Vous êtes sur la page 1sur 28

CCNA 1 PARTIE 1

CHAPITRE 6 : ETHERNET ET L’ADRESSAGE IP

I. ETHERNET

INTRODUCTION
Un LAN (Local Area Network) est un réseau local, il a donc une taille géographiquement limitée.
Un LAN permet un accès multiple aux médias
continue aux services locaux (ressources et accès Internet partagés, messagerie, etc.). Son but est de
relier physiquement des terminaux réseaux proches (stations de travail, serveurs, imprimantes, etc.)
par une liaison physique.

Ils sont caractérisés par un haut débit atténuation. Ils relient


les différents périphériques, terminaux et stations de travail entre eux.

A. DEFINITION D’ETHERNET
Ethernet (techniquement connu sous le nom IEEE 802.3 ) est une technologie de
communication utilisée pour connecter des appareils dans un réseau local (LAN) . Il définit
les règles selon lesquelles les appareils informatiques communiquent sur un
réseau. Contrairement au Wi-Fi , qui est une technologie de réseau sans fil, Ethernet utilise
des câbles pour transmettre des données. Ainsi, lorsque les experts parlent d'utiliser Ethernet,
ils veulent essentiellement que vous utilisiez le câble

La technologie Ethernet opère au niveau de la couche physique et de la couche liaison


de données. Ethernet est une norme internationale ISO/IEC/IEEE 802.3.

L q ETHERNET sont les suivantes :

 La norme IEEE 802.3


 La transmission des signaux en bande de base
 La méth è CSMA/CD
 Le support est « passif » ( m m q
) « actif » (des concentrateurs régénèrent le signal)

10
1
CCNA 1 PARTIE 1

 Le câblage en coaxial, en paires torsadées et en fibres optiques


 Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique
 Des trames de 64 à 1518 Octets

B. ETHERNET ET INTERNET
Un message est en trames (couche 2) de longueurs pouvant être variables, mais il
existe une longueur maximale imposée sur Ethernet : 1518 octets. Ensuite, ces trames
circulent entre deux hôtes réseau plus ou moins vaste.

Avec Internet, le routage des paquets (couche 3) entre la source et la destination peut faire
q q transmis (mode sans connexion). De
plus, les paquets peuvent être découpés en de plus petits paquets si un tronçon du réseau le
nécessite (MTU = maximum transfert Unit différents).

C. LES DIFFERENTES NORMES ETHERNET


L m Eh xpriment toutes de la même façon (« x » modulations « y ») :

 Avec « x » qui exprime la vitesse en Mb/s.


 Avec comme mode de transmission la modulation en Bande de Base, raccourci à la
seule expression de Base.
 Avec « y » qui décrit le support de communication :
 « T » pour les câbles en paires torsadées
 Un chiffre pour le câble coaxial :
 « 2 » pour le coaxial fin
 « 5 » pour le coaxial épais
 « FL » ou « FO » pour la fibre optique et autres.

10
2
CCNA 1 PARTIE 1

Norme Ethernet Description Vitesse Câblage

802.3 10Base5 10 Mbit/s Câble coaxial

802.3a 10Base2 10 Mbit/s Câble coaxial

802.3i 10Base-T 10 Mbit/s Paire torsadée

802.3j 10Base-FL 10 Mbit/s Fibre optique

802.3u 100Base-TX 100 Mbit/s Paire torsadée, Fibre


optique
100Base-FX

100Base-SX

802.3z 1000Base-SX 1 Gbit/s Fibre optique

1000Base-LX

802.3ab 1000Base-T 1 Gbit/s Paire torsadée

802.3ae 10GBase-SR 10 Gbit/s Fibre optique

10GBase-SW

10GBase-LR

10GBase-LW

10GBase-ER

10GBase-EW

10GBase-LX4

D. LA TRAME ETHERNET
1. Les adresses Ethernet

Chaque machine à sa propre adresse Ethernet. Cette adresse est codée sur 48 bits (6
). L ETHERNET m manière unique chaque machine

10
3
CCNA 1 PARTIE 1

connectée sur un réseau Ethernet.

Les trames qui circulent sur un réseau local sont reçues par toutes les machines grâce
h Eh q m c.à.d. q q
trames qui lui sont destinées. Ces trames sont celles qui contiennent son adresse dans le
h m ― ‖ m . Ces trames sélectionnées m
couche réseau. Il y a de plus quelques adresses particulières qui ont un rôle spécifique.

L ( )
toutes les stations connectées sur un réseau local lisent ce type de trame.

Le multicast ou diffusion restreinte est avec des trames destinées


de machines. Ces trames sont caractérisées grâce m m q
1.

