Cours CCNA1 V7 Module 11 : Adressage IPv4

 

Objectifs du Module

Titre du module: Adressage IPv4

Objectifs du Module: Calculer un schéma de sous-réseau IPv4 pour segmenter efficacement votre réseau.

 11.1 Structure de l'adresse IPv4

 Les parties réseau et hôte

Une adresse IPv4 est une adresse hiérarchique de 32 bits qui se compose d'une partie réseau et d'une partie hôte.
Lorsque vous déterminez la partie réseau et la partie hôte, il est nécessaire d'examiner le flux de 32 bits.
Le masque de sous-réseau sert à déterminer la partie réseau d'une adresse IP. 

 La longueur de préfixe

Une longueur de préfixe est une méthode fastidieux d'exprimer une adresse de masque de sous-réseau.

En fait, la longueur de préfixe correspond au nombre de bits définis sur 1 dans le masque de sous-réseau.
Elle est notée au moyen de la « notation de barre oblique », il suffit donc de compter le nombre de bits du masque de sous-réseau et d'y ajouter une barre oblique.

Détermination du réseau: AND (ET) logique

Une opération logique AND est utilisée pour déterminer l'adresse réseau.
Le AND (ET) logique est la comparaison de deux bits où un 1 AND (ET) 1 produit un 1 et toutes les autres combinaisons produisent un 0.
1 AND 1 = 1, 0 AND 1 = 0, 1 AND 0 = 0, 0 AND 0 = 0
1 = Vrai et 0 = Faux
Pour identifier l'adresse réseau , l'adresse IPv4 d'un hôte est soumise bit par bit à l'opération AND de manière logique avec le masque de sous-réseau

 Adresses réseau, d'hôte et de diffusion

 •Au sein de chaque réseau se trouvent trois types d'adresses IP:
Adresse réseau
Adresses d'hôtes
Adresse de diffusion

 

 

 11.2 Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion

 Monodiffusion

 La transmission monodiffusion envoie un paquet à une adresse IP de destination.

Par exemple, le PC à 172.16.4.1 envoie un paquet monodiffusion à l'imprimante à 172.16.4.253.

  

 Diffusion

La transmission de diffusion envoie un paquet à toutes les autres adresses IP de destination.
Par exemple, le PC à 172.16.4.1 envoie un paquet de diffusion à tous les hôtes IPv4.

 11.3 Types d'adresses IPv4

 Les adresses IPv4 publiques et privées

Selon la définition de la RFC 1918, les adresses IPv4 publiques sont acheminées globalement entre les routeurs des FAI (fournisseurs d'accès à Internet).
Certains blocs d'adresses appelés adresses privées sont utilisés par la plupart des entreprises pour attribuer des adresses IPv4 aux hôtes internes.
Les adresses IPv4 privées ne sont pas uniques et peuvent être utilisées par n'importe quel réseau interne.

 Routage vers l'internet

Le processus de traduction d'adresses réseau (NAT) convertit les adresses IPv4 privées en adresses IPv4 publiques.
NAT est généralement activé sur le routeur périphérique qui se connecte à l'internet.
Il traduit les adresses IP privées en adresses IP publiques.

 

 Les adresses IPv4 des utilisateurs spéciaux

Adresses de bouclage

127.0.0.0 /8 (127.0.0.1 to 127.255.255.254)
Généralement identifié comme 127.0.0.1
Utilisées sur un hôte pour vérifier si la configuration TCP/IP est opérationnelle.

 

Adresses link-local

169.254.0.0 /16 (169.254.0.1 to 169.254.255.254)
Plus connues sous le nom d'adresses APIPA (adressage IP privé automatique),
Elles sont utilisées par un client DHCP Windows pour se configurer automatiquement si aucun serveur DHCP n'est disponible.

 Ancien système d'adressage par classe

les adresses IPv4 étaient attribuées à l'aide de l' adressage par classe tel que défini dans la RFC 790 (1981).

Classe A (0.0.0.0/8 à 127.0.0.0/8)
Classe B (128.0.0.0 /16 — 191.255.0.0 /16)
Classe C (192.0.0.0 /24 — 223.255.255.0 /24)
Classe D (224.0.0.0 à 239.0.0.0)
Classe E (240.0.0.0 — 255.0.0.0)
L'adressage de classe a gaspillé de nombreuses adresses IPv4.

L'allocation d'adresse par classe a été remplacée par l'adressage sans classe qui ignore les règles des classes (A, B, C).

