Vous êtes sur la page 1sur 30

Pr.

Amina BENGAG

2023/2024
La méthode VLSM

A.BENGAG 61
Sous-réseaux (VLSM)
 Création des sous-réseaux de taille différente.

 Plusieurs longueurs de masque de sous-réseaux.

 Utilisation efficace de l’espace d’adressage.

 Création à partir de l’information : le Nombre de machines.

 Formule de calcul de nombre de machine : 2n – 2

A.BENGAG 62
Sous-réseaux (VLSM)
 La création de sous-réseaux VLSM est similaire à la création de sous-réseaux classique

 La différence réside dans le fait que la segmentation nécessite plus d’une opération.

 Avec le VLSM, le réseau est divisé en sous-réseaux qui sont eux-mêmes divisés en

sous-réseaux.

 Ce processus peut être répété plusieurs fois de manière à créer des sous-réseaux de

différentes tailles. 172.16.0.0/16

A.BENGAG 63
Sous-réseaux (VLSM) 172.16.0.0/16

172.16.2.64/28
5 6 172.16.2.80/30 1
172.16.0.0/24

172.16.2.32/27 7 172.16.2.84/30
4

172.16.1.0/24
172.16.2.0/27
3 8 172.16.2.88/30 2

A.BENGAG 64
A.BENGAG 65
Protocole IPv4
 Caractéristiques
 Service en mode non connecté (Pas d’établissement de connexion)
 Service non fiable
 Indépendant de support

 Rôles
 Fonctionnalités de routage : Quel chemin à emprunter pour aller de EXP à DEST ?
 Adaptation aux performances du réseau
 Adaptation au MTU (Maximum Transmission Unit) de la couche Liaison
 Notion de Fragmentation/Réassemblage

 Datagramme ou paquet IP : En-tête IP + Données (T-PDU)

 En-tête IP : informations à destination de l’entité paire (20 octets fixe + partie optionnelle)

 Données (T-PDU: Transport Protocol Data Unit): données de la couche transport (Longueur variable)

A.BENGAG 66
Paquet IPv4

Flags Numéro de fragment

20 octets
Contrôle de l’en-tête
En-tête

Option Bourrage

A.BENGAG 67
Paquet IPv4 – Mot 1

 Version : ce champ contient une valeur binaire de 4 bits définie sur 0100
indiquant qu'il s'agit d'un paquet IP version 4.
 Longueur de l’en-tête : 4 bits pour donner la longueur de l’entête IP exprimée
en nombre de mot de 32 bits.
 Taille minimale = 4 octets * 5 = 20 octets (sans la partie optionnelle)
 Taille maximale = 4 octets * 15 = 60 octets
 Type de service: un champ de 8 bits utilisé pour définir la priorité de chaque
paquet
 Longueur total du datagramme (16 bits) : Longueur totale du datagramme
(en-tête + données). Min=20 octets Max=65 535 octets.
A.BENGAG 68
Paquet IPv4 – Mot 2

 Identification :Valeur (entier de 0 à 65535) affectée par l’expéditeur,


pour identifier de manière unique le fragment d’un paquet IP d’origine
et de faciliter l’assemblage des fragments d’un datagramme (utilisé
pour la reconstitution à partir des fragments qui ont tous la même
valeur). Paquet origine

Fragment 1 Fragment 2 Fragment 3

A.BENGAG 69
Paquet IPv4 – Mot 2

 Drapeau (3 bits)
 B1 : toujours à 0.

 B2 (DF) :
 B2 = 0 : fragmenter.
 B2 = 1 : ne pas fragmenter.

 B3 (MF) :
 B3 = 0 : dernier fragment dans le message initial.
 B3 = 1 : reste encore d’autres fragments qui appartiennent au même message initial.

A.BENGAG 70
Paquet IPv4 – Mot 2

 Place du fragment (13 bits)Indique la position du fragment dans le


paquet origine (Calculer en unité de 8 octets).

