plus la distance administrative dispose d’une valeur numérique basse, plus le
type de route est prioritaire dans les choix du routeur
- Le second chiffre est la métrique. Ici, le 1 signifie qu’un seul routeur
sépare R1 de PC3.

Les tableaux ci-dessous présentent les distances administratives et le coût


(métrique) de chaque liaison.

Figure 2.8 : Distances administratives et métriques

Pour simplifier, l’algorithme OSPF fait la somme des coûts à partir de lui-
même vers tous les réseaux de destination. S’il y a plusieurs chemins possibles vers
une destination, celle qui a le coût le plus faible est choisie.

Par défaut, OSPF inscrit quatre routes équivalentes dans sa table de


routage pour permettre la répartition de charge (Load Balancing).

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 37


d. Protocoles de routage IP

Il existe plusieurs protocoles de routage dynamique IP. Voici quelques-


uns des protocoles de routage dynamiques les plus répandus en matière de
routage des paquets IP :

• Protocole RIP (Routing Information Protocol)


Le protocole RIP existe sous deux versions, la deuxième étant une
amélioration de la première. Les modifications apportées par le RIPv2 au
RIPv1 sont les suivantes :
✓ Supporte le routage sans classe
✓ Diffuse le masque réseau dans les mises à jour des tables de
routage
✓ Supporte le VLSM
✓ La diffusion des mises à jour des tables de routage s’effectue
avec des adresses de classe D (224.0.0.9) au lieu d’adresse de
broadcast.
Le fonctionnement du protocole RIP est :
✓ Les routeurs s’échangent les tables de routage dynamiquement
✓ Protocole de routage intérieur (réseau local)
✓ Échange les informations toutes les 30 secondes
✓ Tient compte du nombre de sauts seulement (entre 0 et15) 16
sauts indiquent qu’une route n’existe pas
✓ Très utile dans les petits réseaux

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 38


• Protocole IGRP (Interior Gateway Routing Protocol)
✓ Les routeurs s’échangent les tables de routage dynamiquement
✓ Protocole de routage intérieur (réseau local)
✓ Protocole propriétaire à Cisco
✓ Échange les informations à toutes les 90 secondes
✓ Tient compte du délai, de la fiabilité, de la bande passante et de
la charge
✓ Regroupe les routeurs en systèmes autonomes
✓ Ne supporte pas les masques de sous-réseau variables

• Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)


✓ Les routeurs s’échangent les tables de routage dynamiquement
✓ Protocole de routage intérieur (réseau local)
✓ Protocole propriétaire à Cisco
✓ Version améliorée de IGRP
✓ Échange les informations à toutes les 90 secondes
✓ Tient compte du délai, de la fiabilité, de la bande passante et de
la charge
✓ Regroupe les routeurs en systèmes autonomes
✓ Supporte les masques de sous-réseau variables

• Protocole OSPF (Open Shortest Path First)


✓ Les routeurs s’échangent les tables de routage dynamiquement
✓ Protocole de routage intérieur (réseau local)
✓ Diffuse l’état de chaque lien permettant aux routeurs de
connaître la topologie exacte du réseau
✓ Supporte les masques de sous-réseau variables
✓ Convergence plus rapide que RIP
✓ Supporte le VLSM

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 39


• Protocole IS-IS (Intermediate System-to-Intermediate System)
✓ Supporte les masques de sous-réseau variables
✓ Protocole de niveau 3 à état de liens
✓ Indépendant du protocole IP puisqu’il utilise le protocole CLNP
(Connectionless Network Protocol)
✓ Protocole de routage intérieur (réseau local)
✓ Supporte le VLSM

• Protocole BGP (Border Gateway Protocol)


✓ Le protocole le plus utilisé sur Internet pour échanger les tables
de routage dynamiquement
✓ Protocole de routage extérieur (réseau étendu)
✓ Seul protocole de routage à utiliser le protocole TCP comme
protocole de transport
✓ Principalement utilisé entre les opérateurs et les FAI pour
l’échange de routes
✓ Mise à jour des tables de routage seulement quand il y a
changement dans les tables
✓ Supporte le VLSM

