SlideShare une entreprise Scribd logo
1  sur  190
Télécharger pour lire hors ligne
Internet Protocol v4 -----> v6
Publié par
MAX
BENANA
Plan
Ce brillant d’exposé s’articule par une :
Introduction
Partie I
• Historique
• Adressage IP
• Sous-Réseautage IP
Partie II
• Datagramme IP
• La Résolution d’Adresse
Partie III
• Routage
• Méthode de Livraison de Paquet
• Adressage Dynamique
Partie IV
• Protocole associé a L’IP
• Problème d’exhaustivité d’adresse
• Solution au Problème d’exhaustivité d’adresse
• IP sec
Conclusion
mardi 21 mars 2017 Internet Protocol 2
Introduction
mardi 21 mars 2017 Internet Protocol 3
Introduction
• Internet Protocol (abrégé en IP) est une famille de protocoles
de communication de réseaux informatiques conçus pour être
utilisés par Internet. Il est défini dans la RFC 791 et a été conçu
en 1980 pour remplacer le « Network Control Protocol » en
abrégé NCP, le protocole de l'Arpanet à commutation de
paquets.
• Le protocole IP est au niveau 3 (couche Internet) dans le
modèle OSI. Il s'intègre dans la suite des protocoles Internet et
permet un service d'adressage unique pour l'ensemble des
terminaux connectés. C'est un des protocoles les plus
importants d'Internet car il permet l'élaboration et le transport
des datagrammes IP (les paquets de données), sans toutefois
en assurer la « livraison ». En réalité, le protocole IP traite les
datagrammes IP indépendamment les uns des autres en
définissant leur représentation, leur routage et leur expédition.
mardi 21 mars 2017 Internet Protocol 4
Introduction
Presque trente ans après sa première implémentation,
ses limitations se font de plus en plus pénalisantes pour les
nouveaux usagers sur les réseaux. Avant de le jeter aux
orties, posons-nous la question de savoir qui pouvait
prévoir à cette époque, où moins de mille ordinateurs
étaient reliés ensembles, que trois décennies plus tard des
dizaines de millions d'hôtes l'utiliseraient comme principal
protocole de communication ? Sa longévité est donc
remarquable et il convient de l'analyser de près.
mardi 21 mars 2017 Internet Protocol 5
Introduction
Un réseau est un ensemble de dispositifs matériels et logiciels
permettant à 2 machines ou plus de communiquer. Pour mettre en
évidence les concepts importants, on peut utiliser l'analogie avec la vie
quotidienne:
Imaginez que vous (M. Mve) ayez un client (M. Lele) au
téléphone. Celui-ci vous soumet un problème délicat: vous attirez
l'attention de votre collègue (M. Salihou) et lui griffonnez quelques
mots sur un bout de papier. M. Jones réfléchit un instant et vous
griffonne sa réponse.
M. Mve, Lele et Salihou représentent les machines connectées.
Ces personnes sont reliées par 2 réseaux ("Liaison téléphonique" et
"Liaison visuelle") auxquels ils sont reliés par 2 types d'interfaces
("Combiné téléphonique" et "Papier + Crayon"). M. Mve, qui possède
les 2 types d'interfaces, permet d'établir une communication entre M.
Lele et M. Salihou: il sert de passerelle entre les 2 réseaux.
passerelle
(M. Mve) (M. Lele)
(M. Salihou)
mardi 21 mars 2017 Internet Protocol 6
Introduction
A la lumière de cet exemple, on peut donc formuler ainsi les
définitions des mots importants:
Réseau  Support permettant les échanges.
Internet  C'est un réseau de réseaux
Routeur  Machine assurant l'interconnexion de plusieurs réseaux.
Paquet  Unité de transport d'information.
Protocole  Ensemble de règles régissant les échanges d'informations.
Adresse  Identification des éléments intervenant dans la communication
(interfaces et réseaux).
Interface  Dispositif assurant la connexion de la machine à un réseau.
mardi 21 mars 2017 Internet Protocol 7
Partie I
Historique
Adressage IP
Sous-Réseautage IP
mardi 21 mars 2017 Internet Protocol 8
1970 1980 1990
les réseaux informatiques étaient
constitués autour des ordinateurs
centraux (les mainframes ou
sites centraux ou systèmes hôtes)
contenant les applications et les
données, et auxquels les
terminaux étaient raccordés par
des liaisons spécialisées ou des
lignes du réseau téléphonique
- les ordinateurs personnels ont
supplanté les terminaux
passifs et exploité leurs
capacités de traitement et de
stockage des données
- Début modèle OSI
la popularité de l'architecture
TCP/IP a rendu obsolète le
modèle OSI . Toutefois, les
concepts et le découpage en
couches du modèle OSI sont
toujours utilisés pour décrire les
architectures de communication
actuelles.
Historique
mardi 21 mars 2017 Internet Protocol 9
Origine d’internet:
Internet découle du réseau Arpanet, créé aux États-Unis en 1969
sous l'impulsion de la D.A.R.P.A. (Defense Advanced Research
Projects Agency). Arpanet avait un double objectif :
- échanger des informations entre universités et militaires
- expérimenter les techniques de transmission de données
découpées en paquets.
Historique
mardi 21 mars 2017 Internet Protocol 10
• Au milieu des années 1970, d'autres types de réseaux émergent, en
particulier les réseaux locaux d'entreprise comme par exemple le
NetWare
• . Il parut intéressant de relier tous ces réseaux, indépendamment de
leurs technologies respectives, pour offrir un service de réseau global.
Deux protocoles furent alors développés : TCP (Transport Control
Protocol) et IP (Internet Protocol). Ceux-ci furent implantés sur le réseau
Arpanet, qui devint la base du réseau Internet au début des années
1980. La partie militaire se sépara du réseau et fut appelée Milnet. La
partie universitaire, profitant des efforts de recherche de la N.S.F.
(National Science Foundation) pour y connecter ses puissants
ordinateurs, fusionna avec le réseau NSFnet et prit le nom d'Internet.
Historique
mardi 21 mars 2017 Internet Protocol 11
• Pour favoriser l'adoption des protocoles TCP et IP, la
D.A.R.P.A. subventionna leur intégration au système
d'exploitation Unix, qui était alors distribué à bas prix
aux universités. On assiste ainsi à une croissance du
nombre d’ordinateurs relies au réseau.
Historique
mardi 21 mars 2017 Internet Protocol 12
• La croissance exponentielle du nombre d'ordinateurs connectés
posa de nouveaux problèmes : le plan d'adressage atteint un seuil
de saturation, les adresses disponibles commencent à manquer...
La nouvelle version d'IP, dite IPv6 (IP version 6), prévoit un champ
d'adressage beaucoup plus important pour faire face à cette
explosion de demandes de raccordements. Elle utilise un format
de données différent et propose une gestion de la qualité de
service qui n'existait pas dans les versions plus anciennes du
protocole, IPv4. En effet IPv6 définit des adresses sur 128 bits au
lieu de 32. L'espace d'adressage est beaucoup plus vaste et tient
mieux compte de la diversité des usages du réseau.
Historique
mardi 21 mars 2017 Internet Protocol 13
ADRESSAGE IP
mardi 21 mars 2017 Internet Protocol 14
Adressage IP
Définition
Les nœuds du réseau TCP/IP sont
identifiés et accédés grâce à une
adresse logique, l’adresse IP.
Comme les adresses IP ne
dépendent pas des adresses
physiques, on peut modifier le
matériel sous-jacent sans modifier
l’adresse logique.
32bits
2 parties
netid
hostid
Masque
mardi 21 mars 2017 Internet Protocol 15
Adressage IP
Fonctionnement d’adresse
mardi 21 mars 2017 Internet Protocol 16
Adressage IP
Les classes d’adresses
Premier bit=0 7
suivant réseau
24 l’hôte
Moins de 128
réseaux
Des millions
d’hôtes
2 Premiers
bits=10
14suivant
réseau
16 suivant 
l’hôte
Milliers réseaux
milliers d’hôtes 3 Premiers bits=110
21suivant réseau
8 derniers l’hôte
Des millions de
réseaux
Moins de 254
hôtes/réseau
Les 3 premiers
bits =111
mardi 21 mars 2017 Internet Protocol 17
Adressage IP
Fonctionnement d’adresse
mardi 21 mars 2017 Internet Protocol 18
Adressage IP
La notion de classe d’adresses a été rendue obsolète pour
l’adressage des nœuds du réseau Internet car elle introduisait une
restriction notable des adresses IP affectables par l’utilisation de masques
spécifiques. Les documents RFC 1518 et RFC 1519 publiés en 1993
spécifient une nouvelle norme : l’adressage CIDR (Classless Internet
Domain Routing ou « routage de domaine Internet sans classe »). Ce
nouvel adressage précise qu’il est possible d’utiliser un masque
quelconque appliqué à une adresse quelconque. Il organise par ailleurs le
regroupement géographique des adresses IP pour diminuer la taille des
tables de routage des principaux routeurs du réseau Internet.
CIDR
mardi 21 mars 2017 Internet Protocol 19
Adressage IP
• Le masque peut être spécifié soit en notation décimale
pointée, soit sous forme condensé (notation définie par
la CIDR)
c’est-à-dire en indiquant simplement le nombre de bits à 1
qu’il contient :
Exemple :
• 192.168.200.254/255.255.255.0 (notation « classique »)
ou
• 192.168.200.254/24 (notation CIDR)
mardi 21 mars 2017 Internet Protocol 20
Adressage IP
Adresses IP spéciales
Les adresses indiquant le réseau lui-même: ici
l’hostid vaut 0
une adresse de diffusion dirigée: tous les
bits de l’hostid sont à 1 et est uniquement
adresse de destination
une adresse de diffusion limitée: vaut
255.255.255.255 , permet d’atteindre tous nœuds
du réseau. La diffusion limitée peut être utilisée
dans les réseaux locaux, pour lesquels une
diffusion ne franchit jamais la frontière du routeur
et est uniquement adresse de destination
Une adresse ne comportant que des 0 et ne
peut être utilisé que comme adresse source
Adresse de bouclage : tout paquet envoyé par une
application TCP/IP vers une adresse de type
127.X.X.X, où X est un nombre entre 0 et 255, a
pour conséquence le renvoi de ce paquet à
l’application sans que le paquet n’atteigne le
support du réseau
mardi 21 mars 2017 Internet Protocol 21
Adressage IP
Affectation des adresses IP
Si le réseau local doit être connecté à d’autres réseaux tels que l’Internet, il
faut obtenir un netid distinct qui n’est utilisé par personne d’autre. Une
fois ce numéro obtenu, il incombe à l’administrateur réseau d’affecter les
numéros d’hôte à partir de son numéro de réseau.
On a :
l’Internet Address Network Authority (IANA) dans le monde et RIPE
NCC (Réseaux IP Européens – Network coordination Center) pour la zone
européenne.
mardi 21 mars 2017 Internet Protocol 22
Adressage IP
Affectation des adresses IP
• Pour réduire le besoin en nouvelles adresses IP, la RFC 1918 concerne
l’allocation d’adresses pour les réseaux privés. Ce sont des réseaux qui
ne sont pas connectés à d’autres réseaux, ou
• Dont les hôtes et les services ont une interaction limitée avec l’Internet.
• Classe A : 10.0.0.0 à 10.255.255.255
• Classe B : 172.1.0.0 à 172.31.255.255
• Classe C : 192.168.0.0 à 192.168.255.255
mardi 21 mars 2017 Internet Protocol 23
Adressage IP
Affectation des adresses IP
• Pour des raisons de sécurité, de nombreuses entreprises utilisent des
« passerelles » logicielles (tels des firewalls ou garde-barrière) pour connecter
leur réseau local à l’Internet. Le réseau interne n’a généralement pas un accès
direct à l’Internet et seuls un ou plusieurs hôtes sont visibles depuis l’Internet.
• Il est également possible d’utiliser des mécanismes de translation d’adresses
(NAT, Network Address Translation) qui peuvent faire correspondre un
ensemble d’adresses IP privées et un ensemble d’adresses IP distinctes (ce qui
permet aussi de faire des économies au niveau des classes de réseaux).
• Si on veut utiliser l’espace d’adressage privé, il s’agit de bien déterminer quel
sont les hôtes qui n’ont pas besoin de bénéficier d’une connectivité de
couche de réseau, et ceux qui ont besoin d’adresses globalement distinctes.
mardi 21 mars 2017 Internet Protocol 24
SOUS-RÉSEAUTAGE IP
mardi 21 mars 2017 Internet Protocol 25
Sous-Réseautage IP
Sous-réseautage proprement dit:
La création de sous-réseaux permet de résoudre des
problèmes organisationnels ou de topologie. Ce schéma
résume le processus:
mardi 21 mars 2017 Internet Protocol 26
Sous-Réseautage IP
Sous-réseautage proprement dit:
o Le sous-réseau n’est reconnu que localement. Dans le
reste d’Internet, l’adresse est toujours interprétée
comme étant une adresse IP standard.
o D’après la RFC 950, les sous-réseaux dont les bits sont
tous à 0 ou tous à 1 ne devraient pas être utilisés pour
éviter les erreurs d’interprétation sur les adresses
réservées.
mardi 21 mars 2017 Internet Protocol 27
Sous-Réseautage IP
Sous-réseautage proprement dit:
Sur-réseautage :
o Conçût en 1985, la mise en sur-réseau, ou adressage en
sur-réseau, consiste à affecter un bloc d’adresse de
classe C plutôt qu’une adresse de classe B unique, afin
de créer une classe d’adresses virtuelle située à mi-
chemin entre un réseau de classe C et un réseau de
classe B (256 classe C pour une classe B). Ainsi on a:
Tables de routage à 256  problème de taille
mardi 21 mars 2017 Internet Protocol 28
Sous-Réseautage IP
Sous-réseautage proprement dit:
Sur-réseautage :
o La technique du CIDR permet de résumer un bloc
d’adresses de classe C en une seule entrée de table de
routage. Cette entrée de table est constituée ainsi :
o La plus basse adresse du bloc est l’adresse de départ de
ce bloc, et le masque de sur-réseau spécifie le nombre
d’adresse de classe C dans le bloc.
mardi 21 mars 2017 Internet Protocol 29
Sous-Réseautage IP
Sous-réseautage proprement dit:
Sur-réseautage :
mardi 21 mars 2017 Internet Protocol 30
Sous-Réseautage IP
Sous-réseautage proprement dit:
Sur-réseautage :
o Pour déterminer le nombre d’adresse de classe C, ? Il
suffit de regarder le nombre de bits pouvant varier dans
la partie réseau de l’adresse de classe C (le masque par
défaut indique la partie netid hostid). Ce sont les 4 bits
du masque de sur-réseau :
11111111 11111111 11110000 00000000
Soit 24 = 16 adresses de classes C.
mardi 21 mars 2017 Internet Protocol 31
Sous-Réseautage IP
Sous-réseautage proprement dit:
Sur-réseautage :
o Il existe une autre notation utilisable pour les blocs CIDR :
Plus basse adresse du bloc/ nombre de bits de préfixe commun
(192.55.16.0, 255.255.240.0)
192.55.16.0/20
Le masque de sous-réseau par défaut d’une adresse de classe C
est 255.255.255.0, soit pour les hôtes d’une seule adresse de
classe C, un préfixe commun de 24bits. Lorsque ce nombre de
bits est inférieur à 24, c’est l’adressage en sur-réseau qui est
utilisé (adressage en sous-réseau lorsqu’il est supérieur à 24)
mardi 21 mars 2017 Internet Protocol 32
Sous-Réseautage IP
Sous-réseautage proprement dit:
Adressage statique :
L’adressage statique est l'affectation d'une adresse IP fixe
et d'un masque de sous-réseau à une interface réseau.
Cette opération est généralement réalisée manuellement.
En effet Lorsqu’on attribue ce type d’adresses, on doit
manuellement configurer l’adresse pour chaque ordinateur
du réseau.
mardi 21 mars 2017 Internet Protocol 33
Sous-Réseautage IP
Sous-réseautage proprement dit:
Adressage dynamique :
L’adressage dynamique est l'affectation automatique
d'une adresse IP et d'un masque de sous-réseau à une
interface réseau. La machine dépourvue d'adresse IP fait
une demande vers un serveur DHCP pour obtenir une
adresse dynamique pour une durée limitée.
mardi 21 mars 2017 Internet Protocol 34
VLSM / CIDR
mardi 21 mars 2017 Internet Protocol 35
VLSM, CIDR
VLSM
• C'est le processus de création de sous-réseaux
• Plusieurs masques peuvent être utilisés
• Utilisation plus rationnelle des adresses IP par rapport à
l'adressage classful
• Il est utilisé pour les crises d’adressage
• Utilise le routage CDIR
mardi 21 mars 2017 Internet Protocol 36
VLSM, CIDR
mardi 21 mars 2017 Internet Protocol 37
VLSM, CIDR
• VLSM est simplement une fonction qui permet à un système
autonome unique d’inclure des réseaux avec différents masques
de sous-réseau. Si un protocole de routage autorise VLSM, utilisez
un masque de sous-réseau de 30 bits sur les connexions réseau,
255.255.255.252, un masque de sous-réseau de 24 bits sur les
réseaux utilisateurs, 255.255.255.0, voire même un masque de
sous-réseau de 22 bits, 255.255.252.0, sur les réseaux pouvant
accueillir jusqu’à 1000 utilisateurs.
mardi 21 mars 2017 Internet Protocol 38
VLSM, CIDR
mardi 21 mars 2017 Internet Protocol 39
VLSM, CIDR
• Sous-réseau 10.1.0.0/16, 8 bits supplémentaires sont ajoutés pour
créer 256 sous-réseaux avec un masque /24.
• Le masque permet 254 adresses de host par sous-réseau
• Pour les sous-réseaux, l'intervalle est: 10.1.0.0 / 24 à 10.1.255.0 /
24
mardi 21 mars 2017 Internet Protocol 40
VLSM, CIDR
mardi 21 mars 2017 Internet Protocol 41
VLSM, CIDR
CDIR
• Avantages de CIDR :
– Utilisation plus efficace de l'espace d'adressage IPv4
– Agrégation de route
• Requiert que le masque de sous-réseau soit inclus dans les mises à jour de routage car la
classe d'adresse n'a plus de sens
• Se rappeler que le but du masque de sous-réseau qui Sert à déterminer la partie réseau
et par conséquent la partie host d'une adresse IP
Ainsi les caractéristiques des protocoles de routage classless sont :
• Les mises à jour de routage contiennent le masque de sous-réseau
• Support du VLSM
• Support de l'agrégation de route
mardi 21 mars 2017 Internet Protocol 42
VLSM, CIDR
mardi 21 mars 2017 Internet Protocol 43
VLSM, CIDR
Nous rappelons que Le Routage Classful (par classe) : Permet un seul
masque de sous-réseau pour tous les réseaux
mardi 21 mars 2017 Internet Protocol 44
VLSM, CIDR
Agrégation de route:
CIDR permet d'agréger les routes en seule et unique route
(Agrégation de préfixe appelée aussi Agrégation de Routes).
mardi 21 mars 2017 Internet Protocol 45
VLSM, CIDR
Etapes pour calculer une route agrégée :
• Lister les réseaux sous forme binaire
• Repérer les bits les plus significatifs qui sont en correspondance
exacte dans toutes les adresses pour agréger les routes
• Garder une copie de ces bits et ajouter des zéros pour compléter
l'adresse et obtenir une adresse de réseau agrégée
mardi 21 mars 2017 Internet Protocol 46
VLSM, CDIR
mardi 21 mars 2017 Internet Protocol 47
VLSM, CIDR
Exemple:
• 172.16.0.0 / 13 est la route agrégée pour les réseaux classful
172.16.0.0 / 16 à 172.23.0.0 / 16
mardi 21 mars 2017 Internet Protocol 48
Merci pour votre attention !!!
mardi 21 mars 2017 Internet Protocol 49
Partie II
Datagramme IP
La Résolution d’Adresse
mardi 21 mars 2017 Internet Protocol 50
Datagramme IP: Structure de l’entête
Datagramme IP
L'unité de transfert de base
dans un réseau internet
un en-tête IP
Des données IP
provenant des
protocoles des couches
supérieures
• La structure de l’entête est la suivante:
Datagramme IP: Description de l’entête
Internet Header Lenght: Longueur de
l’entête internet. La taille de l’entête
étant variable, on inclut ce champ
Ce champ fait quatre bits de long et
indique le format de l’en-tête IP : le
numéro de version actuel est 6 (IPv6).
Il permet de vérifier que l’émetteur et
le réception sont bien en phase
Il informe les réseaux de la qualité de
service désirée, spécifiant ainsi la
préséance, les délais, le débit et la
fiabilité
Précédence (3 bits) : définit la priorité du
datagramme;
D, T, R indiquent le type d'acheminement désiré
du datagramme, permettant à une passerelle de
choisir entre plusieurs routes (si elles existent) : D
signifie délai court, T signifie débit élevé et R
signifie grande fiabilité.
Ce champ contient la longueur de l’en-
tête et des données IP, en octets.
L’Internet ne limite pas les datagrammes à
une taille précise mais suggère que les
réseaux et les passerelles puissent
supporter ceux de 576 octets
Ces champs sont prévus pour contrôler la fragmentation des
datagrammes. Les données sont fragmentées, car les
datagrammes peuvent avoir à traverser des réseaux avec des
MTU plus petits que celui du premier support physique
employé. Sur toute machine ou passerelle mettant en œuvre
TCP/IP une unité maximale de transfert (Maximum Transfert
Unit ou MTU) définit la taille maximale d'un datagramme
Il a 8 bits de long et permet d’identifier le format et le
contenu des données. Il identifie le protocole de
niveau supérieur dont le message est véhiculé dans le
champ Données du datagramme. La table de
correspondance entre le symbole et le numéro du
protocole est présente sur tout système d'exploitation
digne de ce nom, dans le fichier /etc/protocols.
Il a 16 bits de long et permet de détecter les erreurs
survenant dans l'en-tête du datagramme et par
conséquent assure son intégrité. Lors du calcul, le
champ HEADER CHECKSUM est supposé contenir la
valeur 0. A la réception de chaque paquet, la couche
calcule cette valeur. Si elle ne correspond pas à celle
trouvée dans l’entête, le datagramme est oublié
(« discard ») sans message d’erreur.
Il représente l’adresse IP de l'émetteur, à
l'origine du datagramme.
Il représente l’adresse IP du destinataire du
datagramme. C’est une adresse IP standard de 32 bits
permettant d’identifier le réseau de destination et la
machine-hôte connectée à ce réseau. Si l’adresse de
destination correspond à l’adresse d’une machine-
hôte connectée au réseau local, le paquet est envoyé
vers une passerelle afin d’être transmis à la machine-
hôte.
Ce champ est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités
de mise au point. On a 24 bits pour préciser des options
de comportement des couches IP traversées et
destinatrices. Les options les plus courantes sont: des
problèmes de sécurité, des enregistrements de routes,
des enregistrements d'heure,des spécifications de route à
suivre.
Le champ Padding ou Bourrage est de taille
variable comprise entre 0 et 7 bits. Il
