chapitre 4 routage et adressage ip
TRANSCRIPT
Chapitre 4
Routage et adressage IP
Réseaux d’entreprises
Routage et adressage IP
Dr. Ismehene CHAHBI
Réseaux d'Entreprises - Dr. I. CHAHBI 1
Introduction
• L’architecture TCP/IP est un ensemble de protocoles
permettant de résoudre les problèmes
d’interconnexion en milieu hétérogène.
• Elle comprend deux couches : la couche transport
(TCP) et la couche inter-réseau (IP).(TCP) et la couche inter-réseau (IP).
2Réseaux d'Entreprises - Dr. I. CHAHBI
Introduction
• La couche transport fournit deux types de service :
- un service en mode connecté TCP (Transmission
Control protocol).
- un service de transport sans connexion UDP (User- un service de transport sans connexion UDP (User
Datagram Protocol).
• La couche réseau définit un format de paquets
officiel et un protocole nommé IP (Internet Protocol).
- Elle permet d’acheminer les paquets IP jusqu’à leur
destination.
3Réseaux d'Entreprises - Dr. I. CHAHBI
Le protocole IP
• Issu des travaux du Department of Defense (DoD) sur
ARPANET.
• Protocole d’interconnexion de réseaux correspondant à la
couche réseau du modèle TCP/IP.
• Rend un service non fiable, sans connexion.
• Un transfert de paquet en mode datagramme :
- Pas de détection de perte de paquets.
- Pas de reprise sur erreur.
• Permet d’avoir une adresse logique pour les machines (@ IP),
fixée par l’administrateur du réseau.
Réseaux d'Entreprises - Dr. I. CHAHBI 4
Le protocole IP
• Offre trois fonctions élémentaires :
- adressage
- routage
- fragmentation
• Internet : réseau des réseaux• Internet : réseau des réseaux
- technologie d’accès hétérogènes
- infrastructures hétérogènes
• IP : Protocole réseau d’Internet.
- masque l’hétérogénéité des réseaux.
Réseaux d'Entreprises - Dr. I. CHAHBI 5
Adressage IP (version 4)
• L’adressage IP est un élément essentiel d’Internet.
• Chaque interface réseau connectée à Internet doit
avoir une adresse IP pour être atteignable.
- Un PC peut avoir plusieurs adresses IP.- Un PC peut avoir plusieurs adresses IP.
• Certaines adresses IP ont une signification
particulière.
- Adresses locales
- Adresses broadcast
6Réseaux d'Entreprises - Dr. I. CHAHBI
Structure des adresses IPv4
�Longueur: 4 octets
• Notation décimale pointée: 193.10.4.3
� Contient deux parties :
• Identificateur de réseau (Network ID)
- Assigné par une autorité (par exemple ISP)- Assigné par une autorité (par exemple ISP)
• Identificateur de machine (Host ID)
- L’adresse de la machine au sein du réseau
- Assigné par l’entreprise, l’organisation ou
l’utilisateur
Réseaux d'Entreprises - Dr. I. CHAHBI 7
Adressage IPv4
� Attribution des numéros de réseaux
• IANA : organisme chargé de répartir les adresses IP dans le monde.
8Réseaux d'Entreprises - Dr. I. CHAHBI
Les RIRs
Réseaux d'Entreprises - Dr. I. CHAHBI 9
Adressage IPv4
�On distingue 5 classes d’adresses IP publiques :
10Réseaux d'Entreprises - Dr. I. CHAHBI
Adressage IPv4
�Adresses spéciales :
• 0.0.0.0 : ne doit pas être employé comme adresse de station.
- Utilisé pour l’initialisation des cartes.
• 255.255.255.255 : un datagramme possédant cette adresse seraenvoyé à toutes les machines du réseau.
11Réseaux d'Entreprises - Dr. I. CHAHBI
Adressage IPv4
�Adresses réservées :
• L’ IANA a réservé pour chaque classe d’adresses des adresses
IP qui ne seront jamais attribuées (utilisées dans les réseaux
locaux)
• Ces adresses ne sont pas routables sur le réseau Internet.
