Retrouvez dans cette présentation, tout savoir nécessaire sur le protocole IP, ses différentes versions 4&6, Retrouvez comment l'IPv6 vient pour combler les problèmes du manque d'adresse.
Comment fonctionne IPv6? IPv4?
2. Plan
Ce brillant d’exposé s’articule par une :
Introduction
Partie I
• Historique
• Adressage IP
• Sous-Réseautage IP
Partie II
• Datagramme IP
• La Résolution d’Adresse
Partie III
• Routage
• Méthode de Livraison de Paquet
• Adressage Dynamique
Partie IV
• Protocole associé a L’IP
• Problème d’exhaustivité d’adresse
• Solution au Problème d’exhaustivité d’adresse
• IP sec
Conclusion
mardi 21 mars 2017 Internet Protocol 2
4. Introduction
• Internet Protocol (abrégé en IP) est une famille de protocoles
de communication de réseaux informatiques conçus pour être
utilisés par Internet. Il est défini dans la RFC 791 et a été conçu
en 1980 pour remplacer le « Network Control Protocol » en
abrégé NCP, le protocole de l'Arpanet à commutation de
paquets.
• Le protocole IP est au niveau 3 (couche Internet) dans le
modèle OSI. Il s'intègre dans la suite des protocoles Internet et
permet un service d'adressage unique pour l'ensemble des
terminaux connectés. C'est un des protocoles les plus
importants d'Internet car il permet l'élaboration et le transport
des datagrammes IP (les paquets de données), sans toutefois
en assurer la « livraison ». En réalité, le protocole IP traite les
datagrammes IP indépendamment les uns des autres en
définissant leur représentation, leur routage et leur expédition.
mardi 21 mars 2017 Internet Protocol 4
5. Introduction
Presque trente ans après sa première implémentation,
ses limitations se font de plus en plus pénalisantes pour les
nouveaux usagers sur les réseaux. Avant de le jeter aux
orties, posons-nous la question de savoir qui pouvait
prévoir à cette époque, où moins de mille ordinateurs
étaient reliés ensembles, que trois décennies plus tard des
dizaines de millions d'hôtes l'utiliseraient comme principal
protocole de communication ? Sa longévité est donc
remarquable et il convient de l'analyser de près.
mardi 21 mars 2017 Internet Protocol 5
6. Introduction
Un réseau est un ensemble de dispositifs matériels et logiciels
permettant à 2 machines ou plus de communiquer. Pour mettre en
évidence les concepts importants, on peut utiliser l'analogie avec la vie
quotidienne:
Imaginez que vous (M. Mve) ayez un client (M. Lele) au
téléphone. Celui-ci vous soumet un problème délicat: vous attirez
l'attention de votre collègue (M. Salihou) et lui griffonnez quelques
mots sur un bout de papier. M. Jones réfléchit un instant et vous
griffonne sa réponse.
M. Mve, Lele et Salihou représentent les machines connectées.
Ces personnes sont reliées par 2 réseaux ("Liaison téléphonique" et
"Liaison visuelle") auxquels ils sont reliés par 2 types d'interfaces
("Combiné téléphonique" et "Papier + Crayon"). M. Mve, qui possède
les 2 types d'interfaces, permet d'établir une communication entre M.
Lele et M. Salihou: il sert de passerelle entre les 2 réseaux.
passerelle
(M. Mve) (M. Lele)
(M. Salihou)
mardi 21 mars 2017 Internet Protocol 6
7. Introduction
A la lumière de cet exemple, on peut donc formuler ainsi les
définitions des mots importants:
Réseau Support permettant les échanges.
Internet C'est un réseau de réseaux
Routeur Machine assurant l'interconnexion de plusieurs réseaux.
Paquet Unité de transport d'information.
Protocole Ensemble de règles régissant les échanges d'informations.
Adresse Identification des éléments intervenant dans la communication
(interfaces et réseaux).
Interface Dispositif assurant la connexion de la machine à un réseau.
mardi 21 mars 2017 Internet Protocol 7
9. 1970 1980 1990
les réseaux informatiques étaient
constitués autour des ordinateurs
centraux (les mainframes ou
sites centraux ou systèmes hôtes)
contenant les applications et les
données, et auxquels les
terminaux étaient raccordés par
des liaisons spécialisées ou des
lignes du réseau téléphonique
- les ordinateurs personnels ont
supplanté les terminaux
passifs et exploité leurs
capacités de traitement et de
stockage des données
- Début modèle OSI
la popularité de l'architecture
TCP/IP a rendu obsolète le
modèle OSI . Toutefois, les
concepts et le découpage en
couches du modèle OSI sont
toujours utilisés pour décrire les
architectures de communication
actuelles.
Historique
mardi 21 mars 2017 Internet Protocol 9
10. Origine d’internet:
Internet découle du réseau Arpanet, créé aux États-Unis en 1969
sous l'impulsion de la D.A.R.P.A. (Defense Advanced Research
Projects Agency). Arpanet avait un double objectif :
- échanger des informations entre universités et militaires
- expérimenter les techniques de transmission de données
découpées en paquets.
Historique
mardi 21 mars 2017 Internet Protocol 10
11. • Au milieu des années 1970, d'autres types de réseaux émergent, en
particulier les réseaux locaux d'entreprise comme par exemple le
NetWare
• . Il parut intéressant de relier tous ces réseaux, indépendamment de
leurs technologies respectives, pour offrir un service de réseau global.
Deux protocoles furent alors développés : TCP (Transport Control
Protocol) et IP (Internet Protocol). Ceux-ci furent implantés sur le réseau
Arpanet, qui devint la base du réseau Internet au début des années
1980. La partie militaire se sépara du réseau et fut appelée Milnet. La
partie universitaire, profitant des efforts de recherche de la N.S.F.
(National Science Foundation) pour y connecter ses puissants
ordinateurs, fusionna avec le réseau NSFnet et prit le nom d'Internet.
Historique
mardi 21 mars 2017 Internet Protocol 11
12. • Pour favoriser l'adoption des protocoles TCP et IP, la
D.A.R.P.A. subventionna leur intégration au système
d'exploitation Unix, qui était alors distribué à bas prix
aux universités. On assiste ainsi à une croissance du
nombre d’ordinateurs relies au réseau.
Historique
mardi 21 mars 2017 Internet Protocol 12
13. • La croissance exponentielle du nombre d'ordinateurs connectés
posa de nouveaux problèmes : le plan d'adressage atteint un seuil
de saturation, les adresses disponibles commencent à manquer...
La nouvelle version d'IP, dite IPv6 (IP version 6), prévoit un champ
d'adressage beaucoup plus important pour faire face à cette
explosion de demandes de raccordements. Elle utilise un format
de données différent et propose une gestion de la qualité de
service qui n'existait pas dans les versions plus anciennes du
protocole, IPv4. En effet IPv6 définit des adresses sur 128 bits au
lieu de 32. L'espace d'adressage est beaucoup plus vaste et tient
mieux compte de la diversité des usages du réseau.
Historique
mardi 21 mars 2017 Internet Protocol 13
15. Adressage IP
Définition
Les nœuds du réseau TCP/IP sont
identifiés et accédés grâce à une
adresse logique, l’adresse IP.
Comme les adresses IP ne
dépendent pas des adresses
physiques, on peut modifier le
matériel sous-jacent sans modifier
l’adresse logique.
32bits
2 parties
netid
hostid
Masque
mardi 21 mars 2017 Internet Protocol 15
17. Adressage IP
Les classes d’adresses
Premier bit=0 7
suivant réseau
24 l’hôte
Moins de 128
réseaux
Des millions
d’hôtes
2 Premiers
bits=10
14suivant
réseau
16 suivant
l’hôte
Milliers réseaux
milliers d’hôtes 3 Premiers bits=110
21suivant réseau
8 derniers l’hôte
Des millions de
réseaux
Moins de 254
hôtes/réseau
Les 3 premiers
bits =111
mardi 21 mars 2017 Internet Protocol 17
19. Adressage IP
La notion de classe d’adresses a été rendue obsolète pour
l’adressage des nœuds du réseau Internet car elle introduisait une
restriction notable des adresses IP affectables par l’utilisation de masques
spécifiques. Les documents RFC 1518 et RFC 1519 publiés en 1993
spécifient une nouvelle norme : l’adressage CIDR (Classless Internet
Domain Routing ou « routage de domaine Internet sans classe »). Ce
nouvel adressage précise qu’il est possible d’utiliser un masque
quelconque appliqué à une adresse quelconque. Il organise par ailleurs le
regroupement géographique des adresses IP pour diminuer la taille des
tables de routage des principaux routeurs du réseau Internet.