• Récapitulatif et choix du protocole à utiliser pour notre travail


Nous avons besoin d’un protocole de routage intérieur qui supporte le VLSM,
le routage sans classe et utilisant le protocole IP.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 40


RIPv2 IGRP EIGRP OSPF IS-IS BGP

Supporte le VLSM ✓ ✓ ✓ ✓ ✓
Utilise le protocole IP ✓ ✓ ✓ ✓ ✓
Protocole routage intérieur ✓ ✓ ✓ ✓ ✓
Routage sans classe ✓ ✓ ✓ ✓ ✓

Nous avons donc le choix entre 3 protocoles de routage. Nous allons donc
comparer les trois pour en sélectionner un seul.

RIPv2 EIGRP OSPF


Protocole Non Oui Non
propriétaire
Pertinents pour
les grands Non Oui Oui
réseaux
Distance
administrative 120 90 110

Convergence Lente Très rapide Rapide

Il ressort de notre analyse que le protocole EIGRP est le protocole idéal


pour notre travail mais c’est un protocole propre au routeurs CISCO ce qui est un
grand inconvénient. Nous allons donc utiliser le protocole OSPF comme
protocole de route dans l’élaboration de notre table de routage.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 41


Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 42
CHAPITRE I : CONCEPTION DE LA STRATEGIE VLSM CHEZ EASYnet

I. CONCEPTION
1. Scénario et spécifications
a. Scénario

La société possède le bloc 133.192.0.0/20 et souhaite l’utiliser efficacement. Elle


dispose d’un réseau capable de prendre en charge une croissance de 100% à
l’horizon de cinq ans. Le schéma logique est présenté ci-dessous :

Figure 3.1 : Topologie d’EASYnet

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 43


b. Spécifications
❖ 12 demandes à Sinfra
❖ 120 demandes à Bouaflé
❖ 54 demandes à Issia
❖ 26 demandes à Oumé
❖ 230 demandes à Gagnoa
❖ 396 demandes à Daloa
❖ Chaque niveau hiérarchique doit avoir une plage d’adresses pour demandes
futures (au moins égale à la demande actuelle)
❖ Les équipements réseaux doivent avoir des adresses IP

La société souhaite que la stratégie VLSM soit appliquée pour maximiser


l’utilisation des adresses IP

❖ Toute la conception doit figurer dans un tableau VLSM ou un cercle VLSM


et doit être explicite. Chaque niveau hiérarchique doit savoir la plage
d’adresse qui est attribuée à ses clients directs et celle qui lui est attribuée
pour des besoins futurs

2. Créations des sous-réseaux


a. Présentation

Demande > 256 machines. Nous utiliserons donc un bloc d’adresses de classe B
soit le 133.192.0.0/20

❖ Adressage du sous-réseau de Daloa

Daloa a besoin de 396 hôtes donc de 399 adresses IP dont 396 adresses machine,
une adresse réseau, une adresse de diffusion et une adresse pour l’interface du
routeur. Nous aurons donc 9 bits à la partie machine et 3 bits à la partie sous-
réseau. Le nouveau masque de sous-réseau sera 133.192.0.0/23

Le pas est 21=2

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 44


Le nombre de sous-réseau possible est 23=8 et le nombre d’adresses par sous-réseau
est 29=512. Nous aurons donc 8 sous-réseaux.

Les sous-réseaux sont :

1er Sous-réseau : 133.192.0.0/23


2e Sous-réseau : 133.192.2.0/23
3e Sous-réseau : 133.192.4.0/23
4e Sous-réseau : 133.192.6.0/23
5e Sous-réseau : 133.192.8.0/23
6e Sous-réseau : 133.192.10.0/23
7e Sous-réseau : 133.192.12.0/23
8e Sous-réseau : 133.192.14.0/23
Le sous-réseau 133.192.0.0/23 sera utilisé pour les besoins actuels de Gagnoa.

On nous demande une plage d’adresse pour les demandes futures au moins égale à
la demande actuelle. Donc le sous-réseau 133.192.8.0/23 sera réservé pour ses
besoins futurs.

