Cours n° 1

45
1 Cours n° 1 Introduction au routage sans classe CIDR /VLSM

Transcript of Cours n° 1

1

Cours n° 1

Introduction au routagesans classeCIDR /VLSM

222

Introduction

• CIDR est utilisé pour le réseau mondial

• VLSM est utilisé au niveau de l’organisation

• VLSM = extension du CIDR

• Permet d’assurer un design hiérarchique très proches des besoins

3

Introduction au routagesans classeCIDR /VLSM

VLSM

444

Définitions

• VLSM = Variable Length Subnetwork Mask, ou Masque de sous-réseau à longueur variable.

• Permet à un réseau classless d'utiliser plusieurs masques de sous-réseaux et par conséquent d'avoir des sous-réseaux de tailles différentes. En variant la longueur du masque, on obtient des sous-réseaux plus appropriés aux besoins.

555

Pré-requis au déploiement d'un réseau VLSM

1. Le protocole de routage doit transporter les préfixes étendus.

2. Tous les routeurs doivent implémenter un algorithme de « correspondance la plus longue ».

3. Les adresses doivent être assignées suivant une signification topologique pour que l'agrégation puisse être réalisée.

666

1 - Préfixes étendus

• L'optimisation de l'utilisation de l'espace d‘adressage :

Le VLSM permet de faire varier la longueur du masque, de façon à ajuster la taille des sous-réseaux de manière la plus adéquate possible.

• Le protocole de routage doit transporter les préfixes étendus.

777

Protocoles supportant VLSM• RIPv2

• OSPF

• BGP4

• IS-IS

• EIGRP

1 - Préfixes étendus

888

Protocoles ne supportant pas VLSM

• RIPv1

• IGRP

• EGP

1 - Préfixes étendus

999

Explications

Tous les routeurs doivent implémenter un algorithme de « correspondance la plus longue ».Exemple

Destination 11.1.2.5 = 0001011.00000001.00000010.00000101

Route 1 11.1.2.0/24 = 0001011.00000001.00000010.00000000

Route 2 11.1.2.0/16 = 0001011.00000001.00000000.00000000

Route 3 11.1.2.0/8 = 0001011.00000000.00000000.00000000

C’est la route 1 qui doit être utilisée pour router le paquet vers la destination car elle a l’adresse qui a la correspondance la plus longue avec l’adresse de destination.

2 – Correspondance la plus longue

101010

3 - Agrégation de routes

• L'agrégation de routes :Consiste à définir une seule route pour annoncer un ensemble des sous-réseaux.L'espace d'adressage est découpé en sous-espaces.Le routage d'un niveau contient l'information de routage pour les niveaux inférieurs.

• Buts :Réduction du traficRéduction de la taille des tables de routageRegrouper une multitude de réseaux en une seule adresse réseau

111111

Adressage topologique

• Les adresses doivent être assignées suivant une signification topologique pour que l'agrégation puisse être réalisée.

• Exemple :

• Le réseau 11.0.0.0/8 est d'abord découpé avec un préfixe étendu /16.

• Puis le sous-réseau 11.1.0.0/16 est découpé avec un préfixe /24 et le sous-réseau 11.253.0.0/16 avec un préfixe /19.

121212

Concevoir un plan d’adressage selon la technique VLSM

• Recenser le nombre total d’utilisateurs sur le réseau

• Choisir la classe d’adresse la plus adaptée à ce nombre.

• Partir du plus haut de l’organisation (couche principale) et descendre au plus près des utilisateurs (couche accès).

• Décompter les entités au niveau de chaque couche

• Calculer le masque de sous-réseau à chaque niveau de l’organisation.

131313

Exemple

• L’entreprise a besoin d’au moins 9000 adresses IP publiques décomposées comme suit :

7 pays max4 régions par pays3 villes par régions2 bâtiments par ville3 étages par bâtiment30 utilisateurs par étages

141414

Exemple

• Au moins 9000 adresses IP publiques : classe B7 pays max : 3 bits

4 régions par pays : 2 bits

3 villes par régions : 2 bits

2 bâtiments par ville : 2 bits

3 étages par bâtiment : 2 bits

30 utilisateurs par étages

151515

Exemple : Masque de sous-réseau

• 255.255.• 111 : Pays• 11 : régions• 11 : villes• 1.1 : Bâtiments• 11 : Etages• 00000 : Utilisateurs• 255.255.11111111.11100000• 255.255.255.224 au plus proches des utilisateurs

161616

Utilisation de VLSM sur les liaisons point-à-point

171717

• L’adresse de réseau attribuée est 192.168.187.0• Chaque réseau contient 30 hôtes. • Il faut 5 bits pour avoir 30 adresses d’hôte (25).• Le masque est donc /27 pour les réseaux

d’extrémité.• Les 4 premiers sous-réseaux sont utilisés pour faire

les réseaux d’extrémités.• Un des autres sous-réseaux (le n°6, ici) est utilisé

pour être subdivisé en sous-réseaux pour les liaisons point-à-point.

