Pour choisir entre proxy ARP et RIPv2, il faut comprendre les principes de base du routage TCP/IP.
Proxy ARP ou RIPv2, que choisir ?
Les réseaux TCP/IP sont divisés en subnets, qui rassemblent un groupe d’adresses contiguës. Cela peut être petit, comme 192.168.1.0 avec un masque subnet de 255.255.255.0 (ou écrit autrement, 192.168.1.0/24), qui n’a que 254 adresses IP hôte, ou grand, jusqu’à l’extrême de 10.0.0.0 masque 255.0.0.0 (10.0.0.0/8), qui a 16 777 214 hôtes (en pratique, un réseau Class A de ce genre est divisé en de très nombreux subnets).
Proxy ARP ou RIPv2, que choisir ?
Tous ces subnets sont joints entre eux, généralement par un routeur. Celui-ci connaît toutes les unités du subnet sur lequel il se trouve, par leur adresse MAC, l’adresse gravée dans la carte physique par le fabricant. On peut remplacer cela, mais il faut savoir que c’est un identificateur unique de la NIC physique. À leur tour, les routeurs annoncent leur subnet aux autres routeurs.
Le processus se déroule de la manière suivante (très simplifiée, bien sûr) : supposons que vous avez une adresse publique pour l’une de vos interfaces Power Systems, de 1.1.1.1 (vous ne devez jamais utiliser cette adresse !).
Quelqu’un entre cela dans son navigateur (ou, plus probablement, est dirigé vers lui d’après le nom qu’il entre et que son serveur DNS résout en 1.1.1.1). Cette requête atteint votre routeur le plus externe, qui la traduit en une adresse privée, du genre 10.1.1.10. Le routeur lui-même est 10.2.1.1, donc il recherche le réseau 10.1.0.0. Sur le trajet, un routeur dit qu’il connaît ce réseau. Ce routeur, 10.1.0.1, connaît deux autres routeurs, 10.1.1.1 et 10.2.1.1. 10.1.1.1 connaît 10.1.1.10, donc il obtient la requête, examine l’adresse MAC dans son cache ARP, et l’envoie à votre système.
Le problème des IP virtuels est qu’ils n’ont pas d’adresse MAC.
Tant que le trafic utilise une NIC physique qui n’a pas d’adresse MAC, le trafic VIPA n’est pas lié à une NIC spécifique. De plus, les VIPA ne sont pas vraiment sur le même réseau. Donc, bien que vos interfaces physiques puissent être 172.20.1.2 et 172.20.1.3, la VIPA à 172.20.1.4 est en réalité sur son propre petit réseau avec un masque subnet de 255.255.255.255—un réseau qui ne peut avoir qu’une adresse.
Et pour compliquer encore la situation, si vous utilisez la route RIPv2, votre VIPA pourrait simplement ne pas ressembler aux adresses physiques ; elle pourrait être du genre 192.168.1.10, par exemple !
Ce pourrait même être une adresse publique (j’utilise des adresses privées dans cet article parce que c’est plus courant en pratique et pour éviter de publier une adresse appartenant à quelqu’un).
Bien entendu, avec n’importe lequel de ces schémas d’adresses, vous pourriez méticuleusement créer des routes statiques vers VIPA. Cette tâche n’est pas trop ardue si la VIPA est contiguë au subnet (par exemple le 172.20.1.4 mentionné ci-dessus), mais si elle ne l’est pas (par exemple, 192.168.1.10), vous serez obligé de créer la route dans chaque routeur ! De plus, cette approche signifierait que chaque unité présente sur le subnet local devrait avoir une route vers la VIPA si elle voulait l’atteindre. Et même si vous vous donniez tout ce mal, vous perdriez l’avantage de la nature dynamique de TCP/IP. Les VIPA seraient fixées sur place, et tout changement éventuel entraînerait une reconfiguration. Bon courage !
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