Il existe plusieurs constructeurs de cartes Ethernet : Cisco, Sun, IBM, ... etc. L IEEE
attribue les 3 octets de gauche aux vendeurs et leur laisse les 3 octets de droite pour les N° de
série. Il ne peut y avoir 2 cartes avec la même adresse.

10
4
CCNA 1 PARTIE 1

Trame Ethernet

 Préambule : Le préambule est une suite de 0 et de 1 alternés. Il permet l'horloge du


récepteur de se synchroniser sur celle de l'émetteur.

Même si la norme IEEE 802.3 a un champ spécifique en fin de préambule


( m ) différence avec le standard
Ethernet v2.0 pour lequel les 2 derniers bits du préambule .

 Début de trame : IEEE 802.3 : l'octet séparateur m consécutifs,


servant synchroniser les portions de réception des trames de toutes les stations.
 Champ d’adresse de destination : peut-être de type unicast, multicast ou broadcast.
 Champ d'adresse d'origine : toujours de type unicast.
 Type (Ethernet) : précise le type de protocole de couche supérieure qui reçoit les
données.
 Longueur (802.3) : indique le nombre d'octets de données qui suit le champ.
o q è m . Eh
champ permet de déterminer le type de trame : 802.3 ou Ethernet.
o La trame est de type 802.3 si la valeur hexadécimale du champ est strictement
inférieure L m Eh hexadécimale

10
5
CCNA 1 PARTIE 1

du champ est égale .


 Données :

o Ethernet II

D'après la définition d'origine, la couche 2 est complète avec ce format. Les données
sont directement transmises au niveau réseau h m .
«séquence de bourrage» ou padding n'est prévue bien que le nombre minimum de
données attendues soit de 46 octets.

o IEEE 802.3

Le champ de données contient l'entête de la sous-couche LLC en plus des données.


h m mm q
n'interprète pas.

Si le nombre de données n'atteint pas 46 octets, le champ est m par une


séquence de bourrage (padding).

 FCS : Frame Check Sequence est un champ de 4 octets qui permet de valider
l' m près. Il utilise un CRC (Cyclic Redundancy Check) qui
englobe tous les champs de la trame. Ainsi, la station réceptrice peut décider si la
trame est correcte et doit être m h supérieure : LLC (Logical Link
Control IEEE 802.2) ou réseau.

1. Fonctionnement d’Ethernet
1.1. MAC
L accès des ressources communes est
( ).

m h m q
mm èm .L èm m m q

10
6
CCNA 1 PARTIE 1

m .

m Eh - h q
h m m m m
m m m .Eh . è m : CSMA/CD (Carrier
Sense Multiple Access with Collision Detection)

L h m . m
q mm m ( A).

h m m m m . L
mè q
m h .L q .

h q h mm
m m m de CSMA se remet en fonction.

1.2. Erreurs possibles


m m ner une corruption
de celle-ci. L m m q m
m è .

Collisions

m mè .
L q h m m m m
q m . q
dans un environn m H - .( m - h q
q h m .). L hm
m .

Il existe trois types de collision :

 Collision locale
 Collision distante
 Collision de retard

10
7
CCNA 1 PARTIE 1

La collision locale est de type survoltage, comme m .

m m m m
.E m
(h )m èm .I m
q m m .

h .E
èm . m
h m
m ( h ). L
m h (q
la trame) puis demande un renvoi de cette trame.

Trames longues

m m m m m .
L h m « »( ) m 00 octets. Une
trame a donc une taille maximale de 1526 octets. Une tram
con mm .

Trames courtes

mm m h m « »q
avoir une taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se
( IEEE . )m
mm m m
aussi.

Autres types d’erreur

m q m (
)

 q m
 h m h m « »
 longueur de champ incorrecte : m ...

10
8
CCNA 1 PARTIE 1

q h ( )
m m m q m .

E. LES TECHNIQUES DE COMMUTATION


Il n'est pas concevable de créer autant de liaisons point à point que de paires
. I m œ h q m
ressources, appelées techniques de commutation.

Définition : On h q mm m m h
m œ mm q m
liaison physique entre ceux-ci. On peut donc distinguer trois types de commutation qui sont :
les commutations de circuits, de messages, de paquets et de cellules.

1. la commutation de circuits :

La commutation de circuit (en anglais circuit switching) est une méthode de transfert
de données consistant à établir un circuit dédié au sein d'un réseau. Elle consiste à créer dans
le réseau un circuit particulier entre l'émetteur et le récepteur avant que ceux-ci ne
commencent à échanger des informations. Ce circuit sera propre aux deux entités
communiquant et il sera libéré lorsque l'un des deux coupera sa communication. Par contre, si
pendant un certain temps les deux entités ne s'échangent rien le circuit leur reste quand même
attribué. C'est pourquoi, un même circuit (ou portion de circuit) pourra être attribué à
plusieurs communications en même temps. Cela améliore le fonctionnement global du réseau
mais pose des problèmes de gestion (files d'attente, mémorisation,...). Il s'agit notamment de la
méthode utilisée dans le réseau téléphonique commuté (RTC).

