Réseaux(Wifi, TCP/IP)

Windows Server 2012

Présentation de Windows Server 2012

Introduction

Microsoft Windows Server 2012, anciennement connu sous le nom de code Windows Server 8, est la seconde avant dernière version du système d’exploitation réseau Windows Server. La version suivante est Windows Server 2012 R2. Windows Server 2016 est sorti le 1er octobre 2014 en phase de développement et est prévu pour le 3e trimestre 2016 en version finale.

Il s’agit de la version serveur de Windows 8 et du successeur de Windows Server 2008 R2. Windows Server 2012 est la première version de Windows Server à ne pas supporter les systèmes Itanium depuis Windows NT 4.0.

Windows server 2012 R2

Windows Server 2012 R2 est la deuxième version de Windows Server 2012. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.

Editions

Windows Server 2012 dispose 4 éditions pour répondre aux entreprises. 4 éditions se distinguent selon les usages et les besoins. Il faut savoir que les 4 licences disponibles ont été un grand changement pour Microsoft et les utilisateurs ! Auparavant, avec Windows Server 2008, il y avait pas moins de 8 éditions différentes, dont certaines était un peu « redondantes » !

Windows Server 2012 Foundation

Cette édition est réservée pour les « petits-pros », pour les entreprises qui n’ont pas des besoins très importants – C’est le genre de Windows Server à utiliser pour en faire uniquement un serveur de fichier ou d’impression. De plus, vous ne pouvez pas utiliser les services Cloud de Microsoft…

Détails

  • Limite à un processeur physique (illimité en cœurs)
  • Limité à 15 connexions utilisateurs
  • Impossibilité de faire de la virtualisation
  • Utilisation en OEM seulement (ne peut pas être vendu séparément)

Windows Server 2012 Essentials

La version « Essentials » de Windows Server 2012 est un peu plus « puissante » que la version Foundation, attention cependant aux limitations encore en vigueur. Windows Server Essentials sera à utiliser pour les entreprises souhaitant avoir un petit système d’information (compte-tenu du nombre d’utilisateurs) sans avoir besoin de virtualiser de machines.

Cette édition permet aussi de découvrir un peu plus profondément Windows Server puisqu’il y a moins de brides. Notez aussi qu’il est possible d’utiliser les fonctions « Cloud » dans cette édition.

Détails

  • Licence unique par serveur
  • Possibilité d’avoir un serveur bi-processeur avec une seule licence
  • Connexion de 25 utilisateurs max, sans licence TSE (CAL)
  • Cette édition de Windows Server peut être virtualisée, mais ne peut pas servir d’hôte de virtualisation (Hyper-V)

Windows Server 2012 Standard

C’est LA version de Windows Server à utiliser dans la majorité des situations. En effet, de très nombreux serveurs disposent de cette édition de Windows Server pour bénéficier de toutes les possibilités qu’offre le système d’exploitation.

Détails

  • Licence unique par serveur et pour deux processeurs uniques (nombre de cœurs processeur illimité)
  • Possibilité de virtualiser cette édition de Windows Server et de le transformer en hôte de virtualisation (Hyper-V) Cette licence est « activable » dans deux VM Hyper-V du même serveur physique.
  • Aucune bride / limite quant aux utilisateurs et licences d’accès TSE
  • Aucune bride quant aux rôles de Windows Server

Windows Server 2012 Datacenter

La version « Datacenter » est la plus chère version de Windows Server.
Il s’agit aussi de la version la plus grande. Il y a une différence uniquement quant au nombre de VM dont peut disposer l’hôte Hyper-V de cette édition.

Détails

  • Même droits / caractéristiques que l’édition « Standard »
  • Pas de restriction quant au nombre de VM créées dans l’hyperviseur Hyper-V

Le principal intérêt de la version Datacenter est l’utilisation dans un environnement virtuel. Concrètement, Windows Server 2012 Datacenter s’installe sur un serveur « hyperviseur » qui va démarrer des machines virtuelles (concurrent direct de VMware ESXi).

Nouveautés de Windows Server 2012 R2

Selon Microsoft, Windows Server 2012 R2 apporte les améliorations suivantes :

  • Une portabilité des VM entre les clients, les fournisseurs de services et les environnements Windows Azure.
  • Des capacités d’administration des VM et des ressources de stockage entre plusieurs Clouds.
  • Des options de sauvegarde et de reprise après désastre hors site.
  • La technologie Windows Azure, qui aide les clients à élaborer des services en Cloud de VM et de Web multi-tenants.
  • Une passerelle VPN de site à site, qui aide les clients à relier de façon transparente des réseaux physiques et virtuels, et à les étendre du datacenter de l’entreprise à celui d’un fournisseur de services.
  • Des fonctions telles que la gestion en niveaux de l’espace de stockage (Storage Spaces Tiering), le redimensionnement et la déduplication VHDX pour l’infrastructure bureautique virtuelle (VDI, Virtual Desktop Infrastructure), dans le but d’accroître les performances des charges de travail stratégiques sur site (notamment SQL et Hyper-V) au moyen d’ordinateurs génériques moins onéreux.
  • Les dossiers de travail Windows Server, Web App Proxy et les améliorations apportées à ADFS (Active Directory Federation Services), ainsi que diverses autres technologies offrant aux utilisateurs un accès homogène aux ressources de l’entreprise depuis l’appareil de leur choix.
  • Performances des charges de travail stratégiques sur site (notamment SQL et Hyper-V) au moyen d’ordinateurs génériques moins onéreux.
  • Les dossiers de travail Windows Server, Web App Proxy et les améliorations apportées à ADFS (Active Directory Federation Services), ainsi que diverses autres technologies offrant aux utilisateurs un accès homogène aux ressources de l’entreprise depuis l’appareil de leur choix.

Quelques Rôles intégrés

Active Directory Certificate Services (AD CS)

Les services de certificats Active Directory (AD CS, Active Directory Certificate Services) fournissent des services personnalisables dédiés à l’émission et à la gestion de certificats dans des systèmes de sécurité logicielle employant des technologies de clé publique. Vous pouvez utiliser les services AD CS pour créer une ou plusieurs autorités de certification dont les tâches consistent à recevoir les demandes de certificat, vérifier les informations contenues dans les demandes, contrôler les identités des demandeurs, émettre des certificats ou en révoquer, et publier des données de révocation de certificat.

Active Directory Domain Services (AD DS)

  • Les Services de domaine Active Directory (AD DS) stockent des informations sur les utilisateurs, les ordinateurs et d’autres périphériques sur le réseau. Les services AD DS permettent aux administrateurs de gérer en toute sécurité ces informations et facilitent le partage des ressources et la collaboration entre les utilisateurs.
  • Lors de l’installation du rôle sur un serveur primaire nous devons y créer une forêt, cette forêt est la base de ce service en étant l’hôte du domaine et regroupant toute les informations de celui-ci.

Active Directory Federation Services

Le service ADFS permet l’authentification d’un utilisateur par l’intermédiaire d’un compte utilisateur unique. Son rôle après l’authentification de l’utilisateur est d’évaluer les droits de celui-ci, lui permettant d’avoir accès ou non à certaines ressources ou autorisations (droits).

Exemple : le service ADFS fourni à vos employés ou clients une expérience d’authentification unique web (SSO) lors de l’accès aux applications basées sur les revendications au sein de votre entreprise ou encore l’accès à distance à des services ou sites web hébergé en interne.

Active Directory Lightweight Directory Services

ADRMS est défini comme une technologie de protection des informations, un gestionnaire de droits, il fonctionne avec les applications compatible ADRMS et permet aux propriétaires d’informations de gérer l’accessibilité, la modification, l’impression, le transfert de leurs informations par un utilisateur tiers.

