Vous êtes sur la page 1sur 26

La couche réseaux dans Internet

le protocole IPv4

1. Introduction au protocole IP V4

Internet est vu comme un ensemble de sous-réseaux autonomes interconnectés pour constituer une infrastructure large au
niveau mondial.

On distingue :

a) Les épines dorsales (réseaux fédérateurs ou backbones), constituées d’artères de communication à haut débit et de
routeurs rapides.
b) Les réseaux régionaux (exemple : les réseaux d’opérateurs nationaux de télécommunication : Orange, Free.. et le RTC
de France télécom (démantelé et arrêtera de fonctionner en 2023) qui bascule sur IP…
c) Les réseaux locaux d’entreprises souvent hétérogènes (Ethernet, token ring…)

➔ Le ciment de la coopération de ces réseaux hétérogènes est le protocole IP (intervenant au niveau de


la couche réseau du modèle réseau)

2. Format du datagramme IPV4

 Les données sont fragmentées en segments au niveau transport. Ces segments sont ensuite encapsulés dans des paquets ou
datagrammes IP au niveau de la couche Réseaux encapsulés à leur tour dans des trames liaison.

1
IP est indépendant du support :

2
 Le format du datagramme IP se compose globalement de 2 parties :

champ entête champ données

3
Plus en détails :

 L’entête a une taille fixe de 20 octets (5*4 mots de 32 bits) et une partie d’options variable. La taille des données étant
variable.

4
L'adressage IP RFC (Request For Comments) 791 et MAJ

Questions :

Pourquoi un adressage logique IP ? pourquoi pas l’adressage physique MAC ?

➔ Identifier l’appartenance d’un poste à un réseau dans un réseau très étendu (Internet) en effet, l'adresse MAC ne permet
pas d'identifier le réseau d'appartenance d'une machine.

➔ Possibilité d’attribution de noms aux machines et le service de résolution de noms permet de retrouver l'adresse IP (le
DNS)

 Comment se fait la communication avec IP ?

• Le protocole IP permet le transfert des données à travers le réseau.


• Il cherche une route (un chemin) pour véhiculer les paquets IP (datagrammes).
• Chaque machine est identifiée par une adresse IP (plus une adresse MAC au niveau liaison des données des numéros
de ports au niveau transport identifiant les applications et protocoles utilisés).
• Quand un échange s’effectue entre deux machines on parle d’un échange en Unicast.
• Quand une machine envoie des données à plusieurs machines simultanément, on parle de diffusion ou Broadcast.
• Quand une machine envoie à plusieurs groupes différents on parle de la multidiffusion ou Multicast.

5
Aperçu du système binaire (ou rappel) :

Une information binaire est une combinaison de 0 et de 1 logiques, on parle du système de numération à base 2.

Conventionnellement, on note N2, Exemple : 1012.

A/ Conversion Décimal→ Binaire

La conversion se fait par divisions successives jusqu’au quotient 0 et en remontant dans les restes et en écrivant la suite
binaire de gauche à droite.

Exemple : 135 :2=67 reste 1


67 :2= 33 reste 1
33 :2=16 reste 1
16 :2=8 reste 0
8:2=4 reste 0
4:2=2 reste 0
2:2=1 reste 0
1:2=0 reste 1

➔D’ou la série : 10000111

6
Remarques :

• Chaque élément binaire est appelé digit binaire ou bit (abréviation de Binary Digit).
• 4 bits forment un quartet.
• 8 bits forment un octet.

Exemple : tableau des 10 premiers nombres binaires

Base 10 Base 2
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
10 1010

B/ Conversion Binaire→ Décimal

• Cette conversion se fait par multiplication de chaque bit par 2 élevé à une puissance représentant sa position dans la
suite binaire de N bits allant de 0 à N-1 de droite à gauche.

7
• Cette position croissante par pas de 1 en allant de droite vers la gauche à compter de zéro jusqu’à N-1.
• Le tout étant additionné pour obtenir l’équivalent en décimal.

