chapitre i

39
Définition réseau informatique: Un réseau informatique est un ensemble des équipements informatiques interconnectés entre - eux afin de pouvoir échanger des flux d’informations, partager des ressources (fichiers, applications ou matériels, connexion à Internet) En réseau, les objets reliés sont appelés « nœuds du réseau » : Soit des Hôtes : ils correspondent aux ordinateurs ou tout autre équipement qui émet et reçoit de l’information et dispose donc d’une carte réseau (imprimantes, ordinateurs…) Soit des nœuds d’interconnexions : ils relient plusieurs hôtes comme concentrateurs, commutateurs, routeurs …). CLASSIFICATIONS OU TYPES DE RESEAUX : Les réseaux informatiques peuvent être classifiés selon plusieurs critères. Les principaux critères de classification sont : la taille, la topologie SELON LA TAILLE : On distingue généralement quatre catégories de réseaux informatiques, différenciées par la distance maximale séparant les points les plus éloignés du réseau. a) PAN (Personal Area Network) ou les réseaux personnels interconnectent sur quelques mètres des équipements personnels tels que terminaux GSM, portables, organiseurs, etc., d’un même utilisateur Les bus utilisés les plus courants pour la mise en œuvre d'un réseau individuel sont l'USB, les technologies sans fil telles que Bluetooth, l'infrarouge (IR), ou le zigbee. b) Les réseaux LAN : LAN signifie, Local Area Network (en français Réseau Local). Appelé aussi réseau local d'entreprise ou Privé, Il s'agit

Upload: melance-havyarimana

Post on 24-Dec-2015

5 views

Category:

Documents


2 download

DESCRIPTION

notions sur les réseaux

TRANSCRIPT

Définition réseau informatique:Un réseau informatique est un ensemble des équipements informatiques interconnectés entre - eux afin de pouvoir échanger des flux d’informations, partager des ressources (fichiers, applications ou matériels, connexion à Internet)

En réseau, les objets reliés sont appelés « nœuds du réseau » :

Soit des Hôtes : ils correspondent aux ordinateurs ou tout autre équipement qui émet et reçoit de l’information et dispose donc d’une carte réseau (imprimantes, ordinateurs…)

Soit des nœuds d’interconnexions : ils relient plusieurs hôtes comme concentrateurs, commutateurs, routeurs …).

CLASSIFICATIONS OU TYPES DE RESEAUX : Les réseaux informatiques peuvent être classifiés selon plusieurs critères. Les principaux critères de classification sont :

la taille, la topologie

SELON LA TAILLE : On distingue généralement quatre catégories de réseaux informatiques, différenciées par la distance maximale séparant les points les plus éloignés du réseau.

a) PAN (Personal Area Network) ou les réseaux personnels interconnectent sur quelques mètres des équipements personnels tels que terminaux GSM, portables, organiseurs, etc., d’un même utilisateur

Les bus utilisés les plus courants pour la mise en œuvre d'un réseau individuel sont l'USB, les technologies sans fil telles que Bluetooth, l'infrarouge (IR), ou le zigbee.

b) Les réseaux LAN : LAN signifie, Local Area Network (en français Réseau Local). Appelé aussi réseau local d'entreprise ou Privé, Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et souvent reliés entre eux grâce à la technologie la plus rependue, l'Ethernet. Avec ce type de réseau, l'entreprise ou l'organisation dispose d'un système qui lui permet : Le partage des données (base de données industrielles, informations...)L'accès aux Ressources du réseau (imprimantes, serveurs)L'accès aux applications disponibles sur le réseau (logiciel)Un réseau local relie des ordinateurs et des périphériques tels que des unités de stockages ou des imprimantes à l'aide de support de transmission par câble (coaxial ou paire torsadée) ou radiofréquences sans fil sur une circonférence d'une centaine de mètres. Au-delà, on considère que le réseau fait partie d'une autre catégorie de réseau appelé (MAN - Metropolitan Area Network), pour laquelle les supports de transmission sont plus adaptés

aux grandes distances... Ce type de réseau s'étend de 1 mètre à 2 kilomètres et peut compter de 2 à 200 abonnés. Le débit pour ce réseau varie de quelques Mbs à quelques Gbs

c) Les MAN : Les MAN (Metropolitan area Network) permettent de connecter plusieurs LAN proches entre elles. Pour les relier entre elles, on fait appel à des routeurs et des câbles de fibre optique permettant des accès à très haut débit. Ce type de réseau s'étend de 1 mètre à 100 kilomètres et peut compter de 2 à 1000 abonnés. Le débit courant est de 1 à 100 Mbits/s.Une autre caractéristique de ce réseau est qu’il peut etre privé (banque) ou public (université,FAI).

d) Les WAN : est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet. ce réseau permet d’interconnecter les LANS et MANS entre eux.Le débit devient de plus en plus faible en fonction de la distance. Internet est un regroupement de WAN.Ce type de réseau s'étend sur plus de 1000 kilomètres et peut compter plusieurs milliers d'abonnés. Le débit, étant donné la distance à parcourir, est plus faible, de 50 bits/s à 2 Mbits/s.Les infrastructures physiques peuvent être terrestres ou spatiales à l'aide de satellites de télécommunications. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un nœud du réseau. Le plus connu des WAN est Internet.

Selon leurs tailles les réseaux ne transmettent pas les données de la même manière. Un réseau de milliers d’utilisateurs n’est pas organisé de la même manière qu’un réseau qui ne compte que 5 ordinateurs. Il nécessite un certain nombre de composants que l’homme ne trouve pas dans un réseau de petite taille. Ainsi, le coût d’un réseau est fonction de sa taille et de son type. Plus un réseau est important plus il coûte chère à mettre en place, à configurer et à entretenir. Les réseaux de grandes tailles nécessitent plus de matériels et

de câbles. Ils imposent d’utiliser des câbles et des systèmes de connexion spéciaux pour relier des ordinateurs distants les uns des autres.

SELON LA TOPOLOGIE :

La topologie d'un réseau décrit la manière dont les équipements réseaux (ordinateurs, des câbles et des autres composants d'un réseau) sont connectés entre eux. Le type de topologie utilisée affecte le type et les capacités du matériel du réseau, sa gestion et ses possibilités d'extension.

La topologie est à la fois physique et logique : La topologie physique décrit la façon dont les composants physiques d'un réseau

sont connectés ; La topologie logique décrit la façon dont les données transitent entre les

composants physiques.