Exemple : ADRMS empêche de copier le contenu à accès restreint en utilisant la fonctionnalité Impression écran de Microsoft Windows.

Application Server

Application Server permet la gestion centralisée et l’hébergement d’applications métier distribuées de haute performance. Les services intégrés, tels que .NET Framework, la prise en charge du serveur Web, Message Queuing, COM+, Windows Communication Foundation et la prise en charge du Clustering avec basculement améliorent la productivité tout au long du cycle de vie de l’application, depuis sa conception jusqu’à son développement, en passant par le déploiement et l’exploitation.

DHCP Server

Le protocole DHCP (Dynamic Host Configuration Protocol) permet aux serveurs d’allouer des adresses IP aux ordinateurs et à d’autres périphériques reconnus comme clients DHCP, l’adressage IP étant effectué en DHCP Les équipements peuvent communiquer entre eux (comme ils sont reconnus sur le réseau équipement tel que le serveur DNS, les routeurs…).

DNS Server

Le système DNS (Domain Name System) fournit une méthode standard d’association de noms à des adresses Internet numériques. Ceci permet aux utilisateurs de faire référence aux ordinateurs du réseau en utilisant des noms faciles à retenir au lieu d’utiliser une longue série de chiffres. Les services DNS Windows peuvent être intégrés aux services DHCP (Dynamic Host Configuration Protocol), il n’est ainsi plus nécessaire d’ajouter des enregistrements DNS à mesure que les ordinateurs sont ajoutés au réseau.

Exemple : Lord du renouvèlement du bail d’adresse IP tous les équipements continus à communiquer.

File and Storage Services

Le Services de fichiers fournit des technologies pour la gestion du stockage, la réplication des fichiers, la gestion des espaces de noms distribués, la recherche rapide de fichiers et l’accès simplifié des clients aux fichiers, comme les ordinateurs clients UNIX.

Exemple : Les dossiers de travail Permettent aux utilisateurs de stocker les fichiers de travail et d’y accéder sur les PC et appareils personnels en plus des PC d’entreprise. Les utilisateurs ont ainsi un emplacement pratique pour stocker les fichiers de travail et y accéder depuis n’importe où. Les organisations gardent le contrôle sur les données d’entreprise en stockant les fichiers sur des serveurs de fichiers gérés de manière centralisée et en spécifiant éventuellement des stratégies de périphérique d’utilisateur. Le service intègre un gestionnaire de serveur qui permet de gérer à distance plusieurs serveurs de fichiers à partir d’une seule et même fenêtre. La déduplication des données permet d’économiser de l’espace disque en stockant une seule copie de données identiques sur le volume.

Hyper-V

Hyper-V fournit les services que vous pouvez utiliser pour créer et gérer des environnements informatiques virtuels ainsi que leurs ressources. Les ordinateurs virtuels fonctionnent dans un environnement d’exécution isolé. Ceci vous permet de faire fonctionner plusieurs systèmes d’exploitation simultanément. Vous pouvez utiliser un environnement informatique virtualisé afin d’améliorer l’efficacité de vos ressources informatiques en utilisant une plus grande partie de vos ressources matérielles.

Exemple : Établir ou développer un environnement de nuage privé. Hyper-V peut vous aider à adopter ou à développer l’utilisation de ressources partagées et à ajuster l’utilisation selon l’évolution de la demande pour fournir des services informatiques plus flexibles et à la demande. Augmenter l’utilisation du matériel. En consolidant les serveurs et les charges de travail sur des ordinateurs physiques plus puissants en plus petit nombre, vous pouvez réduire la consommation des ressources, notamment au niveau de l’alimentation et de l’espace physique. Améliorer la continuité des activités. Hyper-V peut vous aider à minimiser l’impact des temps morts planifiés et non planifiés au niveau de vos charges de travail.

Network Policy and Access Services

Les Services de stratégie et d’accès réseau offrent de nombreuses méthodes pour fournir aux utilisateurs une connectivité réseau locale et distante, pour connecter des segments réseau et pour permettre aux administrateurs réseau de gérer de façon centralisée les accès au réseau et les stratégies de contrôle d’intégrité des clients. Avec les services d’accès réseau, vous pouvez déployer des serveurs VPN, des serveurs d’accès à distance, des routeurs et des accès sans fil.

Print and Document Services

Ce service d’impression et de numérisation permet de centraliser les tâches de gestion des serveurs d’impression et des imprimantes réseaux, il est possible à ce moment de rediriger une numérisation vers une ressource partagée. Le serveur de numérisation prend en charge le service chargé de recevoir les documents numérisés en provenance de scanneurs réseau et de les acheminer vers les destinations appropriées. Il inclut également le composant logiciel enfichable Gestion de la numérisation auquel vous pouvez recourir pour gérer les scanneurs réseau et configurer les numérisations.

Exemple de services pouvant être installés (Serveur d’impression, Serveur de numérisation distribuée, Impression Internet).

Remote Desktop Services

Le rôle des services Bureau à distance fournit des technologies qui permettent aux utilisateurs de se connecter à des bureaux virtuels, à des programmes RemoteApp et à des bureaux basés sur des sessions. Avec les services Bureau à distance, les utilisateurs peuvent accéder à des connexions à distance à partir d’un réseau d’entreprise ou d’Internet. Les utilisateurs peuvent se connecter à un serveur Bureau à distance pour exécuter des programmes et utiliser des ressources réseau sur ce serveur.

Personnalisation utilisateur : les disques de profils utilisateur vous permettent de préserver les paramètres de personnalisation utilisateur entre les collections de sessions et les collections de bureaux virtuels mis en pool

Web Server (IIS)

Le rôle Serveur Web (IIS) permet de partager des informations avec les utilisateurs sur Internet, un intranet ou un extranet. Ce service offre une plateforme à la fois extensible, modulaire, sécurisée et simple d’emploi pour héberger de manière fiable des sites Web, des services et des applications.

Exemple : Prise en charge centralisée des certificats SSL vous permet de gérer les certificats des serveurs SSL de manière centralisée à l’aide d’un fichier de partage. Le fait de maintenir les certificats des serveurs SSL sur un partage de fichiers simplifie la gestion en les plaçant dans un seul emplacement.

Services WSUS (Windows Server Update Services)

Les services WSUS permettent aux administrateurs des technologies de l’information de déployer les dernières mises à jour des produits Microsoft. Avec WSUS, les administrateurs peuvent administrer entièrement la distribution des mises à jour, publiées par le biais de Microsoft Update, sur les ordinateurs de leur réseau. Dans Windows Server 2012, cette fonctionnalité est intégrée au système d’exploitation en tant que rôle serveur. Cette rubrique fournit une vue d’ensemble de ce rôle de serveur et des informations supplémentaires sur la façon de déployer et d’assurer la maintenance des services WSUS. Avec ce service la gestion des mises à jour est centralisée et automatisée.

Volume Activation Services

uService visant a facilité le déploiement de licence logiciel.

adresse ip

Adressage IPv4

L’adressage est l’une des fonctions principales des protocoles de couche réseau. Il permet de mettre en œuvre la transmission de données entre des hôtes situés sur un même réseau ou sur des réseaux différents. La version 4 (IPv4) et la version 6 (IPv6) du protocole IP fournissent un adressage hiérarchique pour les paquets qui transportent les données.

L’élaboration, la mise en œuvre et la gestion d’un modèle d’adressage IP garantissent un fonctionnement optimal des réseaux.