❖ Adressage du sous-réseau de Gagnoa

Le prochain sous-réseau disponible est le sous-réseau 133.192.2.0/23

On dénombre à Gagnoa 230 hôtes. Le nombre d’adresses IP nécessaire étant 233,


il nous faudra 8 bits à la partie machine. Le nouveau masque devient alors
133.192.2.0/24

Le nombre de sous-réseau possible est 21=2 et le nombre d’adresses par sous-réseau


est 28=256.

Les sous-réseaux crées sont :

Sous-réseau 1 : 133.192.2.0/24

Sous-réseau 2 : 133.192.3.0/24

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 45


Le sous-réseau 133.192.2.0/24 pour les besoins actuels et le 133.192.3.0/24 pour les
besoins futurs.

❖ Adressage du sous-réseau de Bouaflé

Le prochain sous-réseau disponible est le sous-réseau 133.192.4.0/23

Bouaflé compte 120 hôtes d’où le besoin de 122 adresses IP. 7 bits seront
nécessaires à la partie machine. Le masque devient 133.192.4.0/25

Le nombre de sous-réseau possible est 22=4 et le nombre d’adresses par sous-réseau


est 27=128.

Les sous-réseaux crées sont :

1er Sous-réseau : 133.192.4.0/25

2e Sous-réseau : 133.192.4.128/25

3e Sous-réseau : 133.192.5.0/25

4e Sous-réseau : 133.192.5.128/25

Le sous-réseau 133.192.4.128/25 sera réservé pour les besoins futurs et le


133.192.4.0/25 pour les besoins actuels.

❖ Adressage du sous-réseau d’Issia

Le prochain bloc disponible est le sous-réseau 133.192.5.0/25

A Issia, nous avons 54 hôtes donc un besoin de 57 adresses IP.

Nous avons donc besoin de 6 bits à la partie machine. Le nouveau masque devient
133.192.5.0/26

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 46


Le nombre de sous-réseau possible est 21=2 et le nombre d’adresses par sous-réseau
est 26=64.

Les sous-réseaux crées sont :

1er Sous-réseau : 133.192.5.0/26

2e Sous-réseau : 133.192.5.64/26

Le sous-réseau 133.192.5.0/26 sera utilisé pour le sous-réseau d’Issia et le sous-


réseau 133.192.5.64/26 en réserve.

❖ Adressage du sous-réseau d’Oumé

Le prochain bloc disponible est le sous-réseau 133.192.5.128/25

Oumé compte 26 hôtes d’où il faut 29 adresses IP. Il faudra donc 5 bits à la partie
machine. Le nouveau masque devient 133.192.5.128/27

Le nombre de sous-réseau possible est 22=4 et le nombre d’adresses par sous-réseau


est 25=32.

Les sous-réseaux crées sont :

1er Sous-réseau : 133.192.5.128/27

2e Sous-réseau : 133.192.5.160/27

3e Sous-réseau : 133.192.5.192/27

4e Sous-réseau : 133.192.5.224/27

Le sous-réseau 133.192.5.128/27 sera utilisé pour les besoins actuels et le sous-


réseau 133.192.5.160/27 en réserve.

❖ Adressage du sous-réseau de Sinfra

Le sous-réseau de Sinfra utilisera le sous-réseau 133.192.5.192/27

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 47


Sinfra compte 12 hôtes. Le nombre d’adresses IP nécessaire est 15. Il faudra donc
4 bits à la partie machine. Le nouveau masque devient 133.192.5.192/28

Le nombre de sous-réseau possible est 21=2 et le nombre d’adresses par sous-réseau


est 24=16.

Les sous-réseaux crées sont :

1er Sous-réseau : 133.192.5.192/28

2e Sous-réseau : 133.192.5.208/28

Le sous-réseau 133.192.5.192/28 sera utilisé pour les besoins actuels et le sous-


réseau 133.192.5.208/28 en réserve.

