Vous êtes sur la page 1sur 134

Les rseaux de zro

Par junior0 et Vinc14

www.siteduzero.com

Licence Creative Commons 4 2.0 Dernire mise jour le 14/10/2012

2/135

Sommaire
Sommaire ........................................................................................................................................... Partager .............................................................................................................................................. Les rseaux de zro .......................................................................................................................... Partie 1 : Le concept et les bases ....................................................................................................... 2 3 5 6

Les rseaux : prsentation gnrale ................................................................................................................................. 6


C'est quoi un rseau ? a sert quoi ? ...................................................................................................................................................................... 6 Les 2 rseaux mondiaux incontournables ................................................................................................................................................................... 7 Le rseau Internet ....................................................................................................................................................................................................... 7 Le rseau Tlcom ...................................................................................................................................................................................................... 7

Construire un rseau : le matriel ..................................................................................................................................... 8


Les moyens utiliss (mdias d'accs) ......................................................................................................................................................................... 8 Les cbles ................................................................................................................................................................................................................... 8 Le monde du sans-fil ................................................................................................................................................................................................... 8 Le plus important de tous : la carte rseau ............................................................................................................................................................... 10 Concentrateur (hub) .................................................................................................................................................................................................. 11 Commutateur (switch) et routeur : si peu ressemblants et si similaires .................................................................................................................... 11 Le commutateur : juste une histoire d'change de donnes ..................................................................................................................................... 11 Le routeur, un vritable ordinateur ............................................................................................................................................................................ 12 Rpteur .................................................................................................................................................................................................................... 12 Bilan des matriels .................................................................................................................................................................................................... 12

Les topologies ................................................................................................................................................................. 14


Avant tout... ............................................................................................................................................................................................................... 14 LAN : le rseau local ................................................................................................................................................................................................. 14 WAN : le rseau tendu ............................................................................................................................................................................................ 14 C'est quoi une topologie ? ......................................................................................................................................................................................... 14 Rseau en bus .......................................................................................................................................................................................................... 14 Topologie de type toile ............................................................................................................................................................................................. 15 Rseau en anneau : le ring, mais pas de boxe ......................................................................................................................................................... 16 Topologie maille ...................................................................................................................................................................................................... 17 Topologie hybride ...................................................................................................................................................................................................... 18

Partie 2 : Un modle qui en tient une couche ................................................................................... 18


Introduction aux protocoles ............................................................................................................................................. 19
Vous avez dit protocole ? .......................................................................................................................................................................................... 19 L'utilit d'un protocole par l'exemple ......................................................................................................................................................................... 19 Les exigences d'un protocole .................................................................................................................................................................................... 21

Ils en tiennent une couche : OSI et TCP/IP .................................................................................................................... 22


Le modle OSI en douceur ....................................................................................................................................................................................... 23 Qu'est-ce que le modle OSI ? ................................................................................................................................................................................. 23 Le modle OSI par l'exemple : le facteur .................................................................................................................................................................. 24 Survol des couches du modle OSI .......................................................................................................................................................................... 25 Comment a fonctionne ? ......................................................................................................................................................................................... 25 Rsum ..................................................................................................................................................................................................................... 26 Processus de transmission/rception ....................................................................................................................................................................... 26 TCP/IP vs OSI : le verdict ? ....................................................................................................................................................................................... 27 Il y a une gnration .............................................................................................................................................................................................. 27 Comparaison dans la structure ................................................................................................................................................................................. 28 Point vocabulaire : les units de donnes ................................................................................................................................................................. 29 Faites attention labstraction des noms de couches .............................................................................................................................................. 30 Critiques du modle OSI ........................................................................................................................................................................................... 30 Critiques du modle TCP/IP ...................................................................................................................................................................................... 31 Et maintenant : le verdict des juges .......................................................................................................................................................................... 31 Principe d'encapsulation ........................................................................................................................................................................................... 32

De l'application la session ............................................................................................................................................ 34


Rle des couches ...................................................................................................................................................................................................... Couche 7 : application ............................................................................................................................................................................................... Couche 6 : prsentation ............................................................................................................................................................................................ Couche 5 : le gestionnaire de session ...................................................................................................................................................................... BitTorrent, le protocole de partage ............................................................................................................................................................................ La naissance de BitTorrent ........................................................................................................................................................................................ Le fonctionnement de BitTorrent ............................................................................................................................................................................... La terminologie de BitTorrent .................................................................................................................................................................................... SMTP : le protocole de transmission de mail ............................................................................................................................................................ Prsentation rapide de SMTP ................................................................................................................................................................................... Cheminement d'un courriel ....................................................................................................................................................................................... Commenons par le MUA ......................................................................................................................................................................................... C'est quoi, ce MSA ? ................................................................................................................................................................................................. MTA, l'agent de Jack Bauer de transfert ................................................................................................................................................................... Pour terminer : le grand MDA .................................................................................................................................................................................... Quand les protocoles s'emmlent... .......................................................................................................................................................................... IMAP vs POP : les protocoles de retrait de mail ....................................................................................................................................................... Le bureau de poste version lectronique : prsentation ........................................................................................................................................... IMAP : un protocole qui a la tte dans les nuages .................................................................................................................................................... 35 35 35 36 37 37 38 39 40 40 41 43 43 43 44 45 45 46 46

Partie 3 : Veuillez vous identifier pour communiquer ........................................................................ 47

www.siteduzero.com

Sommaire

3/135
47 47 47 48 48 48 49 50 52 52 52 52 52 53 54 54

Des adresses en folie ! .................................................................................................................................................... 47


IP vs MAC ................................................................................................................................................................................................................. Adresse IP : l'adresse relative au rseau .................................................................................................................................................................. Adresses MAC : l'adresse relative la carte rseau ................................................................................................................................................. En rsum... .............................................................................................................................................................................................................. Masque de sous-rseau et passerelle ...................................................................................................................................................................... Les sous-rseaux et leurs masques ......................................................................................................................................................................... ... La passerelle ......................................................................................................................................................................................................... Le client et le serveur ................................................................................................................................................................................................ En bref ....................................................................................................................................................................................................................... L'importance des masques ....................................................................................................................................................................................... Relation entre network ID et masques ...................................................................................................................................................................... Des rgles fondamentales connatre absolument .................................................................................................................................................. Introduction au subnetting ......................................................................................................................................................................................... Analyse des contraintes et plan d'adressage ............................................................................................................................................................ Analyse des contraintes ............................................................................................................................................................................................ L'organisation ............................................................................................................................................................................................................

Les masques de sous-rseaux : la dcouverte du subnetting .................................................................................... 51

Le subnetting en pratique ................................................................................................................................................ 55


Dcimal vs binaire : un peu de pratique .................................................................................................................................................................... 56 Systme dcimal ....................................................................................................................................................................................................... 56 Systme binaire ......................................................................................................................................................................................................... 56 C'est parti, touchons du binaire ................................................................................................................................................................................. 57 Comment ? ................................................................................................................................................................................................................ 58 Le comment du pourquoi .......................................................................................................................................................................................... 58 partir du nombre de sous-rseaux dsirs ............................................................................................................................................................ 59 Le sous-rseau (subnet) zro et la rgle sur le dernier sous-rseau ........................................................................................................................ 59 Exemple de subnetting .............................................................................................................................................................................................. 60 partir du nombre d'adresses d'htes dsires ....................................................................................................................................................... 62 Explications sur l'adresse de broadcast et l'identit du rseau ................................................................................................................................. 62 Un autre exemple de subnetting ............................................................................................................................................................................... 62 Exemple de subnetting avec moins de 254 htes par sous-rseau .......................................................................................................................... 63 La notation du masque .............................................................................................................................................................................................. 63

La passerelle : les bases du routage .............................................................................................................................. 65


Une petite rvision .................................................................................................................................................................................................... Mode de fonctionnement ........................................................................................................................................................................................... Le fonctionnement ..................................................................................................................................................................................................... ANDing (conjonction logique) .................................................................................................................................................................................... Le ANDing, approche thorique ................................................................................................................................................................................ Le ANDing par l'exemple ........................................................................................................................................................................................... C'est quoi une classe ? ............................................................................................................................................................................................. Classe A .................................................................................................................................................................................................................... Prsentation .............................................................................................................................................................................................................. Structure d'une adresse IP de la classe A ................................................................................................................................................................. Classe B et C ............................................................................................................................................................................................................ Classe B .................................................................................................................................................................................................................... Classe C .................................................................................................................................................................................................................... Classe D et E ............................................................................................................................................................................................................ Quelques informations... ........................................................................................................................................................................................... Notion de classe prive ............................................................................................................................................................................................. Qu'est-ce qu'une classe prive ? .............................................................................................................................................................................. 65 65 65 66 66 67 70 71 71 72 73 73 74 75 75 76 76

L'adressage par classes (obsolte) ................................................................................................................................ 70

L'adressage CIDR ........................................................................................................................................................... 78


Introduction aux systmes d'adressage .................................................................................................................................................................... 78 Rvision de l'adressage par classes ......................................................................................................................................................................... 78 CIDR et le supernetting ............................................................................................................................................................................................. 79 CIDR : le comment .................................................................................................................................................................................................... 80 Comment rsumer une route .................................................................................................................................................................................... 80 Quelques exercices pour la route .............................................................................................................................................................................. 82 Les masques longueurs variables (VLSM) ............................................................................................................................................................ 83 Son utilit ? ............................................................................................................................................................................................................... 83 TD : implmentation des masques longueurs variables ........................................................................................................................................ 85 Conclusion et exercices ............................................................................................................................................................................................ 90 Ci-dessous les images d'illustration .......................................................................................................................................................................... 90

Et IPv6 dans tout a ? ..................................................................................................................................................... 94


Un format particulier .................................................................................................................................................................................................. 94 Un point sur l'hexadcimal ........................................................................................................................................................................................ 94 Lire une adresse IPv6 ............................................................................................................................................................................................... 96 L'adresse prive de sortie ......................................................................................................................................................................................... 97 Les adresses qui voyagent ........................................................................................................................................................................................ 98 Les adresses particulires ........................................................................................................................................................................................ 99 Les adresses courtes ................................................................................................................................................................................................ 99 Les adresses de site local ......................................................................................................................................................................................... 99 Les adresses multicast .............................................................................................................................................................................................. 99 Les adresses d'encapsulation 4/6 ........................................................................................................................................................................... 100

Partie 4 : Dans les basses couches du modle OSI ....................................................................... 100


Exploration de la couche transport (1/2) ....................................................................................................................... 101
Prsentation ............................................................................................................................................................................................................ La procdure de communication entre applications ................................................................................................................................................ La relation entre la couche transport et la couche rseau ...................................................................................................................................... Conclusion .............................................................................................................................................................................................................. 101 102 103 106

www.siteduzero.com

Partager

4/135

votre service ........................................................................................................................................................................................................ 106

Exploration de la couche transport (2/2) ....................................................................................................................... 107


Appelle mon numro... de port ................................................................................................................................................................................ 108 Les numros de port : ksaco ? .............................................................................................................................................................................. 108 Les notions autour du numro de port .................................................................................................................................................................... 109 La redirection de port (port forwarding) ................................................................................................................................................................... 109 Le scan de port (port scanning) ............................................................................................................................................................................... 110 Dclenchement de port (port triggering) .................................................................................................................................................................. 110 PAT : Port Address Translation ................................................................................................................................................................................ 110 Introduction aux sockets .......................................................................................................................................................................................... 110 Les fonctions des API .............................................................................................................................................................................................. 111 Multiplexing / demultiplexing .................................................................................................................................................................................... 112 Structure partielle de l'en-tte de transport .............................................................................................................................................................. 113

Partie 5 : Apprenons scuriser un rseau .................................................................................... 117


Introduction la scurit ............................................................................................................................................... 117
C'est quoi la scurit ? ............................................................................................................................................................................................ tude de cas : le site du zro .................................................................................................................................................................................. Comprendre la terminologie .................................................................................................................................................................................... Les moyens de scurit .......................................................................................................................................................................................... La scurit physique ............................................................................................................................................................................................... Un peu de technologie, cest toujours utile ............................................................................................................................................................. Les techniques de controle d'acces ........................................................................................................................................................................ La certification professionelle CEH ......................................................................................................................................................................... 117 117 118 121 121 122 123 124

Malins, les logiciels ! ...................................................................................................................................................... 125


Des fins malveillantes ............................................................................................................................................................................................. 126 Ils n'ont pas vol leurs rpliques : les virus et les vers ........................................................................................................................................... 126 Ils s'incrustent au cur du systme ! ...................................................................................................................................................................... 127

L'attaque de l'homme du milieu (MITM) ........................................................................................................................ 127


Le protocole ARP ? ................................................................................................................................................................................................. La faiblesse de ce protocole ................................................................................................................................................................................... Le MITM : quand un intrus s'en mle... ................................................................................................................................................................... Exemple concret ..................................................................................................................................................................................................... Peut-on se dfendre ? ............................................................................................................................................................................................. 128 128 128 130 133

www.siteduzero.com

Partager

5/135

Les rseaux de zro

Par Vinc14 et Mise jour : 14/10/2012 Difficult : Facile

junior0

5 983 visites depuis 7 jours, class 33/797 Salut les zros ! V ous tes curieux ou passionn par les rseaux ? V ous tes tudiant et avez du mal apprhender et comprendre cet univers ? V ous tes tomb au bon endroit ! Nous vous souhaitons la bienvenue dans ce tutoriel. Entrons tout de suite dans le vif du sujet. Avez-vous dj entendu une discussion d'administrateurs rseau ? V ous avez probablement entendu des termes compliqus, qui vous semblent insignifiants comme rseau priv virtuel, protocole, niveau applicatif, UDP, transmission de paquets... Et alors quand ils parlent de leurs problmes de configuration de routeurs, de passerelles, de serveurs DNS, vous vous dites qu'ils viennent d'une autre plante ! Rassurez-vous, ce tutoriel est l pour vous expliquer comment tout cela fonctionne. Dans ce tuto, vous apprendrez des notions de base pour bien dbuter, puis nous explorerons sur 3 parties le modle OSI et les notions fondamentales qui gravitent autour. La suite, qui concernera les services, n'est pas encore disponible, mais quelques chapitres de scurit, publis de temps en temps en parallle des autres, pourront vous intresser. N'hsitez pas lire les commentaires de chaque chapitre, certains sont trs pertinents et permettent d'approfondir le cours !

www.siteduzero.com

Les rseaux de zro

6/135

Partie 1 : Le concept et les bases


Bien, aprs une introduction prometteuse, nous allons enfin commencer. Dans cette partie nous allons apprendre beaucoup de thorie. Nous allons dans un premier temps nous attarder sur cette question : qu'est-ce qu'un rseau ? Nous tudierons et comprendrons ce que c'est qu'un rseau. Nous allons voir que les rseaux n'existent pas qu'en informatique. Nous verrons de quoi est compos un rseau, le matriel ncessaire, et la forme qu'un rseau peut prendre. On commence donc doucement, mais srement !

Les rseaux : prsentation gnrale


Dans ce chapitre, nous allons aborder la notion de rseau, en commenant par une question toute simple : c'est quoi un rseau ?

C'est quoi un rseau ? a sert quoi ?


Avant toute chose, il est indispensable de rpondre la question suivante : qu'est-ce qu'un rseau ? On pourrait dfinir le mot rseau en une phrase : Un rseau est un groupe d'entits en communication. C'est quoi une entit ?

Une entit peut dsigner une "chose" parmi d'autres. Par exemple, une personne dans un groupe de personnes est une entit de ce groupe. Pour rester dans cet exemple, on parle de rseau quand deux ou plusieurs personnes parlent ensemble. C'est tout, un rseau c'est juste quand on parle ensemble ?

Oui, mais n'oubliez pas que "parlent ensemble" c'est aussi "s'changent des informations" ! Donc, en gros, un rseau consiste en l'change d'informations, et il existe (dans la vie courante) plusieurs moyens d'changes d'informations, sans faire intervenir la technologie (Internet, tlphone, etc.). Si on veut vous donner un livre, on prend le livre, et on vous tend la main, puis vous prenez le livre. V ous l'aurez compris, il existe plusieurs manires de partager des donnes entre les humains, sans les technologies. Ce qui est intressant, c'est que je peux envoyer (transmettre) un livre Andr, en passant par Pierre. Citation - Eh Pierre, si tu vois Andr, passe lui le livre, et qu'il te le remette quand il aura fini de le lire. Ce qui se passe dans ce cas est : Je donne le livre Pierre Pierre trouve Andr et le lui donne Andr a fini, il rend le livre Pierre Pierre vient me rendre le livre Nous allons supposer dans ce cas prsent que moi et Andr ne nous voyons pas, donc, Pierre est dans ce cas un intermdiaire. Justement, le principe d'intermdiaire est un des fondements des rseaux informatiques. V ous allez rapidement vous en rendre compte. Pour communiquer, les 2 entits doivent parler la mme langue. Ou alors, l'intermdiaire doit parler la langue de chacun de ses interlocuteurs. En rseau informatique, c'est pareil, sauf qu'on ne parle pas de langue mais de protocole.

Si vous avez compris ce qu'est un rseau avec des humains, vous avez tout compris. Un rseau informatique est exactement pareil, sauf qu'il faut remplacer les humains par des machines. H oui. Mais... mais... et les cbles, les adresses je-ne-sais-pas-quoi... ? On en fait quoi ?

On ne va pas se compliquer l'existence tout de suite hein. Pour l'instant, on reste dans l'approche globale du rseau ; les liaisons et la configuration, on verra plus tard. V ous ne voulez quand mme pas que l'on monte un rseau d'entreprise ds le

www.siteduzero.com

Partie 1 : Le concept et les bases


premier chapitre, si ? Concrtement, un rseau informatique, a sert quoi ?

7/135

Et bien, sans rseau informatique, vous ne seriez pas en train de lire ce tuto dj. De manire globale, un rseau informatique permet l'change d'informations distance. On peut trouver plein d'applications un rseau : discuter avec une personne, s'changer des documents, jouer en ligne... Retenez bien le terme d'application de rseau ! Une application est l'utilisation (voire l'exploitation) d'une ressource pour en faire quelque chose de concret. Ici, on exploite un rseau informatique pour discuter par exemple. En mcanique, on peut exploiter du matriel pour faire une voiture : c'est une application de la mcanique (le rdacteur ayant crit a n'y connait absolument rien en mcanique, si quelqu'un veut refaire l'exemple qu'il n'hsite pas ).

Les 2 rseaux mondiaux incontournables


Dans un tutoriel sur les rseaux informatiques, on ne pouvait pas manquer de parler d'Internet, bien videmment. Mais l'origine, pour accder Internet, on passe par une ligne tlphonique. C'est pourquoi, dans la catgorie rseau informatique, on distingue deux types de rseaux : Rseau Internet Rseau Tlcom

Le rseau Internet
Le rseau Internet est le rseau permettant la communication entre diffrents ordinateurs connects Internet. Quand un ordinateur est connect ce rseau, on dit qu'il a accs Internet. On confond parfois ce rseau avec le World Wide Web, alors qu'il y a une grande diffrence entre ces deux notions.

Le World Wide Web


Le World Wide Web, ou Web pour faire plus court, est l'ensemble des sites Web (appels par abus de langage "sites Internet") prsents sur le rseau Internet. La toile, comme on dit parfois en franais, c'est donc l'ensemble de tous les sites Web que nous pouvons visiter grace notre navigateur Web (Firefox, Opera, ...).

Internet
Internet, par contre, c'est l'ensemble des nuds (connexions, cbles, etc.) entre les machines qui nous donnent accs au web. Internet est donc l'ensemble des rseaux qui nous permettent de partager des donnes sur la toile (entre autres, car il n'existe pas que le web sur Internet). Donc, quand une personne vous demande si vous avez Internet, elle veut savoir si votre ordinateur a accs Internet. Par ailleurs c'est encore un abus de langage que de dire que l'on a Internet : ce rseau gigantesque n'appartenant personne, on ne peut qu'avoir accs Internet.

Le rseau Tlcom
tymologiquement, le mot tlcommunication (abrg tlcom) signifie communication distance. Le rseau Tlcom a donc pour but d'assurer la communication distance, par la transmission lectrique de la voix. Ce rseau est similaire au rseau Internet en plusieurs points, comme l'identit unique, les "sous-rseaux" forms par les dlimitations territoriales... Nous ne pouvons pas expliquer a ds le dbut, mais soyez patient(e) : vous comprendrez l'analogie dans peu de temps. On espre que ce chapitre ne vous a pas ennuy, car il est primordial si l'on veut avancer dans le cours. Nous avons abord le fonctionnement de la transmission des donnes, en nous inspirant de la vie courante. L'exemple n'tait certes pas original, mais il est tout de mme trs pratique pour comprendre les adresses, les protocoles, etc. V ous n'allez pas tarder vous en rendre compte ! Maintenant que nous avons dfini ce qu'est un rseau, nous allons pouvoir tudier de quoi c'est compos.

www.siteduzero.com

Partie 1 : Le concept et les bases

8/135

Construire un rseau : le matriel


Il faut savoir que pour construire un rseau, il faut du matriel. Tout comme il faut un moteur, des roues et autres pour construire une voiture. Nous verrons donc quels sont les appareils et comment ils sont relis entre eux : cbles, transmission sans fil, etc.

Les moyens utiliss (mdias d'accs)


En informatique, les mdias d'accs sont les moyens utiliss pour rendre possible la communication (l'change des informations) entre les ordinateurs. V oyons divers moyens de connecter des ordinateurs entre eux.

Les cbles
Un des mdias d'accs les plus utiliss est le cble. Les cbles sont des liaisons physiques entre ordinateurs. Mais il en existe diffrentes sortes, nous allons en voir 2 principales.

Cble Ethernet
Le cble Ethernet est srement le type de cble le plus utilis pour connecter des ordinateurs entre eux dans un rseau local. moins que votre rseau soit entirement sans-fil, vous en avez srement chez vous. Il relie gnralement un ordinateur personnel un routeur (ce que l'on appelle parfois une "box"). Le nom "scientifique" (si l'on peut appeler a comme a) du cble Ethernet est "cble UTP-CAT5 (Unshielded Twisted Pair Category 5)" ou "cble UTP-CAT6 (Unshielded Twisted Pair Category 6)". La diffrence entre les deux catgories ? Tout simplement le dbit : le CAT5 permet un dbit de 100 mgabits par seconde alors que le CAT6 supporte le gigabit par seconde. Il existe deux types de cble Ethernet : les cbles Ethernet droits et les cbles Ethernet croiss. Ces derniers permettent de relier directement entre eux deux ordinateurs alors que les cbles droits servent relier un ordinateur un autre appareil comme un hub ou un switch que nous allons vous prsenter dans ce chapitre. Comment faire pour reconnatre un cble droit d'un cble crois ?

Gnralement, c'est marqu sur l'emballage. Si vous n'avez plus l'emballage, il suffit de regarder les embouts des cbles :

(Cliquez pour agrandir) Sur cette photo, on voit que les couleurs des fils l'intrieur des embouts sont dans le mme ordre sur les deux connecteurs : c'est donc un cble droit. Si le premier fil en partant de la gauche est invers avec le 3me et que le 2me est invers avec le 6me, c'est un cble crois. Sinon, c'est un cble dit "btard", mais c'est rare. Ce type de cble est parfois appel "cble RJ-45" : c'est un abus de langage, RJ-45 est le nom de l'interface du cble (en gros, son embout).

Cble tlphonique
Le cble tlphonique est communment appel RJ11 (Registered Jack 11). Ici aussi c'est un abus de langage, RJ11 n'est pas le cble, mais bien l'interface. C'est ce que l'on peut utiliser pour le tlphone et le modem. Nanmoins, en France, ce type de cble est peu utilis : les prises en T sont trs courantes. Ce tutoriel n'ayant pas pour objectif d'aller dans les dtails techniques lectroniques qui constituent ces cbles et leurs spcificits, ces notions seront suffisantes pour le moment. Si vous voulez approfondir vos notions sur les cblages, nous vous conseillons Google et Wikipedia.

Le monde du sans-fil
L'air est aussi un mdia d'accs en rseau informatique. C'est un espace global qui englobe d'autres mdias d'accs, dont nous allons parler. On peut diffuser des ondes lectromagntiques dans l'air et dans l'espace : ce sont ces ondes qui permettent de transporter des informations.

Le Bluetooth

www.siteduzero.com

Partie 1 : Le concept et les bases

9/135

Le Bluetooth, qui signifie littralement dent bleue ( ) est une technologie dveloppe par plusieurs entreprises (Agere, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba) permettant la communication en utilisant l'espace hertzien (qui permet la diffusion d'ondes radio) entre les quipements lectroniques, afin de minimiser l'utilisation des cbles entre les imprimantes, ordinateurs, scanners, PDA, tlphones, etc. Ce systme exploite donc les ondes radio. D'ailleurs, vous allez apprendre du vocabulaire aujourd'hui : quand plusieurs entits sont en communication par le biais du Bluetooth, ce rseau form est qualifi de piconet . Piconet vient de pico-network, en franais on peut traduire a par picorseau. Dans un picorseau, les appareils utilisent la relation matre-esclave : le matre donne des ordres, l'esclave obit. Quand plusieurs picorseaux sont relis, les esclaves peuvent avoir plusieurs matres, on parle alors de scatternet ou inter-rseau. Le mot "scatternet" signifie littralement "rseau dispers". En Bluetooth, un esclave ne peut communiquer qu'avec son ou ses matre(s). Il ne peut pas communiquer avec d'autres esclaves ou matres. Inversement, un matre ne peut communiquer qu'avec son ou ses esclave(s) (bien qu'un matre puisse tre lui-mme esclave d'un autre). D'ailleurs, un matre ne peut pas avoir plus de 7 esclaves.

V oici des schmas expliquant ces 2 types de rseaux (piconet et scatternet) :

Un piconet, ou picorseau

Un scatternet

www.siteduzero.com

Partie 1 : Le concept et les bases

10/135

Pour la petite histoire, le nom Bluetooth vient d'un roi danois qui s'appellait Harald Ier, surnomm Harald Bltand, ce qui signifie "l'homme la dent bleue". Il existe 3 classes en Bluetooth : la classe 1, la 2 et la 3. Ce qui les diffrencie est juste la porte. Dans la classe 1, la porte peut aller jusqu' 100 mtres, dans la catgorie 2, elle est d'une dizaine de mtres, et dans la classe 3, elle est de quelques mtres seulement (moins de 10). C'est cette 3me classe qui est utilise dans les tlphones portables.

L'infrarouge
L'infrarouge est un autre moyen de transmission des donnes sans fil, qui exploite la lumire. Il est moins pratique que le Bluetooth car il faut que les priphriques qui communiquent entre eux soient moins de 1,50m de distance. Ils doivent aussi tre aligns : la lumire ne se propage pas dans les environs comme les ondes radio. Autrefois, beaucoup de tlphones utilisaient l'infrarouge, mais il s'est rapidement fait remplacer par le Bluetooth, bien que certains appareils utilisent les deux. Il existe toujours actuellement des imprimantes, souris, claviers sans fil utilisant infrarouge.

Le Wi-Fi
Le Wi-Fi est certainement le moyen de transmission de donnes sans fil le plus utilis. Sa porte pouvant excder les 200 mtres en espace ouvert et sa vitesse de dbit thorique de plus de 100 mgabits par seconde (Mbps) ont permis une dmocratisation de cette technologie qui est aujourd'hui trs utilise dans les rseaux locaux pour accder Internet. Il est impressionnant de constater le nombre de points d'accs Wi-Fi scuriss ou non que l'on peut capter un peu partout. "Wi-Fi" peut tre considr comme le nom commercial de la norme IEEE 802.11, norme qui rgit cette technologie. Ces mthodes de transmission d'information ne serviraient rien si l'on n'avait pas de matriel pour les exploiter... Heureusement, il y en a, et pas qu'un peu !

Le plus important de tous : la carte rseau


La carte rseau est le composant le plus important, elle est indispensable. C'est par elle que transitent toutes les donnes envoyer et recevoir du rseau dans un ordinateur. Il n'y a pas grand chose dire sur cet appareil. La seule chose que vous devez connaitre, c'est la notion d'adresse MAC : c'est l'adresse physique de la carte. Elle permet d'identifier la machine dans un rseau, un peu comme l'adresse IP. Nous ne devrions pas encore en parler, mais il serait bien difficile de comprendre le fonctionnement de certains matriels... Pour faire court et ne pas vous embrouiller si tt, l'adresse physique est relative la carte rseau. Elle lui est attribue sa fabrication et ne peut pas changer (ce n'est pas tout fait vrai, mais l'ide est l). L'adresse IP est relative au rseau : elle change tout bonnement suivant le rseau. V ous comprendrez mieux ce que sont ces adresses dans la sous-partie sur le commutateur (switch). La carte rseau est aussi appele NIC en anglais, pour Network Interface Card. V oici quoi peut ressembler une carte rseau :

Une carte rseau

www.siteduzero.com

Partie 1 : Le concept et les bases

11/135

La carte rseau de la photo comporte un port femelle Ethernet : ce port peut accueillir un cble Ethernet mle (connecteur RJ45). Les cartes rseau internes sont souvent des cartes PCI, c'est dire qu'elles s'enfoncent dans un port PCI. Une cl Wi-Fi est aussi une carte rseau elle toute seule, sauf que contrairement une carte comme celle ci-dessus, elle se prsente sous forme de cl USB et se branche sur un port USB.

Concentrateur (hub)
Un hub est un dispositif en rseau qui permet de mettre plusieurs ordinateurs en contact. Dfinition pas trs prcise, puisque tout dispositif en rseau (ou presque) a le mme but. Bref, ce qu'il faut retenir est qu'un hub est trs bte, enfin, moins intelligent que les autres. Ce qu'il fait est tout simple : il reoit des donnes par un port, et envoie ce qu'il reoit aux autres. Il a une interface de rception (un port) et une interface de diffusion (plusieurs autres ports par o les autres ordinateurs sont connects). Attention, une interface permet la rception ET la diffusion. Comme vous pouvez le voir sur la photo ci-dessous, le hub n'a pas juste deux interfaces physiques, o on entre par la gauche et on ressort droite, non ! L'interface de rception est logique. Exemple : j'ai un hub 4 ports, avec 4 ordinateurs connects. J'ai le port 1, 2, 3, 4 (ici, interface = port). Si l'ordinateur 4 (au port 4) veut communiquer avec les autres, moi le hub, je reois les donnes au port 4 (c'est mon port de rception), je renvoie les donnes aux ports 1, 2, et 3 : ce sont les ports de diffusion. Je ne renvoie plus les donnes au port 4, car c'est mon port de rception.

Un hub, ou concentrateur Ce qu'on lui reproche est le manque de confidentialit, et oui, le hub ne garde pas de secret : tout ce qu'un ordinateur lui dit, il l'envoie aux autres. Heureusement, les autres vrifient bien si a leur est destin, et si a ne l'est pas, ils laissent tomber les donnes et ne les lisent pas. C'est toujours scurisant, non ?

Non, pas du tout, partir du moment o les donnes arrivent jusqu' la carte rseau, elles peuvent toujours tre lues (mais on est pas l pour un cours de scurit informatique).

Commutateur (switch) et routeur : si peu ressemblants et si similaires


Le commutateur (ou switch) et le routeur sont 2 appareils fondamentalement diffrents, et pourtant, leurs rles se ressemblent tellement ! Au del de leur architecture, il faut comprendre leur diffrence au niveau d'un rseau.

Le commutateur : juste une histoire d'change de donnes


www.siteduzero.com

Partie 1 : Le concept et les bases

12/135

Un commutateur fonctionne peu prs comme un hub, sauf qu'il est plus discret et intelligent. Il n'envoie pas tout ce qu'il reoit tout le monde, mais il l'envoie uniquement au destinataire. Si l'ordinateur 1 envoie des donnes l'ordinateur 2, seul ce dernier les recevra et pas les autres connects. Afin de dterminer l'ordinateur qui il faut renvoyer les donnes, le switch se base sur les adresses physiques (adresses MAC) des cartes rseau. Pour faire une analogie avec la vie relle, une adresse MAC est un peu comme une adresse postale. C'est une suite de 6 nombres hexadcimaux, par exemple 00-16-D4-C7-6E-D3. Si vous ne savez pas ce qu'est l'hexadcimal, ce n'est pas bien grave mais vous devriez quand mme en prendre connaissance, on en a souvent besoin en informatique (et pas qu'en rseau). Nous n'tudierons pas les adresses MAC dans ce chapitre, elles seront tudies partir de la partie 3, lorsque nous aborderons rellement la communication dans un rseau. Un commutateur transmet donc des donnes aux autres ordinateurs en se basant sur leurs adresses MAC. Les transmissions sont plus confidentielles, les autres ne savent rien des donnes ne leur tant pas destines.

Un commutateur ou switch

Le routeur, un vritable ordinateur


Un routeur ressemble un switch sur le plan de l'utilisation : en effet, il permet de mettre plusieurs ordinateurs en rseau. Mais cela va plus loin : il permet de mettre en contact 2 rseaux fondamentalement diffrents. Dans une petite installation, avec un ou plusieurs ordinateurs connects une "box" (qui est en fait un routeur), il est la frontire entre le rseau local et Internet. Un routeur a plusieurs interfaces. Pour continuer dans notre exemple de frontire avec Internet, il possde une interface connecte Internet (gnralement, cela se traduit par un cble branch sur la prise tlphonique) et plusieurs autres interfaces sur lesquels se connectent des ordinateurs voulant accder Internet (ce qui se traduit gnralement par des cbles Ethernet ou des connexions Wi-Fi). Notez aussi que le routeur n'est pas uniquement utilis pour aller sur Internet, on l'utilise aussi dans un rseau strictement local.

Rpteur
Un rpteur (repeater en anglais) agit un peu comme un hub, mais ce dernier n'a que 2 interfaces. Son intrt est de renvoyer ce qu'il reoit par l'interface de rception sur l'interface d'mission, mais plus fort. On dit qu'il regnre et rmet le signal. En transmission sans fil (radio, tlphone) on parle aussi de relais. Un rpteur permet de couvrir des distances plus grandes que les distances maximales fixes par le matriel que l'on utilise : par exemple, dans un rseau sans fil (Wi-Fi), la porte maximale entre 2 appareils est d'environ 50 mtres en intrieur. En plaant un rpteur peu avant ces 50 mtres, vous pouvez connecter 2 appareils 100 mtres de distance. Le fait que les informations soient renvoyes "plus fort" peut dgrader la qualit du signal dans les rseaux sans fil. Pour prendre un exemple parlant, en radiophonie, si l'on se trouve trop loin d'un relais, la qualit du son que l'on entend est dgrade.