CIDR
mardi 21 mars 2017 Internet Protocol 19
20. Adressage IP
• Le masque peut être spécifié soit en notation décimale
pointée, soit sous forme condensé (notation définie par
la CIDR)
c’est-à-dire en indiquant simplement le nombre de bits à 1
qu’il contient :
Exemple :
• 192.168.200.254/255.255.255.0 (notation « classique »)
ou
• 192.168.200.254/24 (notation CIDR)
mardi 21 mars 2017 Internet Protocol 20
21. Adressage IP
Adresses IP spéciales
Les adresses indiquant le réseau lui-même: ici
l’hostid vaut 0
une adresse de diffusion dirigée: tous les
bits de l’hostid sont à 1 et est uniquement
adresse de destination
une adresse de diffusion limitée: vaut
255.255.255.255 , permet d’atteindre tous nœuds
du réseau. La diffusion limitée peut être utilisée
dans les réseaux locaux, pour lesquels une
diffusion ne franchit jamais la frontière du routeur
et est uniquement adresse de destination
Une adresse ne comportant que des 0 et ne
peut être utilisé que comme adresse source
Adresse de bouclage : tout paquet envoyé par une
application TCP/IP vers une adresse de type
127.X.X.X, où X est un nombre entre 0 et 255, a
pour conséquence le renvoi de ce paquet à
l’application sans que le paquet n’atteigne le
support du réseau
mardi 21 mars 2017 Internet Protocol 21
22. Adressage IP
Affectation des adresses IP
Si le réseau local doit être connecté à d’autres réseaux tels que l’Internet, il
faut obtenir un netid distinct qui n’est utilisé par personne d’autre. Une
fois ce numéro obtenu, il incombe à l’administrateur réseau d’affecter les
numéros d’hôte à partir de son numéro de réseau.
On a :
l’Internet Address Network Authority (IANA) dans le monde et RIPE
NCC (Réseaux IP Européens – Network coordination Center) pour la zone
européenne.
mardi 21 mars 2017 Internet Protocol 22
23. Adressage IP
Affectation des adresses IP
• Pour réduire le besoin en nouvelles adresses IP, la RFC 1918 concerne
l’allocation d’adresses pour les réseaux privés. Ce sont des réseaux qui
ne sont pas connectés à d’autres réseaux, ou
• Dont les hôtes et les services ont une interaction limitée avec l’Internet.
• Classe A : 10.0.0.0 à 10.255.255.255
• Classe B : 172.1.0.0 à 172.31.255.255
• Classe C : 192.168.0.0 à 192.168.255.255
mardi 21 mars 2017 Internet Protocol 23
24. Adressage IP
Affectation des adresses IP
• Pour des raisons de sécurité, de nombreuses entreprises utilisent des
« passerelles » logicielles (tels des firewalls ou garde-barrière) pour connecter
leur réseau local à l’Internet. Le réseau interne n’a généralement pas un accès
direct à l’Internet et seuls un ou plusieurs hôtes sont visibles depuis l’Internet.
• Il est également possible d’utiliser des mécanismes de translation d’adresses
(NAT, Network Address Translation) qui peuvent faire correspondre un
ensemble d’adresses IP privées et un ensemble d’adresses IP distinctes (ce qui
permet aussi de faire des économies au niveau des classes de réseaux).
• Si on veut utiliser l’espace d’adressage privé, il s’agit de bien déterminer quel
sont les hôtes qui n’ont pas besoin de bénéficier d’une connectivité de
couche de réseau, et ceux qui ont besoin d’adresses globalement distinctes.
mardi 21 mars 2017 Internet Protocol 24
26. Sous-Réseautage IP
Sous-réseautage proprement dit:
La création de sous-réseaux permet de résoudre des
problèmes organisationnels ou de topologie. Ce schéma
résume le processus:
mardi 21 mars 2017 Internet Protocol 26
27. Sous-Réseautage IP
Sous-réseautage proprement dit:
o Le sous-réseau n’est reconnu que localement. Dans le
reste d’Internet, l’adresse est toujours interprétée
comme étant une adresse IP standard.
o D’après la RFC 950, les sous-réseaux dont les bits sont
tous à 0 ou tous à 1 ne devraient pas être utilisés pour
éviter les erreurs d’interprétation sur les adresses
réservées.
mardi 21 mars 2017 Internet Protocol 27
28. Sous-Réseautage IP
Sous-réseautage proprement dit:
Sur-réseautage :
o Conçût en 1985, la mise en sur-réseau, ou adressage en
sur-réseau, consiste à affecter un bloc d’adresse de
classe C plutôt qu’une adresse de classe B unique, afin
de créer une classe d’adresses virtuelle située à mi-
chemin entre un réseau de classe C et un réseau de
classe B (256 classe C pour une classe B). Ainsi on a:
Tables de routage à 256 problème de taille
mardi 21 mars 2017 Internet Protocol 28
29. Sous-Réseautage IP
Sous-réseautage proprement dit:
Sur-réseautage :
o La technique du CIDR permet de résumer un bloc
d’adresses de classe C en une seule entrée de table de
routage. Cette entrée de table est constituée ainsi :
o La plus basse adresse du bloc est l’adresse de départ de
ce bloc, et le masque de sur-réseau spécifie le nombre
d’adresse de classe C dans le bloc.
mardi 21 mars 2017 Internet Protocol 29
31. Sous-Réseautage IP
Sous-réseautage proprement dit:
Sur-réseautage :
o Pour déterminer le nombre d’adresse de classe C, ? Il
suffit de regarder le nombre de bits pouvant varier dans
la partie réseau de l’adresse de classe C (le masque par
défaut indique la partie netid hostid). Ce sont les 4 bits
du masque de sur-réseau :
11111111 11111111 11110000 00000000
Soit 24 = 16 adresses de classes C.
mardi 21 mars 2017 Internet Protocol 31
32. Sous-Réseautage IP
Sous-réseautage proprement dit:
Sur-réseautage :
o Il existe une autre notation utilisable pour les blocs CIDR :
Plus basse adresse du bloc/ nombre de bits de préfixe commun
(192.55.16.0, 255.255.240.0)
192.55.16.0/20
Le masque de sous-réseau par défaut d’une adresse de classe C
est 255.255.255.0, soit pour les hôtes d’une seule adresse de
classe C, un préfixe commun de 24bits. Lorsque ce nombre de
bits est inférieur à 24, c’est l’adressage en sur-réseau qui est
utilisé (adressage en sous-réseau lorsqu’il est supérieur à 24)
mardi 21 mars 2017 Internet Protocol 32
33. Sous-Réseautage IP
Sous-réseautage proprement dit:
Adressage statique :
L’adressage statique est l'affectation d'une adresse IP fixe
et d'un masque de sous-réseau à une interface réseau.
Cette opération est généralement réalisée manuellement.
En effet Lorsqu’on attribue ce type d’adresses, on doit
manuellement configurer l’adresse pour chaque ordinateur
du réseau.
mardi 21 mars 2017 Internet Protocol 33
34. Sous-Réseautage IP
Sous-réseautage proprement dit:
Adressage dynamique :
L’adressage dynamique est l'affectation automatique
d'une adresse IP et d'un masque de sous-réseau à une
interface réseau. La machine dépourvue d'adresse IP fait
une demande vers un serveur DHCP pour obtenir une
adresse dynamique pour une durée limitée.
mardi 21 mars 2017 Internet Protocol 34
36. VLSM, CIDR
VLSM
• C'est le processus de création de sous-réseaux
• Plusieurs masques peuvent être utilisés
• Utilisation plus rationnelle des adresses IP par rapport à
l'adressage classful
• Il est utilisé pour les crises d’adressage
• Utilise le routage CDIR
mardi 21 mars 2017 Internet Protocol 36
38. VLSM, CIDR
• VLSM est simplement une fonction qui permet à un système
autonome unique d’inclure des réseaux avec différents masques
de sous-réseau. Si un protocole de routage autorise VLSM, utilisez
un masque de sous-réseau de 30 bits sur les connexions réseau,
255.255.255.252, un masque de sous-réseau de 24 bits sur les
réseaux utilisateurs, 255.255.255.0, voire même un masque de
sous-réseau de 22 bits, 255.255.252.0, sur les réseaux pouvant
accueillir jusqu’à 1000 utilisateurs.
mardi 21 mars 2017 Internet Protocol 38
40. VLSM, CIDR
• Sous-réseau 10.1.0.0/16, 8 bits supplémentaires sont ajoutés pour
créer 256 sous-réseaux avec un masque /24.
