> Tech > Mettre en place un sous-réseau avec le nombre magique

Mettre en place un sous-réseau avec le nombre magique

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Supposons une adresse de sous-réseau de Classe C 192.16.1.0. Il s'agit d'appliquer un masque de sous-réseau pour obtenir quatre sous-réseaux supportant chacun une cinquantaine d'hôtes maximum. Quel masque faut-il utiliser dans ce cas ? Pour le savoir, il suffit de calculer la valeur du sous-réseau en binaire, mais ce n'est

Mettre en place un sous-réseau avec le nombre magique

pas une mince affaire, c’est le moins qu’on puisse dire. (Pour se rafraîchir
les idées sur le travail à  accomplir sur les nombres binaires utilisés dans les
adresses IP et les masques de sous-réseaux, voir l’encadré  » Nombres binaires
et masques de sous-réseaux « ). On peut aussi employer la méthode du tâtonnement
pour trouver ce que j’appelle le  » nombre magique  » et utiliser ce nombre dans
quelques calculs simples pour obtenir la valeur de sous-réseau qui convient.
Pour une adresse de Classe C, on obtient le nombre d’hôtes par sous-réseau que
donnera une valeur de sous-réseau donnée, en soustrayant simplement la valeur
du sous-réseau de 256 (le nombre total d’hôtes). C’est là  que la méthode du tâtonnement
intervient. Choisissez une des sept valeurs de sous-réseau sans classe – disons
192 – et retirez-la de 256, pour obtenir le nombre magique 64. Mais ce n’est pas
tout, vous n’avez pas encore le véritable nombre d’hôtes par sous-réseau pour
la valeur de sous-réseau de Classe C 192. Puisqu’il faut attribuer le premier
nombre d’un sous-réseau au réseau et le dernier à  la multidiffusion, retirez 2
de 64. Le véritable nombre d’hôtes par sous-réseau de la valeur de sous-réseau
de Classe C 192 est donc 62.
Divisez ensuite 256 par le nombre magique 64 pour trouver le nombre de sous-réseaux
que vous pouvez obtenir : 4. Vous pouvez diviser en 4 sous-réseaux la valeur de
Classe C 192, ce qui est exactement le nombre que vous vouliez. A présent vous
pouvez mettre le matériel d’infrastructure, les serveurs et les imprimantes dans
le premier sous-réseau ; le département marketing dans le second ; les services
commerciaux dans le troisième ; et l’informatique dans le quatrième. Appliquez
la logique suivante :

Sous-réseau 1, Infrastructure 192.16.1.0-63
Sous-réseau 2, Marketing 192.16.1.64-127
Sous-réseau 3, Commercial 192.16.1.128-191
Sous-réseau 4, Informatique 192.16.1.192-255

Les chiffres en gras identifient la plage d’adressage disponible dans chaque sous-réseau.
Il ne faut pas oublier toutefois que dans chaque sous-réseau, on ne peut pas utiliser
les premiers et les derniers nombres. En notation CIDR, les quatre réseaux seraient
respectivement 192.16.1.0/26, 192.16.1.64/26, 192.16.1.128/26, et 192.16.1.192/26.
Pour les valeurs de sous-réseau de Classe B, il faut effectuer un calcul supplémentaire
pour trouver le nombre d’hôtes par sous-réseau. Après avoir trouvé le nombre magique,
il faut le multiplier par 256, puis soustraire 2. Ainsi, pour la valeur de sous-réseau
de Classe B 192, il faut effectuer les calculs suivants :

256 – 192 = 64
64 x 256 = 16 384
16 384 – 2 = 16 382

La valeur de sous-réseau de Classe B 192 donne 16 382 hôtes utilisables par sous-réseau.
Le nombre de sous-réseaux de la valeur de sous-réseau de Classe B 192 est le même
que pour la valeur de sous-réseau de Classe C 192, à  savoir 4 (c’est-à -dire 256
divisé par 64).

La connaissance mathématique de la notation CIDR et du nombre magique
est la première étape pour mettre en oeuvre des sous-réseaux sans classe

Pour trouver le nombre d’hôtes utilisables pour la valeur de sous-réseau de Classe
A 192, il faut effectuer les trois calculs suivants :

256 – 192 = 64
64 x 256 x 256 = 4 194 304
4 194 304 – 2 = 4 194 302

La valeur de sous-réseau de Classe A 192 donne 4 194 302 hôtes utilisables par
sous-réseau. Le nombre de sous-réseaux est le même que celui trouvé pour les valeurs
de sous-réseaux de Classe C et Classe B 192.
La connaissance mathématique de la notation CIDR et du nombre magique est la première
étape pour mettre en oeuvre des sous-réseaux sans classe. Les documents de support
utilisent la notation CIDR et les mathématiques du nombre magique sont nécessaires
pour essayer de résoudre les problèmes de sous-réseaux. J’encourage fortement
les administrateurs réseau à  envisager sérieusement de suivre la formation CCNA
(Cisco Certified Network Associate) à  ce sujet. C’est une mine d’informations
sur la mise en place de sous-réseaux, la commutation et le routage, extrêmement
utiles pour la carrière d’administrateur.

