Deux choses se confondent ici:
- adressage par classe vs CIDR
- Mascarade / NAT
Le passage de l'adressage par classe au routage CIDR (Classless Inter Domain Routing) était une amélioration qui rendait la distribution d'adresses aux fournisseurs de services Internet et aux organisations plus efficace, augmentant ainsi la durée de vie d'IPv4. En classe, une organisation obtiendrait l'une de ces réponses:
- un réseau de classe A (a / 8 en termes CIDR, avec masque de réseau 255.0.0.0)
- un réseau de classe B (a / 16 en termes CIDR, avec masque de réseau 255.255.0.0)
- un réseau de classe C (a / 24 en termes CIDR, avec masque de réseau 255.255.255.0)
Toutes ces classes ont été allouées à partir de plages fixes. La classe A contenait toutes les adresses dont le premier chiffre était compris entre 1 et 126, la classe B entre 128 et 191 et la classe C entre 192 et 223. Le routage entre les organisations avait toutes ces informations codées en dur dans les protocoles.
Dans les jours de classe où une organisation avait besoin de 4000 adresses, par exemple, il y avait deux options: leur donner 16 blocs de classe C (16 x 256 = 4096 adresses) ou leur donner un bloc de classe B (65536 adresses). Étant donné que les tailles sont codées en dur, les 16 blocs de classe C distincts devront tous être acheminés séparément. Un grand nombre d’entre eux ont reçu un bloc de classe B, contenant beaucoup plus d’adresses qu’ils n’en avaient réellement besoin. De nombreuses grandes organisations obtiendraient un bloc de classe A (16 777 216 adresses), même lorsque quelques centaines de milliers seulement seraient nécessaires. Cela a gaspillé beaucoup d'adresses.
CIDR a supprimé ces limitations. Les classes A, B et C n'existent plus (depuis ± 1993) et l'acheminement entre organisations peut se faire avec n'importe quelle longueur de préfixe (bien qu'un élément inférieur à a / 24 ne soit généralement pas accepté pour éviter que de nombreux petits blocs n'augmentent la taille des tables d'acheminement. ) Ainsi, depuis lors, il a été possible d’acheminer des blocs de différentes tailles et de les allouer à partir de n’importe laquelle des parties précédemment classées-ABC de l’espace adresse. Une organisation ayant besoin de 4000 adresses peut obtenir un / 20, soit 4096 adresses.
Sous-réseau signifie diviser votre bloc d’adresses alloué en blocs plus petits. Des blocs plus petits peuvent ensuite être configurés sur des réseaux physiques, etc. Il ne crée pas, comme par magie, plus d'adresses. Cela signifie simplement que vous divisez votre allocation en fonction de la manière dont vous souhaitez l'utiliser.
Le masquerading, plus connu sous le nom de NAT (Network Address Translation), a créé plus d’adresses. Avec NAT, un périphérique avec une seule adresse publique assure la connectivité de tout un réseau avec des adresses privées (internes) derrière lui. Chaque appareil du réseau local pense être connecté à Internet, même si ce n'est pas vraiment le cas. Le routeur NAT examinera le trafic sortant et remplacera l'adresse privée du périphérique local par sa propre adresse publique, en prétendant être la source du paquet (c'est pourquoi il était également appelé masquerading). Il se souvient des traductions qu'il a effectuées afin que, pour toute réponse, il puisse rétablir l'adresse privée d'origine du périphérique local. Cela est généralement considéré comme un piratage, mais cela a fonctionné et cela a permis à de nombreux appareils d'envoyer du trafic vers Internet tout en utilisant moins d'adresses publiques.
Il est possible d'avoir plusieurs périphériques NAT l'un derrière l'autre. Ceci est fait par exemple par les FAI qui n'ont pas assez d'adresses IPv4 publiques. Le fournisseur de services Internet dispose d'énormes routeurs NAT dotés d'une poignée d'adresses IPv4 publiques. Les clients sont ensuite connectés en utilisant une plage spéciale d’adresses IPv4 ( 100.64.0.0/10
même s’ils utilisent parfois des adresses privées normales) comme adresse externe. Les clients ont alors à nouveau un routeur NAT qui utilise cette adresse unique du côté externe et effectue un NAT pour connecter tout un réseau interne utilisant des adresses privées normales.
Avoir des routeurs NAT présente cependant quelques inconvénients:
- connexions entrantes: les périphériques situés derrière un routeur NAT peuvent uniquement établir des connexions sortantes car ils ne disposent pas de leur "vraie" adresse pour accepter les connexions entrantes
- redirection de port: la redirection de port réduit généralement le problème, le NAT routé dédiant certains ports UDP et / ou TCP de son adresse publique à un périphérique interne. Le routeur NAT peut ensuite transférer le trafic entrant sur ces ports vers ce périphérique interne. Cela nécessite que l'utilisateur configure ces transferts sur le routeur NAT
- NAT de classe de l'opérateur: est l'endroit où le FAI effectue le NAT. Vous ne pourrez pas configurer de redirection de port. Accepter toute connexion entrante devient alors impossible (bit torrent, disposer de votre propre serveur VPN / Web / messagerie / etc.).
- partage du destin: le monde extérieur ne voit qu'un seul périphérique: ce routeur NAT. Par conséquent, tous les périphériques situés derrière le routeur NAT partagent son destin. Si un périphérique derrière le routeur NAT se comporte mal, c'est l'adresse du routeur NAT qui se trouve sur une liste noire, bloquant ainsi tous les autres périphériques internes.
- redondance: un routeur NAT doit se souvenir des périphériques internes qui communiquent via ce dernier pour pouvoir envoyer les réponses au bon périphérique. Par conséquent, tout le trafic d'un ensemble d'utilisateurs doit passer par un seul routeur NAT. Les routeurs normaux ne doivent se souvenir de rien, il est donc facile de créer des itinéraires redondants. Avec NAT, ce n'est pas.
- point de défaillance unique: lorsqu'un routeur NAT tombe en panne, il oublie toutes les communications existantes, de sorte que toutes les connexions existantes via ce routeur seront interrompues.
- les gros routeurs NAT centraux sont chers
Comme vous pouvez le constater, CIDR et NAT ont prolongé la durée de vie d’IPv4 de nombreuses années. Mais CIDR ne peut pas créer plus d'adresses, mais seulement allouer les adresses existantes de manière plus efficace. Et la NAT fonctionne, mais seulement pour le trafic sortant et avec des risques de performance et de stabilité plus élevés, et moins de fonctionnalités que d'avoir des adresses publiques.
C'est pourquoi IPv6 a été inventé: beaucoup d'adresses et adresses publiques pour chaque périphérique. Ainsi, votre appareil (ou le pare-feu en face de lui) peut décider lui-même des connexions entrantes qu’il souhaite accepter. Si vous souhaitez exécuter votre propre serveur de messagerie, cela est possible et si vous ne souhaitez pas que quelqu'un de l'extérieur se connecte à vous: c'est également possible :) vous êtes libre de les utiliser si vous le souhaitez.
255.255.255.0
etc. Ce dont on parle ici est autre chose: le masquerading, mieux connu sous le nom de NAT (Network Address Translation).