• Le masque permet 254 adresses de host par sous-réseau
• Pour les sous-réseaux, l'intervalle est: 10.1.0.0 / 24 à 10.1.255.0 /
24
mardi 21 mars 2017 Internet Protocol 40
42. VLSM, CIDR
CDIR
• Avantages de CIDR :
– Utilisation plus efficace de l'espace d'adressage IPv4
– Agrégation de route
• Requiert que le masque de sous-réseau soit inclus dans les mises à jour de routage car la
classe d'adresse n'a plus de sens
• Se rappeler que le but du masque de sous-réseau qui Sert à déterminer la partie réseau
et par conséquent la partie host d'une adresse IP
Ainsi les caractéristiques des protocoles de routage classless sont :
• Les mises à jour de routage contiennent le masque de sous-réseau
• Support du VLSM
• Support de l'agrégation de route
mardi 21 mars 2017 Internet Protocol 42
44. VLSM, CIDR
Nous rappelons que Le Routage Classful (par classe) : Permet un seul
masque de sous-réseau pour tous les réseaux
mardi 21 mars 2017 Internet Protocol 44
45. VLSM, CIDR
Agrégation de route:
CIDR permet d'agréger les routes en seule et unique route
(Agrégation de préfixe appelée aussi Agrégation de Routes).
mardi 21 mars 2017 Internet Protocol 45
46. VLSM, CIDR
Etapes pour calculer une route agrégée :
• Lister les réseaux sous forme binaire
• Repérer les bits les plus significatifs qui sont en correspondance
exacte dans toutes les adresses pour agréger les routes
• Garder une copie de ces bits et ajouter des zéros pour compléter
l'adresse et obtenir une adresse de réseau agrégée
mardi 21 mars 2017 Internet Protocol 46
48. VLSM, CIDR
Exemple:
• 172.16.0.0 / 13 est la route agrégée pour les réseaux classful
172.16.0.0 / 16 à 172.23.0.0 / 16
mardi 21 mars 2017 Internet Protocol 48
49. Merci pour votre attention !!!
mardi 21 mars 2017 Internet Protocol 49
51. Datagramme IP: Structure de l’entête
Datagramme IP
L'unité de transfert de base
dans un réseau internet
un en-tête IP
Des données IP
provenant des
protocoles des couches
supérieures
52. • La structure de l’entête est la suivante:
Datagramme IP: Description de l’entête
Internet Header Lenght: Longueur de
l’entête internet. La taille de l’entête
étant variable, on inclut ce champ
Ce champ fait quatre bits de long et
indique le format de l’en-tête IP : le
numéro de version actuel est 6 (IPv6).
Il permet de vérifier que l’émetteur et
le réception sont bien en phase
Il informe les réseaux de la qualité de
service désirée, spécifiant ainsi la
préséance, les délais, le débit et la
fiabilité
Précédence (3 bits) : définit la priorité du
datagramme;
D, T, R indiquent le type d'acheminement désiré
du datagramme, permettant à une passerelle de
choisir entre plusieurs routes (si elles existent) : D
signifie délai court, T signifie débit élevé et R
signifie grande fiabilité.
Ce champ contient la longueur de l’en-
tête et des données IP, en octets.
L’Internet ne limite pas les datagrammes à
une taille précise mais suggère que les
réseaux et les passerelles puissent
supporter ceux de 576 octets
Ces champs sont prévus pour contrôler la fragmentation des
datagrammes. Les données sont fragmentées, car les
datagrammes peuvent avoir à traverser des réseaux avec des
MTU plus petits que celui du premier support physique
employé. Sur toute machine ou passerelle mettant en œuvre
TCP/IP une unité maximale de transfert (Maximum Transfert
Unit ou MTU) définit la taille maximale d'un datagramme
Il a 8 bits de long et permet d’identifier le format et le
contenu des données. Il identifie le protocole de
niveau supérieur dont le message est véhiculé dans le
champ Données du datagramme. La table de
correspondance entre le symbole et le numéro du
protocole est présente sur tout système d'exploitation
digne de ce nom, dans le fichier /etc/protocols.
Il a 16 bits de long et permet de détecter les erreurs
survenant dans l'en-tête du datagramme et par
conséquent assure son intégrité. Lors du calcul, le
champ HEADER CHECKSUM est supposé contenir la
valeur 0. A la réception de chaque paquet, la couche
calcule cette valeur. Si elle ne correspond pas à celle
trouvée dans l’entête, le datagramme est oublié
(« discard ») sans message d’erreur.
Il représente l’adresse IP de l'émetteur, à
l'origine du datagramme.
Il représente l’adresse IP du destinataire du
datagramme. C’est une adresse IP standard de 32 bits
permettant d’identifier le réseau de destination et la
machine-hôte connectée à ce réseau. Si l’adresse de
destination correspond à l’adresse d’une machine-
hôte connectée au réseau local, le paquet est envoyé
vers une passerelle afin d’être transmis à la machine-
hôte.
Ce champ est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités
de mise au point. On a 24 bits pour préciser des options
de comportement des couches IP traversées et
destinatrices. Les options les plus courantes sont: des
problèmes de sécurité, des enregistrements de routes,
des enregistrements d'heure,des spécifications de route à
suivre.
Le champ Padding ou Bourrage est de taille
variable comprise entre 0 et 7 bits. Il
permet de combler le champ option afin
d'obtenir un entête IP multiple de 32 bits.
La valeur des bits de bourrage est 0.
Il contient les données du datagramme.
La durée de vie (Time To Live) se mesure en seconds et
représente la durée maximale de vie d’un datagramme sur le
réseau. Cette valeur est décrémentée d’une unité à chaque
passage dans un routeur. Couramment la valeur de départ
est 32 ou même 64 et est définie par la machine qui émet le
datagramme. Le champ TTL a une double fonction :
• Limiter la durée de vie des segments TCP
• Eliminer les boucles de routage Internet
53. Datagramme IP: FRAGMENTATION IP – MTU
La couche de liaison (Couche 2 « Link ») impose une taille limite, le
« Maximum Transfer Unit ». Chaque type de réseau se caractérise
par une unité de transfert maximale correspondant au plus grand
paquet que celui-ci puisse transférer. Si la longueur du datagramme
provenant d’un réseau est supérieure à la MTU de l’autre réseau, il
est alors nécessaire de diviser le datagramme en fragments de plus
petite taille afin de permettre la transmission des données.
Lorsqu’une passerelle interconnecte des réseaux
physiques différents, il est parfois nécessaire de
diviser le datagramme en éléments de plus petite
taille pour passer d’un réseau à l’autre.
Cette procédure s’appelle la
fragmentation. Pour différents types de
réseau, on a le MTU correspondant
selon le tableau suivant :
54. Datagramme IP: FRAGMENTATION IP – MTU
Type de réseau MTU (en octets)
Ethernet 1 500
IEEE 802.3 1 492
Token-Ring 4 440 à 17 940
FDDI 4 352
IEEE 802.4 8 166
55. • Il existe cependant une exception à cette opération, due à la
présence active du bit « Don't Fragment bit » du champ FLAGS de
l'entête IP. La présence à 1 de ce bit interdit la fragmentation
dudit datagramme par la couche IP qui en aurait besoin. C'est une
situation de blocage, la couche émettrice est tenue au courant par
un message ICMP (cf. paragraphe 4) « Fragmentation needed but
don't fragment bit set » et bien sûr le datagramme n'est pas
transmis plus loin.
Datagramme IP: FRAGMENTATION IP – MTU
56. Datagramme IP: FRAGMENTATION
Quand un datagramme est fragmenté, il n'est réassemblé
que par la couche IP destinatrice finale. Cela implique trois
remarques :
• La taille des datagrammes reçus par le destinataire final est
directement dépendante du plus petit MTU rencontré ;
• Les fragments deviennent des datagrammes à part entière ;
• Rien ne s'oppose à ce qu'un fragment soit à nouveau
fragmenté.
Cette opération est absolument transparente pour les
couches de transport qui utilisent IP.
