Après avoir abordé la notion de masque de sous-réseaux, nous allons voir concrètement de quoi il s’agit. On va commencer à accélérer à partir de ce chapitre, alors soyez attentifs !
Ce chapitre sur les masques de sous-réseaux n’est valable que pour les adresses IPv4.
- En bref
- L'importance des masques
- Introduction au subnetting
- Analyse des contraintes et plan d'adressage
En bref
Un masque de sous-réseau, ça ressemble un peu à une adresse IP dans la forme, mais chaque octet ne peut prendre que certaines valeurs. Des exemples : 255.255.0.0, 255.255.255.0,… On les associe à des adresses IP et cela définit une plage d’adresses qui vont constituer un réseau. C’est donc le masque qui va définir avec qui on peut communiquer.
Prenons une adresse IP quelconque : 42.51.82.3. Associons à cette adresse un masque, par exemple 255.0.0.0. Ce masque va définir quelle partie de l’adresse IP identifie le réseau (cette partie est appelée network ID) et quelle partie identifie l’hôte sur le réseau (host ID). C’est bien compris ? Il vaudrait mieux, car nous allons maintenant voir comment cette définition du network ID et de l’host ID se fait.
L'importance des masques
Un masque de sous-réseau définit donc la plage d’adresses IP avec laquelle une carte réseau peut communiquer directement. Pour communiquer avec des adresses IP extérieures à cette plage, elle doit passer par une passerelle par défaut. Il est maintenant temps de voir la relation qui lie cette plage au masque.
Relation entre network ID et masques
Regardez bien cet exemple d’adresse IP et son masque de sous-réseau associé :
Adresse | 129.51.3.5 |
Masque | 255.255.0.0 |
Les octets du masque ayant pour valeur 255 sont les mêmes que les octets de l’adresse IP définissant le network ID. De même, les octets du masque valant 0 correspondent aux octets de l’adresse IP définissant l’host ID. L’adresse IP ci-dessus est donc celle d’un hôte 3.5 dans le réseau 129.51. Cela est d’une importance capitale, et vous aurez l’occasion de vous en rendre compte quand nous verrons la personnalisation des masques. Avant d’introduire cette notion, voyons d’abord…
Des règles fondamentales à connaître absolument
Un masque de sous-réseau ne peut pas s’écrire n’importe comment. Voici quelques règles à connaître par cœur avant même d’aller plus loin :
On ne peut pas mélanger les zéros et les autres valeurs. En somme, tous les 255 doivent être à gauche et les zéros à droite. Pourquoi ? Parce que dans une adresse IP, c’est la partie gauche qui correspond à l’identité du réseau, et la partie droite qui correspond à l’identité de l’hôte. Ces exemples de masques sont donc invalides : 255.0.0.255, 255.255.0.255, 0.0.0.255,…
Un masque de sous-réseau ne peut pas avoir un octet qui vaut plus de 255, pour la bonne et simple raison qu’un octet ne peut prendre que 256 valeurs différentes, ici de 0 à 255. Par conséquent, un masque de sous-réseau ne peut pas prendre de valeur négative.
Ces règles sont simples, mais il faut absolument les savoir pour aller plus loin dans l’étude des masques de sous-réseau. Nous aurons l’occasion d’en voir d’autres par la suite, notamment lors de l’étude du subnetting.
Introduction au subnetting
Le subnetting est une technique qui consiste à diviser un réseau plus large en plusieurs sous-réseaux. Décomposons ce mot :
sub - net - ting sous - réseau - (suffixe d’action)
Il n’existe apparemment pas d’équivalent français. Si vous avez envie de dire « sous-réseautage », libre à vous, mais on risque de vous regarder bizarrement… Vous l’aurez peut-être deviné, le subnetting est l’action de créer des sous-réseaux. Et pas n’importe comment : en personnalisant les masques.
Par exemple, admettons un réseau de 1000 ordinateurs. La gestion d’un tel réseau ne doit pas être évidente. Grâce au subnetting, on peut par exemple diviser ce grand réseau en 10 réseaux de 100 ordinateurs chacun (en gros). Et cela procure des avantages, voyez par vous-même !
Délégation de l’administration
Le subnetting permettant de diviser un grand réseau en plusieurs réseaux plus petits, il permet de décentraliser l’administration, et éventuellement de déléguer la gestion de chaque sous-réseau à une personne différente. Dans une entreprise possédant un réseau de 1000 machines, sa gestion sera simplifiée.
La réduction du trafic
Si 2 ordinateurs se trouvant dans un même sous-réseau communiquent, ils n’exploiteront que la bande passante allouée à leur sous-réseau, et non celle du réseau entier. Considérons une entreprise possédant un réseau de 500 machines. Il est divisé en 25 sous-réseaux de 20 machines. Ainsi, les machines appartenant à un même sous-réseau communiquant entre elles n’utilisent que la bande passante qui est allouée à leur sous-réseau, ce qui permet de ne pas réduire le débit des autres. Cela se remarque notamment lors du broadcast de données, c’est-à-dire l’envoi à tous les hôtes : elles ne sont transmises qu’aux ordinateurs du sous-réseau, et pas aux autres qui n’en ont probablement rien à faire.