 Exemple

 Si place du fragment = 0 et bit B3 = 0 ( more fragment = 0)

  le paquet n’est pas un fragment

A.BENGAG 71
Paquet IPv4 – Mot 3

 Time-to-live (durée de vie, TTL) : ce champ contient une valeur binaire de 8 bits
utilisée pour limiter la durée de vie d'un paquet. L'expéditeur du paquet définit la
valeur TTL initiale et celle-ci diminue d'un point chaque fois que le paquet est
traité par un routeur. Si la valeur du champ TTL arrive à zéro, le routeur rejette le
paquet et envoie un message de dépassement du délai ICMP (Internet Control
Message Protocol) à l'adresse IP source.
 Protocole : identifie le protocole de niveau transport à qui est destiné le paquet.
Cette valeur binaire de 8 bits indique le type de données utiles transportées par le
paquet, ce qui permet à la couche réseau de transmettre les données au protocole
de couche supérieure approprié. Les valeurs les plus courantes sont notamment
ICMP (1), TCP (6) et UDP (17).
 Header Checksum : pour vérifier l’intégrité de l’entête du paquet
A.BENGAG 72
Paquet IPv4 – Mot 4 & Mot 5
 Adresse IPv4 source : représente l'adresse IP source du paquet. L'adresse
IPv4 source est toujours une adresse de monodiffusion.

 Adresse IPv4 de destination : représente l'adresse IP de destination du


paquet. L'adresse IPv4 de destination est une adresse de monodiffusion, de
diffusion ou de multidiffusion.

 Les deux champs les plus utilisés sont les adresses IP source et de destination.
Ces champs indiquent d'où vient le paquet et où il va. Généralement, ces
adresses ne changent pas lors du déplacement entre la source et la
destination.

A.BENGAG 73
Fragmentation IPv4

 Ces champs sont utilisés pour remettre dans l'ordre un paquet


fragmenté. En particulier, le paquet IPv4 utilise les champs
Identification, Drapeau et Place du fragment pour garder la trace des
fragments. Un routeur peut être amené à fragmenter un paquet pour le
transmettre d'un support à un autre, dont la MTU est inférieure.

MTU =4470

Routeur
MTU = 1500
Ethernet
A.BENGAG 74
MTU : Maximum Transmission Unit
 Paquet IP

 Ethernet MTU

Préambule @ Destination @ Source Type Données FCS

8 octets 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets


A.BENGAG

A.BENGAG 75
Fragmentation IPv4
 Exemple MTU =4470

Routeur Paquet IP = 4000

MTU = 1500
Il faut
Ethernet
fragmenter

 ID du paquet : 123
 DF est à 0 (fragmentation autorisée)
 Fragmentation de la partie donnée
  En-tête : 20 octets  data = 4000 – 20 = 3980 octets

flags
Place du fragment
A.BENGAG 76
Fragmentation IPv4

• 4000 - 20 = 3980

• 1500 – 20 = 1480

•  3980/1480 = 2,68

•  2 fragments de 1480 octets (data) + 20


octets
+
1 fragment de 1020 octets (data) + 20 octets

A.BENGAG 77
Fragmentation IPv4
• Offset
• 1er fragment = 0;

• 2ème fragment : ce fragment vient


après 1480 octets reçus
(1480/8=185)

• 3ème fragment : ce fragment


commence après 2960 octets reçus
( 2960/8=370)

A.BENGAG 78
A.BENGAG 82
Routage
 Règle de visibilité

 Deux machines avec des adresses réseaux différentes s’ignorent


si elles sont connectées par des équipements de couche 1
(concentrateur) ou 2 (commutateur)

A.BENGAG 83
Routage
 Règle de visibilité

 Ces deux machines pourront communiquer si on les connecte


avec un équipement de couche 3 (routeur) correctement
paramétré

A.BENGAG 84
Routage
 Fonction qui permet de déterminer un chemin dans un réseau maillé
vers une destination identifiée par une adresse IP