57. Datagramme IP: FRAGMENTATION
• Le format de chaque fragment est identique à celui de tout
datagramme normal, seul les champs FLAGS et FRAGMENT OFFSET
sont spécifiques.
• Le deuxième mot de l’en-tête contient les informations permettant
de reconnaître chaque fragment du datagramme et fournit les
informations relatives à la procédure de réassemblage des différents
fragments en un datagramme original.
• Le champ Identification indique à quel datagramme le fragment
appartient et chaque fragment comporte la même valeur de champ
IDENTIFICATION que le datagramme initial.
• Le champ Fragment Offset (décalage de la fragmentation, en valeur
multiple de 8 octets) précise à quelle partie du datagramme
correspond ce fragment, relativement au datagramme initial.
58. Datagramme IP: FRAGMENTATION
• Le champ Flags (Drapeaux) possède un élément binaire « More
Fragments bit » qui indique à IP s’il a assemblé tous les éléments
du datagramme. S'il y a encore des fragments, un des bits du
champ FLAGS est positionné à 1 pour indiquer « More fragment »
sinon, il est positionné à 0. Ce champ a une longueur de trois bits.
59. Datagramme IP: FRAGMENTATION
Pour tous les fragments :
• Le champ TOTAL LENGTH change ;
• Chaque fragment est un datagramme indépendant, susceptible
d'être à son tour fragmenté.
Pour le dernier fragment :
• FLAGS est remis à zéro ;
• Les données ont une taille quelconque.
60. Datagramme IP: REASSEMBLAGE
• Le réassemblage est effectué par le module IP de destination, jamais
par les routeurs intermédiaires.
• Tous les datagrammes issus d'une fragmentation deviennent des
datagrammes IP comme (presque) les autres. Ils arrivent à destination,
peuvent être dans le désordre, dupliqués. IP doit faire le tri.
• Il y a suffisamment d'informations dans l'entête pour réassembler les
fragments épars. Mais si un fragment manque, la totalité du
datagramme est perdu car aucun mécanisme de contrôle n'est
implémenté pour cela dans IP. C'est la raison principale pour laquelle il
faut absolument éviter de fragmenter un datagramme IP.
63. Datagramme IP: REASSEMBLAGE
• On note les variations de certains champs :
• IDENTIFICATION est le même pour tous.
• FLAG est 0 pour le dernier datagramme.
• OFFSET croît de la taille du fragment, ici N.
• TOTAL LENGTH est généralement différent pour le dernier
fragment, sauf cas particulier.
• HEADER CHECKSUM change à chaque fois, car l'OFFSET change
(rappel : il ne tient pas compte des données).
64. LES PROTOCOLES DE RESOLUTION
D’ADRESSE
mardi 21 mars 2017 Internet Protocol 64
65. LES PROTOCOLES DE RESOLUTION D’ADRESSE
La communication entre machines ne peut
s'effectuer qu'à travers l'interface physique. De plus, les
applicatifs ne connaissant que des adresses IP, comment
établir le lien adresse IP / adresse physique?
L’on peut avoir deux solutions :
mardi 21 mars 2017 Internet Protocol 65
• Table d’association
entre adresse IP et
adresse MAC
Solution
statique
• Protocole de
résolution d’adresse
ARP (Address
Resolution Protocol).
Solution
dynamique:
66. LES PROTOCOLES DE RESOLUTION D’ADRESSE
mardi 21 mars 2017 Internet Protocol 66
67. LES PROTOCOLES DE RESOLUTION D’ADRESSE
mardi 21 mars 2017 Internet Protocol 67
ARP
68. ARP: Fonctionnement
Figure 24 : Réponse ARP
Si la station B ne répond pas, la station continuera à
poser la question à intervalles réguliers pendant un temps
infini...
Il n'est pas besoin d'utiliser ARP préalablement à chaque
échange, car heureusement le résultat est mémorisé.
69. ARP: Format du datagramme
Pour spécifier le type d'adresse physique
dans les champs SENDER HA et TARGET
HA, c'est 1 pour Ethernet.
Pour spécifier le type d'adresse logique dans les
champs SENDER ADR et TARGET ADR, c'est 0x0800
(même valeur que dans la trame Ethernet) pour des
adresses IP.
Pour spécifier la longueur de l'adresse
physique (six octets pour Ethernet).
Pour spécifier la longueur de l'adresse
logique (quatre octets pour IP).
ce champ précise le type de l'opération, il est
nécessaire, car la trame est la même pour toutes les
opérations des deux protocoles qui l'utilisent. Il a la
valeur 1 lorsqu’il s’agit d’une requête ou Question ARP
et 2 lorsqu’il s’agit de la réponse.
Adresse physique de l'émetteur.
Adresse logique de l'émetteur.
Adresse physique du destinataire.
Adresse logique du destinataire.
71. ARP: PROXY ARP
• Dans le cas d’un réseau distant, l’émetteur doit connaître l’adresse
MAC du port du routeur auquel le datagramme IP sera transmis.
• Mais le protocole ARP est encapsulé par le protocole de couche
liaison qui ne peut pas franchir un routeur car la transmission d’un
paquet par un routeur IP nécessite une encapsulation IP.
• Le Proxy ARP permet à un routeur de faire croire que les machines
des deux réseaux se trouvent sur le même réseau. Pour cela, il
répond lui-même aux requêtes ARP concernant des adresses
situées de l'autre côté de la source de la requête. Il trompe ainsi la
source qui associera l'adresse IP du destinataire à l'adresse
physique du routeur.
72. LES PROTOCOLES DE RESOLUTION D’ADRESSE
mardi 21 mars 2017 Internet Protocol 72
RARP
73. RARP: Présentation
• L'adresse IP d'une machine est configurable (elle
dépend du réseau sur lequel elle se trouve) et est
souvent enregistrée sur la mémoire secondaire.
Normalement, au démarrage, elle obtient son adresse IP
par lecture d'un fichier sur son disque dur (ou depuis sa
configuration figée dans une mémoire non volatile).
• Pour certains équipements cette opération n'est pas
possible, voire non souhaitée par l'administrateur du
réseau :
74. RARP: Présentation
Terminaux X Windows ;
Stations de travail « diskless » ;
Imprimante en réseau ;
« Boites noires » sans capacité autonome de démarrage ;
PC en réseau ;
Le problème qui se pose est donc de déterminer un
mécanisme permettant à la station d’obtenir son adresse IP depuis le
réseau. La solution à ce problème est donc le protocole de bas
niveau appelé RARP.
75. RARP: Présentation
mardi 21 mars 2017 Internet Protocol 75
RARP est l'acronyme de « Reverse Address Resolution
Protocol» et est défini dans la RFC 903. Il est adapté de ARP.
• Un serveur RARP sur le réseau a pour rôle de fournir les adresses
IP associées aux adresses physiques des stations du réseau. Le
serveur possède une base de données contenant les couples <@
physique,@ IP>.
• Les stations émettent une requête RARP sur le réseau, consistant à
demander l’adresse IP associée à leur adresse physique. Les
requêtes sont propagées vers le, ou les, serveurs RARP par
diffusion. Les serveurs répondent par un message de type RARP.
76. RARP: Fonctionnement
• Une station voulant connaître son adresse IP envoie en diffusion
une requête RARP. Tous les nœuds sur le réseau reçoivent la
requête mais seul(s) le(s) nœud(s) tenant(s) lieu de serveur(s) RARP
répondent.
• Le serveur RARP consulte sa table de correspondance. S’il trouve
une entrée dans cette table correspondant à l’adresse MAC dans
la requête, il envoie l’adresse IP dans une réponse RARP (Unicast
puisqu’il connaît déjà l’adresse MAC de la machine). Dans le cas
où on aurait plusieurs serveurs RARP, chacun d’eux traitent la
requête RARP. Le client RARP accepte la première réponse reçue
et ignore toutes les autres.
mardi 21 mars 2017 Internet Protocol 76
77. RARP: Problème
• Si on dispose d’un seul serveur RARP et qu’il soit indisponible
(panne par exemple), les clients RARP ne peuvent pas démarrer et
ils envoient continuellement des requêtes RARP en diffusion. La
charge du trafic réseau est alourdie.
• On dit qu’il y a une Tempête RARP.
mardi 21 mars 2017 Internet Protocol 77
78. RARP: Solution
• La solution consiste à utiliser plusieurs serveurs RARP. Et mieux on
désigne un serveur principal et les autres seront des serveurs
secondaires. Le serveur primaire reçoit la demande ou la requête RARP,
il recherche dans la table de correspondance l’adresse IP de la machine
demandeuse et la renvoie à cette dernière. Les serveurs secondaires
enregistrent l’heure de la demande RARP.
