Masque de sous-réseau de mon FAI ?

Bonjour à tous

Mon FAI, Free, attribue une adresse IP à ma Freebox. Très bien. Mais il ne me fournit pas le masque de sous-réseau associé.

Donc je me suis dit : est-ce que mon masque de sous-réseau est autre chose que 255.255.255.254 ? Apparemment oui : jelnet.free.fr/jlnt_fre1.htm

Donc si le masque de sous-réseau de l’IP que Free m’a attribué est bien 255.255.255.0, ça veut dire qu’en réalité je dispose de 256 adresses IP sur ma ligne ?? (soit 254 adresses utilisables si l’on enlève l’adresse du réseau et le broadcast)

Je doute que ce soit le cas, sinon ça veut dire qu’ils gaspillent 254 IP par abonnement. Or, compte-tenu de la rareté des adresses IPv4, j’imagine qu’ils font tout pour ne pas en gaspiller.

Donc ce soir je vais passer ma Freebox en mode bridge pour m’assurer que c’est bien ce masque de sous-réseau qui est utilisé. Et si c’est bien le cas, alors ça serait vraiment cool si quelqu’un pouvait m’expliquer pourquoi ils n’utilisent pas un masque de sous-réseau plus restrictif afin de ne pas gaspiller d’adresses IP (ou alors me dire comment ils font pour éviter d’en gaspiller).

Merci à vous !

Non ça veut dire que tu es dans un réseau de 254 machines, probablement d’autres clients Free.

Non. Cela veut juste dire que Free t’attribue une adresse IPv4 (mais plein d’adresses IPv6) dans un sous-réseau /24, de même qu’à environ 252 autres abonnés. Au passage ce sous-réseau est en réalité fictif et n’a pas d’existence physique. En mode “bridge” l’illusion est créée par la freebox qui n’est pas un pont au sens ethernet, donc tu ne risques pas de te retrouver dans le même LAN que d’autres abonnés de Free.

En mode bridge, tu peux faire un petit test : fais une requête ARP pour n’importe quelle autre adresse de ton sous-réseau, tu verras que c’est toujours l’adresse MAC de la freebox qui répond.

Merci pour vos réponses, c’était ce que je devinais mais je souhaitais en être sûr.

Quel est le moyen utilisé pour cela ?

[quote]En mode “bridge” l’illusion est créée par la freebox qui n’est pas un pont au sens ethernet, donc tu ne risques pas de te retrouver dans le même LAN que d’autres abonnés de Free.
[/quote]
Même question.

C’est propre comme truc ou ils ont eu recours à des hacks dégueulasses pour y arriver ?

Ça ressemble vaguement à un routeur qui fait proxy ARP pour toutes les adresses du sous-réseau excepté celle de la connexion. C’est aussi propre que peut l’être un proxy ARP, donc.

Proxy arp, tu parles de mac forced forwarding, plutôt, j’imagine

Proxy arp, c’est faire causer en L2 des gens qui sont sur le même L3, mais pas sur le même L2 (heum heum)
En gros, tu as deux PC, chacun dans un vlan différent, dans la même plage IP, branché sur le même switch : avec le proxy arp, ils causent en L2

MFF, c’est un truc génial qui réduit la zone de broadcast : ce dernier n’est diffusé que sur les liens "trusted"
Pour les liens non trusted, c’est la mac de la gateway qui est directement renvoyé, avec des arp reply truqué

Je ne sais pas ce que c’est.

Depuis l’ethernet commuté plus personne n’est sur le même L1 (couche physique). Un switch relie les machines au niveau 2 (liaison). Un proxy ARP permet de faire communiquer des machines qui sont dans le même sous-réseau IP (L3) mais pas dans le même L2. Ça renvoie l’adresse MAC du routeur qui va relayer les paquets entre les deux réseaux L2.

T’as raison, ce n’est pas 1 (encodage machin), mais 2 (ethernet, vlan)

J’avais trouvé une bonne doc sur la sécurité L2 pour le boulot, ça explique bien comment tout fonctionne : h3c.com/portal/Technical_Sup … /H3C_S3610[S5510]_Series_Switches/Configuration/Operation_Manual/H3C_S3610[S5510]_OM-Release_5309-6W100/02-IP_Services_Volume/200905/633269_1285_0.htm#_Toc229222066

Le proxy arp permet de résoudre ce genre de problème : h3c.com/portal/res/200905/11 … 1285_0.png (ou encore lorsque les deux PC ne sont pas dans le même vlan)

(désolé pour l’affichage, je ne trouve pas comment dire à phpbb de gérer correctement les URL …)

Et sinon, le “mac forced forwarding” dont tu parlais, qu’est-ce que c’est ?

C’est un truc que tu actives sur le switch
Les arp who-has venant des liens non trusté (tout les liens sauf ceux menant au dhcpd, au routeur ou à d’autres switchs de la boucle) ne sont pas broadcasté, le switch réponds directement avec la mac de la gateway (obtenu via dhcp snooping)

Du coup, lorsqu’un client veut causer à n’importe qui, il n’y a pas de broadcast, il reçoit immédiatement un “is-at” du routeur
Idem dans l’autre sens, si je ne m’abuse : lorsque le routeur fait un who-has, le switch répond (et ne propage pas) s’il connait la réponse

Avec le port isolation, tu peux bloquer tout le L2 entre abonné (ça évite de voir le partage windows du voisin)

C’est donc une variante de proxy ARP, plus autoritaire puisqu’elle intercepte les requêtes ARP au lieu de seulement y répondre. Je ne sais pas si c’est ce que fait une freebox sur son switch intégré lorsqu’elle est en mode “bridge”, il faudrait tester avec deux machines (ou une machine à deux interfaces) pour voir si les requêtes ARP sont diffusées ou pas. Mais je n’ai pas de freebox.