Bilan des matriels


Afin de conclure ce chapitre, nous allons rcapituler le matriel vu et son utilit. Un tableau rcapitulatif vaut mieux qu'un long discours : Tableau rcapitulatif Matriel Carte rseau Utilit La carte rseau est le matriel de base indispensable, qui traite tout au sujet de la communication dans le monde du rseau.

Concentrateur Le concentrateur permet de relier plusieurs ordinateurs entre eux, mais on lui reproche le manque de (hub) confidentialit. Commutateur (switch) Routeur Rpteur Le commutateur fonctionne comme le concentrateur, sauf qu'il transmet des donnes aux destinataires en se basant sur leurs adresses MAC (adresses physiques). Chaque machine reoit seulement ce qui lui est adress . Le routeur permet d'assurer la communication entre diffrents rseaux pouvant tre fondamentalement diffrents (rseau local et Internet). Le rpteur reoit des donnes par une interface de rception et les renvoie plus fort par l'interface d'mission.

www.siteduzero.com

Partie 1 : Le concept et les bases


Rpteur On parle aussi de relais en tlphonie et radiophonie.

13/135

Dans ce chapitre de culture informatique, nous avons examin diffrents composants que l'on peut utiliser en rseau. Il est vraiment important de comprendre leur fonctionnement pour pouvoir choisir ce qui sera utilis dans diffrents cas. Mais on en fait quoi de tout ce matriel ? Les cbles, on les branche o ? Quelles machines doivent tre relies entre elles ? Rendez-vous au prochain chapitre pour rpondre ces questions !

www.siteduzero.com

Partie 1 : Le concept et les bases

14/135

Les topologies
Dans ce chapitre nous allons tudier les topologies. Il s'agit des diffrentes formes que peuvent prendre des rseaux.

Avant tout...
Avant tout, il faut que vous connaissiez quelques types de rseaux, cela aidera comprendre pourquoi certaines topologies existent.

LAN : le rseau local


Un LAN, Local Area Network (en franais rseau local) est un rseau limit un espace gographique comme un btiment. Par exemple, l'ensemble des ordinateurs dans une cole forme un LAN. Ce type de rseau utilise gnralement une configuration de type domaine comme nous l'avons vu prcdemment. Un WLAN, Wireless Local Area Network, ou Wireless LAN, est un LAN mais qui utilise la transmission sans fil (Wi-Fi, ...). Le mot wireless signifie "sans fil" (wire = cble, less = sans). Par exemple, un hotspot Wi-Fi, c'est dire un point d'accs Wi-Fi public comme on en trouve dans des lieux publics tels qu'un htel, est un rseau local sans fil (WLAN).

WAN : le rseau tendu


WAN signifie Wide Area Network, en franais, on peut le traduire par "rseau tendu". Un WAN est en fait une association de plusieurs LAN. Supposons 3 LAN forms par des switchs : le "branchement" des 3 switchs sur un autre switch forme un WAN, car on associe plusieurs LAN entre eux. Nous pourrons l'utiliser pour obtenir un seul rseau virtuel dans deux endroits gographiques diffrents. Cet exemple peut tre contest, car on parle plus souvent de WAN pour des rseaux trs grands, chelle rgionale voire nationale, mais l'ide est l.

C'est quoi une topologie ?


Bonne question, qu'est-ce qu'une topologie ? Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique.

Topologie physique
Une topologie physique est en fait la structure physique de votre rseau. C'est donc la forme, l'apparence du rseau. Il existe plusieurs topologies physiques : le bus, l'toile (la plus utilise), le mesh (topologie maille), l'anneau, hybride, etc. Cependant nous n'allons parler que des plus utilises.

Topologie logique
Une topologie logique est la structure logique d'une topologie physique, c'est dire que la topologie logique dfinit comment se passe la communication dans la topologie physique. Attention avec ces deux notions ! L'une (topologie physique) dfinit la structure physique (l'apparence physique, la forme) de votre rseau, l'autre (topologie logique) dfinit comment la communication se passe dans cette forme physique. Retenez bien ces 2 notions, et ne les confondez pas, tant qu' faire.

Rseau en bus
Comme son nom l'indique, la topologie bus a les caractristiques d'un bus (pensez, une ligne droite). Dans cette topologie, tous les ordinateurs sont connects entre eux par le biais d'un seul cble rseau dbut et termin par des terminateurs . Les terminateurs ont pour but de maintenir les frames (signaux lectriques de donnes) dans le cble et d'empcher les "rebonds" des donnes le long du fil. Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures. La premire est que, parce que toutes les machines utilisent le mme cble, s'il vient ne plus fonctionner, alors le rseau n'existe plus. Il n'y a plus de communication possible tant donn que tous les htes partagent un cble commun. La seconde est que, puisque que le cble est commun, la vitesse de transmission est trs faible. Il y a d'autres raisons qui font que cette topologie est trs peu utilise. Dans cette topologie, tant donn que le cble de transmission est commun, il ne faut pas que 2 machines communiquent simultanment, sinon... Bam, a cr des collisions !

www.siteduzero.com

Partie 1 : Le concept et les bases


Pour viter ce problme, on utilise une mthode d'accs appele CSMA/CD. Avec cette mthode, une machine qui veut communiquer coute le rseau pour dterminer si une autre machine est en train d'mettre. Si c'est le cas, elle attend que l'mission soit termine pour commencer sa communication. Sinon, elle peut communiquer tout de suite. C'est un peu complexe, heureusement que d'autres topologies plus simples et plus pratiques existent !

15/135

Reprsentation schmatique d'un rseau en bus

Topologie de type toile


Dans un rseau en toile, la forme physique du rseau ressemble une toile. Une image est plus parlante :

La forme physique du rseau ressemble une toile

www.siteduzero.com

Partie 1 : Le concept et les bases

16/135

N'importe quel appareil (routeur, commutateur, concentrateur, ...) peut tre au centre d'un rseau en toile. L'important, c'est que pour parler une autre entit on passe par le matriel central (qui peut tre le hub, le switch, etc.). En pratique, dans un rseau d'entreprise en toile, au centre on trouve un switch. Le principal dfaut de cette topologie, c'est que si l'lment central ne fonctionne plus, plus rien ne fonctionne : toute communication est impossible. Cependant, il n'y a pas de risque de collision de donnes. Si vous reliez des ordinateurs un hub, la topologie physique sera l'toile. Mais la topologie logique sera... le bus ! En effet, sur un hub, seule une machine peut mettre la fois. Les autres doivent couter le rseau pour savoir si elles peuvent mettre !

Rseau en anneau : le ring, mais pas de boxe


Oui bon, le jeu de mot est pourri... Enfin, vous devez commencer avoir l'habitude ! On attaque un morceau assez compliqu, du moins plus complexe que ce qu'on a vu jusqu' prsent. Je vais donc essayer de faire simple (trs contradictoire ). Comme vous pouvez vous en douter, un rseau en anneau a la forme d'un... anneau, oui, il n'y a pas de pige ! Cependant, la topologie physique d'un rseau en anneau est... le bus. Mais alors un rseau en anneau c'est comme un rseau en bus avec les machines disposes en cercle ?

Si on veut, mais il a une particularit : la topologie logique est le token ring . Anneau jeton ? On met un jeton dans la machine pour avoir un anneau ?

Pas du tout ! Rappelez-vous, la topologie de type bus possdait un problme de collision de donnes : 2 machines ne doivent pas changer des donnes en mme temps, sinon elles s'entrechoquent. Ce principe est repris dans le rseau en anneau. Sauf que l, le systme de token ring utilise la CSMA-CA, une mthode anti-collision diffrente. Le principe est assez simple : une machine connecte au rseau possde un jeton virtuel. Ce jeton, c'est une autorisation de communiquer. Une fois que la machine a transmis ce qu'elle voulait, elle passe le jeton la machine suivante, et ainsi de suite. Si le dtenteur du jeton n'a rien dire, il le passe au suivant. On va me dire que je radote, mais je le rpte quand mme : la topologie physique, ici le bus, dfinit la forme physique du rseau (bon ici le bus est un peu courb... ). La topologie logique, ici le token ring, dfinit la manire de communiquer dans un rseau. Si vous confondez, vous allez vous retrouver vouloir brancher un jeton de casino sur une machine pour qu'elle puisse communiquer... V oici une animation dcrivant de manire simplifie le fonctionement logique d'un rseau en anneau. Le jeton rouge se transmet de machine en machine.

www.siteduzero.com

Partie 1 : Le concept et les bases

17/135

Rseau en anneau. Des ordinateurs attendent le jeton (token) pour transmettre des donnes.

Topologie maille
La topologie maille est LA topologie que je vous souhaite de ne jamais utiliser ! Pourquoi ?

Et bien, c'est qu'il y a vraiment, vraiment, vraiment, vraiment... trop de cbles. Le principe de la topologie maille est de relier tous les ordinateurs entre eux (ou du moins, un maximum). Comme a, aucun risque de panne gnrale si une machine tombe en rade, mais si vous vous prenez les pieds dans des cbles, tant donn qu'il y en a partout, c'est la cata, vous fates tout tomber ! La formule pour connaitre le nombre de cbles est n(n-1)/ 2, avec n le nombre d'ordinateurs. Donc rien qu'avec 8 ordinateurs par exemple, a nous donnera 8(8-1)/ 2, soit 28 cbles ! Cette topologie reste peu utilise vu la difficult mettre en place une telle infrastructure. Histoire de vous faire halluciner, imaginez une cole, o il y a 500 ordinateurs, si on voulait les relier tous entre eux. a ferait... 500*(500-1)/2 = ... Fates le calcul vous-mme si vous ne me croyez pas, mais a fait bien 124.750 cbles ! Il ne vaut mieux mme pas penser au prix que peut coter une centaine de milliers de cbles. En plus, chaque cble doit tre reli 2 cartes rseau, a ferait 499 cartes rseau par machine, soit 249.500 cartes rseau en tout... Donc oui, ce n'est pas facile mettre en place, et c'est utilis sur de petits rseaux dans des cas bien prcis.

www.siteduzero.com

Partie 1 : Le concept et les bases

18/135

Reprsentation schmatise d'un rseau maill

Topologie hybride
Une topologie hybride, c'est trs simple (enfin, dans le principe) : c'est juste le regroupement de plusieurs topologies diffrentes. Par exemple, Internet est une parfaite illustration d'un rseau hybride car il joint des rseaux en anneau avec des rseaux en bus, avec des rseaux en toile, ... Rien de spcial au final. Internet peut aussi tre vu comme un rseau maill, dans son sens logique. Rappelez-vous, dans un rseau maill, la multiplication de nombre de cbles permet plusieurs chemins de communication (dans le rseau Internet, toutes les machines ne sont pas toutes relies entre elles, c'est un mlange de regroupements de nuds et autres joyeusets). Comme il y a tout plein de cbles, il y a donc plusieurs chemins possibles pour parler son destinataire. On peut donc dcrire Internet comme un rseau maill (dans le sens logique), car on peut transmettre des donnes par plusieurs chemins. Il faut avouer que ce chapitre n'tait pas vraiment difficile. Ce qu'il faut comprendre et maitriser, c'est la diffrence entre une topologie physique et une topologie logique. Dans le monde professionnel, on utilise gnralement des topologies (physiques et logiques) de type toile. Maintenant qu'on a fait un rapide tour du matriel, il faudrait peut-tre tablir des communications ! Pour cela, direction la partie 2, o on va se pencher sur les protocoles et sur le modle OSI ! Maintenant que vous connaissez la thorie ncessaire, nous allons pouvoir passer la seconde partie.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

19/135

Partie 2 : Un modle qui en tient une couche


Quittons le matriel pour nous intresser aux fondements de la communication. On va voir ce que sont les protocoles, quels sont ceux qu'on utilise couramment, puis on va commencer rentrer dans des choses un peu moins videntes mais absolument passionnantes : le modle en couches.

Introduction aux protocoles


Pour que des machines puissent communiquer entre elles, elles doivent respecter certains protocoles . Mais qu'est-ce qu'un protocole ?

Vous avez dit protocole ?


Avant dtudier comment communiquent les htes dans un vaste rseau tel qu'Internet, il nous faut comprendre ce qu'est un protocole pour commencer. "A protocol is a set of rules that define how communication occurs in a network" C'est la dfinition la plus basique d'un protocole que vous retrouverez certainement dans plusieurs cours anglais de rseaux. En franais, on dit qu'un protocole est un ensemble de rgles qui dfinissent comment se produit une communication dans un rseau. Pour mieux apprhender cela, nous allons considrer deux analogies.

Le protocole : un genre de pilote


Un protocole joue un peu le mme rle qu'un pilote : ils ont beaucoup de similitudes. Un pilote permet au matriel de communiquer avec le systme. En d'autres termes, un pilote c'est le protocole de communication entre le matriel et le systme. Sans un pilote, votre souris ne peut pas fonctionner, elle ne peut pas communiquer avec le systme. V ous comprenez donc que le pilote est l'interface de communication entre le systme et le matriel, il en est de mme pour le protocole.

Le protocole : un genre de langue


Communiquer est lune des activits les plus courantes. Les personnes qui communiquent ne peuvent se comprendre que dans deux cas : Si elles parlent la mme langue Si elles ont un intermdiaire qui parle leurs deux langues respectives pour faire office d'interprte Mais une langue que les humains parlent, quest-ce que cest au final ? D'aprs Wikipdia, une langue est un systme constitu de signes linguistiques, vocaux, graphiques, gestuels, tenu en cohsion par des rgles prcises qui, lorsque respectes, permettent la communication. En rseau, cest la mme chose. La langue que les humains parlent, cest un protocole pour les htes dans un rseau. Pas nimporte quel protocole, car il en existe plusieurs. Mais celui qui nous concerne est appel protocole de communication . Quant l'interprte de notre exemple, dans un rseau, ce sera la passerelle (applicative) qui permettra de faire communiquer deux rseaux bass sur des protocoles diffrents en assurant plusieurs fonctions telles que la traduction des protocoles et des signaux, l'isolation d'erreurs, l'adaptation d'impdances, etc. Si vous ne comprennez pas ces termes techniques, ce n'est pas important pour l'instant.

L'utilit d'un protocole par l'exemple


Bien ! V ous avez compris le concept de protocole ? Maintenant essayons de voir quoi a sert dans un rseau. Pour comprendre cela, trs souvent, on utilise une analogie que nous qualifions de classique en rseau, car plusieurs professeurs utilisent presque toujours cette dernire pour faire assimiler les fonctions assures par un protocole. Il s'agit de la communication tlphonique entre deux humains. Pierre veut transmettre un message Jean. Il compose donc son numro de tlphone et il peut entendre la tonalit (tuuuut... tuuuuut...). Il attend que Jean dcroche, car la communication ne peut avoir lieu qu' ce moment-l. Jean, de son ct, entend son tlphone sonner. Il dcroche, et c'est l qu'intervient le classique All ?. ce niveau, la session de communication est tablie, c'est--dire que Pierre peut maintenant dire Jean ce qu'il a en tte. Il va donc gentiment se prsenter : Salut, c'est Pierre et voquer le contexte ou la raison de son appel : C'tait juste pour te dire que demain, il y aura une fte chez Anne-Sophie, qui habite au numro 10 de la rue Lzard ! . Jean peut ventuellement demander Pierre de rpter, pour tre sr d'avoir bien saisi son message : Chez qui ? Anne qui ? . Alors Pierre rptera cette

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche


partie pour que Jean comprenne. Finalement, la conversation termine, il faut se sparer en douceur ( ou au revoir des deux cts avant qu'ils ne raccrochent leurs combins.

20/135
) . Un classique salut

Les protocoles nous permettent de faire tout a. Essayons un peu de rexaminer ce scnario avec un langage un peu plus informatique. Citation Pierre veut transmettre un message Jean. Il compose donc son numro de tlphone et il peut entendre la tonalit (tuuuut... tuuuuut...). Il attend que Jean dcroche, car la communication ne peut avoir lieu qu' ce moment-l.

L'hte Pierre, l'adresse IP 124.23.42.13, souhaite communiquer avec l'hte Jean l'adresse IP 124.23.12.13. Il lui enverra un paquet de demande d'initialisation de session (il compose son numro et attend que Jean dcroche et dise All ). ce stade, il peut se passer quatre choses dans le contexte naturel : 1. Le numro est incorrect 2. Le numro est correct mais indisponible 3. Le numro est correct et Jean dcroche en disant All 4. Le numro est correct, disponible, mais Jean ne dcroche pas (c'est donc un peu comme le cas 2

tudions ces cas : Cas 1 : Pierre aura un message vocal disant Le numro que vous avez compos n'existe pas . En rseau ce sera un ICMP packet (Internet Control Message Protocol) qui enverra une erreur de type 3 (destination unreachable, destination inaccessible) et de code 7 (Destination host unknown, destinataire inconnu).

ICMP est un protocole dans la suite protocolaire TCP-IP utilis pour envoyer des messages d'erreurs dans un rseau. Il travaille en partenariat avec le protocole IP. Nous allons le voir en dtail, voir les diffrents types d'erreurs, leurs codes, leurs significations et les scnarios dans lesquels elles se manifestent.

Cas 2 : Ici, un message vocal dira Pierre L'abonn que vous souhaitez appeler est injoignable pour l'instant, veuillez rappeler dans quelques instants . En rseau, il s'agira galement d'une erreur de type 3. Cas 3 : Si le numro est correct et que Jean dcroche en disant All , c'est le dbut de la conversation. En rseau on dira donc qu'une session a t initialise. Cas 4 : Ici, classiquement, ce sera le rpondeur de Jean qui dira Je ne suis pas disponible pour l'instant, laissez-moi un message, je vous rappellerai ds que possible . En rseau, c'est un peu diffrent. L'hte Pierre va recevoir une erreur ICMP de type 3 (destination inaccessible) et de code 1 (destinataire inaccessible) . En gros, c'est pour dire qu'on n'arrive pas atteindre le destinataire. En fait, si un numro de tlphone est disponible, sonne, mais que personne ne rpond, a veut dire qu'on n'a pas atteint le destinataire final en fait. Donc c'est un peu pareil que le cas 2.

Continuons l'analyse de notre analogie. Citation C'tait juste pour te dire que demain, il y aura une fte chez Anne-Sophie, qui habite au numro 10 de la rue Lzard . Jean peut ventuellement demander Pierre de rpter, pour tre sr d'avoir bien saisi son message Chez qui ? Anne qui ? . Alors Pierre rptera cette partie pour que Jean comprenne.

Si Jean demande Pierre de rpter quelque chose, de faon radicale on peut conclure qu'il n'a pas reu ce que Pierre a dit (si l'on considre que recevoir un message = comprendre le message). En rseau, l'hte Jean va envoyer un paquet Pierre disant je n'ai pas reu le dernier paquet, renvoie-le stp . Pierre va alors renvoyer le dernier paquet. En fait, c'est un peu plus prcis que a. Suivant le protocole que vous utilisez (UDP ou TCP, nous allons les comparer dans les prochains chapitres), Pierre peut

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

21/135

demander la fin de chaque phrase si Jean a compris. En rseau, l'hte Pierre pourrait donc demander un message d'accus de rception chaque envoi de paquet, et l'hte Jean devra rpondre oui j'ai reu, envoie le prochain tout le long de la communication si l'on utilise le protocole TCP qui est dit connection-oriented (orient connexion) par opposition au protocole UDP qui est dit connectionless-oriented. Tenez-vous tranquille, avec TCP on peut faire encore plus fort que a. Qu'est-ce qui se passe, si Pierre se met raconter sa vie raconter une histoire Jean et que ce dernier dpose le combin et s'en va faire un tour aux toilettes sans prvenir ? Pierre aurait perdu son temps en parlant pour rien ! Pour prvenir ce genre de chose, Pierre peut vrifier la prsence de Jean en demandant toutes les x minutes Tu me suis ? Tu es l ? . En rseau, avec TCP il s'agit d'une vrification priodique de l'tat de la session de communication. Ceci dit, l'hte Pierre enverra un paquet de vrification de session pour savoir si l'hte Jean est toujours connect. Si Jean ne rpond pas aprs un certain laps de temps, la communication est termine (la session se termine l). Ici, nous sommes dans l'explication de ce que fait le protocole TCP. V ous n'tiez pas cens le savoir, c'tait juste pour vous illustrer le fonctionnement des protocoles sans vous dire duquel il s'agissait. Mais nous avons prfr vous le dire, car nous faisons allusion des paquets ici, mais en fait il s'agit des valeurs prcises qui se trouvent dans l'en-tte des paquets TCP.

Citation Finalement, la conversation termine, il faut se sparer en douceur. cts avant qu'ils ne raccrochent leurs combins. Un classique salut ou au revoir des deux

ce stade la session de communication est termine.

Les exigences d'un protocole


Un protocole de communication digne de ce nom doit remplir quelques exigences rigoureuses. Un protocole est un ensemble de rgles dictant comment doit s'effectuer la communication entre deux entits. Ceci dit, il faudrait que ledit protocole soit en mesure d'assurer des fonctions vitales au bon droulement d'une communication. Il existe plusieurs fonctions vitales (comprendre exigences) qu'un protocole de communication doit tre capable de remplir. Dans la sous-partie prcdente, nous avons vu quelques-unes de ces fonctions le long de l'exemple sans vous les pointer directement. Parmi ces fonctions figurent en bonne et auguste posture : La gestion du format des donnes : Un protocole, comme nous l'avons rpt, dfinit comment s'effectue la communication. Or, qui dit communication dit changes de donnes. Le protocole doit donc avoir des fonctions permettant de grer le format de ces donnes. Nous verrons plus tard dans quelle couche du modle OSI on trouve ces services de formatage. En gnral, les donnes seront constitues de deux choses : d'une entte et du contenu. L'entte sera un peu rserve au protocole. C'est ce niveau que l'on trouve des informations techniques tandis que le contenu... bah, c'est le contenu ! La gestion du format d'adresses : Durant la procdure de transmission des donnes, il faudrait bien grer les adresses : qui est l'metteur, qui est le destinataire ? Dans une communication dans le monde naturel, quand on crit une lettre, dans l'entte, on met l'adresse de l'metteur et celle du destinataire, et mme sur l'enveloppe d'ailleurs. Si on ne le fait pas, on ne sait pas qui envoyer la lettre, et celui qui la reoit ne sait mme pas si elle lui est destine et de qui elle provient. Par comparaison, dans l'entte des donnes encapsules , il faudrait qu'un protocole soit en mesure de spcifier l'adresse de l'metteur et du destinataire. Correspondance d'adresses : Quand vous inscrivez l'adresse du destinataire sur une enveloppe, cette dernire est "logique". Logique dans ce sens que le destinataire n'habite pas sur cette enveloppe ( ), mais cette adresse indique l'adresse physique du destinataire, l o vous pouvez le trouver si vous vous y rendez physiquement. Le facteur doit donc faire une correspondance entre cette adresse logique sur l'enveloppe et l'adresse physique. Par analogie, un protocole doit assurer des fonctions de correspondance entre les adresses logiques (IP) et les adresses physiques (MAC). Cette correspondance s'appelle address mapping en anglais. Routage : Nous allons couvrir cette notion avec plus de dtails que ce que l'on vous a appris dans la partie II du cours. Mais vous tes sans ignorer que le routage consiste diriger les donnes entre deux rseaux d'un plan d'adressage diffrent. Dtection d'erreurs de transmission : Il se peut qu'une erreur se produise dans la procdure de transmission des informations. Un protocole devrait donc tre en mesure de dtecter ces erreurs. Comme nous allons le voir, il s'agit d'un CRC (Cyclic Redundancy Check, Contrle de Redondance Cyclique) qui est ajout la fin des paquets. Accus de rception : Quand vous recevez un mail, trs souvent vous y rpondez. Cette rponse informe explicitement l'metteur que vous avez reu son mail. C'est en quelque sorte un accus de rception. Certains protocoles permettent donc un hte rcepteur d'informer un hte metteur qu'il a reu le paquet envoy pour empcher ce dernier de renvoyer les mmes choses. D'autres par contre n'implmentent pas cette fonction. La gestion de perte d'informations : De mme que des erreurs peuvent se produire lors de la transmission, il peut y avoir

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

22/135

des pertes d'informations. Pertes ? Dans un rseau ? Oui ! Gnralement quand un paquet met trop du temps arriver son destinataire, "il se perd". V oil pourquoi c'est important qu'un protocole gre la reconnaissance des paquets. Si l'hte-rcepteur B rpond dans un intervalle de x secondes l'hte-metteur A, ce dernier saura alors que B a bien reu les donnes, et n'essaiera plus de les renvoyer. Si B par contre ne rpond pas A, ce dernier peut donc conclure que les donnes se sont perdues et va les renvoyer dans un espace de temps dtermin par le protocole. La direction du flux d'informations : A et B peuvent-ils communiquer (s'changer des donnes) simultanment ? Si oui, il s'agit d'un systme de communication full-duplex . Sinon, il s'agit d'un systme de communication half-duplex . Nous allons en parler un peu plus tard dans cette partie du cours. Un protocole doit donc dicter la direction de flux dans la communication pour empcher deux htes de communiquer simultanment dans un systme half-duplex par exemple. Contrle de squences : Toute information envoye sur un rseau est segmente en plusieurs squences (nous y reviendrons). Elles sont ensuite envoyes au destinataire. Selon la congestion (le degr d'occupation) des routes qu'elles vont emprunter, elles peuvent arriver en dsordre , ou mme en double (s'il y a eu des retransmissions). Grce au contrle de squences d'un protocole, on peut numroter chaque morceau afin que le destinataire sache les remettre en ordre ou supprimer les doublons. Nous allons voir comment fonctionne cette segmentation en tudiant le protocole BitTorrent. Gestion de flux : Quand deux personnes parlent, il est ncessaire de donner celui qui "coute" le temps de comprendre ce qui est dit, puisqu'il se peut que l'metteur parle plus vite que le rcepteur. Il faut donc grer cette volubilit, ce flux. Dans les rseaux, il y a des cas o un hte-metteur peut transmettre plus vite que ne peut recevoir un hte-rcepteur. C'est l qu'intervient l'utilit de la gestion des flux.

Un seul protocole peut faire tout a ?

Mais non ! Les fonctions cites ne peuvent pas tre ralises par un seul protocole. Il s'agit d'une suite protocolaire, une suite de protocoles. Il y a des protocoles qui s'occupent de la transmission, d'autres du routage, etc. Une suite de protocoles est un ensemble de protocoles fonctionnant en harmonie et cohsion pour le bon droulement de la communication. V ous avez dj entendu l'expression protocole TCP/IP ? En fait, ce n'est pas un protocole. TCP en est un, IP en est un autre. Mais TCP/IP, a fait deux. C'est une suite (une pile pour tre prcis) de protocoles en fait, protocol stack en anglais. V oil, les bases sont poses ! Rendez-vous au prochain chapitre pour une introduction au modle OSI ! V oil, vous savez ce qu'est un protocole, maintenant. Tout au long du cours, nous allons parler des protocoles les plus courants et importants. Mais avant cela, nous allons survoler un peu le modle OSI, qui est la base de la plupart des communications informatiques.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

23/135

Ils en tiennent une couche : OSI et TCP/IP


Ne soyez pas du(e) ! Nous n'en sommes qu'au dbut du cours, alors ce chapitre sera plus une introduction aux modles que Le Modle OSI de A Z en vingt-cinq volumes... Mais ne vous inquitez pas, cela viendra !

Le modle OSI en douceur


Dans cette sous-partie, nous allons dfinir le plus simplement possible ce qu'est le modle OSI. En effet, vous allez le comprendre, il n'y a aucun rapport avec la mode ni la 3D (si si, nous vous le jurons).

Qu'est-ce que le modle OSI ?


Le modle OSI (Open Systems Interconnection : interconnexion de systmes ouverts ) est une faon standardise de segmenter en plusieurs blocs le processus de communication entre deux entits. Chaque bloc rsultant de cette segmentation est appel couche. Une couche est un ensemble de services accomplissant un but prcis. La beaut de cette segmentation, c'est que chaque couche du modle OSI communique avec la couche au-dessus et au-dessous d'elle (on parle galement de couches adjacentes). La couche au-dessous pourvoit des services que la couche en cours utilise, et la couche en cours pourvoit des services dont la couche au-dessus d'elle aura besoin pour assurer son rle. V oici un schma pour illustrer ce principe de communication entre couches :

Ainsi le modle OSI permet de comprendre de faon dtaille comment s'effectue la communication entre un ordinateur A et un ordinateur B. En effet, il se passe beaucoup de choses dans les coulisses entre l'instant t , o vous avez envoy un mail (par exemple), et l'instant t1 , o le destinataire le reoit. Le modle OSI a segment la communication en sept couches : Application (ou couche applicative). Prsentation. Session. Transport. Rseau. Liaison de donnes. Physique. Une faon efficace de connatre ces couches par cur, de haut en bas et en anglais, serait de mmoriser la phrase suivante : All People Seem To Need Data Processing , ce qui signifie : Tout le monde a besoin du traitement de donnes. Chaque majuscule reprsente la premire lettre d'une couche : A pour application, P pour prsentation, S pour session, T pour transport, N pour rseau (network en anglais), D pour data (liaison de donnes) et finalement le dernier P (processing ) pour physique. De bas en haut, le moyen mnmotechnique anglais utilis est Please Do Not Throw Sausage Pizza Away . Ce qui donne en franais : Sil vous plat, ne jetez pas les saucisses de pizza. Ces sacrs anglophones ont des inspirations hilarantes ! Un gentil zro du nom de castor01 a propos un moyen mnmotechnique en franais pour retenir ces couches de bas en haut : Partout Le Roi Trouve Sa Place Assise . Ou encore : Pour Le Rseau, Tout Se Passe Automatiquement .

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

24/135

Le modle OSI par l'exemple : le facteur


Oui, nous le savons, vous tes impatient(e) ; nanmoins, allons-y lentement mais srement. Nous n'allons rien vous enseigner de trop complexe, rassurez-vous. Nous avons pris l'habitude de toujours illustrer nos propos par un exemple concret, une analogie parlante. Pour comprendre le modle OSI, nous allons inventer un scnario. V ous vous souvenez de Pierre et de Jacques ? Oui, nos camarades d'antan ! Pierre garde une lettre dans son bureau. Il veut la donner au facteur, qui attend devant le portail de sa belle villa. La lettre est destine Jacques, mais Pierre n'a pas le droit d'entrer dans le bureau de Jacques. Jacques non plus n'a pas le droit de sortir de son bureau. Seul le facteur peut entrer dans le bureau de Jacques pour dlivrer la lettre, mais il lui est interdit d'aller dans celui de Pierre pour la chercher. La maison de Pierre est mal construite : il n'y a pas de couloir, juste un alignement vertical de pices spares par une porte. Pour aller du bureau au portail, Pierre doit traverser le salon et le jardin. Schmatiquement, cela donne ceci :

Dans le schma ci-dessus, chaque pice de la maison peut tre considre comme une couche. Pierre doit quitter la couche la plus leve pour se diriger vers la plus basse (le portail). Une fois la lettre remise au facteur, ce dernier devra faire l'inverse chez Jacques, c'est--dire quitter la couche la plus basse pour aller vers la couche la plus leve (le bureau de Jacques). Chaque pice de la maison possde une fonction prcise. Le bureau est gnralement rserv au travail ; le salon, la distraction (discussions, tlvision, etc.). Le jardin, lui, nous offre sa beaut et son air pur. Quant au portail, il permet d'accder aussi bien au jardin qu' la maison. Faisons intervenir un autre personnage, ric, dans notre histoire. ric ne connat absolument rien au processus de transfert de lettres. Alors quand Pierre lui dit : J'ai crit une lettre Jacques , ric imagine le scnario suivant : Pierre a crit la lettre. Il l'a envoye. Jacques a reu la lettre.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

25/135

ric, c'est un peu vous avant la lecture de ce tutoriel. V ous pensiez sans doute qu'aprs avoir envoy un mail, par exemple, M. le destinataire le recevait directement. Mais vous venez de comprendre grce l'exemple de la lettre que votre mail est pass par plusieurs couches avant d'arriver au destinataire. Cet exemple vous semble peut-tre aberrant, mais nous pensons qu'il a aid plusieurs personnes mieux concevoir le principe du modle OSI. Pour illustrer ce processus et faciliter votre comprhension, nous n'avons abord que quelques couches du modle OSI en faisant appel un facteur. N'en dduisez pas quoi que ce soit !

Survol des couches du modle OSI


Nous y sommes presque ! Nous allons regarder le modle OSI d'un il plus technique, cela devrait vous plaire ! Le modle OSI est donc constitu de sept couches distinctes. Dans chacune de ces couches oprent un certain nombre de protocoles.

Comment a fonctionne ?
Lorsque vous voulez envoyer un mail l'quipe des rdacteurs de ce tutoriel (comment a, a ne vous tente pas ? plusieurs choses se passent en coulisses. ),

Couche applicative
V ous avez besoin d'accder aux services rseaux. La couche applicative fait office d'interface pour vous donner accs ces services, qui vous permettent notamment de transfrer des fichiers, de rdiger un mail, d'tablir une session distance, de visualiser une page web Plusieurs protocoles assurent ces services, dont FTP (pour le transfert des fichiers), Telnet (pour l'tablissement des sessions distance), SMTP (pour l'envoi d'un mail), etc.

Couche prsentation
Il vous faut formater votre mail pour une bonne prsentation. C'est dans la couche prsentation que cela se passe. Elle s'occupe de la smantique, de la syntaxe, du cryptage/dcryptage, bref, de tout aspect visuel de l'information. Un des services de cette couche, entre autres : la conversion d'un fichier cod en EBCDIC (Extended Binary Coded Decimal Interchange Code) vers un fichier cod en ASCII ( American Standard Code for Information Interchange ). Le cryptage peut tre pris en charge par une autre couche que la couche de prsentation. En effet, il peut s'effectuer dans la couche application, transport, session, et mme rseau. Chaque niveau de cryptage a ses avantages.

Certains protocoles, tels que le HTTP, rendent la distinction entre la couche applicative et la couche de prsentation ambigu. Le HTTP, bien qu'tant un protocole de la couche applicative, comprend des fonctionnalits de prsentation comme la dtection du type de codage de caractres utilis.

Couche session
Une fois que vous tes prt(e) envoyer le mail, il faut tablir une session entre les applications qui doivent communiquer. La couche session du modle OSI vous permet principalement d'ouvrir une session, de la grer et de la clore. La demande d'ouverture d'une session peut chouer. Si la session est termine, la reconnexion s'effectuera dans cette couche.