• Dans le cas où le serveur primaire est non disponible, le temporisateur
de la machine demandeuse expire. Celle-ci renvoie la copie de sa
demande RARP. Lorsqu’un serveur secondaire reçoit une deuxième
copie d’une demande, peu de temps après avoir la première, il répond
après un délai aléatoire pour éviter l’encombrement du trafic par les
réponses des autres serveurs secondaires.
mardi 21 mars 2017 Internet Protocol 78
79. Merci pour votre attention !!!
mardi 21 mars 2017 Internet Protocol 79
80. DHCP – Dynamique Host Configuration
Protocole
Adressage Dynamique
mardi 21 mars 2017 Internet Protocol 80
81. Le DHCP
Le protocole a été présenté pour la première fois en octobre 1993 et
est défini par la RFC 1531, modifiée et complétée par les RFC 1534,
RFC 2131 et RFC 2132.
Ce protocole fonctionne avec IPv4 ; il fonctionne aussi avec IPv6 et il
est alors appelé DHCPv6. Toutefois, en IPv6, les adresses peuvent
être auto configurées sans DHCP.
82. Rôles de DHCP
Automatiser, centraliser l’attribution de
configurations réseau IP
Éviter la gestion manuelle des
configurations
Faciliter le travail de l’administrateur
Limiter la pénurie d’adresses IP
Faciliter la mobilité : utilisation
d’ordinateurs portables
83. Le client DHCP
Le poste client doit récupérer une
configuration réseau :
Adresse IP
Masque de sous réseau
Adresse du serveur DNS
Adresse de la passerelle par défaut
...
88. Gestion des adresses IP
Une adresse obtenue par DHCP est valide
:
pour une période donnée (bail, lease)
La durée du bail est paramétrable :
en général 48 heures (minimum : 1h)
possibilité de prolonger le bail
89. RENOUVELLEMENT DU BAIL
T1 => 50% Bail
Requête de renouvellement / Transmission IP classique
T2 => 87,5% BailRequête de nouvelle allocation / Transmission IP par
Broadcast
90. Gestion des adresses IP
Possibilité de réserver des adresses IP à
certaines adresses MAC
Le serveur DHCP peut fournir dans son
offre de nombreux paramètres IP :
@ passerelle
@ serveurs : DNS, WINS
…
92. Mise en œuvre de DHCP
Côté client :
Sélectionner l’attribution automatique
d’adresse IP (on parle de « client DHCP »)
Côté serveur :
Installer le service DHCP
Autoriser le serveur DHCP (le rendre actif)
Définir la ou les plages d’adresses
(étendues), les exclusions d’adresses et la
durée du bail …
95. VLSM – Le Problème
La conception d’un système d’adressage IP à l’aide de la
technique VLSM nécessite entraînement et planification.
En guise d’entraînement, prenons l’exemple d’un réseau qui
possède les caractéristiques suivantes :
• Atlanta HQ = 58 adresses d’hôtes
• Perth HQ = 26 adresses d’hôtes
• Sydney HQ = 10 adresses d’hôtes
• Corpus HQ = 10 adresses d’hôtes
• Liaisons WAN = 2 adresses d’hôtes (chacune)
mardi 21 mars 2017 Internet Protocol 95
96. VLSM – Le Problème
Atlanta HQ = 58 adresses d’hôtes
Perth HQ = 26 adresses d’hôtes
Sydney HQ = 10 adresses d’hôtes
Corpus HQ = 10 adresses d’hôtes
Liaisons WAN = 2 adresses d’hôtes (chacune)
mardi 21 mars 2017 Internet Protocol 96
97. VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 97
98. VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 98
99. VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 99
100. VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 100
101. VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 101
102. VLSM – Le Problème
mardi 21 mars 2017 Internet Protocol 102
103. VLSM – Le Problème
Le Cercle VLSM
mardi 21 mars 2017 Internet Protocol 103
104. Merci pour votre attention !!!
mardi 21 mars 2017 Internet Protocol 104
105. Partie III
Routage IP
Méthode de Livraison de Paquets
Adressage Dynamique
Cas pratique d’application du CIDR/VLSM
mardi 21 mars 2017 Internet Protocol 105
106. Routage
Le routage est le mécanisme par lequel des chemins
sont sélectionnés dans un réseau pour acheminer les
données d'un expéditeur jusqu'à un ou plusieurs
destinataires.
mardi 21 mars 2017 Internet Protocol 106
107. Routage
On divise le routage en deux grandes familles
Routage Directe
Routage Indirecte
mardi 21 mars 2017 Internet Protocol 107
108. Routage : Routage Directe
Il s'agit de délivrer un datagramme à une machine
raccordée au même LAN. L'émetteur trouve l'adresse
physique du correspondant (Par le protocole ARP),
encapsule le datagramme dans une trame et l'envoie.
mardi 21 mars 2017 Internet Protocol 108
109. Routage : Rouage Indirecte
Le destinataire n'est pas sur le même LAN comme
précédemment. Il est absolument nécessaire de franchir
une passerelle connue d'avance ou d'employer un chemin
par défaut.
mardi 21 mars 2017 Internet Protocol 109
passerelle
110. Routage : Table de routage
Toutes les opérations de routage se font grâce à une
table, dite « table de routage ». Cette table est très
fréquemment utilisée par IP sur un serveur plusieurs
centaines de fois par secondes.
mardi 21 mars 2017 Internet Protocol 110
111. Routage Statique
Les routes statiques sont celles
crées au démarrage de la
machine ou ajoutées
manuellement par
l'administrateur système, en
cours de fonctionnement.
mardi 21 mars 2017 Internet Protocol 111
112. Quand utiliser les routes statiques ?
Son utilisation est lorsque :
Un réseau ne comporte que quelques routeurs.
Un réseau est connecté à Internet via un seul FAI.
Un grand réseau est configuré dans une topologie
Hub and Spoke. Une topologie Hub and Spoke est
constituée d’un emplacement central (le concentrateur
ou « Hub ») et de multiples terminaisons (les rayons ou
« spokes »),
mardi 21 mars 2017 Internet Protocol 112
113. Routage Dynamique
Lorsque vous conduisez une
voiture, vous pouvez «
dynamiquement » choisir une
route différente, en fonction du
trafic, des conditions
météorologiques ou autres. Ce
chemin est similaire à une route
dynamique car, tout au long du
trajet, vous pouvez choisir, à
différents moments, de prendre
une autre route.
mardi 21 mars 2017 Internet Protocol 113
114. Quand utiliser le routage dynamique
Adéquat :
Si la topologie d'un réseau offre la possibilité de
plusieurs routes pour atteindre une même destination.
s'il est vaste et complexe.
S’il est sujet à des changements fréquents de
configuration...
mardi 21 mars 2017 Internet Protocol 114
115. Comparaison entre le routage dynamique et statique
Routage Dynamique Routage Statique
Complexité de la configuration Généralement indépendant de la taille du
réseau
Augmente avec la taille du réseau
Connaissance d’administration requises Connaissance avancées requise Aucune connaissance supplémentaire
n’est requise
Modification apportées a la topologie S’adapte automatiquement aux
modification apportes a la topologie
Intervention de l’administrateur requise
Evolutivité Ideal pour les topologies simple et
complexe
Ideal pour les topologies simple
Sécurité Moins sécurise Plus sécurise
Utilisation de la ressource Utilise l’UC, la mémoire, la bande
passante de la liaison
Aucune ressource supplémentaire n’est
requise
Prévisibilité La route dépend de la topologie actuelle La route menant à la destination est
toujours la même
mardi 21 mars 2017 Internet Protocol 115
116. Protocole de routage IP
Il existe plusieurs protocoles de routage dynamique IP
dont certains sont aussi anciens que l'Internet.