❖ Adressage des liaisons WAN

Le bloc d’adresse attribué pour les liaisons WAN est le 133.192.6.0/20. Une liaison
Wan a besoin de quatre adresses IP d’où 2 bits à la partie hôte. Le masque de sous-
réseau est donc 133.192.6.0/30

Nous avons 9 liaisons Wan

Les sous-réseaux crées sont alors :

1er Sous-réseau : 133.192.6.0/30

2e Sous-réseau : 133.192.6.4/30

3e Sous-réseau : 133.192.6.8/30

4e Sous-réseau : 133.192.6.12/30

5e Sous-réseau : 133.192.6.16/30

6e Sous-réseau : 133.192.6.20/30

7e Sous-réseau : 133.192.6.24/30

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 48


8e Sous-réseau : 133.192.6.28/30

9e Sous-réseau : 133.192.6.32/30

b. Récapitulatif

Le tableau suivant présente un récapitulatif de l’adressage effectué et l’affectation


des différentes adresses.

Nom du sous-réseau Adresse de sous-réseau Adresse(s) réserve(s)


Sous-réseau de Daloa 133.192.0.0/23 133.192.8.0/23

Sous-réseau de Gagnoa 133.192.2.0/24 133.192.3.0/24


Sous-réseau de Bouaflé 133.192.4.0/25 133.192.4.128/25
Sous-réseau d’Issia 133.192.5.0/26 133.192.5.64/26

Sous-réseau d’Oumé 133.192.5.128/27 133.192.5.160/27


Sous-réseau de Sinfra 133.192.5.192/28 133.192.5.208/28

NON UTILISEES
133.192.5.224/27
Le bloc 133.192.10.0/23 – 133.192.14.0/23

Tableau 3.1 : Tableau récapitulatif des sous-réseaux

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 49


WAN RB – R3 133.192.6.0/30
WAN RS – R3 133.192.6.4/30
WAN RO – R2 133.192.6.8/30
WAN RI – R2 133.192.6.12/30
WAN RG – R2 133.192.6.16/30
WAN R2 – R3 133.192.6.20/30
WAN R1 – RD 133.192.6.24/30
WAN R1 – R2 133.192.6.28/30

WAN R1 – R3 133.192.6.32/30

NON UTILISEES
Le bloc 133.192.6.36/30-133.192.6.252/30
Le bloc 133.192.7.0/24

Tableau 3.2 : Tableau récapitulatif des réseaux WAN

II. PRESENTATION DU SUPERNET ET OUTILS DE GESTION


1. Présentation du supernet

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 50


Figure 3.2 : Structure du réseau

2. Le tableau VLSM

Le tableau VLSM nous permettra de mieux appréhender le découpage de la


plage d’adresse. Ici, les adresses sont représentées par le troisième et le quatrième
octet.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 51


Masque /20 /23 /24 /25 /26 /27 /28 /30 Usage
0.0 - SR DALOA
1.255
8.0 – RESERVE
9.255 DALOA
2.0 – 2.255 SR GAGNOA
3.0 – 3.255 RESERVE
GAGNOA
4.0 – 4.127 SR BOUAFLE
4.128 – RESERVE
4.255 BOUAFLE
5.0 – 5.63 SR ISSIA
5.64 – RESERVE
5.127 ISSIA
5.128 – SR OUME
5.159
5.160 – RESERVE
5.191 OUME
5.192 – 5.207 SR SINFRA
5.208 – 5.223 RESERVE
Plage SINFRA
6.0 – 6.3 WAN
d’adresse RB – R3
6.4 – 6.7 WAN
133.192. RS – R3
6.8 – 6.11 WAN
RO – R2
6.12 – 6.15 WAN
RI – R2
6.16 – 6.19 WAN
RG – R2
6.20 – 6.23 WAN
R2 – R3
6.24 – 6.27 WAN
RD – R1
6.28 – 6.31 WAN
R2 – R1
6.32 – 6.35 WAN
R3 – R1
6.36 - 6.252

7.0 –
7.255 NON
AFFECTEES
5.224
10.0 –
14.0
Tableau 3.3 : Tableau VLSM

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 52


CHAPITRE II : CONFIGURATION DU ROUTAGE ET TEST

I. Configuration du routage

Le protocole que nous utiliserons pour configurer nos routeurs est le protocole
OSPF.