Système binaire

Pour l’IPv4, les adresses sont des nombres binaires de 32 bits. Cependant, pour une plus grande facilité d’utilisation, les schémas binaires représentant les adresses IPv4 sont exprimés en notation décimale à point. Cela est effectué en séparant tout d’abord tous les octets (8 bits) du schéma binaire de 32 bits par un point. Le nom d’« octet » s’explique par le fait que chaque nombre décimal représente 8 bits.

L’adresse binaire

11000000 10101000 00001010 00001010

Est exprimée en décimale à point de la manière suivante :

192.168.10.10

Système binaire

Dans le système binaire, la base est 2. Par conséquent, chaque position représente une augmentation de la puissance de 2. Dans les nombres binaires de 8 bits, les positions représentent les quantités suivantes :

27 26 25 24 23 22 21 21
128 64 32 16 8 4 2 1

 

Le système de base 2 ne comprend que deux chiffres : 0 et 1.

Lorsque nous interprétons un octet dans sa forme décimale, nous obtenons le nombre que les positions représentent si le chiffre est 1 et aucun nombre si le chiffre est 0,

Voici deux exemples :

Exemple 1 : un octet contenant uniquement des 1, 11111111

Un 1 dans chaque position indique que la valeur de cette position est ajoutée au total. Un octet composé uniquement de 1 implique que les valeurs de chaque position sont incluses dans le total, par conséquent, le total de tous les 1 est égal à 255.

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

Exemple 2 : un octet contenant uniquement des 0, 00000000

Un 0 dans chaque position indique que la valeur de cette position n’est pas ajoutée au total. Avec un 0 dans chacune des positions, un total de 0 est obtenu.

0 + 0 + 0 + 0 + 0 + 0 + 0 + 0 = 0

Une combinaison différente de uns et de zéros donne une valeur décimale différente.

Conversion d’une adresse binaire en adresse décimale

Chaque octet est constitué de 8 bits, qui ont chacun une valeur de 0 ou 1. Les quatre groupes de 8 bits ont le même ensemble de valeurs valides, comprises entre 0 et 255 (inclus). La valeur de chaque position de bit, de la droite vers la gauche, est 1, 2, 4, 8, 16, 32, 64 et 128.

Déterminez la valeur de l’octet en ajoutant les valeurs de positions chaque fois qu’un 1 binaire est présent.

  • Si, dans un rang, la valeur est 0, n’ajoutez pas de valeur.
  • Si les 8 bits sont des 0, 00000000, la valeur de l’octet est 0.
  • Si les 8 bits sont des 1, 11111111, la valeur de l’octet est 255 (128+64+32+16+8+4+2+1).
  • Si les 8 bits sont mixtes, les valeurs sont ajoutées. Par exemple, l’octet 00100111 a une valeur de 39 (32+4+2+1).

Ainsi, la valeur de chacun des quatre octets peut aller de 0 à 255 au maximum.

Conversion de nombres décimaux en nombres binaires

Masque de sous-réseau IPv4

Comprendre la notation binaire est important pour déterminer si deux hôtes sont sur le même réseau. Rappelez-vous qu’une adresse IP est une adresse hiérarchique qui se compose de deux parties : une partie réseau et une partie hôte. Lorsque vous déterminez la partie réseau et la partie hôte, il est nécessaire d’examiner non pas la valeur décimale, mais le flux de 32 bits. Dans le flux de 32 bits, une partie des bits constitue la partie réseau et une autre partie des bits compose la partie hôte.

Les bits de la partie réseau de l’adresse doivent être identiques pour tous les périphériques installés sur le même réseau. Les bits de la partie hôte de l’adresse doivent être uniques, pour identifier un hôte spécifique dans un réseau. Que les nombres décimaux entre deux adresses IPv4 correspondent ou non, si deux hôtes ont les mêmes bits comme partie réseau du flux de 32 bits, ces deux hôtes résident sur le même réseau.

Les hôtes savent-ils quelle partie du flux de 32 bits représente la partie réseau et quelle partie correspond à la partie hôte ? Le masque de sous-réseau permet de le savoir.

Lorsqu’un hôte IP est configuré, un masque de sous-réseau est attribué avec une adresse IP. Comme l’adresse IP, le masque de sous-réseau est constitué de 32 bits. Le masque de sous-réseau indique quelle partie de l’adresse IP correspond au réseau et quelle partie correspond à l’hôte.

Le masque de sous-réseau est comparé à l’adresse IP de gauche à droite, bit par bit. Les 1 dans le masque de sous-réseau représentent la partie réseau, et les 0 représentent la partie hôte. e masque de sous-réseau est créé en plaçant le nombre binaire 1 dans chaque position de bit qui représente la partie réseau et en plaçant le nombre binaire 0 dans chaque position de bit qui représente la partie hôte. Notez que le masque de sous-réseau ne contient pas réellement la partie réseau ou hôte d’une adresse IPv4 : il indique uniquement à l’ordinateur où rechercher ces parties dans une adresse IPv4 donnée.

Tout comme les adresses IPv4, le masque de sous-réseau est représenté sous forme de notation décimale à point pour une plus grande facilité d’utilisation. Le masque de sous-réseau est configuré sur un périphérique hôte, en conjonction avec l’adresse IPv4, et est nécessaire pour que l’hôte puisse déterminer le réseau auquel il appartient.

Réseau, hôte et adresses de diffusion IPv4

Il existe trois sortes d’adresse comprises dans la plage d’adresses de chaque réseau IPv4 :

  • Adresse réseau
  • Adresses d’hôte
  • Adresse de diffusion

Adresse réseau

L’adresse réseau est généralement utilisée pour faire référence à un réseau. Le masque de sous-réseau ou la longueur du préfixe peuvent aussi être utilisés pour décrire une adresse réseau. Par exemple, le réseau peut être appelé le réseau 10.1.1.0, le réseau 10.1.1.0 255.255.255.0 ou le réseau 10.1.1.0/24. Tous les hôtes du réseau 10.1.1.0/24 auront la même partie réseau.

Dans la plage d’adresses IPv4 d’un réseau, la première adresse est réservée à l’adresse réseau. La partie hôte de cette adresse comprend uniquement des 0. Tous les hôtes du réseau partagent la même adresse réseau.

Adresse de l’hôte

Chaque périphérique final nécessite une adresse unique pour communiquer sur le réseau. Avec les adresses IPv4, les valeurs comprises entre l’adresse réseau et l’adresse de diffusion peuvent être attribuées aux périphériques finaux d’un réseau. La partie hôte de cette adresse est composée de n’importe quelle combinaison de bits 0 et 1, mais ne peut pas contenir uniquement des bits 0 ou 1.


 

Adresse de diffusion

L’adresse de diffusion IPv4 est une adresse spécifique, attribuée à chaque réseau. Elle permet de transmettre des données à l’ensemble des hôtes d’un réseau. Pour envoyer les données à tous les hôtes d’un réseau en une seule fois, un hôte peut envoyer un paquet adressé à l’adresse de diffusion du réseau : chaque hôte du réseau qui recevra ce paquet en traitera le contenu.

L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un réseau. Il s’agit de l’adresse dans laquelle les bits de la partie hôte sont tous des « 1 ». Un octet au format binaire ne comportant que des 1 correspond au nombre 255 en notation décimale. Par conséquent, pour le réseau 10.1.1.0/24, dans lequel le dernier octet est utilisé pour la partie hôte, l’adresse de diffusion serait 10.1.1.255. Notez que la partie hôte n’est pas toujours un octet entier. Cette adresse est également désignée sous le nom de diffusion dirigée.

