Académique Documents
Professionnel Documents
Culture Documents
le protocole IPv4
1. Introduction au protocole IP V4
Internet est vu comme un ensemble de sous-réseaux autonomes interconnectés pour constituer une infrastructure large au
niveau mondial.
On distingue :
a) Les épines dorsales (réseaux fédérateurs ou backbones), constituées d’artères de communication à haut débit et de
routeurs rapides.
b) Les réseaux régionaux (exemple : les réseaux d’opérateurs nationaux de télécommunication : Orange, Free.. et le RTC
de France télécom (démantelé et arrêtera de fonctionner en 2023) qui bascule sur IP…
c) Les réseaux locaux d’entreprises souvent hétérogènes (Ethernet, token ring…)
Les données sont fragmentées en segments au niveau transport. Ces segments sont ensuite encapsulés dans des paquets ou
datagrammes IP au niveau de la couche Réseaux encapsulés à leur tour dans des trames liaison.
1
IP est indépendant du support :
2
Le format du datagramme IP se compose globalement de 2 parties :
3
Plus en détails :
L’entête a une taille fixe de 20 octets (5*4 mots de 32 bits) et une partie d’options variable. La taille des données étant
variable.
4
L'adressage IP RFC (Request For Comments) 791 et MAJ
Questions :
➔ Identifier l’appartenance d’un poste à un réseau dans un réseau très étendu (Internet) en effet, l'adresse MAC ne permet
pas d'identifier le réseau d'appartenance d'une machine.
➔ Possibilité d’attribution de noms aux machines et le service de résolution de noms permet de retrouver l'adresse IP (le
DNS)
5
Aperçu du système binaire (ou rappel) :
Une information binaire est une combinaison de 0 et de 1 logiques, on parle du système de numération à base 2.
La conversion se fait par divisions successives jusqu’au quotient 0 et en remontant dans les restes et en écrivant la suite
binaire de gauche à droite.
6
Remarques :
• Chaque élément binaire est appelé digit binaire ou bit (abréviation de Binary Digit).
• 4 bits forment un quartet.
• 8 bits forment un octet.
Base 10 Base 2
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
10 1010
• Cette conversion se fait par multiplication de chaque bit par 2 élevé à une puissance représentant sa position dans la
suite binaire de N bits allant de 0 à N-1 de droite à gauche.
7
• Cette position croissante par pas de 1 en allant de droite vers la gauche à compter de zéro jusqu’à N-1.
• Le tout étant additionné pour obtenir l’équivalent en décimal.
1 0 0 1 02 ➔ suite binaire
4 3 2 1 0 ➔ position des bits
Résultat : 1x24+0x23+0x22+1x21+0x20=1x16+0x8+0x4+1x2+0x1=1810
1.Addition 0+0=0
0+1=1
1+0=1
1+1=10 // Zéro et on retient 1
2.Soustraction 0-0=0
0-1=1 // 1 et on retient 1
1+0=1
1-1=0
8
11
x 7
------
77
1011
x 111
----------
1011
1011 .
1011 . .
-----------
1001101
9
• L’opération OU logique ou OR :
Une adresse IP est un nombre codé sur 32 bits, représentée sous forme de 4 entiers de 8 bits (1 octet) chacun, séparés par des
points.
➔L’épuisement des adresses IPv4 ➔ 2^32 en théorie, environ 4x109 (4 milliards d’adresses), 2x108 adresses en réel) dont
74% sont utilisées dans la zone américaine, 17% en Europe, 9% en Asie… !!!
10
2. Présentation des classes
Classe A :
➔ Cette classe correspond à 126 réseaux de très grande taille (le réseau zéro n’existe pas et 127 correspond à une adresse de
test local ou loopback)
Classe B :
11
Classe C :
Classe D :
Correspond à des adresses multidestinataires (multicast) (attention : le multicast qui représente l’adressage de groupes d’users
au sein d’un réseau est différent du broadcast qui représente la diffusion dirigée sur un réseau dans sa globalité.
Classe E :
11110 réservé pour un usage futur ou pour les tests
Plage : le premier octet est supérieur ou égal à 240 (de 240 à 247).
12
Remarques importantes
b) Cas particuliers :
Tout à 0
• Cette adresse est « autorisée uniquement au démarrage d’un ordinateur et ne constitue jamais une adresse valide» en
attendant l’obtention de paramètres IP.
• Elle représente aussi l’adresse pour autres destinations (route par défaut dans une table de routage)
Tout à 1
Diffusion limitée (broadcast) au réseau d’attachement (ne traverse pas les routeurs), n’est jamais une adresse valide pour
un poste.
13
Id_réseau Tout à 1
Diffusion dirigée vers ce réseau, n’est jamais une adresse valide pour un poste. Peut traverser un routeur.
• L’adresse test ou de boucle en local (loopback) ne doit jamais apparaître sur un réseau.