permet de combler le champ option afin
d'obtenir un entête IP multiple de 32 bits.
La valeur des bits de bourrage est 0.
Il contient les données du datagramme.
La durée de vie (Time To Live) se mesure en seconds et
représente la durée maximale de vie d’un datagramme sur le
réseau. Cette valeur est décrémentée d’une unité à chaque
passage dans un routeur. Couramment la valeur de départ
est 32 ou même 64 et est définie par la machine qui émet le
datagramme. Le champ TTL a une double fonction :
• Limiter la durée de vie des segments TCP
• Eliminer les boucles de routage Internet
Datagramme IP: FRAGMENTATION IP – MTU
La couche de liaison (Couche 2 « Link ») impose une taille limite, le
« Maximum Transfer Unit ». Chaque type de réseau se caractérise
par une unité de transfert maximale correspondant au plus grand
paquet que celui-ci puisse transférer. Si la longueur du datagramme
provenant d’un réseau est supérieure à la MTU de l’autre réseau, il
est alors nécessaire de diviser le datagramme en fragments de plus
petite taille afin de permettre la transmission des données.
Lorsqu’une passerelle interconnecte des réseaux
physiques différents, il est parfois nécessaire de
diviser le datagramme en éléments de plus petite
taille pour passer d’un réseau à l’autre.
Cette procédure s’appelle la
fragmentation. Pour différents types de
réseau, on a le MTU correspondant
selon le tableau suivant :
Datagramme IP: FRAGMENTATION IP – MTU
Type de réseau MTU (en octets)
Ethernet 1 500
IEEE 802.3 1 492
Token-Ring 4 440 à 17 940
FDDI 4 352
IEEE 802.4 8 166
• Il existe cependant une exception à cette opération, due à la
présence active du bit « Don't Fragment bit » du champ FLAGS de
l'entête IP. La présence à 1 de ce bit interdit la fragmentation
dudit datagramme par la couche IP qui en aurait besoin. C'est une
situation de blocage, la couche émettrice est tenue au courant par
un message ICMP (cf. paragraphe 4) « Fragmentation needed but
don't fragment bit set » et bien sûr le datagramme n'est pas
transmis plus loin.
Datagramme IP: FRAGMENTATION IP – MTU
Datagramme IP: FRAGMENTATION
Quand un datagramme est fragmenté, il n'est réassemblé
que par la couche IP destinatrice finale. Cela implique trois
remarques :
• La taille des datagrammes reçus par le destinataire final est
directement dépendante du plus petit MTU rencontré ;
• Les fragments deviennent des datagrammes à part entière ;
• Rien ne s'oppose à ce qu'un fragment soit à nouveau
fragmenté.
Cette opération est absolument transparente pour les
couches de transport qui utilisent IP.
Datagramme IP: FRAGMENTATION
• Le format de chaque fragment est identique à celui de tout
datagramme normal, seul les champs FLAGS et FRAGMENT OFFSET
sont spécifiques.
• Le deuxième mot de l’en-tête contient les informations permettant
de reconnaître chaque fragment du datagramme et fournit les
informations relatives à la procédure de réassemblage des différents
fragments en un datagramme original.
• Le champ Identification indique à quel datagramme le fragment
appartient et chaque fragment comporte la même valeur de champ
IDENTIFICATION que le datagramme initial.
• Le champ Fragment Offset (décalage de la fragmentation, en valeur
multiple de 8 octets) précise à quelle partie du datagramme
correspond ce fragment, relativement au datagramme initial.
Datagramme IP: FRAGMENTATION
• Le champ Flags (Drapeaux) possède un élément binaire « More
Fragments bit » qui indique à IP s’il a assemblé tous les éléments
du datagramme. S'il y a encore des fragments, un des bits du
champ FLAGS est positionné à 1 pour indiquer « More fragment »
sinon, il est positionné à 0. Ce champ a une longueur de trois bits.
Datagramme IP: FRAGMENTATION
Pour tous les fragments :
• Le champ TOTAL LENGTH change ;
• Chaque fragment est un datagramme indépendant, susceptible
d'être à son tour fragmenté.
Pour le dernier fragment :
• FLAGS est remis à zéro ;
• Les données ont une taille quelconque.
Datagramme IP: REASSEMBLAGE
• Le réassemblage est effectué par le module IP de destination, jamais
par les routeurs intermédiaires.
• Tous les datagrammes issus d'une fragmentation deviennent des
datagrammes IP comme (presque) les autres. Ils arrivent à destination,
peuvent être dans le désordre, dupliqués. IP doit faire le tri.
• Il y a suffisamment d'informations dans l'entête pour réassembler les
fragments épars. Mais si un fragment manque, la totalité du
datagramme est perdu car aucun mécanisme de contrôle n'est
implémenté pour cela dans IP. C'est la raison principale pour laquelle il
faut absolument éviter de fragmenter un datagramme IP.
Datagramme IP: REASSEMBLAGE
La figure suivante résume l’opération de fragmentation d’un
datagramme IP :
Datagramme IP: REASSEMBLAGE
IDENTIFICATION I I I I I
FLAG MF MF MF MF 0
OFFSET 0 N 2*N 3*N 4*N
TOTAL LENGTH H+N H+N H+N H+N H+M
HEADER CHECKSUM C1 C2 C3 C4 C5
Datagramme IP: REASSEMBLAGE
• On note les variations de certains champs :
• IDENTIFICATION est le même pour tous.
• FLAG est 0 pour le dernier datagramme.
• OFFSET croît de la taille du fragment, ici N.
• TOTAL LENGTH est généralement différent pour le dernier
fragment, sauf cas particulier.
• HEADER CHECKSUM change à chaque fois, car l'OFFSET change
(rappel : il ne tient pas compte des données).
LES PROTOCOLES DE RESOLUTION
D’ADRESSE
mardi 21 mars 2017 Internet Protocol 64
LES PROTOCOLES DE RESOLUTION D’ADRESSE
La communication entre machines ne peut
s'effectuer qu'à travers l'interface physique. De plus, les
applicatifs ne connaissant que des adresses IP, comment
établir le lien adresse IP / adresse physique?
L’on peut avoir deux solutions :
mardi 21 mars 2017 Internet Protocol 65
• Table d’association
entre adresse IP et
adresse MAC
Solution
statique
• Protocole de
résolution d’adresse
ARP (Address
Resolution Protocol).
Solution
dynamique:
LES PROTOCOLES DE RESOLUTION D’ADRESSE
mardi 21 mars 2017 Internet Protocol 66
LES PROTOCOLES DE RESOLUTION D’ADRESSE
mardi 21 mars 2017 Internet Protocol 67
ARP
ARP: Fonctionnement
Figure 24 : Réponse ARP
Si la station B ne répond pas, la station continuera à
poser la question à intervalles réguliers pendant un temps
infini...
Il n'est pas besoin d'utiliser ARP préalablement à chaque
échange, car heureusement le résultat est mémorisé.
ARP: Format du datagramme
Pour spécifier le type d'adresse physique
dans les champs SENDER HA et TARGET
HA, c'est 1 pour Ethernet.
Pour spécifier le type d'adresse logique dans les
champs SENDER ADR et TARGET ADR, c'est 0x0800
(même valeur que dans la trame Ethernet) pour des
adresses IP.
Pour spécifier la longueur de l'adresse
physique (six octets pour Ethernet).
Pour spécifier la longueur de l'adresse
logique (quatre octets pour IP).
ce champ précise le type de l'opération, il est
nécessaire, car la trame est la même pour toutes les
opérations des deux protocoles qui l'utilisent. Il a la
valeur 1 lorsqu’il s’agit d’une requête ou Question ARP
et 2 lorsqu’il s’agit de la réponse.
Adresse physique de l'émetteur.
Adresse logique de l'émetteur.
Adresse physique du destinataire.
Adresse logique du destinataire.
Exemple de message ARP
mardi 21 mars 2017 Internet Protocol 70
ARP: PROXY ARP
• Dans le cas d’un réseau distant, l’émetteur doit connaître l’adresse
MAC du port du routeur auquel le datagramme IP sera transmis.
• Mais le protocole ARP est encapsulé par le protocole de couche
liaison qui ne peut pas franchir un routeur car la transmission d’un
paquet par un routeur IP nécessite une encapsulation IP.
• Le Proxy ARP permet à un routeur de faire croire que les machines
des deux réseaux se trouvent sur le même réseau. Pour cela, il
répond lui-même aux requêtes ARP concernant des adresses
situées de l'autre côté de la source de la requête. Il trompe ainsi la
source qui associera l'adresse IP du destinataire à l'adresse
physique du routeur.
LES PROTOCOLES DE RESOLUTION D’ADRESSE
mardi 21 mars 2017 Internet Protocol 72
RARP
RARP: Présentation
• L'adresse IP d'une machine est configurable (elle
dépend du réseau sur lequel elle se trouve) et est
souvent enregistrée sur la mémoire secondaire.
Normalement, au démarrage, elle obtient son adresse IP
par lecture d'un fichier sur son disque dur (ou depuis sa
configuration figée dans une mémoire non volatile).
• Pour certains équipements cette opération n'est pas
possible, voire non souhaitée par l'administrateur du
réseau :
RARP: Présentation
Terminaux X Windows ;
Stations de travail « diskless » ;
Imprimante en réseau ;
« Boites noires » sans capacité autonome de démarrage ;
PC en réseau ;
Le problème qui se pose est donc de déterminer un
mécanisme permettant à la station d’obtenir son adresse IP depuis le
réseau. La solution à ce problème est donc le protocole de bas
niveau appelé RARP.
RARP: Présentation
mardi 21 mars 2017 Internet Protocol 75
RARP est l'acronyme de « Reverse Address Resolution
Protocol» et est défini dans la RFC 903. Il est adapté de ARP.
• Un serveur RARP sur le réseau a pour rôle de fournir les adresses
IP associées aux adresses physiques des stations du réseau. Le
serveur possède une base de données contenant les couples <@
physique,@ IP>.
• Les stations émettent une requête RARP sur le réseau, consistant à
demander l’adresse IP associée à leur adresse physique. Les
requêtes sont propagées vers le, ou les, serveurs RARP par
diffusion. Les serveurs répondent par un message de type RARP.
RARP: Fonctionnement
• Une station voulant connaître son adresse IP envoie en diffusion
une requête RARP. Tous les nœuds sur le réseau reçoivent la
requête mais seul(s) le(s) nœud(s) tenant(s) lieu de serveur(s) RARP
répondent.
• Le serveur RARP consulte sa table de correspondance. S’il trouve
une entrée dans cette table correspondant à l’adresse MAC dans
la requête, il envoie l’adresse IP dans une réponse RARP (Unicast
puisqu’il connaît déjà l’adresse MAC de la machine). Dans le cas
où on aurait plusieurs serveurs RARP, chacun d’eux traitent la
requête RARP. Le client RARP accepte la première réponse reçue
et ignore toutes les autres.
mardi 21 mars 2017 Internet Protocol 76
RARP: Problème
• Si on dispose d’un seul serveur RARP et qu’il soit indisponible
(panne par exemple), les clients RARP ne peuvent pas démarrer et
ils envoient continuellement des requêtes RARP en diffusion. La
charge du trafic réseau est alourdie.
• On dit qu’il y a une Tempête RARP.
mardi 21 mars 2017 Internet Protocol 77
RARP: Solution
• La solution consiste à utiliser plusieurs serveurs RARP. Et mieux on
désigne un serveur principal et les autres seront des serveurs
secondaires. Le serveur primaire reçoit la demande ou la requête RARP,
il recherche dans la table de correspondance l’adresse IP de la machine
demandeuse et la renvoie à cette dernière. Les serveurs secondaires
enregistrent l’heure de la demande RARP.
• Dans le cas où le serveur primaire est non disponible, le temporisateur
de la machine demandeuse expire. Celle-ci renvoie la copie de sa
demande RARP. Lorsqu’un serveur secondaire reçoit une deuxième
copie d’une demande, peu de temps après avoir la première, il répond
après un délai aléatoire pour éviter l’encombrement du trafic par les
réponses des autres serveurs secondaires.
mardi 21 mars 2017 Internet Protocol 78
Merci pour votre attention !!!
mardi 21 mars 2017 Internet Protocol 79
DHCP – Dynamique Host Configuration
Protocole
Adressage Dynamique
mardi 21 mars 2017 Internet Protocol 80
Le DHCP
Le protocole a été présenté pour la première fois en octobre 1993 et
est défini par la RFC 1531, modifiée et complétée par les RFC 1534,
RFC 2131 et RFC 2132.
Ce protocole fonctionne avec IPv4 ; il fonctionne aussi avec IPv6 et il
est alors appelé DHCPv6. Toutefois, en IPv6, les adresses peuvent
être auto configurées sans DHCP.
Rôles de DHCP
 Automatiser, centraliser l’attribution de
configurations réseau IP
 Éviter la gestion manuelle des
configurations
 Faciliter le travail de l’administrateur
 Limiter la pénurie d’adresses IP
 Faciliter la mobilité : utilisation
d’ordinateurs portables
Le client DHCP
 Le poste client doit récupérer une
configuration réseau :
 Adresse IP
 Masque de sous réseau
 Adresse du serveur DNS
 Adresse de la passerelle par défaut
 ...
Format de trame DHCP
Fonctionnement
 Principe de base, au départ :
 Un serveur DHCP (@ IP fixe)
 Des postes clients (sans @ IP, seulement @
MAC)
Fonctionnement
Vue d’ensemble
Gestion des adresses IP
 Une adresse obtenue par DHCP est valide
:
 pour une période donnée (bail, lease)
 La durée du bail est paramétrable :
 en général 48 heures (minimum : 1h)
 possibilité de prolonger le bail
RENOUVELLEMENT DU BAIL
T1 => 50% Bail
Requête de renouvellement / Transmission IP classique
T2 => 87,5% BailRequête de nouvelle allocation / Transmission IP par
Broadcast
Gestion des adresses IP
 Possibilité de réserver des adresses IP à
certaines adresses MAC
 Le serveur DHCP peut fournir dans son
offre de nombreux paramètres IP :
 @ passerelle
 @ serveurs : DNS, WINS
 …
CLIENT ET SERVEUR SUR DES SEGMENTS DIFFÉRENTS
Mise en œuvre de DHCP
 Côté client :
 Sélectionner l’attribution automatique
d’adresse IP (on parle de « client DHCP »)
 Côté serveur :
 Installer le service DHCP
 Autoriser le serveur DHCP (le rendre actif)
 Définir la ou les plages d’adresses
(étendues), les exclusions d’adresses et la
durée du bail …
DHCP
Attribution dynamique d’adresse
mardi 21 mars 2017 Internet Protocol 93
CAS PRATIQUE D’APPLICATION DU
CIDR/VLSM
mardi 21 mars 2017 Internet Protocol 94
VLSM – Le Problème
La conception d’un système d’adressage IP à l’aide de la
technique VLSM nécessite entraînement et planification.
En guise d’entraînement, prenons l’exemple d’un réseau qui
possède les caractéristiques suivantes :
• Atlanta HQ = 58 adresses d’hôtes
• Perth HQ = 26 adresses d’hôtes
• Sydney HQ = 10 adresses d’hôtes
• Corpus HQ = 10 adresses d’hôtes
• Liaisons WAN = 2 adresses d’hôtes (chacune)
mardi 21 mars 2017 Internet Protocol 95
VLSM – Le Problème
Atlanta HQ = 58 adresses d’hôtes
Perth HQ = 26 adresses d’hôtes
Sydney HQ = 10 adresses d’hôtes
Corpus HQ = 10 adresses d’hôtes
Liaisons WAN = 2 adresses d’hôtes (chacune)
mardi 21 mars 2017 Internet Protocol 96
VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 97
VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 98
VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 99
VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 100
VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 101
VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 102
VLSM – Le Problème
Le Cercle VLSM
mardi 21 mars 2017 Internet Protocol 103
Merci pour votre attention !!!
mardi 21 mars 2017 Internet Protocol 104
Partie III
Routage IP
Méthode de Livraison de Paquets
Adressage Dynamique
Cas pratique d’application du CIDR/VLSM
mardi 21 mars 2017 Internet Protocol 105
Routage
Le routage est le mécanisme par lequel des chemins
sont sélectionnés dans un réseau pour acheminer les
données d'un expéditeur jusqu'à un ou plusieurs
destinataires.
mardi 21 mars 2017 Internet Protocol 106
Routage
On divise le routage en deux grandes familles
Routage Directe
Routage Indirecte
mardi 21 mars 2017 Internet Protocol 107
Routage : Routage Directe
Il s'agit de délivrer un datagramme à une machine
raccordée au même LAN. L'émetteur trouve l'adresse
physique du correspondant (Par le protocole ARP),
encapsule le datagramme dans une trame et l'envoie.
mardi 21 mars 2017 Internet Protocol 108
Routage : Rouage Indirecte
Le destinataire n'est pas sur le même LAN comme
précédemment. Il est absolument nécessaire de franchir
une passerelle connue d'avance ou d'employer un chemin
par défaut.
mardi 21 mars 2017 Internet Protocol 109
passerelle
Routage : Table de routage
Toutes les opérations de routage se font grâce à une
table, dite « table de routage ». Cette table est très
fréquemment utilisée par IP sur un serveur plusieurs
centaines de fois par secondes.
mardi 21 mars 2017 Internet Protocol 110
Routage Statique
Les routes statiques sont celles
crées au démarrage de la
machine ou ajoutées
manuellement par
l'administrateur système, en
cours de fonctionnement.
mardi 21 mars 2017 Internet Protocol 111
Quand utiliser les routes statiques ?
Son utilisation est lorsque :
 Un réseau ne comporte que quelques routeurs.
 Un réseau est connecté à Internet via un seul FAI.
 Un grand réseau est configuré dans une topologie
Hub and Spoke. Une topologie Hub and Spoke est
constituée d’un emplacement central (le concentrateur
ou « Hub ») et de multiples terminaisons (les rayons ou
« spokes »),
mardi 21 mars 2017 Internet Protocol 112
Routage Dynamique
Lorsque vous conduisez une
voiture, vous pouvez «
dynamiquement » choisir une
route différente, en fonction du
trafic, des conditions
météorologiques ou autres. Ce
chemin est similaire à une route
dynamique car, tout au long du
trajet, vous pouvez choisir, à
différents moments, de prendre
une autre route.
mardi 21 mars 2017 Internet Protocol 113
Quand utiliser le routage dynamique
Adéquat :
 Si la topologie d'un réseau offre la possibilité de
plusieurs routes pour atteindre une même destination.
 s'il est vaste et complexe.
 S’il est sujet à des changements fréquents de
configuration...
mardi 21 mars 2017 Internet Protocol 114
Comparaison entre le routage dynamique et statique
Routage Dynamique Routage Statique
Complexité de la configuration Généralement indépendant de la taille du
réseau
Augmente avec la taille du réseau
Connaissance d’administration requises Connaissance avancées requise Aucune connaissance supplémentaire
n’est requise
Modification apportées a la topologie S’adapte automatiquement aux
modification apportes a la topologie
Intervention de l’administrateur requise
Evolutivité Ideal pour les topologies simple et
complexe
Ideal pour les topologies simple
Sécurité Moins sécurise Plus sécurise
Utilisation de la ressource Utilise l’UC, la mémoire, la bande
passante de la liaison
Aucune ressource supplémentaire n’est
requise
Prévisibilité La route dépend de la topologie actuelle La route menant à la destination est
toujours la même
mardi 21 mars 2017 Internet Protocol 115
Protocole de routage IP
Il existe plusieurs protocoles de routage dynamique IP
dont certains sont aussi anciens que l'Internet.
• RIP (Routing Information Protocol)
• IGRP (Interior Gateway Routing Protocol)
• EIGRP (Enhanced Interior Gateway Routing Protocol)
• OSPF (Open Shortest Path First)
• IS-IS (Intermediate System-to-Intermediate System)
• BGP (Border Gateway Protocol)
mardi 21 mars 2017 Internet Protocol 116
Algorithme de routage
Cette opération est essentiellement basée sur l’adresse de réseau de
destination, extrait de l'adresse IP de destination, ID . M désigne la
machine sur laquelle s'effectue le routage.
mardi 21 mars 2017 Internet Protocol 117
DEBUT
Si l’adresse réseau de destination est d’un réseau auquel la machine est directement reliée alors
Obtenir l'adresse physique de la machine destinatrice ;
Encapsuler le datagramme dans une trame physique et l'envoyer directement ;
Sinon Si l’adresse IP de destination est une machine à laquelle une route spéciale est attribuée alors
Router le datagramme en fonction ;
Sinon Si l’adresse réseau de destination apparait dans la table de routage alors
Router le datagramme en fonction ;
Sinon S'il existe une route par défaut alors
Router le datagramme vers la passerelle ainsi désignée ;
Sinon
Déclarer une erreur de routage (ICMP) ;
Fin si
Fin si
Fin si
Fin si
FIN
Algorithme de routage
mardi 21 mars 2017 Internet Protocol 118
Meilleur chemin (les Métriques)
La détermination du meilleur
chemin d’un routeur implique
d’évaluer plusieurs chemins
menant au même réseau de
destination et de choisir le
chemin optimal ou « le plus
court » pour atteindre ce réseau.
mardi 21 mars 2017 Internet Protocol 119
Valeur de mesure = Métrique
Nombre de saut – ex. RIP
Bande passante – ex. OSPF
ÉQUILIBRAGE DE CHARGE A
COUT EGAL
Vous vous demandez peut-être ce qui
se passe si une table de routage
contient deux ou plusieurs chemins
ayant la même mesure et menant au
même réseau de destination.
mardi 21 mars 2017 Internet Protocol 120
Evolution des protocoles de routage dynamique
mardi 21 mars 2017 Internet Protocol 121
Classification des protocoles de routage dynamique
mardi 21 mars 2017 Internet Protocol 122
Protocole IGP (Interior Gateway Prtocols) Protocole EGP (Exterior
Gateway Prtocols)
Protocole de routage a vecteur de
distance
Protocole de routage d’etat des
liaisons
Protocole BGP
Par classe RIP IGRP EGP
Sans classe RIPv2 EIGRP OSPFv2 IS-IS BGPv4
IPv6 RIPng EIGRP pour IPv6 OSPFv3 IS-IS pour IPv6 BGPv4 pour IPv6
PROTOCOLE RIP
mardi 21 mars 2017 Internet Protocol 123
RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 124
Routing Information Protocol (RIP, protocole d'information de
routage) est un protocole de routage IP de type Vector Distance (à
vecteur de distances) s'appuyant sur l'algorithme de détermination
des routes décentralisé Bellman-Ford.
RIPv1 est défini dans la RFC 1058.
• Classful
• Aucune authentification des routeurs.
• Les routes sont envoyées en broadcast.
RIPv2 est défini dans la RFC 2453. (1993)
• Classless (découpages des réseaux IP en sous-réseaux…).
• Authentification par mot de passe
• les routes sont envoyées à l'adresse multicast 224.0.0.9.
RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 125
CARACTÉRISTIQUE PROTOCOLE RIP