Couche transport
Une fois la session tablie, le mail doit tre envoy. La couche de transport se charge de prparer le mail l'envoi. Le nom de cette couche peut prter confusion : elle n'est pas responsable du transport des donnes proprement dit, mais elle y contribue. En fait, ce sont les quatre dernires couches (transport, rseau, liaison de donnes et physique) qui toutes ensemble ralisent le transport des donnes. Cependant, chaque couche se spcialise. La couche de transport divise les donnes en plusieurs segments (ou squences) et les runit dans la couche transport de l'hte rcepteur (nous y reviendrons). Cette couche permet de choisir, en fonction des contraintes de communication, la meilleure faon d'envoyer une information. Devrai-je m'assurer que la transmission a russi, ou devrai-je juste l'envoyer et esprer que tout se passe bien ? Quel port devrai-je utiliser ? La couche de transport modifie galement l'en-tte des donnes en y ajoutant plusieurs informations, parmi lesquelles les numros de ports de la source et de la destination. Le protocole TCP (Transmission Control Protocol ) est le plus utilis dans la couche de transport.

Couche rseau
Maintenant que nous savons quel numro de port utiliser, il faut aussi prciser l'adresse IP du rcepteur. La couche rseau se charge du routage (ou relai) des donnes du point A au point B et de l'adressage. Ici aussi, l'en-tte subit une modification. Il

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

26/135

comprend dsormais l'en-tte ajout par la couche de transport, l'adresse IP source et l'adresse IP du destinataire. Se fait galement dans cette couche le choix du mode de transport (mode connect ou non connect, nous y reviendrons l encore). Le protocole le plus utilis ce niveau est bien sr le protocole IP.

La couche liaison
Prsentation effectue ? O.K. ! Session tablie ? O.K. ! Transport en cours ? O.K. ! Adresses IP prcises ? O.K. ! Il reste maintenant tablir une liaison physique entre les deux htes. L o la couche rseau effectue une liaison logique, la couche de liaison effectue une liaison de donnes physique. En fait, elle transforme la couche physique en une liaison, en assurant dans certains cas la correction d'erreurs qui peuvent survenir dans la couche physique. Elle fragmente les donnes en plusieurs trames, qui sont envoyes une par une dans un rseau local. Par consquent, elle doit grer l'acquittement des trames (nous enfin bref, ce chapitre n'est qu'une introduction, vous l'avez compris ). Quelques exemples de protocoles de cette couche : Ethernet, PPP (Point to Point Protocol ), HDLC (High-Level Data Link Control ), etc. La couche 2 assure la livraison des trames dans un rseau local. Cela dit, elle utilise des adresses physiques, la transmission des donnes au-del du rseau local ne peut donc pas tre gre ce niveau. Logique, quand on y pense : cest le rle de la couche 3. Tous les protocoles de cette couche n'ont pas forcment la possibilit de grer lacquittement des trames, qui se fait alors dans une couche suprieure.

Finalement : la couche physique


Notre mail est en cours de transport, mettons-le sur le mdia. La couche physique reoit les trames de la couche de liaison de donnes et les convertit en une succession de bits qui sont ensuite mis sur le mdia pour l'envoi. Cette couche se charge donc de la transmission des signaux lectriques ou optiques entre les htes en communication. On y trouve des services tels que la dtection de collisions, le multiplexing , la modulation, le circuit switching , etc.

Rsum
Nous avons abord, en donnant quelques dtails, chacune des couches du modle OSI ; voici un tableau rcapitulatif. Position dans le modle OSI 7 6 5 4

Nom de la couche Application

Rle de la couche

Point de contact avec les services rseaux.

Prsentation Elle s'occupe de tout aspect li la prsentation des donnes : format, cryptage, encodage, etc. Session Transport Responsable de l'initialisation de la session, de sa gestion et de sa fermeture. Choix du protocole de transmission et prparation de l'envoi des donnes. Elle spcifie le numro de port utilis par l'application mettrice ainsi que le numro de port de l'application rceptrice. Elle fragmente les donnes en plusieurs squences (ou segments). Connexion logique entre les htes. Elle traite de tout ce qui concerne l'identification et le routage dans le rseau. tablissement d'une liaison physique entre les htes. Fragmente les donnes en plusieurs trames. Conversion des trames en bits et transmission physique des donnes sur le mdia.

3 2 1

Rseau Liaison de donnes Physique

Processus de transmission/rception
Quand un hte A envoie un message un hte B, le processus d'envoi va de la couche 7 (application) la couche 1 (physique). En revanche, quand il s'agit de recevoir, le message emprunte le chemin inverse : il part de la couche 1 (physique) pour arriver la couche 7 (application). Souvenez-vous de l'exemple de Pierre, Jacques et le facteur : Pierre quittait le salon pour le portail afin

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche


d'envoyer sa lettre, alors que le facteur quittait le portail et se dirigeait vers le bureau de Jacques pour la dlivrer.

27/135

TCP/IP vs OSI : le verdict ?


V ous vous tes peut-tre pos la question de savoir pourquoi le titre de cette partie tait Les modles de communication et les protocoles plutt que Le modle OSI et les protocoles . En effet, nous allons tudier deux modles diffrents : TCP/IP et OSI. Nous allons commencer par revoir leurs origines et le but de leur cration, ensuite nous comparerons leurs architectures respectives.

Il y a une gnration
Le modle TCP/IP fut cr dans les annes 1970 par le dpartement de la Dfense des tats-Unis dAmrique, plus prcisment par lagence DARPA (Defense Advanced Research Projects Agency ). Cest pour cette raison que vous le trouverez aussi sous lappellation DoD Model pour Department of Defense Model ( modle du dpartement de la Dfense ). Quant au modle OSI, il a t cr en 1978 par lOrganisation internationale pour la standardisation (ou ISO, International Organization for Standardization ). Cest un certain Charles Bachman qui proposa la segmentation de la communication dans un rseau en sept couches distinctes. Les buts de ces deux modles ne sont pas les mmes. En effet, le modle OSI a t dvelopp vocation normative, cest--dire pour servir de rfrence dans le droulement de la communication entre deux htes. D'ailleurs, il est galement connu sous les noms OSI Reference model ( modle de rfrence OSI ) ou OSI-RM. Alors que le modle TCP/IP a une vocation descriptive, cest--dire qu'il dcrit la faon dont se passe la communication entre deux htes. En dautres termes, si vous voulez comprendre comment se droule la communication sur le terrain , prenez le modle TCP/IP. Par contre, si vous voulez comprendre la suite logique, la procdure selon la norme, penchez-vous sur le modle OSI. Ceci dit, cest le modle OSI qui vous servira de plan si vous voulez crer un protocole ou un matriel en rseau. Il se peut qu'Internet Reference Model fasse parfois rfrence au modle TCP/IP. Cette appellation nest pas fausse, mais inexacte : la suite protocolaire TCP/IP sert de description plutt que de rfrence.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

28/135

Comparaison dans la structure


V oici un schma comparatif des deux modles.

Comme vous le voyez, le modle TCP/IP nest constitu que de quatre couches. Ce sont des couches dabstraction, autrement dit des couches qui cachent les dtails dimplmentation de la communication et leurs noms ne refltent pas mot pour mot les fonctions qu'elles assurent. Le modle OSI, quant lui, est firement constitu de sept couches. Les trois premires couches du modle OSI correspondent la couche applicative du modle TCP/IP. Cette correspondance ne veut pas dire que la couche applicative du modle TCP/IP soit une synthse des trois premires couches du modle OSI. Non ! Elle ne remplit que les rles des couches application et prsentation du modle OSI, comme le spcifie la RFC 1122.

Le formatage des donnes dans le modle TCP/IP peut galement se faire via des librairies.

Les deux modles possdent une couche de transport. La couche rseau du modle OSI correspond la couche Internet(work) du modle TCP/IP. Les couches liaison de donnes et physique du modle OSI forment une seule couche pour le modle TCP/IP : interface rseau. Les couches application, prsentation, session et transport sont dites couches htes (host layers en anglais). En effet, ces couches concernent directement les htes. Les couches rseau, liaison et physique, elles, sont des couches de mdias (media layers) : elles sont plus lies au mdia qu lhte. V oici un schma illustrant cette correspondance :

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

29/135

Point vocabulaire : les units de donnes


Au dbut de la communication entre deux htes, chaque information qui sera transmise est une donne. Cependant, cette donne a plusieurs units selon la couche dans laquelle elle se trouve : il sagit de la mme donne, mais sous plusieurs appellations. Prenons un exemple : votre pre, vous lappelez papa la maison. Au travail, on lappelle M. X ; chez son frre, ses neveux lappellent tonton, etc. Cest bien la mme personne, connue sous plusieurs appellations selon le milieu. Ainsi, les donnes que vous transmettez sont tout simplement appeles unit de donnes (data unit en anglais). On les nomme parfois PDU (Protocol Data Unit : unit de donnes de protocole ) ; dans ce cas, leur nom sera prcd de l'initiale de la couche dont ces donnes sont issues. Par exemple dans la couche applicative, elles prennent le nom d'APDU (Application Protocol Data Unit : unit de donnes de protocole dapplication ). Dans la couche de session, elles sappelleront donc... SPDU (Session Protocol Data Unit : unit de donnes de protocole de session ). Mme principe pour la couche de prsentation. Une fois dans la couche de transport, o elles sont segmentes, ces donnes deviennent logiquement des segments. (Nous les avons appels squences dans le chapitre prcdent.) Lappellation TPDU (Transport Protocol Data Unit ) est galement correcte en ce qui concerne la couche de transport.

Dans la couche rseau du modle OSI, ces donnes prennent le nom de paquets ; dans les couches liaison et physique, respectivement ceux de frame (trame) et bit. V oici une image rsumant cela pour votre plus grand plaisir. Les acronymes dans limage ci-dessous sont en anglais parce qu'ils sont plus courts. V ous ne devriez pas avoir de difficult les comprendre puisque leurs quivalents franais sont juste plus haut.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

30/135

V ous pouvez remarquer la prsence de datagram dans le schma. Datagram (datagramme) est le nom donn un PDU transmis par un service non fiable (UDP par exemple). Faites-nous confiance, ne demandez pas de dtails pour linstant.

Tout au long du tutoriel, nous ne ferons pas forcment usage du nom appropri pour une couche donne. Nous utiliserons souvent les mots donnes et paquets pour faire rfrence toute information qui se transmet. Lutilisation du mot appropri interviendra lorsqu'elle sera de rigueur.

Faites attention labstraction des noms de couches


Les noms des couches des modles TCP/IP ou OSI sont abstraits, voil pourquoi nous vous avons parl de couches dabstraction. Leurs noms ne sont pas toujours synonymes de leurs fonctions et peuvent par moments tre vagues. Par exemple, la couche application du modle OSI ne veut pas dire grand-chose. Quand vous lisez application , est-ce que cela vous donne une ide de la fonction de cette couche ? Ce nom nest pas si explicite. La couche transport des deux modles est certainement la plus abstraite dans sa dnomination. Quand on lit transport , on a tendance croire que cette couche transporte vraiment les donnes jusqu son destinataire alors que la transmission seffectue la couche 1 (physique) du modle OSI et la couche interface rseau du modle TCP/IP. Par contre, la couche rseau est la moins abstraite, lon comprend tout de suite quil sagit de lexercice des fonctions intimement lies au rseau.

Critiques du modle OSI


En dehors de labstraction des noms de couches, dont le modle TCP/IP est galement coupable, les reproches faits ce modle relvent de quatre domaines : la technologie, limplmentation, la dure de recherche et linvestissement.

La technologie
Par technologie, nous voulons parler de degr de complexit. Le modle OSI est plus complexe que le modle TCP/IP. En effet, sept couches contre quatre : y a pas photo ! Cette complexit peut faire douter de lutilit de certaines couches. Par exemple, les couches prsentation et session sont assez rarement utilises. Lorsque lISO a voulu neutraliser la normalisation/standardisation du modle OSI, les Britanniques nont pas hsit demander la suppression de ces couches-l. Comme nous lavons vu en survolant les couches de ce modle, certaines fonctions se partagent entre plusieurs niveaux. Par consquent, la complexit mme du modle OSI rduit lefficacit de la communication.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

31/135

Limplmentation
cause de la complexit de ce modle, ses premires implmentations ont t trs difficiles, lourdes et surtout lentes.

La dure et linvestissement
En technologie, il faut sortir le bon produit au bon moment, nest-ce pas ? OSI na pas respect cette rgle. Les recherches de lISO pour mettre au point un modle normalis ont pris du temps : OSI est sorti alors que le modle TCP/IP tait dj utilis. De ce fait, lISO a rencontr des difficults pour trouver un investissement, le monde ntant pas tellement intress par une deuxime suite de protocoles.

Critiques du modle TCP/IP


Nallez pas croire que le modle TCP/IP est parfait ! Nous pouvons lui reprocher plusieurs choses : Contrairement au modle OSI, TCP/IP ne distingue pas clairement le concept de services rseaux, des interfaces et des protocoles. Par consquent, il ne respecte mme pas la bonne procdure de lingnierie logicielle. Le modle TCP/IP est un peu carr . Nous voulons dire par l qu'il est tellement spcifique que lon ne peut pas se servir de ce modle pour en dcrire un autre, alors que le modle OSI peut tre utilis pour dcrire le principe du modle TCP/IP. Interface rseau : c'est ainsi que l'acadmie Cisco appelle cette couche du modle TCP/IP. La RFC 1122 la nomme tout simplement lien ; on la trouve aussi sous l'appellation hte--rseau (host-to-network ). Cette couche a t fortement critique parce quil ne sagit pas dune couche proprement parler, mais dune interface entre le rseau et la liaison de donnes. Le modle TCP/IP ne fait pas la distinction entre la couche physique et la couche liaison de donnes. En principe, la couche physique devrait tre une couche part, car elle conclut la transmission grce la mise sur mdia.

Et maintenant : le verdict des juges


Aprs avoir compar les deux modles, lheure est la sanction au verdict ! En conclusion cette analyse/critique des deux modles, il est clair que TCP/IP a plus de succs qu'OSI. Mais ce succs est simplement d au fait que les protocoles de ce modle sont les plus utiliss. Sans ses protocoles, le modle TCP/IP serait pratiquement inexistant. Par contre, le modle OSI, avec ou sans protocoles, est la parfaite norme dictant la procdure de communication. Plusieurs personnes ont sanctionn le modle OSI au profit de TCP/IP et, daprs elles, TCP/IP gagnerait ce duel. Cependant, je (ce nest peut-tre pas lavis de tous les rdacteurs de ce tutoriel, mais de celui qui rdige en ce moment) ne partage pas cet avis, et aprs quelques recherches fructueuses, je me dclare pro-OSI. Je voterais mme pour le remplacement du modle TCP/IP. La seule chose que je peux reprocher au modle OSI, qui est encore dactualit, est la prsence des couches prsentation et session qui sont presque inutiles. Sans elles, le modle OSI serait, pour moi, le modle idal. Cette conviction est galement fonde sur le rapport analytique publi en 2004 par Internet Mark 2 Project, intitul Internet Analysis Report 2004 - Protocols and Governance. ( Rapport de lanalyse dInternet - Protocoles et gouvernance ). V ous pouvez tlcharger un rsum de ce rapport gratuitement ici et le rapport complet (en anglais) se trouve l. Lanalyse en soi est trs critiquable. votre niveau, vous ne serez peut-tre pas capable d'en proposer une autre. Ce nest pas grave. Cependant, notez qu'il y a matire rflexion dans certaines remarques.

Si le modle OSI est meilleur que le TCP/IP, pourquoi ce dernier a-t-il plus de succs ?

TCP/IP est sorti, et fut donc largement utilis, avant le modle OSI. De cette utilisation massive dcoule une complexit de migration vers un autre modle, d'o le maintien du succs de TCP/IP. Mme si je suis pro-OSI, cela ne veut pas dire que ce modle remportera dfinitivement le duel. Au train o vont les choses, TCP/IP rgnera pendant encore trs longtemps. Mais sait-on jamais ? Il se pourrait quun meilleur modle voie le jour

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche


Je ne comprends pas langlais, mais je veux lire le rapport de lanalyse. Une solution ?

32/135

Oui : apprendre langlais !

Principe d'encapsulation
Chaque couche du modle OSI a une fonction dtermine. Nous avons vu que la couche en cours utilise les services de la couche au-dessous delle qui, son tour, en offre pour la couche du dessous. Cette corrlation indique bien que certaines informations peuvent se retrouver d'une couche une autre. Cela nest possible que grce au principe dencapsulation. Lencapsulation consiste encapsuler. En d'autres termes, elle consiste envelopper les donnes chaque couche du modle OSI. Quand vous crivez une lettre (pas un mail), vous devez la glisser dans une enveloppe. Cest peu prs le mme principe dans le modle OSI : les donnes sont enveloppes chaque couche et le nom de lunit de donnes n'est rien d'autre que le nom de lenveloppe. Nous avons vu dans la sous-partie prcdente que, dans la couche applicative, lunit de donnes tait lAPDU (ou plus simplement le PDU). Ensuite, nous avons vu que dans la couche rseau, lunit de donnes tait le paquet. Ces PDU forment une sorte d'enveloppe qui contient deux choses : la donne en elle-mme et len-tte spcifique cette couche. La partie donne de ce paquet est compose de la donne initiale, mais aussi des en-ttes des couches qui la prcdent. Il existe une toute petite formule mathmatique dfinissant la relation entre les couches. Ce nest pas difficile, pas la peine de fuir ! Considrons limage ci-dessous :

Soit C une couche du modle OSI. La couche C + 1 utilise les services de la couche C. Facile, nest-ce pas ? La couche session utilise les services de la couche transport, par exemple. La donne que la couche C + 1 transmet la couche C est appele SDU tant quelle na pas encore t encapsule par cette dernire. Si, par contre, la couche C encapsule ce SDU, on lappelle dsormais PDU. Quelle est donc la relation entre le PDU et le SDU ?

Dans une couche C, le PDU est le SDU de la couche C + 1 plus son en-tte (couche C). Ce SDU ne devient un PDU qu'aprs lencapsulation. La couche C ajoute des informations dans len-tte (header) ou le pied (trailer), voire les deux, du SDU afin de le transformer en un PDU. Ce PDU sera alors le SDU de la couche C - 1. Donc le PDU est un SDU encapsul avec un en-tte. V oici la constitution d'un PDU :

Comprendre la relation entre un SDU et un PDU peut tre complexe. Pour vous simplifier la tche, nous allons considrer un exemple inspir du monde rel et vous aurez ensuite droit un schma.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

33/135

Nous classons lexemple ci-dessous entre les catgories un peu difficile et difficile . Il est important de ne pas admirer les mouches qui voltigent dans votre chambre en ce moment. Soyez concentrs.

Quand vous crivez une (vraie) lettre, c'est un SDU. V ous la mettez dans une enveloppe sur laquelle est crite une adresse. Cette lettre qui ntait quun SDU devient un PDU du fait quelle a t enveloppe (encapsule). V otre lettre arrive la poste. Un agent du service postal regarde le code postal du destinataire et place la lettre dans un sac. Mais on ne la voit plus, puisquelle est dans un sac. Pour l'instant, la lettre, lenveloppe et le sac forment un SDU. Lagent du service postal va alors inscrire le code postal du destinataire sur le sac en question, qui devient donc un PDU. S'il contient dautres lettres partant pour la mme ville, elles seront alors toutes mises dans une caisse : cest un SDU. Tout comme on a ajout des informations sur lenveloppe et sur le sac, il faut galement mettre un code postal sur la caisse. Cet ajout fait de cette caisse un PDU. V oil pour la procdure de transmission. Mais pour la rception, les sacs lintrieur de la caisse (des SDU) sont enlevs lorsqu'elle atteint sa destination. Attention, cest ici que vous devez tre trs attentif/attentive. Si un individu prend un sac et en lit le code postal pour lacheminer son destinataire, le sac nest plus considr comme un SDU mais comme un PDU. Ctait un SDU au moment de sa sortie de la caisse. tant donn quil y a des informations de plus sur le sac, cest un PDU pour celui qui les lit. Lorsque le destinataire recevra la lettre, les informations ajoutes sur le sac ou sur la caisse ne seront plus visibles : il ne restera plus quune enveloppe contenant la lettre originale (un SDU). Tenez, un schma illustrant l'encapsulation des SDU dans le modle OSI :

Dans le schma ci-dessus, DF signifie Data link Footer. Le terme n'est pas exact, mais nous lutilisons pour faciliter votre comprhension. Le vrai terme franais qui quivaut au mot trailer est remorque . Une remorque est un genre de vhicule que lon attle un autre vhicule ; la remorque est en quelque sorte la queue ou le footer du vhicule principal. Il est donc plus facile d'utiliser footer plutt que trailer ; le mot pied plutt que remorque.

Tous les lments encadrs en or forment un SDU, comme le stipule la lgende.

Comme vous le voyez, au dbut nous navons que les donnes initiales, que lon pourrait galement appeler donnes dapplication. La donne initiale ce stade est un SDU. Une fois dans la couche applicative, un en-tte AH (Application Header : en-tte dapplication ) est ajout cette donne initiale. La donne de la couche applicative est un APDU. La couche applicative transmet cela la couche de prsentation au-dessous. Cette donne transmise est un SDU. Par lencapsulation, cette couche ajoute un en-tte PH au SDU de la couche applicative. La couche de prsentation envoie ce nouveau message la

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

34/135

couche de session et cette dernire encapsule son header avec le SDU obtenu de la couche prsentation pour former son SPDU. Et ainsi de suite jusqu la couche liaison, qui a la particularit dajouter galement un trailer. Finalement, toutes ces donnes sont converties en une srie de bits et mises sur le mdia pour la transmission. Une couche ne doit pas connatre (ne connat pas) lexistence de len-tte ajout par la couche au-dessus delle (la couche C + 1). En fait, cet en-tte, par lencapsulation, apparat comme faisant partie intgrante de la donne initiale. Par consquent, la couche ignore qu'il s'agit d'un en-tte, mais elle le considre comme appartenant aux donnes transmettre.

V ous pouvez galement constater que toutes les informations ajoutes dans la couche suprieure se retrouvent dans la couche infrieure. Ainsi dans la couche rseau, par exemple, on retrouve la donne initiale + len-tte dapplication (AH) + PH + SH + TH. Toutes ces informations seront considres par la couche rseau comme la donne initiale. Dans cet exemple, la couche rseau ne soccupe donc que de son propre en-tte. Si, chaque couche, len-tte est ajout la donne initiale, ne serait-ce pas compromettre lintgralit du message ?

Qui peut rpondre cela ? Trs belle question, soit dit en passant. Chaque couche ajoute la donne initiale un en-tte. De la sorte, tous les en-ttes sont runis dans la couche de liaison. Lorsque ces informations seront converties en une suite de bits, le rcepteur devrait recevoir des donnes errones puisque la donne initiale navait pas tous ces en-ttes, nest-ce pas ? En principe. Mais le modle OSI (ou le modle TCP/IP) est assez intelligent. En effet, dans la procdure de rception, chaque entte est enlev lorsque le message grimpe les couches, tel quillustr par le schma ci-dessous. Cette suppression dentte, cest la dcapsulation !

Comme vous le voyez sur le schma, dans la procdure de rception, chaque couche supprime son en-tte correspondant aprs lavoir lu. Par exemple, len-tte NH (rseau) est supprim dans la couche rseau de lhte rcepteur aprs que ce dernier la lu. Maintenant que vous savez quoi il sert, nous allons entrer dans les coulisses du modle OSI par le haut. Pourquoi pas par le bas ? Parce qu'il est plus facile de descendre des escaliers que de les monter. Parce que nous estimons qu'il est plus intressant de commencer par ce qui est plus proche de nous, savoir les applications que nous utilisons.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

35/135

De l'application la session
Dans ce chapitre, nous allons tudier les trois dernires couches du modle OSI, savoir, de haut en bas : la couche applicative (7), la couche de prsentation (6) et la couche de session (5).

Rle des couches


Les couches 7, 6 et 5 du modle OSI correspondent une seule couche applicative dans le modle TCP/IP, voil pourquoi nous allons les tudier dans une mme sous-partie.

Couche 7 : application
votre grande surprise, vous apprendrez que cette couche na pas de rle dfini. En fait, il s'agit seulement d'une couche-interface. Le terme interface , comme nous lavons vu, sous-entend que cette couche sert de point de contact ou dinteraction entre lutilisateur que vous tes et les services en rseaux. Par exemple, votre navigateur web est une application qui vous permet dtre en contact avec un service offert par le protocole HTTP (HyperText Transfer Protocol ). Quand vous utilisez votre messagerie, vous tes en interaction avec la couche applicative. La couche applicative hberge principalement : Des API ( Application Programming Interface : interface de programmation dapplication ) : une API est grosso-modo un ensemble de fonctions permettant un programme externe dinteragir avec un programme interne pour ne pas exposer le code source. V ous n'tes pas obligs de savoir ce quest une API, mais notez que les API offrant des fonctions de rseaux se trouvent dans la couche application. Des services : plusieurs services en rseaux tels que la navigation Internet, la messagerie, la rsolution de noms de domaine sont concentrs dans cette couche. Cette couche regorge de protocoles tels que : FTP ; HTTP ; TFTP ; Telnet ; SMTP.

Nous nallons pas tudier tous les protocoles de cette couche (il y en a tellement) mais en examiner quelques-uns qui sont plutt intressants et simples comprendre.

Couche 6 : prsentation
Le nom de cette couche est suffisamment explicite : la couche 6 soccupe de tout ce qui a trait la prsentation. En d'autres termes, elle offre des services permettant de convertir des donnes dun systme dencodage un autre (de l'EBCDIC vers l'ASCII, par exemple), de compresser des fichiers, de les crypter, etc. Lorsque vous utilisez Winzip, un logiciel de compression, vous utilisez un service de la couche 6 du modle OSI. Par consquent, cest dans cette couche que nous trouvons des protocoles que nous n'allons pas tudier tels que LPP (Lightweight Presentation Protocol ), NDR ( Network Data Representation ) ou encore NCP (NetWare Core Protocol ). Un dtail souvent omis lorsquon traite cette couche est quelle se subdivise en deux (sous-)couches. Dtail peu important puisque lunion de ces deux sous-couches forme la couche en elle-mme. Cependant, afin denrichir vos connaissances, voici un schma illustrant les deux couches qui composent la couche prsentation du modle OSI.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

36/135

La sous-couche CASE (Common Application Service Element : lment de service pour les applications courantes ) se charge doffrir des services pour les applications courantes ; tandis que SASE (Specific Application Service Element : lment de service pour une application spcifique ), comme son acronyme lindique, offre des services pour des applications prcises. Si l'explication vous parat ambigu, ne vous en faites pas : vous comprendrez tout de mme la suite du tutoriel.

Couche 5 : le gestionnaire de session


Tout est dans le titre. La couche 5 du modle OSI a la responsabilit de louverture, de la fermeture et de la gestion des sessions entre les applications. Les deux services principaux offerts par cette couche sont la gestion des sessions (ouverture, fermeture, restauration) et la gestion des permissions (quelle application peut faire quoi). Les protocoles de la couche 5, tels que X.225, peuvent dterminer la direction de la communication. Il existe deux types de communication : Half Duplex (HDX) : systme de communication permettant lchange par tour. Si deux entits A et B sont membres dun rseau fond sur ce systme de communication, elles ne peuvent pas changer de donnes au mme moment. Chacune doit attendre son tour ! Full Duplex (FDX) : l'exact contraire du HDX. A et B peuvent communiquer simultanment sans que cela ne pose problme. V oici deux schmas illustrant ces deux systmes de communication.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

37/135

Half Duplex

Full Duplex

Sachez qu'il existe un autre systme de communication appel Simplex. Nous avons prfr le mettre de ct puisqu'il n'est pas utile pour la suite du tutoriel.

BitTorrent, le protocole de partage


V ous savez maintenant quoi sert la couche applicative des modles TCP/IP et OSI. Mais nous ne vous avons pas inculqu le concept de cette couche pour nous arrter en si bon chemin. Nous allons donc explorer quelques protocoles de cette couche, en commenant par un protocole de partage : le clbre BitTorrent.

La naissance de BitTorrent
Conu par Bram Cohen, BitTorrent est un protocole permettant le partage de fichiers de taille importante. BitTorrent est sans conteste le protocole de partage le plus utilis sur Internet et ne vous est certainement pas inconnu. Cr en 2001, son dveloppement continu est assur par l'entreprise BitTorrent, Inc. Avec BitTorrent, l'change ou le partage de fichiers se fait dans une infrastructure Peer2Peer ( pair--pair ). Par opposition une architecture centralise, le pair--pair relie les htes directement en formant une sorte de topologie maille. Pourquoi avoir cr BitTorrent ?

Le succs de BitTorrent est sans doute d la minimisation de surcharge du rseau de partage. Imaginez un serveur qui hbergerait 10 000 vidos. Que se passerait-il si un million d'utilisateurs tlchargeaient simultanment la mme vido sur ce serveur ? Il aurait rpondre un million de requtes la fois, ce qui ralentirait significativement le rseau de partage. Plus le nombre d'internautes essayant d'accder un mme fichier au mme moment est grand, plus le fichier devient difficilement

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche


accessible cause de la congestion du rseau. C'est de ce constat qu'est n le protocole BitTorrent.

38/135

Le fonctionnement de BitTorrent
Et si chaque utilisateur devenait la fois client et serveur ? Telle est la question que le crateur de BitTorrent a d se poser. Le fonctionnement de ce protocole de partage est en effet le suivant : si un utilisateur X tlcharge un film Y provenant d'un serveur Z, les autres utilisateurs pourront tlcharger le mme film travers X pour ne pas alourdir le serveur de base Z. Pour mieux comprendre ce principe, voici une animation illustrant un rseau utilisant un protocole de partage classique (clientserveur) :

Comme vous pouvez le voir dans cette animation, le serveur envoie quatre copies de ladite vido aux quatre clients. prsent, voici une animation dcrivant un partage via BitTorrent.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

39/135

BitTorrent minimise la congestion du rseau en coupant le fichier en plusieurs portions. Tous les clients en reoivent une, puis ils font office de serveurs les uns pour les autres jusqu' ce que chaque client ait reu toutes les portions du fichier. Certes, les portions seront reues dans le dsordre, mais BitTorrent est assez intelligent pour les ragencer correctement. C'est ce qu'on appelle le contrle de squence (a vous dit quelque chose ?). BitTorrent est donc un protocole trs pratique et conome. Pas tonnant que Facebook et Twitter l'utilisent pour la distribution des mises jour sur leurs serveurs !

La terminologie de BitTorrent
En matire de rseaux, le vocabulaire est trs important. Nous allons donc parcourir quelques termes propres au protocole que nous tudions. Les termes de BitTorrent sont vraiment interdpendants : chacun d'eux peut faire rfrence un autre, qui en appelle un autre son tour, etc. Soyez concentrs pour ne pas vous embrouiller.

Les semences et les semeurs


V ous avez certainement dj rencontr les termes seed et seeder. Seed est un mot anglais signifiant semence . Un seeder est un pair (en anglais peer) dans le rseau de partage qui a en sa possession une copie complte d'un fichier. Le seeder a la totalit du fichier en partage, alors que le peer n'a en gnral qu'une partie dudit fichier. Dans notre animation, chaque ordinateur qui dtient une portion de la vido est un peer. la fin du tlchargement, il devient seeder tant donn qu'il a acquis la totalit de la vido. Le seeder est donc un semeur qui distribue un seed dans le rseau, comme un jardinier rpartirait des semences la surface de la terre.

Les essaims
Avez-vous dj entendu l'expression essaim d'abeilles ? Un essaim est un groupement important d'insectes d'une mme famille. Par exemple, les zros sont un essaim : ils forment un groupement important d'insectes sur un mme site. Avec

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

40/135

BitTorrent, un essaim (swarm en anglais) est form par les peers partageant un mme torrent . Si sept seeders et sept autres peers ont tous un torrent en commun, ils forment un essaim de quatorze units.

Le traqueur : Big Brother


Un tracker ( traqueur ) n'est rien d'autre qu'un serveur dans le rseau de partage. Cependant, il n'est pas directement impliqu dans la transmission ou dans le partage d'ailleurs, il ne possde pas de copie du fichier partag. En quelque sorte, il sert de policier en gardant en mmoire les traces laisses par les seeds et les peers de l'essaim. Il informe galement les clients, desquels il reoit des comptes rendus priodiques, de la prsence d'autres clients auxquels ils peuvent se connecter.

Les sangsues et les lches


Il y a des sangsues dans un protocole ?

Oh que oui ! Une sangsue (leech en anglais) est un ver qui se nourrit du sang d'autres tres vivants. Dans un rseau de partage, on qualifie de sangsue tout client qui tlcharge plus qu'il ne partage. On parle galement de lurker (de l'anglais to lurk : se cacher , se dissimuler ). En gros, c'est un lche. On utilise le terme lurker pour faire rfrence un client qui tlcharge sans ajouter de contenu nouveau au rseau. La diffrence entre un lurker et un leech (er) est assez mince. Un leech dcide parfois de lui-mme de ne plus semer aprs avoir tlcharg, alors que le lurker, mme s'il n'uploade aucune nouveaut, a la bonne pratique de partager ce qu'il tlcharge.

Le ratio de partage (share ratio)


Le ratio de partage permet d'valuer la contribution d'un client un rseau de partage. Il est obtenu en divisant le nombre de partages par le nombre de tlchargements. Il est souhaitable qu'un client ait un ratio de partage suprieur 1, c'est--dire qu'il partage plus qu'il ne tlcharge. En revanche, un ratio de partage infrieur 1 veut dire qu'un client est plus impliqu dans le tlchargement que dans le partage. En ce qui concerne les termes propres BitTorrent, nous allons nous arrter l. Nous vous invitons faire une recherche sur Internet chaque fois que vous tomberez sur l'un des termes que nous n'avons pas abords. Pour ceux qui dsirent poursuivre l'exploration de BitTorrent, nous vous recommandons le tutoriel de Natim qui est bien plus complet que notre prsentation.

SMTP : le protocole de transmission de mail


Le service de messagerie (instantane ou non) est sans doute le plus utilis de nos jours quotidiennement. Enfin, en dehors de Facebook. Chacun de nous est amen consulter ses mails rgulirement, voire en rdiger. La messagerie lectronique nous a facilit la tche en rduisant le temps de rdaction et d'acheminement d'un courrier. a vous dirait de voir comment a se passe dans les coulisses ? Nous allons donc tudier le fonctionnement d'un protocole nous permettant d'envoyer un message lectronique.