1. Schématisation du réseau

Figure 3.3 : Plan de configuration du routage

2. Configuration des routeurs


• Routeur RD

Router>en

Router#conf t

Router (config) #host RD

RD (config) # int loopb0

RD (config-if) #ip add 133.192.0.1 255.255.254.0

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 53


RD (config-if) #ip ospf network point-to-point

RD (config-if) #ip ospf message-digest-key 1 md5 KONE

RD (config-if) #ip ospf hello-interval 5

RD (config-if) #ip ospf dead-interval 20

RD (config-if) #bandwidth 64

RD (config-if) #int Se0/0/0

RD (config-if) #ip add 133.192.6.25 255.255.255.252

RD (config-if) #ip ospf message-digest-key 1 md5 KONE

RD (config-if) #ip ospf hello-interval 5

RD (config-if) #ip ospf dead-interval 20

RD (config-if) #bandwidth 64

RD (config-if) #no shut

RD (config-if) #exit

RD (config) #ip route 0.0.0.0 0.0.0.0 133.192.6.26

RD (config) #router ospf 1

RD (config-router) #network 133.192.6.24 0.0.0.3 area 1

RD (config-router) #network 133.192.0.0 0.0.1.255 area 1

RD (config-router) #redistribute connected subnets

RD (config-router) #default-information originate

RD (config-router) #end

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 54


RD#copy run st

• Routeur RG

Router>en

Router#conf t

Router (config) #host RG

RG (config) # int loopb0

RG (config-if) #ip add 133.192.2.1 255.255.255.0

RG (config-if) #ip ospf network point-to-point

RG (config-if) #ip ospf message-digest-key 1 md5 KONE

RG (config-if) #ip ospf hello-interval 5

RG (config-if) #ip ospf dead-interval 20

RG (config-if) #bandwidth 64

RG (config-if) #int Se0/0/0

RG (config-if) #ip add 133.192.6.17 255.255.255.252

RG (config-if) #ip ospf message-digest-key 1 md5 KONE

RG (config-if) #ip ospf hello-interval 5

RG (config-if) #ip ospf dead-interval 20

RG (config-if) #bandwidth 64

RG (config-if) #no shut

RG (config-if) #exit

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 55


RG (config) #ip route 0.0.0.0 0.0.0.0 133.192.6.18

RG (config) #router ospf 1

RG (config-router) #network 133.192.6.16 0.0.0.3 area 2

RG (config-router) #network 133.192.2.0 0.0.0.255 area 2

RG (config-router) #redistribute connected subnets

RG (config-router) #default-information originate

RG (config-router) #end

RG#copy run st

• Routeur RI

Router>en

Router#conf t

Router (config) #host RI

RI (config) # int loopb0

RI (config-if) #ip add 133.192.5.1 255.255.255.192

RI (config-if) #ip ospf network point-to-point

RI (config-if) #ip ospf message-digest-key 1 md5 KONE

RI (config-if) #ip ospf hello-interval 5

RI (config-if) #ip ospf dead-interval 20

RI (config-if) #bandwidth 64

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 56


RI (config-if) #int Se0/0/0

RI (config-if) #ip add 133.192.6.13 255.255.255.252

RI (config-if) #ip ospf message-digest-key 1 md5 KONE

RI (config-if) #ip ospf hello-interval 5

RI (config-if) #ip ospf dead-interval 20

RI (config-if) #bandwidth 64

RI (config-if) #no shut

RI (config-if) #exit

RI (config) #ip route 0.0.0.0 0.0.0.0 133.192.6.14

RI (config) #router ospf 1

RI (config-router) #network 133.192.15.12 0.0.0.3 area 2

RI (config-router) #network 133.192.6.0 0.0.0.63 area 2

RI (config-router) #redistribute connected subnets

RI (config-router) #default-information originate

RI (config-router) #end

RI#copy run st

• Routeur RO

Router>en

Router#conf t

Router (config) #host RO

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 57


RO (config) # int loopb0

RO (config-if) #ip add 133.192.5.129 255.255.255.224

RO (config-if) #ip ospf network point-to-point

RO (config-if) #ip ospf message-digest-key 1 md5 KONE

RO (config-if) #ip ospf hello-interval 5

RO (config-if) #ip ospf dead-interval 20

RO (config-if) #bandwidth 64

RO (config-if) #int Se0/0/0

