Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.0 Présentation du chapitre
L’adressage est l’une des premières fonctions des protocoles de la couche réseau. Il
permet de mettre en œuvre la transmission de données entre des hôtes situés sur un
même réseau ou sur des réseaux différents. Le protocole Internet version 4 (IPv4)
permet un adressage hiérarchique des paquets qui transportent les données.
L’élaboration, la mise en œuvre et la gestion d’un modèle d’adressage IPv4
garantissent un fonctionnement optimal pour les réseaux.
Ce chapitre décrit en détail la structure des adresses IPv4 et leur application dans la
création et le test de réseaux et de sous-réseaux IP.
À la fin de ce chapitre, vous serez à même d’effectuer les opérations suivantes :
Expliquer la structure de l’adressage IP et convertir des nombres binaires sur
8 bits en nombres décimaux et vice-versa.
Classer une adresse IPv4 par type et expliquer comment elle est utilisée sur le
réseau.
Expliquer comment les adresses sont attribuées aux réseaux par les FSI et à
l’intérieur des réseaux par les administrateurs.
Déterminer la partie réseau d’une adresse d’hôte et expliquer le rôle du masque
de sous-réseau dans le « découpage » ou la division d’un réseau.
Calculer différents éléments de l’adressage en fonction d’informations
d’adressage IPv4 et de critères de configuration donnés.
Appliquer des utilitaires de test courants pour vérifier et tester la connectivité du
réseau, ainsi que l’état du fonctionnement de la pile de protocoles IP sur un
hôte.
1
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.1 Adresses IPv4
6.1.1 Anatomie d’une adresse IPv4
Tous les périphériques appartenant à un réseau doivent être identifiés de manière
unique. Au niveau de la couche réseau, les paquets de communication doivent être
identifiés par les adresses source et de destination des systèmes des deux côtés. Avec
l’adressage IPv4, cela implique que chaque paquet comporte, dans l’en-tête de la
couche 3, une adresse source 32 bits et une adresse de destination 32 bits.
Dans le réseau de données, ces adresses servent de configurations binaires. À
l’intérieur des périphériques, une logique numérique est appliquée pour les
interpréter. Pour les utilisateurs, une chaîne de 32 bits est difficile à interpréter et
encore plus difficile à mémoriser. Par conséquent, nous représentons les adresses IPv4
à l’aide d’une décimale à point.
Décimale à point
Les configurations binaires représentant des adresses IPv4 sont exprimées en
décimales à point, en séparant chacun des octets par un point. Le nom d’« octet »
s’explique par le fait que chaque nombre décimal représente 8 bits.
Par exemple, l’adresse
10101100000100000000010000010100
Est exprimée en décimale à point de la manière suivante : 172.16.4.20.
Gardez à l’esprit que les périphériques utilisent une logique binaire. La notation en
décimale à point est un moyen plus pratique pour les utilisateurs d’entrer des adresses
et de s’en souvenir.
Parties réseau et hôte
Pour chaque adresse IPv4, une partie des bits de valeur supérieure représente l’adresse
réseau. Au niveau de la couche 3, un réseau se définit par un groupe d’hôtes dont la
partie adresse réseau de l’adresse contient la même configuration binaire.
Bien que l’ensemble des 32 bit définisse l’adresse IPv4 d’un hôte, un nombre variable
de bits constitue la partie hôte de l’adresse. Le nombre de bits contenus dans la partie
hôte détermine le nombre d’hôtes possible sur un réseau.
Voir les figures pour les différentes parties de l’adresse.
Par exemple, si un réseau particulier doit contenir au minimum 200 hôtes, il faut
utiliser suffisamment de bits dans la partie hôte pour pouvoir représenter au moins
200 configurations binaires différentes.
Pour attribuer une adresse unique à 200 hôtes, il convient d’utiliser le dernier octet
dans son intégralité. Avec 8 bits, nous pouvons obtenir un total de 256 configurations
binaires différentes. Nous en déduisons que les bits des trois premiers octets
représentent la partie réseau.
Remarque : ce chapitre présente, par la suite, le calcul du nombre d’hôtes et la
définition de la partie de 32 bits qui doit représenter le réseau.
2
Chapitre 6 Adressage du réseau : IPv4 Exploration1
3
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.1.2 Connaissance des nombres : conversion de binaire en décimal
Pour comprendre et expliquer le comportement d’un périphérique sur un réseau, il
convient de traiter les adresses et autres données comme il le fait lui-même, c’est-à-
dire en notation binaire. Cela implique qu’il faut savoir comment convertir des
nombres binaires en nombres décimaux.
Les données exprimées en notation binaire peuvent représenter différentes formes de
données pour un réseau humain. Dans ce chapitre, nous employons le terme
« binaire » dans le cadre de l’adressage IPv4. De ce fait, nous traitons chaque octet en
tant que nombre décimal compris dans une plage de 0 à 255.
Numération pondérée
Pour maîtriser la conversion entre les nombres binaires et décimaux, il convient de
comprendre ce qu’est le système de numérotation appelé numération pondérée. En
numération pondérée, un chiffre représente différentes valeurs, selon la position qu’il
occupe. Plus précisément, la valeur qu’un chiffre représente est le chiffre multiplié par
la base élevé à la puissance correspondant à sa position. Quelques exemples nous
permettront de mieux comprendre le fonctionnement de ce système.
Pour le nombre décimal 245, la valeur que le chiffre 2 représente est 2x10^2 (2 fois 10
à la puissance 2). Le 2 se trouve dans la position appelée « centaine ». La numération
pondérée fait référence à cette position comme étant la position base2 puisque la base
est 10 et la puissance 2.
Avec la numération pondérée en base 10, 245 représente :
245 = (2 x 10^2) + (4 x 10^1) + (5 x 10^0) ou 245 = (2 x 100) + (4 x 10) + (5 x 1)
Système binaire
Dans le système binaire, la base est 2. Ainsi, chaque position représente un 2 élevé à
une puissance. Dans les nombres binaires de 8 bits, les positions représentent les
quantités suivantes :
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
Le système base 2 ne comprend que deux chiffres : 0 et 1.
Lorsque nous interprétons un octet dans sa forme décimale, nous obtenons la quantité
que cette position représente si le chiffre est 1 et aucune quantité si le chiffre est 0,
comme démontré dans la figure.
11111111
128 64 32 16 8 4 2 1
Un 1 dans chaque position indique que la valeur de cette position est ajoutée au total.
Voici l’addition s’il y a un 1 dans chacune des positions d’un octet. Le total est 255.
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Un 0 dans chaque position indique que la valeur de cette position n’est pas ajoutée au
total. Avec un 0 dans chacune des positions, un total de 0 est obtenu.
00000000
128 64 32 16 8 4 2 1
0+0+0+0+0+0+0+0=0
Dans la figure, on note qu’une combinaison différente de uns et de zéros donne une
valeur décimale différente.
4
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Reportez-vous à la figure pour connaître les étapes de conversion d’une adresse binaire
en une adresse décimale.
Dans notre exemple, le nombre binaire :
10101100000100000000010000010100
Est converti en : 172.16.4.20
N’oubliez pas le déroulement des étapes :
1. Diviser les 32 bit en 4 octets.
2. Convertir chaque octet en nombre décimal.
3. Ajouter un point entre chaque nombre décimal.
5
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.1.3 Exercices de conversion de nombres binaires en nombres décimaux
L’exercice présenté dans la figure vous permet de vous entraîner à convertir des
nombres de 8 bits en nombres décimaux. Nous vous conseillons de vous exercer
jusqu’à ce que vous soyez en mesure de réaliser une conversion sans commettre
d’erreur.
Exercice : Convertissez le nombre binaire donné affiché dans le champ Bit en une
valeur décimale
6.1.4 Connaissance des nombres : conversion de décimal en binaire
Si nous devons être capable de convertir des nombres dans le sens binaire vers
décimal, il en est de même dans l’autre sens. Nous sommes souvent amenés à
examiner un octet d’une adresse qui est exprimée en notation en décimale à point.
C’est le cas lorsque les bits d’un réseau et ceux d’un hôte divisent un octet.
Par exemple, si un hôte doté de l’adresse 172.16.4.20 utilisait 28 bits dans l’adresse
réseau, il faudrait étudier le nombre binaire du dernier octet pour déterminer que cet
hôte se situe sur le réseau 172.16.4.16. Ce chapitre présente, par la suite, l’extraction
de l’adresse réseau d’une adresse hôte.
Valeurs d’adresse comprises entre 0 et 255
Notre représentation d’adresses étant limitée à des valeurs décimales pour un seul
octet, nous verrons comment convertir un nombre de 8 bits en valeurs décimales
comprises entre 0 et 255.
Déterminons d’abord si le nombre décimal est supérieur ou égal à la valeur décimale la
plus grande représentée par le bit de poids fort. Dans la position la plus à gauche, nous
déterminons si la valeur est supérieure ou égale à 128. Si la valeur est inférieure à 128,
nous plaçons un 0 dans la position des 128 bits et passons à la position des 64 bits.
Si la valeur de la position des 128 bits est supérieure ou égale à 128, nous plaçons un 1
dans cette position et soustrayons 128 du nombre à convertir. Ensuite, nous
comparons le reste de cette opération à la plus petite valeur suivante, c’est-à-dire 64.
Nous répétons cette procédure pour toutes les positions de bits restantes.
Reportez-vous à la figure pour visualiser un exemple. Nous convertissons 172 en
10101100.
6
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Suivez les étapes pour observer la conversion d’une adresse IP en nombres binaires.
7
Chapitre 6 Adressage du réseau : IPv4 Exploration1
8
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Résumé des étapes de conversion
La figure résume la procédure de conversion de l’adresse 172.16.4.20 de la notation
décimale, séparée par des points en notation binaire.
9
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.1.5 Exercice de conversion de nombres décimaux en nombres binaires
L’exercice présenté dans la figure vous permet de vous entraîner à convertir des
nombres décimaux en nombre de 8 bits. Nous vous conseillons de vous exercer jusqu’à
ce que vous soyez en mesure de réaliser une conversion sans commettre d’erreur.
Exercice de conversion de la notation décimale en binaire
Pour une valeur décimale donnée, entrez les valeurs binaires correctes pour chaque
position.
6.2 A chaque adresse sa fonction
6.2.1 Les différends types d’adresses IPv4
Dans la plage d’adresses de chaque réseau IPv4, il y a trois types d’adresse :
L’adresse réseau : l’adresse qui fait référence au réseau
L’adresse de diffusion : une adresse spécifique, utilisée pour envoyer les données à
tous les hôtes du réseau
Des adresses d’hôte : des adresses attribuées aux périphériques finaux sur le réseau
10
Chapitre 6 Adressage du réseau : IPv4 Exploration1
L’adresse réseau
L’adresse réseau est généralement utilisée pour faire référence à un réseau. Par
exemple, le « réseau 10.0.0.0 » fait référence au réseau présenté dans la figure. C’est
un moyen plus pratique et plus représentatif d’identifier le réseau que d’employer un
terme du type « le premier réseau ». Tous les hôtes du réseau 10.0.0.0 ont les mêmes
bits réseau.
Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à
l’adresse réseau. Dans la partie hôte, cette adresse comporte un 0 pour chaque bit
d’hôte.
11
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Adresse de diffusion
L’adresse de diffusion IPv4 est une adresse spécifique, attribuée à chaque réseau. Elle
permet de transmettre des données à l’ensemble des hôtes d’un réseau. Pour cela, un
hôte peut envoyer un seul paquet adressé à l’adresse de diffusion du réseau.
L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un
réseau. Il s’agit de l’adresse dans laquelle les bits de la partie hôte sont tous des « 1 ».
Pour le réseau 10.0.0.0 avec 24 bits réseau, l’adresse de diffusion serait 10.0.0.255.
Cette adresse est également désignée sous le nom de diffusion dirigée.
Adresses d’hôte
Comme indiqué précédemment, chaque périphérique final nécessite une adresse
unique pour remettre un paquet à un hôte. Dans les adresses IPv4, nous attribuons les
valeurs situées entre l’adresse réseau et l’adresse de diffusion aux périphériques de ce
réseau.
12
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Préfixes réseau
Voici une question importante : comment savoir combien de bits représentent la partie
réseau et combien représentent la partie hôte ? Pour exprimer une adresse réseau
IPv4, nous ajoutons une longueur de préfixe à l’adresse réseau. La longueur de préfixe
correspond au nombre de bits de l’adresse qui représentent la partie réseau. Par
exemple, dans 172.16.4.0 /24, /24 est la longueur de préfixe. Elle nous indique que les
24 premiers bits correspondent à l’adresse réseau. Il reste donc 8 bits (le dernier octet)
qui correspondent à la partie hôte. Plus loin dans ce chapitre, nous aborderons une
autre entité, qui permet de définir la partie réseau d’une adresse IPv4 pour les
périphériques réseau. C’est ce que l’on appelle le « masque de sous-réseau ». Comme
une adresse, il est composé de 32 bits et utilise des 1 et des 0 pour indiquer les bits de
l’adresse qui sont des bits réseau et ceux qui sont des bits d’hôte.
Les réseaux ne se voient pas toujours attribuer un préfixe /24. En fonction du nombre
d’hôtes sur le réseau, le préfixe attribué peut être différent. Un numéro de préfixe
différent modifie la plage d’hôtes et l’adresse de diffusion pour chaque réseau.
13
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Vous remarquerez que l’adresse réseau peut rester inchangée, mais que la plage
d’hôtes et l’adresse de diffusion varient selon les longueurs de préfixe. Dans cette
illustration, vous constaterez aussi que le nombre d’hôtes pouvant être adressés sur le
réseau change également.
14
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.2.2 Calcul des adresses réseau, d’hôte et de diffusion
À ce stade, peut-être vous posez-vous la question suivante : comment est-il possible de
calculer ces adresses ? Cette procédure requiert l’examen de ces adresses dans leur
forme binaire.
Dans les divisions de réseau de l’exemple, intéressons-nous à l’octet de l’adresse où le
préfixe sépare la partie réseau de la partie hôte. Dans tous ces exemples, il s’agit du
dernier octet. Bien que ce soit très courant, le préfixe peut également séparer
n’importe lequel des octets.
Pour mieux comprendre le processus qui consiste à déterminer les attributions
d’adresses, décomposons quelques adresses en nombres binaires.
Reportez-vous à la figure pour visualiser un exemple d’attribution d’adresse pour le
réseau 172.16.20.0 /25.