Il existe cinq principaux types de topologies physiques :

La topologie en BUS La topologie en ETOILLE La topologie en ANNEAU La topologie en MAILLÉE La topologie en HYBRIDES

a) La topologie en BUS : Dans une topologie en bus, chaque ordinateur d'un réseau est connecté à un câble continu, ou segment, qui connecte la totalité du réseau en ligne droite. Dans ce type de topologie, un paquet est transmis à toutes les cartes réseau du segment.En raison du mode de transmission des signaux électriques sur ce câble, les extrémités de ce dernier doivent être terminées par des périphériques appelés terminaisons, qui représentent les limites du signal et définissent le segment. En cas de rupture en un point du câble ou d'absence de terminaison sur l'une des extrémités, le signal effectuera un aller-retour continuel sur le réseau, et toutes les communications seront interrompues.

Le nombre d'ordinateurs raccordés à un bus a également une incidence sur les performances du réseau. Plus le nombre d'ordinateurs connectés au bus est élevé, plus le pourcentage de ces ordinateurs qui attendent pour transférer des données sur le bus est important et, par conséquent, plus le réseau est lent. En outre, en raison du mode de communication entre les ordinateurs d'une topologie en bus, il peut y avoir beaucoup de bruit. Le bruit est le trafic généré sur le réseau lorsque plusieurs ordinateurs tentent de communiquer simultanément. Une augmentation du nombre d'ordinateurs provoque une augmentation du bruit et, par conséquent une réduction de l'efficacité du réseau.

b) La topologie en ETOILE : Dans une topologie en étoile, les segments de câble de chaque ordinateur sur le réseau sont connectés à un composant central (concentrateur ou commutateur). Un concentrateur ou commutateur est un périphérique qui raccorde plusieurs ordinateurs. Dans une topologie en étoile, les signaux sont transmis de l'ordinateur au concentrateur ou commutateur, et de ce dernier à tous les ordinateurs du réseau.

Le principal avantage de la topologie en étoile est que si un ordinateur tombe en panne, il est le seul à ne plus pouvoir transmettre ou recevoir des données. Le reste du réseau fonctionne normalement.

L'inconvénient de cette topologie est qu'en cas de défaillance du concentrateur, l'ensemble du réseau est en panne, puisque tous les ordinateurs lui sont connectés. De plus, la topologie en étoile génère du bruit sur le réseau.

c) La topologie en ANNEAU : Dans une topologie en anneau, les ordinateurs sont reliés par un seul câble en anneau. Contrairement à la topologie en bus, elle ne contient pas d'extrémités terminées. Les signaux transitent dans une seule direction selon une boucle, en passant par chaque ordinateur, qui joue le rôle de répéteur pour régénérer le signal avant de le transmettre à l'ordinateur suivant.

L'avantage de la topologie en anneau est que chaque ordinateur joue le rôle de répéteur, en régénérant le signal avant de le transmettre à l'ordinateur suivant, ce qui préserve la puissance du signal.

d) La topologie en MAILLEE:

Dans une topologie maillée, chaque ordinateur est connecté à chacun des autres ordinateurs par un câble séparé. Cette configuration fournit des itinéraires de routage redondants sur le réseau pour qu'en cas de défaillance d'un câble, un autre prenne le trafic

en charge et que le réseau continue à fonctionner.

Le principal avantage de la topologie maillée est sa capacité de tolérance de panne grâce à la redondance des itinéraires de routage sur le réseau. Comme cette redondance nécessite plus de câbles que les autres topologies, la topologie maillée peut s'avérer coûteuse

e) La topologie en HYBRIDE :

Dans une topologie hybride, plusieurs topologies sont combinées pour former un modèle de réseau complexe. Les réseaux utilisent rarement un seul type de topologie. Par exemple, on peut être amené à combiner une topologie en étoile et une topologie en bus pour bénéficier des avantages de chacune.

Deux types de topologies hybrides sont fréquemment utilisés : la topologie étoile/bus et la topologie étoile/anneau.

Étoile/busDans une topologie hybride étoile/bus, plusieurs réseaux de topologie en étoile sont reliés à une connexion en bus. Lorsqu'une configuration en étoile est saturée, il est possible d'ajouter une seconde étoile et d'utiliser une connexion en bus pour interconnecter les deux topologies en étoile. Dans ce type de topologie, la défaillance d'un ordinateur n'affecte pas le reste du réseau. Toutefois, en cas de défaillance du concentrateur qui relie tous les ordinateurs en étoile, tous les ordinateurs raccordés à ce composant sont dans l'incapacité de communiquer.

Étoile/anneauDans une topologie hybride étoile/anneau, les ordinateurs sont connectés à un composant central, comme dans un réseau en étoile. Ces composants sont cependant câblés de façon à former un réseau en anneau. Comme dans la topologie hybride étoile/bus, la défaillance d'un ordinateur n'affecte pas le

reste du réseau. Grâce au passage de jeton, tous les ordinateurs d'une topologie en étoile/anneau peuvent communiquer. Cette caractéristique permet un trafic réseau plus important entre les segments que dans le cas de la topologie étoile/anneau.

SELON LE FONCTIONNEMENT :

MODELE OSI (Open System Interconnection)

a) Presentation A l’origine, la première évolution des réseaux informatiques a été des plus confusions ou anarchiques, chaque constructeur développa presque sa propre technologie comme DECNet (Digital Equipement Corporation’s Networking développé par digital) et SNA (System Network Architecture développé par IBM).Le résultat de cela était une quasi-impossibilité de connecter différents réseaux entre eux

Pour atténuer ou pallier à ce problème d’interconnections, L’ISO (Institut de Normalisation/International Standards Organisation) décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des communications réseaux : le modèle OSI (Open System Interconnections) permettant aux différents constructeurs de concevoir des réseaux interconnectables en 1977.

Le modèle Open System Interconnection (OSI) permet de visualiser plus facilement les mécanismes sous-jacents de la communication via le réseau.

b) Différentes Couches du modèle OSI Le but de ce modèle est d’analyser la communication en découpant les différentes étapes en sept (07) niveaux. Ces niveaux sont également appelés : « couches ».

Chacune de ces couches remplissant une tâche bien spécifique : - Quelles sont les informations qui circulent ?- Sous quelle forme circulent-elles ?- Quels chemins empruntent-elles ?- Quelles règles s’appliquent aux flux d’informations ?