2. la commutation de messages :

Elle consiste à envoyer un message de l'émetteur jusqu'au récepteur en passant de


œ mm œ mm . h q œ ç
m è m m œ . h q
de prévoir de grandes zo m h q œ m mm z
sont pas illimitées il faut aussi prévoir un contrôle de flux des messages pour éviter la
saturation du réseau. Dans cette approche il devient très difficile de transmettre de longs
messages. En effet, comme un message doit être reçu entièrement à chaque étape si la ligne a
un taux d'erreur de 10-5 par bit (1 bit sur 105 est erroné) alors un message de 100000 octets

10
9
CCNA 1 PARTIE 1

n'a qu'une probabilité de 0,0003 d'être transmis sans erreur.

3. la commutation de paquets :

Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la
commutation de messages. Un message émis est découpé en paquets et par la suite chaque
paquet est commuté à travers le réseau comme dans le cas des messages. Les paquets sont
envoyés indépendamment les uns des autres et sur une même liaison on pourra trouver les
è q m . h q œ
chaque paquet vers la bonne liaison grâce à une table de routage. La reprise sur erreur est
donc ici plus simple que dans la commutation de messages, par contre le récepteur final doit
être capable de reconstituer le message émis en ré assemblant les paquets. Ceci nécessitera un
protocole particulier car les paquets peuvent ne pas arriver dans l'ordre initial, soit parce qu'ils
ont emprunté des routes différentes, soit parce que l'un d'eux a du être ré-émis suite à une
erreur de transmission.

4. la commutation de cellules :

Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5
octets d'en-tête et 48 octets de données). C'est la technique de base des réseaux hauts débits
ATM (Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute émission
de cellules, un chemin virtuel est établi par lequel passeront toutes les cellules. Cette
technique mixe donc la commutation de circuits et la commutation de paquets de taille fixe
permettant ainsi de simplifier le travail des commutateurs pour atteindre des débits plus
élevés.

F. LIMITES D'ETHERNET
Il existe des limites pratiques à la taille de notre réseau Ethernet. Une préoccupation
principale est la longueur du câble partagé.

Les signaux électriques se propagent très rapidement le long d'un câble, mais ils
s'affaiblissent au fur et à mesure qu'ils se déplacent, et les interférences électriques des
appareils voisins (lampes fluorescentes, par exemple) peuvent brouiller le signal. Un câble
réseau doit être suffisamment court pour que les appareils aux extrémités opposées puissent
recevoir les signaux des autres clairement et avec un délai minimal. Cela impose une

10
10
CCNA 1 PARTIE 1

limitation de distance sur la séparation maximale entre deux appareils sur un réseau Ethernet.

De plus, étant donné que dans CSMA/CD, un seul appareil peut transmettre à un
moment donné, il existe des limites pratiques au nombre d'appareils pouvant coexister dans
un même réseau.

Les réseaux Ethernet sont confrontés à des problèmes de congestion à mesure qu'ils
augmentent en taille. Si un grand nombre de stations sont connectées au même segment et
génèrent chacune une quantité importante de trafic, de nombreuses stations peuvent tenter de
transmettre chaque fois qu'il y a une opportunité. Dans ces circonstances, les collisions
deviendraient plus fréquentes et pourraient commencer à étouffer les transmissions réussies,
ce qui pourrait prendre un temps excessivement long. Une façon de réduire la congestion
serait de diviser un seul segment en plusieurs segments, créant ainsi plusieurs domaines de
collision. Cette solution crée un problème différent, car ces segments désormais séparés ne
sont plus en mesure de partager des informations entre eux.

Pour pallier ces problèmes, les réseaux Ethernet ont mis en place des ponts. Les ponts
connectent deux segments de réseau ou plus, augmentant le diamètre du réseau comme le fait
un répéteur, mais les ponts aident également à réguler le trafic. Ils peuvent envoyer et
m mm m q œ m
m m m è q œ m .L n'est à l'origine d'aucun trafic en lui-même ;
comme un répéteur, il ne fait qu'échouer ce qu'il entend des autres stations.

10
11
CCNA 1 PARTIE 1

II. L’ADRESSAGE IP

Introduction
Une adresse IP (Internet Protocol address) est une suite de chiffres (IPV4) ou de
chiffre et de lettre(IPV6) attribuée à chaque appareil connecté à un réseau
informatique ou à Internet. L I m
m m h m
aident à communiquer entre eux.