Utilisation de VLSM sur les liaisons point-à-point

181818

Utilisation de VLSM sur les liaisons point-à-point

191919

Utilisation de VLSM sur les liaisons point-à-point

202020

Exemple de calcul des sous-réseaux avec VLSM

212121

Exemple VLSMLes 4 premiers sous-réseaux sont utilisés pour les 4 réseaux d’extrémitéet le 5ème sous-réseau (172.16.33.0/26) est utilisé pour les liens séries.

222222

Résumé de routes

• Le résumé de routes permet de réduire la charge sur les routeurs en amont.

• Cette hiérarchie complexe de réseaux et de sous-réseaux de tailles variables est résumée en différents points, à l’aide d’une adresse avec préfixe, jusqu’à ce que le réseau entier soit annoncé comme une route unique globale (200.199.48.0/20 dans l’exemple ci-après).

• Le résumé de routes, aussi appelé « supernetting », ne peut être utilisé que si les routeurs d’un réseau exécutent un protocole de routage VLSM tel qu’OSPF ou EIGRP.

232323

Résumé de routes• Pour définir la route qui résume les autres, il faut

convertir les adresses IP en binaire et déterminer quelle est la partie commune à toutes.

• Exemple :

• La route résumée est : 192.168.96.0/20

242424

Résumé de routes

252525

Configuration de VLSM : exemple

262626

• Adresse réseau: 192.168.10.0

• Le routeur Perth doit accueillir 60 hôtes. Dans ce cas, il faut au moins six bits dans la portion hôte de l’adresse. Six bits permettent de générer 62 adresses hôte, 26 = 64 – 2 = 62. On applique donc un masque /26.

• Le routeur Kuala Lumpur doit gérer 28 hôtes. Dans ce cas, il faut au moins cinq bits dans la portion hôte de l’adresse. Cinq bits permettent de générer 30 adresses hôte, 25 = 32 – 2 = 30. On applique donc un masque /27.

• Les routeurs Sydney et Singapore doivent gérer 12 hôtes chacun. Dans ce cas, il faut au moins quatre bits dans la portion hôte de l’adresse. Quatre bits permettent de générer 14 adresses hôte, 24 = 16 – 2 = 14. On applique donc un masque /28.

• Les trois autres connexions sont des connexions point à point.

Configuration de VLSM : exemple

272727

• Adresse réseau : 192.168.10.0• On applique un masque /26 au 1er sous-réseau :• 1er sous-réseau : 192.168.10.00000000 – 192.168.10.0/26• 2è sous-réseau : 192.168.10.01000000 – 192.168.10.64/26• On applique un masque /27 au 2ème sous-réseau :• 1er sous-réseau : 192.168.10.01000000 - 192.168.10.64/27• 2è sous-réseau : 192.168.10.01100000 – 192.168.10.96/27• On applique un masque /28 au 2ème sous-réseau :• 1er sous-réseau : 192.168.10.01100000 - 192.168.10.96/28• 2è sous-réseau : 192.168.10.01110000 – 192.168.10.112/28• 3è sous-réseau : 192.168.10.10000000 – 192.168.10.128/28• On applique un masque /30 au 3ème sous-réseau :• 1er sous-réseau : 192.168.10.10000000 - 192.168.10.128/30• 2è sous-réseau : 192.168.10.10000100 – 192.168.10.132/30• 3è sous-réseau : 192.168.10.10001000 – 192.168.10.136/30

Configuration de VLSM : exemple

28

Introduction au routagesans classeCIDR /VLSM

CIDR

292929

Définitions

• CIDR = Classless InterDomain Routing

• CIDR correspond au Prefix routing (càd « /x »)

• CIDR est rendu possible grâce aux nouveaux protocoles de routage qui incluent les masques dans les mises à jour

• Tous les protocoles de routage IP sont classless sauf RIPv1 et IGRP

303030

Introduction

• En 1992, l'Internet est confronté à plusieurs problèmes cruciaux :

Les classes B sont presque épuisées

La croissance des tables de routage sur l'Internet global est très rapide

De manière générale, l'espace d'adressage IPv4 s'épuise

• La réponse au troisième problème sera IPv6.