15
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Dans le premier cadre, nous voyons la représentation de l’adresse réseau. Avec un
préfixe de 25 bits, les 7 derniers bits sont des bits d’hôte. Pour représenter l’adresse
réseau, tous ces bits ont la valeur 0. Le dernier octet de l’adresse est donc 0, et
l’adresse réseau 172.16.20.0 /25.
Dans le deuxième cadre, nous voyons comment calculer la plus petite adresse réseau
de la plage. Elle est toujours supérieure de 1 bit à l’adresse réseau. Dans ce cas, le
dernier des 7 bits d’hôte prend comme valeur 1. Le plus petit bit de l’adresse hôte
étant défini sur 1, la plus petite adresse d’hôte est 172.16.20.1.
Le troisième cadre montre comment calculer l’adresse de diffusion du réseau. Ainsi,
l’ensemble des 7 bits d’hôte utilisés dans ce réseau sont tous des 1. D’après ce calcul,
on obtient 127 dans le dernier octet. Le résultat est une adresse de diffusion égale
à 172.16.20.127.
Le quatrième cadre présente le calcul de l’adresse hôte la plus grande dans la plage.
Elle est toujours inférieure de 1 bit à l’adresse de diffusion. Cela implique que le plus
petit bit d’hôte est un 0, et tous les autres bits d’hôte des 1. Comme nous pouvons le
constater, il s’agit de l’adresse hôte la plus grande de ce réseau 172.16.20.126.
Bien que, pour cet exemple, nous ayons décomposé tous les octets, il suffit d’examiner
le contenu de l’octet divisé.
Exercice pratique Flash
Dans l’exercice présenté dans la figure, vous allez calculer l’adresse réseau, les adresses
des hôtes et l’adresse de diffusion des réseaux donnés. Exercez-vous autant de fois que
nécessaire. Nous vous conseillons de vous exercer jusqu’à ce que vous soyez en mesure
de réaliser une conversion sans commettre d’erreur.
16
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.2.3 Les différents types de communication: monodiffusion, diffusion, multidiffusion
Dans un réseau IPv4, les hôtes peuvent communiquer de trois façons :
Monodiffusion : processus consistant à envoyer un paquet d’un hôte à un autre.
Diffusion : processus consistant à envoyer un paquet d’un hôte à tous les hôtes du
réseau.
Multidiffusion : processus consistant à envoyer un paquet d’un hôte à un groupe
d’hôtes en particulier.
Ces trois types de transmission sont utilisés différemment dans les réseaux de données.
Dans les trois cas, l’adresse IPv4 de l’hôte émetteur est placée dans l’en-tête du paquet
comme adresse source.
Trafic monodiffusion
La monodiffusion est utilisée dans les communications normales d’hôte à hôte tant
entre client et serveur que dans un réseau peer to peer. Les paquets monodiffusion
utilisent l’adresse hôte du périphérique de destination comme adresse de destination,
et peuvent être routés via un inter-réseau. En revanche, la diffusion et la multidiffusion
utilisent des adresses de destination spécifiques. Avec ces dernières, les diffusions sont
généralement limitées au réseau local. L’étendue du trafic multidiffusion doit
également être limitée au réseau local ou routée via un inter-réseau.
17
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Dans un réseau IPv4, l’adresse monodiffusion appliquée à un périphérique final est
désignée sous le nom d’adresse d’hôte. Dans une monodiffusion, les adresses hôte
attribuées aux deux périphériques finaux sont utilisées comme adresses IPv4 source et
de destination. Durant l’encapsulation, l’hôte source place son adresse IPv4 dans l’en-
tête du paquet monodiffusion comme adresse source et l’adresse IPv4 de l’hôte de
destination comme adresse de destination. La transmission à l’aide d’un paquet
monodiffusion peut être mise en œuvre via un inter-réseau qui utilise les mêmes
adresses.
Remarque : dans ce cours, sauf indication contraire, toutes les transmissions entre les
périphériques sont du type monodiffusion.
Transmission de diffusion
Puisque le trafic de diffusion est utilisé pour envoyer des paquets à tous les hôtes du
réseau, les paquets utilisent des adresses de diffusion spécifiques. Lorsqu’un hôte
reçoit un paquet avec comme destination une adresse de diffusion, il traite le paquet
comme s’il était adressé à son adresse monodiffusion.
La transmission de diffusion permet de localiser des services et périphériques spéciaux
pour lesquels l’adresse n’est pas connue, ou lorsqu’un hôte doit fournir des
informations à tous les hôtes sur le réseau.
18
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Voici quelques cas d’utilisation des transmissions de diffusion :
o Mappage des adresses d’une couche supérieure à des adresses d’une couche
inférieure
o Demande d’une adresse
o Échange d’informations de routage entre des protocoles de routage
Lorsqu’un hôte a besoin d’informations, il envoie une demande, appelée « requête », à
l’adresse de diffusion. Tous les hôtes du réseau reçoivent et traitent cette requête. Un
ou plusieurs hôtes disposant des informations requises répondent, en principe, à l’aide
d’un message monodiffusion. De la même façon, lorsqu’un hôte doit envoyer des
informations aux autres hôtes d’un réseau, il crée un paquet diffusion et l’envoie avec
les informations. Contrairement à une transmission monodiffusion où les paquets
peuvent être routés via l’inter-réseau, les paquets diffusion sont habituellement limités
au réseau local. Cette limitation dépend de la configuration du routeur en périphérique
du réseau et du type de diffusion. Il y a deux types de diffusion : dirigée et limitée.
Diffusion dirigée
Une diffusion dirigée est envoyée à tous les hôtes d’un réseau particulier. Ce type de
diffusion permet l’envoi d’une diffusion à tous les hôtes d’un réseau qui n’est pas local.
Par exemple, pour qu’un hôte, situé en dehors du réseau, puisse communiquer avec les
hôtes du réseau 172.16.4.0 /24, l’adresse de destination du paquet serait 172.16.4.255.
Cet exemple est présenté dans la figure. Bien que, par défaut, les routeurs
n’acheminent pas les diffusions dirigées, ils peuvent être configurés de manière à le
faire.
Diffusion limitée
La diffusion limitée permet une transmission qui est limitée aux hôtes du réseau local.
Ces paquets utilisent l’adresse IPv4 de destination 255.255.255.255. Les routeurs ne
transmettent pas cette diffusion. Les paquets adressés à une adresse de diffusion
limitée ne sont visibles que sur le réseau local. C’est la raison pour laquelle un réseau
IPv4 est également appelé « domaine de diffusion ». Les routeurs forment les limites
d’un domaine de diffusion.
Par exemple, un hôte du réseau 172.16.4.0 /24 envoie une diffusion à tous les hôtes de
son réseau à l’aide d’un paquet dont l’adresse de destination est 255.255.255.255.
19
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Comme nous l’avons vu précédemment, lorsqu’un paquet est diffusé, il utilise les
ressources du réseau et force également tous les hôtes du réseau qui reçoivent le
paquet à traiter. Ainsi, le trafic de diffusion devrait être limité de sorte qu’il ne réduise
pas les performances du réseau ou des périphériques. Dans la mesure où les routeurs
séparent les domaines de diffusion, la création de sous-réseaux, pour les réseaux qui
doivent prendre en charge un volume de trafic très important, peut en améliorer les
performances.
Transmission multidiffusion
La transmission multidiffusion permet de conserver la bande passante du réseau IPv4.
Elle réduit le volume de trafic en permettant à un hôte d’envoyer un seul paquet à un
groupe d’hôtes désigné. Pour atteindre plusieurs hôtes de destination à l’aide d’une
transmission monodiffusion, un hôte source a besoin d’envoyer un paquet qu’il adresse
à chaque hôte. Dans une transmission multidiffusion, l’hôte source peut envoyer un
seul paquet, qui parviendra à des milliers d’hôtes de destination.
Voici quelques exemples de transmission multidiffusion :
o Distribution de contenu vidéo et audio
o Échange d’informations de routage entre des protocoles de routage
o Distribution de logiciels
o Échange de news
Clients multidiffusion
Les hôtes qui souhaitent recevoir des données multidiffusion spécifiques sont appelés
des « clients multidiffusion ». Ces clients font appel à des services activés par un
programme client pour s’abonner au groupe de multidiffusion.
Chaque groupe de multidiffusion est représenté par une seule adresse de destination
multidiffusion IPv4. Lorsqu’un hôte IPv4 s’abonne à un groupe de multidiffusion, il
traite les paquets adressés à cette adresse multidiffusion, ainsi que ceux adressés à son
adresse monodiffusion, qui a été attribuée à lui seul. Comme nous le verrons, IPv4 a
réservé la plage d’adresses 224.0.0.0 - 239.255.255.255 à l’adressage des groupes de
multidiffusion.
L’animation présente la façon dont les clients acceptent des paquets multidiffusion.
20
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.2.4 Plages d’adresses IPv4 réservées
Exprimée au format décimal séparé par des points, la plage d’adresses IPv4 va de
0.0.0.0 à 255.255.255.255. Comme nous l’avons vu, certaines de ces adresses ne
peuvent pas être utilisées comme adresses d’hôte dans des transmissions
monodiffusion.
Adresses expérimentales
Un important bloc d’adresses est réservé à un usage spécial, il s’agit de la plage
d’adresses expérimentales IPv4, allant de 240.0.0.0 à 255.255.255.254. Actuellement,
ces adresses sont répertoriées comme étant réservées pour une utilisation future (RFC
3330). Cela laisse à penser qu’elles pourraient être converties en adresses utilisables.
Pour l’instant, leur utilisation dans des réseaux IPv4 n’est pas permise. Toutefois, ces
adresses pourraient s’appliquer à la recherche.
Adresses de multidiffusion
Un autre gros bloc d’adresses est réservé à un usage spécifique : il s’agit de la plage
d’adresses de multidiffusion IPv4, allant de 224.0.0.0 à 239.255.255.255. Cette plage
est divisée en différents types d’adresse : les adresses de liaison locales réservées et les
adresses d’étendue globale. Il existe un autre type d’adresse de multidiffusion, dit
adresses d’étendue administrative ou d’étendue limitée.
Les adresses de multidiffusion IPv4 du bloc 224.0.0.0 - 224.0.0.255 sont des adresses de
liaison locales réservées. Ces adresses s’appliquent aux groupes de multidiffusion d’un
21
Chapitre 6 Adressage du réseau : IPv4 Exploration1
réseau local. Les paquets transmis à ces destinations le sont toujours avec une valeur
de durée de vie égale à 1. De ce fait, un routeur connecté au réseau local ne devrait
jamais les acheminer. Les adresses locales-liens réservées s’appliquent principalement
aux protocoles de routage qui utilisent le type de transmission multidiffusion pour
échanger des informations de routage.
Les adresses à étendue globale vont de 224.0.1.0 à 238.255.255.255. Elles peuvent
aussi être utilisées dans la multidiffusion de données sur Internet. Par exemple,
224.0.1.1 est une adresse réservée au protocole NTP (Network Time Protocol) pour
synchroniser les horloges des périphériques réseau.
Adresses d’hôte
Maintenant que nous avons recensé les plages réservées aux adresses expérimentales
et de multidiffusion, il nous reste à traiter la plage allant de 0.0.0.0 à 223.255.255.255,
que les hôtes IPv4 peuvent utiliser. Toutefois, dans cette plage, de nombreuses
adresses sont déjà réservées à un usage spécifique. Si nous avons abordé certaines de
ces adresses, les principales sont décrites dans la section suivante.
6.2.5 Adresses publiques et privées
Bien que la majorité des adresses d’hôte IPv4 soient des adresses publiques utilisées
dans les réseaux accessibles sur Internet, d’autres blocs d’adresses sont attribués à des
réseaux qui ne nécessitent pas d’accès à Internet, ou uniquement un accès limité. Ces
adresses sont appelées des adresses privées.
Adresses privées
Voici ces plages d’adresses privées :
de 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8),
de 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12),
de 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16).
Les blocs d’adresses de l’espace privé, comme le présente la figure, sont réservés aux
réseaux privés. L’utilisation de ces adresses ne doit pas forcément être unique entre
des réseaux externes. En règle générale, les hôtes qui ne nécessitent pas d’accès à
22
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Internet peuvent utiliser les adresses privées sans limitation. Toutefois, les réseaux
internes doivent configurer des schémas d’adressage réseau pour garantir que les
hôtes des réseaux privés utilisent des adresses IP qui sont uniques au sein de leur
environnement de réseau.
De nombreux hôtes, sur différents réseaux, peuvent utiliser les adresses d’un même
espace privé. Les paquets qui utilisent ces adresses comme source ou destination ne
doivent pas être visibles sur Internet. Le routeur ou le périphérique pare-feu, en
périphérie de ces réseaux privés, doivent bloquer ou traduire ces adresses. Même si
ces paquets parvenaient sur Internet, les routeurs ne disposeraient pas de routes pour
les acheminer vers le réseau privé en question.
Traduction d’adresses de réseau (NAT)
Grâce à des services qui traduisent les adresses privées en adresses publiques, les
hôtes d’un réseau privé peuvent accéder aux ressources présentes sur Internet.
Appelés NAT (Network Address Translation), ces services peuvent être mis en œuvre
sur un périphérique situé en périphérie du réseau privé.
Les services NAT permettent aux hôtes du réseau « d’emprunter » une adresse
publique pour communiquer avec des réseaux externes. Bien que les services NAT
soient associés à des limitations et à des problèmes de performances, ils permettent
aux clients de nombreuses applications d’accéder à des services sur Internet, sans
difficulté majeure.
Remarque : les services NAT sont présentés en détail dans l’un des cours suivants.
Adresses publiques
La grande majorité des adresses de la plage d’hôtes multidiffusion IPv4 sont des
adresses publiques. Ces adresses sont normalement attribuées à des hôtes
publiquement accessibles depuis Internet. Toutefois, même dans cette plage, de
nombreuses adresses sont déjà réservées à un usage spécial.
23
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Exercice : dans l’illustration de cet exercice, faites glisser les adresses IP vers la
catégorie adéquate, public ou privé.
6.2.6 Adresses IPv4 spéciales
Pour diverses raisons, certaines adresses ne peuvent pas être attribuées à des hôtes.
D’autres le peuvent, mais avec des restrictions concernant la façon dont les hôtes
interagissent avec le réseau.
Adresses réseau et de diffusion
Comme nous l’avons vu, dans chaque réseau, la première et la dernière adresse ne
peuvent pas être attribuées à des hôtes. Il s’agit respectivement de l’adresse réseau et
de l’adresse de diffusion.
