TAI058 Utiliser un plan d’adressage IP
TAI058 Utiliser un plan d’adressage IP
TABLE DES MATIERES
1 Les protocoles TCP/IP 3
1.1 Le mode Client Serveur 3
1.2 Les ports 4
1.3 Commande NETSTAT 4
1.4 Utilisation des ports 5
2 Les adresses IP 7
2.1 Notation 7
2.2 Système de numérotation binaire 7
2.3 Conversion binaire en décimal 8
2.4 Conversion décimal en binaire 9
3 Le masque de sous réseau 10
3.1 Fonctionnement du ET logique et du masque de sous réseaux 10
3.2 Les classes d’adresses et les masques de sous-réseaux par défaut 11
3.2.1 Adresses de classe A 12
3.2.2 Adresses de classe B 12
3.2.3 Adresses de classe C 12
3.2.4 Adresse de bouclage 12
3.2.5 Adresse du réseau 12
3.2.6 Adresse de broadcast 13
3.3 Masque de sous réseau personnalisés 13
3.3.1 Un masque personnalisé pour quoi faire ? 13
3.3.2 Calcul du masque 13
3.3.2.1 Sous-réseaux utilisables 13
3.3.2.2 Adresses d’hôtes utilisables par sous-réseaux 13
3.3.2.3 Exemple emprunt de 2 bits dans un réseau de classe C : 14
3.3.3 Calcul des plages d’adresses des sous-réseaux 14
3.3.4 Tableau récapitulatif de correspondance entre le nombre de bits empruntés et le nombre d’hôtes et de sous-réseaux 16
3.4 Notation simplifiée des masques de sous-réseaux 18
4 Adresses publiques et adresses privées 19
4.1 Comment obtenir une adresse IP publique ? 19
4.2 Les adresses IP privées 19
4.3 La translation d’adresses 19
5 Qu’est-ce qu’un plan d’adressage IP 21
6 Contrôler TCP/IP 22
6.1 Vérification de la configuration 22
6.2 Test du fonctionnement : 22
6.2.1 Dépannage 22
6.3 Contrôler une route avec TRACERT 23
1 Les protocoles TCP/IP
1.1 Le mode Client Serveur
Couches TCP/IP Protocoles TCP/IP les plus courants
Couche application HTTP Hyper Text Transfer Protocol (Web)
POP Post Office Protocol
SMTP Simple Mail Transfer Protocol
DNS Domain Name Server
FTP File Transfer Protocol
TFTP Trivial File Transfer Protocol
Telnet
Couche transport TCP Transmission Control Protocol
UDP User Datagram Protocol
Couche Internet IP Internet Protocol
ICMP (ping)
Accès réseau PPP Point to Point Protocol
Dans le tableau ci-dessus, figurent les protocoles de la pile TCP/IP, les plus connus.
Chacun de ces protocoles correspond à un service réseau.
Chaque service est associé à un n° de port
L'adresse IP sert à identifier un ordinateur sur le réseau, tandis que le numéro de port indique l'application (le service) à laquelle les données, envoyées par ses requêtes, sont destinées. De cette manière, lorsque l'ordinateur destinataire reçoit des informations destinées à un port, les données sont envoyées vers l'application correspondante.
L’hôte qui envoie la demande est appelé un client, l’application dont il se sert est aussi qualifiée de cliente.
L’hôte destinataire est appelé serveur, l’application qui rend le service demandée est aussi appelée serveur.
Par exemple :
Un navigateur (comme Internet Explorer ou Mozilla Firefox) est une application cliente qui permet d’envoyer des requêtes à un serveur HTTP (serveur Web)
Un client FTP (comme Filezilla) va permettre de télécharger des fichiers vers et depuis un serveur FTP.
Un client de messagerie (comme Outlook) va permettre de récupérer les messages d’un client sur un serveur POP, ou bien d’envoyer des messages grâce à un serveur SMTP
1.2 Les ports
Il existe des milliers de ports (ceux-ci sont codés sur 16 bits, il y a donc 65536 possibilités), c'est pourquoi une assignation standard a été mise au point par l'IANA (Internet Assigned Numbers Authority), afin d'aider à la configuration des réseaux.