• Elles sont réservées à un usage privé (RFC 1918).
12Réseaux d'Entreprises - Dr. I. CHAHBI
Masque de sous-réseaux (netmask)
• Le masque de sous-réseaux permet de distinguer entre la
partie id. réseau et la partie id. station.
- Netmask : mettre tous les bits de net-id à 1 et ceux du host-id
à 0.
• Le masque de sous-réseau doit être identique pour tous les• Le masque de sous-réseau doit être identique pour tous les
sous réseaux dérivés d’un même numéro de réseau.
• Netmask de réseau par défaut:
13Réseaux d'Entreprises - Dr. I. CHAHBI
Masque de sous-réseaux (netmask)
�Notation CIDR
• CIDR: Classless Inter-domain Routing
- Permet de dissocier la classe de son masque de sous-
réseau afin de faire face au manque d’adresses IPv4.réseau afin de faire face au manque d’adresses IPv4.
• CIDR introduit une nouvelle notation
- Exemple: 200.123.230.13/26
• Indique masque avec les premiers 26 bits à 1
• Correspond à un masque de 255.255.255.192
14Réseaux d'Entreprises - Dr. I. CHAHBI
Masque de sous-réseaux
(netmask)
�Exemples de masques de sous-réseaux d’une
classe A
Masque de sous-réseau Nombre de bits à 1 du masque
255.0.0.0 8
Réseaux d'Entreprises - Dr. I. CHAHBI 15
255.0.0.0 8
255.192.0.0 10
255.240.0.0 12
255.255.0.0 16
255.255.128.0 17
255.255.240.0 20
255.255.255.128 25
255.255.255.240 28
255.255.255.252 30
Masque de sous-réseaux
(netmask)
�Exemples de masques de sous-réseaux d’une
classe B
Masque de sous-réseau Nombre de bits à 1 du masque
255.255.0.0 16
Réseaux d'Entreprises - Dr. I. CHAHBI 16
255.255.0.0 16
255.255.192.0 18
255.255.240.0 20
255.255.255.0 24
255.255.255.240 28
255.255.255.252 30
Masque de sous-réseaux
(netmask)
�Exemples de masques de sous-réseaux d’une
classe C
Masque de sous-réseau Nombre de bits à 1 du masque
255.255.255.0 24
Réseaux d'Entreprises - Dr. I. CHAHBI 17
255.255.255.0 24
255.255.255.192 26
255.255.255.224 27
255.255.255.240 28
255.255.255.248 29
255.255.255.252 30
Masque de sous-réseaux (netmask)
• Le masque de sous-réseau permet d’obtenirl’adresse du réseau et l’adresse de l’hôte àl’intérieur du sous-réseau :
- l’adresse du réseau est obtenue en appliquantl’opérateur ET binaire entre l’adresse IP et lel’opérateur ET binaire entre l’adresse IP et lemasque de sous-réseau.
- l’adresse de l’hôte à l’intérieur du sous-réseauest quant à elle obtenue en appliquantl’opérateur ET binaire entre l’adresse IP et lecomplément à un du masque.
18Réseaux d'Entreprises - Dr. I. CHAHBI
Exemple de netmask : adresse du réseau
Réseaux d'Entreprises - Dr. I. CHAHBI 19
Exemple de netmask : adresse de
l’hôte dans le réseau
Réseaux d'Entreprises - Dr. I. CHAHBI 20
Application
• Exemple :
o Adresse IP : 192.44.77.79
o Netmask : 255.255.255.192
o Nombre de bits à 1 du netmask = 26
o L’adresse du réseau : 192.44.77.64/26o L’adresse du réseau : 192.44.77.64/26
• Exercice :
Soit l’adresse IP : 91.198.174.2/19. Déterminer :
o Adresse du réseau ?
o Adresse de l’hôte ?
o Adresse de diffusion ?
o Nombre d’adresses disponibles ?Réseaux d'Entreprises - Dr. I. CHAHBI 21
Sous-réseaux (Subnetting)
• Les classes fixes d’adresses ont plusieurs inconvénients.
- Une entreprise avec 300 machines aurait besoin d’un
réseau classe B.