RO (config-if) #ip add 133.192.6.9 255.255.255.252

RO (config-if) #ip ospf message-digest-key 1 md5 KONE

RO (config-if) #ip ospf hello-interval 5

RO (config-if) #ip ospf dead-interval 20

RO (config-if) #bandwidth 64

RO (config-if) #no shut

RO (config-if) #exit

RO (config) #ip route 0.0.0.0 0.0.0.0 133.192.6.10

RO (config) #router ospf 1

RO (config-router) #network 133.192.6.8 0.0.0.3 area 2

RO (config-router) #network 133.192.5.128 0.0.0.31 area 2

RO (config-router) #redistribute connected subnets

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 58


RO (config-router) #default-information originate

RO (config-router) #end

RO#copy run st

• Routeur RB

Router>en

Router#conf t

Router (config) #host RB

RB (config) # int loopb0

RB (config-if) #ip add 133.192.4.1 255.255.255.128

RB (config-if) #ip ospf network point-to-point

RB (config-if) #ip ospf message-digest-key 1 md5 KONE

RB (config-if) #ip ospf hello-interval 5

RB (config-if) #ip ospf dead-interval 20

RB (config-if) #bandwidth 64

RB (config-if) #int Se0/0/0

RB (config-if) #ip add 133.192.6.1 255.255.255.252

RB (config-if) #ip ospf message-digest-key 1 md5 KONE

RB (config-if) #ip ospf hello-interval 5

RB (config-if) #ip ospf dead-interval 20

RB (config-if) #bandwidth 64

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 59


RB (config-if) #no shut

RB (config-if) #exit

RB (config) #ip route 0.0.0.0 0.0.0.0 133.192.6.2

RB (config) #router ospf 1

RB (config-router) #network 133.192.6.0 0.0.0.3 area 3

RB (config-router) #network 133.192.4.0 0.0.0.127 area 3

RB (config-router) #redistribute connected subnets

RB (config-router) #default-information originate

RB (config-router) #end

RB#copy run st

• Routeur RS

Router>en

Router#conf t

Router (config) #host RS

RS (config) # int loopb0

RS (config-if) #ip add 133.192.5.193 255.255.255.240

RS (config-if) #ip ospf network point-to-point

RS (config-if) #ip ospf message-digest-key 1 md5 KONE

RS (config-if) #ip ospf hello-interval 5

RS (config-if) #ip ospf dead-interval 20

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 60


RS (config-if) #bandwidth 64

RS (config-if) #int Se0/0/0

RS (config-if) #ip add 133.192.6.5 255.255.255.252

RS (config-if) #ip ospf message-digest-key 1 md5 KONE

RS (config-if) #ip ospf hello-interval 5

RS (config-if) #ip ospf dead-interval 20

RS (config-if) #bandwidth 64

RS (config-if) #no shut

RS (config-if) #exit

RS (config) #ip route 0.0.0.0 0.0.0.0 133.192.6.6

RS (config) #router ospf 1

RS (config-router) #network 133.192.6.4 0.0.0.3 area 3

RS (config-router) #network 133.192.5.192 0.0.0.15 area 3

RS (config-router) #redistribute connected subnets

RS (config-router) #default-information originate

RS (config-router) #end

RS#copy run st

• Routeur R1

Router>en

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 61


Router#conf t

Router (config) #host R1

R1 (config-if) #int Se0/0/0

R1 (config-if) #ip add 133.192.6.26 255.255.255.252

R1 (config-if) #ip ospf message-digest-key 1 md5 KONE

R1 (config-if) #ip ospf hello-interval 5

R1 (config-if) #ip ospf dead-interval 20

R1 (config-if) #bandwidth 64

R1 (config-if) #no shut

R1 (config-if) #int Se0/0/1

R1 (config-if) #ip add 133.192.6.33 255.255.255.252

R1 (config-if) #ip ospf message-digest-key 1 md5 KONE

R1 (config-if) #ip ospf hello-interval 5

R1 (config-if) #ip ospf dead-interval 20

R1 (config-if) #bandwidth 64

R1 (config-if) #no shut

R1 (config-if) #int Se0/1/0

R1 (config-if) #ip add 133.192.6.29 255.255.255.252

R1 (config-if) #ip ospf message-digest-key 1 md5 KONE

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 62


R1 (config-if) #ip ospf hello-interval 5

R1 (config-if) #ip ospf dead-interval 20

R1 (config-if) #bandwidth 64