Le protocole RIP présente les principales caractéristiques suivantes :
• RIP est un protocole de routage à vecteur de distance.
• chaque routeur conserve l'adresse du routeur voisin dont la métrique est la
plus petite.
• La seule mesure qu’il utilise pour le choix du chemin d’accès est le nombre de
sauts.
• Les routes annoncées dont le nombre de sauts est supérieur à 15 sont
inaccessibles.
• Les messages sont diffusés toutes les 30 secondes.
RIP – Routing Information Protocol
Encapsulation du message RIP
mardi 21 mars 2017 Internet Protocol 126
RIP – Routing Information Protocol
Format de message RIP ex. RIPv1
mardi 21 mars 2017 Internet Protocol 127
RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 128
FORMAT DE MESSAGE RIP : ENTRÉE DE ROUTE
La partie entrée de route du message comprend trois champs avec le
contenu suivant :
 Identificateur de famille d’adresses (de valeur 2 pour le protocole IP
sauf si un routeur exige une table de routage complète, auquel cas ce
champ doit avoir la valeur zéro),
 Adresse IP et Mesure. Cette partie du message relative à l’entrée de
route représente une route de destination avec sa mesure associée.
Une mise à jour RIP peut contenir jusqu’à 25 entrées de route.
 La taille maximale du datagramme est 512 octets, sans compter les en-
têtes IP ou UDP.
RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 129
POURQUOI TANT DE CHAMPS SONT-ILS DÉFINIS SUR ZÉRO ?
Le protocole RIP a été développé avant le protocole IP et il était
utilisé pour d’autres protocoles réseau (comme XNS). Le système
d’exploitation BSD a également joué un rôle.
L’espace supplémentaire était initialement prévu pour pouvoir
ultérieurement prendre en charge des espaces d’adressage plus
grands. La version RIPv2 utilise pratiquement tous ces champs vides.
RIP – Routing Information
Protocol
Processus de
requête/réponse IP
Si une entrée de route est nouvelle,  le
routeur de réception installe cette route
dans la table de routage.
Si la route existe déjà dans la table, 
l’entrée existante est remplacée par la
nouvelle si son nombre de sauts est
meilleur.
mardi 21 mars 2017 Internet Protocol 130
RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 131
CLASSES D’ADRESSES IP ET ROUTAGE PAR CLASSE
Vous vous rappelez peut-être, d’après les autres notions abordées
dans ce travail, que les adresses IP attribuées à des hôtes se
divisaient initialement en trois classes : la classe A, la classe B et la
classe C. Chaque classe se voyait attribuer un masque de sous-
réseau par défaut, comme illustré dans la figure. Il est important de
connaître le masque de sous-réseau par défaut de chaque classe
pour comprendre comment fonctionne le protocole RIP.
RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 132
CLASSES D’ADRESSES IP ET ROUTAGE PAR CLASSE
RIP est un protocole de routage par classe. Comme vous l’avez sans
doute noté dans la classification précédente et sur le format des
messages, le protocole RIPv1 n’envoie pas d’informations de
masque de sous-réseau dans la mise à jour. Par conséquent, un
routeur utilise le masque de sous-réseau configuré sur une interface
locale ou applique le masque de sous-réseau par défaut de la classe
de l’adresse. Du fait de cette limite, les réseaux RIPv1 ne peuvent ni
être discontinus, ni implémenter VLSM.
Discontinus VLSM
RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 133
DISTANCE ADMINISTRATIVE
La distance administrative (DA) indique la fiabilité (ou préférence) de
la source de la route.
La distance administrative par défaut du protocole RIP est 120. Par
rapport aux autres protocoles IGP, RIP est le protocole de routage le
moins apprécié. IS-IS, OSPF, IGRP et EIGRP ont tous des valeurs de
distance administrative par défaut plus faibles.
PROTOCOLE OSPF
mardi 21 mars 2017 Internet Protocol 134
OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 135
Open Shortest Path First (OSPF) est un protocole de routage
interne IP de type « à état de liens ».
Il a été développé au sein de IETF à partir de 1987.
OSPFv2 est décrite dans la RFC 2328
en 1997
OSPFv3 est définie dans la RFC 2740
permet l'utilisation d'OSPF dans un réseau IPv6.
OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 136
Dans OSPF, chaque routeur établit des relations d'adjacence avec ses
voisins immédiats en envoyant des messages hello à intervalle
régulier. Chaque routeur communique ensuite la liste des réseaux
auxquels il est connecté par des messages Link-state
advertisements (LSA) propagés de proche en proche à tous les
routeurs du réseau. L'ensemble des LSA forme une base de données
de l'état des liens Link-State Database (LSDB) pour chaque aire,
qui est identique pour tous les routeurs participants dans cette aire.
Chaque routeur utilise ensuite l'algorithme de Dijkstra, Shortest
Path First (SPF) pour déterminer la route la plus courte vers chacun
des réseaux connus dans la LSDB.
OSPF – Open Shortest Path First
Encapsulation du message OSPF
mardi 21 mars 2017 Internet Protocol 137
OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 138
LES TYPES DE PAQUETS OSPF
Dans cette suite nous présentons les cinq différents types de LSP OSPF. Chacun d’eux a un
objectif spécifique dans le processus de routage OSPF :
1. Hello - les paquets Hello servent à établir puis à maintenir la contiguïté avec d’autres routeurs OSPF.
2. DBD - le paquet de description de base de données (Database Description - Description de base de données) contient une
liste abrégée de la base de données d’état des liaisons du routeur expéditeur et est utilisé par les routeurs de destination pour
contrôler la base de données d’état des liaisons locale.
3. LSR - les routeurs de destination peuvent alors demander plus d’informations sur n’importe quelle entrée de la DBD, en
envoyant une requête LSR (Link-State Request - Requête d’état des liaisons).
4. LSU - les paquets LSU (Link-State Update - Mise à jour d’état de liaisons) sont utilisés pour répondre aux LSR, ainsi que pour
annoncer de nouvelles informations. Les LSU contiennent sept types différents de LSA (Link-State Advertisements – Annonces
d’état des liaisons).
5. LSAck - lors de la réception d’une LSU, le routeur envoie un LSAck (Link-State Acknowledgement - Accusé de réception d’état
des liaisons) pour confirmer la bonne réception de cette LSU.
OSPF – Open Shortest Path First
Format de paquet OSPF – paquet Hello
mardi 21 mars 2017 Internet Protocol 139
OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 140
• Type : type de paquet OSPF : Hello (1), DD (2), LS Request (3) (requête d’état des
liaisons), LS Update (4) (mise à jour d’état des liaisons), LS ACK (5) (accusé de
réception d’état des liaisons)
• ID du routeur : ID du routeur d’origine
• ID de la zone : zone d’origine du paquet
• Masque de réseau : masque de sous-réseau associé à l’interface expéditrice
• Intervalle Hello : nombre de secondes qui s’écoulent entre deux envois de paquets
Hello
• Priorité du routeur : utilisé dans la sélection du routeur désigné ou du routeur
désigné de secours (étudié par la suite)
• Routeur désigné (DR) : ID du routeur désigné, le cas échéant
• Routeur désigné de secours (BDR) : ID du routeur désigné de secours, le cas
échéant
• Liste des voisins : indique l’ID de routeur OSPF du ou des routeurs voisins
OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 141
Utilisation des paquets Hello
• Découvrir des voisins OSPF et établir des contiguïtés ;
• Annoncer les paramètres sur lesquels les deux routeurs doivent
s’accorder pour devenir voisins ;
• Définir le routeur désigné (DR) et le routeur désigné de secours
sur les réseaux à accès multiple, de type Ethernet et Frame Relay.
OSPF – Open Shortest
Path First
ALGORITHME OSPF
Chaque routeur OSPF conserve une
base de données d’état des liaisons
contenant les LSA reçues de tous les
autres routeurs. Une fois qu’un
routeur a reçu toutes les LSA et créé
sa base de données d’état des
liaisons locale, OSPF utilise
l’algorithme du plus court chemin de
Dijkstra (SPF) pour créer une
arborescence SPF. L’arborescence SPF
est ensuite utilisée pour fournir à la
table de routage IP les meilleurs
chemins vers chaque réseau.
mardi 21 mars 2017 Internet Protocol 142
OSPF – Open Shortest
Path First
DISTANCE ADMINISTRATIVE
Comme vous l’avez appris
précédemment, la distance
administrative correspond à la
fiabilité (ou préférence) de la route
source. La distance administrative par
défaut OSPF est de 110. Comme vous
le voyez dans la fiigure, comparé aux
autres protocoles IGP (protocoles de
passerelle intérieure), le protocole
OSPF est préféré aux protocoles IS-IS
et RIP.
mardi 21 mars 2017 Internet Protocol 143
OSPF – Open Shortest
Path First
Authentification dans OSPF
Comme d’autres protocoles de
routage, OSPF peut être
configuré pour l’authentification,
qui constitue une saine pratique.
Les protocoles RIPv2, EIGRP,
OSPF, IS-IS et BGP peuvent tous
être configurés pour chiffrer et
authentifier leurs informations de
routage
mardi 21 mars 2017 Internet Protocol 144
MÉTHODE DE LIVRAISON DE PAQUETS
mardi 21 mars 2017 Internet Protocol 145
Méthode de livraison de
paquets
Le terme unicast définit une connexion réseau point à
point, c'est-à-dire d'un hôte vers un (seul) autre hôte.
mardi 21 mars 2017 Internet Protocol 146
Unicast
Méthode de livraison de
paquets
La notion de broadcast est employée par les techniciens
en informatique et réseaux ; il s'agit à proprement parler,
de transmission ou de liaison. Elle ne doit donc pas être
confondue avec télédiffusion (technique de transmission
unilatérale de signaux vers un grand nombre de clients).
mardi 21 mars 2017 Internet Protocol 147
Broadcast
Méthode de livraison de
paquets
Le multicast (qu'on pourrait traduire par « multidiffusion »)
est une forme de diffusion d'un émetteur (source unique)
vers un groupe de récepteurs. Les termes « diffusion
multipoint » ou « diffusion de groupe » sont également
employés.
Exemple d’adresses Spécifiques définit par IANA
– 224.0.0.0: Reserved base address
– 224.0.0.1: All systems on this subnet
– 224.0.0.2: All routers on this subnet
– 224.0.0.9: All RIP2 routers
– 224.0.0.5: All OSPF routers
– 224.0.0.6: OSPF designated routers
– 224.0.0.22: All IGMPv3-capable multicast routers
mardi 21 mars 2017 Internet Protocol 148
Multicast
Méthode de livraison de
paquets
Anycast est une technique d'adressage et de routage
permettant de rediriger les données vers le serveur
informatique le "plus proche" ou le "plus efficace" selon
la politique de routage.
Sur Internet, anycast est habituellement implémenté en
utilisant BGP qui annonce simultanément la même
tranche d'adresses IP depuis plusieurs endroits du réseau.
De cette façon, les paquets sont routés vers le point le
"plus proche" du réseau annonçant la route de
destination
mardi 21 mars 2017 Internet Protocol 149
Anycast
Méthode de livraison de
paquets
Le geocasting (ou geocast, diffusion géographique) est
une technique de routage de paquet (réseau) paquet sur
un réseau MANET (mobile ad-hoc network) qui a pour
but de transmettre des données à l'ensemble des nœuds
situés dans une zone géographique donnée.
mardi 21 mars 2017 Internet Protocol 150
Geocast
Partie IV
Problème d’exhaustivité d’adresse
Solution au Problème d’exhaustivité d’adresse
Cas pratique
mardi 21 mars 2017 Internet Protocol 151
Problème d’exhaustivité des adresses
4294967296 adresses
6.793 milliards d’habitants
Ces adresses sont-elles suffisantes?
Si chaque personne sur Terre a un PC,
alors on aura un manque d’adresses
Problème d’exhaustivité des adresses
• Le 31 janvier 2011, l'Internet Assigned Numbers Authority
(IANA) a allouée les deux derniers blocs d’adresses IPv4 /8 à la
Regional Internet Registries (RIRs).
Problème d’exhaustivité des adresses
Problème d’exhaustivité des adresses
Les équipements pouvant
accéder à internet ne seront plus
seulement les ordinateurs, les
tablettes et les Smartphones. Les
équipements dotés de capteurs
adaptés, capables d’être
commandés à distance sont en
cours de réalisation
Solutions au problème d’exhaustivité des adresses
IPv6
NAT
VLSM/CIDR
A permis d’optimiser l’adressage
IPv4
On ne s’intéressera
qu’à la NAT et à l’IPv6
NAT
Qu’est ce que la NAT
Sigle
Définition
Utilisation
Qu’est ce que la NAT
Sigle
Définition
Utilisation
NAT = Network
Address
Translation
Qu’est ce que la NAT
Sigle
Définition
Utilisation C’est une méthode par
laquelle on fait
correspondre les
adresses d’un pool à un
autre, dans le but
d’effectuer un routage
transparent.
Qu’est ce que la NAT
Sigle
Définition
UtilisationLorsque l’on veut se
connecter à Internet et que
l’on n’a pas une adresse
globalement unique ;
Lorsque l’on veut se
connecter à un FAI veut se
connecter à un FAI et on
doit renommer son réseau ;
Lorsque l’on veut connecter
deux intranet avec des
adresses qui peuvent se
répéter dans les deux
intranets.
• Routage transparent: utilisé par la NAT pour transmettre les
paquets d’un pool à un autre. Elle diffère du routage traditionnel car
elle permet non pas de router vers une seule adresse, mais vers
plusieurs adresse.
• Réseau privé ou local: Réseau dans lequel on se trouve
• Réseau global, public ou externe: ils sont liés par le fait qu’ils sont
extérieur au réseau local
• ALG (Application Level Gateway):Les ALG sont des applications de
traduction spécifiques qui permettent aux applications sur un hôte
dans une plage d’adresse de se connecter à son application
correspondante fonctionnant sur un autre hôte et dans une plage
d’adresse différente de manière transparente.
Mise au point
Affectation
transparente des
adresses
Routage
transparent
La traduction
des paquets
d’erreur ICMP
Opérations de la NAT
Statique ou
dynamique
 Liaison d’adresses
 Traduction d’adresses
 Rupture de la liaison
• Destination-Unreachable
• Source-Quench
• Time-Exceeded
• Parameter-Problem
Mais la NAT ne modifiera pas
les messages de type
Redirect.
Les variantes de la NAT
NAT
Traditionnelle
NAT
bidirectionnelle
La TWICE NAT
La multihomed
NAT
La NAT Traditionnelle
•un bloc d’adresses externes est réserver pour la traduction des adresses appartenant aux
hôtes du réseau privé
•Les champs traduits sont les suivants:
•L’adresse IP de la source
•Les cheksums des entêtes TCP, UDP, ICMP
•Pour les paquets entrant, les champs modifiés sont :
•L’adresse IP de la destination
•Les cheksums des entêtes TCP, UDP, ICMP
La NAT Basique
•étend la notion de traduction d’adresses à la traduction d’adresses et des identifiants
supérieurs tels que les numéros de ports, les identifiants de requêtes ICMP
•Les champs traduits sont les suivants:
•L’adresse IP source
•Le port source TCP/UDP
•L’identifiant de la requête ICMP
•Les cheksums IP, TCP, UDP, ICMP
La NAPT
• Le fait que la session puisse uniquement être établie par l’intérieur
représente un inconvénient pour certaines applications. La NAT
Bidirectionnelle, une session peut être établie des deux côtés. Les
adresses du réseau privé sont liées aux adresses du réseau public,
statiquement ou dynamiquement. Pour ce faire, l’adresse privée doit
être publique, ou alors un DNS particulier est utilisé via les ALG.
La NAT Bidirectionnelle
• On peut avoir des cas où on veut effectuer la NAT entre deux
réseaux utilisant les mêmes pool d’adresse. Dans ce cas, la NAT,
pour être effective doit être configurée deux fois : sur le routeur
NAT du réseau privé, et sur le routeur NAT du réseau public.
• La TWICE NAT vient résoudre ce problème en traduisant à la
fois les adresses publiques et les adresses privées.
La TWICE NAT
• Les méthodes de NAT précédentes présentent un inconvénient
majeur : c’est le routeur de bord du réseau qui effectue la NAT. Si le
réseau contient beaucoup d’hôtes, ou alors si un problème survient
sur ce routeur, la NAT sera plus opérationnelle.
• La solution apportée à ce problème est celle du multihomed NAT
qui permet d’effectuer la NAT sur plusieurs routeurs et le trafic sera
écoulé sur le routeur présentant la meilleure métrique. Les tables
NAT sont partagées entre tous les routeurs NAT du réseau.
La multihomed NAT
Les limites de la NAT
• Exemple: SNMP
Application dont l’adresse IP fait partie du contenu
• Exemple: H.323
Applications multi-sessions
• Débogage difficile car les adresses sont traduites
Considérations de débogage
• La NAT occupe beaucoup de temps pour le traitement, bien qu’il soit d’une utilité
incontestable. Il effectue le remplacement des adresses et éventuellement des ports, et le
calcul des cheksum. Ceci a pour conséquence l’augmentation du débit de transmission.
Le temps de traitement
IPv6
• Le protocole IPv6 est un nouveau protocole pour l’internet et est
présenté comme le successeur du protocole IPv4, et offre en plus
d’une grande capacité d’adressage, de nouvelles possibilités tels
que : la simplification de l’entête, la flexibilité, le flow label (qui
n’était pas encore opérationnelle lors de la rédaction de la RFC 2460,
mais qui certainement est déjà en cours d’implémentation), et la
sécurité.
Préambule
IPv6, mais où est l’IPv5?
Nombre en décimal Mot clé Version Référence
0-1 Reserved [Jon_Postel][RFC4928]
2-3 Unassigned [Jon_Postel]
4 IP Internet Protocol [RFC791][Jon_Postel]
5 ST ST Datagram Mode [RFC1190][Jim_Forgie]
6 IPv6 Internet Protocol version 6 [RFC1752]
7 TP/IX TP/IX : The Next Internet [RFC1475]
8 PIP The P Internet Protocol [RFC1621]
9 TUBA TUBA [RFC1347]
10-14 Unassigned [Jon_Postel]
15 Reserved [Jon_Postel]
Datagramme IPv6
La longueur de
l’entête : L’entête IPv4
pouvait contenir
plusieurs options ce
qui pouvait faire varier
la taille de l’entête IPv4
La longueur totale : Le fait que la longueur
de l’entête IPv4 étant variable empêche de
connaître la taille de la charge utile, ou les
données utiles du datagramme. La longueur
de l’entête IPv6 étant fixe, on a donc besoin
que d’un seul champ fixe de la charge utile
pour déterminer sa valeur
Identification, drapeau et décalage
de fragment ont disparu, car dans
l’IPv6, on n’a pas de fragmentation
de datagramme
Time to live : Ce
champ a été
remplacé par le
champ le champ
Hop limit.
Protocol : Ce champ
spécifie le protocole
de niveau supérieur
(Notamment grâce au
port destination). Ce
champ a été
remplacé par le
champ Next header
Option : Il était optionnel dans l’IPv4,
et a été supprimé
Datagramme IPv6Version: vaut 6
pour l’IPv6
A le même rôle
que ToS dans IPv4
Ce champ contient un numéro unique choisi par la source, qui a
pour but de faciliter le travail des routeurs et la mise en oeuvre
des fonctions de qualité de service comme RSVP. Cet indicateur
peut être considéré comme une marque à un contexte dans le
routeur. Le routeur peut alors faire un traitement particulier :
choix d'une route, traitement en "temps-réel" de l'information.
Permet de déterminer la
taille de la charge utile
Ce champ a une fonction similaire
au champ protocole du paquet
IPv4. Il identifie le prochain en-
tête. Il peut s'agir d'un protocole
(de niveau supérieur ICMP, UDP,
TCP...) ou de la désignation
d'extensions
Il est décrémenté à
chaque nœud
traversé. Un
datagramme
retransmis par un
routeur est rejeté
avec l'émission d'un
message d'erreur
ICMPv6 vers la
source si la valeur
après
décrémentation
atteint 0.
Adresse de
la source
sur 128 bits
Adresse destination sur
128 bits
Charge utile
Adressage IPv6
• Les adresses IPv6 se présentent généralement sous la forme suivante:
Adressage IPv6
• Les méthodes de réduction sont les suivantes
1. On enlève les zéros superflus
2. On groupe les zéros à l’aide des deux points (::)
Adressage IPv6
• Les types d’adresses sont:
1. Unicast: Communication entre deux hôtes
2. Multicast: Communication entre un hôte et plusieurs autres hôtes
3. Anycast: Communication entre un hôte et n’importe quel autre hôte
Adressage IPv6
Adressage IPv6-Unicast
Adressage IPv6-Anycast
Similaires aux adresses
publiques IPv4
Similaires aux
adresses privées IPv4
Identique à l’IPv4
Permet aux hôtes
d’envoyer des
requêtes lorsqu’il
n’ont pas encore
d’adresses
Elle ressemblent aux
adresses lien local,
mais permettent en
plus de cacher leur
réseau vis-à-vis de
l’internet
Permettent la
transition de l’IPv4 à
l’IPv6
Adressage IPv6-Multicast
Multicast vers tout les nœuds (Broadcast)
On distingue trois principaux processus
Passage de l’IPv4 à l’IPv6
Passage de l’IPv4 à l’IPv6
Passage de l’IPv4 à l’IPv6
Passage de l’IPv4 à l’IPv6
Etude de cas
Conclusion
mardi 21 mars 2017 Internet Protocol 187
Conclusion
Parvenu au terme de notre travail, il en ressort que l’IP est un protocole
incontournable pour l’internet, car il permet l’identification des équipements
permettant l’acheminement des paquets d’un bout à l’autre. Il offre plusieurs
possibilités mais sa version 4 rencontre un important problème, celui de
l’exhaustivité de ses adresses. Plusieurs solutions ont été apporté dont les
plus marquantes sont la NAT et l’IPv6. La NAT a déjà fait effet, mais l’IPv6
rencontre quelques difficultés à s’imposer.
L’évolution des technologies de transmission imposent certains rythmes au
protocoles de la couche réseau tel que le besoin de rapidité de transmission,
entraînant de besoin de paquets de plus en plus lourd. Il est alors intéressant
de se demander si les protocoles de couche réseau feront aussi bien l’affaire.
mardi 21 mars 2017 Internet Protocol 188
Merci pour votre attention !!!
mardi 21 mars 2017 Internet Protocol 189
mardi 21 mars 2017 Internet Protocol 190