Prsentation rapide de SMTP


SMTP (Simple Mail Transfer Protocol : protocole simple de transfert de courrier ) a t cr dans les annes 1970, aux dbuts d'Internet. Comme tout bon protocole qui se veut tre un standard, il a fallu qu'il soit spcifi par une requte de commentaires (RFC). C'est donc en 1982 qu'il est spcifi par la RFC 821. Une RFC de 2008 comprenait des mises jour de la premire implmentation de ce protocole : la RFC 5321. SMTP a commenc tre massivement utilis au dbut des annes 1980. Il sert principalement envoyer des mails. Comme son nom l'indique, il s'agit d'un protocole de transmission et non de rception. Cependant, les serveurs de messagerie utilisent SMTP pour faire les deux, c'est--dire la transmission et la rception, cette dernire n'tant en fait qu'une transmission, n'est-ce pas ? Comment a, vous ne le saviez pas ? En voici une dmonstration : V ous crivez une lettre (physique) un ami au Japon. La lettre arrive la poste centrale du Japon. La poste centrale va son tour transmettre la lettre au domicile de votre camarade. V ous avez confi la lettre la poste, qui l'a envoye au destinataire. Pour vous et pour la poste, il s'agit d'une transmission ; pour votre ami, d'une rception. La rception n'est donc qu'une autre transmission. Ainsi, les serveurs de messagerie utilisent SMTP pour la transmission et la rception, tandis que les clients de messagerie utilisent SMTP pour l'envoi et un autre protocole (POP ou IMAP) pour la rception. Nous allons tudier ces protocoles de retrait dans la sous-partie suivante.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

41/135

SMTP sert donc transmettre un mail, mais n'a-t-il pas besoin d'utiliser un protocole de transmission ?

La probabilit que vous vous soyez pos cette question est proche de zro. Or pour transfrer, il faut un autre protocole de transmission. Un protocole peut en utiliser un autre ?

Mais bon SMTP est un protocole de transfert.

Les protocoles qui assurent la transmission se trouvent dans la couche de transport. Par consquent, un protocole de transfert de la couche application (comme SMTP) ne peut se passer d'un protocole de transmission de la couche transport (UDP ou TCP). Nous tudierons et comparerons justement les protocoles de transport dans la partie 4 du cours. Si vous avez dcroch partir des protocoles de transmission, ce n'est pas grave : nous verrons cela de manire plus claire dans le prochain chapitre. Mais il faut raccrocher au protocole SMTP maintenant !

Cheminement d'un courriel


Maintenant, nous allons voir les tapes par lesquelles passe un courriel avant d'atteindre son destinataire. Comme il est de coutume dans ce tutoriel, nous allons commencer par une analogie qui ne doit pas vous tre inconnue. Pierre (encore lui) habite Paris. Il veut crire une lettre Andr, qui habite Lyon. Dans notre scnario, la procdure de transmission/rception de la lettre se fera ainsi : Pierre crit la lettre. Le facteur vient la chercher. La lettre arrive la poste locale. La poste envoie la lettre Lyon. Elle arrive la poste locale de Lyon. Un facteur est charg de la porter au domicile d'Andr. Andr reoit la lettre.

Hormis l'tape 1 (criture de la lettre) et l'tape 7 (rception), la lettre est passe entre les mains du facteur, de la poste locale, de la poste distante (celle de Lyon) et d'un autre facteur. Soit quatre tapes. V ous pouvez constater qu'il y a deux facteurs dans notre exemple : le premier peut tre qualifi de facteur de transmission , car il est impliqu dans l'tape de transmission de notre lettre ; le second, de facteur de rception , car il est impliqu dans la transmission/rception de notre lettre.

V oici un schma illustrant ces tapes :

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

42/135

Et alors, o est le rapport avec le protocole SMTP ?

Avez-vous dj oubli que la technologie s'inspire de la vie quotidienne ? Le protocole SMTP suivra exactement le mme principe et votre mail passera lui aussi par quatre tapes : le facteur, la poste locale, la poste distante et un autre facteur (voir schma suivant). Quoi, il y a des bureaux de poste dans les rseaux ?

Mais bien sr. C'est d'ailleurs pour cela qu'il existe un protocole POP, acronyme de Post Office Protocole, soit littralement protocole de bureau de poste .

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

43/135

D'abord vous nous dites que notre courriel passera par le facteur, la poste locale, etc. Mais maintenant vous nous parlez de MUA, de MTA Et alors ? Remplacez X par sa valeur ! Le facteur de transmission correspond sur le schma au MSA, les deux bureaux de poste sont des MTA et le facteur de rception est un MDA. O.K., voulez-vous bien nous expliquer tout a ? Et qu'est-ce que le MUA ?

Pas de panique !

Commenons par le MUA


Considrons que le papier et le stylo que vous utilisez pour crire une lettre forment une application de rdaction . Dans la couche applicative, qui nous sert d'interface avec les services rseaux, le MUA (Mail User Agent : client de messagerie ) n'est autre que l'application de rdaction d'un courriel, un client de messagerie. C'est une application, comme Outlook ou Thunderbird, qui vous permet de retirer des mails de votre bote de rception et d'en crire. Je n'utilise aucun logiciel pour le retrait de mes mails, je le fais directement sur Hotmail/Yahoo/Gmail/autre. Alors, qu'en est-il ? Hotmail et Cie sont galement des MUA, plus prcisment des webmails. Ce sont des applications auxquelles on accde par l'intermdiaire d'un navigateur. Alors, dans notre schma, Pierre utilise Outlook/Yahoo/autre pour crire un courriel et clique sur Envoyer . Direction : le MSA !

C'est quoi, ce MSA ?


MSA signifie Mail Submission Agent , soit agent de soumission de courrier . Comme son nom l'indique, son rle est donc de soumettre le mail. O.K., mais qui ? Dans notre scnario, le MSA est le facteur de transmission. V otre lettre ne peut pas quitter directement Pkin pour la terre Adlie, n'est-ce pas ? Surtout qu'il n'y a aucun habitant en terre Adlie. C'est pour l'exemple. Le facteur se chargera de la conduire la poste o les mesures ncessaires d'envoi seront prises pour l'acheminement de votre courrier son destinataire, dans les plus brefs dlais et dans des conditions normales de temprature et de pression satisfaisantes. Un MSA n'est en fait qu'un autre logiciel-interface, c'est--dire un intermdiaire entre votre client de messagerie et le serveur de messagerie (serveur Gmail ou autre). Il est possible de fusionner un MTA et un MSA. Dans ce cas, on parle seulement de MTA mais ce dernier assure galement le rle d'un MSA. Comme si, pour en revenir notre scnario, vous dcidiez d'aller vous-mme dposer votre lettre la poste locale au lieu de passer par un facteur.

MTA, l'agent de Jack Bauer de transfert


Un MTA ou Mail Transfer Agent est l'agent de transmission du courriel, tout comme le bureau de poste est l'agent de transmission de votre courrier. Mais le bureau de poste reoit galement les courriers externes pour les expdier leurs destinataires respectifs. V oil pourquoi nous voyons sur le schma que le courrier passe d'un MTA un autre, de la mme manire que la lettre de Pierre passe du bureau de poste local de Paris celui de Lyon. Quand vous crivez un mail une personne dont l'adresse appartient un autre domaine que la vtre, il passe par un second MTA. Cependant, lorsqu'il s'agit d'un mail interne un mme domaine, il est directement pris en charge par le MDA sans passer par le second MTA. Un exemple ? Si Pierre crit un courrier Jacques et qu'ils habitent tous deux Paris, la lettre ira la poste locale via le facteur de transmission. Une fois la poste, on enverra simplement un facteur de rception livrer la lettre puisqu'il est inutile de passer par la poste d'une autre ville. V oici un schma illustrant le transfert d'un mail entre deux clients dans un mme domaine.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

44/135

V oici prsent un autre schma illustrant le transfert d'un mail entre deux clients de domaines diffrents.

Le MTA de Gmail tudiera la partie qui se trouve aprs le caractre @ dans l'adresse du destinataire afin de vrifier s'il s'agit d'un transfert de mail un client du mme domaine (un client Gmail en l'occurrence). Il se rendra compte que hotmail.com ne concerne pas son domaine et enverra donc le courriel au MTA du domaine de Hotmail. Nous reverrons les noms de domaine dans une autre partie de ce cours. En attendant, vous pouvez lire le tutoriel trs complet de M@teo21 sur la gestion du nom de domaine.

Pour terminer : le grand MDA


Pour comprendre ce qu'est le MDA (Mail Delivery Agent : agent livreur de courrier ), posons-nous deux questions.

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche


Qu'est-ce qu'un livreur de pizzas ?

45/135

Un livreur de pizzas, c'est quelqu'un qui livre des pizzas. Quelle est la diffrence entre le facteur de transmission et le facteur de rception dans notre schma ?

V oil une question srieuse ! Les deux sont des facteurs, les deux livrent donc des pizzas du courrier. Sauf que vous envoyez vous-mme le premier (facteur de transmission) livrer le courrier, alors que le second (facteur de rception) est envoy par le bureau de poste. V ous commandez une pizza, la demande est traite et on vous envoie un livreur, n'est-ce pas ? Mais ce n'est pas vous qui avez donn l'ordre directement au livreur de vous apporter la pizza. V oil pourquoi nous faisons une nette distinction entre les deux facteurs. L'un s'appelle MSA et l'autre MDA pour les raisons voques ci-dessus. Nous disons au MSA : coute, va transmettre ce mail X ; tandis que le MTA dit au MDA : Tiens, X a reu un mail, viens le chercher et le stocker. Tout est clair ? Nous pourrions aussi considrer le MDA comme une vraie bote aux lettres o les courriers sont stocks en attendant que leur destinataire vienne les chercher. Cependant, en vertu du scnario tabli, le MDA sera considr comme le facteur de rception qui vient dposer le courrier dans votre bote aux lettres.

Quand les protocoles s'emmlent...


Du MUA de Pierre au dernier MTA impliqu dans le processus de transmission, c'est le protocole SMTP qui est utilis. Entre le MDA et le dernier MUA (celui d'Andr), c'est un protocole de rception qui est utilis : POP, POP2 ou IMAP.

V ous pouvez galement vous rendre compte que les MTA utilisent SMTP pour la transmission et la rception comme nous l'avons indiqu un peu plus haut. Suivez-nous dans la prochaine sous-partie pour une exploration de ces protocoles de retrait de mail !

IMAP vs POP : les protocoles de retrait de mail


Nous allons vous prsenter seulement les protocoles POP et IMAP dans une mme sous-partie, car ils servent faire la mme

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche


chose et que chacun prsente des avantages que l'autre n'a pas. Commenons par le protocole POP.

46/135

Le bureau de poste version lectronique : prsentation


POP (Post Office Protocole : protocole de bureau de poste ) a l'avantage d'tre simple et efficace et surtout, il est support par tous les clients de messagerie. Pour comprendre le rle assur par ce protocole, nous allons examiner le rle d'un bureau de poste dans la vie courante. Quels sont les services offerts par un bureau de poste ?

La question peut paratre idiote, mais quand on sait qu'en France, La Poste est aussi oprateur de tlphonie mobile Cependant, nous n'allons retenir que les services qui concernent directement notre tude. Le bureau de poste a pour fonction principale de traiter les courriers : il les reoit et les distribue leurs destinataires respectifs. Il est galement en contact avec les autres bureaux de poste distants. En rseau, en ce qui concerne la messagerie lectronique, le protocole POP fait plus ou moins la mme chose. La diffrence avec un vritable service postal est que deux bureaux de poste de villes diffrentes peuvent changer du courrier, alors que le protocole POP ne peut pas en envoyer. POP n'est qu'un protocole de retrait : il permet d'aller chercher un mail se situant sur un serveur de messagerie, mais pas d'en envoyer. L'envoi est assur par le protocole SMTP. Il existe trois versions de ce protocole : POP1, POP2 et POP3. La toute premire version est spcifie par la RFC 918. POP2 est spcifi par la RFC 937 et vous pouvez retrouver les spcifications de POP3 dans la RFC 1081. La spcification actuelle de ce protocole se trouve dans la RFC 1939, qui n'est en fait que la RFC 1081 incluant un mcanisme de gestion d'extension et un autre d'authentification. La RFC 2595 scurise le protocole POP en l'utilisant de pair avec le protocole SSL (Secure Socket Layer) : on parle donc aussi de POP3S, avec un s pour SSL. Le protocole SSL a depuis t renomm TLS (Transport Layer Security). Nous n'allons pas tudier en dtail le protocole POP : il existe dj un tutoriel ce sujet que nous vous invitons lire. Le protocole POP permet bien sr de rcuprer son courrier, mais aussi d'en laisser une copie sur le serveur. Cela est particulirement utile si l'on ne peut plus accder pour une raison quelconque (panne) aux e-mails dj tlchargs : on peut toujours les tlcharger de nouveau. Nanmoins, il n'a pas vraiment t conu pour cela, contrairement IMAP.

IMAP : un protocole qui a la tte dans les nuages


IMAP (Internet Message Access Protocol ) est un protocole de lecture d'e-mails. Contrairement POP, il n'a pas t conu pour recevoir des messages mais pour les consulter directement depuis un serveur. Cette consultation s'apparente du clouding , c'est--dire l'accs par Internet des donnes qui ne se trouvent pas sur notre disque dur. IMAP est assez avanc puisqu'il permet de grer ses messages directement sur un serveur distant pour organiser nos messages en dossiers, par exemple. Il supporte galement TLS. Dans le cas d'IMAP, le clouding est la fois un avantage et un inconvnient : on peut accder ses messages depuis n'importe quel ordinateur, condition d'tre connect son compte de messagerie. Quelques clients permettent nanmoins de tlcharger les messages pour pallier ce problme. Certains clients de messagerie ne grent pas trs bien le protocole IMAP, qui est dfini par la RFC 3501. V ous pouvez avoir plus de dtails sur ce protocole en lisant ce tutoriel. V oil qui est fait ! On descend encore une marche ? Ah, on nous demande de nous identifier pour accder la couche suivante Mais comment faire ? Eh bien, suivez-nous dans la prochaine partie pour dcouvrir l'identification et l'adressage, puis nous pourrons accder la couche 4 ! Faisons une pause dans notre descente des couches du modle OSI. Nous allons maintenant tudier l'identification et l'adressage, qui sont des notions cls pour pouvoir descendre plus bas !

www.siteduzero.com

Partie 2 : Un modle qui en tient une couche

47/135

Partie 3 : Veuillez vous identifier pour communiquer


Nous arrivons un moment o l'identification et l'adressage deviennent des lments cls pour pouvoir aller plus loin. C'est pourquoi nous allons y consacrer toute une partie !

Des adresses en folie !


Pour communiquer, il faut savoir qui on veut s'adresser ! Lorsque nous avons parl du commutateur (ou switch) dans le chapitre sur le matriel, nous avons voqu des moyens d'identification au sein du rseau : l'adresse IP et l'adresse MAC. Il est temps de voir ce que c'est, et pourquoi on a besoin de ces 2 types d'adresses.

IP vs MAC
Il est temps de parler de l'identification et de la communication dans un rseau. Nous allons aborder 2 notions : il s'agit des adresses IP et des adresses MAC. Nous allons les aborder une par une, et comprendre pourquoi il y a des adresses IP et des adresses MAC.

Adresse IP : l'adresse relative au rseau


Dans le premier chapitre, nous avons vu un exemple simple de la transmission d'un livre entre humains. Mais, pour transmettre un livre Andr, vous devez savoir o il habite. Une adresse IP n'est "rien d'autre" que l'endroit o habite un ordinateur. Mais attention : cette adresse est relative au rseau . Une machine n'aura pas forcment la mme adresse IP sur un rseau X et un rseau Y . Nous n'entrerons pas dans les dtails pour le moment, l'adressage n'tant pas vraiment une base. Les adresses IP sont le seul moyen d'identification des machines sur Internet. Mais il existe 2 versions du protocole Internet (la "manire" d'accder Internet en quelque sorte) : IPv4 et IPv6. Et chaque version utilise sa propre structure d'adresse IP. Une "adresse IPv4" est constitue de 4 nombres correspondant 4 octets compris entre 0 et 255, spars par des points. Exemple : 88.45.124.201. De nos jours, ce sont les plus connues. Les "adresses IPv6" sont encore plus complexes : elles sont reprsentes par une suite de 8 groupes de 2 octets reprsents en hexadcimal (je vous avais prvenu que c'tait complexe ). Exemple (tir de Wikipdia) : 1fff:0000:0a88:85a3:0000:0000:ac1f:8001. Cette explication de ce qu'est une adresse IP est acceptable pour l'instant, mais vous verrez pourquoi une adresse IP est plus complexe que a. En fait elle agit un peu comme un signe distinctif : si dans une rue toutes les maisons sont identiques, comment fates-vous pour reconnatre celle d'Andr ou de Pierre ? Dans notre exemple, c'est en se basant sur le numro affich devant la maison. Mais s'il existe plusieurs rues ? Plusieurs maisons peuvent avoir le mme numro sans tre au mme emplacement. On peut comparer le nom d'une rue un masque de sous-rseau, et l'adresse IP au numro de chacune des maisons. Internet est une sorte de rue gante, comportant des croisements avec d'autres rues plus petites. Ces petites rues sont des sous-rseaux connects Internet, et chaque messager (chaque passerelle par dfaut ) aux carrefours possde une adresse IP spciale relative au rseau Internet.

Adresses MAC : l'adresse relative la carte rseau


Prcisons avant tout, le nom d'adresse MAC n'a rien voir avec les ordinateurs Mac. Il vaut mieux prvenir, on ne sait jamais... Comme dit brivement lors du chapitre prcdent, une adresse MAC est un identifiant unique attribu chaque carte rseau. C'est une adresse physique. Concrtement, c'est un numro d'identification compos de 12 chiffres hexadcimaux. Par convention, on place un symbole deux-points (:) tous les 2 chiffres. Une adresse MAC ressemble donc cela : 01:23:45:67:89:AB . Imaginons un petit rseau de 3 ordinateurs connects au mme switch. Rappelez-vous, un switch est plus intelligent qu'un hub. Plutt que d'envoyer ce qu'il reoit par un port tous les autres, il "filtre" les donnes renvoyes en se basant sur les adresses MAC des ordinateurs qui sont connects. Prenons par exemple trois ordinateurs. Appelons-les Vinc14-PC, junior0-PC, et The_frog-PC (au cas o vous vous demanderiez pourquoi ces noms, regardez la liste des auteurs du tuto ). Si Vinc14-PC veut communiquer avec junior0-PC, il va envoyer au switch ce qu'il veut communiquer junior0-PC. Le switch, ou commutateur, va regarder l'adresse MAC du destinataire et va lui envoyer ce qui lui est destin sans l'envoyer aux autres machines (ici The_frog-pc). En fait, le commutateur utilise une table de correspondance entre adresses MAC et ports pour savoir o envoyer les donnes.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


V oici une illustration d'une communication base sur les adresses MAC :

48/135

Un paquet contient au moins les adresses MAC du destinataire et de l'expditeur

Mais pourquoi on n'utilise pas juste les adresses MAC ?

Parce que dans un grand rseau, comme un WAN, ou mme Internet, il n'y a pas d'lment central qui connait l'emplacement du destinataire et qui peut renvoyer les donnes en consquence. Par contre, le systme d'adresses IP permet, grce un processus appel routage, d'assurer que les donnes arrivent bien au destinataire. Le routage sera expliqu ds la prochaine partie.

En rsum...
La diffrence primordiale entre les adresses IP et les adresses MAC est que les adresses IP sont routables. Elles peuvent communiquer avec des machines au del d'un sous-rseau, contrairement aux adresses MAC. L'lment central (switch, ...) se base donc sur les adresses MAC pour assurer la communication entre plusieurs machines appartenant un mme sous-rseau, mais utilise les adresses IP pour faire communiquer des machines de sous-rseaux diffrents. On espre que vous avez compris.

Masque de sous-rseau et passerelle


Afin de prsenter ces notions, nous allons reprendre l'ide d'un "rseau" d'humains.

Les sous-rseaux et leurs masques


Considrons deux personnes, Jacques et Jean, et un gros rseau : leur ville. Nous allons tablir des lois. Pour que deux personnes puissent se parler directement : Elles doivent parler la mme langue ;

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


Elles doivent habiter dans la mme rue ; Chaque personne doit connatre l'adresse de l'autre (le numro de la maison de l'autre).

49/135

Si Jacques habite la rue ZozorStreet, et Jean aussi, alors ils peuvent facilement communiquer : ce n'est pas bien loin, ils vont marcher mais ils doivent, videmment, parler la mme langue. La rue est ici lquivalent de ce quon appelle en informatique un sous-rseau, quant la langue, cest ce que lon appelle un protocole. Si vous avez bien compris : une autre rue, par exemple juniorStreet (c'est le crateur du tuto qui a choisi ce nom ), quivaut donc en informatique ... un autre sous-rseau ! Mais que vient faire un masque ici ?

Ce serait trs difficile d'expliquer directement cette notion, alors nous utiliser notre formule magique : analogie, magie ! Dans une adresse postale, il y a un numro et un nom de rue. Par exemple : 17 rue des Coquelicots (au hasard ). Un masque, c'est ce qui spare le numro du nom de la rue. Pour une adresse postale, a se voit l'il nu (on sait reconnaitre en un coup d'il un numro). Mais en rseau, c'est diffrent. Prenons l'adresse IP 10.54.29.84 (au hasard, toujours). On ne peut pas, premire vue, reconnaitre le numro (de l'hte) de la rue (le rseau, ou sous-rseau) : il n'y a que des chiffres ! C'est pour a qu'on a recours un masque : c'est une suite de nombres qui dit que telle partie correspond au nom de la rue (au sous-rseau) et telle partie identifie l'hte (le numro de la maison). On voit dans les chapitres suivants comment se reprsente un masque. Prenons un autre exemple : le tlphone (ce n'est pas pour rien qu'on a voqu le rseau tlcom avec le rseau Internet !). Si vous souhaitez tlphoner, que faites-vous ? C'est simple : vous prenez votre tlphone, vous tapez le numro de votre correspondant, puis vous validez (en gnral, parce qu'il y a toujours des tlphones bizarres ). Le numro de votre correspondant peut, l encore, tre assimil une adresse IP. Cependant, si vous appelez l'international, comment faire ? Si votre ami habite le Cameroun par exemple, vous devez rentrer l'indicatif national de son pays. Dans notre cas, c'est 237 (vous rentrerez alors +237 sur les portables et 00237 sur les fixes gnralement). V ous voyez le rapport avec les sous-rseaux ? Un pays reprsente dans notre exemple un sous-rseau du rseau tlcom mondial et l'indicatif de ce pays est quivalent au masque du sous-rseau. On voit donc dans ces deux exemples que l'adresse IP (le numro de la maison ou le numro de tlphone) appartient un sousrseau. En reprenant le parallle que l'on vient de faire entre un rseau "humain" et un rseau informatique, et maintenant que l'on a tout le vocabulaire, vous devez tre capable de transformer les trois lois prcdentes en les appliquant un rseau informatique... La correction ? La voici : Secret (cliquez pour afficher) Pour que 2 htes (machines connectes) communiquent : Ils doivent utiliser le mme protocole ; Ils doivent appartenir au mme sous-rseau ; Chaque hte doit connatre l'adresse IP de l'autre.

Mais alors, comment faire pour que deux machines, appartenant des sous-rseaux diffrents, communiquent ?

C'est l qu'intervient...

... La passerelle
Celle-ci permet donc la communication entre deux sous-rseaux :

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

50/135

Une passerelle qui relie 2 sous-rseaux entre eux Une passerelle est un autre ordinateur qui a plusieurs cartes rseau (en gnral, c'est un routeur). Cet ordinateur peut communiquer avec plusieurs sous-rseaux. On peut le comparer une personne situe un carrefour, c'est--dire un croisement de plusieurs rues. La passerelle sert ainsi de messager entre les habitants des diffrentes rues. Il faut un peu d'imagination pour comprendre... On parle aussi de passerelle par dfaut, de passerelle applicative ou de passerelle logique. Tous ces termes sont synonymes.

Un hte communique avec la passerelle par dfaut selon l'architecture client-serveur.

Le client et le serveur
Client et serveur, voici 2 mots que vous pouvez rencontrer dans la vie courante. Dans un caf, par exemple. Un client est une personne qui demande quelque chose au serveur : le client demande un caf au serveur, qui lui apporte. En informatique, le principe est le mme : un client va demander quelque chose au serveur. Un exemple trs simple : quand vous allez sur le Site du Zro, vous tes un client qui demande au serveur du site une page. Dans la thorie, c'est aussi simple que a. Le mode de communication entre un client et un serveur est appell architecture client-serveur. Un autre exemple ? Les serveurs IRC. Pour ceux qui ne connaissent pas, un serveur IRC est un serveur (h oui ) sur lequel des clients peuvent venir discuter ("chatter") sur des salons. Un des clients ayant rejoint un salon peut envoyer un message au serveur en lui demandant de le transmettre aux autres, ce qu'il s'empresse de faire comme le montre cette animation :

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

51/135

Des clients connects un serveur IRC, sur le mme salon, s'changent des messages.

Bien que cette architecture se retrouve dans beaucoup d'applications d'Internet (eh oui, il faut se remmorer le premier chapitre, dur ), il existe un autre mode de communication : le pair--pair (P2P). Il s'avre trs pratique dans certaines applications, comme le partage de fichiers notamment. V ous devriez ce stade comprendre l'identification dans un rseau. Mais n'allez pas vous imaginer que c'est si simple ! Maintenant, on va aller plus en profondeur...

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

52/135

Les masques de sous-rseaux : la dcouverte du subnetting


Aprs avoir abord la notion de masque de sous-rseaux, nous allons voir concrtement de quoi il s'agit. On va commencer acclrer partir de ce chapitre, alors soyez attentifs ! Ce chapitre sur les masques de sous-rseaux n'est valable que pour les adresses IPv4.

En bref
Un masque de sous-rseau, a ressemble un peu une adresse IP dans la forme, mais chaque octet ne peut prendre que certaines valeurs. Des exemples : 255.255.0.0, 255.255.255.0, ... On les associe des adresses IP et cela dfinit une plage d'adresses qui vont constituer un rseau. C'est donc le masque qui va dfinir avec qui on peut communiquer. Prenons une adresse IP quelconque : 42.51.82.3. Associons cette adresse un masque, par exemple 255.0.0.0. Ce masque va dfinir quelle partie de l'adresse IP identifie le rseau (cette partie est appelle network ID) et quelle partie identifie l'hte sur le rseau (host ID). C'est bien compris ? Il vaudrait mieux, car nous allons maintenant voir comment cette dfinition du network ID et de l'host ID se fait.

L'importance des masques


Un masque de sous-rseau dfinit donc la plage d'adresses IP avec laquelle une carte rseau peut communiquer directement. Pour communiquer avec des adresses IP extrieures cette plage, elle doit passer par une passerelle par dfaut. Il est maintenant temps de voir la relation qui lie cette plage au masque.

Relation entre network ID et masques


Regardez bien cet exemple d'adresse IP et son masque de sous-rseau associ : 129.51 .3.5 255.255 .0.0 Les octets du masque ayant pour valeur 255 sont les mmes que les octets de l'adresse IP dfinissant le network ID. De mme, les octets du masque valant 0 correspondent aux octets de l'adresse IP dfinissant l'host ID. L'adresse IP ci-dessus est donc celle d'un hte 3.5 dans le rseau 129.51 . Cela est d'une importance capitale, et vous aurez l'occasion de vous en rendre compte quand nous verrons la personnalisation des masques. Avant d'introduire cette notion, voyons d'abord...

Des rgles fondamentales connatre absolument


Un masque de sous-rseau ne peut pas s'crire n'importe comment. V oici quelques rgles connatre par cur avant mme d'aller plus loin : On ne peut pas mlanger les zros et les autres valeurs . En somme, tous les 255 doivent tre gauche et les zros droite. Pourquoi ? Parce que dans une adresse IP, c'est la partie gauche qui correspond l'identit du rseau, et la partie droite qui correspond l'identit de l'hte. Ces exemples de masques sont donc invalides : 255.0.0.255, 255.255.0.255, 0.0.0.255, ... Un masque de sous-rseau ne peut pas avoir un octet qui vaut plus de 255 , pour la bonne et simple raison qu'un octet ne peut prendre que 256 valeurs diffrentes, ici de 0 255. Par consquent, un masque de sous-rseau ne peut pas prendre de valeur ngative. Ces rgles sont simples, mais il faut absolument les savoir pour aller plus loin dans l'tude des masques de sous-rseau. Nous aurons l'occasion d'en voir d'autres par la suite, notamment lors de l'tude du subnetting .

Introduction au subnetting
Le subnetting est une technique qui consiste diviser un rseau plus large en plusieurs sous-rseaux. Dcomposons ce mot : sub - net - ting sous - rseau - (suffixe d'action) Il n'existe apparemment pas d'quivalent franais. Si vous avez envie de dire "sous-rseautage", libre vous, mais on risque de vous regarder bizarrement...

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

53/135

V ous l'aurez peut-tre devin, le subnetting est l'action de crer des sous-rseaux. Et pas n'importe comment : en personnalisant les masques . Par exemple, admettons un rseau de 1000 ordinateurs. La gestion d'un tel rseau ne doit pas tre vidente. Grce au subnetting, on peut par exemple diviser ce grand rseau en 10 rseaux de 100 ordinateurs chacun (en gros). Et cela procure des avantages, voyez par vous mme !

Dlgation de l'administration
Le subnetting permettant de diviser un grand rseau en plusieurs rseaux plus petits, il permet de dcentraliser l'administration, et ventuellement de dlguer la gestion de chaque sous-rseau une personne diffrente. Dans une entreprise possdant un rseau de 1000 machines, sa gestion sera simplifie.

La rduction du trafic
Si 2 ordinateurs se trouvant dans un mme sous-rseau communiquent, ils n'exploiteront que la bande passante alloue leur sous-rseau, et non celle du rseau entier. Considrons une entreprise possdant un rseau de 500 machines. Il est divis en 25 sous-rseaux de 20 machines. Ainsi, les machines appartenant un mme sous-rseau communiquant entre elles n'utilisent que la bande passante qui est alloue leur sous-rseau, ce qui permet de ne pas rduire le dbit des autres. Cela se remarque notamment lors du broadcast de donnes : elles ne sont transmises qu'aux ordinateurs du sous-rseau, et pas aux autres qui n'en ont probablement rien faire. Si vous avez oubli de quoi il s'agit, c'est que vous n'avez pas fait attention au passage sur les envois de donnes du chapitre prcdent ! Le broadcast est utilis notamment par le protocole ARP qui permet d'associer adresses MAC et adresses IP. Nous aurons peut-tre l'occasion de traiter ce sujet en annexes.

La facilit du diagnostic
Si par exemple un ordinateur consomme une quantit de bande passante inhabituelle, il est beaucoup plus ais d'analyser son comportement pour rgler le problme lorsqu'il se trouve dans un petit sous-rseau que lorsqu'il se trouve dans le mme rseau que 1000 autres machines. C'est encore un avantage.

L'conomie d'adresses
Prenons par exemple une adresse IP : 200.10.0.5. Le masque de sous rseau par dfaut est 255.255.255.0. Dans ce cas, on peut avoir jusqu' 254 terminaux (clients) dans ce mme rseau, donc 254 adresses IP. Ce qui veut dire que si vous avez un rseau de 10 ordinateurs, vous avez quand mme 254 adresses IP disponibles. Mais comme vous ne les utilisez pas, vous les gaspillez. Toutefois, le subnetting ne nous permet pas d'conomiser comme on le souhaite. V ous avez 254 adresses IP disponibles uniquement lorsque vous utilisez un masque de sous-rseau par dfaut.

Et a sert quoi d'conomiser des adresses IP ? a ne va pas coter plus cher de laisser 200 adresses IP vacantes, que d'en laisser 2... En effet. Mais cela peut tre utile pour des raisons de scurit, entre autres. Nous ne pouvons pas encore voir rellement l'intrt, vous vous en rendrez compte en temps voulu.

Donc le subnetting permet de diviser un rseau en plusieurs sous-rseaux, a a plein d'avantages, mais a se met en place comment, concrtement ? C'est le sujet du prochain chapitre ! H oui, "introduction au subnetting", a veut dire "dfinition et du blabla" ! V ous croyiez quoi ? Que vous alliez subnetter sans savoir quoi a sert, juste pour dire "je suis trop fort, j'ai subnett mon home network" ?

Avant de subnetter, voici des informations qui vous seront probablement utiles, notamment si vous dbutez en tant qu'administrateur rseau.

Analyse des contraintes et plan d'adressage


V ous vous en doutez peut-tre, les administrateurs rseaux passent beaucoup plus de temps analyser qu' implmenter. C'est d'ailleurs le rle principal d'un administrateur rseau : apporter son expertise dans l'analyse et le design d'une infrastructure rseau. Quant l'implmentation, c'est relativement simple une fois l'analyse termine. En fait, c'est comme en programmation. Il y

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

54/135

a le chef de projet qui analyse les contraintes et les demandes des clients, crit ventuellement un cahier des charges, et le remet aux dveloppeurs qui se serviront des contraintes de ce dernier pour crer une application. En rseau, c'est le mme principe : vous, l'administrateur, allez rflchir sur les contraintes du rseau, et vous allez proposer une solution en tenant compte de plusieurs critres (le prix, la facilit de mise en place, l'volution de l'infrastructure, etc.).

Analyse des contraintes


Avant de subnetter un rseau, il faut donc faire une minutieuse analyse. Nous allons vous donner quelques pistes.

Le prix
Subnetter un rseau, c'est le subdiviser en plusieurs sous-rseaux. Ceci dit, il en rsulte explicitement que l'achat de matriel additionnel est obligatoire, car en effet il faudra un routeur pour que les sous-rseaux obtenus puissent communiquer. Qui dit nouveau matriel dit... cblage. Bref, il faut prendre en compte cette contrainte financire. Un client (ou votre patron) peut vous spcifier un budget pour l'infrastructure mettre en place et il faudra trouver un compromis pour allier meilleur prix et meilleure solution , ce n'est pas toujours vident, les boss sont trop exigeants. Parfois.

L'volution du rseau
Un bon administrateur n'est pas celui qui offre une solution idale court terme. Les rseaux sont un domaine de l'informatique qui volue trs vite. Il ne faut jamais penser une solution qui ne serait fonctionnelle que pendant 1 an. Il est prfrable se poser la question : dans 2-3 ans, quoi ressemblera mon rseau ? Sera-t-il facile d'voluer vers une nouvelle infrastructure si j'utilise telle infrastructure ? .