• Elle permet de tester la connectivité de sa carte réseau par la commande : ping 127.0.0.1, et de tester un site web en
local.
Elles ne sont pas reconnues par les routeurs internet donc dites non routables selon la RFC 1918.
14
4. Notion d’adresses APIPA (Automatic Private IP Adressing)
Ce principe APIPA, sous Windows, attribue automatiquement une adresse locale comprise entre 169.254.0.1 et
169.254.255.254, non routables, à des machines en attente d’une attribution DHCP.
Ce système d’adressage permet aux machines ayant obtenues une adresse de cette plage de communiquer en local.
15
5. Notion de masques de réseaux
→ Pour chacune des classes, il existe un masque de réseau natif qui permet de déterminer l'adresse réseau auquel appartient
un poste.
→ Il a la même taille qu'une adresse IP. Dans un masque la partie poste contient des zéro. Le numéro réseau est mis en
évidence par des 1 binaires.
→ Pour calculer cette partie adresse réseau, l'opération ET logique (multiplication binaire) est effectuée entre l'adresse d'une
machine et le masque correspondant.
➔ Exemple : soit une machine d'adresse IP 192.168.1.23. Quel est son réseau d'appartenance?
L'adresse étant de classe C donc on applique le masque 255.255.255.0 avec l’opération et logique :
192.168.1.23
and 255.255.255.0
= 192.168.1.0
16
6. Organisation en sous-réseaux ➔ RFC 950
Donc :
1. Une meilleure structuration et organisation du réseau.
2. L’élaborer une politique de sécurité (isoler les zones sensibles des autres, DMZ…)
3. Dégradation des performances du réseau global :
• Dégradation de la bande passante.
• Un trafic broadcast intempestif.
Exemple :
Le temps passa et l’entreprise a souhaité réorganiser ses services et donc sa plateforme réseaux (Exemple : garantir une
autonomie entre les services, assurer des diffusions d’informations locales quand cela est nécessaire…)
Elle peut demander une autre adresse au NIC mais se pose la difficulté de gestion et d’administration du réseau car il faudra
un pont (équipement d’interconnexion) entre les différentes parties de réseaux.
17
La meilleure solution consiste à partitionner (ou segmenter) le réseau en plusieurs sous réseaux de façon locale à interconnecter
par un routeur par exemple.
La méthode consiste à « grignoter », en partant de la gauche, quelques bits sur la partie adresse poste en fonction du nombre
de sous réseaux souhaité et ainsi avoir un masque de sous réseaux qui étendrait les valeurs à 1 aux bits grignotés.
On utilise la formule suivante : 2n-2>=N, n étant le nombre de bits nécessaires et N étant le nombre de sous-réseaux souhaité.
Ainsi pour 3 sous réseaux 2 bits ne suffiront pas dans cette RFC 950 car les 4 combinaisons représentées par les 2 bits
grignotées sont:
00 00 0000
01 00 0000
10 00 0000
11 00 0000
18
Or cette RFC ne préconise pas l’utilisation des combinaisons tout à 0 et tout à 1 donc elles ne sont pas valides autant
qu’adresses de sous-réseaux
En effet,
• La combinaison 0 par tout coïncide avec l’adresse du réseau global.
• La combinaison 1 par tout correspond à l’adresse de diffusion.
Dont les deux combinaisons : 000 et 111 sont interdites (pour les mêmes raisons que plus haut)
173.200.32.0
173.200.64.0
173.200.96.0
173.200.128.0
173.200.160.0
173.200.192.0
19
10 Adresse réseau (16 bits) Sous réseau | Adresse poste
11111111 11111111 111 xxxxx xxxxxxxx(13 bits)
(3 bits grignotés)
• Le nouveau m asque de sous-réseaux est sur 2 octets+3 bits=19 bits➔ c’est un masque étendu de 16 à 19 bits :
255.255.224.0 ou /19
• Il reste (5+8) bits=13 bits pour adresser les postes➔ donc 213 –2 postes par sous-réseau.
Remarque :
La RFC 1878 qui publie une nouvelle mise à jour du protocole IPv4 et par souci de pénurie d’adresses IPV4, reprend les
combinaisons 0 et 1 par tout pour adresser des sous réseaux.
Donc pour l’exemple précédent, 2 bits suffisent pour adresser 4 sous-réseaux en appliquant la formule 2n>=N.
• Le nouveau masque de sous-réseaux est sur 2 octets+2 bits=18 bits➔ c’est un masque étendu de 16 à 18 bits :
255.255.192.0 ou /18
• Il reste (6+8) bits=14 bits pour adresser les postes➔ donc 214 –2 postes par sous-réseau.
20
Constatations :
1. Limites de l'adressage par classe
- Les besoins de certaines entreprises ou organisations sont couverts par ces trois classes.