Voici les différents types de couches du modèle OSI :

Couche Application : - Elle permet d’obtenir une connectivité de bout en bout entre des individus dans le

réseau humain à l’aide de réseaux de données, c’est-à-dire elle est la plus proche de l’utilisateur.

- Elle assure l’interface avec les applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel nos messages sont transmis.

- Elle gère le format des données entre les logiciels.- Elle fournit des services de communication aux applications utilisateurs (par

exemple, les services de transfert de fichier, gestion de message pour les applications de messageries, accès à des bases de données).

Couche Présentation : - Elle fournit une représentation commune des données transférées entre des

services de couche application.- Elle gère la représentation des données.- Elle met les données en forme éventuellement de l’encryptage, de l’encodage et de

la compression (par exemple : mise en forme des textes, images, vidéos …).Couche Session :

- Elle fournit des services à la couche présentation pour organiser un dialogue entre les applications source et de destination.

- Elle traite l’échange des informations pour initier et maintenir un dialogue et pour redémarrer les sessions interrompues ou inactives pendant une longue période.

- Elle gère l’établissement, la gestion et coordination des communications entre les applications.

Couche Transport : - Elle définit des services pour segmenter, transférer et réassembler les données de

communications individuelles entre les périphériques finaux.- Elle s’occupe de la gestion des erreurs.- Elle assure la qualité de la transmission en permettant la retransmission des

segments en cas d’erreurs éventuelles de transmission.- Elle assure également le contrôle du flux d’envoi des données.- Elle assure le multiplexage sur une seule liaison physique et la remise des données à

l’application par un numéro de port.- Elle prépare les données d’application en vue de leur transport sur le réseau et traite

les données réseau qui seront utilisées par les applications.

Couche réseau : - Elle fournit des services pour échanger les parties de données individuelles sur le

réseau entre des périphériques finaux identifiés.- Elle gère l’adressage de niveau 03, la sélection du chemin et l’acheminement des

données sous forme de paquets au travers du réseau.Couche liaison de données :

- Elle s’occupe de l’envoie de la donnée sur le média.- Elle assure un transfert fiable, connexion les hôtes et le filtrage du trafic.

L’IEEE divise en deux (02) la couche liaison de données du modèle OSI de l’ISO :

La sous-couche MAC (Média Access Control) :Elle concerne les méthodes d’accès au support du réseau local. Ainsi Ethernet correspond à la norme IEEE 802.3, alors que Token-Ring est concernée par la norme IEEE 802.5 Elle est chargée du contrôle de l’accès au média donc on retrouve les adresses de liaison de données (MAC, DLCI) au niveau de cette couche.

La sous-couche LLC (Layer Link Control) :Elle assure trois(03) types de services aux couches supérieures :

Service de datagramme sans accusé de réception en mode point à point, multipoint ou diffusion.

Service de circuits virtuels : assure les services de séquencement, de contrôle de flux et de correction d’erreurs.

Service de datagramme avec accusé de réception.Elle s’occupe de la gestion des communications entre les stations et interagit avec la couche réseau.

Couche physique : - Elle gère les connections matérielles et la transmission, définit de la façon dont les

données sont converties en signaux numériques.

MODELE TCP/IP

Présentation : Entre les années 60 et 90, le ministre Américain de la Défense (DoD) développa de grands réseaux étendus(WAN) fiables à des fins militaires et scientifiques : ARPANet (ADVANCED RESEARCH PROJECTS AGENCY Network).Après, ce réseau étendu développé par le DoD (Departement of Defense) devint par la suite le système d’interconnexion de réseau qui régit ce que l’on appelle aujourd’hui INTERNET.Ensuite, par l’Agence ARPA, TCP/IP a été développé sous le nom « ARPANet ».De nos jours, TCP/IP a été devenu un standard dans les réseaux locaux et étendus (internet) destiné à une utilisation militaire.

Il existe une différence essentielle entre le modèle et son implémentation, TCP/IP est en fait les deux à la fois.

Il faut la référence à 02 notions bien distinctes : La notion de modèle basé sur des couches comme le modèle OSI La notion d’implémentation : TCP/IP est appellation souvent étendue aux logiciels

basés sur les protocoles TCP/IP. Néanmoins, les applications TCP/IP sont en fait des logiciels implémentation le modèle TCP/IP.

TCP/IP est une norme ouverte d’internet qui rend possible l’échange de données entre deux ordinateurs, partout dans le monde.

Donc, le modèle TCP/IP est le premier modèle de protocole en couches, intégré dans les logiciels basé sur les protocoles TCP/IP pour les communications inter réseau fut crée au début des années 70.

DIFFERENTS TYPES DE COUCHES DU MODELE TCP/IP :

Le modèle TCP/IP s’inspire du modèle OSI auquel il reprend l’approche modulaire mais réduit le nombre à quatre :Il fait donc la référence au modèle OSI et à son implémentation.Il comporte quatre (04) couches :

Couche Application : Elle représente des données pour l’utilisateur, ainsi que du codage et un contrôle du dialogue (couches 7 à 5 du modèle OSI).

Couche Transport : Son rôle est le même que celui de la couche transport du modèle OSI : prendre en charge la communication entre différents périphériques à travers divers réseaux (qualité de transmission).

Couche Internet : - Elle est la couche « la plus importante » car c’est elle qui définit les datagrammes, et

qui gère les notions d’adressage IP et qui détermine le meilleur chemin à travers le réseau.

- Elle permet l’injection de paquets dans n’importe quel réseau et l’acheminement de ces paquets indépendamment les uns des autres jusqu’à destinations.

- Elle rassemble alors les paquets.

Couche accès réseau :

- Elle offre les moyens à mettre en œuvre afin de transmettre des données via un réseau

- Elle reprend les couches 1 et 2 du modèle OSI.- Elle prend en charge :

l’acheminement des données sur la liaison, coordination de la transmission de données (synchronisation), format des données, conversion des signaux (analogique/numérique), contrôle des erreurs à l’arrivée.

ADRESSAGES IP : Une adresse IP est un numéro qui identifie chaque ordinateur connecté à un réseau. Ou plus généralement et précisément, l’interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau et utilisant le protocole IP. L’adresse IP peut être affectée d’une manière fixe (IP statique) ou d’une manière provisoire (IP dynamique) .Il existe des adresses IP version 4 sur 32 bits (4 octets) et d’autres version 6 sur 128 bits soit 16 octets.