La facilité du diagnostic
Si par exemple un ordinateur consomme une quantité de bande passante inhabituelle, il est beaucoup plus aisé d’analyser son comportement pour régler le problème lorsqu’il se trouve dans un petit sous-réseau que lorsqu’il se trouve dans le même réseau que 1000 autres machines. C’est encore un avantage.
L’économie d’adresses
Prenons par exemple une adresse IP : 200.10.0.5. Le masque de sous-réseau par défaut est 255.255.255.0. Dans ce cas, on peut avoir jusqu’à 254 terminaux (clients) dans ce même réseau, donc 254 adresses IP. Ce qui veut dire que si vous avez un réseau de 10 ordinateurs, vous avez quand même 254 adresses IP disponibles. Mais comme vous ne les utilisez pas, vous les gaspillez. Toutefois, le subnetting ne nous permet pas d’économiser comme on le souhaite.
Vous avez 254 adresses IP disponibles uniquement lorsque vous utilisez un masque de sous-réseau par défaut.
Et ça sert à quoi d’économiser des adresses IP ? Ça ne va pas coûter plus cher de laisser 200 adresses IP vacantes, que d’en laisser 2…
Dans un réseau privé, certes. Mais cela peut être utile pour des raisons de sécurité, entre autres. Nous ne pouvons pas encore voir réellement l’intérêt, vous vous en rendrez compte en temps voulu. Sachez toutefois que sur Internet, les adresses IP publiques s’achètent. Et ce n’est pas le même prix d’acheter 2 adresses que 200 (ça doit faire environ 100 fois plus ).
Donc le subnetting permet de diviser un réseau en plusieurs sous-réseaux, ça a plein d’avantages, mais ça se met en place comment, concrètement ?
C’est le sujet du prochain chapitre ! Hé oui, « introduction au subnetting », ça veut dire « définition et du blabla » ! Vous croyiez quoi ? Que vous alliez « subnetter » sans savoir à quoi ça sert, juste pour dire « je suis trop fort, j’ai subnetté mon home network » ?
Avant de subnetter, voici des informations qui vous seront probablement utiles, notamment si vous débutez en tant qu’administrateur réseau.
Analyse des contraintes et plan d'adressage
Vous vous en doutez peut-être, les administrateurs réseaux passent beaucoup plus de temps à analyser qu’à implémenter. C’est d’ailleurs le rôle principal d’un administrateur réseau : apporter son expertise dans l’analyse et le design d’une infrastructure réseau. Quant à l’implémentation, c’est relativement simple une fois l’analyse terminée. En fait, c’est comme en programmation. Il y a le chef de projet qui analyse les contraintes et les demandes des clients, écrit éventuellement un cahier des charges, et le remet aux développeurs qui se serviront des contraintes de ce dernier pour créer une application. En réseau, c’est le même principe : vous, l’administrateur, allez réfléchir sur les contraintes du réseau, et vous allez proposer une solution en tenant compte de plusieurs critères (le prix, la facilité de mise en place, l’évolution de l’infrastructure, etc.).
Analyse des contraintes
Avant de « subnetter » un réseau, il faut donc faire une minutieuse analyse. Nous allons vous donner quelques pistes.
Le prix
Subnetter un réseau, c’est le subdiviser en plusieurs sous-réseaux. Ceci dit, il en résulte explicitement que l’achat de matériel additionnel est obligatoire, en effet il faudra un routeur pour que les sous-réseaux obtenus puissent communiquer. Qui dit nouveau matériel dit… câblage. Bref, il faut prendre en compte cette contrainte financière. Un client (ou votre patron) peut vous spécifier un budget pour l’infrastructure à mettre en place et il faudra trouver un compromis pour allier « meilleur prix » et « meilleure solution », ce n’est pas toujours évident, les boss sont trop exigeants. Parfois.
L’évolution du réseau
Un bon administrateur n’est pas celui qui offre une solution idéale à court terme. Les réseaux sont un domaine de l’informatique qui évolue très vite. Il ne faut jamais penser à une solution qui ne serait fonctionnelle que pendant 1 an. Il est préférable se poser la question : « dans 2–3 ans, à quoi ressemblera mon réseau ? Sera-t-il facile d’évoluer vers une nouvelle infrastructure si j’utilise telle infrastructure ? ».
Le nombre d’adresses IP
Il faut déterminer le nombre d’adresses IP dont on aura besoin. Les administrateurs débutants ont tendance à choisir pile-poil un sous-réseau qui leur offre exactement le nombre d’adresses IP dont ils ont besoin (c’est rare mais c’est néanmoins possible). Or cette pratique est une erreur, ou du moins, elle est fortement déconseillée. Si nous nous restreignons à un sous-réseau qui nous permet d’avoir 17 adresses IP par exemple, et que dans un futur proche nous ajouterons 400 autres ordinateurs… Vous rendez-vous compte de l’ornière dans laquelle nous nous trouverons ? Il faudra re-subnetter correctement et redéfinir les plages, et c’est… ennuyeux.