Route par défaut
Comme nous l’avons indiqué précédemment, nous représentons la route IPv4 par
défaut de la manière suivante : 0.0.0.0. La route par défaut est utilisée comme route
« dernier recours » lorsqu’aucune route plus spécifique n’est disponible. L’utilisation de
cette adresse réserve également toutes les adresses de la plage 0.0.0.0 - 0.255.255.255
(0.0.0.0 /8).
Bouclage
L’adresse de bouclage IPv4 127.0.0.1 est une autre adresse réservée. Il s’agit d’une
adresse spéciale que les hôtes utilisent pour diriger le trafic vers eux-mêmes. L’adresse
de bouclage crée un moyen rapide, pour les applications et les services TCP/IP actifs sur
le même périphérique, de communiquer entre eux. En utilisant l’adresse de bouclage à
la place de l’adresse d’hôte IPv4 attribuée, deux services actifs sur le même hôte
peuvent contourner les couches les plus basses de la pile TCP/IP. Vous pouvez
également envoyer une requête ping à l’adresse de bouclage afin de tester la
configuration TCP/IP de l’hôte local.
Bien que seule l’adresse 127.0.0.1 soit utilisée, les adresses de la plage 127.0.0.0-
127.255.255.255 sont réservées. Toutes les adresses de cette plage sont envoyées en
boucle sur l’hôte local. Aucune adresse de cette plage ne doit être visible sur n’importe
lequel des réseaux.
24
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Adresses locales-liens
Les adresses IPv4 de la plage 169.254.0.0-169.254.255.255 (169.254.0.0 /16) sont
désignées en tant qu’adresses locales-liens. Elles peuvent être automatiquement
attribuées à l’hôte local par le système d’exploitation, dans les environnements où
aucune configuration IP n’est disponible. Celles-ci peuvent aussi être utilisées dans un
réseau peer to peer de petite taille ou pour un hôte qui ne peut pas obtenir d’adresse
IP automatiquement auprès d’un serveur DHCP (Dynamic Host Configuration Protocol).
Les transmissions basées sur des adresses IPv4 locales-liens ne conviennent que dans le
cadre d’une communication avec d’autres périphériques connectés au même réseau,
comme indiqué dans la figure. Un hôte ne peut pas envoyer de paquet avec une
adresse de destination IPv4 locale-lien à d’autres routeurs pour qu’il soit acheminé. De
plus, sur l’hôte, le paramètre IPv4 de durée de vie doit être défini sur 1 pour ces
paquets.
Les adresses locales-liens ne fournissent pas de services en dehors du réseau local.
Toutefois, de nombreuses applications client/serveur et peer to peer fonctionneront
correctement avec des adresses locales-liens IPv4.
Adresses TEST-NET
La plage d’adresses 192.0.2.0-192.0.2.255 (192.0.2.0 /24) est réservée à des activités
d’enseignement et d’apprentissage. Ces adresses peuvent être utilisées dans la
documentation et dans des exemples de réseau. Contrairement aux adresses
expérimentales, les périphériques réseau accepteront ces adresses dans leur
configuration. Ces adresses apparaissent souvent avec des noms de domaine
exemple.com ou exemple.net dans les requêtes pour commentaires et la
documentation de fournisseur et de protocole. Les adresses de cette plage ne doivent
pas être visibles sur Internet.
25
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Liens :
Adresses locales-liens http://www.ietf.org/rfc/rfc3927.txt?number=3927
Adresses IPv4 réservées à un usage spécial http://www.ietf.org/rfc/rfc3330.txt?
number=3330
Attribution multidiffusion : http://www.iana.org/assignments/multicast-addresses
6.2.7 Adressage IPv4 hérité
Les anciennes classes réseau
À l’origine, la spécification RFC1700 regroupait les plages monodiffusion selon certaines
tailles appelées des adresses de classe A, B et C. Elle a également établi des adresses de
classe D (multidiffusion) et de classe E (expérimentales), comme nous l’avons déjà vu.
Les classes d’adresse monodiffusion A, B et C définissaient des réseaux d’une certaine
taille, ainsi que des blocs d’adresses particuliers pour ces réseaux, comme indiqué dans
la figure. Une entreprise ou une administration se voyait attribuer un bloc d’adresses
entier de classe A, B ou C. L’utilisation de l’espace d’adressage s’appelait adressage par
classe.
Blocs d’adresses A
Un bloc d’adresses de classe A a été créé pour prendre en charge les réseaux de très
grande taille, comportant plus de 16 millions d’adresses d’hôte. Les adresses IPv4 de
classe A utilisaient un préfixe /8 invariable, le premier octet indiquant l’adresse réseau.
Les trois octets restants correspondaient aux adresses d’hôte.
Afin de réserver un espace d’adresses aux classes d’adresse restantes, le bit de poids
fort de l’octet de valeur supérieure devait être un zéro dans toutes les adresses de
classe A. De ce fait, seuls 128 réseaux de classe A, de 0.0.0.0 /8 à 127.0.0.0 /8, étaient
possibles, avant de se servir des blocs d’adresses réservées. Bien que les adresses de
classe A réservaient la moitié de l’espace d’adressage, elles ne pouvaient être
attribuées qu’à 120 entreprises ou administrations, en raison de leur limite de
128 réseaux.
Blocs de classe B
L’espace d’adressage de classe B a été créé pour répondre aux besoins des réseaux de
taille moyenne ou de grande taille, comportant plus de 65 000 hôtes. Les adresses IP de
classe B utilisaient les deux premiers octets pour indiquer l’adresse réseau. Les deux
octets suivants correspondaient aux adresses d’hôte. Comme avec la classe A, l’espace
d’adressage pour les classes d’adresses restantes devait être réservé.
Pour les adresses de classe B, les deux bits de poids fort du premier octet étaient 10.
Cela limitait le bloc d’adresses de la classe B à 128.0.0.0 /16-191.255.0.0 /16. Les
classes B étaient attribuées plus efficacement que les adresses de classe A, car elles
répartissaient 25 % de l’espace d’adressage IPv4 total entre environ 16 000 réseaux.
Blocs de classe C
L’espace d’adressage de la classe C était le plus disponible des anciennes classes
d’adresses. Cet espace d’adressage était réservé aux réseaux de petite taille,
comportant 254 hôtes au maximum.
Les blocs d’adresses de classe C utilisaient le préfixe /24. Ainsi, un réseau de classe C ne
pouvait utiliser que le dernier octet pour les adresses d’hôte, les trois premiers octets
correspondant à l’adresse réseau.
26
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Les blocs d’adresses de classe C réservaient l’espace d’adressage à la classe D
(multidiffusion) et à la classe E (expérimentale) à l’aide d’une valeur fixe de 110 pour
les trois bits de poids fort du premier octet. Cela limitait le bloc d’adresses de classe C à
192.0.0.0 /16-23.255.255.0 /16. Bien qu’il occupait seulement 12,5 % de l’espace
d’adressage IPv4 total, il pouvait attribuer des adresses à 2 millions de réseaux.
Limites de l’adressage par classe
Les besoins de certaines entreprises ou organisations n’étaient pas toujours couverts
par ces trois classes. L’attribution par classe des adresses IP gaspillait souvent de
nombreuses adresses, ce qui épuisait la disponibilité des adresses IPv4.Par exemple,
une entreprise avec un réseau de 260 hôtes devait se voir attribuer une adresse de
classe B avec plus de 65 000 adresses.
Bien que ce système par classe ait été abandonné à la fin des années 90, il n’a pas
entièrement disparu dans certains des réseaux modernes. Par exemple, lorsque vous
attribuez une adresse IPv4 à un ordinateur, le système d’exploitation examine l’adresse
en question pour déterminer si elle appartient à la classe A, B ou C. Le système
d’exploitation devine ensuite le préfixe utilisé par cette classe et attribue le masque de
sous-réseau correspondant.
Quelques protocoles font également ce type de supposition de masque. Lorsque ces
protocoles de routage reçoivent une route annoncée, ils peuvent prévoir la longueur
de préfixe en fonction de la classe de l’adresse.
Adressage sans classe
Le système que nous utilisons aujourd’hui s’appelle adressage sans classe. Avec ce type
d’adressage, des blocs d’adresses correspondant au nombre d’hôtes sont attribués aux
entreprises ou aux administrations, quelle que soit la classe multidiffusion.
27
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.3 Attribution d’adresses
6.3.1 Préparation de l’adressage d’un réseau
L’attribution d’un espace d’adressage pour la couche réseau, à l’intérieur d’un réseau
d’entreprise, mérite d’être bien préparée. Les administrateurs réseau ne doivent pas
sélectionner au hasard les adresses utilisées dans leur réseau. L’attribution d’adresses à
l’intérieur d’un réseau ne peut pas non plus être effectuée de façon aléatoire.
Elle doit être correctement préparée et documentée aux fins suivantes :
Éviter les doublons d’adresse
Fournir et contrôler l’accès
Surveiller la sécurité et les performances
Éviter les doublons d’adresse
Comme vous le savez déjà, chaque hôte d’un inter-réseau doit avoir une adresse
unique. Si ces attributions d’adresse ne sont pas scrupuleusement préparées et
documentées, une même adresse risquerait d’être attribuée à plusieurs hôtes.
Fournir et contrôler l’accès
Certains hôtes fournissent des ressources au réseau interne, mais aussi aux réseaux
externes. C’est le cas des serveurs, par exemple. L’accès à ces ressources peut être
contrôlé par l’adressage de la couche 3. Si les adresses de ces ressources ne sont pas
préparées et documentées, la sécurité et l’accessibilité des périphériques sont plus
difficiles à contrôler. Par exemple, si un serveur se voit attribuer une adresse aléatoire,
le blocage de l’accès à cette adresse est quasiment impossible, et les clients risquent de
ne pas être en mesure de localiser cette ressource.
Surveiller la sécurité et les performances
De la même manière, nous devons surveiller la sécurité et les performances des hôtes
d’un réseau et du réseau dans son ensemble. Dans le cadre de ces activités de
surveillance, il convient d’examiner le trafic réseau à la recherche d’adresses qui
génèrent ou reçoivent un nombre trop important de paquets. Si l’adressage de réseaux
a été bien préparé et documenté, il est possible d’identifier le périphérique réseau dont
l’adresse est problématique.
Attribuer des adresses au sein d’un réseau
Comme nous l’avons vu, les hôtes sont associés à un réseau IPv4 par leur adresse dont
la partie réseau est commune à tous ces hôtes. Au sein d’un réseau, il y a quatre types
d’hôte.
En voici quelques exemples :
o Périphériques finaux pour les utilisateurs
o Serveurs et périphériques
o Hôtes accessibles depuis Internet
o Périphériques intermédiaires
Chacun de ces types de périphérique doit être attribué à un bloc d’adresses logique
dans la plage d’adresses du réseau.
28
Chapitre 6 Adressage du réseau : IPv4 Exploration1
29
Chapitre 6 Adressage du réseau : IPv4 Exploration1
30
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Dans la préparation d’un schéma d’adressage IPv4, il faut avant tout décider quand les
adresses privées doivent être utilisées et où elles seront appliquées.
Les facteurs déterminants sont les suivants :
o Y aura-t-il davantage de périphériques connectés au réseau que d’adresses
publiques attribuées par le FSI du réseau ?
o Les périphériques devront-ils être accessibles depuis l’extérieur du réseau local ?
o Si les périphériques qui se voient attribuer des adresses privées nécessitent un
accès Internet, le réseau est-il capable de fournir des services NAT de traduction
d’adresses réseau ?
Déplacez le pointeur de la souris sur les onglets de la figure pour voir comment les
adresses privées et publiques sont attribuées. S’il y a plus de périphériques que
d’adresses publiques disponibles, seuls les périphériques qui ont un accès direct à
Internet (comme les serveurs Web) nécessitent une adresse publique. Des services NAT
permettraient aux périphériques ayant une adresse privée de partager efficacement les
adresses publiques restantes.
31
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.3.2 Adressage statique ou dynamique pour les périphériques
Adresses pour les périphériques d’utilisateurs
Dans la plupart des réseaux de données, l’immense majorité des hôtes sont des
périphériques finaux, tels que des PC, des téléphones IP, des imprimantes et des
assistants numériques personnels. Dans la mesure où ces hôtes représentent le plus
grand nombre de périphériques au sein d’un réseau, le plus grand nombre d’adresses
doit leur être attribué.
Il est possible d’attribuer des adresses IP de façon statique ou dynamique.
Attribution statique d’adresses
Avec ce type d’attribution, l’administrateur réseau doit configurer manuellement les
informations de réseau pour un hôte, comme indiqué dans la figure. Ces informations
32
Chapitre 6 Adressage du réseau : IPv4 Exploration1
comportent, au minimum, l’adresse IP, le masque de sous-réseau et la passerelle par
défaut.
Les adresses statiques présentent certains avantages sur les adresses dynamiques. Par
exemple, elles conviennent pour les imprimantes, les serveurs et d’autres
périphériques réseau, qui doivent être accessibles pour les clients d’un réseau. Si les
hôtes ont l’habitude d’accéder à un serveur à une adresse IP particulière, cela peut
poser des problèmes en cas de modification de cette adresse. De plus, l’attribution
statique des informations d’adressage permet de mieux contrôler les ressources
réseau. Toutefois, la configuration IP sur chaque hôte prend du temps.
Lorsque l’adressage IP statique est utilisé, il convient de tenir à jour une liste exacte des
adresses IP attribuées à chaque périphérique. Ces adresses étant permanentes, en
principe, elles ne seront pas réutilisées.
Attribution dynamique d’adresses
En raison des difficultés associées à la gestion des adresses statiques, les périphériques
des utilisateurs se voient attribuer leur adresse de manière dynamique, à l’aide du
protocole DCHP (Dynamic Host Configuration Protocol), comme indiqué dans la figure.
Le protocole DHCP permet l’attribution automatique des informations d’adressage,
telles que l’adresse IP, le masque de sous-réseau, la passerelle par défaut et d’autres
paramètres. La configuration du serveur DHCP nécessite qu’un bloc d’adresses appelé
pool d’adresses soit défini de manière à être attribué aux clients DHCP d’un réseau. Les
33
Chapitre 6 Adressage du réseau : IPv4 Exploration1
adresses attribuées à ce pool doivent être définies de manière à exclure toutes les
adresses utilisées pour les autres types de périphérique.
Le protocole DHCP est généralement la méthode d’attribution d’adresses IP privilégiée
pour les réseaux de grande taille, car le personnel de support du réseau est dégagé de
cette tâche et le risque d’erreur de saisie est quasiment éliminé.