Le nombre d'adresses IP
Il faut dterminer le nombre d'adresses IP dont on aura besoin. Les administrateurs dbutants ont tendance choisir pile-poil un sous-rseau qui leur offre exactement le nombre d'adresses IP dont ils ont besoin (c'est rare mais c'est nanmoins possible). Or cette pratique est une erreur, ou du moins, elle est fortement dconseille. Si nous nous restreignons un sous-rseau qui nous permet d'avoir 17 adresses IP par exemple, et que dans un futur proche nous ajouterons 400 autres ordinateurs... V ous rendezvous compte de l'ornire dans laquelle nous nous trouverons ? Il faudra re-subnetter correctement et redfinir les plages, et c'est... ennuyeux. Il est recommand de choisir un masque en se basant sur le maximum d'adresses IP qu'un rseau donn pourrait avoir, et non le minimum ou l'actuel. Par exemple, si vous avez besoin d'un sous-rseau de 10 adresses IP et qu'il peut y avoir agrandissement de rseau, que vous tes srs que a ne dpassera pas un maximum de 40 ordinateurs, il serait alors judicieux de commencer par choisir un masque qui vous donne d'ores et dj 40 adresses IP. Cela peut tre considr comme du gchis d'adresses mais c'est nanmoins pratique pour l'volution.

L'organisation
L'une des choses les plus importantes, hormis les contraintes voques ci-dessus, est l'organisation du plan d'adressage. Un plan d'adressage est un plan rsultant d'une analyse de contrainte, qui servira de modle pour grer l'adressage / l'assignation des adresses dans un rseau donn.

Comment allez-vous organiser vos sous-rseaux ? Telle est la question qu'il faut se poser, niveau organisation. Plusieurs mthodes d'organisation sont courantes :

L'organisation par btiment


Certaines entreprises ont une organisation par architecture (physique). Par exemple, elles peuvent avoir le btiment A, qui regroupe le staff se chargeant du service aprs-vente. Elles peuvent galement avoir le btiment C, qui regroupe le staff se chargeant du service des finances, etc. V ous pouvez par consquent tre amen subnetter et organiser les sous-rseaux par btiment : crer un sous-rseau pour le btiment A, un autre pour le btiment B, etc. Donc cette organisation consiste crer autant de sous-rseaux qu'il y a de btiments. Elle a ses avantages, car elle offre une facilit de diagnostic grce au reprage physique. Par exemple, on pourrait facilement dire que l'ordinateur D02 qui a des difficults communiquer est localis dans le btiment D. C'est donc une mthode d'isolation utile en cas de diagnostic.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

55/135

Dans ce genre d'organisation, les htes sont souvent nomms par un motif : nom du btiment + numro d'hte. Par exemple l'hte 2 dans le btiment H serait nomm H02 (non, ce n'est pas une molcule ).

L'organisation par fonctions


Cette organisation est diffrente de la prcdente. On peut avoir un btiment B qui regroupe des employs du service de support informatique. Dans ce btiment, il y aura par exemple un chef de projet, des rceptionnistes et des techniciens. Mais il se peut que l'entreprise ait aussi des techniciens en lectronique dans le btiment C, ou un chef de projet dans le btiment D qui s'occupe de la recherche. Dans ce genre de cas, vous pouvez alors subnetter par fonctions. C'est--dire, crer un sous-rseau qui n'hbergera que les ordinateurs des chefs de projets (tous services confondus), un sous-rseau qui n'hbergera que les secrtaires (tous services confondus), etc. Ouh l, c'est pas de la sgrgation a ?

Que nenni. Cette organisation peut tre trs pratique. Imaginez que vous ayez plusieurs techniciens en informatique industrielle, qui communiquent constamment avec un serveur d'applications dans leur domaine. Les logiciels hbergs par le serveur sont lourds, et lorsque tous les techniciens travaillent un rythme fou et multiplient les requtes vers le serveur, cela ralentit le rseau. Avec une organisation par fonctions, vous aurez un sous-rseau allou aux techniciens en informatique industrielle qui implmentera un dbit assez lev, uniquement pour assurer cette fonction. C'est pratique, on peut alors allouer une bande passante prcise par sous-rseau en fonctions des contraintes. Car, avouons le, a sert rien d'allouer 512 Mo/s de dbit aux secrtaires. (Ah, on nous dit dans l'oreillette qu'on va se faire taper par des secrtaires fches. On finit le chapitre et on met les voiles ! )

L'organisation par architecture


Le titre est assez vocateur, donc nous allons faire court (aussi parce que nous manquons d'inspiration ). Cette organisation consiste subnetter avec une organisation par architecture. Dans la partie I du cours, souvenez-vous, nous avons parl de la topologie logique Token Ring . Grce une organisation par architecture, vous pouvez crer un sous-rseau spcial Token Ring, un autre sous-rseau spcial Ethernet, et un autre spcial Wi-Fi, etc. V oil, nous avons fait le tour des techniques d'organisation. Cette phase d'analyse ne vous servira rien en tant qu'tudiant, cependant quand vous entrerez dans le monde actif en rseau, elle vous sera d'une grande utilit. Et mme en stage, a peut servir... impressionner le maitre de stage ! (Assurez-vous quand mme auparavant que le "m'as-tu vu" ne l'agace pas !) Le prochain chapitre sera donc ddi la personnalisation des masques de sous-rseau, ce qui permet de faire du subnetting. Et par consquent, de restreindre la commande distance de la machine caf aux autres.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

56/135

Le subnetting en pratique
Maintenant que vous savez ce qu'est le subnetting, nous allons voir comment cela se fait. Faites chauffer vos mninges, cela demande du calcul ! ... H ne partez pas ! C'est facile, vous allez voir ! Restez, voyons !

Dcimal vs binaire : un peu de pratique


Avant d'aller plus loin, il est ncessaire de connaitre un minimum le binaire. Si vous connaissez dj, tant mieux ! V ous pouvez passer tout de suite la sous-partie suivante ! Si vous ne connaissez pas, ne vous inquitez pas, nous n'allons pas faire des calculs trs trs durs car nous sommes nuls en algbre. Srieusement, nous allons juste nous familiariser avec la conversion d'une adresse IP de sa notation binaire sa notation dcimale et vice versa a a une utilit ou c'est juste pour faire fonctionner nos neurones ?

Et bien, a va nous prparer faire des calculs plus intressants dans la suite de cette 2me partie, notamment quand nous allons personnaliser les masques de sous-rseaux, en empruntant quelques bits de la partie client de notre adresse IP (ceci est un spoiler propos de ce qui va vous arriver ensuite ).

Systme dcimal
Le systme de numration dcimale est le plus connu aujourd'hui. Oui, il s'agit bien de la fameuse suite des chiffres : 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9. Ce systme utilise la base 10. Bon, ne trouvant vraiment pas quoi dire de plus sur cette technique de numration, nous allons nous contenter de citer Wikipdia pour les avantages et inconvnients de ce systme (uniquement utile pour la culture hein, ce n'est pas apprendre par cur ): Citation : Wikipdia La base dix comporte quelques atouts : Le compte sur les dix doigts est trs intuitif Elle est construite sur un nombre pair, et la division par deux est la plus courante Son ordre de grandeur est satisfaisant, car il permet de rduire considrablement la longueur d'un grand nombre par rapport une base deux, tout en conservant des tableaux d'additions et de multiplications mmorisables Les normes internationales sont construites sur cette base Elle est la plus courante Cependant, la base dix n'est pas celle qui offre le meilleur bnfice, car elle ne s'appuie pas sur un nombre ayant des proprits avantageuses : Un nombre comportant beaucoup de diviseurs (ex. : 12 ou 60) aurait eu un aspect pratique, or 10 n'en a que deux (2 et 5), et la division par cinq n'est pas la plus courante Un nombre premier serait intressant pour les mathmatiques, car, dans une telle base, les nombres virgule s'criraient aisment sous forme de fraction irrductible, or dix n'est pas premier Une puissance de deux serait adapte l'informatique, or dix n'est pas puissance de deux

Systme binaire
Le systme binaire est un systme de numration, tout comme l'est le systme dcimal, sauf que le systme binaire utilise une base de 2. Il n'y a que deux chiffres : 0 et 1. Ces chiffres qui composent les nombres binaires sont appels bits (combinaison des deux mots anglais BInary et digiT). Si vous vous rappelez bien, quand on a huit bits, on a un octet.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

57/135

Le systme binaire est le systme de base des calculs informatiques : votre processeur travaille sur une suite de 0 et 1, par exemple pour faire des vrifications. Si telle partie a du courant le bit vaudra 1 sinon le bit vaudra 0. Donc, les adresses IP et les masques de sous-rseaux que nous avons vu jusqu'ici ne sont qu'une suite de 0 et 1. Et nous allons dans ce chapitre apprendre faire la conversion d'une adresse IP crite en binaire une adresse IP crite en dcimal et vice versa. Le systme binaire est assez complexe quand il s'agit de reprsenter des chiffres ngatifs, mais c'est important quand on veut faire de la programmation de bas niveau avec un langage comme l'assembleur, vous pouvez donc lire l'article suivant : http://fr.wikipedia.org/wiki/Syst%C3%A8me_binaire. Prenez bien en compte que la lecture n'est pas obligatoire, ce que nous allons vous dire dans cette sous-partie suffira pour continuer la lecture de ce tutoriel.

C'est parti, touchons du binaire


Bon, avant tout, nous allons faire un petit rappel. Une adresse IP est une suite de 4 groupes de chiffres spars par un point. Chaque "groupe" vaut 1 octet, soit 8 bits. Ce qui nous intresse ici est le bit. D'aprs les explications ci-dessus, un bit est un nombre qui ne peut prendre que 2 valeurs possibles : 0 ou 1. Comme nous avons 8 bits, nous allons donc reprsenter une adresse IP par 32 chiffres qui ne seront que des 0 et 1. En effet, chaque portion de l'adresse IP valant 8 bits, nous aurons 8 chiffres par portion. Et comme une adresse IP a 4 portions, nous aurons donc 8 * 4 chiffres, soit 32 chiffres dans la reprsentation binaire d'une adresse IP. Nous allons prendre une adresse simple pour commencer : 12.3.2.1. Nous allons crire cette adresse IP en binaire. Rappelez-vous, chaque portion (dlimite par un point) de l'adresse IP vaut 8 bits. Donc vous devez crire 4 suites de 8 chiffres spares par des points. Pour commencer, on va mettre tous ces chiffres 0, pour voir pas pas comment on procde. Nous avons donc : 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 V oil, nous y sommes presque. Nous avons cris 32 chiffres, donc 4 groupes de 8 chiffres. Chacun de ces chiffres ne doit valoir que 1 ou 0. Ici nous n'avons qu'une suite de zros, cela veut dire que sa valeur correspondante en dcimal serait 0.0.0.0. Mais nous voulons reprsenter 12.3.2.1, alors comment faire ? V ous aurez la fin du chapitre un schma qui va rcapituler le processus, mais pour que vous compreniez bien le principe, nous allons faire sans schma (torture volontaire ). Dans un nombre en binaire, chaque bit, s'il vaut 1, correspond un certain nombre en dcimal. Ainsi, de la droite vers la gauche on a : chiffre 1 : 1 chiffre 2 : 2 chiffre 3 : 4 chiffre 4 : 8 chiffre 5 : 16 chiffre 6 : 32 chiffre 7 : 64 chiffre 8 : 128 Point vocabulaire important : si un bit vaut 1, on dit qu'il est allum, sinon c'est qu'il est... teint, bingo !

Ainsi, dans un nombre en binaire, pour avoir sa correspondance en dcimal, il suffit de regarder quels bits sont allums (toujours de la droite vers la gauche), de noter leur correspondance en dcimal et de faire la somme des correspondances et hop, vous avez le nombre en dcimal ! Avouez que c'est moins compliqu que a en avait l'air tout l'heure. Pour passer d'un nombre dcimal son quivalent en binaire, il faut dcomposer le nombre dcimal en une somme faisant intervenir les nombres correspondants certains bits allums (en fonction des possibilits) et ensuite, d'allumer les bits dont les correspondances sont utilises.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

58/135

On va tout de suite prendre un exemple avec notre conversion de 12.3.2.1 en binaire. Commenons par 12. Dcomposons le partir des correspondances donnes ci-dessus : 12 = 8 + 4. Il nous faut donc allumer le bit dont la correspondance vaut 8 et celui dont la correspondance vaut 4 soit le 3me et le 4me en allant de la droite vers la gauche. Ce qui nous donne : 0 0 0 0 1 1 0 0. Et voil, vous venez de reprsenter 12 en binaire. Faites pareil pour les 3 autres octets (ce n'est vraiment pas dur ). Ceci nous donne au final : 1er octet : 00001100 2me octet : 00000011 3me octet : 00000010 4me octet : 00000001

Donc, l'adresse 12.3.2.1 en binaire c'est : 00001100 . 00000011 . 00000010 . 00000001

Connatre les puissances de deux vous facilitera vraiment la conversion. a deviendra automatique. Un petit mmo sera peut-tre rdig pour ceux qui ne savent pas s'y prendre. Pour l'instant, nous allons nous permettre d'inclure les puissances de deux dans le schma ci dessous.

V oici donc le schma rcapitulatif sur un octet de la correspondance des bits :

Comment ?
Maintenant que vous maitrisez les conversions d'adresses IP du binaire au systme dcimal et vice versa, que vous connaissez les puissances de deux et que les yeux ferms vous pouvez dire que 23 = 8, que vous savez ce qu'est le subnetting, et que vous comprenez parfaitement cette notion d'conomie d'adresses, nous allons voir comment subnetter, comment avoir un masque de sous-rseau personnalis. Cette sous-partie n'est que thorique, elle consiste simplement vous dire comment on fait, et dans la suite de ce chapitre nous allons subnetter ensemble, pas pas.

Le comment du pourquoi
Pour personnaliser les masques de sous-rseau, il faut emprunter des bits de la partie host (client) de notre adresse IP. Revoyons d'abord en douceur ce que sont le host ID et le network ID. D'abord, host ID signifie identit de l'hte et network ID signifie identit du rseau . La rgle de base retenir est : plus on "monte" dans les masques (c'est dire qu'on passe de 255.0.0.0 255.255.0.0, de 255.255.0.0 255.255.255.0, ...), plus le network

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


ID devient grand : il gagne un octet de plus chaque fois, et le host ID en perd un.

59/135

Faire du subnetting, c'est subdiviser un rseau en plusieurs sous-rseaux, diminuer le nombre d'adresses IP par sous-rseau. Avec le masque 255.0.0.0, le premier octet correspond l'identit du rseau. Avec 255.255.0.0, ce sont les deux premiers octets, et avec 255.255.255.0, les 3 premiers. C'est l'inverse pour l'identit de l'hte : Masque de sous-rseau Adresse IP 255.0.0.0 255.255.0.0 255.255.255.0 75.10.2.4 135.5.0.7 220.42.3.6

En rouge : network ID, en vert : host ID Donc, pour subnetter un rseau en plusieurs sous-rseaux, on se sert des bits disponibles du masque de sous-rseau, c'est-dire ceux qui valent 0. Il est possible de procder de plusieurs manires pour subnetter : En partant du nombre de sous-rseaux dsirs ; En partant du nombre d'adresses IP dsires par sous-rseau En combinant les deux, c'est--dire en prenant en compte le nombre de sous-rseaux dsirs et le nombre d'adresses IP dsires par sous-rseau Nous ne verrons pas tout de suite cette dernire possibilit, nous allons voir seulement les 2 premires. Ces mthodes sont valables pour toutes les adresses, nanmoins nous observerons quelques particularits relatives l'ancienne classe C qui existent toujours.

partir du nombre de sous-rseaux dsirs


Avant de prendre un exemple concret, vous devez connaitre quelques gnralits. Tout d'abord, quelle que soit la classe d'adresses dans laquelle vous allez travailler, la formule est la mme :

S = 2n - 1
Dans cette formule, S est le nombre de sous-rseaux dsirs. partir de S, vous devez dterminer n, qui est un nombre entier positif, et qui correspond au nombre de bits devant tre masqus . Masqus ? Comme au bal ?

Pas vraiment... Masquer signifie, en gros, le mettre 1 pour les besoins du subnetting. Comme vous le savez normalement, le subnetting consiste en l'emprunt des bits de la partie hte pour crer des sous-rseaux. Ce processus d'emprunt de bits est appel masquage. Masquer un bit, c'est donc l'emprunter, l'allumer. En fait, S ne pourra pas toujours tre gal au nombre de sous-rseaux dsirs, nous verrons dans les exemples comment nous allons faire dans ce cas trs courant. quoi sert le -1 dans la formule ?

Pour rpondre cette question, nous devons voir d'abord...

Le sous-rseau (subnet) zro et la rgle sur le dernier sous-rseau


Passons rapidement sur le subnet zro : il s'agit d'ignorer une pratique obsolte qui consiste ne pas utiliser le premier sousrseau car il reprsente l'identit du rseau. Si on ne le prenait pas en compte, on devrait retrancher encore 1 S. Mais ce n'est pas le cas, concentrons-nous plutt sur le dernier sous-rseau.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

60/135

Par convention, l'octet de l'adresse IP dfinissant le sous-rseau ne peut tre suprieur ou gal l'octet modifi du masque de sous-rseau personnalis. Par exemple, si on a un rseau 198.15.2.0 et qu'on applique aux htes un masque 255.255.255.192, on ne pourra pas avoir de sous-rseau ayant pour identit 198.15.2.192. Selon une norme, la RFC 1878, il est possible de passer outre cette convention. Nanmoins, elle reste actuellement respecte par certains routeurs pour des raisons de compatibilit. Nous en tiendrons compte tout au long de ce chapitre.

Au vu de vos ttes sceptiques (enfin, on ne voit pas mais on devine la thorie, a ne semble pas digeste.

), nous allons tout de suite faire un exemple, parce que

Exemple de subnetting
Passons tout de suite au plus intressant. Considrons le rseau 40.0.0.0 . Nous voulons le diviser en 20 sous-rseaux. Dterminons le nombre de bits masquer pour obtenir un masque de sous-rseau personnalis, qui devra tre appliqu tous les htes. ...

Ah oui, on ne peut pas obtenir exactement 20 avec la formule 2 n - 1 ! Dans ce cas, nous allons prendre une valeur un peu suprieure pour avoir au moins 20 sous-rseaux. Allons-y doucement : 24 - 1 = 15 25 - 1 = 31 On a suffisamment de rseaux en masquant 5 bits, on arrte l.

Quand vous avez trop d'adresses IP par sous-rseau, vous devriez empcher l'assignation des adresses inutilises. C'est une question de scurit, pour empcher qu'un intrus puisse s'octroyer une adresse IP libre. Nous n'entrerons pas dans les dtails ici.

On ne peut pas mlanger les 1 et les 0, tous les 1 doivent tre gauche, et les 0 droite. Cela veut dire le masquage se fait de la gauche vers la droite. Nous allons donc masquer 5 bits de cette manire. Nous avons les puissances suivantes (les 8 premires puissances de 2) : 27 = 128 26 = 64 25 = 32 24 = 16 23 = 8 22 = 4 21 = 2 20 = 1 V oil donc les 8 premires puissances de deux, par ordre dcroissant. Nous allons masquer les 5 bits qu'il nous faut pour obtenir 20. Donc, nous allons additionner les valeurs des 5 premires puissances ci-dessus. Cela nous donne donc : 27 + 26 + 2 5 + 24 + 23 = 248 . Nous avons masqu 5 bits du 2 octet de notre masque de sous-rseau. Schmatiquement, a nous donne ceci : 255 248 0 0

ssssssss ssssshhh hhhhhhhh hhhhhhhh s = subnet ; h = host

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

61/135

La valeur de notre nouveau masque de sous-rseau est prsent 255.248.0.0 Si vraiment vous n'avez pas compris comment le 248 a t obtenu : Secret (cliquez pour afficher) 27 = 128 26 = 64 25 = 32 24 = 16 23 = 8 128 + 64 = 192 192 + 32 = 224 224 + 16 = 240 240 + 8 = 248

Et voil, soyez trs heureux, nous avons russi personnaliser un masque de sous-rseau ! Maintenant il faudrait dfinir les limites de chaque sous-rseau, sinon a ne va pas tre trs utile. Dans le cas prsent, nous en avons 31, on va vous donner les 5 premires plages et la dernire, vous allez faire le reste vous-mmes, il faut bien que vous fassiez quelque chose ! Comment calculer les plages ?

C'est relativement simple. Pour calculer les plages, il faut retrancher le nombre calcul du nouveau masque de sous-rseau 256. Ce nombre est 248, 256 - 248 = 8. Donc nos sous-rseaux seront spars par un intervalle de 8. Concrtement, reprenons le rseau que nous avions choisi la base : 40.0.0.0. Le premier sous-rseau est 40.0.0.0, le deuxime est 40.8.0.0, le troisime 40.16.0.0, le quatrime 40.24.0.0, etc. Pour calculer les plages, il faut savoir que la dernire adresse d'un sous-rseau donn est toujours gale l'adresse de l'identit du prochain sous-rseau moins 1. Un exemple concret ? Dans notre cas, notre premier sous-rseau est 40.0.0.0. La premire adresse IP adressable (pouvant tre donne un hte) est donc 40.0.0.1 et la dernire... 40.7.255.254. Techniquement, la dernire adresse dans un rseau est rserve pour la diffusion dite de broadcast. Cela sert envoyer la mme chose tous les htes du rseau. Ici, l'adresse 40.7.255.255 est rserve pour le broadcast et n'est pas donc pas assignable un hte. Nous y reviendrons un peu plus tard.

Nous avons donc : Ordinal Adresse du sous-rseau Premire adresse IP d'hte Dernire adresse IP d'hte 1er 2me 3me 4me 5me ... Dernier 40.0.0.0 40.8.0.0 40.16.0.0 40.24.0.0 40.32.0.0 ... 40.240.0.0 40.0.0.1 40.8.0.1 40.16.0.1 40.24.0.1 40.32.0.1 ... 40.240.0.1 40.7.255.254 40.15.255.254 40.23.255.254 40.31.255.254 40.39.255.254 ... 40.247.255.254

Remarquez que le 2me octet de la dernire adresse IP du dernier sous-rseau est infrieure la valeur du 2me octet du masque personnalis (248). Nous avons vu cela dans la partie thorique, mais vous aviez l'air de ne pas comprendre

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


(c'est pas vident expliquer ).

62/135

V ous tes capables de faire le reste maintenant. Si vous pouvez encore suivre, nous allons voir comment subnetter partir du nombre d'adresses IP d'htes dsir. N'hsitez pas faire une pause si vous pensez en avoir dj beaucoup fait pour le moment.

partir du nombre d'adresses d'htes dsires


Pars affronter cette mthode ? Dans ce cas, voici une bonne et une mauvaise nouvelle. On commence par la mauvaise ? La formule et la mthode changent ! La bonne nouvelle ? Elles ne changent que trs peu, et vous allez comprendre pourquoi !

Explications sur l'adresse de broadcast et l'identit du rseau


La nouvelle formule est :

S = 2n - 2
Cette fois, S correspond au nombre d'htes dsir par sous-rseau. La raison du changement dans la formule est simple : on retranche une premire unit pour l'identit du rseau car elle n'est pas assignable. Si l'adresse 40.16.0.0 identifie un rseau, elle ne peut pas identifier un hte ! Une autre unit est retranche car on ne peut pas non plus assigner l'adresse de broadcast. Il est thoriquement possible de supprimer le broadcast dans un rseau, mais dans des cas trs particuliers uniquement, que nous ne verrons pas ici. Il est indispensable dans la plupart des cas : par exemple, les requtes ARP permettant d'tablir des correspondances entre adresses IP et MAC sont envoyes en broadcast ! Si vous dcidiez de la supprimer et d'utiliser cette adresse pour un hte, la formule deviendrait 2n - 1.

Ces explications sont facilement vrifiables lorsqu'on dtermine les plages d'un rseau subnett dans l'ancienne classe C, vous aurez l'occasion de le voir. Pour le moment, voyons une application de cette mthode avec un exemple.

Un autre exemple de subnetting


Prenons le rseau 158.37.0.0. Commenons par dcider du nombre d'adresses IP que l'on souhaite avoir par sous-rseau. Si vous choisissez un nombre infrieur 255, vous vous retrouverez avec un masque sous la forme 255.255.255.xxx. Ce n'est pas interdit, a reste du subnetting, mais ne soyez pas surpris si le dernier octet du masque est galement modifi.

Considrons que nous voulons 1800 htes par sous-rseau. Dterminons n : 210 - 2 = 1022 211 - 2 = 2046 n vaut donc 11. C'est l que a change : comme nous voulons un nombre prcis d'adresses par sous-rseaux, 11 bits doivent tre libres pour les htes ! Ce qui signifie que 11 bits doivent valoir 0. Il y a 32 bits par masque, pour connatre le nombre de bits devant valoir 1, on fait 32 - 11 = 21. Notre nouveau masque doit donc comporter 21 bits allums, crivons-le en binaire :

11111111 . 11111111 . 11111000 . 00000000


Ce qui nous donne en dcimal 255.255.248.0 . L'intervalle entre chaque sous-rseau est de 256 - 248 = 8. Dressons maintenant le tableau des plages : Ordinal Adresse du sous-rseau Premire adresse IP d'hte Dernire adresse IP d'hte 1er 2me 158.37.0.0 158.37.8.0 158.37.0.1 158.37.8.1 158.37.7.254 158.37.15.254

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


3me ... Dernier 158.37.16.0 ... 158.37.240.0 158.37.16.1 ... 158.37.240.1 158.37.23.254 ... 158.37.247.254

63/135

V oil donc un certain nombre de sous-rseaux avec 2046 adresses d'htes dans chaque. On n'en voulait que 1800, mais ce n'tait pas possible de les avoir prcisment, donc on a pris la valeur possible immdiatement suprieure. Faisons maintenant un autre exemple, mais cette fois, il doit y avoir moins de 254 htes par sous-rseau. La mthode reste la mme, mais nous allons voir quelques particularits, dont une qui permet de vrifier facilement la formule de dpart.

Exemple de subnetting avec moins de 254 htes par sous-rseau


Procdons de la mme manire. Dans le rseau 203.68.5.0, nous voulons 14 htes par sous-rseau. 24 - 2 = 14 ! Super, on tombe juste sur 14 ! (Bon d'accord, c'tait fait exprs pour viter de chercher...

Attention tout de mme quand a tombe juste comme a... Si par malheur vous deviez rajouter un hte dans un sousrseau, vous seriez dans la m bien embt car vous devrez reconfigurer toutes les machines du rseau !

On a donc n = 4, il nous faut 4 bits valant zro. Comme ici on ne va modifier que le dernier octet, on peut faire directement 8 - 4 = 4 pour connatre sa nouvelle valeur. 11110000(2) = 240(10), notre nouveau masque est donc 255.255.255.240 . L'intervalle est de 256 - 240 = 16, on dtermine les plages : Ordinal Adresse du sous-rseau Premire adresse IP d'hte Dernire adresse IP d'hte Adresse de broadcast 1er 2me 3me ... Dernier 203.68.5.0 203.68.5.16 203.68.5.32 ... 203.68.5.224 203.68.5.1 203.68.5.17 203.68.5.33 ... 203.68.5.225 203.68.5.14 203.68.5.30 203.68.5.46 ... 203.68.5.238 203.68.5.15 203.68.5.31 203.68.5.47 ... 203.68.5.239

V ous remarquez probablement une diffrence : la dernire adresse IP d'hte de chaque sous-rseau ne se termine pas par 254 ! De plus, vous voyez bien maintenant l'intrt du -2 de la formule : l'adresse du rseau et celle de broadcast sont bien visibles ici. Remarquez que le masque de sous-rseau ne peut tre 255.255.255.255. En effet, dans ce cas, il n'y a que l'adresse mme du sousrseau dans chaque sous-rseau, donc aucune adresse disponible pour les htes ! D'ailleurs, si on prend comme masque 255.255.255.254, il n'y a qu'une adresse disponible par sous-rseau, on est donc oblig de supprimer le broadcast (ce qui n'est pas grave vu qu'il n'y a qu'un hte). Allez, vous avez bien travaill, vous avez droit... la suite !

La notation du masque
Cette sous-partie ne comportera rien de fameux, nous allons juste vous fournir quelques explications sur les ventuelles notations que vous rencontrerez probablement dans le monde du rseau.

La notation "classique"
Cette notation dite "classique" est la notation "normale" d'une adresse IP. C'est en fait une notation qui couple l'adresse IP et son masque de sous-rseau associ. Par exemple, vous pourrez rencontrer une expression telle que 192.168.1.45/255.255.255.0 . C'est assez vident comprendre, n'est-ce pas ? Cela veut simplement dire qu' l'adresse IP 192.168.1.45 est attribu un masque 255.255.255.0. C'est une notation que nous pourrons qualifier de "obsolte" car elle a laiss sa place ...

La notation avec un slash ( / )

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

64/135

Cette notation suit le mme modle que la notation classique. C'est dire, que c'est un couplage de l'adresse IP d'un hte son masque de sous-rseau. Mais le point particulier ici, c'est qu'au lieu de donner l'expression "brute" du masque de sous-rseau dans la notation, on se contente de spcifier le nombre de bits masqus pour obtenir ce masque. La notation prcdente en notation avec un slash devient 192.168.1.45/24 . Cela veut dire que l'adresse IP 192.168.1.45 est associe un masque ayant 24 bits de masqus. La notation avec un slash semble devenir la plus courante et la plus utilise aujourd'hui notamment avec le succs du CIDR (Classless Inter Domain Routing) que nous allons aborder trs bientt. En fait, la notation avec un slash n'est rien d'autre que ce qu'on appelle officiellement la notation CIDR. Concernant les expressions notation classique et expression brute , ce sont des expressions propres au tutoriel, nallez pas croire quelles sont conventionnes.

V oila, vous savez tout sur les notations que vous pouvez rencontrer. Il va sans dire que vous prfrerez srement utiliser la notation avec un slash. C'est plus pratique : on peut se contenter d'crire 130.14.56.3/16 par exemple au lieu de 130.14.56.2/255.255.0.0. Reposez-vous avant de passer au chapitre suivant. Car vous allez encore faire des calculs, d'un autre genre cette fois !

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

65/135

La passerelle : les bases du routage


V ous vous tes remis de vos motions, ou plutt, des calculs du chapitre prcdent ? Tant mieux ! Ou tant pis pour vous, en cas de rponse ngative. V oici un chapitre expliquant le fonctionnement d'une passerelle, avec comme promis, des calculs ! Ne cherchez pas vous enfuir, cette pice vient d'tre dconnecte du rseau, il n'y a plus de route derrire... Mwahahahaha ! (Qui a dit qu'on tait des dtraqus ? )

Une petite rvision


Nous avons vu au dbut de ce cours ce qu'tait une passerelle. Cela remonte peut-tre loin, nous allons donc commencer par revoir ce que c'est. Deux htes ne se situant pas dans le mme sous-rseau ne peuvent pas communiquer directement. Il faut que quelque chose intervienne entre les deux pour transmettre lun, les donnes au nom de lautre. Ce quelque chose est la passerelle : un service qui connecte plusieurs sous-rseaux. Cette position fait donc que la passerelle se situe califourchon entre plusieurs sous-rseaux, faisant ainsi office dintermdiaire. Rappel : ceci est une notion logique, c'est un service fourni par un matriel. Ne confondez pas avec la passerelle matrielle, qui est une notion physique qui na rien voir avec le routage des donnes.

ce stade du cours, vous ne devriez plus avoir besoin d'analogie ! Dans un rseau comprenant plusieurs routeurs, la passerelle par dfaut (default gateway, en anglais) est l'interface du routeur vers laquelle sont dirigs tous les paquets dont on ne connait pas la route emprunter pour atteindre le rseau dans lequel se trouve le destinataire. Chaque routeur a une table de routage. Pour faire simple, les paquets reprsentent des parties de vos donnes. En fait, lorsque vous envoyez des donnes sur un rseau, celles-ci sont dcoupes en plusieurs portions et chaque portion est appele un paquet. Quant la table de routage, il s'agit d'une liste des diffrentes "routes" (chemins) vers d'autres sous-rseaux. Ces dfinitions sont trs simplifies pour vous permettre de comprendre le principe, nous reviendrons dessus plus tard. Cest un peu brutal de vous le dire ainsi, car vous ne connaissez pas grand-chose au routage, ce stade. Nanmoins, il est important de garder cela lesprit pour ne pas confondre plus tard. Aprs avoir tudi le fonctionnement de la couche rseau du modle OSI dans la partie suivante du cours, nous allons revoir le routage dans les dtails, examiner ce que sont ces tables de routage, montrer comment afficher une table de routage, comment ajouter et modifier des routes, etc. Bref, beaucoup de pratique et de configuration. Pour l'instant, soyez patients.

Cest bien beau tout a, mais comment fonctionne cette fameuse passerelle ? La rponse vous attend sagement dans la souspartie suivante.

Mode de fonctionnement
Prenons un exemple concret pour illustrer le mode de fonctionnement dune passerelle. V oici 2 ordinateurs : Azur-PC et Safran-PC (on se demande bien d'o ces noms sont inspirs ). Leurs cartes rseau sont configures ainsi : Nom Azur-PC Adresse IP Masque de sous-rseau 192.0.1.5 255.255.255.0 255.0.0.0

Safran-PC 72.40.2.1

Ils n'appartiennent pas au mme sous-rseau et ne peuvent donc pas communiquer : il leur faut une passerelle. V oyons comment elle fonctionne.

Le fonctionnement
Azur-PC a recours un processus nomm ANDing, que nous allons voir juste aprs, pour dterminer si Safran-PC, avec qui il veut communiquer, est dans le mme sous-rseau que lui. Il ralise que ce n'est pas le cas, il va donc transfrer son message la passerelle en lui indiquant l'adresse du destinataire. Supposons que ce soit un routeur qui offre ce service. Il a 2 interfaces. Pour que la communication puisse avoir lieu, une de ses interfaces doit tre dans le mme sous-rseau que Azur-PC et l'autre dans le mme que Safran-PC. V oici une configuration

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


possible pour ce routeur : Interface Adresse IP Masque de sous-rseau A B 192.0.1.6 72.40.1.1 255.255.255.0 255.0.0.0

66/135

Avec une telle configuration, Azur-PC et Safran-PC peuvent prsent communiquer. Quand Azur-PC voudra parler Safran-PC, il vrifiera grce au ANDing si le destinataire est dans le mme sous-rseau. Si oui, il enverra son message directement son adresse IP, sinon, il l'envoie la passerelle en lui demandant de transmettre bon port. La passerelle tant entre les 2, cela ne pose pas de problme. V oici un schma rcapitulatif :

C'est peut-tre moche mais fates comme si ce n'tait pas le cas.