Exemple : soit la suite binaire suivante de 5 bits, 10010

On définit la position de chaque bit de 0 à 4 :

1 0 0 1 02 ➔ suite binaire
4 3 2 1 0 ➔ position des bits

Résultat : 1x24+0x23+0x22+1x21+0x20=1x16+0x8+0x4+1x2+0x1=1810

C/ Les opérations arithmétiques en binaire

1.Addition 0+0=0
0+1=1
1+0=1
1+1=10 // Zéro et on retient 1

2.Soustraction 0-0=0
0-1=1 // 1 et on retient 1
1+0=1
1-1=0

3.Multiplication→ même principe qu’en décimal→ succession d’additions

8
11
x 7
------
77
1011
x 111
----------
1011
1011 .
1011 . .
-----------
1001101

D/ Les opérations logiques en binaire

• L’opération ET logique ou AND :

9
• L’opération OU logique ou OR :

1. Anatomie d’une adresse IPV4

Une adresse IP est un nombre codé sur 32 bits, représentée sous forme de 4 entiers de 8 bits (1 octet) chacun, séparés par des
points.

✓ Une adresse IP est codée sur 4 octets et est notée : X.Y.Z.W


✓ X,Y,Z,W sont des nombres sur 8 bits variant de 0 à 255.
✓ Une adresse IP se compose d’un numéro de réseau et d’un numéro de poste.
✓ 5 formats ont été définis ou Classes : A, B, C, D (utilisées) et E.

➔L’épuisement des adresses IPv4 ➔ 2^32 en théorie, environ 4x109 (4 milliards d’adresses), 2x108 adresses en réel) dont
74% sont utilisées dans la zone américaine, 17% en Europe, 9% en Asie… !!!

10
2. Présentation des classes

Classe A :

0 | numéro réseau Numéro hôte (machine)


8 bits dont 1 figé à 0 (1 octet) 24 bits (3 octets)

Plage d'adresses IP : 1.0.0.1 à 126.255.255.254


(en théorie 0.0.0.1 à 127.255.255.255, voir plus loin)

➔ Cette classe correspond à 126 réseaux de très grande taille (le réseau zéro n’existe pas et 127 correspond à une adresse de
test local ou loopback)

Un exemple d'adresse IP de classe A est : 10.10.49.55

Classe B :

1|0| Numéro réseau Numéro hôte


16 bits dont 2 figés à 10 (2 octets) 16 bits (2 octets)

Plage d'adresses IP : 128.0.0.1 à 191.255.255.254

➔ Correspond aux réseaux intermédiaires.

Un exemple d'adresse IP de classe B est : 128.10.49.55

11
Classe C :

110| Numéro réseau Numéro hôte


24 bits dont 3figés à110 (3 octets) 8 bits (1 octet)

Plage d'adresses IP : 192.0.0.1 à 223.255.255.254

➔ Correspond à un grand nombre de petits réseaux.

Un exemple d'adresse IP de classe C est : 193.10.49.55

Classe D :

1110| Numéro de groupe

Plage : 224 à 239 pour le premier octet du poids fort.

Correspond à des adresses multidestinataires (multicast) (attention : le multicast qui représente l’adressage de groupes d’users
au sein d’un réseau est différent du broadcast qui représente la diffusion dirigée sur un réseau dans sa globalité.

Classe E :
11110 réservé pour un usage futur ou pour les tests

Plage : le premier octet est supérieur ou égal à 240 (de 240 à 247).

12
Remarques importantes

a) les valeurs d’adresses « tout à 0 » et « tout à 1 » ont des significations particulières

➔ La valeur 0.0.0.0 indique l’adresse réseau autres destinations (routage)


➔ La valeur 255.255.255.255 est utilisée comme adresse de diffusion sur tous les ordinateurs du réseau (ne traverse pas un
routeur sauf les diffusions DHCP)

b) Cas particuliers :

Tout à 0

• Cette adresse est « autorisée uniquement au démarrage d’un ordinateur et ne constitue jamais une adresse valide» en
attendant l’obtention de paramètres IP.

• Elle représente aussi l’adresse pour autres destinations (route par défaut dans une table de routage)

Tout à 1

Diffusion limitée (broadcast) au réseau d’attachement (ne traverse pas les routeurs), n’est jamais une adresse valide pour
un poste.

13
Id_réseau Tout à 1

Diffusion dirigée vers ce réseau, n’est jamais une adresse valide pour un poste. Peut traverser un routeur.

