Code de déblocage de toutes les corrections :

Rappels

Notion d'adressage

Deux types d'adresse existent:

Une adresse MAC (Media Access Control address) est un identifiant physique stocké dans une interface réseau. Elle est unique au monde.
Elle constitue la couche inférieure de la couche de liaison, c'est-à-dire la couche deux du modèle OSI. Elle est constituée de six octets, il existe donc potentiellement 248 (environ 281 000 milliards) d'adresses MAC possibles.

Une adresse IP (Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise l'Internet Protocol.
L'adresse IP est à la base du système d'acheminement (le routage) des paquets de données sur Internet.

Il existe deux types d'adresse IP :

Ouvrir une console et saisir la commande ipconfig puis ipconfig/all
Comparer avec l'IP obtenue sur monip.com.
Faites de même avec votre téléphone.

Notion de réseau

Un réseau est un ensemble d'objets interconnectés les uns avec les autres via une interface réseau. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies.

Une adresse IPv4 d'une machine connectée à Internet se compose de deux parties :

Considérons une machine dont l'adresse IP est 165.139.207.56, adresse qui s'écrit en binaire comme 10100101.10001011.11001111.00111000.

  1. Si les deux premiers octets sont utilisés pour l'adresse du réseau :

    • le réseau a pour adresse 165.139.0.0 soit en binaire 10100101.10001011.00000000.00000000,

    • la machine hôte est celle ayant pour numéro 207.56 dans ce réseau.

  2. Si les trois premiers octets sont utilisés pour l'adresse du réseau :

    • le réseau a pour adresse 165.139.207.0 soit en binaire 10100101.10001011.11001111.00000000,

    • la machine hôte est celle ayant pour numéro 56 dans ce réseau.

On suppose ici que les trois premiers octets sont utilisés pour le nom du réseau.

Quelle est la particularité des adresses IP d'un même réseau ?

Code de déblocage de la correction :

  1. Entourer les différents réseaux.

  2. Donner le nom de ces réseaux.

Code de déblocage de la correction :

Pour extraire facilement le groupe de bits correspondant à l'adresse du réseau, on utilise un masque de sous-réseau.

Le masque sous réseau est la donnée d'une suite de nombres qui ressemble à un adresse IPv4 dont les valeurs non nuls identifient le réseau.

Considérons de nouveau une machine dont l'adresse IP est 165.139.207.56, adresse qui s'écrit en binaire comme 10100101.10001011.11001111.00111000.

Le masque de sous-réseau 255.255.0.0 permet d'obtenir l'adresse du réseau 165.139.207.56 par addition binaire ET entre l'adresse IP et le masque de sous-réseau :
soit en écriture décimale :

Avant 1993, la notion de classe d'adresses avait été définie et utilisée afin de connaître l'adresse du réseau auquel appartient une machine connectée à Internet uniquement à partir de son adresse IPv4.
Cette adresse du réseau était utilisé dans les protocole de routage.
Du fait de l'accroissement fulgurant de la taille d'Internet, de la limitation en nombre des adresses IPv4, et la mauvaise répartition de la distribution de l'espace d'adressage à partir des classes d'adresses, le système d'agrégation CIDR a été mis en place en 1993.

CIDR (Classless InterDomain Routing) (routage sans classes entre domaines) est un schéma d'adressage IP. Une adresse IP avec CIDR est une IP normale suivie d'un slash (/) et du nombre de bits de l'adresse IP correspondant à l'adresse du réseau.

L'adresse 149.236.23.47/16 signifie que :

Pour chacune des adresses suivantes, préciser l'adresse IP, le masque de sous-réseau ainsi que le l'adresse IP du réseau :

  1. 201.34.156.75/24.

    Code de déblocage de la correction :

  2. 201.34.156.75/26.

    Code de déblocage de la correction :

  3. 201.34.156.75/20.

    Code de déblocage de la correction :

On considère la notation CIDR "/28".

  1. Quel est le masque de sous-réseau correspondant à cette notation ?

  2. Combien d'adresses différentes peut-on écrire dans un même réseau ?

  3. Pourquoi le nombre d'hôtes est limité à 14 dans ce réseau ?

Code de déblocage de la correction :

Un fournisseur d'accès internet se voit allouer un bloc d'adresses IP avec un CIDR de 19.