Les ports 0 à 1023 sont les "ports reconnus" ou réservés ("Well Known Ports"). Ils sont, de manière générale, réservés aux processus système (démons) ou aux programmes exécutés par des utilisateurs privilégiés. Un administrateur réseau peut néanmoins lier des services aux ports de son choix.
Les ports 1024 à 49151 sont appelés "ports enregistrés" ("Registered Ports") ;
Les ports 49152 à 65535 sont les "ports dynamiques et/ou privés" ("Dynamic and/or Private Ports").
Voici une liste des principaux ports reconnus réservés utilisés par les protocoles précédemment cités :
Protocole Port Signification
FTP 20 File Transfer [Default Data]
FTP 21 File Transfer [Control]
SSH 22 Secure SHell
Telnet 23 Telnet
SMTP 25 Simple Mail Transfer
IMAP 143 Internet Message Access Protocol
POP3 110 Post Office Protocol - Version 3
HTTP 80 World Wide Web HTTP
1.3 Commande NETSTAT
La commande Netstat avec le paramètre –a permet d’afficher toutes les connexions et les ports ouverts sur un ordinateur.
1.4 Utilisation des ports
La connaissance des protocoles et du principe de leur fonctionnement vous servira, pour demander des services à l’aide d’applications clientes.
Exemples :
Il peut arriver qu’un serveur http rende son service sur le port 8080 au lieu du port 80.
A partir d’un explorateur vous demandez un service autre que la consultation de page Web comme le service Webmin pour administrer un serveur Linux, vous utilisez alors le port 10000
La connaissance des ports, vous servira également pour sécuriser un réseau à l'aide d'un firewall.
Une des phases de la sécurisation consiste à autoriser ou non l'accès à votre réseau via des ports.
Exemples :
Vous ne souhaitez pas que les utilisateurs d’un réseau mettent en uvre le protocole TELNET, il faut bloquer le port 23.
Vous ne souhaitez pas que les utilisateurs d’un réseau puissent faire du téléchargement avec des serveurs FTP, il faut bloquer les ports 20 et 21.
2 Les adresses IP
2.1 Notation
L’adresse IP est également appelée adresse logique, par opposition à l’adresse MAC appelée adresse physique.
Une adresse IP est constituée de 4 octets, soit 4 fois 8 bits.
-------- . -------- . -------- . --------
Cette adresse est quelquefois suivie d’un numéro de port, identifiant un service précis. Le port est indiqué dans ce cas à la fin de l’adresse derrière le signe « : ».
Par exemple : 212.235.13.25:8000
Il est assez rare que vous ayez à noter ce numéro de port, en effet la plupart du temps, selon le contexte dans lequel vous vous trouvez, vous utilisez un port par défaut. Par exemple quand vous accédez à un site Web avec votre navigateur Internet, celui-ci considère par défaut que vos requêtes concerne le service http et utilisent donc par défaut le port 80.
Une adresse IP peut être représentée de manière binaire ou décimale, c’est la représentation décimale qui est utilisée couramment, cependant, pour optimiser les plans d’adressage IP, il est nécessaire de convertir ces adresses binaires en adresses décimales.
Nous allons donc commencer par regarder comment fonctionne le système de numérotation binaire, comment convertir du binaire en décimal et vice-versa.
2.2 Système de numérotation binaire
Le système de numérotation binaire, qui est le système natif des circuits électronique et des ordinateurs, comporte 2 chiffres : 0 et 1.
0 et 1 qui peuvent être assimilés à VRAI et FAUX, ou bien à OUVERT et FERME.
Les chiffres décimaux auxquels nous sommes habitué donne donc en binaire :
Décimal Binaire
0 0
1 1
2 10
3 11
4 100
5 101
6 110
7 111
8 1000
9 1001
10 1010
11 1011
12 1100
Etc…
Binaire veut dire qu’il y a deux chiffres, mais veut également dire que chacun des chiffres à l’intérieur d’un nombre binaire représente une puissance de 2.
Dans le système décimal, chaque chiffre représente une puissance de 10, dans le système octal de 8, hexadécimal de 16, etc…
2.3 Conversion binaire en décimal
Il existe plusieurs méthodes, voici la plus rapide dans notre cas.