 

 Attribution des adresses IP

L'IANA gère les blocs d'adresses IPv4 et IPv6 et les attribue aux organismes d'enregistrement Internet locaux (RIR).
Les RIR sont chargés d'attribuer des adresses IP à des FAI qui, à leur tour, fournissent des blocs d'adresses IPv4 aux entreprises et aux FAI de plus petite envergure.

 

 

 11.4 Segmentation du réseau

 Domaines de diffusion et de segmentation

Plusieurs protocoles utilisent des diffusions ou des multidiffusions (par exemple, ARP utilise des diffusions pour localiser d'autres périphériques, les hôtes envoient des diffusions de découverte DHCP pour localiser un serveur DHCP.)
Les commutateurs diffusent les messages de diffusion sur toutes les interfaces, sauf celle d'où les messages proviennent.

  

Le seul périphérique qui arrête les diffusions est un routeur.
Les routeurs ne diffusent pas les messages de diffusion.
Chaque interface de routeur se connecte à un domaine de diffusion, et les diffusions sont propagées dans leur domaine de diffusion spécifique.

 Problèmes liés aux domaines de diffusion importants

Dans ce type de domaine, les hôtes peuvent générer un nombre excessif de diffusion et ainsi avoir un impact négatif sur le réseau.
La solution consiste à réduire la taille du réseau en créant de plus petits domaines de diffusion. C'est ce qu'on appelle le processus de création de sous-réseaux.

 

l'adresse réseau 172.16.0.0 /16 ont été divisés en deux sous-réseaux de 200 utilisateurs chacun : 172.16.0.0 /24 et 172.16.1.0 /24.
Les diffusions ne sont propagées qu'au sein des domaines de diffusion plus petits.

 

 Pourquoi créer des sous-réseaux ?

La segmentation en sous-réseaux réduit le trafic global et améliore les performances réseau.
Elle permet également de mettre en œuvre des politiques de sécurité entre les différents sous-réseaux.
Le sous-réseau réduit le nombre de périphériques affectés par un trafic de diffusion anormal.
Les sous-réseaux sont utilisés pour diverses raisons, notamment:

Emplacement                                    Groupe ou fonction

             

                           Type de périphérique

                                     

 11.5 Segmentation un réseau IPv4 en sous-réseaux

 Segmentation des réseaux à la limite d'octet

Le plus simple est de segmenter les réseaux à la limite d'octet de /8, /16 et /24.
Notez que l'utilisation de préfixes plus longs réduit le nombre d'hôtes par sous-réseau.

  Création de sous-réseaux au niveau de la limite d'octet

Dans le premier tableau 10.0.0.0/8 est sous-réseau en utilisant /16 et dans le deuxième tableau, un masque /24.

 

Reportez-vous au tableau pour voir six façons de sous-réseau d'un réseau /24.

 11.6 Création de sous-réseaux avec le préfixe /16 et /8

Le tableau indique les différents scénarios qui permettent de segmenter un préfixe /16 en sous-réseaux.

 

 Créer 100 sous-réseaux avec un préfixe /16

Considérons une grande entreprise qui nécessite au moins 100 sous-réseaux et qui a choisi l'adresse privée 172.16.0.0/16 comme adresse de réseau interne.

La figure indique le nombre de sous-réseaux qui peuvent être créés si l'on emprunte des bits au troisième et au quatrième octets.
Notez qu'il y a maintenant jusqu'à 14 bits hôtes qui peuvent être empruntés (c'est-à-dire que les deux derniers bits ne peuvent pas être empruntés).

Pour obtenir les 100 sous-réseaux nécessaires à l'entreprise, il faudrait emprunter 7 bits (c'est-à-dire 27= 128 sous-réseaux) (pour un total de 128 sous-réseaux).

 Créer 100 sous-réseaux avec un préfixe /8

Prenons le cas d'un petit FAI qui exige 1000 sous-réseaux pour ses clients en utilisant l'adresse de réseau 10.0.0.0/8, ce qui signifie qu'il y a 8 bits dans la partie réseau et 24 bits d'hôte disponibles à emprunter pour le sous-réseau.

La figure indique le nombre de sous-réseaux qui peuvent être créés si l'on emprunte des bits au deuxième et au troisième octets.
Notez qu'il y a maintenant jusqu'à 22 bits hôtes qui peuvent être empruntés (c'est-à-dire que les deux derniers bits ne peuvent pas être empruntés).

Pour obtenir les 1000 sous-réseaux nécessaires à l'entreprise, il faudrait emprunter 10 bits (c'est-à-dire 210= 1024 sous-réseaux) (pour un total de 128 sous-réseaux).