L’autre avantage de l’attribution dynamique réside dans le fait que les adresses ne sont
pas permanentes pour les hôtes, elles sont uniquement « louées » pour une certaine
durée. Si l’hôte est mis sous tension ou retiré du réseau, son adresse est renvoyée au
pool et sera réutilisée. Cela est particulièrement intéressant pour les utilisateurs
mobiles qui se connectent et se déconnectent d’un réseau.
6.3.3 Attribution d’adresses à d’autres périphériques
Adresses pour des serveurs et des périphériques
34
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Toutes les ressources réseau, telles que les serveurs ou les imprimantes, doivent avoir
une adresse IPv4 statique, comme indiqué dans la figure. Les hôtes client accèdent à
ces ressources au moyen des adresses IPv4 de ces périphériques. Par conséquent, des
adresses prévisibles sont nécessaires pour chacun de ces serveurs et périphériques.
Les serveurs et les périphériques forment un point de concentration pour le trafic
réseau. De nombreux paquets sont envoyés aux adresses IPv4 de ces périphériques,
mais également renvoyés par ces mêmes adresses. Lorsqu’il surveille le trafic réseau à
l’aide d’un outil tel que Wireshark, l’administrateur réseau doit pouvoir identifier
rapidement ces périphériques. La mise en œuvre d’un système de numérotation
cohérent facilite cette identification.
Adresses pour les hôtes accessibles depuis Internet
Dans la plupart des inter-réseaux, seuls quelques périphériques sont accessibles par les
hôtes depuis l’extérieur de l’entreprise. La majorité de ces périphériques sont de type
serveur. À l’instar des périphériques d’un réseau qui fournissent des ressources réseau,
les adresses IPv4 de ces périphériques doivent être statiques.
Les serveurs accessibles depuis Internet doivent également être associés à une adresse
publique. En outre, les changements d’adresse de l’un de ces périphériques le rendront
inaccessible depuis Internet. Il arrive très souvent que ces périphériques appartiennent
à un réseau numéroté à l’aide d’adresses privées. Cela implique que le routeur ou le
pare-feu situé en périphérie du réseau doit être configuré de manière à traduire les
adresses internes des serveurs en adresses publiques. En raison de cette configuration
supplémentaire sur le périphérique intermédiaire, il est d’autant plus important que
ces serveurs aient une adresse prévisible.
Adresses pour les périphériques intermédiaires
Les périphériques intermédiaires forment également un point de concentration pour le
trafic réseau. La quasi-totalité du trafic à l’intérieur d’un réseau et entre les réseaux
passe par une forme de périphérique intermédiaire. Aussi, ces périphériques réseau
fournissent-ils un emplacement propice à la gestion, à la surveillance et à la sécurité du
réseau.
La majorité des périphériques intermédiaires se voient attribuer des adresses de
couche 3. Elles servent à la gestion et/ou au fonctionnement des périphériques. Les
périphériques de type concentrateur, commutateur et point d’accès sans fil ne
nécessitent pas d’adresses IPv4 pour fonctionner en tant que périphériques
intermédiaires. Toutefois, si nous devons accéder à ces périphériques en tant qu’hôtes
pour configurer, surveiller ou dépanner le réseau, ils doivent être associés à des
adresses.
Puisque nous devons savoir comment communiquer avec des périphériques
intermédiaires, ils doivent avoir des adresses prévisibles. C’est la raison pour laquelle
elles sont généralement attribuées manuellement. Par ailleurs, les adresses de ces
périphériques doivent se trouver dans une plage du bloc réseau différente de celle des
adresses des périphériques d’utilisateurs.
Routeurs et pare-feu
Contrairement aux périphériques intermédiaires, les routeurs et les pare-feu possèdent
une adresse IPv4 attribuée à chaque interface. Chacune des interfaces se situe dans un
35
Chapitre 6 Adressage du réseau : IPv4 Exploration1
réseau différent et sert de passerelle pour les hôtes de ce réseau. En règle générale,
l’interface d’un routeur utilise l’adresse la plus grande ou la plus petite de la plage
d’adresses du réseau. Cette attribution doit être uniforme pour l’ensemble des réseaux
de l’entreprise, et ce, afin que le personnel de support puisse toujours déterminer la
passerelle du réseau, quel que soit le réseau sur lequel il intervient.
Les interfaces des routeurs et des pare-feu forment un point de concentration du trafic
pour l’entrée et la sortie du réseau. Dans la mesure où les hôtes de chaque réseau
utilisent une interface de routeur et de pare-feu comme passerelle de sortie du réseau,
de nombreux paquets traversent ces interfaces. Par conséquent, ces périphériques
jouent un rôle majeur dans la sécurité des réseaux en filtrant les paquets sur base des
adresses IPv4 source et de destination. L’organisation des différents types de
périphérique en groupes d’adressage logique optimise l’attribution des adresses et le
filtrage des paquets.
6.3.4 Qui attribue les différentes adresses ?
Toute entreprise ou administration qui souhaite que les hôtes de son réseau soient
accessibles depuis Internet doit se voir attribuer un bloc d’adresses publiques.
L’utilisation d’adresses publiques est réglementée, et l’attribution d’un bloc d’adresses
à une entreprise ou à une administration est obligatoire. C’est le cas pour les
adresses IPv4, IPv6 et multidiffusion.
L’iANA (Internet Assigned Numbers Authority) (http://www.iana.net) est le premier
détenteur d’adresses IP. Les adresses IP multidiffusion et les adresses IPv6 s’obtiennent
directement auprès de l’iANA. Jusque dans le milieu des années 1990, l’ensemble de
l’espace d’adressage IPv4 était géré directement par l’iANA. À cette époque, la gestion
de l’espace d’adressage IPv4 restant était répartie entre différents autres registres,
36
Chapitre 6 Adressage du réseau : IPv4 Exploration1
selon le type d’utilisation ou la zone géographique. Ces sociétés d’enregistrement
s’appellent des registres Internet régionaux, comme présenté dans la figure.
Voici les principaux registres :
AfriNIC (African Network Information Centre) - Région Afrique http://www.afrinic.net
APNIC (Asia Pacific Network Information Centre) - Région Asie/Pacifique
http://www.apnic.net
ARIN (American Registry for Internet Numbers) - Région Amérique du Nord
http://www.arin.net
LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Amérique du Sud
et certaines îles des Caraïbes http://www.lacnic.net
RIPE NCC (Réseaux IP européens) - Europe, Moyen Orient, Asie centrale
http://www.ripe.net
Liens :
Attributions des registres d’adresses IPv4 :
http://www.ietf.org/rfc/rfc1466.txt?number=1466
http://www.ietf.org/rfc/rfc2050.txt?number=2050
Attribution d’adresses IPV4 : http://www.iana.org/ipaddress/ip-addresses.htm
Recherche d’adresses IP : http://www.arin.net/whois/
6.3.5 FAI
Rôle du FAI
La plupart des entreprises ou administrations obtiennent leur bloc d’adresses IPv4
auprès d’un FAI. Le FAI fournit généralement un petit nombre d’adresses IPv4
utilisables (6 ou 14) à leurs clients, dans le cadre des services d’accès qu’ils offrent. Il
est possible d’obtenir, pour un coût supplémentaire, de plus grands blocs d’adresses
sur base de justificatifs des besoins.
En quelque sorte, le FAI prête ou loue ces adresses. Lorsque nous changeons de FAI, le
nouveau FAI nous fournit des adresses à partir des blocs d’adresses qui lui ont été
attribués. L’ancien FAI retourne les blocs qu’il nous a prêtés à leur pool d’adresses,
pour qu’un autre client puisse les emprunter.
Services des fournisseurs de services Internet
37
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Pour accéder à Internet, nous devons connecter notre réseau de données à Internet
par l’intermédiaire d’un FAI (Fournisseur d’accès Internet), également appelé FSI
(Fournisseur de services Internet).
Les FAI disposent de leur propre ensemble de réseaux de données internes pour gérer
la connectivité Internet et fournir les services d’accès associés. Les services DNS, de
messagerie et d’hébergement de site Web sont les principaux services offerts par un
FAI à ses clients. En fonction du niveau de service requis et disponible, les clients
utilisent un FAI de niveau différent.
Niveau de FAI
Les FAI sont regroupés au sein d’une hiérarchie, en fonction de leur niveau de
connectivité au réseau fédérateur Internet. Les niveaux les plus bas obtiennent une
connectivité au réseau fédérateur via une connexion à un FAI de niveau supérieur,
comme indiqué dans la figure.
Niveau 1
Au sommet de la hiérarchie des FAI se trouvent les FAI de niveau 1. Ces derniers sont
de grands fournisseurs au niveau national ou international, directement connectés au
réseau fédérateur Internet. Les clients des FAI de niveau 1 sont, soit des FAI de
niveau inférieur dans la hiérarchie, soit des grandes sociétés ou des administrations.
Dans la mesure où ces FAI se trouvent au sommet de la connectivité Internet, ils
mettent en œuvre des connections et des services extrêmement fiables. Des
connexions multiples au réseau fédérateur Internet comptent parmi les technologies
utilisées pour garantir cette fiabilité.
Pour les clients, les principaux avantages d’un FAI de niveau 1 sont la fiabilité et le débit
de données. Ces clients étant seulement séparés d’internet d’une connexion, les
risques d’interruption de service ou de goulots d’étranglement du trafic restent très
faibles. Pour les clients, l’inconvénient majeur d’un FAI de niveau 1 reste son coût élevé
des services d’accès.
Niveau 2
Les FAI de niveau 2 dépendent des FAI de niveau 1 pour fournir un accès Internet. Les
petites entreprises font le plus souvent appel aux FAI de niveau 2. En règle générale, ils
offrent davantage de services que les deux autres niveaux inférieurs de FAI. Les FAI de
niveau 2 disposent en principe de leurs propres ressources informatiques pour fournir
leurs propres services, telles que les serveurs DNS, les serveurs de messagerie et les
serveurs Web. Parmi les autres services offerts par des FAI de niveau 2, citons le
développement et la gestion de site Web, des services de commerce
électronique/boutique en ligne et des services VoIP.
Par rapport aux FAI de niveau 1, le principal inconvénient des FAI de niveau 2 est un
accès Internet plus lent. Dans la mesure où les FAI de niveau 2 sont séparés du réseau
fédérateur Internet d’au moins une connexion, l’accès qu’ils offrent est généralement
moins fiable que celui des FAI de niveau 1.
Niveau 3
38
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Les FAI de niveau 3 dépendent des FAI de niveau 2 pour fournir un accès Internet. Les
clients de ces FAI sont généralement des particuliers dans une zone géographique
précise. En principe, ces clients n’ont pas besoin de la plupart des services que
nécessitent des clients de niveau 2. Leur premier besoin est une connectivité et un
support technique.
Ces clients ont souvent un manque ou une insuffisance de connaissances dans les
domaines de l’informatique et des réseaux. Les FAI de niveau 3 offrent souvent à leurs
clients une connectivité Internet dans le cadre de contrats de services informatiques et
de réseau. Bien qu’ils offrent un accès moins fiable et une bande passante réduite par
rapport aux fournisseurs de niveau 1 et 2, ils sont également retenus par les petites et
moyennes entreprises.
39
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.3.6 Vue d’ensemble du protocole IPv6
Au début des années 90, l’iETF (Internet Engineering Task Force, groupe pour la
participation à la standardisation d’Internet) a commencé à se pencher sur le problème
de l’épuisement des adresses réseau IPv4 et à rechercher une solution de
remplacement pour ce protocole. Ces activités ont conduit au développement de ce
que nous appelons aujourd’hui IPv6.
40
Chapitre 6 Adressage du réseau : IPv4 Exploration1
La création de ce protocole s’explique, à l’origine, par le besoin de développer des
fonctionnalités d’adressage étendues. D’autres facteurs sont néanmoins entrés dans la
décision de créer IPv6, dont les suivants :
Amélioration du traitement des paquets
Optimisation de l’évolutivité et de la durée de vie
Mécanismes QoS
Sécurité intégrée
Pour répondre à ces besoins, IPv6 offre les fonctionnalités et caractéristiques
suivantes :
Un adressage hiérarchique sur 128 bits pour étendre les fonctionnalités
d’adressage.
Un format d’en-tête simplifié pour améliorer le traitement des paquets.
Une prise en charge améliorée des extensions et des options pour optimiser
l’évolutivité et la durée de vie.
Une capacité d’étiquetage de flux comme mécanisme QoS.
Des fonctionnalités d’authentification et de confidentialité pour intégrer la
sécurité.
IPv6 n’est pas seulement un nouveau protocole de couche 3, mais toute une suite de
protocoles. De nouveaux protocoles, sur différentes couches de la pile, ont également
été développés pour prendre en charge IPv6. Il s’agit du nouveau protocole de
messagerie ICMPv6 et de nouveaux protocoles de routage. En raison de la taille accrue
de l’en-tête d’iPv6, l’infrastructure du réseau sous-jacente est également touchée.
Transition vers IPv6
Comme cette présentation sommaire le suggère, IPv6 permet une certaine évolutivité,
et ce, en prévision de plusieurs années de croissance inter-réseau. Toutefois, la mise en
œuvre d’iPv6 est plutôt lente et ne touche pour l’instant que certains réseaux. Ces
dernières années, grâce au perfectionnement des outils, des technologies et de la
gestion des adresses, IPv4 est encore très largement utilisé et le sera sans doute
pendant encore quelques années. Toutefois, IPv6 devrait progressivement supplanter
le protocole IPv4.
Liens :
IPv6 : http://www.ietf.org/rfc/rfc2460.txt?number=2460
Adressage IPv6 : http://www.ietf.org/rfc/rfc3513.txt?number=3513
Sécurité IPv6 : http://www.ietf.org/rfc/rfc2401.txt?number=2401
Sécurité IPv6 : http://www.ietf.org/rfc/rfc3168.txt?number=3168
Sécurité IPv6 : http://www.ietf.org/rfc/rfc4302.txt?number=4302
ICMPv6 : http://www.ietf.org/rfc/rfc4443.txt?number=4443
41
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.4 Quels sont les éléments présents sur mon réseau ?
6.4.1 Masque de sous-réseau : définition des parties réseau et hôte
42
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Comme nous l’avons vu précédemment, une adresse IPv4 est divisée en deux parties :
une partie réseau et une partie hôte. Le nombre de bits qui correspondent à la partie
réseau s’appelle la longueur de préfixe. Le préfixe permet de représenter la partie
réseau dans des caractères que nous pouvons lire. Le réseau de données doit
également comporter cette partie réseau des adresses définies.