Comme exemple, nous allons prendre un nombre binaire qui comporte 8 chiffres (ce qui correspond à 8 bits donc à un octet) : 10011001 et nous allons le convertir en décimal.
1) Positionnez ce chiffre dans le tableau ci-dessous
Puissance de 2 27 26 25 24 23 22 21 20
Puissance de 2 en décimal 128 64 32 16 8 4 2 1
Nombre binaire 1 0 0 1 1 0 0 1
2) Additionnez la puissance de 2 quand le chiffre binaire est égal à 1
Dans notre exemple : 1 + 8 + 16 + 128 = 153
Le résultat en décimal est donc 153.
Vous remarquerez, que quand on additionne tous les chiffres de la deuxième ligne, on obtient 255. C’est la valeur maximale que peut atteindre en décimal un nombre binaire de 8 chiffres.
2.4 Conversion décimal en binaire
Nous allons maintenant faire l’inverse, convertir le nombre décimal 172 en binaire.
Pour cela nous allons nous servir du même tableau.
En partant de la colonne de gauche, posez à chaque fois la question :
Le nombre est-il supérieur ou égal à la valeur figurant en ligne 2 ? :
Si oui, positionnez un 1 en ligne 3 et retirez le montant figurant en ligne 2 du nombre.
Si non positionnez un 0 en ligne 3.
Puis vous faites la même chose avec le nombre ou le reste dans la colonne suivante de droite.
Ligne 1 Puissance de 2 27 26 25 24 23 22 21 20
Ligne 2 Puissance de 2 en décimal 128 64 32 16 8 4 2 1
Question 172>128 ? 44>64 ? 44>32 ? 12>16 ? 12>8 ? 4>=4 ? 0>2 ? 0>1 ?
Réponse oui non oui non oui oui non non
Reste 172-128=44 44-32=12 12-8=4 4-4=0
Ligne 3 Résultat 1 0 1 0 1 1 0 0
3 Le masque de sous réseau
Une adresse IP se divise toujours en deux parties :
1. Sa partie gauche indique l’adresse réseau
2. Sa partie droite indique l’adresse d’hôte
« Hôte » est le terme qui désigne un équipement du réseau possédant une adresse comme un ordinateur, un routeur, une imprimante réseau…
Selon les cas, la taille de l’adresse réseau et de l’adresse d’hôte va varier.
Pour indiquer la taille de l’adresse réseau, on va adjoindre à l’adresse IP un masque de sous-réseau.
Pour configurer une adresse IP sur un hôte vous devez obligatoirement indiquer en plus de l’adresse, le masque de sous réseau.
Un masque de sous réseau, tout comme l’adresse IP, comporte 4 octets.
Exemple de masque de sous-réseaux : 255.255.255.0
Pour comprendre comment fonctionne le masque de sous réseau, il faut le convertir en binaire.
Il faut ensuite effectuer une opération binaire, le ET logique, entre l’adresse IP et le masque de sous-réseau, cette opération fait ressortir l’adresse du réseau.
3.1 Fonctionnement du ET logique et du masque de sous réseaux
0 ET 0 = 0
1 ET 0 = 0
1 ET 1 = 1
En fait le ET logique (AND) fonctionne comme une multiplication, son nom est trompeur !
Exemple :
192.168.3.22 11000000.10101000.00000011.00010110
ET
255.255.255.0 11111111.11111111.11111111.00000000
192.168.3.0 11000000.10101000.00000011.00000000
Dans cet exemple nous voyons donc que l’adresse du réseau est sur 3 octets et est égal à 192.168.3.0. Donc, l’adresse d’hôte est indiquée sur le dernier octet à droite (192.168.3.22).
3.2 Les classes d’adresses et les masques de sous-réseaux par défaut
Lorsque le modèle TCP/IP a été créé, les réseaux locaux n’existaient pratiquement pas, par contre un réseau public, Arpanet, qui s’appellera par la suite Internet, commençait à se développer et on avait besoin d’un système d’adressage public.
Les mathématiciens qui ont conçus ce système d’adressage ont tenu le raisonnement suivant :
1. Il y a dans le monde quelques organisations (comme l’armée américaine) qui sont énormes et qui ont besoins de plusieurs millions d’adresses.