Contenu connexe

Tendances

Cours cisco icnd1
Cours cisco icnd1Cours cisco icnd1
Cours cisco icnd1saqrjareh
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-courssaqrjareh
 
Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipClub Scientifique de l'ESI - CSE
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routagebelhadj_rached
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usagerYassinho55
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Tarik Zakaria Benmerar
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseauxSaifEJJILALI
 
Multicast en IPv6
Multicast en IPv6Multicast en IPv6
Multicast en IPv6Mounia EL
 
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.Tarik Zakaria Benmerar
 

Tendances (18)

Cours cisco icnd1
Cours cisco icnd1Cours cisco icnd1
Cours cisco icnd1
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-cours
 
Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ip
 
Cours couche reseau
Cours couche reseauCours couche reseau
Cours couche reseau
 
Tutoriel nat pat
Tutoriel nat patTutoriel nat pat
Tutoriel nat pat
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
Exonet adressagei pv6
Exonet adressagei pv6Exonet adressagei pv6
Exonet adressagei pv6
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 
IPV6
IPV6IPV6
IPV6
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)
 
IPv6 Les Bases
IPv6 Les BasesIPv6 Les Bases
IPv6 Les Bases
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseaux
 
10 ipv6
10 ipv610 ipv6
10 ipv6
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Multicast en IPv6
Multicast en IPv6Multicast en IPv6
Multicast en IPv6
 
IPv6
IPv6IPv6
IPv6
 
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
Cours Bus de communication et réseaux industriels. Chapitre 2 : Modbus.
 

En vedette

Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEMax Benana
 
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemplePrésentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exempleMax Benana
 
Ubuntu - Industrial Internet of Things Intro
Ubuntu - Industrial Internet of Things IntroUbuntu - Industrial Internet of Things Intro
Ubuntu - Industrial Internet of Things IntroMaarten Ectors
 
Introduction to Social Networking
Introduction to Social NetworkingIntroduction to Social Networking
Introduction to Social NetworkingJean Lequeux
 
Web Initiation
Web InitiationWeb Initiation
Web Initiationgaspard
 
Sirius friday 26 oktober 2012 slides marketing
Sirius friday 26 oktober 2012   slides marketingSirius friday 26 oktober 2012   slides marketing
Sirius friday 26 oktober 2012 slides marketingBart Van Den Brande
 
Net Neutrality: What’s at Stake?
Net Neutrality: What’s at Stake?Net Neutrality: What’s at Stake?
Net Neutrality: What’s at Stake?Rocket Matter, LLC
 
Présentation IPV6 ANWARNET 2010
Présentation IPV6 ANWARNET 2010Présentation IPV6 ANWARNET 2010
Présentation IPV6 ANWARNET 2010Fadi Gouasmia
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-EstJohan Moreau
 
IPv6, un second souffle pour l’internet
 IPv6, un second souffle pour l’internet IPv6, un second souffle pour l’internet
IPv6, un second souffle pour l’internetNeil Armstrong
 
I pv6 en-tunisie-2010102800
I pv6 en-tunisie-2010102800I pv6 en-tunisie-2010102800
I pv6 en-tunisie-2010102800tunisiehautdebit
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Samy GHRIBI
 
F m-modulation-and-demodulation
F m-modulation-and-demodulationF m-modulation-and-demodulation
F m-modulation-and-demodulationSovan Paul
 
Legal Issues for the Electronic Society
Legal Issues for the  Electronic SocietyLegal Issues for the  Electronic Society
Legal Issues for the Electronic SocietyJean Lequeux
 
الموظفين المستوفين للشروط النظامية للترقي بالإختيار برسم سنة 2010
الموظفين المستوفين للشروط النظامية للترقي بالإختيار برسم سنة 2010الموظفين المستوفين للشروط النظامية للترقي بالإختيار برسم سنة 2010
الموظفين المستوفين للشروط النظامية للترقي بالإختيار برسم سنة 2010essaid2009
 
Petite introduction au flat design (et autres platitudes)
Petite introduction au flat design (et autres platitudes)Petite introduction au flat design (et autres platitudes)
Petite introduction au flat design (et autres platitudes)i-breed et associés
 
Touch Screen Technology
Touch Screen TechnologyTouch Screen Technology
Touch Screen TechnologySovan Paul
 

En vedette (20)

Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
 
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemplePrésentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
 
Ubuntu - Industrial Internet of Things Intro
Ubuntu - Industrial Internet of Things IntroUbuntu - Industrial Internet of Things Intro
Ubuntu - Industrial Internet of Things Intro
 
Introduction to Social Networking
Introduction to Social NetworkingIntroduction to Social Networking
Introduction to Social Networking
 
Web Initiation
Web InitiationWeb Initiation
Web Initiation
 
Sirius friday 26 oktober 2012 slides marketing
Sirius friday 26 oktober 2012   slides marketingSirius friday 26 oktober 2012   slides marketing
Sirius friday 26 oktober 2012 slides marketing
 
Net Neutrality: What’s at Stake?
Net Neutrality: What’s at Stake?Net Neutrality: What’s at Stake?
Net Neutrality: What’s at Stake?
 