- Une PME avec 2 machines a besoin d’un réseau classe C.
⇒⇒Gaspillage d’adresses
• Une entreprise avec un réseau classe B ou ne peut pas
subdiviser la plage d’adresse et de les gérer par
département.
⇒Gestion difficile
• Les sous-réseaux permettent de résoudre ces problèmes
Réseaux d'Entreprises - Dr. I. CHAHBI 22
Sous-réseaux
• Idée
- Subdiviser une plage d’adresse en plages plus
petites et les allouer a différents réseaux
physiques.physiques.
Réseaux d'Entreprises - Dr. I. CHAHBI 23
Division en sous-réseaux
• Le subnetting consiste à emprunter quelques bits de la partie
station pour créer des sous-réseaux.
• L’administrateur réserve une partie de l’id. station, appelée
l’identifiant de sous-réseau.
• La taille de l’id. sous-réseau dépend du nombre de sous-
réseaux.
Réseaux d'Entreprises - Dr. I. CHAHBI 24
Division en sous-réseaux
• L’emprunt des bits exige qu’au moins deux bits restent
disponibles dans la partie station.
Classes d’adresse IP Nombre de bits de la
portion hôte
Bits disponibles pour le
subnetting
A 24 22
Réseaux d'Entreprises - Dr. I. CHAHBI 25
A 24 22
B 16 14
C 8 6
Division en sous-réseaux• Si on utilise un octet pour l’id. sous-réseau, on peut avoir
jusqu’à 256 sous-réseau d’au plus 254 stations.
• Dans le réseau 139.124.0.0, les sous-réseaux auront pouradresses :
- 139.124.0.0, 139.124.1.0, … jusqu’à 139.124.255.0
• Si on n’utilise que 3 bits, on peut avoir jusqu’à 8 sous-réseauxd’au plus 8190 stations.
- Les sous-réseaux auront pour adresses : 139.124.0.0
139.124.32.0, 139.124.64.0, 139.124.96.0, 139.124.128.0,
139.124.160.0, 139.124.192.0, 139.124.224.0
Réseaux d'Entreprises - Dr. I. CHAHBI
26
Sous-réseaux IP : masques de sous-réseaux
• A chaque sous-réseau est associé une adresse et un masque
de sous-réseau.
• Le masque est un entier sur 32 bits permettant de séparer la
partie id. station des parties id. réseau et id. sous-réseau.
- ses bits à 1 indiquent où se trouvent les parties id. réseau et
id. sous-réseau.id. sous-réseau.
- ses bits à 0 indiquent où se trouve la partie id. station.
• Exemple : pour le réseau 139.124.0.0 et l’id. sous-réseau sur
un octet, le masque est 255.255.255.0 (autre notation /24)
Réseaux d'Entreprises - Dr. I. CHAHBI 27
Sous-réseaux IP
• Exercice :
• Décomposer le réseau 192.168.20.0/24 en 5
sous-réseaux.
• Déterminer le masque de sous réseau.• Déterminer le masque de sous réseau.
• Déterminer pour chaque sous réseau :
- l’adresse du sous-réseau
- l’adresse de diffusion
Réseaux d'Entreprises - Dr. I. CHAHBI 28
Affectation IP
• On associe à chaque interface réseau une adresse IP.
• Au moins 2 adresses IP par routeur (1 par interface).
Réseaux d'Entreprises - Dr. I. CHAHBI 29
Exemple d’affectations IP
Réseaux d'Entreprises - Dr. I. CHAHBI 30
Format des datagrammes IP (v4)
31Réseaux d'Entreprises - Dr. I. CHAHBI
Format des datagrammes IP (v4)
• Version (4 bits)
- Indique la version: IPv4 ouIPv6
• IHL : Internet HeaderLength (4 bits)Length (4 bits)
- Longueur de l’en-tête
- Nécessaire à cause desoptions.
- En multiples de 4 octets(32 bits).
32Réseaux d'Entreprises - Dr. I. CHAHBI
Format des datagrammes IP (v4)
• DSCP (6 bits)
- Rarement utilisé.
- Permet de définir des qualités
de service pour le datagramme.