Pour définir les parties réseau et hôte d’une adresse, les périphériques utilisent une
configuration de 32 bits appelée « masque de sous-réseau », comme indiqué dans la
figure. Nous exprimons le masque de sous-réseau dans le même format décimal séparé
par des points que celui de l’adresse IPv4. Le masque de sous-réseau est créé en
plaçant le nombre binaire 11 dans chaque position de bit qui représente la partie
réseau et en plaçant le nombre binaire 0 dans chaque position de bit qui représente la
partie hôte.
Le préfixe et le masque de sous-réseau constituent des moyens distincts de représenter
la même chose : la partie réseau d’une adresse. Comme indiqué dans la figure, le
préfixe /24, correspondant au masque de sous-réseau, est exprimé sous la forme
255.255.255.0 (11111111.11111111.11111111.00000000). Les bits restants (à droite)
du masque de sous-réseau sont des zéros, et indiquent l’adresse de l’hôte sur le
réseau.
Le masque de sous-réseau est configuré sur l’hôte en conjonction avec l’adresse IPv4
pour définir la partie réseau de cette adresse.
Prenons par exemple l’hôte 172.16.4.35/27 :
Adresse 172.16.20.35
10101100.00010000.00010100.00100011
masque de sous-réseau
255.255.255.224
11111111.11111111.11111111.11100000
adresse réseau 172.16.20.32
10101100.00010000.00010100.00100000
Dans la mesure où les bits de poids fort des masques de sous-réseau sont des 1
contigus, il y a un nombre limité de valeurs de sous-réseau dans un octet. Rappelez-
vous que l’on développe un octet uniquement si la division réseau et hôte est incluse
dans cet octet. Ainsi, il existe un nombre limité de configurations sur 8 bits dans les
masques d’adresse.
Ces configurations sont les suivantes :
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
43
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Si le masque de sous-réseau d’un octet est représenté par 255, tous les bits équivalents
de cet octet de l’adresse sont des bits réseau. De même, si le masque de sous-réseau
d’un octet est représenté par un 0, tous les bits équivalents de cet octet de l’adresse
sont des bits d’hôte. Dans chacun de ces cas, il n’est pas nécessaire de développer
l’octet en nombre binaire pour déterminer les parties hôte et réseau.
44
Chapitre 6 Adressage du réseau : IPv4 Exploration1
45
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.4.2 Application de l’opération AND : de quoi est composé notre réseau ?
À l’intérieur des périphériques de réseau de données, une logique numérique est
appliquée pour interpréter les adresses. Lorsqu’un paquet IPv4 est créé ou transmis,
l’adresse réseau de destination doit être extraite de l’adresse de destination. Cela est
possible par le biais de l’opérateur logique AND (ET).
L’adresse d’hôte IPv4 est logiquement ajoutée par une opération AND à son masque de
sous-réseau pour déterminer l’adresse à laquelle l’hôte est associée. Lorsque cette
opération AND est appliquée entre l’adresse et le masque de sous-réseau, le résultat
obtenu est l’adresse réseau.
Opération AND
Il s’agit de l’une des trois opérations binaires de base, appliquées en logique
numérique. Les deux autres sont les opérations OR (OU) et NOT (NON). Bien que les
trois soient utilisées dans les réseaux de données, l’opération AND permet de
déterminer l’adresse réseau. De ce fait, nous aborderons uniquement l’opération
logique AND. L’opération logique AND consiste à comparer deux bits, ce qui donne le
résultat suivant :
1 AND 1 = 1
1 AND 0 = 0
0 AND 1 = 0
0 AND 0 = 0
N’importe quel bit ajouté à un 1 par une opération AND permet d’obtenir le bit initial.
Ainsi 0 AND 1 est 0 et 1 AND 1 est 1. Par conséquent, tout bit auquel est ajouté un 0
par le biais d’une opération AND donne un 0. Ces propriétés de l’opération AND sont
utilisées avec le masque de sous-réseau pour « masquer » les bits d’hôte d’une adresse
IPv4. Le bit correspondant du masque de sous-réseau est ajouté à chaque bit de
l’adresse par le biais d’une opération AND.
Puisque les bits du masque de sous-réseau qui représentent les bits d’hôte sont des 0,
la partie hôte de l’adresse réseau résultante comporte uniquement des 0. Rappelez-
vous qu’une adresse IPv4 comportant uniquement des 0 dans la partie hôte représente
l’adresse réseau. De même, tous les bits du masque de sous-réseau indiquant la partie
réseau sont des 1. Lorsque chacun de ces 1 sont ajoutés par une opération AND au bit
correspondant de l’adresse, les bits résultants sont identiques aux bits initiaux de
l’adresse.
Raisons de l’utilisation de l’opération AND-
Les périphériques d’un réseau appliquent l’opération AND entre l’adresse de l’hôte et
le masque de sous-réseau pour diverses raisons.
Les routeurs l’utilisent afin de déterminer une route acceptable pour un paquet
entrant. Le routeur vérifie, dans sa table de routage, l’adresse de destination et tente
de faire correspondre l’adresse au saut suivant. Lorsqu’un paquet parvient au routeur,
ce dernier applique l’opération AND sur l’adresse IP de destination du paquet entrant
et sur le masque de sous-réseau des différentes routes possibles. Le résultat est une
adresse réseau, comparée à la route de la table de routage, et dont le masque de sous-
réseau a été utilisé.
46
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Un hôte source doit déterminer si un paquet doit être envoyé directement à un hôte
du réseau local ou dirigé vers la passerelle. Pour ce faire, l’hôte doit d’abord connaître
sa propre adresse réseau.
Un hôte extrait son adresse réseau en ajoutant son adresse à son masque de sous-
réseau par le biais d’une opération AND. Une opération logique AND est également
appliquée par un hôte source entre l’adresse de destination du paquet et le masque de
sous-réseau de cet hôte. Le résultat obtenu est l’adresse réseau de la destination. Si
cette adresse réseau correspond à celle de l’hôte local, le paquet est directement
envoyé à l’hôte de destination. Si les deux adresses réseau ne sont pas rapprochées, le
paquet est envoyé à la passerelle.
Importance de l’opération AND
Si les routeurs et les périphériques finaux réalisent ces calculs sans intervention,
pourquoi faut-il savoir comment appliquer une opération AND ? En comprenant le
fonctionnement d’un réseau et en anticipant son comportement, nous nous donnons
les moyens de les concevoir et de les administrer.
Lors de la vérification et/ou du dépannage d’un réseau, il faut souvent déterminer sur
quel réseau IPv4 un hôte est situé, et définir si deux hôtes appartiennent au même
réseau IP. Cette définition n’est possible que si l’on se pose dans la perspective des
périphériques réseau. Suite à une mauvaise configuration, un hôte peut s’identifier sur
un réseau qui n’était pas celui prévu à l’origine. Cela peut créer un fonctionnement
imprévisible, sauf si le problème est identifié en examinant les processus d’opération
AND utilisés par l’hôte.
De plus, un routeur peut avoir de nombreuses routes, toutes capables de permettre la
transmission d’un paquet vers sa destination. Le choix d’une route pour acheminer un
paquet donné est une opération complexe. Par exemple, le préfixe formant ces routes
n’est pas directement associé aux réseaux attribués à l’hôte. Cela implique qu’une
route de la table de routage peut représenter plusieurs réseaux. Lorsque des
problèmes de routage de paquets se présentent, vous devez déterminer comment le
routeur prendrait une décision de routage.
Bien que des calculatrices de sous-réseau soient disponibles, le fait qu’un
administrateur réseau sache les calculer manuellement est souvent très utile.
Remarque : L’utilisation d’outils de calcul, quels qu’ils soient, est interdite pendant
l’examen de certification.
47
Chapitre 6 Adressage du réseau : IPv4 Exploration1
48
Chapitre 6 Adressage du réseau : IPv4 Exploration1
49
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.4.3 Processus de l’opération AND
L’opération AND est appliquée à chacun des bits de l’adresse binaire.
50
Chapitre 6 Adressage du réseau : IPv4 Exploration1
51
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.5 Calcul d’adresses
6.5.1 Notions de base sur la création des sous-réseaux
La création de sous-réseaux permet de créer plusieurs réseaux logiques à partir d’un
seul bloc d’adresses. Puisque nous utilisons un routeur pour interconnecter ces
réseaux, chaque interface du routeur doit disposer d’un ID réseau unique. Tous les
nœuds de cette liaison se trouvent sur le même réseau.
Nous créons les sous-réseaux au moyen d’un ou de plusieurs bits d’hôte en tant que
bits réseau. Pour cela, il convient de développer le masque pour emprunter quelques
bits de la partie hôte de l’adresse et créer d’autres bits réseau. Plus les bits d’hôte
utilisés sont nombreux, plus le nombre de sous-réseaux qui peuvent être définis est
important. Pour chaque bit emprunté, il faut doubler le nombre de sous-réseaux
disponibles. Par exemple, en empruntant 1 bit, on peut définir 2 sous-réseaux. En
empruntant 2 bits, on peut définir 4 sous-réseaux. Toutefois, pour chaque bit
emprunté, le nombre d’adresses disponible par sous-réseau décroît.
Le routeur A, présenté dans la figure, a deux interfaces pour interconnecter
deux réseaux. Avec un bloc d’adresses de 192.168.1.0 /24, nous créons deux sous-
réseaux. Nous empruntons un bit de la partie hôte en utilisant le masque de sous-
réseau 255.255.255.128, à la place du masque d’origine 255.255.255.0. Le bit le plus
52
Chapitre 6 Adressage du réseau : IPv4 Exploration1
significatif du dernier octet est utilisé pour distinguer les deux sous-réseaux. Pour l’un
des sous-réseaux, ce bit est un 0 et pour l’autre, un 1.
Formule de calcul des sous-réseaux
Utilisez la formule suivante pour calculer le nombre de sous-réseaux :
2^n où n = le nombre de bits empruntés
Dans notre exemple, nous obtenons : 2^1 = 2 sous-réseaux
Le nombre d’hôtes
Pour calculer le nombre d’hôtes par réseau, il faut utiliser la formule 2^n - 2 où n = le
nombre de bits laissés pour les hôtes.
Après application de cette formule, (2^7 - 2 = 126), on déduit que chacun de ces sous-
réseaux peut avoir 126 hôtes.
Pour chaque sous-réseau, examinons le dernier octet dans sa forme binaire. Les valeurs
de cet octet pour les deux réseaux sont les suivantes :
Sous-réseau 1 : 00000000 = 0
Sous-réseau 2 : 10000000 = 128
Reportez-vous à la figure pour connaître le schéma d’adressage de ces réseaux.
53
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Exemple avec 3 sous-réseaux
Prenons maintenant l’exemple d’un inter-réseau nécessitant trois sous-réseaux.
Reportez-vous à la figure. Là aussi, nous utilisons le même bloc d’adresses, à savoir
192.168.1.0 /24. En empruntant un seul bit, nous obtiendrions deux sous-réseaux
uniquement. Pour en obtenir davantage, nous redéfinissons le masque de sous-réseau
sur 255.255.255.192 et empruntons deux bits. Nous obtenons ainsi quatre sous-
réseaux.
Calculez le sous-réseau à l’aide de la formule suivante : 2^2 = 4 sous-réseaux
Le nombre d’hôtes
Pour calculer le nombre d’hôtes, commencez par examiner le dernier octet. Vous
pouvez identifier les sous-réseaux suivants.
Sous-réseau 0 : 0 = 00000000
Sous-réseau 1 : 64 = 01000000
Sous-réseau 2 : 128 = 10000000
Sous-réseau 3 : 192 = 110000000
Appliquez la formule de calcul du nombre d’hôtes.
2^6 - 2 = 62 hôtes par sous-réseau
Reportez-vous à la figure pour accéder au schéma d’adressage de ces réseaux.
54
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Exemple avec 6 sous-réseaux
Prenons l’exemple de cinq LAN et d’un WAN, pour un total de 6 réseaux. Reportez-vous
à la figure.
Pour accommoder 6 réseaux, créez le sous-réseau 192.168.1.0 /24 dans les blocs
d’adresses, à l’aide de la formule suivante :
2^3 = 8
Pour obtenir 6 réseaux au minimum, il faut emprunter trois bits d’hôte. Le sous-réseau
255 255 255 224 fournit les trois bits réseau qu’il manque.
Le nombre d’hôtes
Pour calculer le nombre d’hôtes, commencez par examiner le dernier octet. Vous
pouvez identifier les sous-réseaux suivants.
0 = 00000000
32 = 00100000
64 = 01000000
96 = 01100000
128 = 10000000
160 = 10100000
192 = 11000000
224 = 11100000
Appliquez la formule de calcul du nombre d’hôtes :
2^5 - 2 = 30 hôtes par sous-réseau.
Reportez-vous à la figure pour connaître le schéma d’adressage de ces réseaux.
55
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.5.2 Création de sous-réseaux : découpage des réseaux à des tailles appropriées
Théoriquement, tous les réseaux d’un inter-réseau d’une grande entreprise ou d’une
administration permettent d’accueillir un nombre défini d’hôtes.
Certains réseaux, comme les liaisons WAN de point à point, nécessitent seulement
deux hôtes, au maximum. D’autres, comme un réseau local d’utilisateurs dans des
bureaux ou un service de grande taille, doivent accueillir des centaines d’hôtes. Les
administrateurs réseau doivent développer un schéma d’adressage inter-réseau de
façon à pouvoir accueillir le nombre maximal d’hôtes pour chaque réseau. Le nombre
d’hôtes dans chaque division du réseau doit prévoir un nombre plus important d’hôtes.
56
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Déterminez le nombre total d’hôtes
Calculez d’abord le nombre total d’hôtes requis par l’interréseau entier de l’entreprise.
Nous devons utiliser un bloc d’adresses suffisamment grand pour pouvoir accueillir
l’ensemble des périphériques appartenant à tous les réseaux d’entreprise. Il s’agit,
entre autres, des périphériques d’utilisateurs, des serveurs, des périphériques
intermédiaires et des interfaces de routeur.
Reportez-vous à l’étape 1 du schéma.
Prenons l’exemple d’un inter-réseau d’entreprise qui doit accueillir 800 hôtes dans les
quatre endroits où l’entreprise est implantée.