Les autres dispositifs connectés à Internet, dont les imprimantes et un nombre croissant
mm èm
surveillance à domicile, et plus encore, possèdent également une adresse IP.

I :

 IPv4 : les adresses sont codées sur 32 bits (4 octets) en notation décimale pointée. Par
exemple : . . . .L I m h

 IPv6 : les adresses sont codées sur 128 bits (8 mots de 16 bits) et notées en
hexadécimal. Par exemple : 200a:14d6:6f8:1:7256:81ff:febf:7c37

A. IPV4

1. Structure (HostID, NetID)


Une adresse IP se compose généralement de quatre nombres compris entre 0 et 255, et
séparés par des points. h q I m ID du réseau(q m
réseau) ID de l’hôte ( q h q
spécifique). A chaque adresse IP est associé un masque.

Le masque de sous-réseau, indique combien de bits servent à l'identification du réseau et


combien de bits restent pour différencier les machines.

Exemple:

Supposons que votre ordinateur se possède l'adresse 195.32.6.130 et que son masque de sous-

10
12
CCNA 1 PARTIE 1

réseau est 255.255.255.192.

T on commence par convertir ce masque en binaire. Il est constitué d'une suite de


1 suivie d'une série de 0 :

11111111 . 11111111 . 11111111 . 11000000

La série de 1 indique combien de bits de l'adresse IP servent à identifier le sous-réseau


( netID ). Les bits suivants, tous à zéro, correspondent à l'identificateur de la machine
(hostID).

L'adresse du sous-réseau s'obtient par un "ET" logique entre l'adresse IP de l'ordinateur et son
masque de sous-réseau:

En décimal Notation binaire

@ IP 195.32.6.130 1100 0011 . 0010 0000 . 0000 0110 . 1000 0010

Masque 255.255.255.192 1111 1111 . 1111 1111 . 1111 1111 . 1100 0000

@ du sous-réseau 195.32.6.128 1100 0011 . 0010 0000 . 0000 0110 . 1000 0000

L'adresse du sous-réseau est donc égale au NetID suivit d'une série de zéros. Les bits qui
correspondent au HostID ont été "masqués".

2. Classe d’adresse

h q I q I .
m -à-dire les classes A, B, C, D et E. Le fait
m -à-
m I .

10
13
CCNA 1 PARTIE 1

Classe Masque réseau Adresses réseau

A 255.0.0.0 1.0.0.0 - 126.255.255.255

B 255.255.0.0 128.0.0.0 - 191.255.255.255

C 255.255.255.0 192.0.0.0 - 223.255.255.255

D 224.0.0.0 224.0.0.0 - 239.255.255.255

E 240.0.0.0 240.0.0.0 - 255.255.255.255

3. Type d’adresse (publique, privée, diffusion)

3.1.Les adresses IP privées


Les adresses IP privées représentent I B q
peut utiliser dans un réseau local (LAN) c'est-à-dire dans le réseau de votre entreprise ou dans
le réseau domestique. De plus, les adresses IP privées ne peuvent pas être utilisées
sur internet (car elles ne peuvent pas être routées sur internet), les hôtes qui les utilisent sont
visibles uniquement dans votre réseau local. Les classes A, B et C comprennent chacune une
I .
 Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255
 Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255
 Les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255

3.2.Les adresses IP publiques


Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées
dans un réseau local mais uniquement sur internet. Les routeurs (par exemple : votre box)
I publique côté internet, ce qui rend votre box visible sur internet
( ). q z w z
publique du serveur web.

10
14
CCNA 1 PARTIE 1

I q q m q le cas des adresses


privées qui doivent être unique dans un même réseau local mais pas au niveau planétaire
étant donné que ces adresses ne peuvent pas être routées sur internet.

Les adresses IP publiques représentent toutes les adresses IP des classes A, B et C qui

A.

3.3.Diffusion

Une adresse de diffusion est une adresse IP (Internet Protocol) spéciale utilisée pour
transmettre des messages et des paquets de données aux systèmes de réseau. Les
administrateurs réseau (NA) vérifient la transmission réussie des paquets de données via les
adresses de diffusion.

NB : LES EXCEPTION

 Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec notamment
I . . . q « h » -à-dire de boucle locale de
votre PC.
 Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par
défaut sur un routeur).

4. Segmentation IP (segmentation standard, VLSM)

E I mè ( m ).
Également, la dernière adresse est réservée au mode de transmission Broadcast (toutes
adresses du réseau). Les adresses incluses entre la première et la dernière peuvent être
utilisées sur les interfaces.