A) ADRESSES IP v4

1) Constitution d’une adresse IP v4 :

Dans la version 4 de IP, elle comporte toujours 32 bits , dont une partie identifie le réseau (NetID), l’autre le nœud sur ce réseau (HostID).

2) Représentation des adresses IP v4 :

La représentation de cette adresse se fait dans une notation « décimale pointée »,c’est-à-dire que chaque octet de l’adresse est représenté par un nombre décimal, séparé du suivant par un point. Par exemple :

3) Type d’adresses IP :

Il existe trois (03) types d’adresses IP : a) Adresse Unicast : c’est une adresse permettant l’adressage d’une seule machine.b) Adresse Multicast : c’est une adresse correspondant à un groupe de machines.c) Adresse Broadcast : c’est une adresse correspondant à toutes les machines d’un

réseau.4) Classes d’adresses IP v4:

Plusieurs classes d’adresses sont définit : un réseau ayant beaucoup de machines dispose d’une adresse avec un champ identificateur de réseau court et un champ identificateur de machine long. En revanche, dans un petit réseau local, l’identificateur de machine sera codé sur peu d’éléments binaires. La classe d’adresse et l’identificateur de réseau sont attribués par un organisme central, l’ICANN (Internet Corporation for Assigned Names and Numbers), qui gère le plan d’adressage à l’échelle mondiale et garantit l’unicité des numéros de réseau. L’administrateur local du réseau attribue ensuite les numéros de machine aux différents équipements de son réseau, selon le plan d’adressage qu’il a conçu.

Il existe 5 classes d’adresses IP : Classe ADans cette classe, l'adresse réseau est définie sur 7 bits et l'adresse hôte sur 24 bits.

Classe BDans cette classe, l’adresse réseau est sur 14 bits et l’adresse hôte sur 16 bits.

Classe CDans cette classe l’adresse du réseau est codifiée sur 21 bits et l’adresse hôte sur 8 bit

Classe D

Dans cette classe l’adresse du réseau est codifiée sur 28 bits et sert à diffuser des trames vers des groupes de stations.

Classe ECette classe est réservée à un usage futur.

5) Identification des classes d'adressesSelon la valeur des bits du premier octet représentant l'adresse réseau IP, il est facile de déterminer la classe utilisée.

6) Adresses Privées :

Les adresses IP privées représentent toutes les adresses de classe A,B ou C que l’on peut utiliser dans un réseau local (LAN) c’est-à-dire dans le réseau de votre entreprise ou dans un réseau domestique.de plus, les adresses IP privées ne peuvent pas utilisées sur internet (car elles ne peuvent pas être routées sur internet),les hôtes qui les utilisent sont uniquement visibles dans votre réseau locale. Ce sont les adresses privées suivantes en classe A, B et C :

Aucun paquet provenant de ces réseaux ou à destination de ces réseaux,ne sera routé sur internet.

7) Adresses spéciales : Les règles concernant les adresses IP prévoient un certain nombre d’adresses spéciales :

Adresses Réseaux : Dans ces adresses, la partie réservée à l’adresse station est à 0.

Par exemple,126.0.0.0 représente l’adresse réseau et non l’adresse d’un hôte.

L’adresse d’acheminement par défaut (route par défaut) est de type 0.X.X.X .Tous les paquets destinés à un réseau non connu, seront dirigés vers l’interface désignée par 0.0.0.0

NB: 0.0.0.0 est également l’adresse utilisée par une machine pour connaitre son adresse IP durant une procédure d’initialisation (DHCP).

Adresses Broadcast à diffusion dirigée : Dans ces adresses, la partie “adresse Station” a tous ses bits à 1. Par exemple, 126.255.255.255 est une adresse de broadcast sur le réseau 126. Les routeurs peuvent transmettre cette trame vers le réseau 126.

Adresses Broadcast à diffusion limitée. Dans ces adresses tous les bits sont à 1. (255.255.255.255) . Cette trame est limitée au réseau de l’hôte qui l’envoie.

Adresses pour la maintenance ou l’adresse de bouclage (loopback):l’adresse de réseau 127 n’est pas attribuée à une société, elle est utilisée comme adresse de bouclage dans tous les réseaux (Ping sur la station pour vérifier le fonctionnement de la pile IP locale). Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées pour des hôtes .La valeur de ‘x’ est indifférente. On utilise généralement 127.0.0.1

Adresses réservées : Ce sont les adresses dont le numéro de réseau n'est composé que de 0 ou de 1.

8) Masque d’adresses IP :

Le masque agit comme un séparateur entre le n° de réseau et le n° d’hôte. Le masque est également constitué de 4 octets et est souvent associé à l’adresse IP.

Tous les bits à 1 du masque permettent de définir chaque bit correspondant de l’adresse IP comme un bit faisant partie du n° de réseau. Par opposition, tous les bits à 0 du masque permettent de définir chaque bit correspondant de l’adresse IP comme un bit faisant partie du n° d’hôte. L'adresse IP et le masque sont donc liés l'un à l'autre, même si l'on peut choisir l'un indépendamment de l'autre.

9) Représentation du masque Un masque réseau peut s'écrire sous différentes formes.Le Masque Id est le nombre de "1" présents dans le masque écrit au format binaireLe format binaire est facile à obtenir à partir du masque décimal, du masque hexa, ou du masque IdLe masque pour switch est inversé : pour chaque élément de l'adresse décimal, il faut le soustraire à 255.

En voici les principaux exemples :

Masque Décimal : 255.255.255.224Masque Id : /27Masque Binaire : 11111111.11111111.11111111.11100000Masque Inverse (pour Switch) : 0.0.0.31Masque Hexa : ffffffe0 ou ff:ff:ff:e0

10) Réseaux et sous-réseaux : Un sous réseau est une façon de prendre une adresse d’un réseau et de la découper localement pour que cette adresse de réseau puisse en fait être utilisée pour plusieurs réseaux locaux interconnectés. Souvenez-vous un seul numéro de réseau IP ne peut être utilisée que sur un seul réseau.Le mot important ici est « localement » du point de vue du monde extérieur aux machines et réseaux physiques couverts par le réseau découpé en sous réseaux. Absolument rien n’a changé cela reste un unique réseau IP.

Un réseau peut être divisé en sous-réseaux afin de pouvoir : Utiliser plusieurs médias :(câbles, supports physiques) la connexion de tous les

nœuds à un seul support de réseau peut s’avérer impossible, difficile ou couteuse lorsque les nœuds sont plus éloignés les uns des autres ou qu’ils sont déjà connecté à un autre média.

