Conception des Infrastructures Réseaux



Documents pareils
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

Chapitre 1 Le routage statique

NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Réseaux IUP2 / 2005 IPv6

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Présentation et portée du cours : CCNA Exploration v4.0

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Administration de Réseaux d Entreprises

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Présentation et portée du cours : CCNA Exploration v4.0

Plan. Programmation Internet Cours 3. Organismes de standardisation

Module 2 : Planification et optimisation d'un réseau TCP/IP physique et logique

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Rappels réseaux TCP/IP

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Petit guide des sous-réseaux IP

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

L3 informatique Réseaux : Configuration d une interface réseau

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Introduction. Adresses

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

TP a Notions de base sur le découpage en sous-réseaux

DIFF AVANCÉE. Samy.

Mise en service d un routeur cisco

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

GENERALITES. COURS TCP/IP Niveau 1

Internet et Programmation!

DU-ASRE UE5. Introduction à IPv6. L.A. Steffenel

Mise en place des réseaux LAN interconnectés en

Algorithmique et langages du Web

Internet Protocol. «La couche IP du réseau Internet»

Olympiades canadiennes des métiers et des technologies

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

Configuration automatique

Cisco Certified Network Associate

Le service IPv4 multicast pour les sites RAP

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Les Réseaux. les protocoles TCP/IP

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les réseaux informatiques

RX3041. Guide d'installation rapide

A5.2.3, Repérage des compléments de formation ou d'autoformation

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Configuration automatique

Chapitre : Les Protocoles

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

ultisites S.A. module «réseau IP»

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Transmission de données

ETI/Domo. Français. ETI-Domo Config FR

Technique de défense dans un réseau

Notice d installation et d utilisation SIP PBX 100

Configuration de l adressage IP sur le réseau local LAN

LES PROTOCOLES DES RÉSEAUX


Sécurité des réseaux Firewalls

Installation d un serveur DHCP sous Gnu/Linux

Configurer l adressage des serveurs et des clients

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Applications en réseau

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Administration des Services réseau sous Linux

Dynamic Host Configuration Protocol

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Fiche descriptive de module

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Microsoft Windows NT Server

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Exercice : configuration de base de DHCP et NAT

Travaux pratiques IPv6

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Le Multicast. A Guyancourt le

Présentation de l'iana Notes de présentation

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

P R O J E T P E R S O N N A L I S E E N C A D R E

Cisco RV220W Network Security Firewall

Transcription:

SISR 2 BTS Services Informatiques aux Organisations 1 ère année Conception des Infrastructures Réseaux Objectifs : Chapitre 1 : Les sous réseaux à masques variables Comprendre les protocoles classfull et classless. Comprendre l'intérêt des technologies VLSM et CIDR. Savoir optimiser ses masques de réseau pour limiter au maximum les gaspillages d'adresses. Plan : 1. Pourquoi créer des réseaux à masque variable. 1.1. Limite des sous réseaux. 1.2. Les réseaux à masque variable et le routage. 1.3. Une histoire d'économies d'adresses. 2. La mise en œuvre des sous-réseaux à masques variables. 2.1. Recenser les besoins. 2.2. Trouver les masques. 2.3. Appliquer méthodiquement les sous réseaux aux sous réseaux. C1 Les sous réseaux à masques variables. page 1

1. Pourquoi créer des réseaux à masque variable. 1.1. Limite des sous réseaux. Voici le synoptique du réseau de l'entreprise SSRV. Le réseau 192.168.1.0/24 doit être divisé en 6 sous-réseaux (3 pour le bâtiment A, 2 pour le bâtiment B et 1 pour la liaison WAN) Question : combien de machines peuvent-elles être adressées dans chaque réseau? Pour effectuer les 6 sous réseaux, il faut prélever 3 bits sur la host-id, ce qui va engendrer 2 3 =8 sous réseaux. On constate déjà un gaspillage d'adresses. Il reste 8-3 = 5 bits pour les hôtes : 2 5 2 = 30 machines possibles par réseau. On constate alors que des adresses vont être encore gaspillées dans certains sous réseaux, notamment la liaison WAN. A l'inverse, certains réseaux sont sous dimensionnés, puisqu'ils ont besoin de 50 adresses, et que le sous réseau calculé ne peut en offrir que 30. L'idéal serait de pouvoir adapter la dimension des réseaux au plus près des besoins. Les réseaux doivent (et peuvent) avoir des tailles variables 1.2. Les réseaux à masque variable et le routage. Jusqu'au milieu des années 90, la séparation des adresses réservées aux usages privés et des adresses publiques n'existait pas encore. Cela signifie que tous les postes connectés aux réseaux publics nécessitaient une adresse publique. Les protocoles de routage classful (ex: RIPv1) ne transmettaient pas les masques de sous-réseau dans leurs mises à jour dynamiques de routage. Les routeurs appliquaient alors le même masque pour tous les sous réseaux. C1 Les sous réseaux à masques variables. page 2