4.1. Classful vs Classless vs CIDR vs FLSM vs VLSM


Ces cinq termes font tous référence à des concepts qui se chevauchent quelque
peu. En conséquence, une certaine confusion est apparue sur la signification réelle de chacun

10
15
CCNA 1 PARTIE 1

de ces termes et sur la manière dont ils diffèrent les uns des autres.

Ces cinq termes peuvent être décomposés en deux ensembles de deux termes

 Classful et Classless - ceux-ci ont à voir avec la taille des réseaux tels qu'ils sont
attribués par l'IANA.
 FLSM et VLSM — ceux-ci ont à voir avec la façon dont vous allouez votre espace
IP au sein de vos réseaux .
Par contre, le CIDR signifie C lassless I nter- D omain Routing . Les
termes Classless et CIDR définissent effectivement des concepts identiques.

4.1.1. Classful vs Classless / CIDR


L'IANA, ou Internet Assigned Numbers Authority, est chargée d'allouer l'intégralité
de l'espace d'adressage IP à toute entité qui a besoin d'une présence sur Internet (0.0.0.0 -
255.255.255.255).

L'IANA a délégué cette responsabilité à cinq Regional Internet Registries


(RIRs): ARIN, RIPE, LACNIC, AFRINIC, APNIC, qui à leur tour allouent
l'espace d' adressage aux différentes sociétés dans leurs régions .

10
16
CCNA 1 PARTIE 1

Il existe deux stratégies que les RIR utilisent pour allouer l'espace d'adressage IP : la stratégie
héritée appelée adressage par classe (Classful addressing) et la stratégie actuelle d'
adressage sans classe (Classless addressing) ,communémentappelée Classless Inter-
Domain Routing ou CIDR .

i. Classful
Le Classful est la façon dont le premier Internet s'est formé. Des attributions IP ont été
données sur les limites de l'octet :

CLASS INTERVAL @ CLASSFUL MASQUE NOMBRE @ PAR


SOUS DE BLOCK
RESEAU BLOCK

0.0.0.0 – 127.255.255.255

A 0.0.0.0 /1 255.0.0.0 /8 128 16777216

128.0.0.0 – 191.255.255.255

unicast B 128.0.0.0 /2 255.255.0.0 16384 65536


/16
0.0.0.0 /0
192.0.0.0 – 223.255.255.255

C 192.0.0.0 /3 255.255.255. 2097152 256


0 /24

Multicast D 224.0.0.0 – 239.255.255.255 N/A N/A N/A

Réserver E 240.0.0.0 – 255.255.255.255 N/A N/A N/A

L'idée avec z q …

 … I /24 bloc d'adresses IP de la plage de classe C serait


attribué.
 … I /16 bloc d'adresses IP de la plage de classe
B serait attribué.

10
17
CCNA 1 PARTIE 1

 … I /8 bloc d'adresses IP de la plage de classe


A serait attribué.
Cependant, cela a conduit à beaucoup d'adresses IP gaspillées. Si, par exemple, vous n'aviez
besoin que de 300 adresses IP, une classe C ne suffirait pas, vous vous retrouveriez donc avec
une classe B et près de 60 000 adresses IP seraient gaspillées.

On pourrai se dire, pourquoi ne pas simplement attribuer deux /24 blocs de la plage de classe
C (fournissant 512 adresses IP) ? . enfait cela a souvent été fait. Et si vous aviez besoin de 25
000 adresses IP ? Cela nécessiterait 98 /24 blocs différents de la classe C. Au lieu de cela, une
seule classe B a été attribuée, ce qui signifiait toujours qu'environ 40 000 adresses IP étaient
gaspillées.

L'adressage par classe a évolué pour devenir ce que nous appelons le Classless Inter-
Domain Routing, ou CIDR.

ii. CIDR / Classless


Dans CIDR, les masques de sous-réseau sont désignés par /X. Par exemple, un sous-
réseau de 255.255.255.0 serait désigné par /24. Avec le Classless Inter-Domain Routing,
( CIDR ), les attributions IP ne sont pas limitées aux trois classes. Toute la plage de
monodiffusion (toute adresse IP avec un premier octet de 0– 223) peut être allouée
dans n'importe quel bloc de taille. En effet, tout le concept de "classes" d'adresses IP est
entièrement supprimé.

Au lieu d'exiger que l'attribution IP des RIR soit


un 255.0.0.0 ou 255.255.0.0 ou 255.255.255.0 un bloc, ils pourraient être de n'importe
quelle taille - et pour plus de simplicité, la notation slash a été adoptée.

 z I …V z /23.
 z I …V z m /23.
 z I …V z un /22.
 z I …V z /17.
 z I …V z /15.
 z I … V z /14(au lieu des ~16
millions d'adresses IP du /8 bloc qui auraient été attribuées dans le monde Classful).