Nombres binaires et masques de sous-réseau
Pour comprendre vraiment comment utiliser les masques de sous-réseaux
IP et les appliquer à  des adresses, il faut connaître les nombres binaires
et savoir les convertir en nombres décimaux. Commençons par ce que tout
le monde maîtrise sans problème : les nombres décimaux (base 10). Chaque
chiffre d’un nombre décimal représente le nombre 10 à  une puissance différente.
Le nombre 7836 s’interprète, par exemple, comme suit :

7×103 + 8×102 + 3×101 + 6×100 =
7×1000 + 8×100 + 3×10 + 6×1 =
7000 + 800 + 30 + 6 =
7836

Les nombres binaires (base 2) s’interprètent de la même façon que les nombres
décimaux, à  la différence près que chaque colonne du nombre binaire représente
non plus 10, mais 2 à  une puissance différente. Examinons d’abord les puissances
de 2 (aussi loin que nécessaire pour un octet de 8 bits, puisque les adresses
IP ont des octets de 8 bits).

20 = 1 24 = 16
21 = 2 25 = 32
22 = 4 26 = 64
23 = 8 27 = 128

Ces informations permettent de convertir le nombre binaire 11010011 en nombre
décimal comme suit :
11010011 =
1×27 + 1×26 + 0x25 + 1×24 + 0x23 + 0x22 + 1×21 + 1×20 =
1×128 + 1×64 + 0x32 + 1×16 + 0x8 + 0x4 + 1×2 + 1×1 =
128 + 64 + 16 + 2 + 1 =
211

Adresses IP et masques de sous-réseaux
Ces notions de nombres binaires peuvent s’appliquer aux adresses IP et aux
masques de sous-réseaux. Les adresses IP ont une longueur de 32 bits, soit
quatre octets de 8 bits. Bien que les ordinateurs stockent les adresses
IP en format binaire, on les écrit généralement en notation décimale-point,
plus facile à  lire. La notation décimale-point permet d’examiner une adresse
IP un octet à  la fois. Dans l’adressage à  classe standard, les adresses
de Classe A attribuent un octet à  l’ID du réseau et trois à  l’ID de l’hôte.
Les adresses de Classe B attribuent deux octets à  l’ID du réseau et deux
à  celui de l’hôte, et les adresses de Classe C trois octets à  l’ID du réseau
et un à  celui de l’hôte.
Un masque de sous-réseau donne à  IP, au protocole de routage et à  tous les
autres logiciels qui ont affaire aux adresses, un moyen de déterminer l’ID
du réseau et l’ID de l’hôte. Un masque de sous-réseau, tout comme une adresse
IP, a une longueur de 32 bits. Les masques de sous-réseaux se composent
d’un certain nombre de bits 1 suivis de suffisamment de bits 0 pour former
une valeur de 32 bits. Les positions des bits avec un 1 correspondent aux
positions des bits de l’adresse IP qui font partie de l’ID du réseau. C’est
pourquoi, dans l’adressage à  classe, le masque de sous-réseau possède huit
bits 1 pour la Classe A, seize bits 1 pour la Classe B et vingt-quatre bits
1 pour les adresses de Classe C. Ces masques sont censés avoir une longueur
de 8, 16 ou 24 bits, mais ces nombres n’indiquent que le nombre de bits
1, puisque les masques ont toujours, en réalité une longueur de 24 bits.
Supposons l’adresse de Classe C 192.168.18.55 avec le masque de sous-réseau
de Classe C de 24 bits régulier 255.255.255.0 en binaire. L’adresse est
(avec des espaces insérés pour la lisibilité)

11000000 10101000 00010010 00110111

et le masque

11111111 11111111 11111111 00000000

Pour déterminer la partie réseau de l’ID de l’adresse 192.168.18.55, les
logiciels effectuent une intersection logique avec les bits de l’adresse
et les bits du masque de sous-réseau :

Adresse: 11000000 10101000 00010010 00110111
Masque de sous-réseau: 11111111 11111111 11111111 00000000
ET ________ ________ ________ ________
ID du réseau: 11000000 10101000 00010010 00000000

Dans l’opération ET précédente, tout bit d’adresse correspondant à  un bit
1 dans le masque de sous-réseau conserve la valeur du bit de l’adresse (0
ou 1), et tout bit d’adresse correspondant à  un bit 0 dans le masque de
sous-réseau est mis de force à  0. Le calcul obtient donc l’ID de réseau
192.168.18.0.