Opération AND au niveau du bit (ET logique)

Lorsqu’une adresse IPv4 est attribuée à un périphérique, ce dernier utilise le masque de sous-réseau pour savoir à quelle adresse réseau il appartient. L’adresse réseau est l’adresse représentant tous les périphériques du même réseau.

En envoyant des données réseau, le périphérique utilise ces informations pour déterminer s’il peut envoyer des paquets en local ou s’il doit envoyer les paquets à une passerelle par défaut pour l’acheminement à distance. Lorsqu’un hôte envoie un paquet, il compare la partie réseau de sa propre adresse IP à la partie réseau de l’adresse IP de destination, grâce aux masques de sous-réseau. Si les bits de réseau correspondent, l’hôte source et l’hôte de destination sont sur le même réseau, et le paquet peut être transmis localement. S’ils ne correspondent pas, l’hôte expéditeur transmet le paquet à la passerelle par défaut, afin qu’il soit envoyé à l’autre réseau.

Opération AND

Il s’agit de l’une des trois opérations binaires de base, appliquées en logique numérique. Les deux autres sont les opérations OR (OU) et NOT (NON). Bien que les trois soient utilisées dans les réseaux de données, l’opération AND permet de déterminer l’adresse réseau.

De ce fait, nous aborderons uniquement l’opération logique AND. L’opération logique AND consiste à comparer deux bits, ce qui donne le résultat suivant :

1 AND 1 = 1

0 AND 1 = 0

0 AND 0 = 0

1 AND 0 = 0

L’adresse d’hôte IPv4 est logiquement ajoutée par une opération AND (bit par bit) à son masque de sous-réseau pour déterminer l’adresse à laquelle l’hôte est associé. Lorsque cette opération AND est appliquée entre l’adresse et le masque de sous-réseau, le résultat obtenu est l’adresse réseau.

Importance de l’opération AND

Pour une adresse IP spécifique et son sous-réseau, l’opération AND permet de déterminer à quel sous-réseau l’adresse appartient, ainsi que les adresses appartenant au même sous-réseau. N’oubliez pas que si deux adresses se trouvent sur le même réseau ou sous-réseau, elles sont considérées comme locales et peuvent donc communiquer directement entre elles. Les adresses qui ne sont pas sur le même réseau ou sous-réseau sont considérées comme distantes et doivent donc avoir un périphérique de couche 3 (tel qu’un routeur ou un commutateur de couche 3) entre elles pour communiquer.

Dans le cadre de la vérification/du dépannage d’un réseau, il faut souvent déterminer si deux hôtes sont sur le même réseau local. Cela n’est possible que si l’on se pose dans la perspective des périphériques réseau. Suite à une mauvaise configuration, un hôte peut s’identifier sur un réseau qui n’était pas celui prévu à l’origine. Cela peut créer un fonctionnement imprévisible, sauf si le problème est identifié en examinant les processus d’opération AND utilisés par l’hôte.

Transmission monodiffusion

Dans un réseau IPv4, les hôtes peuvent communiquer de trois façons :

  • Monodiffusion : processus consistant à envoyer un paquet d’un hôte à un autre hôte spécifique.
  • Diffusion : processus consistant à envoyer un paquet d’un hôte à tous les hôtes du réseau.
  • Multidiffusion : processus consistant à envoyer un paquet d’un hôte à un groupe d’hôtes en particulier (qui peuvent se trouver sur différents réseaux).

Adresses de multidiffusion

L’IPv4 utilise un bloc d’adresses réservées pour s’adresser à des groupes de multidiffusion. Cette plage d’adresses va de 224.0.0.0 à 239.255.255.255. La plage d’adresses de multidiffusion est divisée en différents types d’adresse : les adresses link-local réservées et les adresses d’étendue globale. Il existe un autre type d’adresse de multidiffusion, dit adresses d’étendue administrative ou d’étendue limitée.

Les adresses de multidiffusion IPv4 du bloc 224.0.0.0 – 224.0.0.255 sont des adresses de liaison locales réservées. Ces adresses s’appliquent aux groupes de multidiffusion d’un réseau local. Un routeur connecté au réseau local sait que les paquets sont adressés à un groupe de multidiffusion link-local et ne transmet jamais ces paquets. Les adresses link-local réservées s’appliquent principalement aux protocoles de routage qui utilisent le type de transmission multidiffusion pour échanger des informations de routage.

Les adresses d’étendue globale vont de 224.0.1.0 à 238.255.255.255. Elles peuvent aussi être utilisées dans la multidiffusion de données sur Internet. Par exemple, 224.0.1.1 est une adresse réservée au protocole NTP (Network Time Protocol) pour synchroniser les horloges des périphériques réseau.

Clients multidiffusion

Les hôtes qui reçoivent des données de multidiffusion spécifiques sont appelés des « clients multidiffusion ». Ces clients font appel à des services demandés par un programme client pour s’abonner au groupe de multidiffusion.

Chaque groupe de multidiffusion est représenté par une seule adresse de destination multidiffusion IPv4. Lorsqu’un hôte IPv4 s’abonne à un groupe de multidiffusion, il traite les paquets adressés à cette adresse de multidiffusion, ainsi que ceux adressés à son adresse de monodiffusion, qui a été attribuée à lui seul.

Adresses IPv4 publiques et adresses IP privées

Bien que la majorité des adresses d’hôte IPv4 soient des adresses publiques utilisées dans les réseaux accessibles sur Internet, d’autres blocs d’adresses sont attribués à des réseaux qui ne nécessitent pas d’accès à Internet, ou uniquement un accès limité. Ces adresses sont appelées des adresses privées.

Adresses privées

Voici ces plages d’adresses privées :

10.0.0.0 à 10.255.255.255 (10.0.0.0/8)

172.16.0.0 à 172.31.255.255 (172.16.0.0/12)

192.168.0.0 à 192.168.255.255 (192.168.0.0/16)

Les adresses privées sont définies dans le RFC 1918, « Address Allocation for Private Internets » et sont parfois appelées adresses RFC 1918. Les blocs d’adresses d’espace privé, sont utilisés dans les réseaux privés. Les hôtes qui n’ont pas besoin d’accéder à Internet peuvent utiliser des adresses privées. Cependant, au sein du réseau privé, les hôtes ont toujours besoin d’adresses IP uniques dans l’espace privé.

Plusieurs hôtes de réseaux différents peuvent utiliser les mêmes adresses d’espace privé. Les paquets qui utilisent ces adresses comme source ou destination ne doivent pas être visibles sur Internet. Le routeur ou le périphérique pare-feu, en périphérie de ces réseaux privés, doivent bloquer ou traduire ces adresses. Même si ces paquets parvenaient sur Internet, les routeurs ne disposeraient pas de routes pour les acheminer vers le réseau privé en question.

Dans le RFC 6598, l’IANA a réservé un autre groupe d’adresses connu sous le nom d’espace d’adressage partagé. Comme avec l’espace d’adressage privé du RFC 1918, les adresses partagées de l’espace d’adressage ne sont pas globalement routables. Toutefois, ces adresses sont conçues uniquement pour les réseaux de fournisseurs de services. Le bloc d’adresses partagé est 100.64.0.0/10.

Adresses publiques

La grande majorité des adresses de la plage d’hôtes multidiffusion IPv4 sont des adresses publiques. Ces adresses sont normalement attribuées à des hôtes publiquement accessibles depuis Internet. Même dans ces blocs d’adresses IPv4, de nombreuses adresses sont réservées à des usages particuliers.