• RIP (Routing Information Protocol)
• IGRP (Interior Gateway Routing Protocol)
• EIGRP (Enhanced Interior Gateway Routing Protocol)
• OSPF (Open Shortest Path First)
• IS-IS (Intermediate System-to-Intermediate System)
• BGP (Border Gateway Protocol)
mardi 21 mars 2017 Internet Protocol 116
117. Algorithme de routage
Cette opération est essentiellement basée sur l’adresse de réseau de
destination, extrait de l'adresse IP de destination, ID . M désigne la
machine sur laquelle s'effectue le routage.
mardi 21 mars 2017 Internet Protocol 117
DEBUT
Si l’adresse réseau de destination est d’un réseau auquel la machine est directement reliée alors
Obtenir l'adresse physique de la machine destinatrice ;
Encapsuler le datagramme dans une trame physique et l'envoyer directement ;
Sinon Si l’adresse IP de destination est une machine à laquelle une route spéciale est attribuée alors
Router le datagramme en fonction ;
Sinon Si l’adresse réseau de destination apparait dans la table de routage alors
Router le datagramme en fonction ;
Sinon S'il existe une route par défaut alors
Router le datagramme vers la passerelle ainsi désignée ;
Sinon
Déclarer une erreur de routage (ICMP) ;
Fin si
Fin si
Fin si
Fin si
FIN
119. Meilleur chemin (les Métriques)
La détermination du meilleur
chemin d’un routeur implique
d’évaluer plusieurs chemins
menant au même réseau de
destination et de choisir le
chemin optimal ou « le plus
court » pour atteindre ce réseau.
mardi 21 mars 2017 Internet Protocol 119
Valeur de mesure = Métrique
Nombre de saut – ex. RIP
Bande passante – ex. OSPF
120. ÉQUILIBRAGE DE CHARGE A
COUT EGAL
Vous vous demandez peut-être ce qui
se passe si une table de routage
contient deux ou plusieurs chemins
ayant la même mesure et menant au
même réseau de destination.
mardi 21 mars 2017 Internet Protocol 120
122. Classification des protocoles de routage dynamique
mardi 21 mars 2017 Internet Protocol 122
Protocole IGP (Interior Gateway Prtocols) Protocole EGP (Exterior
Gateway Prtocols)
Protocole de routage a vecteur de
distance
Protocole de routage d’etat des
liaisons
Protocole BGP
Par classe RIP IGRP EGP
Sans classe RIPv2 EIGRP OSPFv2 IS-IS BGPv4
IPv6 RIPng EIGRP pour IPv6 OSPFv3 IS-IS pour IPv6 BGPv4 pour IPv6
124. RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 124
Routing Information Protocol (RIP, protocole d'information de
routage) est un protocole de routage IP de type Vector Distance (à
vecteur de distances) s'appuyant sur l'algorithme de détermination
des routes décentralisé Bellman-Ford.
RIPv1 est défini dans la RFC 1058.
• Classful
• Aucune authentification des routeurs.
• Les routes sont envoyées en broadcast.
RIPv2 est défini dans la RFC 2453. (1993)
• Classless (découpages des réseaux IP en sous-réseaux…).
• Authentification par mot de passe
• les routes sont envoyées à l'adresse multicast 224.0.0.9.
125. RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 125
CARACTÉRISTIQUE PROTOCOLE RIP
Le protocole RIP présente les principales caractéristiques suivantes :
• RIP est un protocole de routage à vecteur de distance.
• chaque routeur conserve l'adresse du routeur voisin dont la métrique est la
plus petite.
• La seule mesure qu’il utilise pour le choix du chemin d’accès est le nombre de
sauts.
• Les routes annoncées dont le nombre de sauts est supérieur à 15 sont
inaccessibles.
• Les messages sont diffusés toutes les 30 secondes.
126. RIP – Routing Information Protocol
Encapsulation du message RIP
mardi 21 mars 2017 Internet Protocol 126
127. RIP – Routing Information Protocol
Format de message RIP ex. RIPv1
mardi 21 mars 2017 Internet Protocol 127
128. RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 128
FORMAT DE MESSAGE RIP : ENTRÉE DE ROUTE
La partie entrée de route du message comprend trois champs avec le
contenu suivant :
Identificateur de famille d’adresses (de valeur 2 pour le protocole IP
sauf si un routeur exige une table de routage complète, auquel cas ce
champ doit avoir la valeur zéro),
Adresse IP et Mesure. Cette partie du message relative à l’entrée de
route représente une route de destination avec sa mesure associée.
Une mise à jour RIP peut contenir jusqu’à 25 entrées de route.
La taille maximale du datagramme est 512 octets, sans compter les en-
têtes IP ou UDP.
129. RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 129
POURQUOI TANT DE CHAMPS SONT-ILS DÉFINIS SUR ZÉRO ?
Le protocole RIP a été développé avant le protocole IP et il était
utilisé pour d’autres protocoles réseau (comme XNS). Le système
d’exploitation BSD a également joué un rôle.
L’espace supplémentaire était initialement prévu pour pouvoir
ultérieurement prendre en charge des espaces d’adressage plus
grands. La version RIPv2 utilise pratiquement tous ces champs vides.
130. RIP – Routing Information
Protocol
Processus de
requête/réponse IP
Si une entrée de route est nouvelle, le
routeur de réception installe cette route
dans la table de routage.
Si la route existe déjà dans la table,
l’entrée existante est remplacée par la
nouvelle si son nombre de sauts est
meilleur.
mardi 21 mars 2017 Internet Protocol 130
131. RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 131
CLASSES D’ADRESSES IP ET ROUTAGE PAR CLASSE
Vous vous rappelez peut-être, d’après les autres notions abordées
dans ce travail, que les adresses IP attribuées à des hôtes se
divisaient initialement en trois classes : la classe A, la classe B et la
classe C. Chaque classe se voyait attribuer un masque de sous-
réseau par défaut, comme illustré dans la figure. Il est important de
connaître le masque de sous-réseau par défaut de chaque classe
pour comprendre comment fonctionne le protocole RIP.
132. RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 132
CLASSES D’ADRESSES IP ET ROUTAGE PAR CLASSE
RIP est un protocole de routage par classe. Comme vous l’avez sans
doute noté dans la classification précédente et sur le format des
messages, le protocole RIPv1 n’envoie pas d’informations de
masque de sous-réseau dans la mise à jour. Par conséquent, un
routeur utilise le masque de sous-réseau configuré sur une interface
locale ou applique le masque de sous-réseau par défaut de la classe
de l’adresse. Du fait de cette limite, les réseaux RIPv1 ne peuvent ni
être discontinus, ni implémenter VLSM.
Discontinus VLSM
133. RIP – Routing Information Protocol
mardi 21 mars 2017 Internet Protocol 133
DISTANCE ADMINISTRATIVE
La distance administrative (DA) indique la fiabilité (ou préférence) de
la source de la route.
La distance administrative par défaut du protocole RIP est 120. Par
rapport aux autres protocoles IGP, RIP est le protocole de routage le
moins apprécié. IS-IS, OSPF, IGRP et EIGRP ont tous des valeurs de
distance administrative par défaut plus faibles.
135. OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 135
Open Shortest Path First (OSPF) est un protocole de routage
interne IP de type « à état de liens ».
Il a été développé au sein de IETF à partir de 1987.
OSPFv2 est décrite dans la RFC 2328
en 1997
OSPFv3 est définie dans la RFC 2740
permet l'utilisation d'OSPF dans un réseau IPv6.
136. OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 136
Dans OSPF, chaque routeur établit des relations d'adjacence avec ses
voisins immédiats en envoyant des messages hello à intervalle
régulier. Chaque routeur communique ensuite la liste des réseaux
auxquels il est connecté par des messages Link-state
advertisements (LSA) propagés de proche en proche à tous les
routeurs du réseau. L'ensemble des LSA forme une base de données
de l'état des liens Link-State Database (LSDB) pour chaque aire,
qui est identique pour tous les routeurs participants dans cette aire.
Chaque routeur utilise ensuite l'algorithme de Dijkstra, Shortest
Path First (SPF) pour déterminer la route la plus courte vers chacun
des réseaux connus dans la LSDB.
137. OSPF – Open Shortest Path First
Encapsulation du message OSPF
mardi 21 mars 2017 Internet Protocol 137
138. OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 138
LES TYPES DE PAQUETS OSPF
Dans cette suite nous présentons les cinq différents types de LSP OSPF. Chacun d’eux a un
objectif spécifique dans le processus de routage OSPF :
1. Hello - les paquets Hello servent à établir puis à maintenir la contiguïté avec d’autres routeurs OSPF.
2. DBD - le paquet de description de base de données (Database Description - Description de base de données) contient une
liste abrégée de la base de données d’état des liaisons du routeur expéditeur et est utilisé par les routeurs de destination pour
contrôler la base de données d’état des liaisons locale.