Il est maintenant temps de voir ce qu'est le ANDing dont on a parl sans expliquer ce que c'tait.

ANDing (conjonction logique)


Dans la sous-partie prcdente, nous avons voqu un processus utilis par Azur-PC pour dterminer dans quel sous-rseau se trouve le destinataire : le ANDing.

Le ANDing, approche thorique


Dfinition
Le ANDing ou conjonction logique (ET logique) en franais, est utilis pour le calcul des propositions. Nous n'allons pas entrer dans les dtails de ce que c'est concrtement. Nous allons simplement voir en quoi cela peut nous servir dans les rseaux en gnral, mais surtout quelle est son application dans le cas du routage. Quand votre hte veut communiquer, il fait un calcul

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

67/135

logique pour dterminer si votre destinataire se trouve dans un mme sous-rseau ou pas. Si le destinataire est dans un sousrseau diffrent, les donnes seront envoyes la passerelle qui se chargera de les router au destinataire.

Les rgles du ANDing


C'est l que l'on voit l'intrt d'tre l'aise avec la conversion des adresses IP du dcimal au binaire. En effet, le ANDing se base sur la notation binaire des adresses IP. Si vous n'tes pas l'aise avec les conversions dcimal/binaire, nous vous conseillons de relire la sous-partie qui traite ce sujet. Le ANDing est relativement simple comprendre, il faut juste assimiler les rgles suivantes : 0 AND 0 = 0 0 AND 1 = 0 1 AND 0 = 0 1 AND 1 = 1 Facile non ?

Oui, mais concrtement, quoi servent ces rgles ?

Dterminer si l'adresse IP du destinataire est dans le mme sous-rseau que celle de l'metteur est assez simple. La carte rseau de l'metteur connat son adresse IP, son masque de sous-rseau et l'adresse IP du destinataire. On va alors faire un ET logique (AND) entre l'adresse IP de l'metteur et son masque de sous-rseau pour trouver son network ID. Ensuite, on va faire un ET logique entre l'adresse IP du destinataire et le masque de sous-rseau de l'metteur et comparer le rsultat avec le network ID obtenu prcdemment. Si les deux valeurs sont identiques, alors l'metteur et le destinataire sont dans le mme sous-rseau. Sinon, ils sont dans des sous-rseaux diffrents. Pas de panique, un exemple vaut mieux que tout ce pav.

Le ANDing par l'exemple


Paul veut communiquer avec ric. L'ordinateur de Paul (Paul-PC) a pour adresse IP 142.20.1.15 et pour masque de sous-rseau 255.255.0.0. Celui d'ric (ric-PC) a pour adresse IP 92.40.1.14.

tape 1 : dterminons le network ID de l'metteur


Convertissons l'adresse IP de Paul-PC en binaire, ce que vous savez normalement faire. V oici ce que vous devez obtenir : Secret (cliquez pour afficher) 10001110.00010100.00000001.00001111

Convertissons prsent le masque de sous-rseau de l'adresse IP de Paul-PC en binaire : Secret (cliquez pour afficher) 11111111.11111111.00000000.00000000

Nous allons prsent faire un AND entre ces deux groupes de nombres binaires en appliquant les rgles prcdentes :

Le network ID de Paul-PC est donc 10001110.00010100.00000000.00000000.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

68/135

tape 2 : AND entre l'adresse IP du destinataire et le masque de sous-rseau de l'metteur


Convertissons l'adresse IP d'ric-PC en binaire : Secret (cliquez pour afficher) 01011100.00101000.00000001.00001110

Le masque de sous-rseau de Paul-PC ayant dj t converti en binaire, il ne nous reste plus qu' faire un ET logique :

On obtient donc 01011100.00101000.00000000.00000000.

tape finale : comparaison des rsultats


Au cours des deux tapes prcdentes, nous avons obtenu : Code : Autre metteur : Destinataire : 10001110.00010100.00000000.00000000 01011100.00101000.00000000.00000000

Nous n'obtenons pas les mmes valeurs. Par consquent, ces deux adresses IP (142.20.1.15 et 92.40.1.14) ne sont pas dans le mme sous-rseau. Toujours titre d'exemple, nous allons cette fois-ci choisir l'adresse IP du destinataire dans le mme sous-rseau que celle de l'metteur pour prouver que cette technique fonctionne bel et bien. Si l'adresse IP d'ric-PC est 142.20.20.10, sa notation en binaire sera 10001110.00010100.00010100.00001010 . Nous avons dj converti le masque de sous-rseau de l'metteur en binaire donc nous pouvons passer directement au ET logique :

Faisons une comparaison entre ce rsultat et celui obtenu l'tape 1 : Code : Autre metteur : Destinataire: 10001110.00010100.00000000.00000000 10001110.00010100.00000000.00000000

Comme vous pouvez le constater, le rsultat est bien le mme, donc ces deux adresses IP (142.20.1.15 et 142.20.20.10) sont dans le mme sous-rseau. V oil, vous comprenez maintenant comment a se passe. Chaque fois que vous communiquez, ce calcul logique est effectu. Si le destinataire est dans le mme sous-rseau, l'hte lui transmet directement les paquets, sinon, il les envoie au routeur (la

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


passerelle) qui se charge de les router au destinataire.

69/135

Un raccourci
La conversion du masque et de ladresse IP en binaire nest pas obligatoire, nous vous l'avons fait faire exprs pour vous faire pratiquer. En fait, il est tout fait possible de faire un ET logique directement en dcimal. Lastuce cest de se servir d'une analogie : une adresse IP reprsente de leau qui coule en direction du masque de sous-rseau. Chaque 255 du masque reprsente une membrane permable qui laisse couler l'eau et chaque 0 reprsente un barrage qui bloque leau. Ainsi seuls les octets dune adresse IP au-dessus dun 255 se retrouveront dans le rsultat du ANDing. Ce raccourci ne marche que si on utilise les masques de sous-rseaux par dfaut, c'est--dire compos uniquement de 255 et de 0 (ce qui est le cas dans notre exemple). Mais, si vous devez faire un ET logique qui implique des masques de sous-rseau personnaliss, souvent reprsents par une notation CIDR, cette technique ne marchera pas.

Un schma tant plus parlant qu'un discours, voici une illustration d'un ET logique entre l'adresse 192.168.30.4 et le masque 255.255.255.0 en utilisant le raccourci voqu :

Remarquez que chaque octet de l'adresse IP au-dessus d'un 255 "coule", c'est--dire se retrouve dans le rsultat de la conjonction logique. Par contre, l'octet qui se trouve au-dessus d'un zro est bloqu. Dans ce chapitre, nous avons fait un zoom sur la passerelle par dfaut : nous avons tudi comment elle fonctionne, vu a quoi a sert, et nous avons mme tudi les oprations logiques qui s'effectuent au niveau de vote carte rseau. Tout ceci va vous servir de base pour l'tude de la fonction principale de la passerelle par dfaut : le routage, que nous tudierons lorsque nous arriverons la couche 3 du modle OSI. Mais pour l'instant, nous sommes toujours coincs devant la couche 4 ! Courage, il ne nous reste plus que l'adressage par classes et l'adressage CIDR voir...

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

70/135

L'adressage par classes (obsolte)


Il y a fort fort longtemps, dans l'antiquit l'adressage se faisait par classes . En gros, pour chaque adresse IP, un masque de sousrseau tait assign par dfaut en fonction de sa classe. Cela ne se fait plus depuis bien des annes, nanmoins, il peut tre intressant de voir ce que c'tait pour mieux comprendre certaines notions. Nous allons donc voir quelque chose d'obsolte. a sert quoi de voir a si a date de Mathusalem ?

Retournez voir votre professeur d'histoire que vous aviez au lyce ou au collge et posez-lui la question. V ous voyez o on veut en venir ? Savoir le pass permet de comprendre le prsent et d'apprhender l'avenir ! Allez hop, on y va ! (Le chapitre d'aprs portera sur l'adressage utilis actuellement, ne vous inquitez pas.)

C'est quoi une classe ?


Au dbut de la deuxime partie, nous avons vu rapidement la notion d'adresse IP, sans rentrer dans les dtails. Nous l'avons dcrite comme un numro d'une maison faisant partie d'une rue, ou encore comme un numro de tlphone. Cette dfinition n'est pas trs prcise mais c'tait le meilleur moyen de vous faire comprendre le principe. Dans ce chapitre, nous allons pousser notre investigation un peu plus loin propos des adresses IPv4. Hum, avant de commencer, pourriez-vous me montrer quelle est mon adresse IP ?

Pour voir votre adresse IP sous Windows : 1. 2. 3. 4. Cliquez sur Dmarrer ; Tous les programmes ; Accessoires ; Invite de commandes.

V ous allez voir une belle boite noire style DOS apparatre :

V ous pouvez galement ouvrir l'invite de commande en cliquant sur Dmarrer -> Excuter (ou avec le raccourci clavier Windows + R), tapez cmd et validez.

Elle sera votre meilleure amie dans le monde du rseau, et nous allons beaucoup l'utiliser dans la suite du cours. a fait peur hein ? Il n'y a pas de quoi pourtant, mme si a parait vieux, la console reste utile. V ous en aurez presque toujours besoin pour dtecter les problmes de rseau, vous vous en rendrez compte en temps voulu. Dans l'invite de commandes, tapez ipconfig . V ous obtenez alors un rsultat tel que celui-l : Code : Console Configuration IP de Windows Carte Ethernet Connexion au rseau local: Statut du mdia . . . . . . . . . : Mdia dconnect Carte Ethernet Connexion rseau sans fil: Suffixe DNS propre la connexion : Adresse IP. . . . . . . . . . . . : 192.168.1.17

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


Masque de sous-rseau . . . . . . : 255.255.255.0 Adresse IP. . . . . . . . . . . . : fe80::218:deff:fe39:75c%5 Passerelle par dfaut . . . . . . : 192.168.1.1

71/135

V ous n'avez peut-tre pas les mmes rubriques : cela dpend de votre type de connexion (Wi-Fi, filaire...). Reprez la rubrique o vous avez des informations sur l'IP, le masque de sous-rseau, etc. Il est possible que, comme dans le rsultat ci-dessus, vous ayez deux adresses IP. Si c'est le cas, cela veut dire que votre systme d'exploitation supporte le protocole IPv6 : vous avez donc une adresse IPv4 et une IPv6. D'aprs les descriptions que nous vous avons donn dans la partie 1, vous devriez les reconnatre.

Bien videmment, vous verrez probablement une ou des adresse(s) IP diffrente(s), avec peut-tre un autre masque de sousrseau. V ous pourrez aussi avoir une passerelle par dfaut diffrente. Pour connatre votre adresse IP sous Linux, ouvrez votre terminal (xterm, Konsole, ...) et crivez ifconfig . V ous obtiendrez un rsultat similaire. V oil, vous savez donc quoi ressemble votre adresse IP. Mais, vous n'avez pas tous la mme, c'est un fait. Alors, comme nous ne sommes pas des sgrgationnistes en matire d'adresses IP, nous allons nous occuper de toutes les classes. Toutes les classes ? En rseau, les adresses sont fashion ?

Eh non, c'est bien un cours de rseau informatique, pas de mode. Une classe en rseau est, en fait, un ensemble d'adresses IP. Chaque adresse IP appartient une classe principale (on dit aussi une plage). Chaque classe a un masque de sous-rseau par dfaut. Que vous le vouliez ou non, ds que vous donnez votre carte rseau une adresse IP, votre systme d'exploitation lui assigne directement un masque de sous-rseau par dfaut selon la classe laquelle appartient votre adresse IP. Par convention, les crateurs du protocole IP disent qu'il existe 5 classes d'adresses IP. En d'autres termes, on peut choisir notre adresse IP dans ces cinq classes (thoriquement hein, parce que la pratique, c'est encore autre chose ). Ces classes sont : A, B, C, D et E. Rappel : actuellement, les classes sont obsoltes. On peut considrer qu'elles n'existent plus. Nanmoins, il peut tre utile de voir de quoi il s'agissait. Gardez l'esprit, lors de la lecture de la suite de ce chapitre, cette information. Comment a, on radote ?

Maintenant que les prsentations sont faites, tudions-les un peu plus en dtail !

Classe A
Commenons par l'tude de la classe A.

Prsentation
Nous vous avons dit qu'une classe d'adresses IP est en fait un ensemble d'adresses. Dans le cas de la classe A, ces adresses IP se situent entre 1.0.0.0 et 127.255.255.255. Son masque de sous-rseau par dfaut est 255.0.0.0. En pratique, les adresses IP de la classe A se situent entre 1.0.0.0 (compris) et 126.255.255.255. Mais alors, quoi servent les adresses IP entre 127.0.0.0 et 127.255.255.255 ?

En fait, les adresses IP commenant par 127 sont utilises pour faire des tests particuliers. Faisons un test. Reprenez votre invite de commandes, ou terminal (on vous l'avait bien dit que vous alliez beaucoup l'utiliser ). Sous Windows, tapez : Code : Console

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


ping 127.0.0.1

72/135

Ou sous Linux : Code : Console ping -c 4 127.0.0.1

On verra plus tard ce qu'est ping en dtails. Pour faire court : c'est un outil de diagnostic.

Si le protocole TCP/IP est correctement implment, c'est dire si votre systme d'exploitation est capable de se connecter un rseau (on peut supposer que c'est le cas vu que vous tes en train de lire cette page ), vous aurez une suite de rponses de votre carte rseau, gnralement 4 lignes. Nous vous laissons lire et comprendre ces quelques lignes, vous en tes largement capables. Revenons l'tude de l'adresse 127.0.0.1. On l'appelle loopback address . D'accord, c'est de l'anglais... Cependant, dans le monde du rseau, c'est la langue principale, c'est donc important d'apprendre ce vocabulaire. On va traduire a ensemble. Le mot loopback signifie "boucle de retour". Donc, lorsque vous faites ping 127.0.0.1 , vous faites en ralit un ping vers... votre ordinateur ! En fait, votre systme d'exploitation cre automatiquement un rseau spcial compos uniquement de lui-mme. Sous Linux, ce rseau spcial est reprsent par l'interface lo. Quel intrt ?

Et bien, cela permet de tester des applications rseau sans tre connect rellement un rseau. Par exemple, vous voulez tester un script PHP (ce qui ncessite un logiciel serveur Apache, gnralement) mais vous n'tes pas connect Internet, vous ne pouvez pas l'envoyer sur un serveur pour le tester. V otre ordinateur peut faire office de serveur, grce WAMP ou un logiciel de ce genre. Pour tester votre script, votre ordinateur se connecte lui-mme et s'envoie lui-mme des requtes. a parait tordu comme a, mais en fait c'est logique. Notez que toute adresse de la forme 127.XXX.XXX.XXX marchera la place de 127.0.0.1. Si vous voulez, vous pouvez tester avec ping.

A travers cet exemple (certes un peu long), vous voyez qu'on ne peut pas utiliser les adresses 127.XXX.XXX.XXX. Revenons maintenant l'tude de la classe A. Ses adresses IP sont gnralement utilises dans de trs trs grandes entreprises et chez les FAI. V ous vous demandez pourquoi ? Pour rpondre, il va falloir nous intresser la structure d'une adresse IP.

Structure d'une adresse IP de la classe A


Prenons une adresse IP de la classe A. Au hasard : 110.0.0.1. Si vous avez bien retenu ce que nous avons dit plus haut, son masque de sous-rseau par dfaut est 255.0.0.0. Une adresse IPv4 est constitue de 32 bits spars en 4 portions par des points. Donc, si vous voyez une adresse IP comme 120.0.2, ... Ben ce n'en est pas une. Une adresse IPv4 est toujours compose de 4 blocs, pareil pour le masque de sousrseau. Chaque bloc contient 8 bits, soit un octet (ou byte en anglais). a, c'est retenir par cur car on va beaucoup utiliser ces termes : 8 bits = 1 octet = 1 byte. Schmatiquement, a donne ceci :

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

73/135

Une adresse IP est donc constitue de 4 octets, ou 4 bytes soit 32 bits. V otre ordinateur, lui, il ne voit pas une adresse IP, comme vous et nous. Nous voyons des nombres dcimaux tandis qu'il "voit" des nombres binaires, une suite de 0 et de 1 ( supposer que les ordinateurs "voient" ). Dans notre exemple, c'est--dire dans le cas d'une adresse IP de la classe A, le premier octet est l'identit du rseau, soit en anglais network ID. Qu'est-ce que c'est ?

Cela indique simplement que l'adresse client 0.0.1 se trouve dans le rseau 110. Donc, ce niveau, vous avez d comprendre que la partie 0.0.1 est l'adresse de votre carte rseau. On l'appelle l'adresse client, ou, en anglais, host ID. Si vous avez une adresse IP de 110.0.0.1, vous pouvez communiquer avec tous les htes de votre rseau (qui auront donc pour adresse IP 110.XXX.XXX.XXX). Par contre, si vous voulez communiquer avec un hte dans le rseau 122, il vous faudra passer par... une passerelle (un routeur). V ous ne l'aviez pas oubli, si ?

Notons une rgle d'or : dans un rseau, deux clients (ordinateurs, imprimantes, etc.) ne peuvent pas utiliser une mme adresse IP, de mme que, dans un pays, 2 lignes tlphoniques ne peuvent pas avoir le mme numro attribu.

Bref, cela explique pourquoi ce sont les trs grandes grandes entreprises et les FAI qui utilisent ce type d'adresses. En effet, grce la rpartition des octets entre network ID et host ID, vous pouvez avoir 16 777 214 adresses IP par rseau. De plus, vous pouvez avoir un total de 126 rseaux. V ous comprenez donc que a intresse les FAI qui doivent donner des adresses IP un trs grand nombre de personnes. Un sous-rseau en anglais se dit subnet qui est le diminutif de subnetwork.

A priori, vous ou nous n'aurons pas vraiment affaire cette classe, mme dans le monde professionnel sauf si, bien sr, vous travaillez pour des FAI. Dans ce cas, des formations telles que CISCO CCNA, CCNP, voire CCIE vous seront utiles.

Classe B et C
A prsent, intressons-nous aux classes B et C.

Classe B
Premirement, parlons de la classe B. Il n'y a pas grand chose dire, voil pourquoi elle vient en premier (et aussi parce que c'est l'ordre alphabtique ).

Prsentation
Les adresses IP de la classe B sont celles entre 128.0.0.0 et 191.255.255.255. Le masque de sous-rseau par dfaut de cette classe

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

74/135

est 255.255.0.0. Seules des grandes ou moyennes entreprises vont utiliser ce type d'adresses IP pour raccorder plusieurs ordinateurs car dans la classe B, on a une possibilit de 65 534 ordinateurs par rseau. Comme pour la classe A, ce nombre vient de la structure des adresses IP de la classe B que nous allons tudier maintenant plus en dtails

Zoom sur la structure d'une adresse IP de la classe B


Prenons une adresse de la classe B pour notre tude. Par exemple : 172.40.0.5 (en fait, vous n'avez pas vraiment le choix ). La partie 172.40 est l'identit rseau et la partie 0.5 est l'identit client. On dit que l'adresse 0.5 se trouve dans le rseau 172.40. C'est le mme principe que pour la classe A. Mais pourquoi l'identit rseau prend deux octets dans ce cas ?

C'est dj bien si vous vous tes pos cette question. Sinon, relisez ce chapitre : vous devez absolument bien comprendre les notions de bits, octets et bytes. Bref, c'est grce une question comme celle-l que l'on se rend compte de l'importance d'un masque de sous-rseau. En effet, celui-ci dfinit quelles parties des 4 de votre adresse IP (ou quels octets de votre adresse IP) correspondent l'identit rseau et quelles parties correspondent l'identit client. Quand on tait dans la classe A, on avait un masque de sous-rseau de 255.0.0.0. Or, dans une adresse IP de la classe A telle que 110.0.0.1, seul le premier octet (ici 110) correspond l'identit rseau. Maintenant, regardez son masque de sous-rseau, seul le premier octet est 255, les autres sont 0. Nous pensons que l vous avez tous compris comment a fonctionne. Reprenons notre adresse de la classe B. Comme dans notre masque de sous-rseau les deux premiers octets sont 255, dans notre adresse IP, les deux premiers octets correspondent l'identit rseau :

Classe C
Abordons maintenant la classe C. Nous allons en parler un peu plus longtemps.

Prsentation
Les adresses de la classe C sont entre 192.0.0.0 et 223.255.255.255. Le masque de sous-rseau par dfaut est 255.255.255.0. Cette classe est celle qui nous intresse le plus. En effet, la plupart de nos adresses IP que nous avons vues en dbut de chapitre sont dans cette classe. Aprs cela dpend aussi de votre FAI. Certains vous donneront des adresses prives et utiliseront des services comme NAT pour vous donner accs Internet. V ous aurez plus d'informations sur les classes prives dans une sous-partie aprs. Dans cette classe on peut avoir 254 adresses IP par rseau, et 2 097 152 rseaux. Pourquoi seulement 254 adresses IP par rseau ? De 1 255, a en fait 255, non ?

Bonne remarque.

Pour rpondre, il va nous falloir faire un passage rapide et indolore sur...

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

75/135

Les envois de donnes


Dans un rseau informatique, il y a plusieurs moyens d'envoyer des donnes. L'unicast : dans ce cas, on envoie des donnes un seul ordinateur ; Le multicast : l'envoi des donnes se fait vers un groupe d'ordinateurs ; Le broadcast : on envoie des donnes tous les ordinateurs du rseau. Ce qu'il faut savoir, c'est que l'adresse 255 dans les rseaux de la classe C est une adresse de broadcast rseau. En bref, si vous envoyez des donnes cette adresse, les donnes seront envoyes tous les ordinateurs du rseau ! On a la mme chose pour les adresses des classes A et B. Par exemple, l'adresse 255.255.255 du rseau 110 (pour la classe A) est une adresse de broadcast, ainsi que l'adresse 255.255 du rseau 140.20 (pour la classe B). Un hte ne peut donc pas prendre cette adresse IP, puisqu'elle sert, en quelque sorte, de support l'envoi de donnes, ce qui explique qu'on ait seulement 254 adresses IP par rseau. Retenez bien ce qu'est une adresse de broadcast, nous allons en avoir besoin dans cette partie !

Structure d'une adresse IP de la classe C


Bon, je pense que vous avez compris le principe Pour vrifier a, vous allez faire un exercice : prenez une adresse IP de la classe C au hasard, crivez son masque de sous-rseau et dites quelles parties correspondent l'identit rseau et quelles parties correspondent l'identit client. Honntement, si vous n'tes pas capables de faire cet exercice, nous insistons, relisez tout le chapitre depuis le dbut ! V oici une correction : Secret (cliquez pour afficher) Adresse IP : 194.220.34.1 Masque de sous-rseau par dfaut : 255.255.255.0 Identit rseau : 194.220.34 Identit client : 1

Passons maintenant aux dernires classes qui nous restent tudier.

Classe D et E
Consacrons-nous prsent aux classes D et E qui sont, en fait, sans grand intrt pour nous. En effet, vous pouvez vous permettre d'ignorer ces deux classes. Mais bon, pour le principe, nous allons quand mme vous expliquer pourquoi on choisit de les ignorer et vous donner quelques informations. Pourquoi ignorer les classes D et E ?

Dans la pratique, vous n'utiliserez pas la classe D. Quant la classe E, vous ne pouvez pas l'utiliser : c'est une classe exprimentale. Seuls les dveloppeurs du protocole TCP/IP l'utilisent pour des expriences.

Quelques informations...
Pour la culture, nous allons vous donner quelques informations. Pour les classes D et E, le nombre de rseaux possibles et le nombre d'identits client ne sont pas connus : c'est non-assign. On pourrait supposer qu'on utilisera des adresses de ces deux classes dans les annes venir mais, en ralit, cela ne risque pas d'arriver. En effet, il y a dj une nouvelle version du protocole IP : IPv6. Il est donc logique que l'on migre vers le protocole IPv6. V oici les portes de ces deux classes : Classe D : de 224.0.0.0 239.255.255.255 ; Classe E : de 240.0.0.0 jusqu' 255.255.255.255.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

76/135

V ous pouvez vous amuser compter le nombre d'adresses IP possibles dans ces deux classes, cependant officiellement cela n'a pas t assign.

Notion de classe prive


Nous allons prsent aborder la notion de classe prive.

Qu'est-ce qu'une classe prive ?


Une classe prive est une porte d'adresses IP d'une certaine classe publique (A, B, C), mais rserve pour un usage particulier par des standards ou conventions. Par exemple, la porte 169.254.0.0 - 169.254.255.255 fait partie d'une classe prive rserve par Microsoft pour le protocole APIPA. Celui-ci permet la configuration automatique des adresses IP lorsqu'aucune autre configuration n'est apporte, c'est la configuration par dfaut en quelque sorte. Allez, on va tester a. Les windowsiens, si vous voulez, configurez votre carte rseau de manire ce qu'elle n'ait pas d'adresse IP. Pendant la priode o vous ferez ce test (si vous avez l'intention de le faire), vous ne serez plus connect Internet, sauf si vous modifiez la configuration d'une carte rseau inutilise ou qui ne sert pas y accder. N'oubliez pas de remettre les paramtres habituels ensuite !

Pour le faire : 1. 2. 3. 4. Dmarrer Favoris rseau (ou Connexion, sous Vista) Cliquez sur Afficher les connexions rseau dans le menu de gauche (ou Ouvrir le Centre Rseau et partage) "Cliquez droit" sur le nom de votre connexion (ou cliquez sur "V oir le statut" dans le cadre de la carte rseau que vous souhaitez configurer) 5. Proprits 6. Cliquez sur TCP/IP (ou Protocole Internet version 4 (TCP/IPv4)), puis sur le bouton Proprits 7. Effacez les valeurs (en les retenant pour tout remettre en ordre aprs !) Retournez dans votre invite de commandes, et ressayons la fameuse commande de ipconfig . Et l, ipconfig affiche : Code : Console Adresse IP : 169.254.XXX.XXX

V otre adresse IP commence par 169.254 ! Nous avons remplac les valeurs de l'host ID par XXX.XXX car elles ne sont pas importantes. Ce qu'il faut noter c'est que votre adresse IP appartient la plage 169.254.0.0 - 169.254.255.255 et donc appartient la classe prive rserve par Microsoft.

Pourquoi ai-je une adresse IP de cette classe alors que j'ai effac toutes les informations concernant mon adresse ?

Microsoft a rserv cette classe pour l'assignation automatique des adresses IP lorsqu'aucune autre configuration manuelle ou dynamique n'a pas t faite. Cette porte d'adresse (ou classe prive) est trs importante dans le diagnostic des ordinateurs qui tournent sous Windows. Il y a aussi la porte des adresses IP de 192.168.0.0 - 192.168.255.255. Beaucoup d'entre vous ont une adresse IP commenant par 192.168, nous y compris.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

77/135

Comme ces adresses IP sont issues d'une classe prive, il faut donc utiliser un service particulier pour pouvoir accder Internet : ce service, c'est PAT que nous verrons plus tard. Si vous avez une adresse IP d'une classe publique, vous n'avez ventuellement pas besoin d'une passerelle car vous avez accs au rseau public qu'est Internet. Mais un FAI "srieux" vous donnera une adresse IP prive mme si elle est dans la classe A, B, ou C. Oui, il y a aussi des classes prives dans les classes A et B. Dans la classe A les adresses IP allant de 10.0.0.0 10.255.255.255 sont des adresses prives, et dans la classe B, celles allant de 172.16.0.0 172.31.255.255 sont des adresses prives aussi. Maintenant que vous connaissez cela, revenons dans notre poque et intressons-nous l'adressage CIDR, beaucoup plus actuel !

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

78/135

L'adressage CIDR
Nous vous avons dit en parlant des classes que ces dernires avaient presque entirement disparu parce qu'elles taient devenues obsoltes. Elles ont t remplaces par un systme d'adressage plus fiable et plus performant, savoir l'adressage CIDR, qui est l'objet de ce chapitre. tant donn qu'il s'agit du systme d'adressage utilis actuellement, vous feriez mieux d'tre plus concentrs que lorsque nous avons trait des classes. C'est parti !

Introduction aux systmes d'adressage


Il existe en rseau deux systmes d'adressage : l'adressage par classes et l'adressage CIDR (sans classes). C'est bien beau ce charmant vocabulaire, mais quelles sont leurs caractristiques ?

Quoi de plus pratique qu'une analogie ? Plongeons-y corps et me (sauf si vous avez peur de mouiller votre me ). Par dfinition, un systme est un ensemble d'lments interagissant selon un certain nombre de principes ou de rgles. L'adressage, par contre, consiste distribuer des adresses : c'est ce que l'on appelle la procdure de computation des adresses, pour utiliser des termes un peu techniques. Concrtement, un systme d'adressage est un ensemble d'lments travaillant en cohsion afin de grer les adresses assignables de faon pratique et simple. Si les deux systmes d'adressage font la mme chose, quel est l'intrt ?

Intressante question ! En effet, on se demande bien pourquoi un nouveau systme d'adressage a t cr. Le but des deux systmes est bel et bien de grer les adresses IP ; cependant, ils emploient des mthodes diffrentes pour le faire. Prenons un exemple. Imaginons que, pour vous rendre sur le Site du Zro, vous ouvriez votre navigateur web et tapiez www.google.com, et qu'une fois sur la page du moteur, vous tapiez ensuite www.siteduzero.com et cliquiez sur le lien que Google vous affiche dans la liste des rsultats. Cette faon d'accder au Site du Zro est lourde, peu pratique et idiote (et le pire, c'est qu'elle est trs employe ). Si jamais le moteur de recherche Google n'existait plus, il faudrait taper l'adresse d'un autre moteur, ce qui modifierait une tape importante de votre systme d'accs au Site du Zro. Alors, vous vous dciderez changer votre systme d'accs au Site du Zro en tapant directement www.siteduzero.com dans la barre d'adresse du navigateur. C'est beaucoup plus simple (et intelligent). Dans cet exemple, la premire mthode d'accs au Site du Zro est comparable l'adressage par classes : c'est un systme qui, jusqu' un certain moment, rpond nos attentes. La seconde mthode, quant elle, reprsente ici l'adressage sans classes (CIDR) c'est--dire un systme plus pratique. Ne dduisez rien d'un point de vue technique quant au fonctionnement des deux systmes d'adressage. N'allez pas conclure que l'adressage par classes passe par un moteur de recherche ou encore que les systmes d'adressage utilisent un navigateur web.

Nous esprons que cet exemple vous permettra de comprendre pourquoi il existe deux systmes d'adressage. Les deux servent, certes, faire la mme chose, mais les mthodes divergent. V ous vous en doutez certainement, la seconde mthode (l'adressage CIDR) est la plus pratique et donc la plus apprcie aujourd'hui.

Rvision de l'adressage par classes


Pour ne pas transformer cette sous-partie en cours d'histoire, nous vous proposons de lire cet article pour plus d'informations caractre culturel sur la naissance et l'volution d'Internet. Nous allons revoir le fonctionnement de l'adressage par classes pour vous prparer la suite du tutoriel. Les cours sur les rseaux ne sont pas toujours jour, aussi la majorit des tudiants continue croire que les classes sont toujours d'actualit. Elles ont bien exist, mais elles ont t supplantes par l'adressage CIDR.

L'adressage par classes est un systme utilisant une architecture rseau appele en anglais classful network , c'est--dire rseau dans les classes . Cette expression traduit que le principe majeur, sinon l'unique de ce systme d'adressage est de rpartir les adresses IP par classes. Le rseau ayant pour but de permettre la communication entre machines, les crateurs du protocole TCP/IP se sont inspirs du

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

79/135

monde rel pour crer un systme de communication informatique. Dans une socit donne, des individus vivent dans des maisons (en gnral), parlent une langue, ont un nom unique, vivent parfois dans des villes, occupent certaines fonctions, ont des responsabilits et des droits. Un systme de communication informatique reprend plus ou moins ces grandes lignes : des individus (htes) parlent des langues (protocoles), ont des noms uniques (adresses IP), vivent dans des maisons (sous-rseau ou rseau, c'est selon), occupent des fonctions (clients, serveurs, passerelles, routeurs, etc.), ont des responsabilits (transmettre des donnes la demande du client, distribuer automatiquement des adresses IP pour le cas d'un serveur DHCP) et des droits (rclamer un renouvellement d'adresse IP, demander l'identit d'un autre hte, exiger un mot de passe, etc.). Ainsi, pour rendre oprationnel ce tout nouveau systme de communication, il y avait une espce de sac plein de noms (adresses IP). Alors, on assignait un nom (une adresse IP) chaque individu (hte). Pour grer cette distribution d'adresses, on a cr l'adressage par classes. Pour reprendre un exemple, imaginez que vous ayez 10 000 prnoms attribuer autant de nouveau-ns. Pour mieux grer cette attribution, vous pourriez classer les prnoms par ordre alphabtique : tous les prnoms commenant par un A sont runis dans un dossier Prnoms A , etc. Alors, si une dame venait vous demander dix prnoms pour ses dix futurs enfants, vous n'auriez qu' lui demander les contraintes auxquelles doivent rpondre ces prnoms : Citation Je veux des prnoms qui commencent par la lettre A et constitus de cinq lettres , dirait-elle.

Rien de plus simple que de regarder votre dossier Prnoms A et d'en choisir dix. Mais que se passerait-il si, aprs avoir reu les dix prnoms, la dame ne mettait au monde qu'un seul enfant (exemple trs original ) ? Quid des neuf autres prnoms ? Ce serait du gaspillage ! Le systme d'adressage par classes fonctionne selon le mme principe : les adresses IP sont ranges par classes et dans chacune d'elles se trouvent des plages. Si une entreprise demandait des adresses pour cent ordinateurs, on choisirait la classe lui offrant ce nombre d'adresses et on lui offrirait des adresses IP issues de cette classe. Le problme de ce systme d'adressage est le pourcentage assez lev de perte d'adresses. Nous avons vu que toutes les adresses IP de la classe A, par exemple, nous permettaient d'obtenir 16 777 214 adresses IP par rseau en utilisant les masques par dfaut. Cela dit, l'entreprise qui voudrait une adresse IP pour un rseau de 10 000 htes aurait quand mme 16 767 214 d'adresses en surplus. Quelle perte ! Si l'adressage par classes n'avait pas t remplac depuis les annes 1990, aujourd'hui nous utiliserions srement les adresses IPv6, car nous aurions trs vite connu une pnurie d'adresses. C'est pourquoi un nouveau systme d'adressage, capable de rduire au minimum le gaspillage d'adresses IP et de faciliter considrablement le routage, a t mis en place. Nous allons le voir dans la prochaine sous-partie.