Les adresses IPv4 réservées

Certaines adresses ne peuvent pas être attribuées à des hôtes. D’autres adresses spéciales le peuvent, mais avec des restrictions concernant la façon dont les hôtes interagissent avec le réseau.

Adresses réseau et de diffusion

Comme nous l’avons vu, dans chaque réseau, la première et la dernière adresse ne peuvent pas être attribuées à des hôtes. Il s’agit respectivement de l’adresse réseau et de l’adresse de diffusion.

Bouclage

L’adresse de bouclage IPv4 127.0.0.1 est une autre adresse réservée. Il s’agit d’une adresse spéciale que les hôtes utilisent pour diriger le trafic vers eux-mêmes. L’adresse de bouclage crée un moyen rapide, pour les applications et les services TCP/IP actifs sur le même périphérique, de communiquer entre eux. En utilisant l’adresse de bouclage à la place de l’adresse d’hôte IPv4 attribuée, deux services actifs sur le même hôte peuvent contourner les couches les plus basses de la pile TCP/IP. Vous pouvez également envoyer une requête ping à l’adresse de bouclage afin de tester la configuration TCP/IP de l’hôte local.

Bien que seule l’adresse 127.0.0.1 soit utilisée, les adresses de la plage 127.0.0.0-127.255.255.255 sont réservées. Toutes les adresses de ce bloc sont envoyées en boucle sur l’hôte local. Aucune des adresses de cette plage ne devrait jamais apparaître sur un réseau quel qu’il soit.

Adresses link-local

Les adresses IPv4 du bloc d’adresses 169.254.0.0 à 169.254.255.255 (169.254.0.0/16) sont conçues comme des adresses link-local. Elles peuvent être automatiquement attribuées à l’hôte local par le système d’exploitation, dans les environnements où aucune configuration IP n’est disponible. Elles peuvent être utilisées dans un réseau peer-to-peer restreint ou pour un hôte qui ne parviendrait pas à obtenir automatiquement une adresse auprès d’un serveur DHCP.

Les transmissions basées sur des adresses IPv4 link-local ne conviennent que dans le cadre d’une communication avec d’autres périphériques connectés au même réseau. Un hôte ne peut pas envoyer de paquet avec une adresse de destination IPv4 link-local à un autre routeur pour qu’il soit acheminé. De plus, sur l’hôte, le paramètre IPv4 de durée de vie (TTL) doit être défini sur 1 pour ces paquets.

Les adresses link-local ne fournissent pas de services en dehors du réseau local. Toutefois, de nombreuses applications client/serveur et peer to peer fonctionneront correctement avec des adresses link-local IPv4.

Adresses TEST-NET

Le bloc d’adresses 192.0.2.0 à 192.0.2.255 (192.0.2.0/24) est réservé à des fins pédagogiques. Ces adresses peuvent être utilisées dans la documentation et dans des exemples de réseau. Contrairement aux adresses expérimentales, les périphériques réseau accepteront ces adresses dans leur configuration. Ces adresses apparaissent souvent avec des noms de domaine exemple.com ou exemple.net dans les requêtes pour commentaires et la documentation de fournisseur et de protocole. Les adresses de cette plage ne doivent pas être visibles sur Internet.

Adresses expérimentales

Les adresses du bloc 240.0.0.0 à 255.255.255.254 sont répertoriées comme étant réservées pour une utilisation future (RFC 3330). Actuellement, ces adresses ne peuvent être utilisées qu’à des fins de recherche ou d’expérimentation, mais ne peuvent pas être utilisées dans un réseau IPv4. Cependant, selon le RFC 3330, elles peuvent techniquement être converties en adresses utilisables dans le futur.

L’ancien système d’adressage par classe

À l’origine, le RFC 1700, « Assigned Numbers », regroupait les plages monodiffusion selon différentes tailles, appelées des adresses de classe A, B et C. Il établissait également des adresses de classe D (multidiffusion) et de classe E (expérimentales), comme nous l’avons déjà vu. Les classes d’adresses de monodiffusion A, B et C définissaient des réseaux de taille spécifique et des blocs d’adresses spécifiques pour ces réseaux. Une entreprise ou une organisation se voyait attribuer un réseau entier de bloc d’adresses de classe A, B ou C. L’utilisation de l’espace d’adressage s’appelait adressage par classe.


 

  1. Blocs d’adresses A

Un bloc d’adresses de classe A a été créé pour prendre en charge les réseaux de très grande taille, comportant plus de 16 millions d’adresses d’hôte. Les adresses IPv4 de classe A utilisaient un préfixe /8 invariable, le premier octet indiquant l’adresse réseau. Les trois octets restants correspondaient aux adresses d’hôte. Toutes les adresses de classe A nécessitaient que le bit de poids fort du premier octet soit un zéro. Cela implique qu’il n’y avait que 128 réseaux de classe A disponibles, de 0.0.0.0/8 à 127.0.0.0/8. Même si les adresses de classe A réservaient la moitié de l’espace d’adressage, elles ne pouvaient être attribuées qu’à 120 entreprises ou organisations, en raison de leur limite de 128 réseaux.

  1. Blocs d’adresses B

L’espace d’adressage de classe B a été créé pour répondre aux besoins des réseaux de taille moyenne ou de grande taille, comportant jusqu’à 65 000 hôtes. Les adresses IP de classe B utilisaient les deux premiers octets pour indiquer l’adresse réseau. Les deux octets suivants correspondaient aux adresses d’hôte. Comme avec la classe A, l’espace d’adressage pour les classes d’adresses restantes devait être réservé. Pour les adresses de classe B, les deux bits de poids fort du premier octet étaient 10. Cela limitait le bloc d’adresses de classe B de 128.0.0.0/16 à 191.255.0.0/16. La classe B attribuait les adresses plus efficacement que la classe A, car elle répartissait de manière équitable 25 % de l’espace d’adressage IPv4 total sur environ 16 000 réseaux.

  1. Blocs d’adresses C

L’espace d’adressage de la classe C était le plus disponible des anciennes classes d’adresses. Cet espace d’adressage était réservé aux réseaux de petite taille, comportant 254 hôtes au maximum. Les blocs d’adresses de classe C utilisaient le préfixe /24. Ainsi, un réseau de classe C ne pouvait utiliser que le dernier octet pour les adresses d’hôte, les trois premiers octets correspondant à l’adresse réseau. Les blocs d’adresses de classe C réservaient l’espace d’adressage à l’aide d’une valeur fixe de 110 pour les trois bits de poids fort du premier octet. Cela limitait le bloc d’adresses de classe C de 192.0.0.0/24 à 223.255.255.0/24. Bien qu’il occupait seulement 12,5 % de l’espace d’adressage IPv4, il pouvait attribuer des adresses à 2 millions de réseaux.


 

Limites de l’adressage par classe

Les besoins de certaines entreprises ou organisations sont couverts par ces trois classes. L’attribution par classe des adresses IP gaspillait souvent de nombreuses adresses, ce qui épuisait la disponibilité des adresses IPv4. Par exemple, une entreprise avec un réseau de 260 hôtes devait se voir attribuer une adresse de classe B avec plus de 65 000 adresses.

Bien que ce système par classe ait été abandonné à la fin des années 90, il n’a pas entièrement disparu dans certains des réseaux modernes. Par exemple, lorsque vous attribuez une adresse IPv4 à un ordinateur, le système d’exploitation examine l’adresse en question pour déterminer si elle est de classe A, B ou C. Le système d’exploitation déduit ensuite le préfixe utilisé par cette classe et effectue l’attribution du masque de sous-réseau par défaut.