10
18
CCNA 1 PARTIE 1

Cela crée un système dans lequel les plages d'adresses IP sont attribuées avec un taux
beaucoup plus faible d'adresses IP gaspillées.

Le concept d'attribution d'adresse Classful est utile à connaître d'un point de vue
historique. Mais en réalité, nulle part dans le monde l'adressage Classful n'est encore
utilisé .

La rare exception, cependant, concerne certains protocoles ou appareils archaïques qui


fonctionnent de manière classique (classful). Cela signifie qu'ils supposent un masque basé
sur l'adresse IP, selon la classe de l'adresse IP (c'est-à-dire le premier octet d'une adresse IP).

Par exemple, si un protocole ou un périphérique par classe reçoit l'adresse IP 199.22.33.4, le


premier octet est 199, ce qui signifie qu'il s'agit d'une adresse de classe C et que le masque de
sous-réseau est supposé être 255.255.255.0.

4.4.2. FLSM et VLSM


Cela nous amène aux masques de sous-réseau à longueur fixe ( FLSM )
et aux masques de sous- réseau à longueur variable ( VLSM ) . FLSM et VLSM font
référence à la façon dont l'espace d'adressage IP est attribué au sein de chaque
organisation . Par comparaison, les termes que nous avons décrits ci-
dessus ( Classful et CIDR ) font référence à la manière dont l'espace d'adressage IP est alloué
à partir des IANA/RIR .

Nous allons démontrer comment le FLSM et le VLSM fonctionnent à l'aide de cette


topologie, et le nombre d'adresses IP requis pour chaque sous-réseau :

10
19
CCNA 1 PARTIE 1

i. FLSM

Le masque de sous-réseau à longueur fixe ( FLSM ) fait référence à une stratégie dans
laquelle chacun de vos réseaux au sein de votre infrastructure a la même taille .

Que vous ayez reçu une attribution par classe ou une attribution sans classe de votre RIR,
vous pouvez déployer les adresses IP de manière à longueur fixe. Par exemple:

Vous êtes assigné par votre RIR ce /24 : 9.9.9.0 /24 . Étant donné que le plus grand segment
de vos réseaux (figure si dessus) nécessite 30 adresses IP, le sous-réseau le plus petit que
vous puissiez utiliser est un /27, qui contient 32 adresses IP au total et 30 adresses IP
utilisables.

Avec le FLSM, chaque sous-réseau de votre topologie doit avoir la même taille . Ce qui
signifie que si un sous-réseau doit être un /27, alors tous les sous-réseaux doivent être un /27:

10
20
CCNA 1 PARTIE 1

Dans cette topologie particulière, un total de 91 adresses IP est requis, mais l' intégralité de
notre block /24 (256 adresses IP) a été allouée, ne laissant aucune place supplémentaire pour
l'expansion. Il s'agit d'une utilisation très inefficace de l'espace d'adressage IP.

ii. VLSM

Comme nous pouvons le voir dans l'exemple ci-dessus, FLSM entraîne de nombreuses
adresses IP gaspillées. L'évolution de FLSM est ce qui nous a amenés au VLSM ,
ou Variable Length Subnet Mask.

Si FLSM est une stratégie de déploiement de sous-réseau qui nécessite que tous les masques
de sous-réseau aient la même taille, alors VLSM est une stratégie de déploiement de sous-
réseau qui permet à tous les masques de sous-réseau d'avoir des tailles variables . Le
même exemple d'attribution IP ci-dessus peut être refait beaucoup plus efficacement à l'aide
de VLSM.

10
21
CCNA 1 PARTIE 1

Remarquez que nous avions toujours besoin de 91 adresses IP hôtes, mais nous avons pu
nous en accommoder en attribuant seulement 116 adresses IP, laissant 140 autres adresses IP
dans notre /24 pour étendre et mettre à l'échelle cette topologie.

Comment ça marche ?

N . . . . m q
11111111.11111111.11111111.00000000. L m
m m h .

Le plus grand réseau nécessite 30 adresses. On se pose la question à savoir quelle puissance
de 2 vaux 30 ou est plus proche de 30 (en supériorité). 5 est la meilleure puissance.

Alors 25 = 32. Ce qui signifie que nous avons besoin de 5 zéro comme HOSTID, ce qui
ramène notre masque a :

11111111.11111111.11111111.11100000 ce qui est un masque de /27

I q m q . L
utiliser indique le nombre de sous réseaux en notre disposition, qui est exprimé comme :

23 = 8 sous réseaux, est chaque sous réseaux possède un masque de /27, donc 32 adresse
h q . Les 32 adresse de chaque sous réseaux ne sont pas tous utilisable (attribuable au
h q ) mè è sse de
diffusion (BROADCAST) du réseau.