Cela induisait que tous les sous-réseaux d'un même réseau IP devaient avoir le même masque, et donc être de même taille. Les sous-réseaux ne pouvaient pas être sous-divisés eux-mêmes. Techniquement, ces limitations ont disparus sur tous les matériels actuels. Les protocoles de routage dynamique RIPv2 et OSPF, sont des protocoles classless, c'est-à-dire que les adresses IP voyagent avec leur masque. 1.3. Une histoire d'économies d'adresses. Dès le début des années 90, alors même qu'internet est encore inconnu du grand public, la question du manque d'adresses s'impose à IPv4. Plusieurs technologiques ont permis de réaliser, très tôt, des économies d'adresses IPv4. Les sous réseaux Le VLSM & la notation CIDR (1993, RFC 1519) NAT (Network Address Translation) (1994, RFC 1631) Adressage privé (1996, RFC 1918) NAT et adressage privé ont déjà été abordés voire étudiés. Le premier permet de distinguer les adresses utilisées au sein du réseau local et celles utilisées sur les réseaux publics. De ce fait, peu importe le plan d'adressage local puisqu'il n'est pas vu, en théorie, du public. Pour clarifier cette séparation du plan d'adressage privé et du plan d'adressage public, des adresses réservées aux usages privés ont été définies dans chaque classe d'adressage. VLSM signifie Variable Length Subnet Mask, c'est-à-dire, masque de sous réseau à longueur variable. La notation CIDR (Classless Inter-Domain Routing) est la réponse apportée à la question : comment faire voyager les masques avec les adresses à masques variables (VLSM), sans gaspiller trop de banque passante? La réponse a été de fournir le masque non dans son écriture développée sur 4 octets, mais juste en indiquant le nombre de bits de la net-id. Comme la valeur maximale à émettre est 32, 5 bits peuvent suffire, ce qui représente une réelle économie. Reste aux protocoles de routage dynamique de s'adapter, ce qui fut le cas de RIPv2 (1993), et d'ospfv2 (1997). A noter qu'il existe une version OSPFv3 (1999), adaptée à IPv6. La notation CIDR deux avantages, le premier étant de permettre d'exploiter les réseaux à masque variable, ou pour le dire autrement, de créer des sous réseaux dans les sous réseaux. Le deuxième, qui a donné le surnom de hypernet à cette écriture, est sa capacité intrinsèque à écrire des masques de sur réseau, ce qui simplifie les écritures de règles de routage et donc allège considérablement les échanges de tables de routages par les protocoles dynamiques. 2. La mise en œuvre des sous-réseaux à masques variables. 2.1. Recenser les besoins. Il faut avoir une vision claire des besoins de chaque sous réseau, terme d'adresses IP à fournir : Liaison WAN : 2 adresses IP. Bâtiment A : 3 blocs de 25 adresses IP. Bâtiment B : 2 blocs de 50 adresses IP. C1 Les sous réseaux à masques variables. page 3

2.2. Trouver les masques. Il s'agit de trouver le masque le plus restrictif pour fournir les adresses demandées, en limitant donc au maximum les adresses gaspillées. Pour la liaison WAN : Il faut 2 adresses : donc il faut un masque créant ces deux adresses plus les deux réservées (réseau et braodacst) : avec 2 bits, on peut créer 2 2 2 = 2 hosts, c'est parfait! Le masque à appliquer à ce sous réseau est donc de (32 2) 30 bits Pour le bâtiment A : Il faut 25 adresses : donc il faut un masque créant ces 25 adresses plus les deux réservées (réseau et braodacst) : avec 4 bits, on peut créer 2 4 2 = 14 hosts, c'est insuffisant! avec 5 bits, on peut créer 2 5 2 = 30 hosts, c'est suffisant! Le masque à appliquer à ce sous réseau est donc de (32 5) 27 bits Pour le bâtiment B : Il faut 50 adresses : donc il faut un masque créant ces 50 adresses plus les deux réservées (réseau et braodacst) : avec 5 bits, on peut créer 2 5 2 = 30 hosts, c'est insuffisant! avec 6 bits, on peut créer 2 6 2 = 62 hosts, c'est suffisant! Le masque à appliquer à ce sous réseau est donc de (32 6) 26 bits 2.3. Appliquer méthodiquement les sous réseaux aux sous réseaux. Il faut servir les plus gourmands en premier (on commence par les sous réseaux les plus grands) : L'adresse et le masque de départ sont : Il faut appliquer un masque de 26 bits, pour créer les sous réseaux du bâtiment B : On peut alors attribuer directement deux sous réseaux pour le bâtiment B : C1 Les sous réseaux à masques variables. page 4

Il faut appliquer un masque de 27 bits, sur les sous réseaux restant, pour créer les sous réseaux du bâtiment A : On peut alors attribuer directement trois sous réseaux pour le bâtiment A : C1 Les sous réseaux à masques variables. page 5

Enfin, il faut créer les sous réseau de masque 30 bits, sur le sous réseau restant, pour créer le sous réseau de la liaison WAN : L'un d'eux est réservé pour la liaison WAN, les autres ne sont pas utilisés. Au final, cela donne ce découpage : C1 Les sous réseaux à masques variables. page 6

Il y a des adresses libres à partir du réseau 192.168.1.228 Comme on peut le voir dans le schéma suivant, les réseaux sont «collés» les uns aux autres et on optimise les adresses. C1 Les sous réseaux à masques variables. page 7