Adressage sans classe

Le système utilisé aujourd’hui porte le nom d’adressage sans classe. Son nom formel est le routage CIDR (Classless Inter-Domain Routing, routage interdomaine sans classe). L’attribution par classe d’adresses IPv4 était inefficace, car elle permettait uniquement l’utilisation de longueurs de préfixe /8, /16 ou /24, chacune d’un espace d’adresses distinct. En 1993, l’IETF a créé un nouvel ensemble de normes permettant aux fournisseurs de services d’attribuer des adresses IPv4 sur n’importe quelle limite binaire (longueur de préfixe) au lieu d’utiliser uniquement les classes A, B ou C.

L’IETF savait que le CIDR était uniquement une solution temporaire et qu’un nouveau protocole IP devait être développé pour s’adapter à la croissance rapide du nombre d’utilisateurs d’Internet. En 1994, l’IETF a commencé à chercher un successeur à l’IPv4, à savoir le futur protocole IPv6.

 

Les sous-réseaux dans la pratique

Dans l’exemple précédent, le réseau 192.168.1.0/24 a été segmenté en deux sous-réseaux :

192.168.1.0/25

192.168.1.128/25

observez que deux segments de réseau local sont reliés aux interfaces GigabitEthernet du routeur R1. Les sous-réseaux seront utilisés pour les segments reliés à ces interfaces. Pour qu’elles puissent servir de passerelle pour les périphériques du réseau local, chacune des interfaces du routeur doit obtenir une adresse IP appartenant à la plage d’adresses valides du sous-réseau attribué. Il est courant d’attribuer la première ou la dernière adresse disponible d’une plage réseau à l’interface du routeur.

Le premier sous-réseau, 192.168.1.0/25, est utilisé pour le réseau connecté à l’interface GigabitEthernet 0/0 et le second sous-réseau, 192.168.1.128/25, est utilisé pour le réseau connecté à l’interface GigabitEthernet 0/1. Avant d’attribuer une adresse IP à chacune de ces interfaces, il est nécessaire de déterminer la plage d’adresses IP valides pour chaque sous-réseau.

Voici quelques recommandations à appliquer à chacun des sous-réseaux :

  • Adresse réseau : tous les bits 0 de la partie hôte de l’adresse.
  • Première adresse d’hôte : tous les bits 0 et le bit 1 le plus à droite de la partie hôte de l’adresse.
  • Dernière adresse d’hôte : tous les bits 1 et le bit 0 le plus à droite de la partie hôte de l’adresse.
  • Adresse de diffusion : tous les bits 1 de la partie hôte de l’adresse.

La première adresse d’hôte du réseau 192.168.1.0/25 est 192.168.1.1 et la dernière adresse d’hôte est 192.168.1.126. La Figure 3 montre que la première adresse d’hôte du réseau 192.168.1.128/25 est 192.168.1.129 et que la dernière adresse d’hôte est 192.168.1.254.

Les formules de calcul des sous-réseaux

Calculer les sous-réseaux

Utilisez la formule suivante pour calculer le nombre de sous-réseaux :

2^n (où n = le nombre de bits empruntés)

Pour l’exemple de 192.168.1.0/25, le calcul est le suivant :

2^1 = 2 sous-réseaux

Calculer les hôtes

Utilisez la formule suivante pour calculer le nombre d’hôtes par sous-réseau :

2^n (où n = le nombre de bits restants dans le champ d’hôte)

Pour l’exemple de 192.168.1.0/25, le calcul est le suivant :

2^7 = 128

Étant donné que les hôtes ne peuvent pas utiliser l’adresse réseau ni l’adresse de diffusion d’un sous-réseau, 2 de ces adresses ne peuvent pas être attribuées à des hôtes. Cela signifie que chaque sous-réseau dispose de 126 adresses d’hôte valides (128-2).

Donc, dans cet exemple, l’emprunt de 1 bit d’hôte du réseau permet la création de 2 sous-réseaux dont chacun peut prendre en charge un total de 126 hôtes.

 

 

Créer 4 sous-réseaux

Si on utilise le même bloc d’adresses, 192.168.1.0/24, des bits d’hôte doivent être empruntés pour créer au moins 3 sous-réseaux. En empruntant un seul bit, nous obtiendrions seulement deux sous-réseaux. Pour obtenir davantage de sous-réseaux, il faut emprunter plus de bits d’hôte. Calculez le nombre de sous-réseaux créés lorsque l’on emprunte 2 bits. Pour cela, utilisez la formule 2^nombre de bits empruntés :

2^2 = 4 sous-réseaux

Créer 100 sous-réseaux avec le préfixe /16

Dans les exemples précédents, nous avions un interréseau nécessitant 3 sous-réseaux et un autre nécessitant 5 sous-réseaux. Pour parvenir à créer quatre sous-réseaux, nous avons emprunté 2 bits parmi les 8 bits d’hôte disponibles avec une adresse IP dont le masque par défaut était 255.255.255.0 ou le préfixe /24. Le masque de sous-réseau obtenu était 255.255.255.192 et un total de 4 sous-réseaux possibles ont été créés. En appliquant la formule de calcul du nombre d’hôtes de 2^6 – 2, nous avons déterminé que chacun des 4 sous-réseaux disposait de 62 adresses d’hôte maximum à attribuer aux nœuds.

Pour obtenir 5 sous-réseaux, nous avons emprunté 3 bits parmi les 8 bits d’hôte disponibles avec une adresse IP dont le masque par défaut était 255.255.255.0 ou le préfixe /24. Après avoir emprunté ces 3 bits à la partie hôte de l’adresse, il restait 5 bits d’hôte. Le masque de sous-réseau obtenu était 255.255.255.224, avec un total de 8 sous-réseaux créés et 30 adresses d’hôte par sous-réseau.

Prenons à présent l’exemple de grandes entreprises ou de campus dont l’interréseau requiert 100 sous-réseaux. Tout comme dans les exemples précédents, pour parvenir à créer 100 sous-réseaux, nous devons emprunter des bits à la partie hôte de l’adresse IP de l’interréseau existant. Comme précédemment, pour calculer le nombre de sous-réseaux, nous devons déterminer le nombre de bits d’hôte disponibles et utiliser la formule de calcul suivante des sous-réseaux : 2^nombre de bits empruntés moins 2. Si l’on reprend l’adresse IP du dernier exemple, soit 192.168.10.0/24, nous disposons de 8 bits d’hôte. Pour créer 100 sous-réseaux, nous devons donc emprunter 7 bits.

Calcul du nombre de sous-réseaux si 7 bits sont empruntés : 2^7 = 128 sous-réseaux.

Cependant, si l’on emprunte 7 bits, il ne reste qu’un seul bit d’hôte et si l’on applique la formule de calcul du nombre d’hôtes, on n’obtient aucun hôte sur ces sous-réseaux. Calcul du nombre d’hôtes s’il reste un bit : 2^1 = 2, on retire 2 pour l’adresse réseau et la diffusion réseau et l’on obtient un résultat de 0 hôte (2^1 – 2 = 0).

Dans une situation nécessitant un plus grand nombre de sous-réseaux, le réseau IP doit disposer de davantage de bits d’hôte à emprunter, par exemple une adresse IP dont le masque de sous-réseau par défaut est /16 ou 255.255.0.0. Les adresses dont le premier octet dispose d’une plage de 128 à 191 adresses ont un masque par défaut de 255.255.0.0 ou /16. Les adresses de cette plage possèdent 16 bits dans la partie réseau et 16 bits dans la partie hôte. Ces 16 bits représentent les bits qui peuvent être empruntés pour créer des sous-réseaux.