Il est recommandé de choisir un masque en se basant sur le maximum d’adresses IP qu’un réseau donné pourrait avoir, et non le minimum ou l’actuel. Par exemple, si vous avez besoin d’un sous-réseau de 10 adresses IP et qu’il peut y avoir agrandissement de réseau, que vous êtes sûrs que ça ne dépassera pas un maximum de 40 ordinateurs, il serait alors judicieux de commencer par choisir un masque qui vous donne d’ores et déjà 40 adresses IP. Cela peut être considéré comme du gâchis d’adresses mais c’est néanmoins pratique pour l’évolution.
L’organisation
L’une des choses les plus importantes, hormis les contraintes évoquées ci-dessus, est l’organisation du plan d’adressage.
Un plan d’adressage est un plan résultant d’une analyse de contrainte, qui servira de modèle pour gérer l’adressage / l’assignation des adresses dans un réseau donné.
« Comment allez-vous organiser vos sous-réseaux ? » Telle est la question qu’il faut se poser, niveau organisation. Plusieurs méthodes d’organisation sont courantes.
L’organisation par bâtiment
Certaines entreprises ont une organisation par architecture (physique). Par exemple, elles peuvent avoir le bâtiment A, qui regroupe le staff se chargeant du service après-vente. Elles peuvent également avoir le bâtiment C, qui regroupe le staff se chargeant du service des finances, etc. Vous pouvez par conséquent être amené à subnetter et organiser les sous-réseaux par bâtiment : créer un sous-réseau pour le bâtiment A, un autre pour le bâtiment B, etc. Donc cette organisation consiste à créer autant de sous-réseaux qu’il y a de bâtiments. Elle a ses avantages, car elle offre une facilité de diagnostic grâce au repérage physique. Par exemple, on pourrait facilement dire que l’ordinateur D02 qui a des difficultés à communiquer est localisé dans le bâtiment D. C’est donc une méthode d’isolation utile en cas de diagnostic.
Dans ce genre d’organisation, les hôtes sont souvent nommés par un motif : nom du bâtiment + numéro d’hôte. Par exemple l’hôte 2 dans le bâtiment H serait nommé H02 (non, ce n’est pas une molécule ).
L’organisation par fonctions
Cette organisation est différente de la précédente. On peut avoir un bâtiment B qui regroupe des employés du service de support informatique. Dans ce bâtiment, il y aura par exemple un chef de projet, des réceptionnistes et des techniciens. Mais il se peut que l’entreprise ait aussi des techniciens en électronique dans le bâtiment C, ou un chef de projet dans le bâtiment D qui s’occupe de la recherche. Dans ce genre de cas, vous pouvez alors subnetter par fonctions. C’est-à-dire, créer un sous-réseau qui n’hébergera que les ordinateurs des chefs de projets (tous services confondus), un sous-réseau qui n’hébergera que les secrétaires (tous services confondus), etc.
Ouh là, c’est pas de la ségrégation ça ?
Que nenni. Cette organisation peut être très pratique. Imaginez que vous ayez plusieurs techniciens en informatique industrielle, qui communiquent constamment avec un serveur d’applications dans leur domaine. Les logiciels hébergés par le serveur sont lourds, et lorsque tous les techniciens travaillent à un rythme fou et multiplient les requêtes vers le serveur, cela ralentit le réseau. Avec une organisation par fonctions, vous aurez un sous-réseau alloué aux techniciens en informatique industrielle qui implémentera un débit assez élevé, uniquement pour assurer cette fonction. C’est pratique, on peut alors allouer une bande passante précise par sous-réseau en fonctions des contraintes. Car, avouons-le, ça sert à rien d’allouer 512 Mo/s de débit aux secrétaires. (Ah, on nous dit dans l’oreillette qu’on va se faire taper par des secrétaires fâchées. On finit le chapitre et on met les voiles ! )
L’organisation par architecture
Le titre est assez évocateur, donc nous allons faire court (aussi parce que nous manquons d’inspiration ). Cette organisation consiste à subnetter avec une organisation par architecture. Dans la partie I du cours, souvenez-vous, nous avons parlé de la topologie logique « Token Ring ». Grâce à une organisation par architecture, vous pouvez créer un sous-réseau spécial Token Ring, un autre sous-réseau spécial Ethernet, et un autre spécial Wi-Fi, etc.
Voilà, nous avons fait le tour des techniques d’organisation. Cette phase d’analyse ne vous servira à rien en tant qu’étudiant, cependant quand vous entrerez dans le monde actif en réseau, elle vous sera d’une grande utilité. Et même en stage, ça peut servir… à impressionner le maitre de stage ! (Assurez-vous quand même auparavant que le « m’as-tu vu » ne l’agace pas !)
Le prochain chapitre sera donc dédié à la personnalisation des masques de sous-réseau, ce qui permet de faire du subnetting. Et par conséquent, de restreindre la commande à distance de la machine à café aux autres.