IPv6 Matrix Présentation Tunis 19 Juin 2012
IPv6 Matrix Présentation Tunis 19 Juin 2012IPv6 Matrix Présentation Tunis 19 Juin 2012
IPv6 Matrix Présentation Tunis 19 Juin 2012
 
Présentation IPV6 ANWARNET 2010
Présentation IPV6 ANWARNET 2010Présentation IPV6 ANWARNET 2010
Présentation IPV6 ANWARNET 2010
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-Est
 
IPv6, un second souffle pour l’internet
 IPv6, un second souffle pour l’internet IPv6, un second souffle pour l’internet
IPv6, un second souffle pour l’internet
 
I pv6 en-tunisie-2010102800
I pv6 en-tunisie-2010102800I pv6 en-tunisie-2010102800
I pv6 en-tunisie-2010102800
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
F m-modulation-and-demodulation
F m-modulation-and-demodulationF m-modulation-and-demodulation
F m-modulation-and-demodulation
 
Legal Issues for the Electronic Society
Legal Issues for the  Electronic SocietyLegal Issues for the  Electronic Society
Legal Issues for the Electronic Society
 
Dancing L8
Dancing L8Dancing L8
Dancing L8
 
Myths about learning to speak english
Myths about learning to speak englishMyths about learning to speak english
Myths about learning to speak english
 
الموظفين المستوفين للشروط النظامية للترقي بالإختيار برسم سنة 2010
الموظفين المستوفين للشروط النظامية للترقي بالإختيار برسم سنة 2010الموظفين المستوفين للشروط النظامية للترقي بالإختيار برسم سنة 2010
الموظفين المستوفين للشروط النظامية للترقي بالإختيار برسم سنة 2010
 
Petite introduction au flat design (et autres platitudes)
Petite introduction au flat design (et autres platitudes)Petite introduction au flat design (et autres platitudes)
Petite introduction au flat design (et autres platitudes)
 
Touch Screen Technology
Touch Screen TechnologyTouch Screen Technology
Touch Screen Technology
 

Similaire à De l'IPv4 à l'IPv6, Que ce passe t-il réellement?

Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Fabien Gandon
 
Cours 1 internet evolution et architecture
Cours 1  internet evolution et architectureCours 1  internet evolution et architecture
Cours 1 internet evolution et architecturefbouyakoub
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
186333.ppt
186333.ppt186333.ppt
186333.pptinsygg43
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfarielle61
 
Administration reseau
Administration reseauAdministration reseau
Administration reseauRiadh Briki
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Ahmed Chaouche HADBI
 
Internet : pourquoi ça marche
Internet : pourquoi ça marcheInternet : pourquoi ça marche
Internet : pourquoi ça marcheGwendal Simon
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 

Similaire à De l'IPv4 à l'IPv6, Que ce passe t-il réellement? (20)

Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)
 
Cours 1 internet evolution et architecture
Cours 1  internet evolution et architectureCours 1  internet evolution et architecture
Cours 1 internet evolution et architecture
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
cours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdfcours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdf
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
M1.3.pdf
M1.3.pdfM1.3.pdf
M1.3.pdf
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdf
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02
 
Internet : pourquoi ça marche
Internet : pourquoi ça marcheInternet : pourquoi ça marche
Internet : pourquoi ça marche
 
RIPng
RIPngRIPng
RIPng
 
Livre blanc-ipv6
Livre blanc-ipv6Livre blanc-ipv6
Livre blanc-ipv6
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Routing in 6lowpan (in French)
Routing in 6lowpan (in French) Routing in 6lowpan (in French)
Routing in 6lowpan (in French)
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 

Dernier

The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)IES VE
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Infopole1
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleErol GIRAUDY
 
KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311Erol GIRAUDY
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensErol GIRAUDY
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapMaxime Huran 🌈
 

Dernier (6)

The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence Artificielle
 
KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examens
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
 

De l'IPv4 à l'IPv6, Que ce passe t-il réellement?