Si l’on utilise un nouveau bloc d’adresses IP, 172.16.0.0/16, des bits d’hôte doivent être empruntés pour créer au moins 100 sous-réseaux. Nous allons procéder de la gauche vers la droite à partir du premier bit d’hôte disponible et emprunter un seul bit à la fois jusqu’à obtenir le nombre de bits nécessaires pour créer 100 sous-réseaux. L’emprunt de 1 bit permet de créer 2 sous-réseaux, l’emprunt de 2 bits permet de créer 4 sous-réseaux, avec 3 bits l’on obtient 8 sous-réseaux et ainsi de suite. Calculez le nombre de sous-réseaux créés lorsque l’on emprunte 7 bits. Pour cela, utilisez la formule 2^nombre de bits empruntés :

2^7 = 128 sous-réseaux

En empruntant 7 bits, on obtient 128 sous-réseaux.

Souvenez-vous que le masque de sous-réseau doit être modifié en fonction des bits empruntés. Dans cet exemple, lorsque 7 bits sont empruntés, le troisième octet du masque compte 7 bits de plus. En notation décimale, le masque est représenté par 255.255.254.0 ou le préfixe /23, car le troisième octet est 11111110 au format binaire et le quatrième octet est 00000000 en binaire. La segmentation en sous-réseaux a lieu dans le troisième octet, avec les bits d’hôte dans les troisième et quatrième octets.

Calculer le nombre d’hôtes

Segmenter le réseau en fonction de ses besoins

Parfois, c’est le nombre de sous-réseaux qui est plus important que le nombre d’adresses d’hôte par sous-réseau. Cela peut être le cas lorsqu’une entreprise décide de séparer le trafic réseau en fonction d’une structure interne ou de ses différents services. Par exemple, une entreprise peut choisir de placer tous les périphériques hôtes utilisés par les employés du service ingénierie sur un réseau et tous les périphériques hôtes utilisés par la direction sur un réseau distinct. Dans ce cas, c’est principalement le nombre de sous-réseaux requis qui détermine le nombre de bits à emprunter.

Souvenez-vous que le nombre de sous-réseaux créés lorsque des bits sont empruntés peut être calculé en utilisant la formule 2^n (où n est le nombre de bits empruntés). Il n’est pas nécessaire de soustraire des sous-réseaux créés puisqu’ils sont tous utilisables.

L’essentiel est d’équilibrer le nombre de sous-réseaux nécessaires et le nombre d’hôtes requis par le plus grand sous-réseau. Plus le nombre de bits empruntés pour créer des sous-réseaux est élevé, moins il y a d’hôtes disponibles par sous-réseau.

Dans les entreprises, chaque réseau est conçu pour accueillir un nombre limité d’hôtes. La segmentation en sous-réseaux de base consiste à créer suffisamment de sous-réseaux pour répondre aux besoins du réseau tout en fournissant suffisamment d’adresses d’hôte par sous-réseau.

Certains réseaux, tels que les liaisons de réseau étendu point à point, ne requièrent que deux hôtes. D’autres, comme le réseau local d’un grand bâtiment ou d’un service important, doivent accueillir des centaines d’hôtes. Les administrateurs réseau doivent développer un schéma d’adressage interréseau de façon à pouvoir accueillir le nombre maximal d’hôtes pour chaque réseau. Le nombre d’hôtes dans chaque division du réseau doit permettre un nombre plus important d’hôtes.

Déterminez le nombre total d’hôtes

Calculez d’abord le nombre total d’hôtes dont a besoin l’interréseau entier de l’entreprise. Vous devez utiliser un bloc d’adresses suffisamment grand pour accueillir tous les périphériques de tous les réseaux de l’entreprise. Ces périphériques sont notamment des périphériques d’utilisateurs, des serveurs, des périphériques intermédiaires et des interfaces de routeur.

Déterminez le nombre et la taille des réseaux

Ensuite, établissez le nombre de sous-réseaux requis et le nombre d’adresses d’hôte nécessaires sur chaque sous-réseau. D’après la topologie du réseau qui se compose de 5 segments de réseau local et de 4 connexions interréseau entre les routeurs, 9 sous-réseaux sont nécessaires. Le plus grand sous-réseau requiert 40 hôtes. Lors de la conception d’un schéma d’adressage, vous devez prévoir l’augmentation du nombre de sous-réseaux et du nombre d’hôtes par sous-réseau.

L’adresse réseau 172.16.0.0/22 comporte 10 bits d’hôte. Le plus grand sous-réseau nécessite 40 hôtes, aussi il faut au moins 6 bits d’hôte pour fournir l’adressage de 40 hôtes. Ce chiffre découle de la formule suivante : 2^6 – 2 = 62 hôtes. Les 4 premiers bits d’hôte peuvent être utilisés pour attribuer les sous-réseaux. En appliquant la formule de calcul du nombre de sous-réseaux, on obtient 16 sous-réseaux : 2^4 = 16. Comme l’interréseau en exemple requiert 9 sous-réseaux, cela répond à la demande et permet une certaine évolution.

Lorsque 4 bits sont empruntés, la nouvelle longueur de préfixe est /26 avec le masque de sous-réseau 255.255.255.192.

Comme le montre la Figure 1, la longueur de préfixe /26 permet de déterminer les 16 adresses de sous-réseau. Seule la partie sous-réseau de l’adresse est incrémentée. Les 22 bits initiaux de l’adresse réseau ne peuvent pas être modifiés et la partie hôte contient tous les bits 0.

Remarque : étant donné que la partie sous-réseau appartient à la fois au troisième et au quatrième octet, une de ces valeurs ou les deux seront différentes dans les adresses de sous-réseau.

La segmentation traditionnelle en sous-réseaux n’est pas efficace

Avec la méthode classique de segmentation en sous-réseaux, le même nombre d’adresses est attribué à chaque sous-réseau. Si tous les sous-réseaux ont besoin d’un même nombre d’hôtes, l’utilisation de blocs d’adresses de taille fixe est judicieuse. Mais, bien souvent, ce n’est pas le cas.

Par exemple, la topologie représentée nécessite sept sous-réseaux, un pour chacun des quatre réseaux locaux et un autre pour chacune des trois connexions de réseau étendu entre les routeurs. Si l’on utilise la méthode classique de segmentation en sous-réseaux pour l’adresse 192.168.20.0/24, 3 bits peuvent être empruntés au dernier octet de la partie hôte pour obtenir les sept sous-réseaux requis.

En empruntant 3 bits, on obtient 8 sous-réseaux et on laisse 5 bits d’hôte avec 30 hôtes utilisables par sous-réseau. Ce schéma permet de créer les sous-réseaux nécessaires et de répondre aux besoins en hôtes du plus grand réseau local.

Bien que cette méthode classique satisfasse aux besoins du plus grand réseau local et divise l’espace d’adressage en un nombre approprié de sous-réseaux, de nombreuses adresses sont inutilisées.

Par exemple, seules deux adresses sont nécessaires dans chaque sous-réseau des trois liaisons de réseau étendu. Puisque chaque sous-réseau possède 30 adresses utilisables, 28 adresses sont inutilisées dans chacun de ces sous-réseaux. Ce sont au total 84 adresses qui sont inutilisées (28 x 3).

De plus, ce schéma ne laisse aucune place à un développement futur, puisqu’il réduit le nombre total de sous-réseaux disponibles. Cette utilisation inefficace des adresses est typique de la méthode classique de segmentation des réseaux par classe.

L’application d’un schéma de segmentation classique à ce scénario n’est pas très efficace. En fait, notre exemple illustre parfaitement bien comment le découpage d’un sous-réseau peut être utilisé pour optimiser l’attribution d’adresses.

