Vous êtes sur la page 1sur 46

INF531 NORMES ET

PROTOCOLES:
TECHNIQUES DE SOUS-RESEAUX
Fait par JIOFA, KABDJOU, PELAP & TSHIMPANGA
SOMMAIRE

 GENERALITES SUR LES RESEAUX ET LES SOUS RESEAUX

 VLSM

 CIDR

 CAS PRATIQUE
 OBJECTIFS GENERAUX
 Comprendre les notions de réseaux et de sous réseaux

 Maîtriser les techniques de découpage des réseaux en sous-réseaux

 Ressortir l’intérêt d’utiliser le VLSM et le CIDR

 Comprendre le fonctionnement du VLSM et du CIDR

 Maîtriser la notation CIDR

 Simuler un cas pratique de l’utilisation de VLSM et CIDR sur Packet Tracer


GENERALITES SUR LES RESEAUX
ET LES SOUS RESEAUX
 DEFINITIONS

 Un réseau informatique  Un domaine de diffusion

 Une adresse IP  Un protocole de routage Classful

 Un sous-réseau  Un protocole de routage Classless

 Un masque de sous-réseau  Un routage statique

 Un sur-réseau  Un routage dynamique


 FONCTIONNEMENT

Architecture client/serveur

Architecture peer to peer


 FONCTIONNEMENT

Les différentes topologies physiques


Les différentes types d’adresses IP:
 Les adresses statiques
 Les adresses dynamiques

Les classes d’adresse


Les plages d’adresse en fonction des classes

Les adresses privées


Les adresses particulières:
 Les adresses de multidiffusion
 L’adresse de boule locale

 TECHNIQUES DE DECOUPAGE
 Pour obtenir une adresse réseau, il suffit de mettre les bits de la partie hôte à 0 ;
 Pour obtenir une adresse de diffusion, il suffit de mettre les bits de la partie hôte à 1 ;
 Pour obtenir le masque de réseau, on met les bits de la partie hôte à 0 et ceux de la partie
réseau à 1.

Pour donc faire un découpage de réseau, en n sous-réseaux, il faut déterminer le plus petit nombre
k de bits à emprunter de telle sorte que n<=2k.

Connaissant le nombre de machines, le nombre de bits à emprunter en résolvant l’équation 2x-2>=k où x est
le nombre de bits réservés à la partie hôte et k le nombre de machines utilisables. .
• Pour l’adresse de
classe C
192.168.1.0, on a
le masque suivant
 PROTOCOLES DE ROUTAGE

 Le protocole de routage statique : Les algorithmes de routage statiques


fonctionnent bien là où le trafic réseau est prévisible, administrables par un
administrateur.

 le routage dynamique : permet aux routeurs de sélectionner des chemins en


fonction des changements de disposition du réseau logique en temps réel.
 ROUTAGE STATIQUE VS DYNAMIQUE
CADRE Routage statique Routage dynamique
Cas de défaillance Système irrécupérable Récupération rapide des
données perdues
Configuration du routeur et Manuelle Dynamique
création des tables de
routage
Itinéraires Modifiés par l’utilisateur Mis à jour en tant que
modification de topologie
Fonctionnement Pas d’algorithmes complexes Algorithmes complexes pour
déterminer le plus court
chemin
Taille du réseau Petite Grande
Protocoles   EIGR, RIP, BGP
Ressources supplémentaires   Bande passante, mémoire
 AVANTAGES DU DECOUPAGE
 D’avoir une gestion efficace du réseau en optimisant les adresses utilisées 

 D'empêcher les émissions inutiles de messages d’ordinateurs vers un autre


ordinateur et améliorer la sécurité 

 Contrôler la croissance 

 Limite DU DECOUPAGE

Dans les adresses obtenues, on a une pléthore d’adresses qui pour la plus
part peuvent être non utilisées et favoriser les attaques des programmes
malveillants et réduire la sécurité.
LE VLSM
 Présentation et fonctionnement des VLSM

L’utilisation du masque de sous-réseau à taille variable


(Variable Length Subnet Mask) permet à un réseau Classless d’utiliser
différents masques de sous-réseaux au sein d’une organisation et d’obtenir
par conséquent des sous-réseaux plus appropriés aux besoins

Conditions requises pour utiliser le VLSM

 RIPv.2, OSPF, IS-IS, EIGRP, BGP
 le routage statique supportent.
 TYPES DE VLSM
 SYMETRIQUE:
Le masque de réseau principale /x et le nombre des sous-
réseaux égale A
Le masque de tous les sous-réseaux égale /(x+n) tel que
Procédure : A ≤ 2^n - 2
 
 Etape 1 : Identifier le besoin
172.16.0.0/16 découper en 3 sous-réseaux
3 ≤ 2^n -2    alors n=3
 Etape 2 : Connaître la taille du sous- Le masque de tous les réseaux / (16+3) = /18
réseau  
SR1 = 172.16. (001 00000). (00000000) =
172.16.32.0/18
 Etape 3: Déterminer le nombre de SR2 = 172.16. (010 00000). (00000000) =
bits nécessaire pour chaque sous-
172.16.64.0/18
réseau
SR3 = 172.16. (011 00000). (00000000) =
172.16.96.0/18
 Etape 4 : Procéder au découpage
 TYPES DE VLSM
 ASYMETRIQUE