CIDR et le supernetting
La comprhension de cette sous-partie demande beaucoup de concentration. V ous tes pris de rester attentifs tout au long de votre lecture. Prenez une feuille et un crayon pour faire les calculs au mme moment que nous. Si vous vous contentez de les lire comme on lirait un roman, vous les trouverez trs difficiles. Nous ne nous attendons pas non plus ce que vous matrisiez le supernetting du premier coup : mme des tudiants ont du mal apprhender cette notion.

L'adressage sans classes (ou adressage CIDR) est le systme de gestion et d'allocation d'adresses IP le plus utilis aujourd'hui. Ce systme, qui est rgi par les RFC 1518 et 1519, a t conu pour remplacer l'adressage par classes pour les raisons que nous avons voques dans les chapitres prcdents. Le but de ce nouveau systme s'articule autour de deux points : conomiser les adresses IP. Faciliter le routage.

CIDR ? Ce ne serait pas plutt cidre ?

Nous parlons de rseaux et non de boissons CIDR est l'acronyme de Classless Inter Domain Routing ( routage sans classes entre domaines ). Plutt bizarre, non ? En bref, par CIDR comprenez routage effectu entre domaines qui n'utilisent

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

80/135

pas les classes . On comprend alors que le rseau Internet est fond sur ce systme d'adressage. Logique, quand on y pense Sinon, comment un systme d'adressage par classes aurait-il pu supporter plus de 2 milliards d'internautes ? Depuis les annes quatre-vingt-dix, nous n'aurions plus d'adresses IP disponibles. En anglais, les adresses IP utilisant l'adressage CIDR sont appeles classless adresses par opposition aux classful adresses, qui dsignent celles qui utilisent l'adressage par classes. Habituez-vous ce vocabulaire qui est trs prsent dans les documentations en anglais.

Quand nous parlons d'assignation d'adresses IP, en tant qu'administrateur d'un rseau, nous devons examiner deux choses : Les contraintes administratives pour obtenir et allouer les adresses. L'aspect technique (sous-entendu le routage, le plus souvent) que cela implique. CIDR rpond mieux aux contraintes techniques.

CIDR : le comment
Nous allons maintenant nous focaliser sur le comment, tant donn que vous savez dj pourquoi ce nouveau systme a t cr. Soit l'adresse 192.168.10.0/23. ce stade, vous tes censs savoir que le nombre aprs le slash (/) quivaut au nombre de bits masqus. Si vous avez encore des difficults, nous vous recommandons la relecture de la sous-partie sur la notation du masque. Bien ! 192.168.10.0/23 applique un masque de 255.255.254.0 au rseau 192.168.10.0. Grce cette notation, nous pouvons calculer (et vous tes censs savoir le faire seuls prsent) l'tendue du sous-rseau qui ira donc de 192.168.10.0 192.168.11.255 (si nous incluons l'adresse de diffusion ou broadcast address), dans un rseau sans classes. Par contre, si nous tions dans un rseau n'utilisant pas l'adressage CIDR, 192.168.10.0/23 reprsenterait une fusion de deux sous-rseaux de la classe C, 192.168.10.0 et 192.168.11.0 ayant chacun un masque de sous-rseau de 255.255.255.0 . Cela dit, avec l'adressage CIDR, le masque /23 nous donne l'quation suivante : Citation 192.168.10.0/23 (adressage CIDR) = 192.168.10.0/24 (ou 255.255.255.0) + 192.168.11.0/24 (ou 255.255.255.0)

V ous voyez ? Nous avons la possibilit d'utiliser un seul rseau qui fusionne plusieurs sous-rseaux. Cette fusion de sousrseaux, dite aussi supernetting , est l'essence mme de CIDR. Cette technique est galement appele rsum de routes (route summarization en anglais). Cette pratique viole la rgle d'or du subnetting . V ous vous en souvenez ? Celle des 0 (network ID) et des 1 (broadcast address). Tous les routeurs qui supportent ce type d'adressage ignorent galement cette rgle.

Pour implmenter un rseau fond sur l'adressage CIDR, il faut utiliser un protocole qui puisse le supporter. Il en existe plusieurs, tels que BGP et OSPF. Si le protocole ne supporte pas ce type d'adressage, le routage chouera dans ce rseau. En gnral, les petits LAN et les rseaux maison n'implmentent pas l'adressage CIDR.

Comment rsumer une route


Dans l'adressage par classes, nous utilisions le subnetting pour rduire la congestion d'un rseau en le subdivisant en plusieurs sous-rseaux. Toujours est-il que nous perdions quelques adresses IP, tant donn que plusieurs sous-rseaux utilisaient un mme masque. Cela dit, chaque sous-rseau avait le mme nombre d'adresses. Supernetter un rseau est exactement le contraire de subnetter un rseau, sauf qu'ici, il ne s'agit plus de l'adressage par classes mais de l'adressage CIDR. Tous ces sous-rseaux peuvent donc tre fusionns et rassembls sous un seul prfixe. Un exemple vaut mieux que tout ce pav.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


Si nous avons quatre subnets tels que : Citation Subnet 1 : 192.168.0.0/24 soit 11000000. 10101000. 00000000.00000000/24 Subnet 2 : 192.168.1.0/24 soit 11000000. 10101000. 00000001.00000000/24 Subnet 3 : 192.168.2.0/24 soit 11000000. 10101000. 00000010.00000000/24 Subnet 4 : 192.168.3.0/24 soit 11000000. 10101000. 00000011.00000000/24

81/135

Nous remarquons que ces quatre subnets ont bien le mme prfixe /24 : nous pouvons les fusionner sous un seul prfixe. Par consquent, nous obtenons la route suivante : 192.168.0.0/22 soit 11000000.10101000.00000000.00000000/22 . Comment avez-vous obtenu le /22 alors que nous avions /24 au dpart ?

Trs belle question ! Nous avons simplement appliqu la technique d'agrgation de routes. Supernetter, c'est la mme chose qu'agrger des routes. Le rsultat obtenu est donc appel route agrge ou route rsume. Pour obtenir le /22, nous avons suivi quatre tapes bien prcises que vous devez suivre galement.

tape 1 : dtecter les rseaux ayant le mme prfixe


Dans cette tape, nous avons pris quatre rseaux ayant le mme prfixe (/24) : il s'agit de 192.168.0.0, 192.168.1.0, 192.168.2.0 et 192.168.3.0.

tape 2 : convertir des rseaux en binaire


Ensuite, nous avons converti chaque adresse rseau en binaire. Pourquoi ? Parce que c'est important pour l'tape 3.

tapes 3 et 4 : dtecter les motifs entre les sous-rseaux en binaire (tape 3) et les compter (tape 4)
Ne paniquez pas : ce n'est pas difficile. Quand nous avons converti les quatre sous-rseaux en binaire, qu'avons-nous obtenu ? Citation Subnet 1 : 11000000. 10101000. 00000000. 00000000 Subnet 2 : 11000000. 10101000. 00000001. 00000000 Subnet 3 : 11000000. 10101000. 00000010. 00000000 Subnet 4 : 11000000. 10101000. 00000011. 00000000

Y a-t-il quelque chose de commun ces quatre sous-rseaux ? Rien ? V ous en tes srs ? Nous allons vous faciliter la tche. Secret (cliquez pour afficher) Citation Subnet 1 : 11000000.10101000.00000000.00000000 Subnet 2 : 11000000.10101000.00000001.00000000 Subnet 3 : 11000000.10101000.00000010.00000000 Subnet 4 : 11000000.10101000.00000011.00000000

Et maintenant ? Tous ces sous-rseaux ont 11000000.10101000.000000 en commun. Comptons le nombre de bits : il y en a 22, n'est-ce pas ? 22 sera donc notre nouveau prfixe. Le network ID sera la plus petite adresse IP parmi les quatre, soit 192.168.0.0. Enfin, la nouvelle route, la route rsume ou agrge, sera 192.168.0.0 /22 .

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

82/135

V oil, vous savez tout sur le supernetting et le subnetting . Nous y reviendrons certainement une fois que vous matriserez le routage, afin que nous constations combien il est efficace de rsumer les routes pour ne pas alourdir la table de routage.

Quelques exercices pour la route


Ne croyez pas que nous allons vous laisser filer comme a, il vous faut pratiquer et encore pratiquer !

Exercice 1 : supernetting
V otre premier exercice est relativement simple. Plus haut, nous avons pris le cas d'un rseau 192.168.10.0/23 et nous avons voqu l'quation suivante : Citation 192.168.10.0/23 (adressage CIDR) = 192.168.10.0/24 (ou 255.255.255.0) + 192.168.11.0/24 (ou 255.255.255.0) Prouvez que 192.168.10.0/23 est bel et bien une fusion (une route agrge) de 192.168.10.0/24 et 192.168.11.0/24 . C'est trs simple, il suffit de respecter les tapes que nous avons dfinies plus haut.

Exercice 2 : stagiaire chez Link it Technology


V ous tes stagiaire dans une entreprise ditrice de logiciels nomme Link it Technology. Le rseau de ladite entreprise est constitu de 192 htes parmi lesquels 4 serveurs : Srvprog est le serveur que les programmeurs (au nombre de 47) de l'entreprise utilisent. Il hberge un nombre important d'applications. Srvcomp est le serveur des 76 comptables. Il hberge galement un nombre important d'applications de comptabilit. Srvprint est le serveur d'impression des secrtaires. On en compte 33 qui effectuent un nombre considrable d'impressions par jour, ce qui alourdit le rseau et empche aux autres services de communiquer plus rapidement avec leurs serveurs respectifs. Srvboss_backup est le serveur sur lequel sont sauvegards tous les fichiers des chefs de division. Le systme de backup de l'entreprise est automatique : chaque fois qu'un fichier est modifi et sauvegard, une copie est sauvegarde aussitt sur ce serveur. Les chefs de division, tasse de caf la main chaque matin, modifient plusieurs fichiers. Ils sont au nombre de 36 (les chefs, pas les fichiers !). V otre chef se plaint de la congestion du rseau et vous demande de mettre en place un plan d'adressage pour minimiser le trafic. V ous devrez donc, partir de l'adresse rseau 120.12.0.0/18, aboutir une solution satisfaisante. Dans ce cas prcis, il vous est demand de subnetter ce rseau en quatre : Un rseau netprog pour tous les dveloppeurs de l'entreprise et leur serveur. Un rseau netcomp pour tous les comptables et leur serveur. Un rseau netsecr pour tous les secrtaires et leur serveur de fichiers. Un rseau netbackup pour tous les chefs de division et leur serveur backup .

Pour cet exercice, nous supposerons que les sous-rseaux ne communiquent pas entre eux, donc que le trafic reste interne. Par consquent, nous n'avons pas besoin de routeurs et de calculer les plages pour leurs interfaces. Dans la ralit, ce calcul est obligatoire mais ignorez cette tape pour cet exercice. V ous le ferez dans la prochaine sous-partie.

partir de l'nonc ci-dessus, votre mission est triple : Dterminer le network ID de chaque subnet et leur masque. Dterminer les plages d'adresses de chaque subnet en incluant leur broadcast address. Appliquer la technique du supernetting pour avoir une route rsume des subnets que vous aurez obtenus.

Les sous-rseaux n'ont pas le mme nombre d'htes ; ainsi pour dterminer combien de bits il faut masquer, vous devrez vous focaliser sur le plus grand sous-rseau. Dans notre scnario, il s'agit du sous-rseau netcomp (76 htes pour les comptables). Trouvez un masque qui vous permette d'avoir au moins 76 htes par sous-rseau. Nous perdrons des

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

83/135

adresses, certes, mais vous ne savez pas encore comment implmenter des masques longueur variable. Pour cela, rendez-vous la prochaine sous-partie.

Si vous le souhaitez, apportez vos solutions dans le topic du tutoriel.

Les masques longueurs variables (VLSM)


La comprhension de ce sous-chapitre demande beaucoup de concentration. V ous tes pris de rester concentrs le long de votre lecture. Prenez une feuille et un crayon pour faire les calculs au mme moment que nous. Si vous vous contentez de le lire comme on lirait un roman, vous allez le trouver trs difficile. Nous ne nous attendons pas non plus ce que vous matrisiez le VLSM dun seul coup, plusieurs tudiants dailleurs ont eu du mal assimiler cette notion du coup.

VLSM, pour Variable Length Subnet Mask (soit masque de sous-rseaux longueur variable) est une technique utilise dans le but de mieux grer les adresses IP, tout comme le CIDR. En fait, VLSM est une extension de CIDR. La diffrence est que le CIDR est plus utilis au niveau internet et le VLSM est plus utilis dans un rseau local, mais les deux permettent de minimiser la perte dadresses. Pour mettre en place un rseau aux masques longueurs variables, il faut tre sr que les routeurs supportent les protocoles compatibles au VLSM. Quelques-uns de ces protocoles sont OSPF, EIGRP, RIPv2. IS-IS . V ous navez pas besoin de connatre ce quils sont et ce quils font, nous tudierons quelques-uns dentre eux en temps voulu.

Son utilit ?
Pour comprendre quoi sert limplmentation des masques de sous-rseaux variables, nous allons considrer un scnario. V ous avez un rseau de 250 htes. V ous voulez rduire la congestion de ce dernier et dcidez de le subnetter en plusieurs sousrseaux. Grce aux techniques du subnetting et aux rgles que vous avez apprises, vous dcidez de le subnetter en cinq rseaux de 50 htes chacun. Il est impossible dobtenir cinq rseaux de 50 htes pile chacun (dailleurs, cest une mauvaise pratique de choisir un masque qui nous donne exactement le nombre dhtes dont nous avons besoin). la rigueur, nous pourrons obtenir cinq rseaux pouvant contenir au moins 50 htes. Dans ce cas, le rseau pourrait contenir un maximum de 62 htes si on masque 2 bits.

V ous obtenez alors vos cinq sous-rseaux et vous tes contents : le but est atteint. Maintenant, imaginez que vous tes un administrateur rseau employ dans une entreprise. V ous avez un sous-rseau 192.168.100.0/24 . V otre patron vous dit quil souhaite une segmentation par fonctions, comme nous lavons tudi dans l'analyse des contraintes et plan d'adressage. Il vous donne les spcifications suivantes : Un sous-rseau de 50 htes, uniquement pour les secrtaires de lentreprise. Deux sous-rseaux de 12 htes chacun, pour les techniciens et les comptables. Un sous-rseau de 27 htes pour les dveloppeurs dapplications.

Pour une meilleure comprhension de ce qui nous est demand, considrons le schma ci-dessous auquel vous devez vous rfrer.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

84/135

Les cercles rouges reprsentent les sous-rseaux que nous voulons obtenir. Nous avons au total cinq routeurs : routeur_AE, qui relie le rseau A et E ; routeur_link , qui relie les rseaux F, G et H au rseau E ; etc.

N.B. : les rseaux F, G et H sont en orange pour une raison prcise. Il s'agit en fait des interfaces de liaison. Comment allez-vous mettre cela en place en subnettant ? Ce nest pas possible, car le subnetting nous permet davoir plusieurs sous-rseaux ayant un mme nombre dhtes et un mme masque, mais ayant des portes dadresses diffrentes pour marquer la fin et le dbut dun sous-rseau. Or dans notre tude de cas, le patron (le boss, quoi ) nous demande de crer des sousrseaux aux masques longueurs variables. En fait, si on analyse bien la situation, il nous faut crer des sous-rseaux diffrents dans des sous-rseaux, cest ce quon appelle subnetter un subnet (sous-rseauter un sous-rseau ). Il faudra donc, partir dun Network ID, obtenir un masque diffrent pour chaque sous-rseau. Si nous en tions encore ladressage par classes, cela serait impossible car il faut un mme masque pour chaque sous-rseau. Ainsi, un rseau tel que 192.168.187.0 naurait quun seul masque, soit 255.255.255.0.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

85/135

TD : implmentation des masques longueurs variables


Pour comprendre le calcul des masques variables, nous allons implmenter cela dans un rseau local. La solution au scnario cidessus se fera comme dans un TD. Les prrequis pour pouvoir suivre et comprendre ce TD sont : Matrise de la notion de masque de sous-rseau et son utilit. Matrise des 8 premires puissances de 2. Matrise de la conversion du binaire au dcimal et linverse. Matrise de la notion du subnetting et sa procdure. Matrise de la notion de passerelle et son rle. Matrise de ladressage CIDR et sa notation.

Pour russir ce challenge pos par votre patron, il vous faudra suivre des tapes de planification dadresses. Cest parti !

tape 1 : se focaliser sur le sous-rseau qui a le plus grand nombre dhtes


Nous allons commencer par localiser le sous-rseau qui a le plus grand nombre dhtes, le sous-rseau A en loccurrence (50 htes). Combien de bits devons-nous utiliser pour avoir au moins 50 htes ?

On y va avec les puissances de deux et notre formule 2n -2. Citation 21 -2 = 0 ; 22 -2 = 2 ; 26 -2 = 62. Stop ! Nous allons donc devoir garder 6 bits de la partie host de notre masque.

En binaire, nous obtenons donc : 11000000 . 10101000 . 11001000 . nnhhhhhh avec n les bits disponibles pour le rseau, et h les bits quon ne doit pas masquer pour obtenir au moins 50 htes.

tape 2 : choisir un network ID pour ltape 1


Une fois que nous avons rsolu le plus grand sous-rseau, il nous faut choisir quel subnet ID donner ce sous-rseau. Nous avons retenu, dans ltape 1, que nous navions que 2 bits pour le sous-rseau, ce qui donne (en se focalisant sur le 4e octet) les combinaisons suivantes que vous tes cens trouver les doigts dans le nez : Citation 00hhhhhh ; 01hhhhhh ; 10hhhhhh ; 11hhhhhh.

En remplaant le h (pour hte) par 0 (puisque nous ne les masquons pas), on obtient le network ID pour chaque sous-rseau, soit les suivants : Citation 00000000 = .0 01000000 = .64 10000000 = .128

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


11000000 = .192

86/135

N'ayant que 2 bits masqus pour le sous-rseau, on peut donc utiliser un masque de /26 ou 255.255.255.192 pour chacun de ses sous-rseaux obtenus, juste comme on ferait dans un rseau utilisant ladressage par classe. V oil. Nous avons 4 network ID, vous pouvez choisir nimporte lequel pour le sous-rseau A. Dans ce TD, nous choisissons au hasard .64, soit la notation 192.168.100.64/26 (Network ID/masque). Les autres sous-rseaux devront se contenter des trois sous-rseaux restants. Do vient le /26 ?

C'est une blague ? V ous tes censs savoir comment on a obtenu le /26. Nous avons gard 6 bits pour les htes, or une adresse IP est constitue de 32 bits, donc 32-6 = 26 bits.

tape 3 : Se focaliser sur le second plus grand sous-rseau


Le second plus grand sous-rseau contient dans notre exemple 27 htes pour les dveloppeurs dapplications. Il sagit du sousrseau B. Nous allons refaire les calculs de ltape 1. Nous nallons donc pas dtailler cela. Nous aurons besoin dau moins 5 bits pour les htes (25 -2 = 30, 30>27, donc O.K.). En binaire, nous avons : Citation 11000000 . 10101000 . 11001000 . nnnhhhhh

Nest-ce pas ? Alors, nous pouvons faire toutes les combinaisons possibles avec les trois bits pour n, nest-ce pas ? Faux ! Faux ? non ? Nous navons besoin que de 5 bits. C'est logique puisque nous en avons trois consacrs au sous-rseau,

Oui, mais non ! Si vous le faites ainsi, vous tes en train de subnetter le network ID originel soit le 192.168.100.0, alors que cest ce que nous avons dj fait dans ltape 1, en masquant 2 bits pour le rseau. Mais ici, nous voulons subnetter un subnet. Cest totalement diffrent, nous allons donc prendre un sous-rseau dj obtenu dans ltape 1 et le re-subnetter nouveau. Avouez que cela devient complexe. Dans ltape 1, nous avions obtenu 4 combinaisons, soit 4 network ID. Nous avons slectionn le 255.255.255.192 soit le /26 pour le sous-rseau A. Il nous reste donc trois network ID disponibles, soit : Citation 00000000 = .0/26 01000000 = .64/26 // sous-rseau A 10000000 = .128/26 11000000 = .192/26

Choisissons le .128 dont le network ID sera 192.168.100.128/26 , ce qui donne en binaire (focus sur le 4e octet) : 10000000. Or nous navons besoin que de 5 bits disponibles pour les htes, alors quici nous en avons 6. Nous allons donc supprimer un bit pour les htes et lallouer au sous-rseau. Citation 10n00000.

V oil ! Nous avons donc 3 bits pour le sous-rseau et 5 pour les htes. Maintenant, nous pouvons donc crer deux sous-rseaux partir du sous-rseau original. Cest cela lintrt du VLSM, on subdivise encore un sous-rseau. Nous avons donc :

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


Citation 10000000 = .128 10100000 = .160 Bravo, vous venez de subnetter un subnet comme un pro, vous devez en tre fier. En rsum, voici ce que nous avons fait :

87/135

1. Nous disposions l'origine d'un Network ID de 192.168.100.0/24. 2. Nous lavons subdivis pour obtenir un sous-rseau ayant un masque de 192.168.100.64/26 et pouvant contenir au moins 50 htes. 3. Nous avons pris le sous-rseau obtenu dans ltape 2 et lavons re-subnett en deux sous-rseaux (.128 et .160) qui auront un masque de... /27.

Comment avez-vous obtenu le /27 ?

Encore la mme question ?

Dans les deux sous-rseaux que nous avons obtenus, nous avions 3 bits pour les sous-rseaux

et 5 pour les htes. Nous avons donc laiss 5 bits non masqus pour obtenir au moins 27 htes (25 -2 = 30). Une adresse IP valant 32 bits, 32 5 = 27. Do les rseaux .128 et .160 qui ont tous deux un mme prfixe : /27. Ici galement, nous pouvons choisir n'importe quel Network ID : choisissons le premier, soit .128/27. Le sous-rseau restant (.160/27) pourrait tre utilis dans le futur, s'il y a agrandissement du sous-rseau. V oici la liste des Network ID que nous avons obtenus depuis ltape 1 : Citation 00000000 = .0/26 | libre pour tre re-subnett 01000000 = .64/26 | sous-rseau A 10000000 = .128/26 | Nous ne pouvons plus lutiliser, il a t re-subnett 10000000 = .128/27 | Nous prenons celui-ci pour le sous-rseau B 10100000 = .160/27 | nous gardons celui-ci pour le futur

Mais mais comment obtient-on 128/26 ET 128/27 ?

Cest faire preuve de concentration que de poser cette question ! La rponse est simple : nous avions 128/26 au dpart, mais comme nous lavons re-subnett, nous avons chang de masque, en gardant le network ID originel : nous avons donc le 2e 128, mais avec un masque de /27.

tape 4 : se focaliser sur le troisime plus vaste sous-rseau


Le troisime plus vaste sous-rseau est le rseau C et D de 12 htes chacun. Cette tape est exactement la rptition des tapes 1 et 3, avec les mmes calculs. Nous avons besoin dau moins 12 htes. 24 -2 = 14, ce qui nous suffit. Nous allons donc garder 4 bits pour les htes et disposerons donc de 4 bits pour la partie rseau du masque. Au lieu de reprendre le Network ID de base et masquer 4 bits comme nous l'aurions fait dans un cas de subnetting classique, nous allons devoir re-subnetter un subnet dj subnett comme nous lavons fait dans ltape 3. V ous avez le choix : vous pouvez dcider de re-subnetter le 192.168.100.0/26 , 192.168.100.128/27 ou 192.168.100.160/27 . Pour ce TD, choisissez 192.168.100.160/27 . Nous avons donc ceci en binaire : Citation 10100000

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

88/135

Nous avons 5 bits libres pour les htes, ce qui tait suffisant pour le rseau B qui ncessitait 27 htes. Mais pour le rseau C ou D, nous aurons une perte de 27-12 = 15 htes, et cest ce que nous voulons viter. Nous allons donc retirer un bit de la partie hte et lallouer la partie rseau de notre masque de manire avoir 4 bits pour les htes et 4 pour la partie rseau car 24 -2 = 14, ce qui nous convient. Nous avons donc : Citation 101n0000

10 reprsente ici les deux bits consacrs au rseau au dpart dans ltape 1. Cest notre motif de base : nous ne devons pas le changer, le reste de nos subnets en binaire doit commencer par 00 . 1 reprsente le bit sur lequel nous nous sommes concentrs dans ltape 3. n est le bit supplmentaire que nous allons ajouter la partie rseau du masque de manire ne rester quavec 4 bits pour les htes.

Grace ce bit de plus que nous avons, nous pouvons donc avoir deux combinaisons (soit le laisser 0 ou le masquer 1), ce qui nous donne la possibilit dobtenir deux autres sous-rseaux partir du sous-rseau de base, ce qui nous donne (avec le focus sur le 4e octet toujours) : Citation 10100000 = .160 10110000 = .176

Il ne nous reste plus qu trouver le nouveau masque pour ces deux nouveaux sous-rseaux, ce qui est simple puisque nous navons qu compter le nombre de bits masqus. Soit 11111111.11111111.11111111.11110000 , puisque nous navons que 4 bits pour les htes, le reste des bits est donc masqu pour la partie rseau. Nous aurons donc un masque de 255.255.255.240 ou /28 pour la notation CIDR. Rsumons donc tous les subnets obtenus depuis ltape 1 afin de choisir un Network ID pour les rseaux C et D. Citation 00000000 = .0/26 | subnet libre pour tre re-subnett 01000000 = .64/26 | dj utilis par le sous-rseau A 10000000 = .128/26 | Nous ne pouvons plus utiliser celui-ci, car nous lavons re-subnett 11000000 = .192/26 | subnet pour un futur agrandissement 10000000 = .128/27 | dj utilis pour le sous-rseau B 10100000 = .160/27 | nous ne pouvons plus lutiliser, car nous lavons re-subnett 10100000 = .160/28 | Prenons celui-ci pour le sous-rseau C 10110000 = .176/28 | Prenons celui-ci pour le sous-rseau D

Remarque 1 : nous nous retrouvons avec deux 160 : un avec /26 et l'autre avec /28 , pour les mmes raisons que nous avions deux 128 . Nous vous avons expliqu cela. Remarque 2 : nous ne pouvons plus utiliser un sous-rseau dj subnett.

Cinquime et dernire tape : dterminer les Network ID pour les interfaces de liaison
Regardez sur votre schma. Comment allons-nous nouer ces sous-rseaux entre eux ? Par un routeur bien entendu, et cest exactement ce que fait le routeur routeur_link dans le schma. Mais comme chaque routeur, il possde deux interfaces de liaison.

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


Il faut donc deux adresses IP pour relier F et E, deux pour relier G et E, et deux pour relier H et E. yeux ferms en binaire, nous n'avons besoin de 2 bits car 22 -2 = 2. a tombe pile-poil.

89/135
Nous pouvons le faire les

Nous devons donc choisir un sousrseau libre pour tre re-subnett. V ous pouvez choisir celui que vous voulez parmi les sous-rseaux libres que nous avons obtenu jusquici. Pour suivre ce TD, choisissez le sous-rseau 00000000/26 . Ici galement, nous nous rendons compte que ce sous-rseau a t subnett de manire obtenir au moins 50 htes (sousrseau A), voil pourquoi 6 bits sont disponibles pour les htes. Or nous navons besoin que de deux bits. Quallons-nous faire ? Exactement ce que nous avons fait dans les tapes prcdentes, nous allons allouer 4 bits de plus la partie rseau du masque pour ne rester quavec deux bits pour les htes. Nous obtenons donc ceci : Citation 00nnnnhh Maintenant nous avons 4 bits allous au rseau, ce qui donne la possibilit dobtenir 16 sous-rseaux (24 ) partir de ce sousrseau. V ous devez tre capable de dterminer chacun de ces 16 sous-rseaux, mais comme nous sommes gentils aujourdhui, nous vous crivons les huit premiers, lavant-dernier et le dernier. Nous avons donc : Citation 00000000 = .0/30 00000100 = .4/30 00001000 = .8/30 00001100 = .12/30 00010000 = .16/30 00010100 = .20/30 00011000 = .24/30 00011100 = .28/30 00100000 = .32/30 ................................................ ................................................ 00111000 = .56/30 00111100 = .60/30

N.B. : chacun de ces sous-rseaux nous donnera deux htes disponibles, vous pouvez donc choisir quatre sous-rseaux parmi les 16 pour les interfaces de liaison, c'est--dire pour les adresses IP de chaque interface du routeur. Nous allons choisir les quatre premiers, soit de .0/30 -.12/30. Tenez, si on vous demandait dagrger les 12 sous-rseaux restants (soit partir de .16/30) en utilisant la technique du supernetting pour obtenir une seule route, laquelle obtiendrez-vous ?

Un indice ? Secret (cliquez pour afficher) Suivez les tapes expliques dans la sous-partie prcdente. Ne regardez la rponse quaprs avoir vraiment essay de trouver : cela ne vous aide pas si vous ne faites pas un effort de pratiquer. Secret (cliquez pour afficher) 00010000 = .16/26 ou 255.255.255.192

Rsumons chacun des sous-rseaux trouvs depuis ltape 1 : Citation 00000000 = .0/26 | nous ne pouvons plus utiliser celui-ci, nous lavons re-subnett 00000000 = .0/30 | utilisons celui-ci pour le sous-rseau E 00000100 = .4/30 | sous-rseau F

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


00001000 = .8/30 | sous-rseau G 00001100 = .12/30 | sous-rseau H 01000000 = .64/26 | sous-rseau A 10000000 = .128/26 | Nous ne pouvons plus utiliser celui-ci, car nous lavons re-subnett 11000000 = .192/26 | subnet pour un futur agrandissement 10000000 = .128/27 | sous-rseau B 10100000 = .160/27 | nous ne pouvons plus lutiliser, car nous lavons re-subnett 10100000 = .160/28 | sous-rseau C 10110000 = .176/28 | sous-rseau D

90/135

Conclusion et exercices
Ce TD vous a certainement aid mieux assimiler le principe du VLSM et du Supernetting. Nous avons au passage revu un certain nombre de notions. En effet, nous avons pratiqu les calculs des puissances de 2, la conversion des masques du dcimal au binaire et vice versa, le subnetting dun rseau, linterconnexion de deux sous-rseaux diffrents par le biais dun routeur etc. Plusieurs autres cas de pratique viendront avec le temps pour vous faire pratiquer tout ce que nous avons appris depuis la premire partie du cours : le design de linfrastructure dun rseau, lanalyse des contraintes et la mise en place de la meilleure infrastructure rpondant au mieux aux besoins, la segmentation des rseaux selon des exigences, la planification dun plan dadressage, le diagnostic et bien dautres joyeusets qui vous donneront indubitablement un savoir-faire dans le domaine, savoir-faire assez solide pour tre admis en stage dentreprise dans le domaine du rseau. Pour terminer, nous vous donnons quelques exercices, pas difficiles du tout. Dans ce TD, nous navons fait que trouver les Network ID de chaque subnet qui rpondaient aux consignes de notre patron, ce qui, mine de rien, reprsente plus de 50 % du travail. prsent, votre travail consistera la dtermination des plages dadresses pour chaque sous-rseau. V oici, en rsum, ce que vous devez faire : Pour chaque sous-rseau (A, B, C, D, E, F et G), dterminez les plages dadresses. Dans ces plages, dterminez celles que vous allez assigner aux htes. Par exemple pour le rseau C, nous aurons 14 adresses utilisables, mais seulement 12 assignables car notre rseau ne comprend que 12 htes ; les deux autres seront une perte, certes, mais rduite au maximum. Choisissez la premire adresse IP de chaque plage pour le routeur. ditez le schma que vous avez utilis pour ce TD et inscrivez les adresses IP de chacune des interfaces de chaque routeur ainsi que leurs masques respectifs (notation avec un / exige), pour obtenir quelque chose de similaire au schma Figure 1.0 (les adresses IP sont fictives et nous avons omis les masques). Si vous ne pouvez pas l'diter, contentez-vous de rsumer cela dans un tableau. Ajoutez trois htes dans les rseaux A, B, C et D et inscrivez, ct de chacun deux, leurs adresses IP et masques respectifs. V otre schma doit ressembler au schma Figure 1.1 . (Ici galement, les adresses IP sont fictives et nous nous limitons un hte par rseau pour gagner le temps. ) Finalement, faites communiquer les htes de chaque rseau entre eux. Cest--dire, un hte A1 du rseau A doit communiquer avec un hte du rseau B, un autre du rseau C et un autre du rseau D. V ous navez pas besoin dun logiciel de simulation pour le faire. Mettez juste des flches pour illustrer le cheminement du message envoy, ensuite dterminez les routes (ou les adresses IP des interfaces) par lesquelles ce message passera pour arriver son destinataire. V otre schma doit ressembler au schma Figure 1.2 (ici galement, les adresses sont fictives et nous navons pas mis les masques de chaque adresse). V ous pouvez, bien entendu, rsumer cela dans un tableau dfaut du schma.

Ci-dessous les images d'illustration

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

91/135

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

92/135

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

93/135

V oil ! Lorsque vous aurez fini, vous pourrez poster vos solutions sur le forum. Il est vraiment important de russir ces exercices tout seul. Nous esprons que vous avez compris tout lintrt de ladressage CIDR. Nous croyons que cela vous parat trs vident maintenant que vous avez par vous-mme constat la diffrence entre ladressage par classe et ladressage CIDR. Maintenant que vous avez bien tout appris concernant les adresses IPv4, passons IPv6 !

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

94/135

Et IPv6 dans tout a ?


V ous en avez bav avec les adresses prives, le subnetting, les VLSM, ... ? Rassurez-vous, tout cela n'existera plus d'ici quelque temps ! QUOI ? On s'est pris la tte pour rien ?

En fait, non. Tout au long de cette partie, nous avons travaill sur IPv4. Cela fait des annes qu'on entend dire que a va disparaitre au profit d'IPv6. Cela fait des annes que tout le monde utilise encore IPv4. Pas de panique, donc. Toutefois, il est invitable qu'un jour, on dlaisse IPv4 au profit d'IPv6. En pratique, cela ne devrait pas changer grand-chose pour les particuliers. Ce qui choquera le plus, ce sera de voir que nos sempiternels 192.168.1.1/24 seront remplacs par de monstrueux FE80::68AF:ADFF:3E80:B69D%11 (au hasard). C'est pourquoi dans ce chapitre, nous allons dcouvrir les adresses IPv6 qui, malgr leur apparence, ne sont pas plus compliques que les adresses IPv4.