  • 1. Internet Protocol v4 -----> v6 Publié par MAX BENANA
  • 2. Plan Ce brillant d’exposé s’articule par une : Introduction Partie I • Historique • Adressage IP • Sous-Réseautage IP Partie II • Datagramme IP • La Résolution d’Adresse Partie III • Routage • Méthode de Livraison de Paquet • Adressage Dynamique Partie IV • Protocole associé a L’IP • Problème d’exhaustivité d’adresse • Solution au Problème d’exhaustivité d’adresse • IP sec Conclusion mardi 21 mars 2017 Internet Protocol 2
  • 3. Introduction mardi 21 mars 2017 Internet Protocol 3
  • 4. Introduction • Internet Protocol (abrégé en IP) est une famille de protocoles de communication de réseaux informatiques conçus pour être utilisés par Internet. Il est défini dans la RFC 791 et a été conçu en 1980 pour remplacer le « Network Control Protocol » en abrégé NCP, le protocole de l'Arpanet à commutation de paquets. • Le protocole IP est au niveau 3 (couche Internet) dans le modèle OSI. Il s'intègre dans la suite des protocoles Internet et permet un service d'adressage unique pour l'ensemble des terminaux connectés. C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données), sans toutefois en assurer la « livraison ». En réalité, le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. mardi 21 mars 2017 Internet Protocol 4
  • 5. Introduction Presque trente ans après sa première implémentation, ses limitations se font de plus en plus pénalisantes pour les nouveaux usagers sur les réseaux. Avant de le jeter aux orties, posons-nous la question de savoir qui pouvait prévoir à cette époque, où moins de mille ordinateurs étaient reliés ensembles, que trois décennies plus tard des dizaines de millions d'hôtes l'utiliseraient comme principal protocole de communication ? Sa longévité est donc remarquable et il convient de l'analyser de près. mardi 21 mars 2017 Internet Protocol 5
  • 6. Introduction Un réseau est un ensemble de dispositifs matériels et logiciels permettant à 2 machines ou plus de communiquer. Pour mettre en évidence les concepts importants, on peut utiliser l'analogie avec la vie quotidienne: Imaginez que vous (M. Mve) ayez un client (M. Lele) au téléphone. Celui-ci vous soumet un problème délicat: vous attirez l'attention de votre collègue (M. Salihou) et lui griffonnez quelques mots sur un bout de papier. M. Jones réfléchit un instant et vous griffonne sa réponse. M. Mve, Lele et Salihou représentent les machines connectées. Ces personnes sont reliées par 2 réseaux ("Liaison téléphonique" et "Liaison visuelle") auxquels ils sont reliés par 2 types d'interfaces ("Combiné téléphonique" et "Papier + Crayon"). M. Mve, qui possède les 2 types d'interfaces, permet d'établir une communication entre M. Lele et M. Salihou: il sert de passerelle entre les 2 réseaux. passerelle (M. Mve) (M. Lele) (M. Salihou) mardi 21 mars 2017 Internet Protocol 6
  • 7. Introduction A la lumière de cet exemple, on peut donc formuler ainsi les définitions des mots importants: Réseau  Support permettant les échanges. Internet  C'est un réseau de réseaux Routeur  Machine assurant l'interconnexion de plusieurs réseaux. Paquet  Unité de transport d'information. Protocole  Ensemble de règles régissant les échanges d'informations. Adresse  Identification des éléments intervenant dans la communication (interfaces et réseaux). Interface  Dispositif assurant la connexion de la machine à un réseau. mardi 21 mars 2017 Internet Protocol 7
  • 8. Partie I Historique Adressage IP Sous-Réseautage IP mardi 21 mars 2017 Internet Protocol 8
  • 9. 1970 1980 1990 les réseaux informatiques étaient constitués autour des ordinateurs centraux (les mainframes ou sites centraux ou systèmes hôtes) contenant les applications et les données, et auxquels les terminaux étaient raccordés par des liaisons spécialisées ou des lignes du réseau téléphonique - les ordinateurs personnels ont supplanté les terminaux passifs et exploité leurs capacités de traitement et de stockage des données - Début modèle OSI la popularité de l'architecture TCP/IP a rendu obsolète le modèle OSI . Toutefois, les concepts et le découpage en couches du modèle OSI sont toujours utilisés pour décrire les architectures de communication actuelles. Historique mardi 21 mars 2017 Internet Protocol 9
  • 10. Origine d’internet: Internet découle du réseau Arpanet, créé aux États-Unis en 1969 sous l'impulsion de la D.A.R.P.A. (Defense Advanced Research Projects Agency). Arpanet avait un double objectif : - échanger des informations entre universités et militaires - expérimenter les techniques de transmission de données découpées en paquets. Historique mardi 21 mars 2017 Internet Protocol 10
  • 11. • Au milieu des années 1970, d'autres types de réseaux émergent, en particulier les réseaux locaux d'entreprise comme par exemple le NetWare • . Il parut intéressant de relier tous ces réseaux, indépendamment de leurs technologies respectives, pour offrir un service de réseau global. Deux protocoles furent alors développés : TCP (Transport Control Protocol) et IP (Internet Protocol). Ceux-ci furent implantés sur le réseau Arpanet, qui devint la base du réseau Internet au début des années 1980. La partie militaire se sépara du réseau et fut appelée Milnet. La partie universitaire, profitant des efforts de recherche de la N.S.F. (National Science Foundation) pour y connecter ses puissants ordinateurs, fusionna avec le réseau NSFnet et prit le nom d'Internet. Historique mardi 21 mars 2017 Internet Protocol 11
  • 12. • Pour favoriser l'adoption des protocoles TCP et IP, la D.A.R.P.A. subventionna leur intégration au système d'exploitation Unix, qui était alors distribué à bas prix aux universités. On assiste ainsi à une croissance du nombre d’ordinateurs relies au réseau. Historique mardi 21 mars 2017 Internet Protocol 12
  • 13. • La croissance exponentielle du nombre d'ordinateurs connectés posa de nouveaux problèmes : le plan d'adressage atteint un seuil de saturation, les adresses disponibles commencent à manquer... La nouvelle version d'IP, dite IPv6 (IP version 6), prévoit un champ d'adressage beaucoup plus important pour faire face à cette explosion de demandes de raccordements. Elle utilise un format de données différent et propose une gestion de la qualité de service qui n'existait pas dans les versions plus anciennes du protocole, IPv4. En effet IPv6 définit des adresses sur 128 bits au lieu de 32. L'espace d'adressage est beaucoup plus vaste et tient mieux compte de la diversité des usages du réseau. Historique mardi 21 mars 2017 Internet Protocol 13
  • 14. ADRESSAGE IP mardi 21 mars 2017 Internet Protocol 14
  • 15. Adressage IP Définition Les nœuds du réseau TCP/IP sont identifiés et accédés grâce à une adresse logique, l’adresse IP. Comme les adresses IP ne dépendent pas des adresses physiques, on peut modifier le matériel sous-jacent sans modifier l’adresse logique. 32bits 2 parties netid hostid Masque mardi 21 mars 2017 Internet Protocol 15
  • 16. Adressage IP Fonctionnement d’adresse mardi 21 mars 2017 Internet Protocol 16
  • 17. Adressage IP Les classes d’adresses Premier bit=0 7 suivant réseau 24 l’hôte Moins de 128 réseaux Des millions d’hôtes 2 Premiers bits=10 14suivant réseau 16 suivant  l’hôte Milliers réseaux milliers d’hôtes 3 Premiers bits=110 21suivant réseau 8 derniers l’hôte Des millions de réseaux Moins de 254 hôtes/réseau Les 3 premiers bits =111 mardi 21 mars 2017 Internet Protocol 17
  • 18. Adressage IP Fonctionnement d’adresse mardi 21 mars 2017 Internet Protocol 18
  • 19. Adressage IP La notion de classe d’adresses a été rendue obsolète pour l’adressage des nœuds du réseau Internet car elle introduisait une restriction notable des adresses IP affectables par l’utilisation de masques spécifiques. Les documents RFC 1518 et RFC 1519 publiés en 1993 spécifient une nouvelle norme : l’adressage CIDR (Classless Internet Domain Routing ou « routage de domaine Internet sans classe »). Ce nouvel adressage précise qu’il est possible d’utiliser un masque quelconque appliqué à une adresse quelconque. Il organise par ailleurs le regroupement géographique des adresses IP pour diminuer la taille des tables de routage des principaux routeurs du réseau Internet. CIDR mardi 21 mars 2017 Internet Protocol 19
  • 20. Adressage IP • Le masque peut être spécifié soit en notation décimale pointée, soit sous forme condensé (notation définie par la CIDR) c’est-à-dire en indiquant simplement le nombre de bits à 1 qu’il contient : Exemple : • 192.168.200.254/255.255.255.0 (notation « classique ») ou • 192.168.200.254/24 (notation CIDR) mardi 21 mars 2017 Internet Protocol 20
  • 21. Adressage IP Adresses IP spéciales Les adresses indiquant le réseau lui-même: ici l’hostid vaut 0 une adresse de diffusion dirigée: tous les bits de l’hostid sont à 1 et est uniquement adresse de destination une adresse de diffusion limitée: vaut 255.255.255.255 , permet d’atteindre tous nœuds du réseau. La diffusion limitée peut être utilisée dans les réseaux locaux, pour lesquels une diffusion ne franchit jamais la frontière du routeur et est uniquement adresse de destination Une adresse ne comportant que des 0 et ne peut être utilisé que comme adresse source Adresse de bouclage : tout paquet envoyé par une application TCP/IP vers une adresse de type 127.X.X.X, où X est un nombre entre 0 et 255, a pour conséquence le renvoi de ce paquet à l’application sans que le paquet n’atteigne le support du réseau mardi 21 mars 2017 Internet Protocol 21
  • 22. Adressage IP Affectation des adresses IP Si le réseau local doit être connecté à d’autres réseaux tels que l’Internet, il faut obtenir un netid distinct qui n’est utilisé par personne d’autre. Une fois ce numéro obtenu, il incombe à l’administrateur réseau d’affecter les numéros d’hôte à partir de son numéro de réseau. On a : l’Internet Address Network Authority (IANA) dans le monde et RIPE NCC (Réseaux IP Européens – Network coordination Center) pour la zone européenne. mardi 21 mars 2017 Internet Protocol 22
  • 23. Adressage IP Affectation des adresses IP • Pour réduire le besoin en nouvelles adresses IP, la RFC 1918 concerne l’allocation d’adresses pour les réseaux privés. Ce sont des réseaux qui ne sont pas connectés à d’autres réseaux, ou • Dont les hôtes et les services ont une interaction limitée avec l’Internet. • Classe A : 10.0.0.0 à 10.255.255.255 • Classe B : 172.1.0.0 à 172.31.255.255 • Classe C : 192.168.0.0 à 192.168.255.255 mardi 21 mars 2017 Internet Protocol 23
  • 24. Adressage IP Affectation des adresses IP • Pour des raisons de sécurité, de nombreuses entreprises utilisent des « passerelles » logicielles (tels des firewalls ou garde-barrière) pour connecter leur réseau local à l’Internet. Le réseau interne n’a généralement pas un accès direct à l’Internet et seuls un ou plusieurs hôtes sont visibles depuis l’Internet. • Il est également possible d’utiliser des mécanismes de translation d’adresses (NAT, Network Address Translation) qui peuvent faire correspondre un ensemble d’adresses IP privées et un ensemble d’adresses IP distinctes (ce qui permet aussi de faire des économies au niveau des classes de réseaux). • Si on veut utiliser l’espace d’adressage privé, il s’agit de bien déterminer quel sont les hôtes qui n’ont pas besoin de bénéficier d’une connectivité de couche de réseau, et ceux qui ont besoin d’adresses globalement distinctes. mardi 21 mars 2017 Internet Protocol 24
  • 25. SOUS-RÉSEAUTAGE IP mardi 21 mars 2017 Internet Protocol 25
  • 26. Sous-Réseautage IP Sous-réseautage proprement dit: La création de sous-réseaux permet de résoudre des problèmes organisationnels ou de topologie. Ce schéma résume le processus: mardi 21 mars 2017 Internet Protocol 26
  • 27. Sous-Réseautage IP Sous-réseautage proprement dit: o Le sous-réseau n’est reconnu que localement. Dans le reste d’Internet, l’adresse est toujours interprétée comme étant une adresse IP standard. o D’après la RFC 950, les sous-réseaux dont les bits sont tous à 0 ou tous à 1 ne devraient pas être utilisés pour éviter les erreurs d’interprétation sur les adresses réservées. mardi 21 mars 2017 Internet Protocol 27
  • 28. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : o Conçût en 1985, la mise en sur-réseau, ou adressage en sur-réseau, consiste à affecter un bloc d’adresse de classe C plutôt qu’une adresse de classe B unique, afin de créer une classe d’adresses virtuelle située à mi- chemin entre un réseau de classe C et un réseau de classe B (256 classe C pour une classe B). Ainsi on a: Tables de routage à 256  problème de taille mardi 21 mars 2017 Internet Protocol 28
  • 29. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : o La technique du CIDR permet de résumer un bloc d’adresses de classe C en une seule entrée de table de routage. Cette entrée de table est constituée ainsi : o La plus basse adresse du bloc est l’adresse de départ de ce bloc, et le masque de sur-réseau spécifie le nombre d’adresse de classe C dans le bloc. mardi 21 mars 2017 Internet Protocol 29
  • 30. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : mardi 21 mars 2017 Internet Protocol 30
  • 31. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : o Pour déterminer le nombre d’adresse de classe C, ? Il suffit de regarder le nombre de bits pouvant varier dans la partie réseau de l’adresse de classe C (le masque par défaut indique la partie netid hostid). Ce sont les 4 bits du masque de sur-réseau : 11111111 11111111 11110000 00000000 Soit 24 = 16 adresses de classes C. mardi 21 mars 2017 Internet Protocol 31
  • 32. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : o Il existe une autre notation utilisable pour les blocs CIDR : Plus basse adresse du bloc/ nombre de bits de préfixe commun (192.55.16.0, 255.255.240.0) 192.55.16.0/20 Le masque de sous-réseau par défaut d’une adresse de classe C est 255.255.255.0, soit pour les hôtes d’une seule adresse de classe C, un préfixe commun de 24bits. Lorsque ce nombre de bits est inférieur à 24, c’est l’adressage en sur-réseau qui est utilisé (adressage en sous-réseau lorsqu’il est supérieur à 24) mardi 21 mars 2017 Internet Protocol 32
  • 33. Sous-Réseautage IP Sous-réseautage proprement dit: Adressage statique : L’adressage statique est l'affectation d'une adresse IP fixe et d'un masque de sous-réseau à une interface réseau. Cette opération est généralement réalisée manuellement. En effet Lorsqu’on attribue ce type d’adresses, on doit manuellement configurer l’adresse pour chaque ordinateur du réseau. mardi 21 mars 2017 Internet Protocol 33
  • 34. Sous-Réseautage IP Sous-réseautage proprement dit: Adressage dynamique : L’adressage dynamique est l'affectation automatique d'une adresse IP et d'un masque de sous-réseau à une interface réseau. La machine dépourvue d'adresse IP fait une demande vers un serveur DHCP pour obtenir une adresse dynamique pour une durée limitée. mardi 21 mars 2017 Internet Protocol 34
  • 35. VLSM / CIDR mardi 21 mars 2017 Internet Protocol 35
  • 36. VLSM, CIDR VLSM • C'est le processus de création de sous-réseaux • Plusieurs masques peuvent être utilisés • Utilisation plus rationnelle des adresses IP par rapport à l'adressage classful • Il est utilisé pour les crises d’adressage • Utilise le routage CDIR mardi 21 mars 2017 Internet Protocol 36
  • 37. VLSM, CIDR mardi 21 mars 2017 Internet Protocol 37
  • 38. VLSM, CIDR • VLSM est simplement une fonction qui permet à un système autonome unique d’inclure des réseaux avec différents masques de sous-réseau. Si un protocole de routage autorise VLSM, utilisez un masque de sous-réseau de 30 bits sur les connexions réseau, 255.255.255.252, un masque de sous-réseau de 24 bits sur les réseaux utilisateurs, 255.255.255.0, voire même un masque de sous-réseau de 22 bits, 255.255.252.0, sur les réseaux pouvant accueillir jusqu’à 1000 utilisateurs. mardi 21 mars 2017 Internet Protocol 38
  • 39. VLSM, CIDR mardi 21 mars 2017 Internet Protocol 39
  • 40. VLSM, CIDR • Sous-réseau 10.1.0.0/16, 8 bits supplémentaires sont ajoutés pour créer 256 sous-réseaux avec un masque /24. • Le masque permet 254 adresses de host par sous-réseau • Pour les sous-réseaux, l'intervalle est: 10.1.0.0 / 24 à 10.1.255.0 / 24 mardi 21 mars 2017 Internet Protocol 40
  • 41. VLSM, CIDR mardi 21 mars 2017 Internet Protocol 41
  • 42. VLSM, CIDR CDIR • Avantages de CIDR : – Utilisation plus efficace de l'espace d'adressage IPv4 – Agrégation de route • Requiert que le masque de sous-réseau soit inclus dans les mises à jour de routage car la classe d'adresse n'a plus de sens • Se rappeler que le but du masque de sous-réseau qui Sert à déterminer la partie réseau et par conséquent la partie host d'une adresse IP Ainsi les caractéristiques des protocoles de routage classless sont : • Les mises à jour de routage contiennent le masque de sous-réseau • Support du VLSM • Support de l'agrégation de route mardi 21 mars 2017 Internet Protocol 42
  • 43. VLSM, CIDR mardi 21 mars 2017 Internet Protocol 43
  • 44. VLSM, CIDR Nous rappelons que Le Routage Classful (par classe) : Permet un seul masque de sous-réseau pour tous les réseaux mardi 21 mars 2017 Internet Protocol 44
  • 45. VLSM, CIDR Agrégation de route: CIDR permet d'agréger les routes en seule et unique route (Agrégation de préfixe appelée aussi Agrégation de Routes). mardi 21 mars 2017 Internet Protocol 45
  • 46. VLSM, CIDR Etapes pour calculer une route agrégée : • Lister les réseaux sous forme binaire • Repérer les bits les plus significatifs qui sont en correspondance exacte dans toutes les adresses pour agréger les routes • Garder une copie de ces bits et ajouter des zéros pour compléter l'adresse et obtenir une adresse de réseau agrégée mardi 21 mars 2017 Internet Protocol 46
  • 47. VLSM, CDIR mardi 21 mars 2017 Internet Protocol 47
  • 48. VLSM, CIDR Exemple: • 172.16.0.0 / 13 est la route agrégée pour les réseaux classful 172.16.0.0 / 16 à 172.23.0.0 / 16 mardi 21 mars 2017 Internet Protocol 48
  • 49. Merci pour votre attention !!! mardi 21 mars 2017 Internet Protocol 49
  • 50. Partie II Datagramme IP La Résolution d’Adresse mardi 21 mars 2017 Internet Protocol 50
  • 51. Datagramme IP: Structure de l’entête Datagramme IP L'unité de transfert de base dans un réseau internet un en-tête IP Des données IP provenant des protocoles des couches supérieures
  • 52. • La structure de l’entête est la suivante: Datagramme IP: Description de l’entête Internet Header Lenght: Longueur de l’entête internet. La taille de l’entête étant variable, on inclut ce champ Ce champ fait quatre bits de long et indique le format de l’en-tête IP : le numéro de version actuel est 6 (IPv6). Il permet de vérifier que l’émetteur et le réception sont bien en phase Il informe les réseaux de la qualité de service désirée, spécifiant ainsi la préséance, les délais, le débit et la fiabilité Précédence (3 bits) : définit la priorité du datagramme; D, T, R indiquent le type d'acheminement désiré du datagramme, permettant à une passerelle de choisir entre plusieurs routes (si elles existent) : D signifie délai court, T signifie débit élevé et R signifie grande fiabilité. Ce champ contient la longueur de l’en- tête et des données IP, en octets. L’Internet ne limite pas les datagrammes à une taille précise mais suggère que les réseaux et les passerelles puissent supporter ceux de 576 octets Ces champs sont prévus pour contrôler la fragmentation des datagrammes. Les données sont fragmentées, car les datagrammes peuvent avoir à traverser des réseaux avec des MTU plus petits que celui du premier support physique employé. Sur toute machine ou passerelle mettant en œuvre TCP/IP une unité maximale de transfert (Maximum Transfert Unit ou MTU) définit la taille maximale d'un datagramme Il a 8 bits de long et permet d’identifier le format et le contenu des données. Il identifie le protocole de niveau supérieur dont le message est véhiculé dans le champ Données du datagramme. La table de correspondance entre le symbole et le numéro du protocole est présente sur tout système d'exploitation digne de ce nom, dans le fichier /etc/protocols. Il a 16 bits de long et permet de détecter les erreurs survenant dans l'en-tête du datagramme et par conséquent assure son intégrité. Lors du calcul, le champ HEADER CHECKSUM est supposé contenir la valeur 0. A la réception de chaque paquet, la couche calcule cette valeur. Si elle ne correspond pas à celle trouvée dans l’entête, le datagramme est oublié (« discard ») sans message d’erreur. Il représente l’adresse IP de l'émetteur, à l'origine du datagramme. Il représente l’adresse IP du destinataire du datagramme. C’est une adresse IP standard de 32 bits permettant d’identifier le réseau de destination et la machine-hôte connectée à ce réseau. Si l’adresse de destination correspond à l’adresse d’une machine- hôte connectée au réseau local, le paquet est envoyé vers une passerelle afin d’être transmis à la machine- hôte. Ce champ est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point. On a 24 bits pour préciser des options de comportement des couches IP traversées et destinatrices. Les options les plus courantes sont: des problèmes de sécurité, des enregistrements de routes, des enregistrements d'heure,des spécifications de route à suivre. Le champ Padding ou Bourrage est de taille variable comprise entre 0 et 7 bits. Il permet de combler le champ option afin d'obtenir un entête IP multiple de 32 bits. La valeur des bits de bourrage est 0. Il contient les données du datagramme. La durée de vie (Time To Live) se mesure en seconds et représente la durée maximale de vie d’un datagramme sur le réseau. Cette valeur est décrémentée d’une unité à chaque passage dans un routeur. Couramment la valeur de départ est 32 ou même 64 et est définie par la machine qui émet le datagramme. Le champ TTL a une double fonction : • Limiter la durée de vie des segments TCP • Eliminer les boucles de routage Internet