 Utilisation de
 TABLE DE ROUTAGE dans chaque nœud* : information nécessaire pour
atteindre le prochain nœud vers la destination
 Construites et MAJ statiquement par un administrateur réseaux ou
dynamiquement par des protocoles d’échanges d’information de routage
(RIP, OSPF)
 ALGORITHME DE ROUTAGE : calcul d’un chemin optimal pour atteindre une
destination

 * Machines et routeurs participent au routage : Ils possèdent tous une


table de routage
A.BENGAG 85
Routage
 A chaque émission d’un paquet, l’entité IP (terminal ou routeur)
extrait l’adresse IP de destination du paquet et décide si le
destinataire est ou non sur le même sous-réseau

 Routage direct
 même sous-réseau, le paquet est transmis directement avec une trame dont :
adresse MAC suivante = adresse MAC destinataire

 Routage indirect
 sous-réseau diffèrent, le paquet est transmis au routeur au moyen d’une
trame dont adresse MAC suivante = adresse MAC du routeur, l’entité IP du
routeur détermine à son tour s’il s’agit d’un routage direct ou indirect

A.BENGAG 86
Routage
A chaque émission d’un paquet, l’entité IP (terminal ou routeur)
extrait l’adresse IP de destination du paquet et décide si le
destinataire est ou non sur le même sous-réseau
 Routage direct
 même sous-réseau, le paquet est transmis directement avec une trame
dont : adresse MAC suivante = adresse MAC destinataire

A.BENGAG 87
Routage
 Routage indirect
 sous-réseau diffèrent, le paquet est transmis au routeur au moyen
d’une trame dont adresse MAC suivante = adresse MAC du routeur,
l’entité IP du routeur détermine à son tour s’il s’agit d’un routage
direct ou indirect

A.BENGAG 88
Routage
 Les tables de routage IP, pour des raisons évidentes d’encombrement,
renseignent seulement les adresses réseaux et non pas les adresses machines

 Une table de routage contient principalement trois informations (R, P, M) où :

 R est @IP d’un réseau destination,

 P est @IP du routeur correspondant au prochain saut dans l’acheminement vers le réseau
destinataire, (la passerelle )

 M une métrique (distance, saut, …) mesurant le coût pour atteindre la destination

 Le routeur ne connaît pas le chemin complet pour atteindre la destination

A.BENGAG 89
Routage
 La table de routage d'un routeur peut stocker des informations sur :

 Les routes directement connectées : ces routes proviennent des interfaces


actives du routeur. Les routeurs ajoutent une route connectée directement
lorsqu'une interface est configurée avec une adresse IP et qu'elle est activée.

 Routes distantes : ces routes correspondent aux réseaux distants connectés à


d'autres routeurs. Les routes vers ces réseaux peuvent être configurées
manuellement sur le routeur local par l'administrateur réseau ou être
configurées de manière dynamique (protocole de routage) à l'aide d'un
protocole de routage dynamique.

 Route par défaut : comme les hôtes, les routeurs utilisent une route par
défaut en dernier recours s'il n'existe aucune autre route jusqu'au réseau
souhaité dans la table de routage.

A.BENGAG 90
Routage
 Routage statique :

 L’administrateur réseau configure manuellement la table de


routage

 Avantages : réduction de la charge du système, car aucune mise à jour de


routage n'est envoyée

 Inconvénients : l’administrateur doit faire les mises à jour en cas de


changement de la topologie du réseau

A.BENGAG 91
Routage
 Routage dynamique :

 L’administrateur réseau met en place un protocole de routage


(RIP, OSPF, EIGRP…) établissant automatiquement les chemins
entre deux routeurs

 Avantages : prise en compte automatique d’un changement de la


topologie du réseau

 Inconvénients : augmentation de la charge du système, car des mises à


jour de routage doivent êtres envoyées

A.BENGAG 92

Vous aimerez peut-être aussi