2. Il y a quelques milliers d’organisations de taille moyennes qui ont besoin de milliers d’adresses.
3. Il y a plusieurs millions de petites organisations qui ont besoin de quelques adresses.
Ils ont donc créé 3 classes d’adresses que nous utilisons encore aujourd’hui et pour chacune de ces classes un masque de sous réseau par défaut.
Pour chacune de ces classes appelées respectivement A, B et C le masque de sous-réseau par défaut serait :
Classe A : 255.0.0.0
Classe B : 255.255.0.0
Classe C : 255.255.255.0
Mais les choses n’étaient pas si simples, ainsi certains pouvaient avoir besoin d’une demi classe C ou d’un dixième de classe B. A ces masques de sous réseaux par défaut se sont donc ajoutés des masques de sous réseaux personnalisés comme :
255.255.255.128 ou l’adresse réseau est notée sur les 25 premiers bits de l’adresse (et non sur les 24 premiers) ce qui fait 2 7 -2 = 126 adresses.
D’autres entreprises qui avaient une classe B complète pouvaient vouloir diviser leur réseau qui comprenait théoriquement (2 16 – 2 = 65534 adresses) en plusieurs centaines de sous réseaux et adopter un masque de sous réseaux comme 255.255.255.0 pour ainsi disposer de 256 réseaux de 254 hôtes.
Pour calculer le nombre d’hôtes possibles sur un réseau :
(2 nombre de bits de l’adresse d’hôte) - 2
Vous voyez bien, dans ce deuxième exemple que le masque de sous-réseau est trompeur, il ressemble à un masque de classe C et pourtant c’est une adresse de classe B !
Donc, comme le masque ne pouvait pas à lui seul indiquer à quelle classe d’adresses appartenait un réseau, il a fallu que les mathématiciens trouvent un autre moyen de distinguer la classe des réseaux…
Pour cela ils se sont servi du premier octet de l’adresse IP, ils ont décidé que si cet octet (en notation binaire) commence par :
1 (soit de 00000000 à 01111111) ce serait une classe A
10 (soit de 10000000 à 10111111) ce serait une classe B
110 (soit de 110000000 à 11011111) ce serait une classe C
Et oui, ça commence à être compliqué !
Récapitulons :
3.2.1 Adresses de classe A
Très grosses organisations
XXX – XXX – XXX – XXX
Réseau - Hôtes
1er octet : 00000000 à 01111111 (de 1 à 126*)
Masque de sous-réseau par défaut 255.0.0.0
Pour un réseau : 2 24 – 2 = 16 777 214 hôtes possibles.
3.2.2 Adresses de classe B
Grosses organisations
XXX – XXX – XXX – XXX
Réseau - Hôtes
1er octet : 10000000 à 10111111 (de 128 à 191)
Masque de sous-réseau par défaut 255.255.0.0
Pour un réseau : 216 – 2 = 65 534 hôtes possibles
3.2.3 Adresses de classe C
Petites organisations
XXX – XXX – XXX – XXX
Réseau Hôtes
1er octet : 11000000 à 11011111 (de 192 à 223)
Masque de sous-réseau par défaut 255.255.255.0
Pour un réseau : 28 -2 = 254 hôtes possibles
3.2.4 Adresse de bouclage
Vous avez sans doute remarqué que le premier octet de classe A s’arrête à 126. C’est parce que l’adresse 127 est réservée aux tests
C’est ce qui s’appelle l’adresse de bouclage : 127.0.0.1
3.2.5 Adresse du réseau
Pour désigner un réseau dans son intégralité on remplace les bits d’adresses d’hôtes par zéro.
Exemples :
L’adresse réseau de l’IP de classe C 201.23.15.56 sera 201.23.15.0.
L’adresse réseau de l’IP de classe B 190.191.203.5 sera 190.191.0.0
L’adresse réseau de l’IP de classe A 120.12.32.145 sera 120.0.0.0
3.2.6 Adresse de broadcast
Dans certaines circonstances, les équipements réseau peuvent avoir besoin d’envoyer des requêtes à tous les hôtes d’un réseau. Pour cela ils se servent d’une adresse particulière qu’on appelle l’adresse de broadcast.
L’adresse de broadcast désigne tous les hôtes d’un réseau ou sous-réseaux.