Déterminez le nombre et la taille des réseaux
Calculez ensuite le nombre de réseaux et la taille de chaque réseau requis, en fonction
de critères de regroupements d’hôtes communs.
Reportez-vous à l’étape 2 du schéma.
Nous créons des sous-réseaux de réseau afin de résoudre des problèmes de zone
géographique, de taille et de contrôle. Comme nous l’avons souligné précédemment,
lors de la configuration de l’adressage, il est nécessaire de définir les critères d’après
lesquels les hôtes seront regroupés :
o Regroupement par localisation géographique commune
o Regroupement par usage
o Regroupement par propriété
Chaque liaison WAN est un réseau. Il convient de créer des sous-réseaux pour le réseau
étendu (WAN) qui interconnecte différentes zones géographiques. Pour connecter ces
différentes zones, il est nécessaire d’utiliser un routeur afin de tenir compte des
différences matérielles entre les réseaux LAN et le réseau WAN.
Bien que les hôtes d’une localisation géographique commune couvrent généralement
un seul bloc d’adresses, il peut s’avérer nécessaire de créer des sous-réseaux pour ce
bloc afin de former d’autres réseaux, dans chaque zone. Il est nécessaire de créer des
sous-réseaux dans les différentes zones dont les hôtes présentent des besoins
communs. D’autres groupes d’utilisateurs peuvent nécessiter un grand nombre de
ressources réseau, ou de nombreux utilisateurs peuvent nécessiter leur propre sous-
réseau. Par ailleurs, les sous-réseaux peuvent être réservés à des hôtes particuliers, tels
que des serveurs. Chacun de ces facteurs doit entrer en ligne de compte dans la
définition du nombre de réseaux.
Il faut également penser à des besoins très spécifiques en terme de sécurité ou de
propriété administrative pour lesquels d’autres réseaux devraient être créés.
Un diagramme réseau est très utile dans la préparation de ce schéma d’adressage. Il
permet de représenter les réseaux visuellement et de déterminer le nombre exact de
réseaux.
Pour accueillir 800 hôtes dans les quatre endroits où l’entreprise est implantée, il faut
appliquer l’arithmétique binaire afin d’attribuer un bloc /22(2^10-2=1022).
Attribution d’adresses
Une fois le nombre total de réseaux défini et le nombre d’hôtes calculé pour chaque
réseau, il convient d’attribuer des adresses depuis le bloc d’adresses global.
Reportez-vous à l’étape 3 du schéma.
57
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Vous constatez qu’il faut d’abord attribuer des adresses réseaux pour les
emplacements des réseaux spéciaux. Nous commencerons par les emplacements qui
nécessitent le plus grand nombre d’hôtes et finirons par les liaisons de point à point.
Cette procédure garantit que des blocs d’adresses suffisamment grands sont
disponibles pour accueillir les hôtes et les réseaux à ces emplacements.
Lors de la création de divisions et de l’attribution des sous-réseaux disponibles, il faut
s’assurer que les blocs d’adresses ont une taille adéquate pour répondre aux demandes
plus importantes. Par ailleurs, lors de la préparation de l’attribution des blocs
d’adresses au sous-réseau, il faut s’assurer qu’ils ne se chevauchent pas.
58
Chapitre 6 Adressage du réseau : IPv4 Exploration1
L’utilisation d’une feuille de calcul facilite également la préparation du schéma
d’adressage. Nous pouvons placer les adresses dans des colonnes pour visualiser leur
attribution.
Reportez-vous à l’étape 1 du schéma.
Dans notre exemple, nous pouvons attribuer des blocs d’adresses aux quatre
emplacements, ainsi qu’aux liaisons du réseau étendu.
Les principaux blocs étant attribués, il convient ensuite de créer des sous-réseaux dans
les emplacements qui doivent être divisés. Dans notre exemple, nous avons divisé le
siège de l’entreprise en deux réseaux.
Reportez-vous à l’étape 2 du schéma.
Cette nouvelle division des adresses est souvent désignée sous le nom de
« découpage » des sous-réseaux. Là aussi, nous devons scrupuleusement préparer
l’attribution d’adresses de manière à prévoir la disponibilité d’un nombre de blocs
suffisant.
La création de réseaux de plus petite taille à partir d’un bloc d’adresses donné se fait
par extension de la longueur du préfixe, c’est-à-dire en ajoutant des 1 au masque de
sous-réseau. Cela permet d’attribuer d’autres bits à la partie réseau de l’adresse, afin
d’obtenir davantage de configurations possibles pour le sous-réseau. Pour chaque bit
emprunté, il faut doubler le nombre de réseaux créés. Par exemple, si nous utilisons 1
bit, nous pouvons diviser ce bloc en deux réseaux de plus petite taille. Avec une
configuration à un seul bit, nous pouvons générer deux configurations binaires uniques,
1 et 0. Si nous empruntons 2 bits, nous pouvons obtenir 4 configurations uniques pour
représenter le réseau 00, 01, 10 et 11. Avec 3 bits, on obtient 8 blocs, et ainsi de suite.
Nombre total d’hôtes utilisables
Rappelez-vous que, dans la section précédente, lorsque nous avons divisé la plage
d’adresses en sous-réseaux, nous avons laissé de côté deux adresses d’hôte pour
chaque nouveau réseau.
59
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Il s’agissait de l’adresse réseau et de l’adresse de diffusion.
La formule qui permet de calculer le nombre d’hôtes sur un réseau est la suivante :
Nombre d’hôtes utilisables = 2^n - 2
Où n correspond au nombre de bits restants réservés aux hôtes.
Liens : Calculatrice de sous-réseau : http://vlsm-calc.net
6.5.3 Création de sous-réseaux : découpage d’un sous-réseau
Le découpage d’un sous-réseau, qui revient à utiliser un masque de sous-réseau de
longueur variable VLSM (Variable Length Subnet Mask), permet d’optimiser l’efficacité
de l’adressage. Dans le cadre de la création classique de sous-réseaux, pour déterminer
le nombre total d’hôtes, il est nécessaire d’attribuer le même nombre d’adresses à
chaque sous-réseau. Si tous les sous-réseaux ont besoin d’un même nombre d’hôtes,
l’utilisation de blocs d’adresses de taille fixe est intéressante. Mais, bien souvent, ce
n’est pas le cas.
60
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Par exemple, la topologie du schéma 1 démontre qu’un sous-réseau a besoin de sept
sous-réseaux, un pour chacun des quatre réseaux locaux et un autre pour chacun des
trois réseaux étendus.
Avec l’adresse 192.168.20.0, nous devons emprunter 3 des bits d’hôte du dernier octet
afin de créer sept sous-réseaux pour le sous-réseau.
Ces bits sont empruntés en redéfinissant les bits du masque de sous-réseau
correspondant sur des 1 pour définir qu’ils seront utilisés comme bits réseau. Le
dernier octet du masque est ensuite représenté au format binaire par 11100000, ce qui
correspond au nombre 224. Le nouveau masque 255.255.255.224 est représenté avec
la notation /27 pour indiquer un total de 27 bits alloués au masque.
La forme binaire de ce masque de sous-réseau est la suivante :
11111111.11111111.11111111.11100000
Après avoir emprunté trois des bits d’hôte pour les bits réseau, il nous reste cinq bits
d’hôte. Ils permettent d’obtenir 30 hôtes par sous-réseau.
Bien que nous ayons réussi à diviser le réseau en un nombre adéquat de réseaux, nous
avons gaspillé un nombre important d’adresses. Par exemple, seules deux adresses
sont nécessaires dans chaque sous-réseau des liaisons de réseau étendu. Vingt
huit adresses n’ont pas été utilisées dans chacun des trois sous-réseaux du réseau
étendu et sont bloquées dans ces blocs d’adresses. De plus, ce schéma ne laisse aucune
place à un développement futur, puisqu’il réduit le nombre total de sous-réseaux
disponibles. Ce gaspillage d’adresses est spécifique à l’adressage par classe.
L’application d’un schéma de création de sous-réseaux standard à un scénario n’est pas
très efficace, voire inutile. En fait, notre exemple illustre parfaitement bien comment le
découpage d’un sous-réseau peut être utilisé pour optimiser l’attribution d’adresses.
Plus de sous-réseaux pour moins d’hôtes
Rappelez-vous que dans les exemples précédents, nous avons commencé par les sous-
réseaux d’origine, puis avons créé d’autres sous-réseaux de plus petite taille pour les
liaisons WAN. En créant d’autres sous-réseaux plus petits, chaque sous-réseau peut
prendre en charge 2 hôtes. Ainsi, les sous-réseaux d’origine peuvent être réservés à
d’autres périphériques, et le gaspillage d’adresses reste minimal.
Afin de créer des sous-réseaux de plus petite taille pour des liaisons WAN, commencez
par l’adresse 192.168.20.192. Nous pouvons découper ce sous-réseau en sous-réseaux
secondaires. Pour fournir des blocs d’adresses aux liaisons WAN avec deux adresses
chacune, nous allons emprunter trois autres bits d’hôte qui seront utilisés comme bits
réseau.
Adresse : 192.168.20.192 En forme binaire : 11000000.10101000.00010100.11000000
Masque : 255.255.255.252 30 Bits en forme binaire :
11111111.11111111.11111111.11111100
La topologie affichée dans la figure 2 présente un schéma d’adressage qui découpe les
sous-réseaux 192.168.20.192 /27 en sous-réseaux de plus petite taille, pour fournir des
adresses aux liaisons WAN. Cela permet de réduire suffisamment le nombre d’adresses
par sous-réseau pour les liaisons WAN. Avec cet adressage, nous obtenons les sous-
réseaux 4, 5 et 7 qui restent disponibles pour de futurs réseaux, ainsi que d’autres
sous-réseaux réservés aux liaisons WAN.
61
Chapitre 6 Adressage du réseau : IPv4 Exploration1
62
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Dans la figure 1, l’adressage est considéré sous un autre angle. Nous créons des sous-
réseaux en fonction du nombre d’hôtes, y compris des interfaces de routeur et des
connexions WAN. Ce scénario est associé aux besoins suivants :
AtlantaHQ 58 adresses d’hôte
PerthHQ - 26 adresses d’hôte
SydneyHQ - 10 adresses d’hôte
CorpusHQ - 10 adresses d’hôte
Liaisons WAN - 2 adresses d’hôte (chacune)
Avec de tels besoins, il est évident que l’utilisation d’un schéma de création de sous-
réseaux standard serait inefficace. Dans cet inter-réseau, la création de sous-réseaux
standards nécessite que chaque sous-réseau ait des blocs fixes de 62 hôtes, ce qui
implique que de nombreuses adresses potentielles seront gaspillées. Ce gaspillage est
particulièrement évident dans la figure 2, où nous voyons que le réseau LAN PerthHQ
prend en charge 26 utilisateurs, alors que les routeurs des réseaux LAN SydneyHQ et
CorpusHQ ne prennent en charge que 10 utilisateurs chacun.
De ce fait, avec le bloc d’adresses 192.168.15.0 /24, nous créons un schéma
d’adressage à la fois pour répondre aux besoins et ne pas gaspiller d’adresses
potentielles.
Aller plus loin
Lorsque vous créez un schéma d’adressage, commencez toujours par le besoin le plus
important. Dans notre scénario, le réseau AtlantaHQ, avec 58 utilisateurs, représente le
besoin le plus important. Avec le réseau 192.168.15.0, nous avons besoin de 6 bits
d’hôte pour accueillir 58 hôtes, ce qui nous laisse 2 bits supplémentaires pour la partie
réseau. Le préfixe de ce réseau serait /26 et le masque de sous-réseau
255.255.255.192.
Commençons par créer des sous-réseaux pour le bloc d’adresses initial 192.168.15.0
/24. En appliquant la formule Nombre d’hôtes utilisables=2^n - 2, nous déterminons
que 6 bits d’hôte permettent d’obtenir 62 hôtes dans le sous-réseau. Ces 62 hôtes
répondent au besoin de 58 hôtes du routeur du siège de l’entreprise AtlantaHQ.
Adresse : 192.168.15.0
En forme binaire : 11000000.10101000.00001111.00000000
Masque : 255.255.255.192
26 bits en forme binaire : 11111111.11111111.11111111.11000000
La page suivante présente le processus d’identification de la séquence d’étapes
suivantes.
63
Chapitre 6 Adressage du réseau : IPv4 Exploration1
La marche à suivre et les étapes de mise en œuvre de ce schéma de création de sous-
réseaux sont présentées ici.
Attribution du réseau LAN AtlantaHQ
Reportez-vous aux étapes 1 et 2 de la figure.
La première étape présente un diagramme de planification du réseau. La seconde
correspond à l’entrée de AtlantaHQ. Cette entrée est le résultat du calcul d’un sous-
réseau à partir du bloc 192.168.15.0 /24 initial pour accueillir le plus grand réseau local,
c’est-à-dire le LAN AtlantaHQ comportant 58 hôtes. Pour cela, il a fallu emprunter deux
autres bits d’hôte afin d’utiliser un masque de bit /26.
En comparaison, la figure suivante montre comment 192.168.15.0 serait découpé en
sous-réseaux à l’aide d’un adressage de blocs fixes pour fournir suffisamment de blocs
d’adresses :
64
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Sous-réseau 0 : 192.168.15.0 /26 Plage d’adresses d’hôte 1 à 62
Sous-réseau 1 : 192.168.15.64 /26 Plage d’adresses d’hôte 65 à 126
Sous-réseau 2 : 192.168.15.128 /26 Plage d’adresses d’hôte 129 à 190
Sous-réseau 3 : 192.168.15.192 /26 Plages d’adresses d’hôte 193 à 254
Les blocs fixes permettent d’obtenir seulement quatre sous-réseaux, c’est-à-dire un
nombre insuffisant de blocs d’adresses pour la majorité des sous-réseaux de cet inter-
réseau. Au lieu de poursuivre en utilisant le sous-réseau suivant, nous devons nous
assurer que la taille de chaque sous-réseau correspond aux besoins en hôtes.
L’utilisation d’un schéma d’adressage en corrélation directe avec le nombre d’hôtes
requis nécessite l’application d’une autre méthode de création de sous-réseaux.
Attribution du LAN PerthHQ
Reportez-vous à l’étape 3 de la figure.