LANx = N machines
le masque de LANx = /(32-m) telque N ≤
Procédure 2^m -2
 Etape 1 : Identifier le besoin -Nous organisons des réseaux du plus
grand au plus petit des hôtes
 Etape 2 : Connaître la taille du sous-
-l'adresse de le premier sous réseau (plus
réseau
grande) est l'adresse réseau principale

 Etape 3: Déterminer le nombre de bits


nécessaire pour chaque sous-réseau -adresse réseau de LAN(x+1)= adresse
réseau LANx + 2^m

 Etape 4: Effectuer le processus


remontant récursif.
 TYPES DE VLSM
 ASYMETRIQUE
- adresse réseau de LAN(x+2)= adresse réseau
LAN(x+1) + 2^k
telque L ≤ 2^k -2 avec L le nombre des hôtes de
LAN(x+1)
LAN4:
LAN2: 
10.16.0.0
adresse de sous-réseau :
LAN1= 50 machines
adresse de sous-réseau :10.16.0.0  10.16.0.128 + 2^k (k=6)
LAN2= 70 machines 10.16.0.192
masque : 70 ≤ 2^m -2 m=7 /(32-
LAN3= 10 machines masque : 50 ≤ 2^k -2 k=6 /(32-
7) /25
LAN4= 50 machines 6) /26
LAN1:
LAN2 ≥ LAN1 ≥ LAN4 ≥ LAN3:
LAN3
adresse de sous-réseau : 10.16.0.0 adresse de sous-réseau :
+ 2^m (m=7) 10.16.0.128 10.16.0.192 + 2^k (k=6)
masque : 50 ≤ 2^k -2 k=6 /(32-6) / 10.16.1.0 (car 192+64=256 en
26 binaire 100000000)
masque : 10 ≤ 2^p -2 p=4 /(32-
6) /28
 AVANTAGES DU VLSM

 utilisation efficace de l’espace d’adressage ;


 utilisation de plusieurs longueurs de masque de sous-réseau ;
 division d’un bloc d’adresses en blocs plus petits ;
 plus grande souplesse de conception de réseau ;
 prise en charge des réseaux d’entreprise hiérarchiques;

 Limite DU VLSM

Incompatibilité de nombreux routeurs de niveaux inferieur et de commutateurs


LE CIDR
 PRESENTATION DU CIDR

 Contexte

 Description

 Fonctionnement
Utilisation d’un CIDR
 NOTATION CIDR
 Présentation

 Exemple
 192.168.100.14 / 24 représente l'adresse IPv4 192.168.100.14 et son préfixe
de routage associé 192.168.100.0, ou de manière équivalente, son masque de
sous-réseau 255.255.255.0, qui a 24 premiers 1 bits.

 le bloc IPv4 192.168.100.0 / 22 représente les 1024 adresses IPv4


de 192.168.100.0 à 192.168.103.255.

 le bloc IPv6 2001: db8 :: / 48 représente le bloc d'adresses IPv6 de 2001: db8: 0:


0: 0: 0: 0: 0 à 2001: db8: 0: ffff: ffff: ffff: ffff: ffff .

 ::1 / 128 représente l'IPv6 de l'adresse. Sa longueur de préfixe est de 128, ce qui


correspond au nombre de bits de l'adresse.
Pour IPv4, la notation CIDR est une alternative à l'ancien système de
représentation des réseaux par leur adresse de départ et le masque de sous-
réseau, tous deux écrits en notation décimale point .
 192.168.100.0 / 24 équivaut à 192.168.100.0 / 255.255.255.0  .

Le nombre d'adresses d'un sous-réseau peut être calculé comme


2 longueur d'adresse - longueur de préfixe, où la longueur d'adresse est de 128 pour IPv6 et de
32 pour IPv4. Par exemple, dans IPv4, la longueur du préfixe / 29 donne:
2 32 - 29 = 2 3 = 8 adresses
 Agrégation des réseaux

 Définition

 Principe
 Application

Considérons les réseaux suivants :


Subnet 1 : 192.168.0.0/24
Subnet 2 : 192.168.1.0/24
Subnet 3 : 192.168.2.0/24
Subnet 4 : 192.168.3.0/24

Pour trouver la route agrégée nous devons suivre les étapes suivantes:
 Application

 Etape 1 : Dans cette étape, nous avons pris quatre réseaux ayant le même
préfixe (/24) : il s'agit de 192.168.0.0, 192.168.1.0, 192.168.2.0 et
192.168.3.0.