  • 53. Datagramme IP: FRAGMENTATION IP – MTU La couche de liaison (Couche 2 « Link ») impose une taille limite, le « Maximum Transfer Unit ». Chaque type de réseau se caractérise par une unité de transfert maximale correspondant au plus grand paquet que celui-ci puisse transférer. Si la longueur du datagramme provenant d’un réseau est supérieure à la MTU de l’autre réseau, il est alors nécessaire de diviser le datagramme en fragments de plus petite taille afin de permettre la transmission des données. Lorsqu’une passerelle interconnecte des réseaux physiques différents, il est parfois nécessaire de diviser le datagramme en éléments de plus petite taille pour passer d’un réseau à l’autre. Cette procédure s’appelle la fragmentation. Pour différents types de réseau, on a le MTU correspondant selon le tableau suivant :
  • 54. Datagramme IP: FRAGMENTATION IP – MTU Type de réseau MTU (en octets) Ethernet 1 500 IEEE 802.3 1 492 Token-Ring 4 440 à 17 940 FDDI 4 352 IEEE 802.4 8 166
  • 55. • Il existe cependant une exception à cette opération, due à la présence active du bit « Don't Fragment bit » du champ FLAGS de l'entête IP. La présence à 1 de ce bit interdit la fragmentation dudit datagramme par la couche IP qui en aurait besoin. C'est une situation de blocage, la couche émettrice est tenue au courant par un message ICMP (cf. paragraphe 4) « Fragmentation needed but don't fragment bit set » et bien sûr le datagramme n'est pas transmis plus loin. Datagramme IP: FRAGMENTATION IP – MTU
  • 56. Datagramme IP: FRAGMENTATION Quand un datagramme est fragmenté, il n'est réassemblé que par la couche IP destinatrice finale. Cela implique trois remarques : • La taille des datagrammes reçus par le destinataire final est directement dépendante du plus petit MTU rencontré ; • Les fragments deviennent des datagrammes à part entière ; • Rien ne s'oppose à ce qu'un fragment soit à nouveau fragmenté. Cette opération est absolument transparente pour les couches de transport qui utilisent IP.
  • 57. Datagramme IP: FRAGMENTATION • Le format de chaque fragment est identique à celui de tout datagramme normal, seul les champs FLAGS et FRAGMENT OFFSET sont spécifiques. • Le deuxième mot de l’en-tête contient les informations permettant de reconnaître chaque fragment du datagramme et fournit les informations relatives à la procédure de réassemblage des différents fragments en un datagramme original. • Le champ Identification indique à quel datagramme le fragment appartient et chaque fragment comporte la même valeur de champ IDENTIFICATION que le datagramme initial. • Le champ Fragment Offset (décalage de la fragmentation, en valeur multiple de 8 octets) précise à quelle partie du datagramme correspond ce fragment, relativement au datagramme initial.
  • 58. Datagramme IP: FRAGMENTATION • Le champ Flags (Drapeaux) possède un élément binaire « More Fragments bit » qui indique à IP s’il a assemblé tous les éléments du datagramme. S'il y a encore des fragments, un des bits du champ FLAGS est positionné à 1 pour indiquer « More fragment » sinon, il est positionné à 0. Ce champ a une longueur de trois bits.
  • 59. Datagramme IP: FRAGMENTATION Pour tous les fragments : • Le champ TOTAL LENGTH change ; • Chaque fragment est un datagramme indépendant, susceptible d'être à son tour fragmenté. Pour le dernier fragment : • FLAGS est remis à zéro ; • Les données ont une taille quelconque.
  • 60. Datagramme IP: REASSEMBLAGE • Le réassemblage est effectué par le module IP de destination, jamais par les routeurs intermédiaires. • Tous les datagrammes issus d'une fragmentation deviennent des datagrammes IP comme (presque) les autres. Ils arrivent à destination, peuvent être dans le désordre, dupliqués. IP doit faire le tri. • Il y a suffisamment d'informations dans l'entête pour réassembler les fragments épars. Mais si un fragment manque, la totalité du datagramme est perdu car aucun mécanisme de contrôle n'est implémenté pour cela dans IP. C'est la raison principale pour laquelle il faut absolument éviter de fragmenter un datagramme IP.
  • 61. Datagramme IP: REASSEMBLAGE La figure suivante résume l’opération de fragmentation d’un datagramme IP :
  • 62. Datagramme IP: REASSEMBLAGE IDENTIFICATION I I I I I FLAG MF MF MF MF 0 OFFSET 0 N 2*N 3*N 4*N TOTAL LENGTH H+N H+N H+N H+N H+M HEADER CHECKSUM C1 C2 C3 C4 C5
  • 63. Datagramme IP: REASSEMBLAGE • On note les variations de certains champs : • IDENTIFICATION est le même pour tous. • FLAG est 0 pour le dernier datagramme. • OFFSET croît de la taille du fragment, ici N. • TOTAL LENGTH est généralement différent pour le dernier fragment, sauf cas particulier. • HEADER CHECKSUM change à chaque fois, car l'OFFSET change (rappel : il ne tient pas compte des données).
  • 64. LES PROTOCOLES DE RESOLUTION D’ADRESSE mardi 21 mars 2017 Internet Protocol 64
  • 65. LES PROTOCOLES DE RESOLUTION D’ADRESSE La communication entre machines ne peut s'effectuer qu'à travers l'interface physique. De plus, les applicatifs ne connaissant que des adresses IP, comment établir le lien adresse IP / adresse physique? L’on peut avoir deux solutions : mardi 21 mars 2017 Internet Protocol 65 • Table d’association entre adresse IP et adresse MAC Solution statique • Protocole de résolution d’adresse ARP (Address Resolution Protocol). Solution dynamique:
  • 66. LES PROTOCOLES DE RESOLUTION D’ADRESSE mardi 21 mars 2017 Internet Protocol 66
  • 67. LES PROTOCOLES DE RESOLUTION D’ADRESSE mardi 21 mars 2017 Internet Protocol 67 ARP
  • 68. ARP: Fonctionnement Figure 24 : Réponse ARP Si la station B ne répond pas, la station continuera à poser la question à intervalles réguliers pendant un temps infini... Il n'est pas besoin d'utiliser ARP préalablement à chaque échange, car heureusement le résultat est mémorisé.
  • 69. ARP: Format du datagramme Pour spécifier le type d'adresse physique dans les champs SENDER HA et TARGET HA, c'est 1 pour Ethernet. Pour spécifier le type d'adresse logique dans les champs SENDER ADR et TARGET ADR, c'est 0x0800 (même valeur que dans la trame Ethernet) pour des adresses IP. Pour spécifier la longueur de l'adresse physique (six octets pour Ethernet). Pour spécifier la longueur de l'adresse logique (quatre octets pour IP). ce champ précise le type de l'opération, il est nécessaire, car la trame est la même pour toutes les opérations des deux protocoles qui l'utilisent. Il a la valeur 1 lorsqu’il s’agit d’une requête ou Question ARP et 2 lorsqu’il s’agit de la réponse. Adresse physique de l'émetteur. Adresse logique de l'émetteur. Adresse physique du destinataire. Adresse logique du destinataire.
  • 70. Exemple de message ARP mardi 21 mars 2017 Internet Protocol 70
  • 71. ARP: PROXY ARP • Dans le cas d’un réseau distant, l’émetteur doit connaître l’adresse MAC du port du routeur auquel le datagramme IP sera transmis. • Mais le protocole ARP est encapsulé par le protocole de couche liaison qui ne peut pas franchir un routeur car la transmission d’un paquet par un routeur IP nécessite une encapsulation IP. • Le Proxy ARP permet à un routeur de faire croire que les machines des deux réseaux se trouvent sur le même réseau. Pour cela, il répond lui-même aux requêtes ARP concernant des adresses situées de l'autre côté de la source de la requête. Il trompe ainsi la source qui associera l'adresse IP du destinataire à l'adresse physique du routeur.
  • 72. LES PROTOCOLES DE RESOLUTION D’ADRESSE mardi 21 mars 2017 Internet Protocol 72 RARP
  • 73. RARP: Présentation • L'adresse IP d'une machine est configurable (elle dépend du réseau sur lequel elle se trouve) et est souvent enregistrée sur la mémoire secondaire. Normalement, au démarrage, elle obtient son adresse IP par lecture d'un fichier sur son disque dur (ou depuis sa configuration figée dans une mémoire non volatile). • Pour certains équipements cette opération n'est pas possible, voire non souhaitée par l'administrateur du réseau :
  • 74. RARP: Présentation Terminaux X Windows ; Stations de travail « diskless » ; Imprimante en réseau ; « Boites noires » sans capacité autonome de démarrage ; PC en réseau ; Le problème qui se pose est donc de déterminer un mécanisme permettant à la station d’obtenir son adresse IP depuis le réseau. La solution à ce problème est donc le protocole de bas niveau appelé RARP.
  • 75. RARP: Présentation mardi 21 mars 2017 Internet Protocol 75 RARP est l'acronyme de « Reverse Address Resolution Protocol» et est défini dans la RFC 903. Il est adapté de ARP. • Un serveur RARP sur le réseau a pour rôle de fournir les adresses IP associées aux adresses physiques des stations du réseau. Le serveur possède une base de données contenant les couples <@ physique,@ IP>. • Les stations émettent une requête RARP sur le réseau, consistant à demander l’adresse IP associée à leur adresse physique. Les requêtes sont propagées vers le, ou les, serveurs RARP par diffusion. Les serveurs répondent par un message de type RARP.
  • 76. RARP: Fonctionnement • Une station voulant connaître son adresse IP envoie en diffusion une requête RARP. Tous les nœuds sur le réseau reçoivent la requête mais seul(s) le(s) nœud(s) tenant(s) lieu de serveur(s) RARP répondent. • Le serveur RARP consulte sa table de correspondance. S’il trouve une entrée dans cette table correspondant à l’adresse MAC dans la requête, il envoie l’adresse IP dans une réponse RARP (Unicast puisqu’il connaît déjà l’adresse MAC de la machine). Dans le cas où on aurait plusieurs serveurs RARP, chacun d’eux traitent la requête RARP. Le client RARP accepte la première réponse reçue et ignore toutes les autres. mardi 21 mars 2017 Internet Protocol 76
  • 77. RARP: Problème • Si on dispose d’un seul serveur RARP et qu’il soit indisponible (panne par exemple), les clients RARP ne peuvent pas démarrer et ils envoient continuellement des requêtes RARP en diffusion. La charge du trafic réseau est alourdie. • On dit qu’il y a une Tempête RARP. mardi 21 mars 2017 Internet Protocol 77
  • 78. RARP: Solution • La solution consiste à utiliser plusieurs serveurs RARP. Et mieux on désigne un serveur principal et les autres seront des serveurs secondaires. Le serveur primaire reçoit la demande ou la requête RARP, il recherche dans la table de correspondance l’adresse IP de la machine demandeuse et la renvoie à cette dernière. Les serveurs secondaires enregistrent l’heure de la demande RARP. • Dans le cas où le serveur primaire est non disponible, le temporisateur de la machine demandeuse expire. Celle-ci renvoie la copie de sa demande RARP. Lorsqu’un serveur secondaire reçoit une deuxième copie d’une demande, peu de temps après avoir la première, il répond après un délai aléatoire pour éviter l’encombrement du trafic par les réponses des autres serveurs secondaires. mardi 21 mars 2017 Internet Protocol 78
  • 79. Merci pour votre attention !!! mardi 21 mars 2017 Internet Protocol 79
  • 80. DHCP – Dynamique Host Configuration Protocole Adressage Dynamique mardi 21 mars 2017 Internet Protocol 80
  • 81. Le DHCP Le protocole a été présenté pour la première fois en octobre 1993 et est défini par la RFC 1531, modifiée et complétée par les RFC 1534, RFC 2131 et RFC 2132. Ce protocole fonctionne avec IPv4 ; il fonctionne aussi avec IPv6 et il est alors appelé DHCPv6. Toutefois, en IPv6, les adresses peuvent être auto configurées sans DHCP.
  • 82. Rôles de DHCP  Automatiser, centraliser l’attribution de configurations réseau IP  Éviter la gestion manuelle des configurations  Faciliter le travail de l’administrateur  Limiter la pénurie d’adresses IP  Faciliter la mobilité : utilisation d’ordinateurs portables
  • 83. Le client DHCP  Le poste client doit récupérer une configuration réseau :  Adresse IP  Masque de sous réseau  Adresse du serveur DNS  Adresse de la passerelle par défaut  ...
  • 85. Fonctionnement  Principe de base, au départ :  Un serveur DHCP (@ IP fixe)  Des postes clients (sans @ IP, seulement @ MAC)
  • 88. Gestion des adresses IP  Une adresse obtenue par DHCP est valide :  pour une période donnée (bail, lease)  La durée du bail est paramétrable :  en général 48 heures (minimum : 1h)  possibilité de prolonger le bail
  • 89. RENOUVELLEMENT DU BAIL T1 => 50% Bail Requête de renouvellement / Transmission IP classique T2 => 87,5% BailRequête de nouvelle allocation / Transmission IP par Broadcast
  • 90. Gestion des adresses IP  Possibilité de réserver des adresses IP à certaines adresses MAC  Le serveur DHCP peut fournir dans son offre de nombreux paramètres IP :  @ passerelle  @ serveurs : DNS, WINS  …
  • 91. CLIENT ET SERVEUR SUR DES SEGMENTS DIFFÉRENTS
  • 92. Mise en œuvre de DHCP  Côté client :  Sélectionner l’attribution automatique d’adresse IP (on parle de « client DHCP »)  Côté serveur :  Installer le service DHCP  Autoriser le serveur DHCP (le rendre actif)  Définir la ou les plages d’adresses (étendues), les exclusions d’adresses et la durée du bail …
  • 93. DHCP Attribution dynamique d’adresse mardi 21 mars 2017 Internet Protocol 93
  • 94. CAS PRATIQUE D’APPLICATION DU CIDR/VLSM mardi 21 mars 2017 Internet Protocol 94
  • 95. VLSM – Le Problème La conception d’un système d’adressage IP à l’aide de la technique VLSM nécessite entraînement et planification. En guise d’entraînement, prenons l’exemple d’un réseau qui possède les caractéristiques suivantes : • Atlanta HQ = 58 adresses d’hôtes • Perth HQ = 26 adresses d’hôtes • Sydney HQ = 10 adresses d’hôtes • Corpus HQ = 10 adresses d’hôtes • Liaisons WAN = 2 adresses d’hôtes (chacune) mardi 21 mars 2017 Internet Protocol 95
  • 96. VLSM – Le Problème Atlanta HQ = 58 adresses d’hôtes Perth HQ = 26 adresses d’hôtes Sydney HQ = 10 adresses d’hôtes Corpus HQ = 10 adresses d’hôtes Liaisons WAN = 2 adresses d’hôtes (chacune) mardi 21 mars 2017 Internet Protocol 96
  • 97. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 97
  • 98. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 98
  • 99. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 99
  • 100. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 100
  • 101. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 101
  • 102. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 102
  • 103. VLSM – Le Problème Le Cercle VLSM mardi 21 mars 2017 Internet Protocol 103
  • 104. Merci pour votre attention !!! mardi 21 mars 2017 Internet Protocol 104
  • 105. Partie III Routage IP Méthode de Livraison de Paquets Adressage Dynamique Cas pratique d’application du CIDR/VLSM mardi 21 mars 2017 Internet Protocol 105
  • 106. Routage Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. mardi 21 mars 2017 Internet Protocol 106
  • 107. Routage On divise le routage en deux grandes familles Routage Directe Routage Indirecte mardi 21 mars 2017 Internet Protocol 107
  • 108. Routage : Routage Directe Il s'agit de délivrer un datagramme à une machine raccordée au même LAN. L'émetteur trouve l'adresse physique du correspondant (Par le protocole ARP), encapsule le datagramme dans une trame et l'envoie. mardi 21 mars 2017 Internet Protocol 108
  • 109. Routage : Rouage Indirecte Le destinataire n'est pas sur le même LAN comme précédemment. Il est absolument nécessaire de franchir une passerelle connue d'avance ou d'employer un chemin par défaut. mardi 21 mars 2017 Internet Protocol 109 passerelle
  • 110. Routage : Table de routage Toutes les opérations de routage se font grâce à une table, dite « table de routage ». Cette table est très fréquemment utilisée par IP sur un serveur plusieurs centaines de fois par secondes. mardi 21 mars 2017 Internet Protocol 110
  • 111. Routage Statique Les routes statiques sont celles crées au démarrage de la machine ou ajoutées manuellement par l'administrateur système, en cours de fonctionnement. mardi 21 mars 2017 Internet Protocol 111
  • 112. Quand utiliser les routes statiques ? Son utilisation est lorsque :  Un réseau ne comporte que quelques routeurs.  Un réseau est connecté à Internet via un seul FAI.  Un grand réseau est configuré dans une topologie Hub and Spoke. Une topologie Hub and Spoke est constituée d’un emplacement central (le concentrateur ou « Hub ») et de multiples terminaisons (les rayons ou « spokes »), mardi 21 mars 2017 Internet Protocol 112
  • 113. Routage Dynamique Lorsque vous conduisez une voiture, vous pouvez « dynamiquement » choisir une route différente, en fonction du trafic, des conditions météorologiques ou autres. Ce chemin est similaire à une route dynamique car, tout au long du trajet, vous pouvez choisir, à différents moments, de prendre une autre route. mardi 21 mars 2017 Internet Protocol 113
  • 114. Quand utiliser le routage dynamique Adéquat :  Si la topologie d'un réseau offre la possibilité de plusieurs routes pour atteindre une même destination.  s'il est vaste et complexe.  S’il est sujet à des changements fréquents de configuration... mardi 21 mars 2017 Internet Protocol 114
  • 115. Comparaison entre le routage dynamique et statique Routage Dynamique Routage Statique Complexité de la configuration Généralement indépendant de la taille du réseau Augmente avec la taille du réseau Connaissance d’administration requises Connaissance avancées requise Aucune connaissance supplémentaire n’est requise Modification apportées a la topologie S’adapte automatiquement aux modification apportes a la topologie Intervention de l’administrateur requise Evolutivité Ideal pour les topologies simple et complexe Ideal pour les topologies simple Sécurité Moins sécurise Plus sécurise Utilisation de la ressource Utilise l’UC, la mémoire, la bande passante de la liaison Aucune ressource supplémentaire n’est requise Prévisibilité La route dépend de la topologie actuelle La route menant à la destination est toujours la même mardi 21 mars 2017 Internet Protocol 115
  • 116. Protocole de routage IP Il existe plusieurs protocoles de routage dynamique IP dont certains sont aussi anciens que l'Internet. • RIP (Routing Information Protocol) • IGRP (Interior Gateway Routing Protocol) • EIGRP (Enhanced Interior Gateway Routing Protocol) • OSPF (Open Shortest Path First) • IS-IS (Intermediate System-to-Intermediate System) • BGP (Border Gateway Protocol) mardi 21 mars 2017 Internet Protocol 116
  • 117. Algorithme de routage Cette opération est essentiellement basée sur l’adresse de réseau de destination, extrait de l'adresse IP de destination, ID . M désigne la machine sur laquelle s'effectue le routage. mardi 21 mars 2017 Internet Protocol 117 DEBUT Si l’adresse réseau de destination est d’un réseau auquel la machine est directement reliée alors Obtenir l'adresse physique de la machine destinatrice ; Encapsuler le datagramme dans une trame physique et l'envoyer directement ; Sinon Si l’adresse IP de destination est une machine à laquelle une route spéciale est attribuée alors Router le datagramme en fonction ; Sinon Si l’adresse réseau de destination apparait dans la table de routage alors Router le datagramme en fonction ; Sinon S'il existe une route par défaut alors Router le datagramme vers la passerelle ainsi désignée ; Sinon Déclarer une erreur de routage (ICMP) ; Fin si Fin si Fin si Fin si FIN
  • 118. Algorithme de routage mardi 21 mars 2017 Internet Protocol 118
  • 119. Meilleur chemin (les Métriques) La détermination du meilleur chemin d’un routeur implique d’évaluer plusieurs chemins menant au même réseau de destination et de choisir le chemin optimal ou « le plus court » pour atteindre ce réseau. mardi 21 mars 2017 Internet Protocol 119 Valeur de mesure = Métrique Nombre de saut – ex. RIP Bande passante – ex. OSPF
  • 120. ÉQUILIBRAGE DE CHARGE A COUT EGAL Vous vous demandez peut-être ce qui se passe si une table de routage contient deux ou plusieurs chemins ayant la même mesure et menant au même réseau de destination. mardi 21 mars 2017 Internet Protocol 120
  • 121. Evolution des protocoles de routage dynamique mardi 21 mars 2017 Internet Protocol 121
  • 122. Classification des protocoles de routage dynamique mardi 21 mars 2017 Internet Protocol 122 Protocole IGP (Interior Gateway Prtocols) Protocole EGP (Exterior Gateway Prtocols) Protocole de routage a vecteur de distance Protocole de routage d’etat des liaisons Protocole BGP Par classe RIP IGRP EGP Sans classe RIPv2 EIGRP OSPFv2 IS-IS BGPv4 IPv6 RIPng EIGRP pour IPv6 OSPFv3 IS-IS pour IPv6 BGPv4 pour IPv6
  • 123. PROTOCOLE RIP mardi 21 mars 2017 Internet Protocol 123
  • 124. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 124 Routing Information Protocol (RIP, protocole d'information de routage) est un protocole de routage IP de type Vector Distance (à vecteur de distances) s'appuyant sur l'algorithme de détermination des routes décentralisé Bellman-Ford. RIPv1 est défini dans la RFC 1058. • Classful • Aucune authentification des routeurs. • Les routes sont envoyées en broadcast. RIPv2 est défini dans la RFC 2453. (1993) • Classless (découpages des réseaux IP en sous-réseaux…). • Authentification par mot de passe • les routes sont envoyées à l'adresse multicast 224.0.0.9.