Dans la troisième étape, nous nous intéressons aux besoins du plus grand sous-réseau
suivant. Il s’agit du réseau LAN PerthHQ, qui nécessite 28 adresses d’hôte, y compris
pour l’interface du routeur. Nous devons commencer par l’adresse disponible
suivante : 192.168.15.64 afin de créer un bloc d’adresses pour ce sous-réseau. En
empruntant un bit supplémentaire, nous pouvons répondre aux besoins de PerthHQ
tout en minimisant le gaspillage d’adresses. Le bit emprunté fournit le masque /27 avec
la plage d’adresses suivante :
192.168.15.64 /27 plage d’adresses d’hôte 65 à 94
Ce bloc d’adresses fournit 30 adresses, ce qui permet de satisfaire le besoin de
28 hôtes et prévoit de la place pour le développement de ce sous-réseau.
Attribution du LAN SydneyHQ et du LAN CorpusHQ
Reportez-vous aux étapes 4 et 5 de la figure.
La quatrième et la cinquième étapes fournissent l’adressage des deux plus grands sous-
réseaux suivants : les réseaux LAN SydneyHQ et CorpusHQ. Dans ces deux étapes, les
réseaux LAN nécessitent tous les deux 10 adresses d’hôte. Cette création de sous-
réseaux nous permet d’emprunter un autre bit pour développer le masque jusqu’à /28.
En commençant par l’adresse 192.168.15.96, nous obtenons les blocs d’adresses
suivants :
Sous-réseau 0 : 192.168.15.96 /28 Plage d’adresses d’hôte 97 à 110
Sous-réseau 1 : 192.168.15.112 /28 Plage d’adresses d’hôte : de 113 à 126
Ces blocs fournissent 14 adresses LAN.
Attribution des WAN
Reportez-vous aux étapes 6, 7 et 8 de la figure.
Les trois dernières étapes portent sur la création de sous-réseaux pour les liaisons
WAN. Dans ces liaisons WAN de point à point, seules deux adresses sont nécessaires.
Pour satisfaire ce besoin, nous empruntons 2 autres bits pour utiliser le masque /30.
Avec les adresses disponibles suivantes, nous obtenons les blocs d’adresses suivants :
Sous-réseau 0 : 192.168.15.128 /30 Plage d’adresses d’hôte 129 à 130
Sous-réseau 1 : 192.168.15.132 /30 Plage d’adresses d’hôte : 133 à 134
Sous-réseau 2 : 192.168.15.136 /30 Plage d’adresses d’hôte : 137 à 138
65
Chapitre 6 Adressage du réseau : IPv4 Exploration1
66
Chapitre 6 Adressage du réseau : IPv4 Exploration1
67
Chapitre 6 Adressage du réseau : IPv4 Exploration1
68
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Les résultats de notre schéma d’adressage basé sur un masque VLSM démontrent que
de nombreux blocs d’adresses ont été correctement attribués. Nous avons respecté les
pratiques recommandées en commençant par documenter les besoins du plus au
moins important. Avec le premier besoin en matière d’adresses, nous avons déterminé
qu’un schéma d’adressage de blocs fixes ne permettait pas d’attribuer les adresses IPv4
de manière optimale et ne fournissait pas un nombre suffisant d’adresses, comme le
montre cet exemple.
Depuis le bloc d’adresses alloué, nous avons emprunté des bits pour créer des plages
d’adresses adaptées à notre topologie. La figure 1 illustre les plages attribuées. La
figure 2 présente la topologie avec les informations d’adressage.
69
Chapitre 6 Adressage du réseau : IPv4 Exploration1
L’utilisation d’un masque VLSM pour attribuer les adresses nous a permis d’appliquer
les pratiques recommandées en matière de création de sous-réseaux pour regrouper
les hôtes d’après les critères suivants :
o Regroupement par localisation géographique commune
o Regroupement par utilisation
o Regroupement par propriété
Dans notre exemple, nous avons défini le regroupement sur base du nombre d’hôtes
dans un emplacement géographique commun.
70
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Diagramme du VLSM
Pour planifier des adresses, vous pouvez également faire appel à divers outils. Parmi
ces derniers, le diagramme VLSM permet d’identifier les blocs d’adresses qui sont
disponibles et ceux qui sont déjà attribués. Ce diagramme permet de ne pas attribuer
des adresses déjà attribuées. Si l’on reprend le réseau de notre exemple, nous
constatons la façon dont les adresses sont utilisées à l’aide du diagramme du VLSM.
Le premier schéma illustre la partie supérieure du diagramme. Pour voir le diagramme
dans son intégralité, suivez le lien ci-après.
VLSM_Subnetting_Chart.pdf
Ce diagramme peut être utilisé pour planifier l’adressage de réseaux comportant des
préfixes dans la plage /25 - /30. Il s’agit des plages réseau les plus courantes dans la
création de sous-réseaux.
Comme précédemment, nous commençons par le sous-réseau qui nécessite le plus
grand nombre d’hôtes. Dans le cas présent, il s’agit d’atlantaHQ avec 58 hôtes.
Choix d’un bloc pour le LAN AtlantaHQ
En nous déplaçant dans l’en-tête du diagramme de gauche à droite, nous pouvons
identifier la colonne contenant des sous-réseaux de taille de bloc suffisante pour les
58 hôtes. Il s’agit de la colonne /26. Dans cette dernière, nous voyons qu’il y a
quatre blocs de cette taille :
o .0 /26 Plage d’adresses d’hôte : de 1 à 62
o .64 /26 Plage d’adresses d’hôte : de 65 à 126
o .128 /26 Plage d’adresses d’hôte : de 129 à 190
o .192 /26 Plage d’adresses d’hôte : de 193 à 254
Dans la mesure où aucune des adresses n’a été attribuée, nous pouvons choisir
n’importe lequel de ces blocs. Bien que certaines raisons puissent nous amener à
71
Chapitre 6 Adressage du réseau : IPv4 Exploration1
utiliser un autre bloc, nous utilisons en principe le premier bloc disponible .0/26. Cette
attribution est présentée dans la figure 2.
Une fois le bloc d’adresses attribué, les adresses ne sont plus disponibles. Assurez-vous
de marquer ce bloc, ainsi que tous les autres grands blocs qui contiennent ces adresses.
Ce marquage permet de distinguer les adresses qui ne peuvent pas être utilisées de
celles qui sont disponibles. Observez la figure 3. Lorsque nous attribuons le bloc .0 /26
au réseau LAN AtlantaHQ, nous marquons tous les blocs qui contiennent ces adresses.
Choix d’un bloc pour le réseau LAN PerthHQ
Nous devons ensuite obtenir un bloc d’adresses pour le réseau LAN PerthHQ de
26 hôtes. En nous déplaçant dans l’en-tête du diagramme, nous pouvons identifier la
colonne qui contient des sous-réseaux de taille suffisante pour ce réseau LAN. Ensuite,
nous descendrons dans le graphique jusqu’au premier bloc disponible. Dans la figure 3,
la section du diagramme disponible pour PerthHQ est mise en surbrillance. Le bit
emprunté rend le bloc d’adresses disponible pour ce réseau LAN. Bien que nous ayons
pu choisir un autre bloc, il convient en principe de sélectionner le premier bloc
disponible qui satisfait le besoin.
La plage d’adresses pour ce bloc est :
o .64 /27 Plage d’adresses d’hôte : de 65 à 94
Choix de blocs pour le réseau LAN SydneyHQ et le réseau LAN CorpusHQ
Comme présenté à la figure 4, nous continuons à marquer les blocs d’adresses pour
éviter que les attributions d’adresses ne se chevauchent. Pour répondre aux besoins
des réseaux LAN SydneyHQ et CorpusHQ, nous identifions à nouveau les blocs
disponibles suivants. Cette fois, nous atteignons la colonne /28 et descendons
jusqu’aux blocs .96 et .112. Vous remarquerez que la section du diagramme disponible
pour SydneyHQ et CorpusHQ est mise en surbrillance.
Ces blocs sont les suivants :
o .96 /28 Plage d’adresses d’hôte : de 97 à 110
o .112 /28 Plage d’adresses d’hôte : de 113 à 126
Choix de blocs pour les réseaux WAN
Le dernier besoin en adresses concerne les connexions WAN entre les réseaux.
Observez la figure 5. Nous atteignons la colonne, située complètement à droite,
contenant le préfixe /30. Ensuite, nous descendons jusqu’aux blocs disponibles et les
mettons en surbrillance. Ces blocs fournissent 2 adresses par liaisons WAN.
Ces blocs sont les suivants :
o .128 /30 Plage d’adresses d’hôte : de 129 à 130
o .132 /30 Plage d’adresses d’hôte : de 133 à 134
o .136 /30 Plage d’adresses d’hôte : de 137 à 138
Observez la figure 6. Les adresses attribuées aux liaisons WAN sont marquées pour
indiquer que les blocs les contenant ne sont plus disponibles. Vous constaterez qu’avec
72
Chapitre 6 Adressage du réseau : IPv4 Exploration1
l’attribution des plages WAN que nous avons marquées, plusieurs grands blocs ne
peuvent plus être attribués. Il s’agit des suivants :
.128 /25
.128 /26
.128 /27
.128 /28
.128 /29
.136 /29
Puisque ces adresses font partie de ces blocs, l’attribution de ces blocs chevaucherait
l’utilisation de ces adresses.
Comme nous l’avons vu, l’utilisation d’un masque VLSM nous permet d’optimiser
l’efficacité de l’adressage, tout en minimisant le gaspillage d’adresses. Le diagramme
présenté est un autre outil auquel les administrateurs et les techniciens réseau peuvent
recourir pour créer un schéma d’adressage plus efficace que l’adressage de blocs de
taille fixe.
73
Chapitre 6 Adressage du réseau : IPv4 Exploration1
74
Chapitre 6 Adressage du réseau : IPv4 Exploration1
75
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.5.4 Définition de l’adresse réseau
L’exercice de la figure vous permet de vous entraîner à déterminer l’adresse réseau.
Vous vous verrez présenter des masques et des adresses d’hôte aléatoires. Pour
chaque paire de masques et d’adresses d’hôte, vous devez déterminer l’adresse réseau
correspondante. Vous saurez ensuite si votre réponse est correcte ou non.
6.5.5 Calcul du nombre d’hôtes
L’exercice de la figure vous permet de vous entraîner à déterminer le nombre maximal
d’hôtes pour un réseau. Vous vous verrez présenter des masques et des adresses
76
Chapitre 6 Adressage du réseau : IPv4 Exploration1
d’hôte aléatoires. Pour chaque paire de masques et d’adresses d’hôte, vous devez
déterminer le nombre maximal d’hôtes pour le réseau donné. Vous saurez ensuite si
votre réponse est correcte ou non.
6.5.6 Définition d’adresses valides pour des hôtes
L’exercice de la figure vous permet de vous entraîner à déterminer les hôtes et les
adresses réseau et de diffusion pour un réseau. Vous vous verrez présenter des
masques et des adresses d’hôte aléatoires. Pour chaque paire de masques et
d’adresses d’hôte, vous devrez définir les hôtes et les adresses réseau et de diffusion.
Vous saurez ensuite si votre réponse est correcte ou non.
6.5.7 Attribution d’adresses
Dans cet exercice, vous vous verrez présenter un pool d’adresses et de masque. Vous
les attribuerez à un hôte avec une adresse, un masque de sous-réseau et une
passerelle, pour lui permettre de communiquer au sein d’un réseau.
6.5.8 Adressage d’un inter-réseau organisé en niveaux
77
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Dans cet exercice, vous vous verrez présenter une topologie et une liste d’adresses IP
possibles. Vous attribuerez les interfaces d’un routeur avec l’adresse IP appropriée et
un masque de sous-réseau permettant de répondre aux besoins en hôtes de chaque
réseau, tout en minimisant le nombre d’adresses IP non utilisées.
6.6 Test de la couche réseau
6.6.1 Envoi d’une requête Ping à l’adresse 127.0.0.1 : test de la pile locale
La commande Ping est un utilitaire qui permet de tester une connectivité IP entre des
hôtes. Elle envoie des demandes de réponse à une adresse hôte spécifiée. Elle utilise
un protocole de couche 3 qui fait partie de la suite de protocoles TCP/IP appelée ICMP
(Internet Control Message Protocol). Elle utilise un datagramme ICMP Echo Request.
Si l’hôte, à l’adresse spécifiée, reçoit une demande Echo, il répond par un datagramme
ICMP Echo Reply. Pour chaque paquet envoyé, la commande ping mesure la durée de
réception de la réponse.
Au fur et à mesure de la réception des réponses, la commande ping affiche l’intervalle
de temps écoulé entre le moment où la requête ping a été envoyée et le moment de
réception de la réponse. Cela permet de mesurer les performances du réseau. La
commande ping a une valeur de délai d’attente pour la réponse. Si la réponse n’est pas
reçue dans le délai imparti, la commande ping abandonne l’opération et affiche un
message indiquant que la réponse n’a pas été reçue.
Une fois toutes les requêtes envoyées, l’utilitaire ping présente la sortie des résultats
avec un récapitulatif des réponses. Cette sortie indique le taux de réussite et le délai
moyen aller-retour, jusqu’à la destination.
Envoi d’une requête ping sur le bouclage local
La commande ping s’utilise également dans certaines activités de test et de vérification.
C’est le cas par exemple d’un test de la configuration IP sur l’hôte local. Pour réaliser ce
test, nous exécutons la commande Ping sur l’adresse spéciale réservée du bouclage
local (127.0.0.1), comme l’indique la figure.
Une réponse de 127.0.0.1 indique que le protocole IP est correctement installé sur
l’hôte. Cette réponse provient de la couche réseau. Toutefois, elle n’est pas une
indication que les adresses, les masques ou les passerelles sont correctement
configurés. Par ailleurs, elle n’indique rien sur l’état de la couche la plus basse de la pile
réseau. Elle teste uniquement la configuration IP via la couche réseau du protocole IP.
Si un message d’erreur est généré, cela indique que TCP/IP ne fonctionne pas sur
l’hôte.
78
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.6.2 Envoi d’une requête Ping à une passerelle : test du réseau local
Vous pouvez également utiliser la commande Ping pour tester la capacité d’un hôte à
communiquer sur le réseau local. En principe, une requête Ping est envoyée à l’adresse
IP de la passerelle de l’hôte, comme l’indique la figure. La sortie indique si l’hôte et
l’interface du routeur qui sert de passerelle sont ou non fonctionnels sur le réseau
local.
Pour ce test, l’adresse de la passerelle est souvent utilisée car le routeur est, en
principe, toujours fonctionnel. Si l’adresse de la passerelle ne répond pas, vous pouvez
essayer l’adresse IP d’un autre hôte que vous savez fonctionnel sur le réseau local.