Réduire l'encombrement. Le trafic entre les nœuds répartis sur un réseau unique utilise la largeur de bande du réseau. Par conséquent, plus les nœuds sont nombreux, plus la largeur de bande requise est importante. La répartition des nœuds sur des réseaux séparés permet de réduire le nombre de nœuds par réseau. Si les nœuds d'un réseau de petite taille communiquent principalement avec d'autres nœuds du même réseau, l'encombrement global est réduit.

Economiser les temps de calcul. Les diffusions (paquet adressé à tous) sur un réseau obligent chacun des nœuds du réseau à réagir avant de l'accepter ou de la rejeter.

Isoler un réseau. La division d'un grand réseau en plusieurs réseaux de taille inférieure permet de limiter l'impact d'éventuelles défaillances sur le réseau concerné. Il peut s'agir d'une erreur matérielle du réseau (une connexion

Renforcer la sécurité. Sur un support de diffusion du réseau comme Ethernet, tous les nœuds ont accès aux paquets envoyés sur ce réseau. Si le trafic sensible n'est autorisé que sur un réseau, les autres hôtes du réseau n'y ont pas accès.

Optimiser l'espace réservé à une adresse IP. Si un numéro de réseau de classe A ou B vous est assigné et que vous disposez de plusieurs petits réseaux physiques, vous pouvez répartir l'espace de l'adresse IP en multiples sous-réseaux IP et les assigner à des réseaux physiques spécifiques. Cette méthode permet d'éviter l'utilisation de

numéros de réseau IP supplémentaires pour chaque réseau physique.

Chaque sous-réseau est relié à un autre par un routeur.

Exemple :

Dans la figure ci-dessus, le routeur est connecté par un réseau de classe C 192.168.1.0. Il est donc possible d’utiliser (256 - 2) adresses pour les nœuds. Cependant si tous les nœuds sont sur le même réseau, celui-ci risque d’être chargé.

On répartit les nœuds sur 3 réseaux que l’on connecte à un routeur.Chacun de ces réseaux devant avoir une adresse distincte, on crée des adresses de sous-réseaux pour chacun d’eux.

11) Masques de sous-réseaux : La notion de sous-réseaux était inexistante au début d’IP. Les masques de sous-réseaux (subnetmask) permettent de segmenter un réseau en plusieurs sous-réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux.L'adressage de sous-réseau permet de définir des organisations internes de réseaux qui ne sont pas visibles à l'extérieur de l'organisation. Cet adressage permet par exemple l'utilisation d'un routeur externe qui fournit alors une seule connexion Internet.Toutes les machines appartenant à un sous-réseau possèdent le même numéro de réseau.On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte auquel on va prendre des bits. Ainsi, le masque de sous-réseau d'une adresse de classe B commencera toujours par 255.255.x.x

Numérotation de sous-réseaux :

Pour indiquer le nombre de bits pris sur la partie HostID comme numéro de sous-réseau, on va utiliser un masque de sous-réseaux.

Ce masque indique par des bits à 1 le nombre de bits de l’adresse IP qui correspondent à l’adresse réseau et à l’adresse sous-réseaux. Les bits à 0 du masque indiquent les bits de l’adresse IP qui correspondent à l’HostID.

12) Découpage d’un réseau :

Afin d’augmenter les capacités de gestion de trafic dans un réseau, il est possible de subdiviser ce dernier en plusieurs sous réseaux afin de permettre une segmentation des domaines de broadcast.

Pour cela, on emprunte à la partie hôte des bits que l’on désigne comme champ de sous réseaux. Il faut savoir qu’il y a une perte d’adresses quand on utilise le mécanisme de création de sous réseaux :

Tout d’abord au niveau des sous réseaux eux-mêmes, le premier sous réseau et le dernier doivent être enlevés. En effet, La première adresse sera l’adresse de réseau : ce sera l’adresse réseau pour la globalité du réseau. La dernière plage ayant l’adresse de broadcast pour le réseau tout entier. Il faut donc enlever les deux plages entières pour éviter toute confusion. On aura donc (N-2) sous réseaux utilisables.

Pour les hôtes également, il y a une perte d’adresses, sans faire de sous réseaux, on avait une seule adresse réseau et une seule adresse broadcast, avec les sous réseaux, on va avoir une adresse de sous réseau à chaque sous réseau et une adresse de broadcast de sous réseau à chaque sous réseau. Il faut donc également penser à la règle des (N-2) pour les hôtes.

Méthode de calcul (sous-réseaux) :

La méthode se détaille en 6 étapes : Empruntez le nombre de bits suffisants

Calculez le nouveau masque de sous réseau Identifiez les différentes d’adresses sous réseaux possibles Identifiez les adresses non utilisables Identifiez les adresses de réseau et de broadcast de sous réseaux Déterminez les plages d’adresses utilisables pour les hôtes.

a) Empruntez le nombre de bits suffisants : On détermine tout d’abord le nombre d’hôtes ou de sous réseaux maximums que l’on désire, car suivant ce nombre, on n’utilisera pas les même plages d’adresses (254 hôtes maximum pour une plage de classe C, 65534 pour une plage de classe B et 16 777 216 pour une plage de classe A).

En utilisant le nombre de sous réseaux : Il faut tout d’abord déterminer le nombre de bits que l’on va emprunter à la partie hôte avec cette formule :

On suppose que Nbr_sr est le nombre de sous réseaux et R est celui de bits que l’on va emprunter à la partie réseau (R est entier naturel ou positif).

On a : R ≥ ln (Nbr sr )ln (2 ) Où Ln est le logarithme népérien.

En utilisant le nombre d’hôtes maximum : Il faut tout d’abord déterminer le nombre de bits que l’on va laisser pour la partie hôte avec cette formule :

On suppose que Nbr_hôtes est le nombre d’hôtes maximum et H est celui de bits que l’on va laisser pour la partie hôte (H est entier naturel ou positif).

On a : H ≥ ln(2+Nbrhô tes)ln (2) Où Ln est le logarithme népérien.

b) Calculez le nouveau masque de sous réseau :

En utilisant le nombre de sous réseaux : Maintenant que l’on sait combien de bits l’on va emprunter à la partie hôte, on calcule le nouveau masque de sous réseau. Pour cela, Il suffit d’additionner au nombre de bits à 1 du masque utilisé, le nombre de bits R à emprunter, le résultat ainsi donné est le nombre de bits nécessaires pour le nouveau masque de sous réseaux. Ce nombre va se compter à partir du bit du poids le plus fort.