Les masques de sous-réseau de longueur variable (VLSM)
En notation VLSM (Variable Length Subnet Mask) et le Routage inter-domaines
sans classe CIDR (Classless Inter-Domain Routing), le masque 255.255.255.0
se désigne par /24 (prononcer « slash 24 »), parce qu’il contient vingt-quatre
bits 1. Les VLSM sont essentiels pour supporter l’adressage sans classe,
en permettant de créer des masques qui ne sont pas restreints aux limites
d’octets de l’adressage à  classe. On peut donc agréger beaucoup d’ID de
réseau dans une seule entrée de table de routage ou segmenter une adresse
de Classe C, par exemple, en plusieurs sous-adresses.
Etant donné que pour créer un masque, on écrit un certain nombre de 1 suivis
de 0, un octet entièrement composé de 1 a la valeur 255 et un octet entièrement
composé de 0 a la valeur 0. Mais un VLSM peut très bien ne pas avoir de
masque qui tombe dans une tranche d’octets, ce qui fait que l’un des octets
peut avoir une valeur différente de 0 ou 255. En fait, un octet de 8 bits
a huit valeurs de sous-réseau possibles au fur et à  mesure que l’on augmente
le nombre de bits 1 à  partir de la gauche :

10000000 = 128
11000000 = 192 = (128+64)
11100000 = 224 = (128+64+32)
11110000 = 240 = (128+64+32+16)
11111000 = 248 = (128+64+32+16+8)
11111100 = 252 = (128+64+32+16+8+4)
11111110 = 254 = (128+64+32+16+8+4+2)
11111111 = 255 = (128+64+32+16+8+4+2+1)

Les VLSM apportent une grande souplesse pour diviser en plusieurs sous-réseaux
l’espace de Classe C. Supposons qu’il s’agisse de créer huit sous-réseaux
dans l’espace d’adressage 192.168.18.0. On ajoute 3 bits à  la longueur du
masque de sous-réseau de 24 bits, puisque 23 = 8. On a à  présent un masque
de sous-réseau /27, soit 255.255 .255.224. (N’oublions pas que les 24 premiers
bits sont des 1, chacun des trois premiers octets est donc 255). Le quatrième
octet contient trois 1 et, par conséquent, a la valeur 224.
Comme on a utilisé 3 bits de l’octet final comme masque, les ID des hôtes
se limitent à  5 bits. Ainsi, chaque sous-réseau se limite à  25, ou 32 hôtes.
(En fait, chaque sous-réseau se limite à  30 hôtes. L’ID d’hôte entièrement
composé de 0, est utilisé comme marque de réservation du 0 pour le numéro
du réseau et l’ID d’hôte entièrement composé de 1 est réservée comme adresse
de multidiffusion du sous-réseau.
Le masque /27 donne bel et bien huit sous-réseaux, mais pour créer un diagramme
de réseau ou une table de routage, il faut aussi connaître les numéros des
sous-réseaux. Les huit valeurs possibles du masque de sous-réseau de 3 bits
sont

0 = 000 4 = 100
1 = 001 5 = 101
2 = 010 6 = 110
3 = 011 7 = 111

Les huit valeurs possibles de l’octet final de l’adresse, sont donc

000 00000 = 0
001 00000 = 32
010 00000 = 64
011 00000 = 96 = (64+32)
100 00000 = 128
101 00000 = 160 = (128+32)
110 00000 = 192 = (128+64)
111 00000 = 224 = (128+64+32)

Et les huit ID de réseau pouvant être utilisées à  des fins de routage sont

192.168.18.0/27 192.168.18.128/27
192.168.18.32/27 192.168.18.160/27
192.168.18.64/27 192.168.18.192/27
192.168.18.96/27 192.168.18.224/27

Pour éviter toute ambiguïté, il faut toujours indiquer le masque de sous-réseau
en même temps que l’adresse elle-même, comme je l’ai fait. L’adresse 192.168.18.128,
par exemple, peut être utilisée avec un masque de sous-réseau n’importe
où de 26 à  30 bits de longueur.

TABLEAU 1 : Valeurs CIDR et masques de sous-réseaux
équivalents
Classe d’adresse Valeur CIDR Masque de sous-réseau
Classe A    
Classe B    
Classe C    

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010