- L'attribution par classe des adresses IP gaspillait souvent de nombreuses adresses, ce qui épuisait la disponibilité des
adresses IPv4.
➔Par exemple, une entreprise avec un réseau de 260 hôtes devait se voir attribuer une adresse de classe B avec plus de 65
000 adresses.
- Son nom formel est le routage CIDR (Classless Inter-Domain Routing, routage interdomaine sans classe).
- L'attribution par classe d'adresses IPv4 était inefficace, car elle permettait uniquement l'utilisation de longueurs de préfixe
/8, /16 ou /24, chacune d'un espace d'adresses distinct.
En 1993, l'IETF a créé un nouvel ensemble de normes permettant aux fournisseurs de services d'attribuer des adresses IPv4
sur n'importe quelle limite binaire (longueur de préfixe) au lieu d'utiliser uniquement les classes A, B ou C.
=> Solution temporaire ➔ en attente d’un nouveau protocole IP plus adapté à la croissance rapide du nombre d'utilisateurs
d'Internet ➔ IPV6
21
Le système d’adressage sans classe (Classless Adressing : RFC : 1519)
En 1990 Internet faisait face à une crise sérieuse de croissance. Les 2 problèmes étaient :
➔ Conséquences :
1. Les routeurs manquaient de mémoire.
2. Les routeurs passent beaucoup de temps dans la recherche d’adresses IP.
IETF (Internet Engineering Task Force) a identifié ces problèmes et a assigné un groupe de travail pour trouver des
solutions. Pour :
➔ Parmi celle-ci :
1. La technique CIDR (Classless Inted-Domain Routing) ou routage sans classes
2. La technique VLSM (Variable Lenght Subnet Masking)
22
L’idée, c’est de travailler en ClassLess Adressing (sans faire référence aux classes A, B et C) et sans distinction entre les
classes.
Basées toutes les deux sur deux notions :
1. Multiplier les niveaux de Subneting ou Supernetting qui permet de se déplacer à gauche dans la partie adresse réseau
d’une adresse IP (32 bits) pour adresser des sous réseaux.
2. Utiliser des masques de taille variable (taille non figée) au sein d’un même réseau.
➔ But :
1. Améliorer l’attribution des adresses IPV4 en attendant IPV6.
2. Diminuer le nombre d’entrées dans les tables de routage et alléger les routeurs.
➔ Principe : Agrégation de plusieurs routes en une seule, désigner un ensemble de réseaux par une seule adresse Réseau.
C’est à dire qu’au lieu d’avoir une adresse et un masque où l’adresse est identifiée par les 3 bits de la partie adresse la
technique CIDR va se limiter à une adresse IP et un préfixe étendue : Exemple : 192.168.10.0/24
➔ Avantage :
1. Réduction du trafic lors des échanges de tables de routage.
2. Allègement des routeurs.
➔ Remarque :
Pour déployer CIDR : les hôtes, les routeurs et les protocoles de routage doivent supporter l’environnement classeless. Les
protocoles de routage dynamique doivent assurer le transport des masques.
23
Exemple de protocoles :
2. VLSM : Variable Lenght Subnet Masking (masque de sous réseaux à longueur variable)
Cette technique est l’extension du CIDR, dédiée aux réseaux d’entreprises tandis que CIDR, elle peut agir sur Internet et les
grands réseaux.➔ application du CIDR pour les entreprises avec les mêmes conditions.
➔ But : multiplier les niveaux de subnet ( ou sous réseaux) avec économie d’adresses pour éviter le gaspillage des
adresses IP.
Principe : Découpage du réseau en sous réseaux avec attribution intelligente symétrique ou asymétrique des adresses IP.
VLSM permet l’utilisation de masques différents pour chaque sous-réseau. Une fois qu’une adresse réseau est divisée en
sous-réseaux, toute autre division de ces sous-réseaux entraîne la création de « sous-sous-réseaux ».
24
On distingue 2 techniques :
VLSM Symétrique : attribuer la même taille aux sous réseaux quelque soit le besoin en nombre d’IP (postes)
VLSM Asymétriques : attribuer des tailles différentes selon le besoin réel en machines, technique plus économique.
Exemple :
La technique VLSM asymétrique la plus couramment employée car elle est la plus économe en adresses IP et la plus
« intelligente ».
25
Le VLSM asymétrique est supérieur au VLSM symétrique en un point : Il permet de réduire encore plus le gaspillage d’IPs
en attribuant des masques de sous réseau différents dans une même couche.
En conséquence, le déploiement de cette méthode est plus complexe, car elle demande une réflexion sur chaque
élément de chaque couche.
Le VLSM symétrique est un découpage de la topologie réseau attribuant la même taille à chaque couche. C’est la
méthode la plus simple pour l’application du VLSM mais c’est aussi la moins économe en IP.
26