1 / 50

Architecture IPv4

Par Karim D. LEBGAA

2. Identité Numérique Globale

Introduction

Qu'est-ce qu'une IP ?

L'adresse IP est le fondement de la communication sur le Web. Elle permet de localiser et d'identifier chaque interface réseau.

  • Identifiant Logique : Contrairement à la MAC, elle dépend de la topologie.
  • Structure Hiérarchique : Elle contient l'ID réseau et l'ID hôte.
Global Network

3. Le Modèle OSI & TCP/IP

Architecture

La Couche 3 (Réseau)

IP réside au cœur du modèle OSI. Son rôle est l'acheminement des paquets à travers des routeurs (Sauts).

  • Modèle OSI : Couche Réseau (Layer 3).
  • Modèle TCP/IP : Couche Internet.
Architecture réseau complexe

4. Anatomie des 32 bits

Structure

Les 4 Octets

Chaque adresse est composée de 32 bits séparés en 4 octets. 1 octet = 8 bits. Valeur max par octet : 255.

Electronics

5. Notation Décimale Pointée

Structure

Conversion Binaire

Les machines lisent en binaire, l'humain en décimal. Exemple : 192.168.1.1

Binary Code

6. Classe A : Les Géants

Classes

Plage 1.x.x.x à 126.x.x.x

Utilisée pour les réseaux massifs. 16 millions d'hôtes possibles par réseau.

Large Scale

7. Classe B : Les Entreprises

Classes

Plage 128.x à 191.x

65 534 hôtes par réseau. Idéal pour les universités ou grandes PME.

Corporate

8. Classe C : Le Standard Local

Classes

Plage 192.x à 223.x

254 hôtes utilisables. Le standard des réseaux domestiques.

Home Network

9. Classes D et E (Spéciales)

Classes

Multicast et Recherche

  • Classe D (224-239) : Utilisée pour le Multicast (un vers plusieurs).
  • Classe E (240-255) : Réservée par l'IETF pour les tests futurs.
Expérimentation scientifique

10. RFC 1918 : Adresses Privées

Sécurité

Non-routables sur Internet

Utilisées pour économiser les IP publiques et sécuriser les intranets.

  • 10.0.0.0/8
  • 172.16.0.0/16
  • 192.168.0.0/24
Security

11. Adresses de Diagnostic

Types

Loopback et APIPA

  • 127.0.0.1 : "Home" de la machine.
  • 169.254.x.x : APIPA, quand le DHCP échoue.
Câblage réseau technique

12. Le Masque de Sous-réseau

Logique

Le Filtre Réseau

Série de 1 binaires définissant la portion réseau. Sans masque, l'IP est inutile.

Masque /24 en binaire :
11111111.11111111.11111111.00000000

13. Pourquoi segmenter ?

Subnetting

Contrôler le Broadcast

Trop d'hôtes sur un segment = Tempête de broadcast. La segmentation réduit le bruit et augmente la sécurité.

Segmentation

14. Calcul Binaire : Le ET Logique

Technique

Comment le routeur calcule ?

Le routeur effectue une opération AND entre l'IP et le Masque pour isoler l'ID Réseau.

IP : 192 (11000000) MK : 255 (11111111) ------------------ ID : 192 (11000000)
Calcul Binaire

15. Les Formules Mathématiques

Calcul

Les deux équations du réseau

  • Nombre de Sous-Réseaux : $2^n$ (où $n$ = bits empruntés).
  • Nombre d'Hôtes : $2^h - 2$ (où $h$ = bits hôtes restants).
On retire toujours 2 pour l'adresse Réseau (.0) et le Broadcast (.255).
Mathematics

16. La Méthode Magique (Introduction)

Calcul Rapide

Oubliez le binaire complexe

Le Nombre Magique (NM) permet de trouver les plages de réseaux instantanément.

Formule : $NM = 256 - \text{Valeur de l'octet modifié}$

Exemple /26 : Dernier octet = 192. NM = 256 - 192 = 64. Les réseaux sautent de 64 en 64.

17. Pratique : NM en Action

Pratique

Déterminer les limites

Avec un NM de 64 :

  • Réseau 1 : .0
  • Réseau 2 : .64
  • Réseau 3 : .128

Le Broadcast d'un réseau est toujours $NM - 1$ du suivant.

Programming

18. La Diffusion de Données

Réseau

Le Broadcast (Diffusion)

C'est l'adresse permettant de parler à tout le monde simultanément. Dans un segment /24, c'est l'adresse finissant par 255.

Impact : Une surcharge de broadcast peut faire tomber un switch.

Échanges de données globaux

19. Introduction au VLSM

Avancé

Variable Length Subnet Mask

Le subnetting classique est rigide. Le VLSM permet d'adapter la taille des masques aux besoins réels.

Optimization

20. VLSM : La Règle du Tri

Méthodologie

Tri Décroissant

Toujours commencer par le réseau nécessitant le plus d'hôtes pour éviter les chevauchements.

Sorting

21. Cas Pratique : Bureau

Cas Réel

Besoin :

  • WiFi : 100 hôtes
  • Serveurs : 10 hôtes
  • WAN : 2 hôtes
WiFi -> /25 (128 IP) Srv -> /28 (16 IP) WAN -> /30 (4 IP)

22. CIDR vs Classes

Évolution

Classless Inter-Domain Routing

Le CIDR a remplacé les classes A, B, C par des notations de préfixe (/x), rendant Internet plus flexible.