En utilisant le nombre d’hôtes maximum :

Il faut tout d’abord déterminer le nombre de bits que l’on va laisser pour la partie hôte, une fois le nombre de bits que l’on va réserver pour la partie hôte connu, il suffit de soustraire au nombre de bits à 0 du masque attribué, le nombre de bits H à laisser donc le résultat est le nombre de bits R’ à emprunter sur la partie hôte.

Ensuite, Il suffit d’additionner au nombre de bits à 1 du masque attribué, le nombre de bits R’ à emprunter sur la partie hôte, le résultat ainsi trouvé est le nombre de bits nécessaires pour le nouveau masque de sous réseaux. Ce nombre va se compter à partir du bit du poids le plus fort.

N.B : Ce numéro de sous-réseau indique le nombre de bits à emprunter du masque de sous réseau.

c) Identifiez les différentes d’adresses sous réseaux possibles:

A l’aide du masque de sous réseau, on calcule les différentes d’adresses possibles. Pour cela il suffit d’utiliser et d’écrire chaque possibilité binaire les R ou R’ premiers bits que l’on a empruntés pour la création des sous réseaux.

d) Identifiez les adresses non utilisables : On retire maintenant la première et la dernière adresse des différents choix que l’on a. La première adresse pour le sous réseau sera l’adresse de réseau : ce sera l’adresse réseau pour la globalité du réseau. La dernière adresse pour le sous réseau ayant l’adresse de broadcast pour le réseau tout entier.

e) Identifiez les adresses de réseau et de broadcast d’un sous réseau : Des adresses qui restent, on retire aussi les premières et dernières adresses. La première servira d’adresse réseau. La dernière servira d’adresse de broadcast ou diffusion.

Pour l’adresse de réseau d’un sous réseau est la première adresse ayant l’adresse réseau non utilisable.

Pour l’adresse de diffusion d’un sous réseau, il suffit de chercher d’abord l’adresse réseau d’un sous réseau suivante de celle d’un sous réseau que l’on veut identifier son adresse de diffusion et soustraire à 1 cette adresse.

f) Déterminez les plages d’adresses utilisables pour les hôtes :

Maintenant qu’il ne nous reste qu’à déterminer les plages d’adresses utilisables, on a donc les plages d’adresses IP utilisables par les hôtes pour communiquer sur le sous réseau.

Pour la première adresse IP utilisable d’un sous réseau, il suffit d’additionner 1 à l’adresse réseau du sous réseau lui-même.

Pour la dernière adresse IP utilisable d’un sous réseau, il suffit de soustraire à 1 à l’adresse diffusion du sous réseau.

N.B :

Adresse sous réseau ou réseau auquel une machine appartient :

Pour connaitre l’adresse du sous-réseau ou réseau auquel une machine appartient, il suffit d’écrire en binaire l’adresse IP de la machine et le masque et effectuer en réalité une opération ET logique entre eux.

Exemple : Les masques de sous réseaux sont à entrer dans chaque ordinateur travaillant en IP. Les valeurs des masques se rentrent la plupart du temps en notation décimale pointée.Voici comment il conviendrait d’indiquer à une station, son adresse IP et son masque de sous réseau

Adresse IP : 192.168.1.76 donne en binaire : 11000000.10101000.00000001.01001100Masque : 255.255.255.240 donne en binaire : 11111111.11111111.11111111.11110000

OPERATION ET LOGIQUE : 11000000.10101000.00000001.01000000 =======> La machine appartient au sous réseau : 192.168.1.64

Nombre de sous réseaux :

Le nombre théorique de sous réseaux est égal à 2R, R étant le nombre de bits à 1 du masque, utilisés pour coder les sous réseaux.

Et que la première donnant une adresse de sous réseau équivalente à l’adresse du réseau soit non utilisable et la dernière donnant une adresse de sous réseau équivalente à l’adresse de diffusion soit non utilisable.

Nombre de postes d’un sous réseau :

Le nombre de postes d’un sous réseau est égal à 2H , H étant le nombre de bits à 0 du masque permettant de coder l’hôte.En enlevant le deux (02) numéros réservés : Tous les bits à 0 qui identifient le sous réseau lui-même Tous les bits à 1 qui est l’adresse de diffusion pour le sous réseau.

Exemples de découpage d’un réseau en sous réseaux :

Exemple 1 :

On attribue le réseau 132.45.0.0/16. On désire créer ce réseau en 8 sous-réseaux.

1. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ?2. Quel est le masque réseau qui permet la création de huit sous-réseaux ?3. Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?4. Quelle est la plage des adresses utilisables du sous-réseau numéro 3 ?5. Quelle est l'adresse de diffusion du sous-réseau numéro 4 ?

1) Nombre de bits supplémentaires (ou à emprunter) nécessaires pour définir huit sous réseaux :

Adresse : 132.45.0.0 soit 10000100.00101101.00000000.00000000

Masque : 255.255.0.0 soit 11111111.11111111.00000000.00000000

Pour découper l'adresse réseau de départ en huit sous-réseaux, il suffit d’utiliser cette

formule : R≥ ln(Nb r¿ sr)ln(2) donc R≥ ln(8)ln(2) R≥3 Alors, 3 bits supplémentaires sont nécessaires.

2) Nouveau masque de sous réseaux : Dans ce cas, le nombre de bits à 1 du masque est 16 et que le nombre de bits à emprunter pour définir huit sous réseau est 3

Donc, le nombre de bits nécessaires pour le nouveau masque de sous réseaux est 19Masque : 1111111.11111111.11100000.00000000 soit 255.255.224.0

3) Adresse réseau de chacun des huit sous réseaux définis : Pour obtenir la liste des huit adresses de sous-réseaux, on construit la table des combinaisons binaires sur les 3 bits supplémentaires du masque réseau.