  1. Combien d'adresses IP différentes peut octroyer ce fournisseur d'accès ?

  2. Pourquoi seulement 8190 machines peuvent se voir attribuer une adresse IP différentes dans ce réseau ?

Vu les besoins de ses clients locaux, le fournisseur d'accès décide de créer des sous-réseaux de taille variable :

  1. Quelle est la valeur maximale du nombre entier apparaissant dans le CIDR lié au réseau local de 200 ordinateurs ?

  2. Combien de machines différentes peuvent être attachées à un sous-réseau dont le CIDR est avec "/30" ?

Code de déblocage de la correction :

Dans toute la suite du cours nous considérerons que pour les adresses IP, le masque de sous-réseau est 255.255.255.0, comme cela on peut facilement identifier le réseau.

Par exemple: l'IP 192.168.0.156 est dans le réseau 192.168.0.0, l'IP 172.154.1.254 est dans le réseau 172.154.1.0, ...

Il existe quatre types de réseaux qui sont classés en fonction de la localisation, de la distance, ou encore du débit :

Une vidéo pour résumer:

Modèle OSI et TCP/IP

Le modèle OSI est constitué de sept couches, alors que le modèle TCP/IP n'en possède que 4

image: wikibooks.org

Une vidéo pour résumer:

Matériel réseau: Hub, switch ou routeur ?

Hub

Le Hub (concentrateur en français) est l’équivalent de la multiprise en électricité, il répète les données reçues en les transmettant à toutes les machines connectées, ce qui réduit considérablement la bande passante.

Le HUB agit seulement au niveau de la couche 1 du modèle OSI, c’est-à-dire qu’il ne voit que des bits (10010111..).

Si au moins deux machines transmettent en même temps il y a collision.

Le Hub pose d’importants problèmes de sécurité en facilitant l’écoute sur le réseau.

Switch

A la différence du HUB, le switch (commutateur en français) distribue les données à la machine destinataire, il travaille donc sur les deux premières couches du modèle OSI. Le switch va réussir à "décoder" les entêtes de la trame pour trouver l'adresse MAC de destination. Il a une table de correspondance (adresse mac = port x) et il renvoie la trame uniquement à ce destinataire.

Le switch permet également d’éviter les collisions, si la machine que l’on tente de joindre est occupée, un nouvel essai sera effectué plus tard.

Il n’y a donc plus de partage de bande passante et la sécurité est accrue.

Routeur

les routeurs opèrent au niveau de la couche 3 du modèle OSI. Le routeur permet de faire le lien entre différents réseaux, il possède donc au moins deux interfaces réseaux. Si plusieurs routes sont disponibles, il va choisir la meilleure pour acheminer les paquets.

Le routage

Exemple

Thomas veut envoyer une lettre de remerciement à son ami Pacôme Toullemonde, habitant à Liège, qui lui a prété un manuel de NSI.

Il rédige donc un courrier, le place dans une enveloppe sur laquelle il inscrit le nom, le prénom, le numéro, la rue, le code postal, la ville et enfin le pays. Puis il dépose le tout à la poste de Saint-Dizier.

L'agent de la poste ne connaît pas Pacôme, mais il sait que la lettre doit aller en Belgique.

Une fois arrivée en Belgique, l'agent de poste Belge ne connaît toujours pas Pacôme, mais il sait qu'il doit envoyer la lettre vers un nouveau centre de tri, celui de Liège.

Arrivée au centre de Liège, la lettre va au bureau de poste correspondant au quartier de Pacôme. Et enfin elle sera remise au facteur qui distribue le courrier dans la rue de Pacôme, afin qu'il la dépose dans sa boite aux lettres.

Nous pouvons ici faire une analogie entre les réseaux postaux et les réseaux informatiques :

Définition

Le routage est le processus qui permet de sélectionner un chemin dans un ou plusieurs réseaux pour transmettre des données depuis un expéditeur jusqu'à un ou plusieurs destinataires.
Le routage n’est pas exclusivement destiné aux réseaux informatiques tel qu’internet, il existe aussi dans d’autres domaines comme les réseaux de transports, les réseaux téléphoniques, ...

Par la suite nous nous intéresserons uniquement au routage au sein des réseaux informatiques.

Il existe deux types de routage :

Pourquoi définir des protocoles de routage ?

Thomas veut envoyer un message à son ami Pacôme

Mais pour qu'un paquet de données puisse aller de l'ordinateur de Thomas à l'ordinateur de Pacôme, doit-il passer par les réseaux A et B ou les réseaux C, D et E ?