Si une réponse est obtenue, soit de la passerelle, soit de l’autre hôte, cela signifie que
les hôtes locaux peuvent communiquer sans problème sur le réseau local. Si la
passerelle ne répond pas mais que l’hôte répond, cela peut être révélateur d’un
problème sur l’interface du routeur qui sert de passerelle.
Il se peut, par exemple, que l’adresse définie pour la passerelle ne soit pas la bonne.
Peut-être que l’interface du routeur est fonctionnelle, mais qu’une règle de sécurité en
vigueur l’empêche de traiter des requêtes ping ou d’y répondre. Enfin, il se peut que
d’autres hôtes se soient vus appliquer la même règle de sécurité.
79
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.6.3 Envoi d’une requête Ping à un hôte distant : test du LAN distant
Vous pouvez également utiliser la commande Ping pour tester la capacité d’un hôte IP
local à communiquer sur un inter-réseau. L’hôte local peut envoyer une requête Ping à
un hôte fonctionnel sur un réseau distant, comme présenté dans la figure.
Si cette requête Ping aboutit, cela indique qu’une grande partie de l’inter-réseau est
fonctionnel. Cela implique que nous avons vérifié la communication de nos hôtes sur le
réseau local, que le routeur qui sert de passerelle est fonctionnel, ainsi que tous les
autres routeurs éventuellement sur le trajet entre notre réseau et le réseau de l’hôte
distant.
Par ailleurs, vous avez vérifié que l’hôte distant est également fonctionnel. Si, pour une
raison ou l’autre, l’hôte distant ne peut pas utiliser son réseau local pour communiquer
avec l’extérieur de son réseau, il ne répondra pas.
N’oubliez pas que de nombreux administrateurs réseau limitent ou interdisent l’entrée
de datagrammes ICMP dans le réseau de leur entreprise. De ce fait, si aucune réponse
n’est donnée à la requête, cela peut s’expliquer par l’application de stratégies de
sécurité et non pas forcément au mauvais fonctionnement d’éléments physiques sur le
réseau.
80
Chapitre 6 Adressage du réseau : IPv4 Exploration1
81
Chapitre 6 Adressage du réseau : IPv4 Exploration1
82
Chapitre 6 Adressage du réseau : IPv4 Exploration1
83
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.6.4 Traceroute (tracet) : test du chemin
La commande Ping est un utilitaire qui permet de tester une connectivité IP entre des
hôtes. La commande traceroute (tracert) est un utilitaire qui permet d’identifier le
chemin entre des hôtes. L’analyse du chemin génère une liste de sauts qui ont été
traversés sur le trajet.
Cette liste peut fournir d’importantes informations pour la vérification et le dépannage.
Si les données parviennent à destination, l’analyse du chemin répertorie tous les
routeurs rencontrés sur le chemin.
Si les données n’atteignent pas un des sauts sur leur parcours, l’adresse du dernier
routeur qui a répondu à l’analyse est renvoyée. Elle indique, soit l’endroit où le
problème est survenu, soit l’endroit où des restrictions de sécurité s’appliquent.
Durée de transmission ou RTT (Round Trip Time)
L’exécution de la commande traceroute fournit la durée de transmission sur chacun
des sauts rencontrés sur le chemin et indique si un saut n’a pas répondu. La durée de
transmission correspond à la durée nécessaire à un paquet pour atteindre l’hôte
distant, plus le temps mis par l’hôte pour répondre. Un astérisque (*) indique un
paquet perdu.
Cette information permet de localiser un routeur problématique sur le chemin. Si des
temps de réponse longs ou une perte de données caractérisent un saut particulier, cela
indique que les ressources du routeur ou que ses connexions sont saturées.
Durée de vie (Time to Live, TTL)
La commande traceroute utilise une fonction de durée de vie dans l’en-tête de la
couche 3 et le message ICMP Time Exceeded (Dépassement du délai). Le champ TTL
permet de limiter le nombre de sauts qu’un paquet peut rencontrer. Lorsqu’un paquet
traverse un routeur, le champ TTL est décrémenté de 1. Lorsque la durée de vie atteint
zéro, le routeur ne transmet pas le paquet, et ce dernier est abandonné.
Outre abandonner le paquet, le routeur envoie en principe un message ICMP Time
Exceeded (Délai dépassé) adressé à l’hôte source. Ce message contient l’adresse IP du
routeur qui a répondu.
Lancez l’animation de la figure pour visualiser l’utilisation du paramètre TTL par
l’utilitaire traceroute.
La première séquence des messages envoyés par traceroute contient un champ TTL
égal à 1. Cela met fin au délai de transmission du paquet sur le premier routeur. Ce
routeur répond ensuite par un message ICMP. L’utilitaire traceroute dispose à présent
de l’adresse du premier saut.
Puis, il incrémente progressivement le champ TTL (2, 3, 4, etc.) pour chaque séquence
de messages. Cela permet d’obtenir l’adresse de chaque saut, à mesure que les
paquets expirent sur le chemin restant. Le champ TTL est incrémenté jusqu’à ce que la
destination soit atteinte ou jusqu’à une valeur maximale prédéfinie.
Une fois que la destination finale est atteinte, l’hôte répond par un message ICMP Port
Unreachable (Port inaccessible) ou ICMP Echo Reply (Réponse d’écho), à la place du
message ICMP Time Exceeded (Délai dépassé).
84
Chapitre 6 Adressage du réseau : IPv4 Exploration1
85
Chapitre 6 Adressage du réseau : IPv4 Exploration1
86
Chapitre 6 Adressage du réseau : IPv4 Exploration1
87
Chapitre 6 Adressage du réseau : IPv4 Exploration1
88
Chapitre 6 Adressage du réseau : IPv4 Exploration1
89
Chapitre 6 Adressage du réseau : IPv4 Exploration1
90
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.6.5 ICMPv4 : protocole de la prise en charge des tests et de la messagerie
Bien que le protocole IPv4 ne soit pas un protocole fiable, il permet l’envoi de
messages, même en présence de certaines erreurs. Ces messages sont envoyés par le
biais des services du protocole ICMPv4 (Internet Control Messaging Protocol). Ces
messages ont pour objectif de fournir des commentaires sur les problèmes liés au
traitement de paquets IP dans certaines circonstances. Les messages ICMP ne sont pas
obligatoires et sont souvent interdits pour des raisons de sécurité.
ICMP est le protocole de messagerie de la suite TCP/IP. Les utilitaires Ping et traceroute
font appel au protocole ICMP, qui fournit des messages de contrôle et d’erreur. Bien
qu’ICMP utilise la prise en charge de base du protocole IP comme un protocole ICMP
de plus haut niveau, il s’agit en fait d’une couche 3 distincte de la suite TCP/IP.
Il existe différents types de messages ICMP, et les raisons pour lesquelles ils sont
envoyés sont très diverses. Nous décrirons les messages les plus courants.
Parmi les messages ICMP qui peuvent être envoyés, citons :
Host confirmation (Confirmation de l’hôte)
Unreachable Destination or Service (Destination ou service inaccessible)
Time exceeded (Délai dépassé)
Route redirection (Redirection de la route)
Source quench (Épuisement de la source)
Host Confirmation (Confirmation de l’hôte)
Un message ICMP Echo (Écho ICMP) permet de déterminer si un hôte est fonctionnel.
L’hôte local envoie un message ICMP Echo Request (Demande d’écho) à un autre hôte.
L’hôte qui reçoit le message d’écho répond par un message ICMP Echo Reply (Réponse
d’écho), comme présenté dans la figure. L’utilisation de messages ICM Echo est à la
base de l’utilitaire ping.
Unreachable Destination or Service (Destination ou service inaccessible)
Le message ICMP Destination Unreachable (Destination inaccessible) permet de
signaler à un hôte que la destination ou le service est inaccessible. Lorsqu’un hôte ou
une passerelle reçoit un paquet qu’il ne peut pas livrer, il peut envoyer un paquet ICMP
Destination Unreachable (Destination inaccessible) à l’hôte source. Le paquet
91
Chapitre 6 Adressage du réseau : IPv4 Exploration1
Destination Unreachable (Destination inaccessible) contient des codes qui indiquent
pourquoi le paquet n’a pas pu être remis.
Voici ces codes de destination inaccessible :
o 0 = réseau inaccessible
o 1 = hôte inaccessible
o 2 = protocole inaccessible
o 3 = port inaccessible
Les codes de réseau inaccessible et d’hôte inaccessible correspondent aux réponses
d’un routeur qui ne peut pas acheminer un paquet. Si un routeur reçoit un paquet pour
lequel il ne dispose d’aucune route, il peut répondre par un message ICMP Destination
Unreachable (Destination inaccessible) contenant le code = 0, qui indique que le réseau
est inaccessible. Si un routeur reçoit un paquet auquel il a pu associer une route, mais
ne peut pas livrer le paquet à l’hôte sur le réseau rattaché, le routeur peut répondre
par un message ICMP Destination Unreachable (Destination inaccessible) avec un code
= 1, qui indique que le réseau est connu mais que l’hôte est inaccessible.
Les codes 2 et 3 (protocole inaccessible et port inaccessible) sont utilisés par un hôte
final pour indiquer que le segment TCP ou le datagramme UDP contenu dans un paquet
n’a pas pu être acheminé jusqu’au service de la couche supérieure.
Lorsque l’hôte final reçoit un paquet avec une unité PDU de couche 4 qui doit être livré
à un service inaccessible, l’hôte peut répondre à l’hôte source par un message ICMP
Destination Unreachable (Destination inaccessible) avec un code = 2 ou code = 3, pour
indiquer que le service n’est pas disponible. Il se peut que le service ne soit pas
disponible parce qu’aucun démon n’est actif pour le fournir ou en raison d’un
paramètre de sécurité sur l’hôte qui interdit l’accès au service.
Time Exceeded (Délai dépassé)
Un message ICMP Time Exceeded (Délai dépassé) est envoyé par un routeur pour
indiquer qu’il ne peut pas acheminer un paquet car le champ TTL du paquet a expiré. Si
le routeur reçoit un paquet et décrémente le champ TTL du paquet jusqu’à zéro, il
abandonne le paquet. Le routeur peut également envoyer un message ICMP Time
Exceeded à l’hôte source pour informer l’hôte de la raison pour laquelle le paquet a été
abandonné.
Redirection de route
Un routeur peut envoyer un message de redirection ICMP Redirect pour notifier l’hôte
sur un réseau, qu’une meilleure route est disponible jusqu’à une destination
particulière. Ce message ne peut être utilisé que si l’hôte source appartient au même
réseau physique que les deux passerelles. Si un routeur reçoit un paquet auquel il peut
associer une route et pour lequel le saut suivant est rattaché à la même interface
lorsque le paquet arrive, le routeur peut envoyer un message ICMP Redirect à l’hôte
source. Ce message informe l’hôte source du prochain saut rencontré par une route de
la table de routage.
Source Quench (Épuisement de la source)
Le message ICMP Source Quench (Épuisement de la source) permet de demander à
l’hôte source de cesser temporairement d’envoyer des paquets. Si un routeur ne
dispose pas de suffisamment d’espace tampon pour recevoir les paquets entrants, il
92
Chapitre 6 Adressage du réseau : IPv4 Exploration1
rejette les paquets. Si le routeur doit agir de la sorte, il peut également envoyer un
message ICMP Source Quench (Épuisement de la source) aux hôtes source pour chaque
message qu’il rejette.
Un hôte de destination peut également envoyer un message d’épuisement de la source
si des datagrammes arrivent trop vite pour être traités.
Lorsqu’un hôte reçoit un message ICMP Source Quench (Épuisement de la source), il le
signale à la couche de transport. L’hôte source peut ensuite utiliser les mécanismes de
contrôle de flux TCP pour ajuster la transmission.
Liens :
RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792
RFC 1122 http://www.ietf.org/rfc/rfc1122.txt?number=1122
RFC 2003 http://www.ietf.org/rfc/rfc2003.txt?number=2003
93
Chapitre 6 Adressage du réseau : IPv4 Exploration1
94
Chapitre 6 Adressage du réseau : IPv4 Exploration1
95
Chapitre 6 Adressage du réseau : IPv4 Exploration1
6.7 Travaux pratiques et exercices
6.7.1 Travaux pratiques : Ping et tarceroute
6.7.2 Travaux pratiques : étude d’un paquet ICMP
6.7.3 Exercice : adresses IPv4 et création de sous-réseaux, 1ère partie
6.7.4 Exercice : adresses IPv4 et création de sous-réseaux, 2ème partie
6.7.5 Travaux pratiques : configuration de sous-réseaux et de routeurs
6.8 Résumé
Les adresses IPv4 sont hiérarchiques et comportent des parties réseau, sous-réseau et
hôte. Une adresse IPv4 peut représenter tout un réseau, un hôte particulier ou
l’adresse de diffusion du réseau.
Différentes adresses sont utilisées pour la transmission de données monodiffusion,
multidiffusion et diffusion.
Les organismes d’adressage et les FAI attribuent des plages d’adresses aux utilisateurs
qui, en retour, attribuent ces adresses à leurs périphériques réseau, de manière
statique ou dynamique. La plage d’adresses attribuée peut être divisée en sous-réseaux
en calculant et en appliquant des masques de sous-réseau.
Une préparation scrupuleuse de l’adressage est nécessaire pour optimiser l’utilisation
de l’espace d’adressage disponible. La taille, l’emplacement, l’utilisation et l’accès sont
autant de facteurs déterminants lors de la planification de l’adressage.
Une fois mis en œuvre, un réseau IP doit être testé pour vérifier sa connectivité et ses
performances.
Pour approfondir vos connaissances
Questions de réflexion
o Décrivez tous les aspects d’un schéma d’adressage IPv4 pour une entreprise
implantée dans plusieurs endroits. Cette entreprise dispose de différentes
zones fonctionnelles dans la plupart de ces emplacements qui nécessitent,
outre des PC et des ordinateurs, des serveurs, des imprimantes et des
périphériques mobiles. Quels autres aspects de l’espace d’adressage doivent
être pris en compte si l’entreprise nécessite un accès à Internet pour ses
utilisateurs, ainsi qu’un accès à certains des serveurs pour ses clients ?
o Expliquez comment une entreprise pourrait redéfinir son schéma d’adressage
actuel IPv4 /20 de manière à pouvoir développer son réseau pour disposer de
96
Chapitre 6 Adressage du réseau : IPv4 Exploration1
sous-réseaux de plus petite taille, chacun ayant un nombre varié d’hôtes
possibles.
97