127 Nombre quelconque (souvent 1)

• L’adresse test ou de boucle en local (loopback) ne doit jamais apparaître sur un réseau.
• Elle permet de tester la connectivité de sa carte réseau par la commande : ping 127.0.0.1, et de tester un site web en
local.

3. Notion d’adresses privées, RFC1918

Parmi les adresses de classes A, B et C certaines sont réservée à un usage local.

Elles ne sont pas reconnues par les routeurs internet donc dites non routables selon la RFC 1918.

Pour la classe A la plage est : 10.0.0.0 à 10.255.255.255 (ou 10/8 en CIDR)


Pour la classe B la plage est : 172.16.0.0 à 172.31.255.255 (ou /16)
Pour la classe C la plage est : 192.168.0.0 à 192.168.255.255 (ou /24)

14
4. Notion d’adresses APIPA (Automatic Private IP Adressing)

Ce principe APIPA, sous Windows, attribue automatiquement une adresse locale comprise entre 169.254.0.1 et
169.254.255.254, non routables, à des machines en attente d’une attribution DHCP.

Ce système d’adressage permet aux machines ayant obtenues une adresse de cette plage de communiquer en local.

Ce système peut être désactivé.

15
5. Notion de masques de réseaux

→ Pour chacune des classes, il existe un masque de réseau natif qui permet de déterminer l'adresse réseau auquel appartient
un poste.

→ Il a la même taille qu'une adresse IP. Dans un masque la partie poste contient des zéro. Le numéro réseau est mis en
évidence par des 1 binaires.

→ Pour calculer cette partie adresse réseau, l'opération ET logique (multiplication binaire) est effectuée entre l'adresse d'une
machine et le masque correspondant.

Pour la classe A le masque natif est : 255.0.0.0


Pour la classe B le masque natif est : 255.255.0.0
Pour la classe C le masque natif est : 255.255.255.0

➔ Exemple : soit une machine d'adresse IP 192.168.1.23. Quel est son réseau d'appartenance?

L'adresse étant de classe C donc on applique le masque 255.255.255.0 avec l’opération et logique :

192.168.1.23
and 255.255.255.0
= 192.168.1.0

Ce poste appartient au réseau 192.168.1.0

16
6. Organisation en sous-réseaux ➔ RFC 950

Quel est le problème ? pour quels objectifs ? et comment ?

 Il s’agit d’un problème d’extension d’un réseau local, d’organisation et de sécurité.

Donc :
1. Une meilleure structuration et organisation du réseau.
2. L’élaborer une politique de sécurité (isoler les zones sensibles des autres, DMZ…)
3. Dégradation des performances du réseau global :
• Dégradation de la bande passante.
• Un trafic broadcast intempestif.

Exemple :

Une entreprise a mis en place un réseau LAN de classe B raccordé à internet.

L’adresse étant 173.200.0.0

Le temps passa et l’entreprise a souhaité réorganiser ses services et donc sa plateforme réseaux (Exemple : garantir une
autonomie entre les services, assurer des diffusions d’informations locales quand cela est nécessaire…)

Elle peut demander une autre adresse au NIC mais se pose la difficulté de gestion et d’administration du réseau car il faudra
un pont (équipement d’interconnexion) entre les différentes parties de réseaux.

17
La meilleure solution consiste à partitionner (ou segmenter) le réseau en plusieurs sous réseaux de façon locale à interconnecter
par un routeur par exemple.

La méthode consiste à « grignoter », en partant de la gauche, quelques bits sur la partie adresse poste en fonction du nombre
de sous réseaux souhaité et ainsi avoir un masque de sous réseaux qui étendrait les valeurs à 1 aux bits grignotés.

➔ Concrètement si ce réseau admet une adresse de classe B

10 Adresse réseau Adresse poste

De masque de réseaux (natif) : 255.255.0.0

On souhaite mettre en place au moins 3 sous réseaux.

Combien de bits sont à grignoter ?

On utilise la formule suivante : 2n-2>=N, n étant le nombre de bits nécessaires et N étant le nombre de sous-réseaux souhaité.