Cloud

23. Agrégation de Routes

Routage

Route Summarization

Regrouper plusieurs petits réseaux en une seule route pour alléger la table de routage des routeurs.

Summary

24. Exercice 1 : /27

Auto-Évaluation

Questions :

Combien d'hôtes pour un /27 ? Quel est le masque décimal ?

Réponse : 30 hôtes ($2^5-2$). Masque : 255.255.255.224

25. Exercice 2 : Division

Auto-Évaluation

Scénario :

Diviser 192.168.1.0/24 en 4 sous-réseaux égaux.

Utiliser un /26. .0, .64, .128, .192

26. L'En-tête IPv4 (Détails)

Technique

TTL, Protocole, Flags

Le paquet IP n'est pas qu'une adresse. Il contient des informations sur la durée de vie (TTL) et le type de données (TCP/UDP).

Packet

27. Le TTL : Time To Live

Protocoles

Éviter les boucles

Chaque routeur décrémente le TTL de 1. Si TTL = 0, le paquet est détruit. Cela évite les paquets "éternels".

Time

28. Fragmentation des Paquets

Technique

MTU (Maximum Transmission Unit)

Si un paquet est trop gros pour un lien, le routeur le coupe en morceaux. Standard Ethernet : 1500 octets.

Puzzle

29. ARP : Le traducteur IP/MAC

Protocoles

Address Resolution Protocol

L'IP est logique, mais le switch parle en MAC. ARP fait le lien entre les deux.

C:\> arp -a Affiche la table de correspondance locale.

30. ICMP : Echo & Diagnostic

Protocoles

Ping et Traceroute

Utilisé pour envoyer des messages de contrôle et d'erreur. Très utile pour vérifier la connectivité.

Diagnostic

31. Le Routeur : Cerveau Réseau

Matériel

Inter-réseautage

Le routeur possède une table de routage pour diriger les paquets vers le bon sous-réseau.

Router

32. La Passerelle (Gateway)

Config

La Sortie de Secours

L'adresse de l'interface interne du routeur. Sans elle, on ne peut pas sortir du LAN.

Gateway

33. Routage Statique

Routage

Chemin Figé

L'administrateur définit la route manuellement. Simple mais pas résilient.

ip route 10.0.0.0 255.255.255.0 192.168.1.254

34. Routage Dynamique (OSPF/RIP)

Routage

Apprentissage Automatique

Les routeurs s'échangent leurs tables. Si un lien tombe, ils trouvent un autre chemin.

Dynamic

35. Distance Administrative

Routage

Indice de Confiance

Si deux protocoles proposent une route, le routeur choisit celui avec la DA la plus faible (ex: Statique = 1, OSPF = 110).

Stats

36. Le NAT (Introduction)

NAT

Le Sauveur d'IPv4

Network Address Translation. Traduit les IP privées en une IP publique unique.

NAT Concept

37. NAT Statique vs Dynamique

NAT

Les types de translation

  • Statique : 1 IP Privée = 1 IP Publique (Serveurs).
  • Dynamique : Pool d'adresses partagées.
  • PAT (Surcharge) : Tout le monde sur une IP via des ports.
Poste de travail informatique

38. PAT : Port Address Translation

NAT

Surcharger l'IP

Utilise les numéros de port (65000+) pour différencier les flux de plusieurs clients sur une seule IP publique.

Ports

39. DHCP : Auto-Configuration

DHCP

Éviter la config manuelle

Le serveur DHCP distribue l'IP, le masque, la GW et le DNS automatiquement aux clients.

Serveurs rackés modernes

40. Le processus DORA

DHCP

4 Étapes

Discover, Offer, Request, Acknowledge. C'est l'échange de poignée de main entre le client et le serveur.

Handshake

41. DNS : L'Annuaire du Web

Services

Noms vs Nombres

DNS traduit google.fr en 142.250.x.x. Sans DNS, personne ne pourrait naviguer sur Internet.

Code informatique propre

42. Résolution DNS Hiérarchique

Services

Root, TLD, Autorité

La requête part du serveur racine (.), descend vers le TLD (.fr), puis vers le serveur gérant le nom final.

Serveurs haute technologie

43. Analyse : Wireshark

Outils

Capturer les paquets

Wireshark permet de voir les octets IP en temps réel circuler sur le câble.

Capture

44. Résolution de pannes (Troubleshooting)

Outils

Étape par étape

1. Ping local | 2. Ping GW | 3. Ping Internet | 4. DNS

Fixing

45. Sécurité : Firewall & IP

Sécurité

Listes de contrôle (ACL)

Autoriser ou bloquer des paquets basés sur l'IP source ou destination.

Firewall

46. QoS : Priorité IP

Performance

Qualité de Service

Marquer les paquets (DSCP) pour que la Voix sur IP passe avant le téléchargement de fichiers.

Priority

47. L'Épuisement d'IPv4

Évolution

La fin des adresses

Toutes les IP publiques ont été attribuées. Le NAT a prolongé la vie d'IPv4.

End

48. Transition vers IPv6

Futur

128 bits

IPv6 offre $3.4 \times 10^{38}$ adresses. Le "Dual Stack" permet de faire tourner les deux en même temps.

IPv6

49. Récapitulatif Final

Synthèse

Le bagage de l'expert

  • Maîtrise du calcul binaire.
  • Subnetting et VLSM pour l'optimisation.
  • Configuration des services (DHCP/DNS/NAT).
Collaboration et réussite

Fin de la Formation

Vous êtes maintenant prêt pour l'ingénierie IPv4.

Cours complété par Karim D. LEBGAA