10
22
CCNA 1 PARTIE 1

NO RESEAUX ADDRESS UTILISABLE DIFFUSION


1 9.9.9.0/27 9.9.9.1 -- 9.9.9.30 9.9.9.31
2 9.9.9.32/27 9.9.9.33 -- 9.9.9.62 9.9.9.63
3 9.9.9.64/27 9.9.9.65 -- 9.9.9.94 9.9.9.95
4 9.9.9.96/27 9.9.9.97 -- 9.9.9.126 9.9.9.127
5 9.9.9.128/27 9.9.9.129 -- 9.9.9.158 9.9.9.159
6 9.9.9.160/27 9.9.9.161 -- 9.9.9.190 9.9.9.191
7 9.9.9.192/27 9.9.9.193 -- 9.9.9.222 9.9.9.223
8 9.9.9.224/27 9.9.9.225 -- 9.9.9.254 9.9.9.255

Les deux premiers sous réseaux sont attribué au premier et au troisième réseau de la figure si
dessus. Apres cette attribution, il vas nous reste le réseau de 6 , de 10, de 12 et de 4
périphérique.

Nous Utiliserons le sous réseau 3 pour ution : 9.9.9.64/27. Alors, le masque


en binaire est 11111111.11111111.11111111.11100000

On va procéder de la même façon. Le réseau le plus grand demande 12 adresses. Quel est La
puissance de 2 qui vaux 12 ou est plus proche de 12 (en supériorité). 4 est la meilleure
puissance.

Alors 24 = 16. Ce qui signifie que nous avons besoin de 4 zéro comme HOSTID, ce qui
ramène notre masque a :

11111111.11111111.11111111.11110000 ce qui est un masque de /28

Il est évident que nous venon un bit de plus sur notre masque. Le bit utiliser indique
le nombre de sous réseaux en notre disposition, qui est exprimé encore comme :

21 = 2 sous réseaux, est chaque sous réseaux possède un masque de /28, donc 16 adresse
h q .

10
23
CCNA 1 PARTIE 1

RESEAU ADRESSE UTILISABLE BROADCAST


9.9.9.64/28 9.9.9.65 -- 9.9.9.78 9.9.9.79
9.9.9.80/28 9.9.9.81 -- 9.9.9.94 9.9.9.95

Ces deux sous réseaux sont attribué au réseau de 10 et de 12 de la figure si dessus. Apres
cette attribution, il vas nous reste le réseau de 6 et de 4 périphérique.

N m m :
9.9.9.96/27. Alors, le masque en binaire est

11111111.11111111.11111111.11100000

On va procéder de la même façon. Le réseau le plus grand demande 6 adresses. La puissance


de 2 qui vaux 6 ou est plus proche de 6 (en supériorité). 3 est la meilleure puissance.

Alors 23 = 8. Ce qui signifie que nous avons besoin de 3 zéro comme HOSTID, ce qui ramène
notre masque a :

11111111.11111111.11111111.11111000 ce qui est un masque de /29

Il est évident que nous venon deux bit de plus sur notre masque. Les bits utiliser
indique le nombre de sous réseaux en notre disposition, qui est exprimé encore comme :

22 = 4 sous réseaux, est chaque sous réseaux possède un masque de /29, donc 8 adresse
h q .

NETWORK ADRESSE UTILISABLE BROADCAST

9.9.9.96/29 9.9.9.97 -- 9.9.9.102 9.9.9.103


9.9.9.104/29 9.9.9.105 -- 9.9.9.110 9.9.9.111
9.9.9.112/29 9.9.9.113 -- 9.9.9.118 9.9.9.119
9.9.9.120/29 9.9.9.121 -- 9.9.9.126 9.9.9.127

10
24
CCNA 1 PARTIE 1

Les deux premiers sous réseaux sont attribué au reseau de 6 et au reseau de 4 de la figure si
dessus. Ce qui marque la fin de la segmentation.