Ainsi pour 3 sous réseaux 2 bits ne suffiront pas dans cette RFC 950 car les 4 combinaisons représentées par les 2 bits
grignotées sont:

00 00 0000
01 00 0000
10 00 0000
11 00 0000

18
Or cette RFC ne préconise pas l’utilisation des combinaisons tout à 0 et tout à 1 donc elles ne sont pas valides autant
qu’adresses de sous-réseaux

En effet,
• La combinaison 0 par tout coïncide avec l’adresse du réseau global.
• La combinaison 1 par tout correspond à l’adresse de diffusion.

Conclusion : 3 bits sont à grignoter.

Les combinaisons sont en nombre de 8=23 :


000, 001, 010, 011, 100, 101, 110, 111

Dont les deux combinaisons : 000 et 111 sont interdites (pour les mêmes raisons que plus haut)

Sont les sous réseaux :

173.200.32.0
173.200.64.0
173.200.96.0
173.200.128.0
173.200.160.0
173.200.192.0

Avec le nouveau masque de sous-réseaux suivant :

19
10 Adresse réseau (16 bits) Sous réseau | Adresse poste
11111111 11111111 111 xxxxx xxxxxxxx(13 bits)
(3 bits grignotés)

• Le nouveau m asque de sous-réseaux est sur 2 octets+3 bits=19 bits➔ c’est un masque étendu de 16 à 19 bits :
255.255.224.0 ou /19

• Il reste (5+8) bits=13 bits pour adresser les postes➔ donc 213 –2 postes par sous-réseau.

Remarque :

La RFC 1878 qui publie une nouvelle mise à jour du protocole IPv4 et par souci de pénurie d’adresses IPV4, reprend les
combinaisons 0 et 1 par tout pour adresser des sous réseaux.

Donc pour l’exemple précédent, 2 bits suffisent pour adresser 4 sous-réseaux en appliquant la formule 2n>=N.

Les adresses sont :

173.200.0.0 pour le 1ier sous réseau


173.200.64.0
173.200.128.0
173.200.192.0 pour le dernier sous réseau

• Le nouveau masque de sous-réseaux est sur 2 octets+2 bits=18 bits➔ c’est un masque étendu de 16 à 18 bits :
255.255.192.0 ou /18

• Il reste (6+8) bits=14 bits pour adresser les postes➔ donc 214 –2 postes par sous-réseau.

20
Constatations :
1. Limites de l'adressage par classe

- Les besoins de certaines entreprises ou organisations sont couverts par ces trois classes.

- L'attribution par classe des adresses IP gaspillait souvent de nombreuses adresses, ce qui épuisait la disponibilité des
adresses IPv4.

➔Par exemple, une entreprise avec un réseau de 260 hôtes devait se voir attribuer une adresse de classe B avec plus de 65
000 adresses.

Conséquences : pas d’économie d’adresses !!! ➔ Pénurie.

2. Adressage sans classe

- Le système utilisé aujourd'hui porte le nom d'adressage sans classe.

- Son nom formel est le routage CIDR (Classless Inter-Domain Routing, routage interdomaine sans classe).

- L'attribution par classe d'adresses IPv4 était inefficace, car elle permettait uniquement l'utilisation de longueurs de préfixe
/8, /16 ou /24, chacune d'un espace d'adresses distinct.

En 1993, l'IETF a créé un nouvel ensemble de normes permettant aux fournisseurs de services d'attribuer des adresses IPv4
sur n'importe quelle limite binaire (longueur de préfixe) au lieu d'utiliser uniquement les classes A, B ou C.

=> Solution temporaire ➔ en attente d’un nouveau protocole IP plus adapté à la croissance rapide du nombre d'utilisateurs
d'Internet ➔ IPV6

21
Le système d’adressage sans classe (Classless Adressing : RFC : 1519)

En 1990 Internet faisait face à une crise sérieuse de croissance. Les 2 problèmes étaient :

1. L’explosion des tables de routage.


2. L’épuisement des réseaux de classe B (saturation)

➔ Conséquences :
1. Les routeurs manquaient de mémoire.
2. Les routeurs passent beaucoup de temps dans la recherche d’adresses IP.