R1 (config-if) #no shut

R1 (config) #router ospf 1

R1 (config-router) #network 133.192.6.24 0.0.0.3 area 1

R1 (config-router) #network 133.192.6.28 0.0.0.3 area 0

R1 (config-router) #network 133.192.6.32 0.0.0.3 area 0

R1 (config-router) #redistribute connected subnets

R1 (config-router) #area 0 authentication message-digest

R1 (config-router) #area 1 authentication message-digest

R1 (config-router) #end

R1#copy run st

• Routeur R2

Router>en

Router#conf t

Router (config) #host R2

R2 (config-if) #int Se0/0/0

R2 (config-if) #ip add 133.192.6.30 255.255.255.252

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 63


R2 (config-if) #ip ospf message-digest-key 1 md5 KONE

R2 (config-if) #ip ospf hello-interval 5

R2 (config-if) #ip ospf dead-interval 20

R2 (config-if) #bandwidth 64

R2 (config-if) #no shut

R2 (config-if) #int Se0/0/1

R2 (config-if) #ip add 133.192.6.10 255.255.255.252

R2 (config-if) #ip ospf message-digest-key 1 md5 KONE

R2 (config-if) #ip ospf hello-interval 5

R2 (config-if) #ip ospf dead-interval 20

R2 (config-if) #bandwidth 64

R2 (config-if) #no shut

R2 (config-if) #int Se0/1/0

R2 (config-if) #ip add 133.192.6.14 255.255.255.252

R2 (config-if) #ip ospf message-digest-key 1 md5 KONE

R2 (config-if) #ip ospf hello-interval 5

R2 (config-if) #ip ospf dead-interval 20

R2 (config-if) #bandwidth 64

R2 (config-if) #no shut

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 64


R2 (config-if) #int Se0/1/1

R2 (config-if) #ip add 133.192.6.18 255.255.255.252

R2 (config-if) #ip ospf message-digest-key 1 md5 KONE

R2 (config-if) #ip ospf hello-interval 5

R2 (config-if) #ip ospf dead-interval 20

R2 (config-if) #bandwidth 64

R2 (config-if) #no shut

R2 (config-if) #int Se0/2/0

R2 (config-if) #ip add 133.192.6.21 255.255.255.252

R2 (config-if) #ip ospf message-digest-key 1 md5 KONE

R2 (config-if) #ip ospf hello-interval 5

R2 (config-if) #ip ospf dead-interval 20

R2 (config-if) #bandwidth 64

R2 (config-if) #no shut

R2 (config) #router ospf 1

R2 (config-router) #network 133.192.6.8 0.0.0.3 area 0

R2 (config-router) #network 133.192.6.12 0.0.0.3 area 0

R2 (config-router) #network 133.192.6.16 0.0.0.3 area 2

R2 (config-router) #network 133.192.6.20 0.0.0.3 area 2

R2 (config-router) #network 133.192.6.28 0.0.0.3 area 2

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 65


R2 (config-router) #redistribute connected subnets

R2 (config-router) #area 0 authentication message-digest

R2 (config-router) #area 2 authentication message-digest

R2 (config-router) #end

R2#copy run st

• Routeur R3

Router>en

Router#conf t

Router (config) #host R3

R3 (config-if) #int Se0/0/0

R3 (config-if) #ip add 133.192.6.34 255.255.255.252

R3 (config-if) #ip ospf message-digest-key 1 md5 KONE

R3 (config-if) #ip ospf hello-interval 5

R3 (config-if) #ip ospf dead-interval 20

R3 (config-if) #bandwidth 64

R3 (config-if) #no shut

R3 (config-if) #int Se0/0/1

R3 (config-if) #ip add 133.192.6.2 255.255.255.252

R3 (config-if) #ip ospf message-digest-key 1 md5 KONE

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 66


R3 (config-if) #ip ospf hello-interval 5

R3 (config-if) #ip ospf dead-interval 20

R3 (config-if) #bandwidth 64

R3 (config-if) #no shut

R3 (config-if) #int Se0/1/0

R3 (config-if) #ip add 133.192.6.6 255.255.255.252

R3 (config-if) #ip ospf message-digest-key 1 md5 KONE

R3 (config-if) #ip ospf hello-interval 5

R3 (config-if) #ip ospf dead-interval 20

R3 (config-if) #bandwidth 64

R3 (config-if) #no shut

R3 (config-if) #int Se0/1/1

R3 (config-if) #ip add 133.192.6.22 255.255.255.252

R3 (config-if) #ip ospf message-digest-key 1 md5 KONE

R3 (config-if) #ip ospf hello-interval 5

R3 (config-if) #ip ospf dead-interval 20

R3 (config-if) #bandwidth 64