- Exemple : service avec débit- Exemple : service avec débit
garanti
• ECN (2 bits)
- Extension récente et avancée
qui permet aux routeurs de
signaler une congestion à une
source.
33Réseaux d'Entreprises - Dr. I. CHAHBI
Format des datagrammes IP (v4)
• Longueur totale (16 bits)
- Indique la longueur totale du datagramme, en octets
- Longueur maximale : 65’535 octetsoctets
• Identification (16 bits)
• Flags (3 bits)
• Offset de fragmentation (13 bits)
- Utilisés pour la fragmentation et le réassemblage de datagrammes
34Réseaux d'Entreprises - Dr. I. CHAHBI
Format des datagrammes IP (v4)
• TTL (8 bits) Time-to-live
- Permet d’éliminer des paquets
pris dans une boucle de routage.
- Le champ est décrémenté par
chaque routeur.chaque routeur.
- Le paquet est éliminé si le
compteur atteint 0.
• Protocole (8 bits)
- Indique le protocole de la couche
supérieure.
- Indique à qui IP doit passer les
données du paquet.
35Réseaux d'Entreprises - Dr. I. CHAHBI
Format des datagrammes IP (v4)
• Checksum de l’en-tête (16 bits)
- Somme de contrôle qui peutdétecter des erreurs de bitdans l’en-tête (pas dans lesdonnées).données).
- Chaque routeur la vérifie etécarte les paquets erronés.
- Comme le TTL change àchaque saut, chaquerouteur doit mettre à jourcette somme de contrôle.
36Réseaux d'Entreprises - Dr. I. CHAHBI
Format des datagrammes IP (v4)
• Adresse source
• Adresse destination
- Adresses IPv4 des
terminaux sur 32 bitsterminaux sur 32 bits
37Réseaux d'Entreprises - Dr. I. CHAHBI
Format des datagrammes IP (v4)
• Options (longueur variable)
- Rarement utilisées
- Par exemple options deroutage, sécurité.
• Bourrage (longueur variable)
- La longueur de l’en-tête doit être un multiple de 4 octets.
- Si nécessaire, le bourrage
- rallonge l’en-tête de 1-3 octets.
38Réseaux d'Entreprises - Dr. I. CHAHBI
Fragmentation et réassemblage
• Un routeur (ou la source) fragmente un datagramme s’ilest trop long.
- Ethernet: 1500 octets
- WLAN: 7981 octets
• Chaque fragment est un datagramme complet.• Chaque fragment est un datagramme complet.
- Les fragments sont acheminés de manièreindépendante.
- Ils peuvent être encore fragmentés plus loin.
• Le destinataire doit réassembler les fragments
- Les fragments peuvent arriver en désordre
- Si un fragment est perdu, le datagramme sera supprimé
39Réseaux d'Entreprises - Dr. I. CHAHBI
Fragmentation et réassemblage
• Identification
- Identificateur unique d’un datagramme
- Permet de reconnaître les fragments d’un même datagramme
• Flags
- DF: Don’t fragment
• Mis par la source• Mis par la source
• DF = 1 : Empêche la
fragmentation
- MF: More fragments
• 0 pour le dernier
fragment, sinon 1
• Offset
- Position du fragment dans le datagramme
- En multiples de 8 octets
40Réseaux d'Entreprises - Dr. I. CHAHBI
Fragmentation
41Réseaux d'Entreprises - Dr. I. CHAHBI
Les routeurs IP
• Interconnectent au moins deux réseaux physiques.
• Possèdent une interface d’accès par réseau physique
connecté.
• Routent les datagrammes IP à travers les réseaux.
• Adaptent la taille des datagrammes IP à la charge utile du
réseau.
Réseaux d'Entreprises - Dr. I. CHAHBI 42
NAT (Network Adresse Translation)
• L’augmentation exponentielle du nombre
d’ordinateurs connectés à Internet a rapidement
saturé l’espace d’adressage IP v4.
• Phénomène dû aussi bien aux entreprises qu’aux
particuliers.particuliers.