IETF (Internet Engineering Task Force) a identifié ces problèmes et a assigné un groupe de travail pour trouver des
solutions. Pour :

1. Eviter le gaspillage de ces adresses en les utilisant efficacement et avec économie.


2. Réduire la taille des tables de routage.

En attendant le développement le test et la démocratisation d’un autre protocole IPV6

➔ Parmi celle-ci :
1. La technique CIDR (Classless Inted-Domain Routing) ou routage sans classes
2. La technique VLSM (Variable Lenght Subnet Masking)

22
L’idée, c’est de travailler en ClassLess Adressing (sans faire référence aux classes A, B et C) et sans distinction entre les
classes.
Basées toutes les deux sur deux notions :

1. Multiplier les niveaux de Subneting ou Supernetting qui permet de se déplacer à gauche dans la partie adresse réseau
d’une adresse IP (32 bits) pour adresser des sous réseaux.
2. Utiliser des masques de taille variable (taille non figée) au sein d’un même réseau.

1. CIDR 1993 (RFC 1517, 1518, 1519, 1520)

➔ But :
1. Améliorer l’attribution des adresses IPV4 en attendant IPV6.
2. Diminuer le nombre d’entrées dans les tables de routage et alléger les routeurs.

➔ Principe : Agrégation de plusieurs routes en une seule, désigner un ensemble de réseaux par une seule adresse Réseau.

C’est à dire qu’au lieu d’avoir une adresse et un masque où l’adresse est identifiée par les 3 bits de la partie adresse la
technique CIDR va se limiter à une adresse IP et un préfixe étendue : Exemple : 192.168.10.0/24

➔ Avantage :
1. Réduction du trafic lors des échanges de tables de routage.
2. Allègement des routeurs.

➔ Remarque :
Pour déployer CIDR : les hôtes, les routeurs et les protocoles de routage doivent supporter l’environnement classeless. Les
protocoles de routage dynamique doivent assurer le transport des masques.

23
Exemple de protocoles :

• RIPV1, BGP3 et IGRP ne sont pas classless (classfull)


• RIPSV2, OSPF, BGP4 et EIGRP supportent CIDR.

2. VLSM : Variable Lenght Subnet Masking (masque de sous réseaux à longueur variable)

Cette technique est l’extension du CIDR, dédiée aux réseaux d’entreprises tandis que CIDR, elle peut agir sur Internet et les
grands réseaux.➔ application du CIDR pour les entreprises avec les mêmes conditions.

➔ But : multiplier les niveaux de subnet ( ou sous réseaux) avec économie d’adresses pour éviter le gaspillage des
adresses IP.

• Utilisation efficace de l’espace d’adressage.


• Utilisation de plusieurs longueurs de masque de sous-réseau.
• Division d’un bloc d’adresses en blocs plus petits.
• Prise en charge de résumé du routage.
• Plus grande souplesse de conception de réseau.
• Prise en charge des réseaux d’entreprise hiérarchique

Principe : Découpage du réseau en sous réseaux avec attribution intelligente symétrique ou asymétrique des adresses IP.

VLSM permet l’utilisation de masques différents pour chaque sous-réseau. Une fois qu’une adresse réseau est divisée en
sous-réseaux, toute autre division de ces sous-réseaux entraîne la création de « sous-sous-réseaux ».

24
On distingue 2 techniques :

VLSM Symétrique : attribuer la même taille aux sous réseaux quelque soit le besoin en nombre d’IP (postes)
VLSM Asymétriques : attribuer des tailles différentes selon le besoin réel en machines, technique plus économique.

Exemple :

La technique VLSM asymétrique la plus couramment employée car elle est la plus économe en adresses IP et la plus
« intelligente ».

25
Le VLSM asymétrique est supérieur au VLSM symétrique en un point : Il permet de réduire encore plus le gaspillage d’IPs
en attribuant des masques de sous réseau différents dans une même couche.

 En conséquence, le déploiement de cette méthode est plus complexe, car elle demande une réflexion sur chaque
élément de chaque couche.
 Le VLSM symétrique est un découpage de la topologie réseau attribuant la même taille à chaque couche. C’est la
méthode la plus simple pour l’application du VLSM mais c’est aussi la moins économe en IP.

Structure de contrôle utilisée en général : Arbre binaire.

26

Vous aimerez peut-être aussi