Pour obtenir l’adresse de broadcast d’un réseau ou sous-réseau, on remplace, en binaire, tous les bits de l’adresse d’hôte, par des un.
Exemples :
L’adresse de broadcast de l’IP de classe C 201.23.15.56 sera 201.23.15.255
L’adresse de broadcast de l’IP de classe B 190.191.203.5 sera 190.191.255.255
L’adresse de broadcast de l’IP de classe A 120.12.32.145 sera 120.255.255.255
3.3 Masque de sous réseau personnalisés
3.3.1 Un masque personnalisé pour quoi faire ?
Dans certaines circonstances, le masque de sous réseau par défaut ne correspond pas au besoin.
Par exemple, une entreprise a rarement besoin d’une classe complète d’IP publiques, pour être visible sur Internet, très souvent une petite portion de classe C lui suffit. Dans ce cas le masque par défaut n’est pas adapté.
Vous avez alors la possibilité d’utiliser un masque de sous-réseau personnalisé.
3.3.2 Calcul du masque
Vous pouvez subdiviser un réseau en plusieurs sous-réseaux représentant chacun un segment et un domaine de broadcast.
Pour créer des sous-réseaux, vous allez emprunter des bits à l’adresse d’hôte.
Ces bits empruntés serviront à identifier le sous-réseau auquel appartient l’hôte.
Le nombre de bits empruntés dépendra du nombre de sous-réseaux que l’on désire créer.
Dans le masque de sous-réseaux, vous positionnerez des 1 (à la place des 0) dans les bits empruntés.
3.3.2.1 Sous-réseaux utilisables
Pour déterminer le nombre de sous-réseaux utilisables :
(2 puissance « nombre de bits empruntés ») – 2
« -2 » car le premier et le dernier sous-réseau ne peuvent pas être utilisés.
3.3.2.2 Adresses d’hôtes utilisables par sous-réseaux
Pour déterminer le nombre d’adresses d’hôtes utilisables par sous-réseaux :
(2 puissance « nombre de bits restant ») – 2
« -2 » car .la première adresse (qui correspond à l’adresse réseau) et la dernière adresse (qui correspond à l’adresse de broadcast) ne peuvent pas être utilisées.
On doit emprunter au minimum 2 bits.
Il doit rester au minimum 2 bits pour l’adresse d’hôte.
3.3.2.3 Exemple emprunt de 2 bits dans un réseau de classe C :
Soit le réseau 192.168.1.0 avec le masque par défaut 255.255.255.0
Si nous empruntons 2 bits à l’adresse réseau nous aurons :
(22) – 2 = 2 sous-réseaux utilisables
(26) – 2 = 62 adresses d’hôtes utilisables par sous-réseau
Calcul du masque personnalisé :
Masque de sous réseaux 11111111.11111111.11111111.11000000
Soit en décimal 255. 255. 255. 192
3.3.3 Calcul des plages d’adresses des sous-réseaux
Vous devez ensuite calculer quels seront les plages d’adresses des sous-réseaux.
Pour cela nous vous recommandons d’utiliser un tableau comme celui figurant ci-dessous.
Reprenons notre exemple pour le réseau 192.168.1.0, nous allons effectuer les calculs sur l’octet le plus à droite de l’adresse, dans le tableau ci-dessous. On le convertit en binaire et on le divise en deux parties, la première partie est reportée dans la colonne « Valeur binaire des bits empruntés » (dans notre cas 2 bits), la seconde partie est reportée dans la colonne « Valeur binaire des bits d’hôte ». Dans la colonne « Plage décimale des sous-réseaux et des hôtes », c’est la traduction décimale de la concaténation de ces 2 parties qui est inscrite.
N° de sous réseau Valeur binaire des bits empruntés Valeur binaire des bits d’hôte restant
de - à Plage décimale des sous-réseaux et des hôtes
de - à Utilisable ?
Sous-réseau 0 00 000000 - 111111 0 – 63 NON
Sous-réseau 1 01 000000 - 111111 64 - 127 OUI
Sous-réseau 2 10 000000 - 111111 128 – 191 OUI
Sous-réseau 3 11 000000 - 111111 192 - 254 NON
Dans cet exemple seuls, deux sous-réseaux sont utilisables le n°1 et le n°2.