• Si le CIDR a permis de régler en partie le problème,
l’espace d’adressage IPv4 demeure insuffisant !
• En attendant le déploiement d’IPv6, la technique de
traduction d’adresse NAT a été développée pour
permettre à toutes les stations d’une entreprise
d’avoir accès à Internet.Réseaux d'Entreprises - Dr. I. CHAHBI 43
NAT (Network Adresse Translation)
• Permet de traduire des adresses IP privées internes
à une entité en une ou plusieurs adresses IP
publiques routables sur Internet.
Réseaux d'Entreprises - Dr. I. CHAHBI 44
Principe de la traduction
• Il faut placer une NATBox (équipement NAT) qui doit être le
seul point de passage entre le réseau de l’organisation (site
NAT) et Internet.
• LA NATBox est la seule qui possède et gère les n adresses
publiques.publiques.
• Quand une station du Site NAT veut dialoguer avec l’extérieur,
elle passe par la NATBox qui utilisera (temporairement) l’une
des n adresses publiques.
Réseaux d'Entreprises - Dr. I. CHAHBI 45
Communication en interne
• La station A (10.0.0.2) veut discuter avec la station B
(10.0.0.3) :
- le dialogue étant interne, la NATBox n'est pas
concernée par ce trafic.
- les datagrammes contiennent les adresses de A et de - les datagrammes contiennent les adresses de A et de
B.
Réseaux d'Entreprises - Dr. I. CHAHBI 46
Communication en externe
� A (10.0.0.2) veut discuter avec la station externe C (139.124.187.4) :
1. A envoie le datagramme qui parvient au routeur (NATBox).
2. La NATBox remplace l'adresse source (privée) par une adresse publique
disponible (82.3.4.6), enregistre une association (82.3.4.6, 10.0.0.2) dans
sa table de traductions, et transmet le datagramme vers C.
3. C répond à l'adresse source du datagramme (82.3.4.6).3. C répond à l'adresse source du datagramme (82.3.4.6).
4. la NATBbox reçoit le datagramme, consulte sa table de traductions,
trouve l'association (82.3.4.6, 10.0.0.2), remplace l'adresse destination
par 10.0.0.2 et retransmet le datagramme à A.
Réseaux d'Entreprises - Dr. I. CHAHBI 47
Types de NAT
• NAT statiques
• NAT dynamiques
• NAPT (Network Address Port • NAPT (Network Address Port
Translation)
Réseaux d'Entreprises - Dr. I. CHAHBI 48
NAT Statiques
• La NAT statique translate une adresse IP
privée avec toujours la même adresse IP
public.
• S’il y a 4 utilisateurs nécessitant une• S’il y a 4 utilisateurs nécessitant une
translation d’adresse, il faudra donc utiliser 4
adresses IP publiques.
Réseaux d'Entreprises - Dr. I. CHAHBI 49
NAT dynamiques
• La NAT dynamique translate une adresse privée avec une
adresse IP publique appartenant à un pool d’adresses.
• L’adresse IP publique utilisée pour la translation n’est pas
toujours la même.
• Les adresses publiques sont allouées temporairement à une • Les adresses publiques sont allouées temporairement à une
machine dès qu’elle établit une connexion avec l’extérieur.
• Le nombre de connexions simultanées est limité par le
nombre d’adresses publiques disponibles.
Réseaux d'Entreprises - Dr. I. CHAHBI 50
NAPT (Network Address Port
Translation)
• La NAPT permet d’attribuer une seule adresse IP
publique pour la translation de plusieurs adresses IP
privées.
• Une seule adresse publique est partagée entre• Une seule adresse publique est partagée entre
plusieurs connexions simultanées.
• L’équipement NAT modifie l’adresse source privée
ainsi que le port TCP/UDP source du paquet sortant.
• Grâce au port source, la NAT peut distinguer les
différentes connexions.
Réseaux d'Entreprises - Dr. I. CHAHBI 51
NAPT (Network Address Port
Translation)
Chaque utilisateur est différencié grâce à un numéro de port
unique qui lui est attribué lorsqu’il souhaite communiquer.
Réseaux d'Entreprises - Dr. I. CHAHBI 52