Sr_Numéro 0 : 10000100.00101101.000 00000.00000000 soit 132.45.0.0

Sr_Numéro 1 : 10000100.00101101.001 00000.00000000 soit 132.45.32.0

Sr_Numéro 2 : 10000100.00101101.010 00000.00000000 soit 132.45.64.0

Sr_Numéro 3 : 10000100.00101101.011 00000.00000000 soit 132.45.96.0

Sr_Numéro 4 : 10000100.00101101.100 00000.00000000 soit 132.45.128.0

Sr_Numéro 5 : 10000100.00101101.101 00000.00000000 soit 132.45.160.0

Sr_Numéro 6 : 10000100.00101101.110 00000.00000000 soit 132.45.192.0

Sr_Numéro 7 : 10000100.00101101.111 00000.00000000 soit 132.45.224.0

4) Plage des adresses utilisables du sous-réseau numéro 3 : On a : l’adresse réseau du sous réseau numéro 3 est 132.45.96.0 /19

Pour la première adresse IP utilisable du sous réseau numéro 3, il suffit d’additionner 1 à l’adresse réseau du sous réseau lui-même (132.45.96.0)

10000100.00101101.011 00000.00000000 +1 = 10000100.00101101.011 00000.00000001 La première adresse IP utilisable du sous réseau numéro 3 est 132.45.96.1

D’abord, on détermine l’adresse de diffusion du sous réseau numéro 3, il suffit de

soustraire à 1 l’adresse réseau du sous réseau numéro 4.

10000100.00101101.100 00000.00000000 – 1 =10000100.00101101.011 11111.11111111

Donc, l’adresse de diffusion du sous réseau numéro 3 est 132.45.127.255 Pour la dernière adresse IP utilisable du sous réseau numéro 3, il suffit de soustraire à 1 son adresse de diffusion (132.45.127.255).

10000100.00101101.011 11111.11111111 – 1= 10000100.00101101.011 11111.11111110 La dernière adresse IP utilisable du sous réseau numéro 3 est 132.45.127.254

Adresse réseau (sr_3) Plages d’adressages utilisées Adresse diffusion

132.45.96.0 132.45.96.1 à 132.45.127.254 132.45.127.255

5) Adresse de diffusion du sous-réseau numéro 4 :

il suffit de soustraire à 1 l’adresse réseau du sous réseau numéro 5 (132.45.160.0)

10000100.00101101.101 00000.00000000 – 1 =10000100.00101101.100 11111.11111111

L’adresse de diffusion du sous réseau numéro 4 est 132.45.159.255

Exemple 2 :

On attribue le réseau 200.35.1.0/24. Il faut définir un masque réseau étendu qui permette de placer 20 hôtes dans chaque sous-réseau.

1. Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour accueillir au moins 20 hôtes ?

2. Quel est le nombre maximum d'adresses d'hôte utilisables dans chaque sous-réseau ?

3. Quel est le nombre maximum de sous-réseaux définis ?4. Quelles sont les adresses de tous les sous-réseaux définis ?5. Quelle est l'adresse de diffusion du sous-réseau numéro 2 ?

1) Nombre de bits nécessaires sur la partie hôte de l’adresse attribuée pour accueillir au moins 20 hôtes :

On a : H ≥ ln(2+Nbrhô tes)ln (2) ==> H ≥ ln(22)ln(2) ==> H ≥4,45Il est nécessaire de réserver un minimum de 5 bits pour pouvoir définir au moins 20 adresses d'hôte.

2) Nombre maximum d’adresses d’hôte utilisables dans chaque sous réseau :

La relation entre le nombre de bits de la partie hôte d'une adresse IPv4 et le nombre d'adresses utilisables est : 2H - 2. Les deux combinaisons retirées sont l'adresse de réseau (tous les bits de la partie hôte à 0) et l'adresse de diffusion (tous les bits de la partie hôte à 1).Dans ce cas, le nombre d’adresses utilisables dans chaque sous réseau est 30 (25 – 2 = 30)

3) Nombre maximum de sous réseaux définis : D’abord, il suffit de soustraire au nombre de bits à 0 du masque utilisé, le nombre de bits H à laisser donc le résultat est le nombre de bits R’ à emprunter sur la partie hôte.

Masque : 255.255.255.0 = 11111111.11111111.11111111.0 0000000 Nombre de bits à 0 du masque attribué = 8 Nombre de bits à réserver pour la partie hôte = 5Le nombre de bits à emprunter sur la partie hôte de l’adresse d’un sous réseau est 3

Donc, le nombre maximum de sous réseau définis est 8 (23 =8)4) Adresses de tous les sous-réseaux définis :

Pour obtenir la liste des huit adresses de sous-réseaux, on construit la table des combinaisons binaires sur les 3 bits supplémentaires du masque réseau :

Sr_Numéro 0 : 11001000.00100011.00000001.000 00000 soit 200.35.1.0Sr_Numéro 1 : 11001000.00100011.00000001.001 00000 soit 200.35.1.32Sr_Numéro 2 : 11001000.00100011.00000001.010 00000 soit 200.35.1.64Sr_Numéro 3 : 11001000.00100011.00000001.011 00000 soit 200.35.1.96Sr_Numéro 4 : 11001000.00100011.00000001.100 00000 soit 200.35.1.128Sr_Numéro 5 : 11001000.00100011.00000001.101 00000 soit 200.35.1.160Sr_Numéro 6 : 11001000.00100011.00000001.110 00000 soit 200.35.1.192Sr_Numéro 7 : 11001000.00100011.00000001.111 00000 soit 200.35.1.224

5) Adresse de diffusion du sous-réseau numéro 2 : L'adresse de diffusion du sous-réseau numéro 2 correspond à la combinaison binaire pour laquelle tous les bits de la partie hôte sont à 1 et l'adresse réseau 200.35.1.64.

Adresse Sr_Numéro 2 : 11001000.00100011.00000001.010 00000 Net ID =11001000.00100011.00000001.010 Host ID = 00000L’adresse de diffusion du sous réseau numéro 2 est 11001000.00100011.00000001.010 11111 (200.35.1.95)

OU

il suffit de soustraire à 1 l’adresse réseau du sous réseau numéro 3 (200.35.1.96)

11001000.00100011.00000001.011 00000 – 1 =11001000.00100011.00000001.010 11111

L’adresse de diffusion du sous réseau numéro 2 est 200.35.1.95

B) IP v6

La croissance exponentielle du nombre d’ordinateurs connectés à Internet pose de nombreux problèmes. Le plan d’adressage IP atteint un seuil de saturation, les adresses disponibles commencent à manquer. Par ailleurs, le protocole IP dans sa version 4, présente plusieurs défauts : nécessité de recalculer le bloc de contrôle de l’en-tête dans chaque routeur, de configurer les machines avec une adresse IP, un masque de sous-réseau et une route par défaut, sans parler de l’absence de sécurité : il n’y a aucun service pour assurer la confidentialité des données transmises, pour authentifier les adresses utilisées… Pour terminer, IPv4 est incapable de traiter de façon satisfaisante des flux audio ou vidéo ou des flux à contraintes temporelles fortes comme les jeux interactifs. Toutes ces raisons ont motivé le développement d’une nouvelle version d’IP, appelée IPv6, qui prévoit un nouveau plan d’adressage, un format différent pour le datagramme, la notion de qualité de service et des mécanismes de sécurité.