• Les projections de croissance annonçaient que les deux premiers problèmes deviendraient critiques dès fin 1994.

• La conception et le déploiement de CIDR en 1993 furent entrepris pour répondre à ces deux menaces.

313131

Problème d’adressage sur le réseau mondial

• En classfullImpossible de faire du subnetting ou du surnettingLe masque de sous-réseau n’est pas envoyédans les mises à jour de routageLe masque par défaut est obligatoire

• Gâchis dans l’attribution d’adresses IP

323232

Problème d’adressage sur le réseau mondial

• Le CIDR apporte une solution à ce problème

• Principes de CIDR :Regrouper des classes contiguës d’adresse IPFournir au client la plage d’adresses IP la plus précise possibleDiminuer la taille des tables de routage

333333

Problème d’adressage sur le réseau mondial

• CIDR améliore l’allocation des adresses IPv4

Les classes A, B, et C ne sont plus utiliséesUtilisation de sous-réseaux en /x (exemples : /9, /15, /22,…)Ne se base plus sur les 3 premiers bits pour déterminer la classe, mais sur le préfix du sous-réseau

343434

Calcul du masque de sous-réseau pour le CIDR

• Définition du nombre d’utilisateurs sur le réseau

• Calcul du nombre nécessaire de bits pour coder ce nombre

• On emprunte le nombre nécessaire de bits à la partie hôte

• On met ces bits à 0 et les bits précédents à 1

• On convertit en décimal

353535

• Les pré-requis sont les mêmes que pour VLSM :

Le protocole de routage doit transporter les préfixes étendus

Tous les routeurs doivent implémenter un algorithme de "correspondance la plus longue"

Les adresses doivent être assignées suivant une signification topologique pour que l'agrégation puisse être réalisée

• Les hôtes et routeurs doivent supporter l'environnement classless

Pré-requis de CIDR

363636

Exemple

• Une organisation a besoin de plusieurs classes C :La table de routage contient une seule entrée concernant cette organisation

Cette adresse représente les multiples adresses de l’entreprise

Ceci est possible en poussant le masque de sous-réseau vers la gauche

C’est la création d’un « prefix mask »

373737

Considérations sur le masque

• Plus le préfixe est court, plus l’information sur le réseau est générale

• Plus le préfixe est long, plus l’information est proche du ou des réseau(x) d’extrémité

383838

Utilisation du Prefix routing

Préfixe Masque Utilisation

/27 255.255.255.224 12% classe C

(30 hôtes)/26 255.255.255.192 24% classe C

(62 hôtes)/25 255.255.255.128 50% classe C

(126 hôtes)/23 255.255.254.0 2 classe C

(510 hôtes)

393939

Cas pratique

• Une organisation a besoin de 2000 IP publiques

• Une classe C : 254 hôtes

• Une classe B : 65534 hôtes

• Nécessité de faire soit du subnetting, soit du surnetting

404040

Cas pratique

• On prend 8 classes C consécutives

• Pour avoir 8 sous-réseaux, il faut 3 bits.

• Soit l’adresse suivante :200.100.48.0

Masque par défaut : 255.255.255.0

On emprunte 3 bits à la partie réseau

Nouveau masque : 255.255.248.0

414141

Cas pratique

• Avec 3 bits, les possibilités sont les suivantes :200.100.00110 000.0200.100.00110 001.0200.100.00110 010.0200.100.00110 011.0200.100.00110 100.0200.100.00110 101.0200.100.00110 110.0200.100.00110 111.0

424242

Cas pratique

• On a donc les 8 adresses réseaux suivantes :200.100.48.0200.100.49.0200.100.50.0200.100.51.0200.100.52.0200.100.53.0200.100.54.0200.100.55.0

434343

Cas pratique

• Les 8 adresses de classe C sont reconnues au niveau de l’ISP par une seule adresse :

200.100.48.0

Avec un masque de sous-réseau de : 255.255.248.0

On parle de prefix-mask de /21

444444

Cas pratique• Table de routage de l’ISP

200.100.48.0 255.255.248.0

• Table de routage de l’organisation :200.100.48.0 255.255.255.0200.100.49.0 255.255.255.0200.100.50.0 255.255.255.0200.100.51.0 255.255.255.0200.100.52.0 255.255.255.0200.100.53.0 255.255.255.0200.100.54.0 255.255.255.0200.100.55.0 255.255.255.0

454545

Conclusion sur le CIDR

• Réduction des tables de routage des ISP• Meilleure flexibilité dans l’adressage du réseau• Meilleure compréhension du réseau• Diminution des ressources nécessaires :

CPUMémoireTrafic réseau