 Ensuite, nous devons convertir chaque adresse réseau en binaire :


Subnet 1 : 11000000. 10101000. 00000000. 00000000
Subnet 2 : 11000000. 10101000. 00000001. 00000000
Subnet 3 : 11000000. 10101000. 00000010. 00000000
Subnet 4 : 11000000. 10101000. 00000011. 00000000
 Application

 On détermine la partie commune (motif) aux masques des réseaux :


11000000. 10101000. 000000 00. 00000000
11000000. 10101000. 000000 01. 00000000
11000000. 10101000. 000000 10. 00000000
11000000. 10101000. 000000 11. 00000000

 On compte les bits du motif


Le motif est 11000000. 10101000. 000000. Le nombre de bits du masque de la
route agrégée est 22.

Ainsi la route agrégée sera 192.168.0.0 /22.


 BLOCS CIDR
Le CIDR facilite le routage en permettant de regrouper des blocs d'adresses en
entrées uniques de table de routage. Ces blocs sont appelés les blocs CIDR,
partagent une séquence initiale de bits dans la représentation binaire de leurs
adresses IP.

Les blocs CIDR IPv4 sont identifiés à l'aide d'une syntaxe similaire à celle des
adresses IPv4: une adresse décimale en pointillé, suivie d'une barre oblique, puis
d'un nombre de 0 à 32, c'est-à-dire abcd / n.
Le bloc / 20 est un bloc CIDR avec un préfixe non spécifié de 20 bits. 

Une adresse IP fait partie d'un bloc CIDR et est censée correspondre au préfixe
CIDR si les n bits initiaux de l'adresse et le préfixe CIDR sont identiques. 
Illustration de blocs CIDR
 AFFECTATION DES BLOCS CIDR
L'IANA (Internet Assigned Numbers Authority ) émet des blocs CIDR à préfixe court
et de grande taille aux registres Internet régionaux (RIR). Par exemple, 62.0.0.0 / 8  est
administré par le RIR européen. Chaque RIR responsable d'une seule et grande zone
géographique.

Des subdivisions similaires peuvent être répétées plusieurs fois à des niveaux
inférieurs de la délégation. 
Les réseaux d'utilisateurs finaux reçoivent des sous-réseaux dimensionnés en fonction de
leurs besoins.

EXEMPLE D’APPLICATION
 A la fin des années 1990, l'adresse IP 208.130.29.33  était utilisée par
www.freesoft.org. Une analyse de cette adresse a identifié trois préfixes
CIDR. 208.128.0.0 / 11, un grand bloc CIDR contenant plus de 2 millions d'adresses,
avait été attribué par ARIN (le RIR nord-américain) à MCI .
  Automation Research Systems (ARS) a loué une connexion Internet à MCI et s'est vu
attribuer le bloc 208.130.28.0 / 22, capable d'adresser un peu plus de 1000
appareils.

 ARS a utilisé un bloc / 24 pour ses serveurs accessibles au public,


dont 208.130.29.33 était un. Tous ces préfixes CIDR seraient utilisés à différents
endroits du réseau.

 En dehors du réseau de MCI, le préfixe 208.128.0.0 / 11 serait utilisé pour diriger le


trafic MCI lié non seulement pour 208.130.29.33, mais aussi pour l'une des quelque
deux millions d'adresses IP avec les mêmes 11 bits initiaux. 

 Dans le réseau de MCI , 208. 130.28.0/22.  deviendrait visible, dirigeant le trafic vers
la ligne louée desservant ARS. Ce n'est qu'au sein du réseau d'entreprise ARS que
le préfixe 208.130.29.0 / 24 a été utilisé.
Répartition des blocs CIDR
CAS PRATIQUE
Liste des configurations à faire
Equipements Sous-réseau Adresse IP Masque de sous- Adresse de la
réseau passerelle par
défaut
PC1 LAN1 173.16.64.2 255.255.254.0 173.16.64.1
PC2 LAN2 173.16.66.2 255.255.254.0 173.16.66.1
PC3 LAN3 173.16.68.2 255.255.225.0 173.16.68.1
PC4 LAN4 173.16.69.2 255.255.225.0 173.16.69.1
  Ports Adresse du port du Masque de sous-réseau Notation CIDR
routeur  
Routeur1 Fa1/0 173.16.64.1 255.255.254.0 173.16.64.0/23
 
Fa0/0 173.16.66.1 255.255.254.0 173.16.64.0/23
Se2/0 173.16.71.5    
Adresse sous-réseau 255.255.255.252 173.16.71.0/30
173.16.71.0
Routeur2 Fa0/0 173.16.68.1 255.255.254.0 173.16.68.0/24
 
Fa1/0 173.16.69.1 255.255.254.0 173.16.69.0/24
 
Se3/0 173.16.71.6    
Adresse sous-réseau 255.255.255.252 173.16.71.0/30
173.16.71.0
Illustration du réseau
Vérification du passage des informations entre pc1 et pc3&pc4
Vérification du passage des informations entre pc3 et pc1&pc2
Configuration du routeur 1
Configuration du routeur 2
Première agrégation
Deuxième agrégation
Configuration du protocole EIGRP sur le routeur 1
Configuration du protocole EIGRP sur le routeur 2
Merci pour votre bienveillante
attention!!!