On pourrait penser que la première proposition est préférable car le chemin est plus court, il n'y a que deux réseaux à traverser, mais il est possible que le chemin passant par les réseaux C, D et E soit plus rapide.

Nous allons étudier deux protocoles réseaux afin de tenter de répondre à cette question.

Le protocole RIP

Définition et principe

Le protocole RIP (Routing Information Protocol ou protocole d'information de routage) est un protocole de routage IP à vecteur de distance (couple adresse, distance) s'appuyant sur l'algorithme de Bellman-Ford afin de déterminer la route permettant d'atteindre la destination en traversant le moins de routeurs (on parle de nombre de sauts minimum).
Dans ce protocole le nombre de sauts est la métrique utilisée et il ne peut excéder quinze.

Dans ce protocole, la meilleure route à prendre est celle qui demandera le moins de sauts entre le routeur de départ et le routeur d'arrivée.

Construction d'une table de routage

On considère le schéma suivant représentant des réseaux locaux différents reliés par des routeurs, où tous les masques sont en 255.255.255.0 (les trois premiers octets indiquent donc le réseau)

La machine PC1 veut communiquer avec PC6, or PC1 a pour IP 192.168.4.2/24 et PC6 192.168.0.1/24 elles ne sont donc pas sur le même réseau.

Quand PC1 va envoyer des paquets au routeur 1, ce dernier va voir que PC6 n'est pas dans le même réseau et va devoir trouver un moyen de joindre PC6.

Pour cela il va consulter sa table de routage. Mais comment est-elle construite?

Pour le comprendre, commençons par décrire un peu le schéma ci-dessus.
Le routeur 1 a trois interfaces réseaux :

Le routeur 1 peut donc joindre directement trois réseaux le 192.168.4.0/24, le 176.10.0.0/24 et le 172.168.0.0/24. Pour ces trois réseaux atteignables sans sauts, la métrique vaut 0.
Il peut donc faire une première table de routage :

Réseau Interface Métrique
192.168.4.0/24 eth0 0
176.10.0.0/24 eth1 0
172.168.0.0/24 eth2 0

Cette table de routage se lit de la façon suivante :
pour accèder au réseau 192.168.4.0, on passe par l'interface eth0 (ethernet 0) et la métrique est de 0 car on est directement relié.

Le routeur 2 a également trois interfaces réseaux:

Le routeur 2 peut donc joindre directement trois réseaux le 192.168.0.0/24, le 176.10.0.0/24 et le 192.168.8.0/24, il peut donc faire lui aussi une première table de routage :

Réseau Interface Métrique
192.168.0.0/24 eth0 0
176.10.0.0/24 eth1 0
192.168.8.0/24 eth2 0

Maintenant le routeur 1 va envoyer les informations qu'il connait au routeur 2, et inversement (cette opération se répétant toutes les trentes secondes)

Le routeur 1 découvre donc deux nouveaux reseaux par l'intermédiare du routeur 2, le 192.168.0.0/24 et le 192.168.8.0/24, il va donc les ajouter à sa table de routage, en précisant l'interface qui permet d'y accèder (l'IP de routeur 2) et en augmentant la métrique de 1( car il y a maintenant un saut de plus).

Voici donc la table de routage de routeur 1 mise à jour:

Réseau Interface Métrique
192.168.4.0/24 eth0 0
176.10.0.0/24 eth1 0
172.168.0.0/24 eth2 0
192.168.0.0/24 176.10.0.2 1
192.168.8.0/24 176.10.0.2 1

Établir la table de routage du routeur 2 mise à jour.

Code de déblocage de la correction :

On peut préciser la table de routage du routeur 1 écrite précédemment :

Réseau Interface Métrique
192.168.4.0/24 eth0 0
176.10.0.0/24 eth1 0
172.168.0.0/24 eth2 0
192.168.0.0/24 176.10.0.2 1
192.168.8.0/24 176.10.0.2 1

En effet, dans ce tableau ont été placés dans la colonne "interface" à la fois :

Pour différencier les deux cas, l'adresse d'un réseau voisin permettant (peut-être en plusieurs étapes) d'atteindre un autre réseau est appelée adresse passerelle.