Sous réseau n° 1
L’adresse réseau du sous-réseau n° 1 sera : 192.168.1.64
L’adresse de broadcast du sous réseau n° 1 sera : 192.168.1.127
Les hôtes du sous réseau n°1 auront les adresses : 192.168.1.65 à 192.168.1.126
Sous réseau n° 2
L’adresse réseau du sous-réseau n° 2 sera : 192.168.1.128
L’adresse de broadcast du sous réseau n° 2 sera : 192.168.1.191
Les hôtes du sous réseau n°2 auront les adresses : 192.168.1.129 à 192.168.1.190
Ainsi, par exemple, l’hôte 192.168.1.124 appartiendra au premier sous-réseau et l’hôte 192.168.1.130 au deuxième et leurs adresses seront notées de la manière suivante :
Adresse : 192.168.1.124
Masque : 255.255.255.192
Adresse : 192.168.1.130
Masque : 255.255.255.192
3.3.4 Tableau récapitulatif de correspondance entre le nombre de bits empruntés et le nombre d’hôtes et de sous-réseaux
Nbr de bits empruntés équivalent décimal Nbre de sous réseaux utilisables Nbr hôtes par sous/rés de classe A Nbr total hôtes classe A Nbr hôtes par sous/rés de classe B Nbr total hôtes classe B Nbr hôtes par sous/rés de classe C Nbr total hôtes classe C Puissances de 2
0 0 0 1
1 128 0 2
2 192 2 4 194 302 8 388 604 16 382 32 764 62 124 4
3 224 6 2 097 150 12 582 900 8 190 49 140 30 180 8
4 240 14 1 048 574 14 680 036 4 094 57 316 14 196 16
5 248 30 524 286 15 728 580 2 046 61 380 6 180 32
6 252 62 262 142 16 252 804 1 022 63 364 2 124 64
7 254 126 131 070 16 514 820 510 64 260 128
8 255 254 65 534 16 645 636 254 64 516 256
9 510 32 766 16 710 660 126 64 260 512
10 1 022 16 382 16 742 404 62 63 364 1 024
11 2 046 8 190 16 756 740 30 61 380 2 048
12 4 094 4 094 16 760 836 14 57 316 4 096
13 8 190 2 046 16 756 740 6 49 140 8 192
14 16 382 1 022 16 742 404 2 32 764 16 384
15 32 766 510 16 710 660 32 768
16 65 534 254 16 645 636 65 536
17 131 070 126 16 514 820 131 072
18 262 142 62 16 252 804 262 144
19 524 286 30 15 728 580 524 288
20 1 048 574 14 14 680 036 1 048 576
21 2 097 150 6 12 582 900 2 097 152
22 4 194 302 2 8 388 604 4 194 304
23 8 388 606 8 388 608
24 16 777 214 16 777 216
3.4 Notation simplifiée des masques de sous-réseaux
Le masque de sous réseaux affecté à un réseau peut-être noté en indiquant juste le nombre de bits de l’adresse réseau derrière une barre de fraction.
Ainsi dans l’exemple traité plus haut la notation simplifiée des 2 sous-réseaux utilisables serait :
192.168.1.64/26 (24+2 bits empruntés)
192.168.1.128/26
La notation simplifiée du masque de réseau par défaut d’un réseau de classe C serait donc : /24, d’un réseau de classe B : /16 et d’un réseau de classe A : /8.
4 Adresses publiques et adresses privées
Il existe 2 types d’adresse IP : les publiques utilisées sur Internet et les privées utilisées dans les réseaux locaux des entreprises.
4.1 Comment obtenir une adresse IP publique ?
Avant le 1/11/1995 c’était l’AFNIC (anciennement NIC France) qui assurait la fonction de « last resort registry » en France, c'est-à-dire qui attribuait les adresses IP.
A présent, c'est l'Address Supporting Organization (ASO) qui est responsable de l'allocation des adresses IP (et de tous les identifiants uniques) dans l'Internet.
Cet organisme a délégué cette responsabilité à des organismes régionaux comme ARIN aux USA, le RIPE NCC en Europe, et l'APNIC en Asie. Ces organismes déléguant à nouveau à d'autres organismes : les "local registries".