RESUME DE LA SEGMENTATION

NO RESEAUX ADDRESS UTILISABLE DIFFUSION


1 9.9.9.0/27 9.9.9.1 -- 9.9.9.30 9.9.9.31
2 9.9.9.32/27 9.9.9.33 -- 9.9.9.62 9.9.9.63
3
RESEAUX ADRESSE UTILISABLE BROADCAST
9.9.9.64/27 9.9.9.95
9.9.9.64/28 9.9.9.65 -- 9.9.9.78 9.9.9.79
9.9.9.80/28 9.9.9.81 -- 9.9.9.94 9.9.9.95
4

NETWORK ADRESSE UTILISABLE BROADCAST


9.9.9.96/27 9.9.9.96/29 9.9.9.97 -- 9.9.9.102 9.9.9.103 9.9.9.127
9.9.9.104/29 9.9.9.105 -- 9.9.9.110 9.9.9.111
9.9.9.112/29 9.9.9.113 -- 9.9.9.118 9.9.9.119
9.9.9.120/29 9.9.9.121 -- 9.9.9.126 9.9.9.127
5 9.9.9.128/27 9.9.9.129 -- 9.9.9.158 9.9.9.159
6 9.9.9.160/27 9.9.9.161 -- 9.9.9.190 9.9.9.191
7 9.9.9.192/27 9.9.9.193 -- 9.9.9.222 9.9.9.223
8 9.9.9.224/27 9.9.9.225 -- 9.9.9.254 9.9.9.255

B. IPV6
LI ( « Internet Protocol version 6 ») est un nouveau protocole standardisé
m h I . T mm I h q
appareil un q q I
m q m .

1. Pourquoi IPV6
Le protocole IPv6 a été conçu pour palier à la pénurie d’adresses IPv4 sur Internet.
Le calcul est simple I m t de générer quelque 4 m q
sans compter le fait que nous sommes nombreux à posséder plusieurs équipements connectés,
nous étions déjà 4,66 m è I .
pourquoi nous avon IP supplémentaires.
Dès les années I Engineering Task Force (IETF) se sont

10
25
CCNA 1 PARTIE 1

rendu compte que le protocole I m q


nombre de machines connectées à Inte . L IET mm m
nouveau système 128 bits afin de répondre à nos futurs besoins d’adresses IP.
E q h IPv4 permettait la création de
4m I 340 sextillions (340 suivi de trente- ). L I
repose sur une écriture hexadécimale de 128 bits et se présente généralement sous cette
forme :

2001:0ab8:85a2:0000:0000:8a3e:0370:7334

2. Structure (simplication d’une adresse)


Le principe du masque IPv4 reste valable en IPv6. Mieux, par défaut, on utilisera un
m q q en deux parties égales.

 La longueur de 128 bits des adresses IPv6 exige une nouvelle notation en
hexadécimal.
 L mè m è
réseau.
 200a:14d6:6f8:1:7256:81ff:febf:7c37/64 fait partie du
réseau 200a:14d6:6f8:1::/64
 L B I mm m et est remplacé par du
Multicast

3. Type d’adresse

L m IPv6. Le champ de
longueur variable qui contient ces bits de début est appelé « préfixe de format ».

Une adresse de monodiffusion IPv6 est constituée de deux parties. La première partie
. V
comment écrire de manière concise la combinaison préfixe-adresse IPv6 : ipv6-
address/prefix-length.

10
26
CCNA 1 PARTIE 1

V m 64 bits.

3FFE:FFFF:0:CD30:0:0:0:0/64.

Dans cet exemple, le préfixe est E .L m


format compressé, de la manière suivante : 3FFE:FFFF:0:CD30::/64.

IPv6 dé :

 Adresse monodiffusion :

I q . q m
. L m
multidiffusion par la h .L h
multidiffusion a une valeur hexadécimale de FF. Pour cet octet, toute autre valeur
m . V
monodiffusion :

o Adresses locales de lien :

Ces adresses sont utilisées sur un lien unique et ont le format suivant
: FE80::*InterfaceID* Les adresses link- œ
m q ou en
. k-local est utilisée principalement au
m q èm q
grande étendue.

o Adresses locales de site :

Ces adresses sont utilisées sur un seul site et ont le format suivant
: FEC0::*SubnetID*:*InterfaceID* Les adresses site-local sont utilisées pour
.

o Adresses monodiffusion IPv6 globales :

Ces adresses peuvent être utilisées sur Internet et ont le format suivant

10
27
CCNA 1 PARTIE 1

: *GlobalRoutingPrefix*::*SubnetID*:*InterfaceID*

 Adresse multidiffusion :

I m ( m œ
différents). Un paquet envoyé à cette adresse est remis à toutes les interfaces identifiées
. L m m
diffusion IPv4.

 Adresse anycast :

I m ( m œ
différents). Un paquet envoyé à cette adresse est remis à seulement une interface
.I h è m q
.L m
et ne peuvent pas être distinguées pa . L
distinction entre les adresses de monodiffusion et les adresses anycast, dans le cadre de
sa configuration.

E œ k-local. Il peut avoir une adresse site-local, et


une ou plusieurs adresses globales.

10
28

Vous aimerez peut-être aussi