3. LSR - les routeurs de destination peuvent alors demander plus d’informations sur n’importe quelle entrée de la DBD, en
envoyant une requête LSR (Link-State Request - Requête d’état des liaisons).
4. LSU - les paquets LSU (Link-State Update - Mise à jour d’état de liaisons) sont utilisés pour répondre aux LSR, ainsi que pour
annoncer de nouvelles informations. Les LSU contiennent sept types différents de LSA (Link-State Advertisements – Annonces
d’état des liaisons).
5. LSAck - lors de la réception d’une LSU, le routeur envoie un LSAck (Link-State Acknowledgement - Accusé de réception d’état
des liaisons) pour confirmer la bonne réception de cette LSU.
139. OSPF – Open Shortest Path First
Format de paquet OSPF – paquet Hello
mardi 21 mars 2017 Internet Protocol 139
140. OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 140
• Type : type de paquet OSPF : Hello (1), DD (2), LS Request (3) (requête d’état des
liaisons), LS Update (4) (mise à jour d’état des liaisons), LS ACK (5) (accusé de
réception d’état des liaisons)
• ID du routeur : ID du routeur d’origine
• ID de la zone : zone d’origine du paquet
• Masque de réseau : masque de sous-réseau associé à l’interface expéditrice
• Intervalle Hello : nombre de secondes qui s’écoulent entre deux envois de paquets
Hello
• Priorité du routeur : utilisé dans la sélection du routeur désigné ou du routeur
désigné de secours (étudié par la suite)
• Routeur désigné (DR) : ID du routeur désigné, le cas échéant
• Routeur désigné de secours (BDR) : ID du routeur désigné de secours, le cas
échéant
• Liste des voisins : indique l’ID de routeur OSPF du ou des routeurs voisins
141. OSPF – Open Shortest Path First
mardi 21 mars 2017 Internet Protocol 141
Utilisation des paquets Hello
• Découvrir des voisins OSPF et établir des contiguïtés ;
• Annoncer les paramètres sur lesquels les deux routeurs doivent
s’accorder pour devenir voisins ;
• Définir le routeur désigné (DR) et le routeur désigné de secours
sur les réseaux à accès multiple, de type Ethernet et Frame Relay.
142. OSPF – Open Shortest
Path First
ALGORITHME OSPF
Chaque routeur OSPF conserve une
base de données d’état des liaisons
contenant les LSA reçues de tous les
autres routeurs. Une fois qu’un
routeur a reçu toutes les LSA et créé
sa base de données d’état des
liaisons locale, OSPF utilise
l’algorithme du plus court chemin de
Dijkstra (SPF) pour créer une
arborescence SPF. L’arborescence SPF
est ensuite utilisée pour fournir à la
table de routage IP les meilleurs
chemins vers chaque réseau.
mardi 21 mars 2017 Internet Protocol 142
143. OSPF – Open Shortest
Path First
DISTANCE ADMINISTRATIVE
Comme vous l’avez appris
précédemment, la distance
administrative correspond à la
fiabilité (ou préférence) de la route
source. La distance administrative par
défaut OSPF est de 110. Comme vous
le voyez dans la fiigure, comparé aux
autres protocoles IGP (protocoles de
passerelle intérieure), le protocole
OSPF est préféré aux protocoles IS-IS
et RIP.
mardi 21 mars 2017 Internet Protocol 143
144. OSPF – Open Shortest
Path First
Authentification dans OSPF
Comme d’autres protocoles de
routage, OSPF peut être
configuré pour l’authentification,
qui constitue une saine pratique.
Les protocoles RIPv2, EIGRP,
OSPF, IS-IS et BGP peuvent tous
être configurés pour chiffrer et
authentifier leurs informations de
routage
mardi 21 mars 2017 Internet Protocol 144
146. Méthode de livraison de
paquets
Le terme unicast définit une connexion réseau point à
point, c'est-à-dire d'un hôte vers un (seul) autre hôte.
mardi 21 mars 2017 Internet Protocol 146
Unicast
147. Méthode de livraison de
paquets
La notion de broadcast est employée par les techniciens
en informatique et réseaux ; il s'agit à proprement parler,
de transmission ou de liaison. Elle ne doit donc pas être
confondue avec télédiffusion (technique de transmission
unilatérale de signaux vers un grand nombre de clients).
mardi 21 mars 2017 Internet Protocol 147
Broadcast
148. Méthode de livraison de
paquets
Le multicast (qu'on pourrait traduire par « multidiffusion »)
est une forme de diffusion d'un émetteur (source unique)
vers un groupe de récepteurs. Les termes « diffusion
multipoint » ou « diffusion de groupe » sont également
employés.
Exemple d’adresses Spécifiques définit par IANA
– 224.0.0.0: Reserved base address
– 224.0.0.1: All systems on this subnet
– 224.0.0.2: All routers on this subnet
– 224.0.0.9: All RIP2 routers
– 224.0.0.5: All OSPF routers
– 224.0.0.6: OSPF designated routers
– 224.0.0.22: All IGMPv3-capable multicast routers
mardi 21 mars 2017 Internet Protocol 148
Multicast
149. Méthode de livraison de
paquets
Anycast est une technique d'adressage et de routage
permettant de rediriger les données vers le serveur
informatique le "plus proche" ou le "plus efficace" selon
la politique de routage.
Sur Internet, anycast est habituellement implémenté en
utilisant BGP qui annonce simultanément la même
tranche d'adresses IP depuis plusieurs endroits du réseau.
De cette façon, les paquets sont routés vers le point le
"plus proche" du réseau annonçant la route de
destination
mardi 21 mars 2017 Internet Protocol 149
Anycast
150. Méthode de livraison de
paquets
Le geocasting (ou geocast, diffusion géographique) est
une technique de routage de paquet (réseau) paquet sur
un réseau MANET (mobile ad-hoc network) qui a pour
but de transmettre des données à l'ensemble des nœuds
situés dans une zone géographique donnée.
mardi 21 mars 2017 Internet Protocol 150
Geocast
151. Partie IV
Problème d’exhaustivité d’adresse
Solution au Problème d’exhaustivité d’adresse
Cas pratique
mardi 21 mars 2017 Internet Protocol 151
152. Problème d’exhaustivité des adresses
4294967296 adresses
6.793 milliards d’habitants
Ces adresses sont-elles suffisantes?
Si chaque personne sur Terre a un PC,
alors on aura un manque d’adresses
154. • Le 31 janvier 2011, l'Internet Assigned Numbers Authority
(IANA) a allouée les deux derniers blocs d’adresses IPv4 /8 à la
Regional Internet Registries (RIRs).
Problème d’exhaustivité des adresses
155. Problème d’exhaustivité des adresses
Les équipements pouvant
accéder à internet ne seront plus
seulement les ordinateurs, les
tablettes et les Smartphones. Les
équipements dotés de capteurs
adaptés, capables d’être
commandés à distance sont en
cours de réalisation
156. Solutions au problème d’exhaustivité des adresses
IPv6
NAT
VLSM/CIDR
A permis d’optimiser l’adressage
IPv4
On ne s’intéressera
qu’à la NAT et à l’IPv6
159. Qu’est ce que la NAT
Sigle
Définition
Utilisation
NAT = Network
Address
Translation
160. Qu’est ce que la NAT
Sigle
Définition
Utilisation C’est une méthode par
laquelle on fait
correspondre les
adresses d’un pool à un
autre, dans le but
d’effectuer un routage
transparent.
161. Qu’est ce que la NAT
Sigle
Définition
UtilisationLorsque l’on veut se
connecter à Internet et que
l’on n’a pas une adresse
globalement unique ;
Lorsque l’on veut se
connecter à un FAI veut se
connecter à un FAI et on
doit renommer son réseau ;
Lorsque l’on veut connecter
deux intranet avec des
adresses qui peuvent se
répéter dans les deux
intranets.
162. • Routage transparent: utilisé par la NAT pour transmettre les
paquets d’un pool à un autre. Elle diffère du routage traditionnel car
elle permet non pas de router vers une seule adresse, mais vers
plusieurs adresse.
• Réseau privé ou local: Réseau dans lequel on se trouve
• Réseau global, public ou externe: ils sont liés par le fait qu’ils sont
extérieur au réseau local
• ALG (Application Level Gateway):Les ALG sont des applications de
traduction spécifiques qui permettent aux applications sur un hôte
dans une plage d’adresse de se connecter à son application
correspondante fonctionnant sur un autre hôte et dans une plage
d’adresse différente de manière transparente.