Un "local registry" a la charge de recevoir les demandes d'adresses IP, de traiter ces demandes en allouant des réseaux et de mettre à jour les bases de données correspondantes.
Concrètement, les adresses IP sont allouées par les prestataires de service qui vous connectent à l'Internet (FAI) : la majorité d'entre eux sont des "Local Internet Registries" (LIR) qui vous allouent des adresses IP directement
(la liste de ceux qui offrent ce service en France est sur le site du RIPE)
- les autres prestataires n'offrant pas directement ce service le sous-traitent à leur fournisseur de connectivité IP.
4.2 Les adresses IP privées
Des plages d’adresses IP sont réservées dans toutes les classes, pour les réseaux locaux des entreprises.
Ces plages sont :
Classe A : 10.0.0.0 à 10.255.255.255
Classe B : 172.16.0.0. à 172.31.255.255
Classe C : 192.168.0.0 à 192.168.255.255
C’est pourquoi dans toutes les entreprises où vous irez, vous rencontrerez des adresses IP similaires.
4.3 La translation d’adresses
Dans les réseaux locaux d’entreprise, vous avez souvent une seule adresse IP publique et plusieurs IP privées avec entre les deux un routeur qui dirige les requêtes vers et depuis Internet.
On comprend facilement comment sont traitées les requêtes sortantes : l’adresse de la source, une des IP privées, est translatée en IP publique (l’IP publique de l’entreprise sur Internet).
Par contre pour rediriger la réponse de la destination Internet à cette requête, vers l’IP privé qui en est la source, on voit bien que c’est plus compliqué, en effet le routeur qui effectue ce travail doit à un instant T avoir mémorisé toutes les requêtes, adresses IP et ports, de toutes les IP privées du LAN, pour renvoyer la réponse à la bonne IP privée.
Cela s’appelle la translation d’adresses et c’est un protocole de la pile TCP/IP installé dans le routeur qui se charge de ce travail : le NAT/PAT (Network Address Translation et Port Address Translation).
5 Qu’est-ce qu’un plan d’adressage IP
C’est la reprise souvent sous forme de tableau, de toutes les adresses IP attribuées dans un réseau.
C’est là que vous trouverez les masques de sous-réseaux et les adresses de tous les hôtes classés suivant les règles d’organisation de l’entreprise, ou bien les plages d’adresses si l’adressage IP est dynamique.
Vous vous référerez à ce document à chaque fois que vous ferez une opération de nature à modifier le réseau comme l’ajout d’un poste de travail.
6 Contrôler TCP/IP
6.1 Vérification de la configuration
Pour connaitre la configuration IP d’une machine, utilisez la commande IPCONFIG en ligne de commande avec le paramètre /all.
>Ipconfig /all
6.2 Test du fonctionnement :
Ping Nom_distant
Si un hôte situé de l’autre coté d’un routeur répond à son nom, cela indique que TCP/IP fonctionne correctement et que les services DNS et/ou WINS fonctionnent correctement.
Sinon
6.2.1 Dépannage
Ping adresse-distante
Si l’hôte distant répond, la configuration IP est correcte et la passerelle (gateway) par défaut est bien configurée.
Le problème peut venir des services DNS ou WINS.
Sinon.
Ping adresse_même_réseau
Si l’hôte répond, le problème peut venir de la passerelle par défaut ou du masque de sous-réseau.
Sinon
Ping adresse-locale
Si la machine locale répond, les couches IP sont fonctionnelles ainsi que le pilote de la carte réseau.
Le problème peut venir du masque de sous-réseau ou d’un problème de connexion physique ou de la carte réseau.
Sinon
Ping 127.0.0.1
Si on a une réponse, les couches IP sont fonctionnelles.
Le problème peut venir de l’adresse configurée ou d’un problème physique.
6.3 Contrôler une route avec TRACERT
Pour voir quel chemin suit votre requête, à travers combien de routeurs elle passe pour aboutir, utilisez la commande TRACERT.
Si le chemin suivi par votre paquet a éveillé votre curiosité, pour voir à qui appartient une adresse IP, consultez whois db sur http://ripe.net
Aucun commentaire:
Enregistrer un commentaire