 

 11.7 Segmentation du réseau selon ses besoins

 Sous-réseau privé et espace d'adressage IPv4 public

Réseaux d'entreprises ont:

Intranet - Réseau interne d'une entreprise utilise généralement des adresses IPv4 privées.
DMZ — Une entreprise internet face aux serveurs. Les périphériques de la DMZ utilisent des adresses IPv4 publiques.
Une entreprise pourrait utiliser le 10.0.0.0/8 et le sous-réseau sur la limite du réseau /16 ou /24.
Les périphériques DMZ devraient être configurés avec des adresses IP publiques.

 

 Réduire les adresses IPv4 de l'hôte inutilisées et maximiser les sous-réseaux

Deux considérations sont à prendre en compte lors de la planification de sous-réseaux:

Le nombre d'adresses d'hôte nécessaires pour chaque réseau.
Le nombre de sous-réseaux nécessaires.

 11.8 VLSM

 Conservation des adresses IPv4VLSM

Compte tenu de la topologie, 7 sous-réseaux sont nécessaires (c'est-à-dire quatre LAN et trois liaisons WAN) et le plus grand nombre d'hôtes se trouve dans le bureau D avec 28 hôtes.

Un masque /27 fournirait 8 sous-réseaux de 30 adresses IP hôtes et prendrait donc en charge cette topologie.

Cependant, les liaisons WAN point à point nécessitent seulement deux adresses et gaspillent donc 28 adresses chacune pour un total de 84 adresses inutilisées.

 

L'application d'un schéma de création de sous-réseaux classique à un scénario n'est pas très efficace.
VLSM a été développé pour éviter le gaspillage d'adresses en nous permettant de segmenter un réseau en sous-réseau.

 VLSM

Le côté gauche affiche le schéma de sous-réseau traditionnel (c'est-à-dire le même masque de sous-réseau) tandis que le côté droit illustre comment le VLSM peut être utilisé pour segmenter un réseau en sous-réseau et diviser le dernier sous-réseau en huit /30 sous-réseaux.
Lorsque vous utilisez le VLSM, commencez toujours par vous assurer que les exigences en matière d'hôte du plus grand sous-réseau sont atteintes, puis continuez la segmentation de reseau jusqu'à ce que les exigences d'hôte du plus petit sous-réseau soient atteintes.
La topologie ainsi obtenue grâce à l'application de VLSM.

 

 

 Attribution d'adresse de topologie VLSM

Grâce aux sous-réseaux VLSM, les réseaux LAN et les routeurs peuvent être traités sans gaspillage inutile, comme indiqué dans le diagramme de topologie logique.

 11.9 La conception structurée

 Planification de l'adressage réseau

La planification des sous-réseaux nécessite de développer une solution évolutive pour un réseau d'entreprise.

Pour élaborer un schéma d'adressage IPv4 à l'échelle du réseau, vous devez savoir combien de sous-réseaux sont nécessaires, combien d'hôtes particulier un sous-réseau requiert, quels périphériques font partie du sous-réseau, quelles parties de votre réseau utilisent des adresses privées et lesquelles utilisent des adresses publiques, et bien d'autres facteurs déterminants.

Observez les besoins de l'entreprise en termes d'utilisation du réseau et la structure appropriée des sous-réseaux.

Effectuer une étude des besoins du réseau en examinant l'ensemble du réseau afin de déterminer comment chaque zone sera segmentée.
Déterminez le nombre des sous-réseaux d'hôte disponibles et le nombre de sous-réseaux nécessaires.
Déterminez les pools d'adresses DHCP et les pools VLAN de couche 2.

 Attribution d'adresse de périphérique

Dans un réseau, il existe différents types d'appareils nécessitant des adresses:

Clients des utilisateurs finaux - La plupart utilisent DHCP pour réduire les erreurs et la charge pesant sur le personnel de support réseau. Les clients IPv6 peuvent obtenir des informations d'adressage avec DHCPv6 ou SLAAC.
Les serveurs et les périphériques doivent avoir une adresse IP statique prévisible.
Serveurs accessibles à partir l'internet — Les serveurs doivent avoir une adresse IPv4 publique, le plus souvent accessible via NAT.
Les périphériques intermédiaires – Des adresses sont attribuées à ces périphériques pour la gestion, la surveillance et la sécurité du réseau.
Passerelle : les routeurs et les périphériques de pare-feu sont une passerelle pour les hôtes de ce réseau.

Lors du développement d'un schéma d'adressage IP, il est généralement recommandé que vous définissiez un modèle d'attribution des adresses pour chaque type de périphérique.

0 commentaires:

Enregistrer un commentaire