R3 (config-if) #no shut

R3 (config) #router ospf 1

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 67


R3 (config-router) #network 133.192.6.0 0.0.0.3 area 3

R3 (config-router) #network 133.192.6.4 0.0.0.3 area 3

R3 (config-router) #network 133.192.6.20 0.0.0.3 area 0

R3 (config-router) #network 133.192.6.32 0.0.0.3 area 0

R3 (config-router) #redistribute connected subnets

R3 (config-router) #area 0 authentication message-digest

R3 (config-router) #area 3 authentication message-digest

R3 (config-router) #end

R3#copy run st

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 68


II. Test de configuration
1. Présentation de l’architecture sur CISCO PACKET TRACER

Figure 3.2 : Simulation de conception sous CISCO PACKET TRACER

2. Test de connectivité

RD>en
RD#ping 133.192.6.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 133.192.6.1, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/5/14 ms

RD#ping 133.192.6.5
Type escape sequence to abort.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 69


Sending 5, 100-byte ICMP Echos to 133.192.6.5, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/6/18 ms

RD#ping 133.192.6.17
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 133.192.6.17, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/6/18 ms

RD#ping 133.192.6.13
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 133.192.6.13, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/3/4 ms

RD#ping 133.192.6.9
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 133.192.6.9, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/4/10 ms

RD#ping 133.192.6.21
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 133.192.6.21, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/5/14 ms

RD#ping 133.192.6.29

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 70


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 133.192.6.29, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/8 ms

RD#ping 133.192.6.34
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 133.192.6.34, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/11 ms

RD#ping 133.192.6.25
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 133.192.6.25, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/11 ms

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 71


Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 72
Nous pouvons donc conclure notre étude en disant que le plan
d’adressage permet d’organiser l’exploitation du réseau. De ce fait, la
mise en œuvre d’une bonne planification de l’adressage réseau s’avère
important pour un réseau qui se veut réactif et évolutif. Cela passe donc
par la conception d’une bonne stratégie tel que le VLSM/CIDR qui
permet de limiter le gaspillage d’adresses, construire un système
hiérarchique permettant l’agrégation de routes ce qui est très utile pour
un FAI.

Notre travail a consisté à mettre en place la conception d’une


stratégie VLSM et routage chez un ISP : Cas de EASYnet, une entreprise
FAI. D’abord, dans la première partie, nous avons présenté le FAI qui
allait faire l’objet de notre étude ensuite, nous avons procéder à l’étude
détaillée des notions clés afin de mieux appréhender le sujet et pour finir,
nous nous sommes cette étude pour la réalisation concrète du projet. La
conception et la réalisation de cette stratégie VLSM nous a permis de
mieux comprendre le fonctionnement du découpage des réseaux et de
certains protocoles de routage utilisés au cours de cette année
académique. Pour aller plus loin dans ce projet, on pourra suggérer
l’adressage et utilisation du protocoles IPv6 pour pallier à la pénurie
d’adressage pour les besoins futurs.

Conception d’une stratégie VLSM et routage chez un ISP : cas de EASYnet 73

Vous aimerez peut-être aussi