On peut ainsi réécrire la table de routage du routeur ainsi en séparant "interface" et "passerelle" :

Réseau Interface Passerelle Métrique
192.168.4.0/24 eth0 - 0
176.10.0.0/24 eth1 - 0
172.168.0.0/24 eth2 - 0
192.168.0.0/24 - 176.10.0.2 1
192.168.8.0/24 - 176.10.0.2 1

Réécrire la table de routage du routeur 2 de l'exercice précédent en différenciant "interface" et "passerelle".

Code de déblocage de la correction :

Table avec plus de routeurs

On considère le schéma suivant représentant des réseaux locaux différents, où tous les masques sont en 255.255.255.0.

  1. Écrire les tables de routage des routeurs 1, 2 et 3 à l'instant initial.

    Code de déblocage de la correction :

  2. Écrire les tables de routage des routeurs 1, 2 et 3 après un échange d'informations.

    Code de déblocage de la correction :

  3. Que remarque-t-on ?

    Code de déblocage de la correction :

  4. En utilisant le protocole RIP (voir définition et principe), supprimer les entrées redondantes.

    Code de déblocage de la correction :

  5. Écrire les tables de routage des routeurs 1, 2 et 3 après un deuxième échange d'informations..

    Code de déblocage de la correction :

Pour comprendre le fonctionnement du protocole RIP, commençons par un petit jeu de rôle.

On considère le schéma où tous les masques sont en 255.255.255.0

En vous appuyant sur le protocole RIP, écrire la table de routage du routeur 2.

Code de déblocage de la correction :

On considère le schéma où tous les masques sont en 255.255.255.0

Image à zoomer

En vous appuyant sur le protocole RIP, écrire la table de routage du routeur 5.

Code de déblocage de la correction :

Le protocole OSPF

Définition et principe

Le protocole OSPF (Open Shortest Path First) est un protocole de routage IP à état de liens s'appuyant sur l'algorithme de Dijkstra afin de déterminer la meilleure route (en terme de débit) permettant d'atteindre la destination.
Dans ce protocole le coût est la métrique utilisée (plus il est faible, meilleur est le chemin).

Le coût est lié au débit de la liaison entre les routeurs, il est inversement proportionnel au débit et souvent donné par la relation: $coût=\frac{10^{8}}{débit}$, où $10^{8}$ correspond au débit maximum de 100 Mbps et où le débit est exprimé en bits par seconde.

Si la route possède plusieurs liaisons, le coût total de la route est la somme des coût des liaisons.

Un ensemble de routeurs peut-être modélisé par un graphe pondéré où les sommets sont les routeurs et les poids les coûts.

Peut-on avoir une LSDB valide pour l'ensemble des routeurs de l'internet mondial.

Code de déblocage de la correction :


Deux vidéo pour comprendre l'algotithme de Dijkstra:

Applications

Calcul du coût:

On considère la situation de l'exemple 1 précédent, où la machine PC1 veut communiquer avec PC6

Cependant maintenant nous n'allons pas nous intéresser au nombre de sauts mais au coût des liaisons entre les routeurs.

Considérons que le débit de la liaison entre le routeur 1 et le routeur 2 est de 10 Mbps.

Calculons le coût de la liaison: $coût=\frac{10^{8}}{débit}=\frac{10^{8}}{10^{7}}=10$

Dans cet exemple, il n'y a qu'une seule route, donc pas de protocole de routage.

On considère la situation de l'exemple 2 précedent, où la machine PC1 veut communiquer avec PC6

Calculons le coût de chaque liaison: $coût=\frac{10^{8}}{débit}$

Nous pouvons donc représenter notre réseau sous la forme d'un graphe et appliquer l'algorithme de Dijkstra.

Selon le protocole OSPF, le meilleur chemin, c'est à dire celui qui a le coût le plus faible est R1-R3-R2

On considère le schéma où tous les masques sont en 255.255.255.0

En vous appuyant sur le protocole OSPF, trouvez le meilleur chemin pour faire communiquer PC2 avec PC8.

Code de déblocage de la correction :

On considère le schéma où tous les masques sont en 255.255.255.0

En vous appuyant sur le protocole OSPF, trouvez la meilleure route pour faire communiquer PC4 et PC12.

Code de déblocage de la correction :

Exercices issus du bac

Code de déblocage de la correction :

Code de déblocage de la correction :

Code de déblocage de la correction :

Code de déblocage de la correction :

Licence Creative Commons
Les différents auteurs mettent l'ensemble du site à disposition selon les termes de la licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International