Mise au point
163. Affectation
transparente des
adresses
Routage
transparent
La traduction
des paquets
d’erreur ICMP
Opérations de la NAT
Statique ou
dynamique
Liaison d’adresses
Traduction d’adresses
Rupture de la liaison
• Destination-Unreachable
• Source-Quench
• Time-Exceeded
• Parameter-Problem
Mais la NAT ne modifiera pas
les messages de type
Redirect.
164. Les variantes de la NAT
NAT
Traditionnelle
NAT
bidirectionnelle
La TWICE NAT
La multihomed
NAT
165. La NAT Traditionnelle
•un bloc d’adresses externes est réserver pour la traduction des adresses appartenant aux
hôtes du réseau privé
•Les champs traduits sont les suivants:
•L’adresse IP de la source
•Les cheksums des entêtes TCP, UDP, ICMP
•Pour les paquets entrant, les champs modifiés sont :
•L’adresse IP de la destination
•Les cheksums des entêtes TCP, UDP, ICMP
La NAT Basique
•étend la notion de traduction d’adresses à la traduction d’adresses et des identifiants
supérieurs tels que les numéros de ports, les identifiants de requêtes ICMP
•Les champs traduits sont les suivants:
•L’adresse IP source
•Le port source TCP/UDP
•L’identifiant de la requête ICMP
•Les cheksums IP, TCP, UDP, ICMP
La NAPT
166. • Le fait que la session puisse uniquement être établie par l’intérieur
représente un inconvénient pour certaines applications. La NAT
Bidirectionnelle, une session peut être établie des deux côtés. Les
adresses du réseau privé sont liées aux adresses du réseau public,
statiquement ou dynamiquement. Pour ce faire, l’adresse privée doit
être publique, ou alors un DNS particulier est utilisé via les ALG.
La NAT Bidirectionnelle
167. • On peut avoir des cas où on veut effectuer la NAT entre deux
réseaux utilisant les mêmes pool d’adresse. Dans ce cas, la NAT,
pour être effective doit être configurée deux fois : sur le routeur
NAT du réseau privé, et sur le routeur NAT du réseau public.
• La TWICE NAT vient résoudre ce problème en traduisant à la
fois les adresses publiques et les adresses privées.
La TWICE NAT
168. • Les méthodes de NAT précédentes présentent un inconvénient
majeur : c’est le routeur de bord du réseau qui effectue la NAT. Si le
réseau contient beaucoup d’hôtes, ou alors si un problème survient
sur ce routeur, la NAT sera plus opérationnelle.
• La solution apportée à ce problème est celle du multihomed NAT
qui permet d’effectuer la NAT sur plusieurs routeurs et le trafic sera
écoulé sur le routeur présentant la meilleure métrique. Les tables
NAT sont partagées entre tous les routeurs NAT du réseau.
La multihomed NAT
169. Les limites de la NAT
• Exemple: SNMP
Application dont l’adresse IP fait partie du contenu
• Exemple: H.323
Applications multi-sessions
• Débogage difficile car les adresses sont traduites
Considérations de débogage
• La NAT occupe beaucoup de temps pour le traitement, bien qu’il soit d’une utilité
incontestable. Il effectue le remplacement des adresses et éventuellement des ports, et le
calcul des cheksum. Ceci a pour conséquence l’augmentation du débit de transmission.
Le temps de traitement
171. • Le protocole IPv6 est un nouveau protocole pour l’internet et est
présenté comme le successeur du protocole IPv4, et offre en plus
d’une grande capacité d’adressage, de nouvelles possibilités tels
que : la simplification de l’entête, la flexibilité, le flow label (qui
n’était pas encore opérationnelle lors de la rédaction de la RFC 2460,
mais qui certainement est déjà en cours d’implémentation), et la
sécurité.
Préambule
172. IPv6, mais où est l’IPv5?
Nombre en décimal Mot clé Version Référence
0-1 Reserved [Jon_Postel][RFC4928]
2-3 Unassigned [Jon_Postel]
4 IP Internet Protocol [RFC791][Jon_Postel]
5 ST ST Datagram Mode [RFC1190][Jim_Forgie]
6 IPv6 Internet Protocol version 6 [RFC1752]
7 TP/IX TP/IX : The Next Internet [RFC1475]
8 PIP The P Internet Protocol [RFC1621]
9 TUBA TUBA [RFC1347]
10-14 Unassigned [Jon_Postel]
15 Reserved [Jon_Postel]
173. Datagramme IPv6
La longueur de
l’entête : L’entête IPv4
pouvait contenir
plusieurs options ce
qui pouvait faire varier
la taille de l’entête IPv4
La longueur totale : Le fait que la longueur
de l’entête IPv4 étant variable empêche de
connaître la taille de la charge utile, ou les
données utiles du datagramme. La longueur
de l’entête IPv6 étant fixe, on a donc besoin
que d’un seul champ fixe de la charge utile
pour déterminer sa valeur
Identification, drapeau et décalage
de fragment ont disparu, car dans
l’IPv6, on n’a pas de fragmentation
de datagramme
Time to live : Ce
champ a été
remplacé par le
champ le champ
Hop limit.
Protocol : Ce champ
spécifie le protocole
de niveau supérieur
(Notamment grâce au
port destination). Ce
champ a été
remplacé par le
champ Next header
Option : Il était optionnel dans l’IPv4,
et a été supprimé
174. Datagramme IPv6Version: vaut 6
pour l’IPv6
A le même rôle
que ToS dans IPv4
Ce champ contient un numéro unique choisi par la source, qui a
pour but de faciliter le travail des routeurs et la mise en oeuvre
des fonctions de qualité de service comme RSVP. Cet indicateur
peut être considéré comme une marque à un contexte dans le
routeur. Le routeur peut alors faire un traitement particulier :
choix d'une route, traitement en "temps-réel" de l'information.
Permet de déterminer la
taille de la charge utile
Ce champ a une fonction similaire
au champ protocole du paquet
IPv4. Il identifie le prochain en-
tête. Il peut s'agir d'un protocole
(de niveau supérieur ICMP, UDP,
TCP...) ou de la désignation
d'extensions
Il est décrémenté à
chaque nœud
traversé. Un
datagramme
retransmis par un
routeur est rejeté
avec l'émission d'un
message d'erreur
ICMPv6 vers la
source si la valeur
après
décrémentation
atteint 0.
Adresse de
la source
sur 128 bits
Adresse destination sur
128 bits
Charge utile
176. • Les adresses IPv6 se présentent généralement sous la forme suivante:
Adressage IPv6
177. • Les méthodes de réduction sont les suivantes
1. On enlève les zéros superflus
2. On groupe les zéros à l’aide des deux points (::)
Adressage IPv6
178. • Les types d’adresses sont:
1. Unicast: Communication entre deux hôtes
2. Multicast: Communication entre un hôte et plusieurs autres hôtes
3. Anycast: Communication entre un hôte et n’importe quel autre hôte
Adressage IPv6
180. Adressage IPv6-Anycast
Similaires aux adresses
publiques IPv4
Similaires aux
adresses privées IPv4
Identique à l’IPv4
Permet aux hôtes
d’envoyer des
requêtes lorsqu’il
n’ont pas encore
d’adresses
Elle ressemblent aux
adresses lien local,
mais permettent en
plus de cacher leur
réseau vis-à-vis de
l’internet
Permettent la
transition de l’IPv4 à
l’IPv6
188. Conclusion
Parvenu au terme de notre travail, il en ressort que l’IP est un protocole
incontournable pour l’internet, car il permet l’identification des équipements
permettant l’acheminement des paquets d’un bout à l’autre. Il offre plusieurs
possibilités mais sa version 4 rencontre un important problème, celui de
l’exhaustivité de ses adresses. Plusieurs solutions ont été apporté dont les
plus marquantes sont la NAT et l’IPv6. La NAT a déjà fait effet, mais l’IPv6
rencontre quelques difficultés à s’imposer.
L’évolution des technologies de transmission imposent certains rythmes au
protocoles de la couche réseau tel que le besoin de rapidité de transmission,
entraînant de besoin de paquets de plus en plus lourd. Il est alors intéressant
de se demander si les protocoles de couche réseau feront aussi bien l’affaire.
mardi 21 mars 2017 Internet Protocol 188
189. Merci pour votre attention !!!
mardi 21 mars 2017 Internet Protocol 189