La segmentation des sous-réseaux, qui revient à utiliser le masquage de sous-réseau de longueur variable (VLSM) permet d’optimiser l’efficacité de l’adressage.

Masquage de sous-réseau de longueur variable (VLSM)

Dans les exemples précédents de segmentation, vous constatez que le même masque de sous-réseau a été appliqué à tous les sous-réseaux. Cela signifie que chaque sous-réseau possède le même nombre d’adresses d’hôte disponibles.

la méthode classique de segmentation crée des sous-réseaux de même taille. Chaque sous-réseau d’un schéma classique utilise le même masque de sous-réseau. La méthode VLSM permet de diviser un espace réseau en parties inégales. Avec la méthode VLSM, le masque de sous-réseau varie selon le nombre de bits empruntés pour le sous-réseau, d’où la partie « variable » de cette méthode.

La création de sous-réseaux VLSM est similaire à la création de sous-réseaux classique car des bits sont empruntés pour créer des sous-réseaux. Les formules de calcul du nombre d’hôtes par sous-réseau et du nombre de sous-réseaux créés s’appliquent également. La différence réside dans le fait que la segmentation nécessite plus d’une opération. Avec le VLSM, le réseau est divisé en sous-réseaux qui sont eux-mêmes divisés en sous-réseaux. Ce processus peut être répété plusieurs fois de manière à créer des sous-réseaux de différentes tailles.

VLSM de base

Pour mieux comprendre le processus VLSM, revenez à l’exemple précédent.

Dans celui-ci, le réseau 192.168.20.0/24 a été divisé en huit sous-réseaux de taille égale et sept de ces sous-réseaux ont été attribués. Quatre sous-réseaux ont été utilisés pour les réseaux locaux et trois pour les connexions de réseau étendu entre les routeurs. Souvenez-vous que l’espace d’adressage inutilisé appartenait aux sous-réseaux des connexions de réseau étendu, car ces sous-réseaux nécessitaient seulement deux adresses utilisables : une pour chaque interface de routeur. La méthode VLSM peut être employée pour éviter cette perte. Elle permet de créer des sous-réseaux plus petits pour les connexions de réseau étendu.

Pour créer des sous-réseaux plus petits pour les liaisons de réseau étendu, l’un des sous-réseaux est divisé. Sur la Figure 2, le dernier sous-réseau, 192.168.20.224/27, est encore subdivisé.

Souvenez-vous que lorsque le nombre d’adresses d’hôte nécessaires est connu, la formule 2^n – 2 (où n représente le nombre de bits d’hôte restant) peut être appliquée. Pour obtenir deux adresses utilisables, 2 bits d’hôte doivent rester dans la partie hôte.

2^2 – 2 = 2

Étant donné que l’espace d’adresses 192.168.20.224/27 comporte 5 bits d’hôte, 3 bits peuvent être empruntés, ce qui laisse 2 bits dans la partie hôte.

Jusque-là, les calculs sont exactement les mêmes que pour la méthode classique. Il faut emprunter des bits et déterminer les plages des sous-réseaux.

Ce schéma de segmentation VLSM réduit le nombre d’adresses par sous-réseau jusqu’à la taille appropriée pour les réseaux étendus. Le fait de segmenter le sous-réseau 7 pour les réseaux étendus permet de conserver les sous-réseaux 4, 5, et 6 pour les futurs réseaux, mais également plusieurs autres sous-réseaux disponibles pour les réseaux étendus.

Le VLSM dans la pratique

Avec les sous-réseaux VLSM, les segments LAN et WAN peuvent être adressés sans perte inutile.

Les hôtes de chaque réseau local obtiennent une adresse d’hôte valide avec la plage de ce sous-réseau et le masque /27. L’interface de réseau local de chacun des quatre routeurs obtient un sous-réseau /27 et une ou plusieurs interfaces série obtiennent un sous-réseau /30.

Conformément au schéma d’adressage commun, la première adresse d’hôte IPv4 de chaque sous-réseau est attribuée à l’interface de réseau local du routeur. Les interfaces de réseau étendu des routeurs obtiennent les adresses IP et le masque des sous-réseaux /30.

Les hôtes de chaque sous-réseau obtiennent une adresse d’hôte IPv4 appartenant à la plage d’adresses d’hôte du sous-réseau et un masque approprié. Les hôtes utilisent l’adresse de l’interface de réseau local du routeur connecté comme adresse de passerelle par défaut.

  • Les hôtes du bâtiment A (192.168.20.0/27) utilisent l’adresse 192.168.20.1 du routeur comme adresse de passerelle par défaut.
  • Les hôtes du bâtiment B (192.168.20.32/27) utilisent l’adresse 192.168.20.33 du routeur comme adresse de passerelle par défaut.
  • Les hôtes du bâtiment C (192.168.20.64/27) utilisent l’adresse 192.168.20.65 du routeur comme adresse de passerelle par défaut.
  • Les hôtes du bâtiment D (192.168.20.96/27) utilisent l’adresse 192.168.20.97 du routeur comme adresse de passerelle par défaut.

Diagramme VLSM

Pour planifier des adresses, vous pouvez également faire appel à divers outils. Parmi ces derniers, le diagramme VLSM permet d’identifier les blocs d’adresses qui sont disponibles et ceux qui sont déjà attribués. Ce diagramme permet de ne pas attribuer des adresses déjà attribuées. Le tableau de VLSM peut être utilisé pour planifier l’attribution des adresses de l’exemple précédent.

Observation des sous-réseaux /27

Lorsque nous avons utilisé la méthode classique de segmentation, les sept premiers blocs d’adresses étaient attribués aux réseaux locaux et aux réseaux étendus. Souvenez-vous que ce schéma a entraîné la création de 8 sous-réseaux proposant chacun 30 adresses utilisables (/27). Même si ce schéma fonctionnait pour les segments de réseau local, de nombreuses adresses étaient gaspillées dans les segments de réseau étendu.

Lors de la conception du schéma d’adressage sur un nouveau réseau, les blocs d’adresses peuvent être attribués à l’aide d’une méthode qui réduit les pertes et maintient la contiguïté des blocs d’adresses inutilisées.

Attribution des blocs d’adresses VLSM

Afin d’utiliser plus efficacement l’espace d’adressage, des sous-réseaux /30 sont créés pour les liaisons de réseau étendu. Pour conserver ensemble les blocs d’adresses inutilisées, le dernier sous-réseau /27 a à nouveau été subdivisé pour créer des sous-réseaux /30. Les 3 premiers sous-réseaux ont été affectés aux liaisons de réseau étendu.

  • Plage d’adresses d’hôte .224 /30 de 225 à 226 : liaison de réseau étendu entre R1 et R2
  • Plage d’adresses d’hôte .228 /30 de 229 à 230 : liaison de réseau étendu entre R2 et R3
  • Plage d’adresses d’hôte .232 /30 de 233 à 234 : liaison de réseau étendu entre R3 et R4
  • Plage d’adresses d’hôte .236 /30 de 237 à 238 : disponible
  • Plage d’adresses d’hôte .240 /30 de 241 à 242 : disponible
  • Plage d’adresses d’hôte .244 /30 de 245 à 246 : disponible
  • Plage d’adresses d’hôte .248 /30 de 249 à 250 : disponible
  • Plage d’adresses d’hôte .252 /30 de 253 à 254 : disponible

Cette conception du schéma d’adressage laisse 3 sous-réseaux /27 et 5 sous-réseaux /30 inutilisés.