  • 125. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 125 CARACTÉRISTIQUE PROTOCOLE RIP Le protocole RIP présente les principales caractéristiques suivantes : • RIP est un protocole de routage à vecteur de distance. • chaque routeur conserve l'adresse du routeur voisin dont la métrique est la plus petite. • La seule mesure qu’il utilise pour le choix du chemin d’accès est le nombre de sauts. • Les routes annoncées dont le nombre de sauts est supérieur à 15 sont inaccessibles. • Les messages sont diffusés toutes les 30 secondes.
  • 126. RIP – Routing Information Protocol Encapsulation du message RIP mardi 21 mars 2017 Internet Protocol 126
  • 127. RIP – Routing Information Protocol Format de message RIP ex. RIPv1 mardi 21 mars 2017 Internet Protocol 127
  • 128. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 128 FORMAT DE MESSAGE RIP : ENTRÉE DE ROUTE La partie entrée de route du message comprend trois champs avec le contenu suivant :  Identificateur de famille d’adresses (de valeur 2 pour le protocole IP sauf si un routeur exige une table de routage complète, auquel cas ce champ doit avoir la valeur zéro),  Adresse IP et Mesure. Cette partie du message relative à l’entrée de route représente une route de destination avec sa mesure associée. Une mise à jour RIP peut contenir jusqu’à 25 entrées de route.  La taille maximale du datagramme est 512 octets, sans compter les en- têtes IP ou UDP.
  • 129. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 129 POURQUOI TANT DE CHAMPS SONT-ILS DÉFINIS SUR ZÉRO ? Le protocole RIP a été développé avant le protocole IP et il était utilisé pour d’autres protocoles réseau (comme XNS). Le système d’exploitation BSD a également joué un rôle. L’espace supplémentaire était initialement prévu pour pouvoir ultérieurement prendre en charge des espaces d’adressage plus grands. La version RIPv2 utilise pratiquement tous ces champs vides.
  • 130. RIP – Routing Information Protocol Processus de requête/réponse IP Si une entrée de route est nouvelle,  le routeur de réception installe cette route dans la table de routage. Si la route existe déjà dans la table,  l’entrée existante est remplacée par la nouvelle si son nombre de sauts est meilleur. mardi 21 mars 2017 Internet Protocol 130
  • 131. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 131 CLASSES D’ADRESSES IP ET ROUTAGE PAR CLASSE Vous vous rappelez peut-être, d’après les autres notions abordées dans ce travail, que les adresses IP attribuées à des hôtes se divisaient initialement en trois classes : la classe A, la classe B et la classe C. Chaque classe se voyait attribuer un masque de sous- réseau par défaut, comme illustré dans la figure. Il est important de connaître le masque de sous-réseau par défaut de chaque classe pour comprendre comment fonctionne le protocole RIP.
  • 132. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 132 CLASSES D’ADRESSES IP ET ROUTAGE PAR CLASSE RIP est un protocole de routage par classe. Comme vous l’avez sans doute noté dans la classification précédente et sur le format des messages, le protocole RIPv1 n’envoie pas d’informations de masque de sous-réseau dans la mise à jour. Par conséquent, un routeur utilise le masque de sous-réseau configuré sur une interface locale ou applique le masque de sous-réseau par défaut de la classe de l’adresse. Du fait de cette limite, les réseaux RIPv1 ne peuvent ni être discontinus, ni implémenter VLSM. Discontinus VLSM
  • 133. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 133 DISTANCE ADMINISTRATIVE La distance administrative (DA) indique la fiabilité (ou préférence) de la source de la route. La distance administrative par défaut du protocole RIP est 120. Par rapport aux autres protocoles IGP, RIP est le protocole de routage le moins apprécié. IS-IS, OSPF, IGRP et EIGRP ont tous des valeurs de distance administrative par défaut plus faibles.
  • 134. PROTOCOLE OSPF mardi 21 mars 2017 Internet Protocol 134
  • 135. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 135 Open Shortest Path First (OSPF) est un protocole de routage interne IP de type « à état de liens ». Il a été développé au sein de IETF à partir de 1987. OSPFv2 est décrite dans la RFC 2328 en 1997 OSPFv3 est définie dans la RFC 2740 permet l'utilisation d'OSPF dans un réseau IPv6.
  • 136. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 136 Dans OSPF, chaque routeur établit des relations d'adjacence avec ses voisins immédiats en envoyant des messages hello à intervalle régulier. Chaque routeur communique ensuite la liste des réseaux auxquels il est connecté par des messages Link-state advertisements (LSA) propagés de proche en proche à tous les routeurs du réseau. L'ensemble des LSA forme une base de données de l'état des liens Link-State Database (LSDB) pour chaque aire, qui est identique pour tous les routeurs participants dans cette aire. Chaque routeur utilise ensuite l'algorithme de Dijkstra, Shortest Path First (SPF) pour déterminer la route la plus courte vers chacun des réseaux connus dans la LSDB.
  • 137. OSPF – Open Shortest Path First Encapsulation du message OSPF mardi 21 mars 2017 Internet Protocol 137
  • 138. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 138 LES TYPES DE PAQUETS OSPF Dans cette suite nous présentons les cinq différents types de LSP OSPF. Chacun d’eux a un objectif spécifique dans le processus de routage OSPF : 1. Hello - les paquets Hello servent à établir puis à maintenir la contiguïté avec d’autres routeurs OSPF. 2. DBD - le paquet de description de base de données (Database Description - Description de base de données) contient une liste abrégée de la base de données d’état des liaisons du routeur expéditeur et est utilisé par les routeurs de destination pour contrôler la base de données d’état des liaisons locale. 3. LSR - les routeurs de destination peuvent alors demander plus d’informations sur n’importe quelle entrée de la DBD, en envoyant une requête LSR (Link-State Request - Requête d’état des liaisons). 4. LSU - les paquets LSU (Link-State Update - Mise à jour d’état de liaisons) sont utilisés pour répondre aux LSR, ainsi que pour annoncer de nouvelles informations. Les LSU contiennent sept types différents de LSA (Link-State Advertisements – Annonces d’état des liaisons). 5. LSAck - lors de la réception d’une LSU, le routeur envoie un LSAck (Link-State Acknowledgement - Accusé de réception d’état des liaisons) pour confirmer la bonne réception de cette LSU.
  • 139. OSPF – Open Shortest Path First Format de paquet OSPF – paquet Hello mardi 21 mars 2017 Internet Protocol 139
  • 140. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 140 • Type : type de paquet OSPF : Hello (1), DD (2), LS Request (3) (requête d’état des liaisons), LS Update (4) (mise à jour d’état des liaisons), LS ACK (5) (accusé de réception d’état des liaisons) • ID du routeur : ID du routeur d’origine • ID de la zone : zone d’origine du paquet • Masque de réseau : masque de sous-réseau associé à l’interface expéditrice • Intervalle Hello : nombre de secondes qui s’écoulent entre deux envois de paquets Hello • Priorité du routeur : utilisé dans la sélection du routeur désigné ou du routeur désigné de secours (étudié par la suite) • Routeur désigné (DR) : ID du routeur désigné, le cas échéant • Routeur désigné de secours (BDR) : ID du routeur désigné de secours, le cas échéant • Liste des voisins : indique l’ID de routeur OSPF du ou des routeurs voisins
  • 141. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 141 Utilisation des paquets Hello • Découvrir des voisins OSPF et établir des contiguïtés ; • Annoncer les paramètres sur lesquels les deux routeurs doivent s’accorder pour devenir voisins ; • Définir le routeur désigné (DR) et le routeur désigné de secours sur les réseaux à accès multiple, de type Ethernet et Frame Relay.
  • 142. OSPF – Open Shortest Path First ALGORITHME OSPF Chaque routeur OSPF conserve une base de données d’état des liaisons contenant les LSA reçues de tous les autres routeurs. Une fois qu’un routeur a reçu toutes les LSA et créé sa base de données d’état des liaisons locale, OSPF utilise l’algorithme du plus court chemin de Dijkstra (SPF) pour créer une arborescence SPF. L’arborescence SPF est ensuite utilisée pour fournir à la table de routage IP les meilleurs chemins vers chaque réseau. mardi 21 mars 2017 Internet Protocol 142
  • 143. OSPF – Open Shortest Path First DISTANCE ADMINISTRATIVE Comme vous l’avez appris précédemment, la distance administrative correspond à la fiabilité (ou préférence) de la route source. La distance administrative par défaut OSPF est de 110. Comme vous le voyez dans la fiigure, comparé aux autres protocoles IGP (protocoles de passerelle intérieure), le protocole OSPF est préféré aux protocoles IS-IS et RIP. mardi 21 mars 2017 Internet Protocol 143
  • 144. OSPF – Open Shortest Path First Authentification dans OSPF Comme d’autres protocoles de routage, OSPF peut être configuré pour l’authentification, qui constitue une saine pratique. Les protocoles RIPv2, EIGRP, OSPF, IS-IS et BGP peuvent tous être configurés pour chiffrer et authentifier leurs informations de routage mardi 21 mars 2017 Internet Protocol 144
  • 145. MÉTHODE DE LIVRAISON DE PAQUETS mardi 21 mars 2017 Internet Protocol 145
  • 146. Méthode de livraison de paquets Le terme unicast définit une connexion réseau point à point, c'est-à-dire d'un hôte vers un (seul) autre hôte. mardi 21 mars 2017 Internet Protocol 146 Unicast
  • 147. Méthode de livraison de paquets La notion de broadcast est employée par les techniciens en informatique et réseaux ; il s'agit à proprement parler, de transmission ou de liaison. Elle ne doit donc pas être confondue avec télédiffusion (technique de transmission unilatérale de signaux vers un grand nombre de clients). mardi 21 mars 2017 Internet Protocol 147 Broadcast
  • 148. Méthode de livraison de paquets Le multicast (qu'on pourrait traduire par « multidiffusion ») est une forme de diffusion d'un émetteur (source unique) vers un groupe de récepteurs. Les termes « diffusion multipoint » ou « diffusion de groupe » sont également employés. Exemple d’adresses Spécifiques définit par IANA – 224.0.0.0: Reserved base address – 224.0.0.1: All systems on this subnet – 224.0.0.2: All routers on this subnet – 224.0.0.9: All RIP2 routers – 224.0.0.5: All OSPF routers – 224.0.0.6: OSPF designated routers – 224.0.0.22: All IGMPv3-capable multicast routers mardi 21 mars 2017 Internet Protocol 148 Multicast
  • 149. Méthode de livraison de paquets Anycast est une technique d'adressage et de routage permettant de rediriger les données vers le serveur informatique le "plus proche" ou le "plus efficace" selon la politique de routage. Sur Internet, anycast est habituellement implémenté en utilisant BGP qui annonce simultanément la même tranche d'adresses IP depuis plusieurs endroits du réseau. De cette façon, les paquets sont routés vers le point le "plus proche" du réseau annonçant la route de destination mardi 21 mars 2017 Internet Protocol 149 Anycast
  • 150. Méthode de livraison de paquets Le geocasting (ou geocast, diffusion géographique) est une technique de routage de paquet (réseau) paquet sur un réseau MANET (mobile ad-hoc network) qui a pour but de transmettre des données à l'ensemble des nœuds situés dans une zone géographique donnée. mardi 21 mars 2017 Internet Protocol 150 Geocast
  • 151. Partie IV Problème d’exhaustivité d’adresse Solution au Problème d’exhaustivité d’adresse Cas pratique mardi 21 mars 2017 Internet Protocol 151
  • 152. Problème d’exhaustivité des adresses 4294967296 adresses 6.793 milliards d’habitants Ces adresses sont-elles suffisantes? Si chaque personne sur Terre a un PC, alors on aura un manque d’adresses
  • 154. • Le 31 janvier 2011, l'Internet Assigned Numbers Authority (IANA) a allouée les deux derniers blocs d’adresses IPv4 /8 à la Regional Internet Registries (RIRs). Problème d’exhaustivité des adresses
  • 155. Problème d’exhaustivité des adresses Les équipements pouvant accéder à internet ne seront plus seulement les ordinateurs, les tablettes et les Smartphones. Les équipements dotés de capteurs adaptés, capables d’être commandés à distance sont en cours de réalisation
  • 156. Solutions au problème d’exhaustivité des adresses IPv6 NAT VLSM/CIDR A permis d’optimiser l’adressage IPv4 On ne s’intéressera qu’à la NAT et à l’IPv6
  • 157. NAT
  • 158. Qu’est ce que la NAT Sigle Définition Utilisation
  • 159. Qu’est ce que la NAT Sigle Définition Utilisation NAT = Network Address Translation
  • 160. Qu’est ce que la NAT Sigle Définition Utilisation C’est une méthode par laquelle on fait correspondre les adresses d’un pool à un autre, dans le but d’effectuer un routage transparent.
  • 161. Qu’est ce que la NAT Sigle Définition UtilisationLorsque l’on veut se connecter à Internet et que l’on n’a pas une adresse globalement unique ; Lorsque l’on veut se connecter à un FAI veut se connecter à un FAI et on doit renommer son réseau ; Lorsque l’on veut connecter deux intranet avec des adresses qui peuvent se répéter dans les deux intranets.
  • 162. • Routage transparent: utilisé par la NAT pour transmettre les paquets d’un pool à un autre. Elle diffère du routage traditionnel car elle permet non pas de router vers une seule adresse, mais vers plusieurs adresse. • Réseau privé ou local: Réseau dans lequel on se trouve • Réseau global, public ou externe: ils sont liés par le fait qu’ils sont extérieur au réseau local • ALG (Application Level Gateway):Les ALG sont des applications de traduction spécifiques qui permettent aux applications sur un hôte dans une plage d’adresse de se connecter à son application correspondante fonctionnant sur un autre hôte et dans une plage d’adresse différente de manière transparente. Mise au point
  • 163. Affectation transparente des adresses Routage transparent La traduction des paquets d’erreur ICMP Opérations de la NAT Statique ou dynamique  Liaison d’adresses  Traduction d’adresses  Rupture de la liaison • Destination-Unreachable • Source-Quench • Time-Exceeded • Parameter-Problem Mais la NAT ne modifiera pas les messages de type Redirect.
  • 164. Les variantes de la NAT NAT Traditionnelle NAT bidirectionnelle La TWICE NAT La multihomed NAT
  • 165. La NAT Traditionnelle •un bloc d’adresses externes est réserver pour la traduction des adresses appartenant aux hôtes du réseau privé •Les champs traduits sont les suivants: •L’adresse IP de la source •Les cheksums des entêtes TCP, UDP, ICMP •Pour les paquets entrant, les champs modifiés sont : •L’adresse IP de la destination •Les cheksums des entêtes TCP, UDP, ICMP La NAT Basique •étend la notion de traduction d’adresses à la traduction d’adresses et des identifiants supérieurs tels que les numéros de ports, les identifiants de requêtes ICMP •Les champs traduits sont les suivants: •L’adresse IP source •Le port source TCP/UDP •L’identifiant de la requête ICMP •Les cheksums IP, TCP, UDP, ICMP La NAPT
  • 166. • Le fait que la session puisse uniquement être établie par l’intérieur représente un inconvénient pour certaines applications. La NAT Bidirectionnelle, une session peut être établie des deux côtés. Les adresses du réseau privé sont liées aux adresses du réseau public, statiquement ou dynamiquement. Pour ce faire, l’adresse privée doit être publique, ou alors un DNS particulier est utilisé via les ALG. La NAT Bidirectionnelle
  • 167. • On peut avoir des cas où on veut effectuer la NAT entre deux réseaux utilisant les mêmes pool d’adresse. Dans ce cas, la NAT, pour être effective doit être configurée deux fois : sur le routeur NAT du réseau privé, et sur le routeur NAT du réseau public. • La TWICE NAT vient résoudre ce problème en traduisant à la fois les adresses publiques et les adresses privées. La TWICE NAT
  • 168. • Les méthodes de NAT précédentes présentent un inconvénient majeur : c’est le routeur de bord du réseau qui effectue la NAT. Si le réseau contient beaucoup d’hôtes, ou alors si un problème survient sur ce routeur, la NAT sera plus opérationnelle. • La solution apportée à ce problème est celle du multihomed NAT qui permet d’effectuer la NAT sur plusieurs routeurs et le trafic sera écoulé sur le routeur présentant la meilleure métrique. Les tables NAT sont partagées entre tous les routeurs NAT du réseau. La multihomed NAT
  • 169. Les limites de la NAT • Exemple: SNMP Application dont l’adresse IP fait partie du contenu • Exemple: H.323 Applications multi-sessions • Débogage difficile car les adresses sont traduites Considérations de débogage • La NAT occupe beaucoup de temps pour le traitement, bien qu’il soit d’une utilité incontestable. Il effectue le remplacement des adresses et éventuellement des ports, et le calcul des cheksum. Ceci a pour conséquence l’augmentation du débit de transmission. Le temps de traitement
  • 170. IPv6
  • 171. • Le protocole IPv6 est un nouveau protocole pour l’internet et est présenté comme le successeur du protocole IPv4, et offre en plus d’une grande capacité d’adressage, de nouvelles possibilités tels que : la simplification de l’entête, la flexibilité, le flow label (qui n’était pas encore opérationnelle lors de la rédaction de la RFC 2460, mais qui certainement est déjà en cours d’implémentation), et la sécurité. Préambule
  • 172. IPv6, mais où est l’IPv5? Nombre en décimal Mot clé Version Référence 0-1 Reserved [Jon_Postel][RFC4928] 2-3 Unassigned [Jon_Postel] 4 IP Internet Protocol [RFC791][Jon_Postel] 5 ST ST Datagram Mode [RFC1190][Jim_Forgie] 6 IPv6 Internet Protocol version 6 [RFC1752] 7 TP/IX TP/IX : The Next Internet [RFC1475] 8 PIP The P Internet Protocol [RFC1621] 9 TUBA TUBA [RFC1347] 10-14 Unassigned [Jon_Postel] 15 Reserved [Jon_Postel]
  • 173. Datagramme IPv6 La longueur de l’entête : L’entête IPv4 pouvait contenir plusieurs options ce qui pouvait faire varier la taille de l’entête IPv4 La longueur totale : Le fait que la longueur de l’entête IPv4 étant variable empêche de connaître la taille de la charge utile, ou les données utiles du datagramme. La longueur de l’entête IPv6 étant fixe, on a donc besoin que d’un seul champ fixe de la charge utile pour déterminer sa valeur Identification, drapeau et décalage de fragment ont disparu, car dans l’IPv6, on n’a pas de fragmentation de datagramme Time to live : Ce champ a été remplacé par le champ le champ Hop limit. Protocol : Ce champ spécifie le protocole de niveau supérieur (Notamment grâce au port destination). Ce champ a été remplacé par le champ Next header Option : Il était optionnel dans l’IPv4, et a été supprimé
  • 174. Datagramme IPv6Version: vaut 6 pour l’IPv6 A le même rôle que ToS dans IPv4 Ce champ contient un numéro unique choisi par la source, qui a pour but de faciliter le travail des routeurs et la mise en oeuvre des fonctions de qualité de service comme RSVP. Cet indicateur peut être considéré comme une marque à un contexte dans le routeur. Le routeur peut alors faire un traitement particulier : choix d'une route, traitement en "temps-réel" de l'information. Permet de déterminer la taille de la charge utile Ce champ a une fonction similaire au champ protocole du paquet IPv4. Il identifie le prochain en- tête. Il peut s'agir d'un protocole (de niveau supérieur ICMP, UDP, TCP...) ou de la désignation d'extensions Il est décrémenté à chaque nœud traversé. Un datagramme retransmis par un routeur est rejeté avec l'émission d'un message d'erreur ICMPv6 vers la source si la valeur après décrémentation atteint 0. Adresse de la source sur 128 bits Adresse destination sur 128 bits Charge utile
  • 176. • Les adresses IPv6 se présentent généralement sous la forme suivante: Adressage IPv6
  • 177. • Les méthodes de réduction sont les suivantes 1. On enlève les zéros superflus 2. On groupe les zéros à l’aide des deux points (::) Adressage IPv6
  • 178. • Les types d’adresses sont: 1. Unicast: Communication entre deux hôtes 2. Multicast: Communication entre un hôte et plusieurs autres hôtes 3. Anycast: Communication entre un hôte et n’importe quel autre hôte Adressage IPv6
  • 180. Adressage IPv6-Anycast Similaires aux adresses publiques IPv4 Similaires aux adresses privées IPv4 Identique à l’IPv4 Permet aux hôtes d’envoyer des requêtes lorsqu’il n’ont pas encore d’adresses Elle ressemblent aux adresses lien local, mais permettent en plus de cacher leur réseau vis-à-vis de l’internet Permettent la transition de l’IPv4 à l’IPv6
  • 181. Adressage IPv6-Multicast Multicast vers tout les nœuds (Broadcast)
  • 182. On distingue trois principaux processus Passage de l’IPv4 à l’IPv6
  • 183. Passage de l’IPv4 à l’IPv6
  • 184. Passage de l’IPv4 à l’IPv6
  • 185. Passage de l’IPv4 à l’IPv6
  • 187. Conclusion mardi 21 mars 2017 Internet Protocol 187
  • 188. Conclusion Parvenu au terme de notre travail, il en ressort que l’IP est un protocole incontournable pour l’internet, car il permet l’identification des équipements permettant l’acheminement des paquets d’un bout à l’autre. Il offre plusieurs possibilités mais sa version 4 rencontre un important problème, celui de l’exhaustivité de ses adresses. Plusieurs solutions ont été apporté dont les plus marquantes sont la NAT et l’IPv6. La NAT a déjà fait effet, mais l’IPv6 rencontre quelques difficultés à s’imposer. L’évolution des technologies de transmission imposent certains rythmes au protocoles de la couche réseau tel que le besoin de rapidité de transmission, entraînant de besoin de paquets de plus en plus lourd. Il est alors intéressant de se demander si les protocoles de couche réseau feront aussi bien l’affaire. mardi 21 mars 2017 Internet Protocol 188
  • 189. Merci pour votre attention !!! mardi 21 mars 2017 Internet Protocol 189
  • 190. mardi 21 mars 2017 Internet Protocol 190