Taille de l’espace IPV6

En IPv6, chaque adresse occupe 16 octets, soit quatre fois la taille d’une adresse IPv4.cet immense espace d’adressage garantit qu’IPv6 peut supporter tout schéma d’adressage raisonnable. En fait, si les concepteurs décident de changer un jour le schéma d’adressage, cet espace sera suffisamment grand pour permettre une réaffectation simple.Il n’est pas facile d’appréhender la dimension de l’espace d’adressage d’ipv6 .une façon de le faire est de la relier à la taille de la population :cet espace d’adressage est si grand qu’il permettrait à chaque être humain d’avoir suffisamment d’adresses pour disposer d’un internet personnel de la taille actuelle d’internet .on peut aussi le relier à l’espace physique :la surface de la terre fait environ 5.1 X 108 kilomètres carrés, ce qui nous laisse plus de 1024 adresses par mètre carré. Autre façon de voir les choses : considérer le temps nécessaire à l’épuisement des adresses .un entier sur 16 octets peut contenir 2128 valeurs. L’espace d’adressage nécessaire est donc supérieur à 3.4 X 1038.si l’on affecte un million d’adresses toutes les microsecondes, il faudra environ 1020 ans pour épuiser toutes les adresses possibles.

Notation de l’adresse IPV6

Si l’adressage ipv6 résout le problème du nombre d’adresses disponibles, cette grande taille a néanmoins un inconvénient majeur : elle rend difficile la manipulation et même la simple lecture d’une adresse par un être humain .de toute évidence, il est hors de question pour nous de manipuler une telle adresse en binaire. Mais même la notation décimale pointée que l’on utilise avec IPV4 n’est pas assez compacte.il suffit, pour s’en convaincre, de considérer un nombre de 128 bits exprimée en notation décimale pointée :

40.56.76.0.0.121.180.200.44.12.11.54.88.32.9.16Pour avoir des adresses plus compactes et donc plus facile à manipuler, les concepteurs d’ipv6 ont proposé une notation hexadécimale pointée dans laquelle chaque valeur de 16 bits est représentée en hexadécimale séparée de la suivante par le symbole « deux points » .la valeur exprimée ci-dessus est donc :2838 :4c00 :79 :b4c8 :2cc :b36 :582 :91

Ce type de notation a l’avantage de nécessiter moins de chiffres et moins de caractères séparateurs que la notation décimale pointée .on y ajoute deux techniques qui l’améliorent encore .d’abord la compression des zéros, avec laquelle une chaine de plusieurs zéros est remplacée par deux symboles « deux points ».

Par exemple, l’adresse FFAB :0 :0 :0 :0 :0 :0 :ED32 peut s’écrire :FFAB ::ED32

Pour être sur que cette compression de zéros n’engendre pas d’ambiguïtés, on ne peut l’appliquer qu’une seule fois par adresse. Elle est extrêmement utile avec le schéma d’adressage proposé parce que celui-ci fait que de nombreuses adresses contiennent de longues chaines de zéros contigus.Deuxième technique utilisée : les suffixes en décimal pointé ;nous verrons que ces combinaisons peuvent être utilisées lors de la migration d’IPV4 vers IPV6 .la chaine suivante est donc valide :0 :0 :0 :0 :0 :0 :128.10.2.1Remarquez que les nombres séparés par des « deux points » correspondent chacun à une valeur sur 16 bits alors que ceux séparés par un point correspondent à 1octet soit 8bits. on peut bien entendu, utiliser la compression des zéros pour produire une adresse IPV6 qui va fortement ressembler à une adresse IPV4 : ::128.10.2.1

Types d’adresses IPV6

IPV6 associe à une adresse une connexion à un certain réseau et non à un ordinateur donné. Les affectations d’adresses sont donc similaires à IPV4 ; un routeur IPV6 a deux adresses ou plus et un ordinateur hôte IPV6 qui n’est relié qu’à un réseau n’a qu’une seule adresse. IPV6 conserve également (et étend ) l’adressage hiérarchique d’IPV4 dans lequel le préfixe correspond à un réseau.En général, une adresse de destination d’un datagramme est de l’une des catégories suivantes :

Point à point (unicast) :l’adresse de destination spécifie une machine unique (ordinateur ou routeur),le datagramme doit être routé vers la destination par le plus court chemin.Elles comportent une partie réseau "préfixe" et une partie hôte "suffixe":La partie réseau ou préfixe est codée sur 64 bits : les 48 bits publics "Global RoutingPrefix" et les 16 bits de site définissant le sous-réseauLa partie hôte ou suffixe est codée aussi sur 64 bits, fabriquée à partir de l'adresse MAC de l'interface, elle permet d'identifier la machine dans un réseau donné.

Unexactement (a nycast) : ladestination est un ensemble d’ordinateurs, éventuellement dans des endroits différents, qui partagent une adresse unique ; le datagramme doit être routé par le plus court chemin et remis à exactement un membre du groupe (par exemple le plus proche).

Multipoint (multicast) :la destination est un ensemble d’ordinateurs situés à divers endroits .on doit alors remettre une copie du datagramme à chaque membre du groupe en utilisant ,le cas échéant ,les possibilités de diffusion au niveau matériel.Une adresse multicast est une adresse désignant un groupe d'interfaces donné. Une interface est libre de s'abonner à un groupe ou de le quitter à tout moment, c'est donc moins pénalisant qu'en IPv4.

Le format des adresses multicast est le suivant :ff01 : nœud local, les paquets ne quittent pas l'interface.ff02 : lien local, les paquets ne quittent pas le lien.ff05 : site local, les paquets ne quittent pas le site.

Voici le schéma des types d’adresses IPv6 :

Allocation Préfixe Usage

Adresses Unicast globales 010Adresses dont le routage est

effectué sans restriction, utilisables sur Internet.

Adresses Unicast expérimentales

001

Adresses "Lien local" 1111 1110 1000Adresses d'un même lien physique, obtenues par auto configuration

Adresses "Site Local" 1111 1110 1100 Adresses d'un même site

Adresses Multicast 1111 1111Elles remplacent les

adresses "broadcast" d'IPv4