Un format particulier
Commenons par une bonne nouvelle : vous avez probablement dj une adresse IPv6. Ah bon ?

Eh oui ! Tapez la commande ipconfig (Windows) ou ifconfig (Linux / Mac OS) dans une console. Dans les informations de votre carte rseau, vous devriez trouver quelque chose qui ressemble a : Code : Console Adresse IPv6 de liaison locale. . . . .: fe80::8c79:7ab:73ea:9943%11

Ou encore : Code : Console inet6addr: fe80::8c79:7ab:73ea:9943/64 Scope: link

Il se peut mme que vous en ayez plusieurs, nous allons y revenir. Bouh, je n'ai pas d'adresse IPv6, que vais-je faire ?

Installer le support d'IPv6 serait une bonne ide ! Certains systmes d'exploitation anciens ne supportent pas nativement IPv6, il faut l'installer manuellement. Demandez Google comment faire, on ne peut pas donner la procdure pour chaque systme. Pour Windows XP SP3, il suffit de taper la commande ipv6 install et, aprs redmarrage... Magie ! a y est ? V ous avez une adresse IPv6 ? Maintenant, nous allons apprendre la lire !

Un point sur l'hexadcimal


Contrairement aux adresses IPv4, les adresses IPv6 s'crivent en hexadcimal et non en dcimal. Comme son nom l'indique, il s'agit de la base 16 (hexa : six, dcimal : dix). Si vous connaissez dj cette base mathmatique, vous pouvez passer directement au titre suivant ( Lire une adresse IPv6 ). V ous avez russi apprhender le binaire pour calculer les masques en IPv4 ? Nous allons donc partir du binaire pour expliquer l'hexadcimal. En binaire, il y a 2 chiffres : le 0 et le 1. Pour reprsenter un nombre plus grand que 1, on rajoute un ou plusieurs chiffres. En dcimal, c'est pareil : on crit plusieurs chiffres pour reprsenter un nombre plus grand que 9. En hexadcimal, c'est pareil, mais on a 16 chiffres. Pour reprsenter un nombre plus grand que 15, on utilisera plus de chiffres. V oici la correspondance entre nombres binaires, dcimaux et hexadcimaux :

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer


Dcimal Binaire Hexadcimal 0 1 2 ... 9 10 11 12 13 14 15 16 ... 0 1 10 ... 1001 1010 1011 1100 1101 1110 1111 10000 ... 0 1 2 ... 9 A B C D E F 10 ...

95/135

Les chiffres hexadcimaux vont donc de 0 F : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Nous ne nous intresserons pas la conversion hexadcimal - dcimal, cela ne nous sera pas utile pour ce chapitre (mais rien ne vous empche de chercher par vousmmes). Seule la conversion hexadcimal - binaire (et inversement) nous sera utile. Et c'est tout simple ! Un chiffre hexadcimal se reprsente par 4 chiffres binaires. Compltons le tableau prcdent en crivant les zros inutiles pour les nombres binaires. Hexadcimal Binaire 0 1 2 3 4 5 6 7 8 9 A B C D E F 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

96/135

Maintenant, pour convertir un nombre hexadcimal en binaire ou inversement, il vous suffira de vous reporter ce tableau ! vrai dire, on le retient par cur assez rapidement, avec un peu d'entrainement. Dans ce chapitre, nous allons souvent utiliser le nombre FE80(16). Qu'est-ce que a donne en binaire ? Secret (cliquez pour afficher) Il suffit de lire le tableau et de remplacer chaque chiffre hexadcimal par sa valeur dcimale ! FE80(16) = 1111 1110 1000 0000(2) On spare gnralement les blocs de 4 chiffres binaires pour y voir plus clair. La notation NOMBRE(BASE) est trs courante et permet de prciser la base mathmatique du nombre. Si on ne prcise pas la base, c'est du dcimal (base 10). Attention, 10 (dcimal) est diffrent de 10(16) (hexadcimal, ce qui fait 16 en dcimal) et diffrent de 10(2) (binaire, ce qui fait 2 en dcimal).

V ous avez compris ? a va venir tout seul avec la pratique !

Lire une adresse IPv6


Cela vous a sans doute frapp, nous avons affaire quelque chose de difficilement lisible. En IPv4, il y a 4 nombres dcimaux infrieurs 255 spars par des points. Une adresse prend donc 4 octets (32 bits). En IPv6, il y a 8 nombres hexadcimaux infrieurs FFFF spars par le symbole : , cela prend 16 octets (128 bits). 8 nombres ? Dans l'exemple donn, je n'en compte que 5 !

Si dj, vous n'en comptez que 5 et pas 6, c'est que vous avez devin que les %11 et /64 taient des masques de sous-rseau. Bravo ! Effectivement, on ne lit que 5 nombres. Si vous tes attentifs, vous remarquerez qu'aprs fe80, il y a deux fois le symbole : . Retenez cette explication, c'est fondamental :

Dans une adresse IPv6, :: signifie remplir avec autant de zros qu'il faut pour avoir 128 bits .
Reprenons l'adresse prcdente et comptons le nombre de bits de chaque bloc. FE80 :: 8C79 7AB ( = 07AB) 73EA 9943

16 bits ? 16 bits 16 bits

16 bits 16 bits

L'ordinateur calcule tout seul le nombre de bits que reprsente le :: . Ici, il reprsente 128 - (16 + 16 + 16 + 16 + 16) = 48 bits. L'adresse fe80::8c79:7ab:73ea:9943 peut donc aussi s'crire fe80:0:0:0:8c79:7ab:73ea:9943. V ous remarquerez d'en hexadcimal comme en dcimal, on n'crit pas les zros inutiles. On pourrait crire l'adresse prcdente sous la forme fe80:0000:0000:0000:8c79:07ab:73ea:9943, mais quel intrt ? Ce serait comme crire 010.000.050.188 au lieu de 10.0.50.188. Chaque bloc occupe toujours 16 bits, que l'on crive les zros inutiles ou pas. Regardez cet autre exemple : l'adresse FE80::1234:1. FE80 :: 1234 1

16 bits 80 bits 16 bits 16 bits

Le 1 la fin occupe 16 bits. Ce nombre seul pourrait s'crire avec un seul chiffre binaire, mais dans une adresse IPv6, il constitue un bloc de 16 bits lui tout seul, au mme titre que FE80 et 1234.

On ne peut utiliser le double deux-points qu'une fois par adresse IPv6. Pour abrger l'adresse fe80:0:0:0:a4:0:0:1, on peut

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

97/135

crire fe80::a4:0:0:1 ou bien fe80:0:0:0:a4::1, mais en aucun cas , on ne peut crire fe80::a4::1. C'est normal : partir d'une telle adresse, comment peut-on deviner combien de zros il faut mettre la place des :: ? Faudrait-il mettre 4 blocs de zros en premier et un seul en second lieu ? Ou bien 3 d'abord puis 2 ensuite ? Une telle criture est donc impossible.

V oil, vous savez lire une adresse IPv6 ! C'tait pas si difficile que a, si ? sous-rseau, on peut utiliser le slash (/) ou le pourcentage (%).

Une dernire chose : pour noter un masque de

V ous avez peut-tre not que nous avons dit en dbut de chapitre que vous avez peut-tre plusieurs adresses IPv6. Effectivement, une carte rseau peut avoir plusieurs adresses IPv6 simultanment. Chacune d'entre elles correspond un usage prcis. C'est l'objet du reste de ce chapitre.

L'adresse prive de sortie


Quelque chose a peut-tre attir votre attention tout l'heure lorsque nous avons cherch si nous avions dj une adresse IPv6 : l'expression "adresse de liaison locale". Ce genre d'adresse commence forcment par FE80::/10. Qu'est-ce que cela signifie ? FE80(16) = 1111 1110 1000 0000(2) Cela signifie que les 10 premiers bits d'une adresse de lien local valent obligatoirement 1111111010. V oici donc quelques exemples d'adresses de lien local : FE80::1 (1111 1110 1000 0000 [111 zros] 1) FE85::2:1:dada (1111 1110 1000 0101 [78 zros] 10 0000 0000 0000 0001 1101 1010 1101 1010) FE93::3 (1111 1110 1001 0011 [110 zros] 11) Par contre, ces exemples ci-dessous ne peuvent pas tre des adresses de lien local : FEC0::1 (1111 1110 1100 0000 [111 zros] 1) FF00::1 (1111 1111 0000 0000 [111 zros] 1) ABCD::EFAC (1010 1011 1100 1101 [96 zros] 1110 1111 1010 1100)

La particularit de cette adresse est qu'elle ne peut tre utilise que pour contacter un hte directement connect. Les exemples suivants ont t raliss avec le logiciel Packet Tracer.

2 ordinateurs sont connects directement. Depuis l'ordinateur 1 (FE80::1), on pingue le 2 (FE80::2). Rsultat : Code : Console PC>ping fe80::2 Pinging fe80::2 with 32 bytes of data: Reply from FE80::2: bytes=32 time=11ms TTL=128

Aucun souci. Maintenant, on relie les 2 ordinateurs au routeur, comme ceci :

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

98/135

2 ordinateurs relis par un routeur. Sachez que l'interface du routeur relie au PC 1 a pour adresse FE80::3 et l'autre FE80::4. On relance la mme commande : Code : Console PC>ping fe80::2 Pinging fe80::2 with 32 bytes of data: Request timed out.

Il n'y a pas d'histoire de masque de sous-rseau, la preuve : Code : Console PC>ping fe80::4 Pinging fe80::4 with 32 bytes of data: Request timed out. [...] PC>ping fe80::3 Pinging fe80::3 with 32 bytes of data: Reply from FE80::3: bytes=32 time=5ms TTL=255

Avec des adresses de lien local, on ne peut donc vraiment que contacter un hte auquel on est directement connect ! Les adresses des exemples ci-dessus ont t attribues manuellement (pour qu'elles soient courtes et donc plus faciles taper). Mais sur votre machine, vous n'avez pas choisi votre adresse IPv6 : elle a t attribue automatiquement ! Pour obtenir une adresse IPv6, il y a plusieurs manires. Soit il y a un serveur DHCPv6 qui distribue des adresses tour de bras sur le rseau et on prend ce qu'il donne. Soit il n'y en a pas et votre ordinateur la gnre lui-mme. Pour gnrer une adresse IPv6, certains systmes comme Windows 7 tirent des nombres au hasard et paf ! a fait des chocapics une adresse. D'autres, comme Windows XP, se basent sur l'adresse MAC de la carte rseau : ils changent d'tat le 7me bit, insrent FFFE en plein milieu et collent le tout aprs FE80::. On ne peut donc pas communiquer avec des htes loigns en utilisant les adresses de lien local. Qu' cela ne tienne ! Pour aller sur Internet, nous utiliserons des adresses globales.

Les adresses qui voyagent


Les adresses IPv6 utilises sur Internet sont trs structures et hirarchises. Regardez le tableau ci-dessous : IANA 3 bits RIR LIR Client Sous-rseau Hte 64 bits

20 bits 9 bits 16 bits 16 bits

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

99/135

L'IANA est l'organisme qui gre les adresses IP sur Internet. Il a dcid que les adresses IPv6 utilisables sur Internet commenceraient par 2000::/3, puis il donne au RIR des valeurs sur 20 bits pour diffrentes zones gographiques. Chaque RIR donne ensuite aux LIR des valeurs pour chacun d'entre eux, qui eux-mmes vont distribuer des valeurs aux clients, qui vont... etc. IANA ? RIR ? LIR ? Euh... ?

L'IANA, c'est le chef. Il existe diffrents RIR pour diffrentes zones gographiques : l'ARIN pour l'Amrique du Nord, l'AfriNIC pour l'Afrique, l'APNIC pour l'extrme-orient et l'Ocanie, etc. Le chef a dit : tel RIR prendra telle valeur pour son champ. Ainsi, toutes les adresses IPv6 japonaises commencent par 2001:0200::/23, car l'APNIC (qui couvre le Japon) a obtenu la valeur 00000000000010000001(2). Les LIR, ce sont les fournisseurs d'accs Internet et les trs grosses entreprises. Par exemple, OVH dtient tout le bloc 2001:41d0::/32 (si on fait le calcul, il a obtenu la valeur 111010000(2)). SFR dtient le bloc 2001:4c18::/32. Ces informations peuvent tre consultes sur cette page. Ensuite, chacune de ces entreprises dispose en thorie de 65536 adresses pour ses clients. En ralit, elle peut empiter sur le champ "sous-rseau" pour tendre ce nombre et laisser les clients faire des sous-rseaux en empruntant des bits du champ "hte" (il y a de quoi faire !). FE80::/10, 2000::/3... Cela fait quand mme un paquet d'adresses inutilises ! Que deviennent les autres ? Bonne question... De grands blocs sont rservs pour des usages privs. D'autres sont rservs pour des usages spcifiques. C'est ce que nous allons voir maintenant !

Les adresses particulires


En dehors des adresses de lien local et globales, il existe aussi quelques adresses particulires connaitre.

Les adresses courtes


Celles-l sont apprcies pour leur facilit d'criture. On trouve 2 adresses particulirement courtes : ::1 : c'est l'adresse de la boucle locale (loopback). C'est l'quivalent de 127.0.0.1 en IPv4. :: (ou ::0) : c'est l'adresse que prend votre carte rseau avant de s'attribuer une adresse. Quand votre machine envoie une demande d'adresse au dmarrage, elle le fait sous l'adresse ::. Nous aurons l'occasion d'y revenir quand nous parlerons de la couche rseau du modle OSI.

Les adresses de site local


Ces adresses sont attribues au sein d'un site mais ne sont pas accessibles depuis le rseau public (comme les adresses prives en IPv4). Elles commencent par FEC0::/10 et sont structures de la manire suivante : 10 bits 54 bits 64 bits

1111 1110 11 identifiant du sous-rseau identifiant de l'hte

Ces adresses peuvent tre routes (elles peuvent passer des routeurs) dans le site local, mais pas au dl.

Les adresses multicast


Elles commencent par FF00::/8 et servent dsigner et grer des groupes d'htes. Le multicast n'est pas l'objet de ce chapitre, il y a tellement de choses dire ce sujet que nous y reviendrons ultrieurement. Sachez juste, pour le moment, qu'une adresse IPv6 qui commence par FF ne dsigne pas un hte. Contrairement IPv4, en IPv6, il n'existe pas d'adresse de broadcast !

www.siteduzero.com

Partie 3 : Veuillez vous identifier pour communiquer

100/135

Les adresses d'encapsulation 4/6


IPv6 est compatible avec IPv4. On peut s'adresser une adresse IPv4 mme si on a juste une adresse IPv6. Comment faire alors pour dsigner une adresse IPv4 en IPv6 ? En la reprsentant de cette manire : 10 octets 2 octets 4 octets

Que des zros FFFF(16) L'adresse IPv4

V oici quelques exemples : Adresse IPv4 Adresse IPv6 d'encapsulation 42.13.37.42 192.168.2.1 ::FFFF:42.13.37.42 ::FFFF:192.168.2.1

La notation peut surprendre au premier abord. Pourtant, elle est courante et est plus facile comprendre que si on l'crivait entirement en hexadcimal. D'ailleurs, vous risquez d'avoir une question vicieuse ce sujet ! V ous savez maintenant diffrencier les diffrentes adresses IPv6 ! V oil pour ce tour d'horizon des adresses IPv6. Nous n'avons parl que du format des adresses mais pas de ses avantages : nous verrons cela quand nous traiterons la couche 3 du modle OSI. Mais avant, il y a la couche 4 ! Maintenant que vous avez les connaissances ncessaires pour comprendre ce qui va suivre, plus rien ne vous empche de foncer ! Nanmoins, comme vous avez pu le constater, les chapitres deviennent de plus en plus consistants. Aussi, il vaut mieux que vous alliez doucement et que vous preniez le temps de bien tout assimiler, sinon, vous risquez de vous perdre !

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

101/135

Partie 4 : Dans les basses couches du modle OSI


Reprenons notre descente des couches du modle OSI ! Attention, a devient un peu plus lourd, ne vous prcipitez pas !

Exploration de la couche transport (1/2)


Les couches transport et rseau sont les plus importantes du modle OSI. Nous allons donc les examiner en dtail. Commenons d'abord par explorer l'univers de la couche de transport. Nous allons passer beaucoup de temps sur la couche transport, qui est capitale ! N'essayez pas d'enchaner d'un seul coup les chapitres qui vont suivre, vous auriez une indigestion.

Prsentation
Le rle de la couche transport est de rendre possible la communication logique entre applications . En anglais, on parle de logical end-to-end communication . Pourquoi une connexion logique ?

Nous avons vu rapidement ce qu'est une connexion logique en expliquant la couche 3 (rseau). C'est une communication "distante", dans le sens o les htes communiquant ne sont pas forcment relis physiquement. En effet, il peut y avoir plusieurs matriels intermdiaires allant d'un simple concentrateur (hub) une passerelle applicative (gateway). Mais attention ! Il y a une grande diffrence entre la communication logique tablie par la couche transport et celle tablie par la couche rseau. La couche transport tablit une communication logique entre les processus d'applications alors que la couche rseau tablit une communication logique entre les htes .

Si vous confondez ou avez du mal assimiler cela, ne paniquez pas. Plus loin dans cette sous-partie, nous allons expliciter la diffrence entre ces deux notions par une parfaite analogie. En attendant, voici un tableau qui rsume ces deux types de communication : Couche Type de communication Entre Processus Htes

Transport Logique Rseau Logique

La communication logique qu'tablit la couche transport se fait entre les applications impliques dans la communication. En effet, lorsque deux htes A et B communiquent, c'est par le biais d'une application. Par exemple, si l'application utilise par l'hte A est un client de messagerie, comme nous l'avons vu dans le chapitre prcdent en tudiant le protocole SMTP, cela veut dire que l'hte B galement utilisera un client de messagerie pour lire le message. Donc il s'agit d'une mme application dans la transmission et la rception. V oil pourquoi on parle de end-to-end application communication , ce qui en franais est proche de bout--bout . Par bout--bout , la pense exprime est que la communication entre les couches se fait de faon parallle. V oici un schma illustrant ce principe de communication parallle :

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

102/135

Ce principe reste valable pour les autres couches du modle OSI ou TCP-IP. Chaque couche communique paralllement avec sa couche homologue . La couche application de l'hte metteur communique directement avec la couche application de l'hte rcepteur, de mme que la couche transport de l'metteur communique directement avec la couche transport de l'hte rcepteur. Si c'est un peu confus, rfrez-vous la sous-partie traitant du principe d'encapsulation. Si vous vous souvenez bien, nous avons vu que la couche rseau, par exemple, ajoutait un en-tte au SDU de la couche transport, le transformant ainsi en un PDU. Une fois au niveau de la couche rseau du rcepteur, cet en-tte tait lu et supprim. Ces deux couches (rseau) communiquaient donc paralllement.

La procdure de communication entre applications


Nous sommes toujours dans l'examen du rle de la couche transport. communiquent. Nous allons vous expliquer comment les applications

Comme vous pouvez le voir sur le schma plus haut, ce sont les couches qui communiquent paralllement entre elles. Quand l'hte A envoie un message, il utilise une application comme un client de messagerie. Cette application lui donne accs aux services rseaux pour envoyer un mail, donc le protocole SMTP sera utilis, par exemple. Une fois ce SDU reu par la couche transport, il sera converti en un PDU, comme nous l'avons vu. La couche transport, qui est aussi responsable de la fragmentation des units de donnes, va couper ce SDU en plusieurs chanes (ou morceaux) qu'on appelle chunks en anglais. chaque morceau sera ajout un en-tte. Le SDU reu par la couche transport sera donc bris en 4 PDU distincts, par exemple. V oici un schma illustrant cela :

Ces 4 PDU seront envoys la couche C-1 (la couche rseau en l'occurrence). Nous allons sauter ce qui se passe au niveau des 3 dernires couches pour l'instant, car nous ne les avons pas encore tudies en dtail. Mais vous devez avoir une ide gnrale de ce qui se passe grce au survol des couches du modle OSI que nous avons effectu dans l'introduction aux modles de communication. V oil, c'est tout ce qui se passe dans la procdure de transmission. Du ct de l'hte rcepteur B, voici ce qui va se passer. La couche transport de cet hte recevra les 4 PDU originaux, lira leurs enttes et les rassemblera en une seule unit de donne, aprs avoir supprim les en-ttes bien sr (n'oubliez pas les rgles du principe de l'encapsulation ). Finalement, le message sera transmis au processus de l'application rceptrice.

C'est quoi un processus ?

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

103/135

On parle plus de processus en programmation qu'en rseau, mais bon, il est important que vous sachiez ce que c'est. Un processus est une instance d'une application en cours d'excution (l'application qui est actuellement excute). Parfois, un processus peut tre constitu de plusieurs threads (des sous-processus , en quelque sorte) qui excutent des instructions au mme moment. C'est tout ce que vous avez besoin de savoir pour l'instant.

La relation entre la couche transport et la couche rseau


V ous n'tes pas sans savoir que, selon le principe des modles de communication, chaque couche communique avec une couche adjacente (soit suprieure, soit infrieure). Pour vous rafrachir la mmoire, voici le schma que nous avons utilis pour illustrer ce principe de communication entre couches :

Il se trouve que la couche transport est juste avant la couche rseau dans l'ordre dcroissant des couches (de haut en bas, de la couche 7 la couche 1, de l'application la couche physique). Il va donc sans dire que la couche transport communique avec la couche rseau. Nous allons donc voir la relation qui les lie. Pour commencer, nous avons vu que les deux couches permettent d'tablir une communication logique. La couche transport tablit une communication logique entre les processus des applications, tandis que la couche rseau tablit une communication logique entre les htes. Nous allons une fois de plus tudier un scnario. Nous allons imaginer que, dans notre scnario, il y a deux maisons gographiquement opposes : l'une l'est et l'autre l'ouest. Chaque maison hberge une douzaine d'enfants. Dans chacune des maisons vivent des familles, de telle sorte que les enfants de la maison l'est (appelons-la Maison-Est, originalit quand tu nous tiens... ) et ceux de la maison l'ouest (Maison-Ouest) soient cousins. Tout est clair jusqu'alors ? Nous ne voulons pas perdre quelqu'un en chemin. Chacun des enfants d'une maison crit chacun des enfants de l'autre maison, chaque semaine. Chaque lettre est mise dans une enveloppe. Ainsi, pour 12 lettres, nous avons 12 enveloppes. Les lettres sont envoyes par le biais de la poste. Nous avons donc un taux de transmission de 288 lettres par semaine (12 enfants x 12 lettres x 2 maisons). Dans la Ville-Est (celle dans laquelle se trouve Maison-Est), il y a un jeune du nom de Pierre (vous devez avoir l'habitude ). Dans la Ville-Ouest (celle dans laquelle se trouve Maison-Ouest), il y a un jeune homme du nom de Jean. Pierre et Jean sont tous deux responsables de la collecte des lettres et de leur distribution dans leurs maisons respectives : Pierre pour Maison-Est et Jean pour Maison-Ouest. Chaque semaine, Pierre et Jean rendent visite leurs frres et surs, collectent les lettres et les transmettent la poste. Quand les lettres arrivent dans la Ville-Est, Pierre se charge d'aller les chercher et les distribuer ses frres et surs. Jean fait galement le mme travail l'ouest. V ous n'tes pas largus ? Par prudence, voici un schma illustrant les tapes d'changes entre les deux familles :

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

104/135

Le schma est assez explicite, pas besoin de nous y attarder. Les cousins de Maison-Est crivent des lettres, Pierre (le grand frre) les collecte et les envoie la poste de sa ville. La poste de la Ville-Est enverra les lettres la poste de la Ville-Ouest. Jean va les chercher la poste et les distribue aux cousins de la Maison-Ouest. Dans le schma, nous avons fait en sorte que ces blocs soient dans un ordre qui explicite la procdure de transmission. Mais, en fait, pour mieux comprendre cela, il faut suivre la structure semblable au modle OSI ou TCP-IP, donc une structure de pile (couches superposes). Ceci tant, nous allons rarranger ces blocs ou tapes (qui sont en fait des couches) de manire retrouver la structure du modle OSI. Cela donne ceci :

Comme vous pouvez le voir sur le schma, nous avons mis Mdias de transport entre les deux postes. Un mdia, c'est un moyen. Les deux postes ne sont pas dans la mme ville, alors comment les lettres seront-elles envoyes ? Par le train ? Par avion ? Il y a plusieurs moyens disponibles. Retenez bien cela ! Maintenant, remplaons X par sa valeur. Dans cet exemple, le bureau de poste pourvoit une connexion logique entre les deux maisons . Le service du bureau de poste transporte les lettres de maison en maison et non de personne en personne directement, car il y a un intermdiaire. Pierre et Jean tablissent une communication logique entre les cousins (les enfants de Maison-Est et les enfants de MaisonOuest). Ils collectent et distribuent les lettres leurs frres et surs. Si nous nous mettons dans la perspective (vue, vision, conception) des cousins, Pierre et Jean jouent le rle du bureau de poste, bien qu'ils ne soient que des contributeurs. Ils font partie du systme de transmission des lettres ; plus prcisment, ils sont le bout de chaque systme. Que vous le croyiez ou non, cette analogie explique trs bien la relation qu'il y a entre la couche rseau et la couche transport, ou plutt l'inverse pour respecter l'ordre. Les maisons, dans notre exemple, reprsentent les htes dans un rseau.

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

105/135

Les cousins qui vivent dans les maisons reprsentent les processus des applications. Pierre et Jean reprsentent la couche transport (un protocole de cette couche). Ce sera soit UDP, soit TCP. Le bureau de poste reprsente la couche rseau des modles de communication (plus prcisment, un protocole de cette couche). Le plus souvent, c'est le protocole IP qui est utilis.

Un schma n'est jamais de trop.

Ainsi, nous pouvons remarquer que le dbut de la communication (l'criture des lettres) l'est commence par des processus d'une application (les cousins). C'est normal, nous sommes dans la couche application. Ensuite, nous nous retrouvons avec plusieurs PDU (les enveloppes) qu'un protocole (TCP ou UDP) de la couche transport (Pierre) prendra et transmettra un protocole de la couche rseau (le bureau de poste). Dans la procdure de rception, un protocole de la couche rseau (le bureau de poste) dans le rseau (la ville) de l'hte rcepteur (Maison-Ouest) recevra les PDU (enveloppes) qui proviennent d'un protocole de la couche rseau (le bureau de poste) du rseau (la ville) de l'hte metteur. Tout est clair ? Continuons. Ce protocole va donc lire les en-ttes et donner les PDU un protocole de transport (Jean). Ce dernier va transporter les donnes l'hte rcepteur (Maison-Ouest) et les distribuer aux processus d'applications (cousins). V oil, nous avons remplac X par sa valeur. Mais ce n'est pas fini, gardez vos ceintures attaches et continuons. Comme vous pouvez le comprendre partir de cette analogie, Pierre et Jean ne sont impliqus que dans des tches prcises qui concernent leurs maisons respectives. Par exemple, ils distribuent les lettres et les transmettent la poste. Mais ils n'ont rien voir avec les activits propres la poste, telles que le tri des lettres . Il en est de mme pour les protocoles de transport. Ils sont limits au bout des changes. Ils transportent les messages (enveloppes) d'un processus la couche rseau et de la couche rseau un processus. Ce sont des fonctions bout--bout (end-to-end). Personne n'est perdu ? a serait embtant de faire demi-tour pour chercher ceux qui se sont paums. Continuons ! Nous allons supposer qu'un jour, Pierre et Jean partent en vacances. Ils se feront donc remplacer par une paire de cousins, disons Jacques et Andr. tant donn que ces deux derniers sont nouveaux, ils n'ont donc pas assez d'exprience dans la gestion et la distribution des lettres. Par consquent, il peut arriver que, de temps en temps, ils fassent tomber des enveloppes en les emmenant la poste ou en allant les chercher. Donc, de temps en temps, il y a des pertes d'informations (lettres) . Puisqu'ils ont du mal s'habituer, ils seront plus lents que Pierre et Jean. Donc la transmission des lettres la poste et leur distribution aux cousins prendront un peu plus de temps.

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI


Il se trouve donc que la paire Jacques et Andr n'offre pas le mme modle de service que la paire Pierre et Jean.

106/135

Par analogie, dans un rseau informatique, il est tout fait possible qu'il y ait plusieurs protocoles de transport. D'ailleurs, vous savez d'ores et dj que les plus utiliss sont TCP et UDP. Ces protocoles de transport offrent des modles de services diffrents entre applications. Il est important de noter que la qualit des services offerts par Pierre et Jean dpend troitement de la qualit de service offerte par le bureau de poste. C'est logique, en fait ! Si la poste met trois jours, par exemple, pour trier les courriers reus, est-ce que Pierre et Jean peuvent tre tenus responsables de ce dlai ? Peuvent-ils transmettre les lettres aux cousins plus vite que ne peut trier la poste ? Non, bien entendu. De mme, dans un rseau informatique, la qualit de service du protocole de transport dpend de la qualit de service du protocole de rseau. Si le protocole de la couche rseau ne peut garantir le respect des dlais pour les PDU envoys entre les htes, alors il est impossible pour les protocoles de transport de garantir le respect des dlais de transmission des units de donnes (messages) transmises entre applications (processus d'applications).

La qualit de service offert par Pierre et Jean dpend troitement de la qualit des services offerts par la poste, mais l'inverse n'est pas vrai. C'est logique.

Un exemple ?

Pas de problme ! Jean, par exemple, peut garantir ses cousins que, cote que cote, vos lettres seront transmises . Mais la poste peut perdre des lettres lors du tri, par exemple. Jean a offert un service fiable (reliable en anglais ) alors que la poste a offert un service non fiable (unreliable). Un autre exemple est que Jean peut garantir ses frres qu'il ne lira pas leurs lettres. Mais qui sait ce qui se passera la poste ? Peut-tre qu'un type mchant pourrait ouvrir une enveloppe, lire la lettre, la refermer et la transmettre ! Pire encore, au niveau de la poste, le monsieur peut lire, faire une photocopie et envoyer l'original mais garder une copie. Il a bris la confidentialit de la transmission. Ceci est un concept trs important en scurit. Un protocole de transmission peut offrir des services de cryptage pour protger et garantir la confidentialit des units de donnes mais ces dernires peuvent tre interceptes au niveau de la couche rseau par l'attaque de l'homme du milieu (MITM, Man In The Middle attack), par exemple.

Conclusion
Cette premire sous-partie est un vrai baptme du feu en contenu, il faut l'avouer. Nous avons vu quoi servait la couche transport. Ce n'est pas fini ! Ce que nous vous avons montr n'est qu'une prsentation introductive. L'exploration de la couche de transport se fera en plusieurs chapitres, donc il y a plein de choses apprendre. Nous avons simplement vu la diffrence entre la communication logique offerte par la couche de transport et celle offerte par la couche de rseau. Nous avons profit de notre super exemple ( ) pour introduire subtilement le principe d'une communication fiable et non fiable. V ous l'ignorez peuttre, mais dans cet exemple, il y a de l'UDP inside. Nous y reviendrons. Ce qu'il faut retenir est que la couche transport tablit une communication logique entre processus tandis que la couche rseau tablit une communication logique entre htes. Faites une pause avant de passer la suite, le temps de bien assimiler.

votre service
Continuons notre exploration en nous intressant ce que la couche 4 peut faire. Nous avons vu que le rle de chaque couche tait d'offrir des services pour les couches adjacentes. La couche transport n'chappe pas la rgle. Cette couche est un ensemble de services. Ces services sont gnralement fournis par un protocole ou une bibliothque externe. Explorons les concepts les plus importants des services offerts par la couche 4. Nous allons revoir en dtail certains d'entre eux, mais ici il s'agit plutt d'une exploration. Communication oriente connexion : de l'anglais Connection-oriented communication , ce service est bnfique pour plusieurs applications, notamment parce qu'il interprte la connexion tablie entre processus comme tant un flux de donnes. Ce flux de donnes n'est en fait qu'une squence d'octets (8 bits). Ainsi, il faudrait donc grer l'orientation des octets, qui est galement un service de cette couche. Il est plus facile de grer ce genre de communication que d'avoir affaire au mode orient non connexion. L'ordre de livraison : nous savons que la couche transport fragmente les donnes en plusieurs squences. La couche rseau ne peut pas garantir que les donnes envoyes arriveront exactement dans l'ordre mme de leur envoi. Rappelez-

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

107/135

vous, nous avons parl de cela en introduction aux protocoles, mais sous un autre nom : le contrle de squences. Eh oui, c'est la couche transport qui se charge de grer les squences, de s'assurer que l'ordre de livraison est le mme que l'ordre d'envoi. Cette gestion de squences se fait en utilisant un numro de squence. Nous verrons cela en dtail. Fiabilit : dans la sous-partie prcdente, dans l'exemple des cousins et postes, nous avons voqu implicitement ce qui rgissait le principe d'une communication fiable. Nous n'allons pas nous attarder l-dessus, tant donn que nous aurons une sous-partie consacre cela. Le but de ce service est de vrifier l'intgralit des paquets car ces derniers peuvent se perdre en cours de transmission cause de la congestion du rseau. Cette vrification d'intgralit se fait souvent en utilisant un code de dtection d'erreurs tel que la somme de contrle (checksum). Nous allons tudier la somme de contrle en dtail, et mme voir son principe algorithmique. La fiabilit consiste aussi s'assurer que le rcepteur reoit chaque segment qui lui est envoy. Cela est accompli par l'envoi des ACK et NACK (accuss de rception) l'metteur. Nous y reviendrons trs bientt. Il faudrait donc galement tre en mesure de renvoyer les squences qui se sont perdues : cela se fait par une requte automatique de renvoi . Nous y reviendrons. Gestion de flux : nous avons dj vu de quoi il s'agissait dans le premier chapitre de cette troisime partie. Nous consacrerons galement une sous-partie cette riche notion, donc soyez patients. Contrle de congestion : nous avons galement introduit cela dans le premier chapitre. Le contrle de congestion sert contrler le trafic dans un rseau (informatique ou de tlcom) afin de rduire la congestion (saturation) d'un rseau en vitant que les autres clients utilisent les liens de connexion qui sont dj extrmement utiliss. Cette notion est trs importante, elle aura donc le mrite d'avoir une sous-partie elle toute seule. Multiplexing / demultiplexing : nous ne pouvons pas vous parler de multiplexing et demultiplexing sans aborder les ports de communication, ce que nous allons faire dans le chapitre suivant. Patience !

Nous allons nous pencher sur certains de ces services dans les prochains chapitres. Mais vu la quantit d'informations contenues dans celui-ci, on va faire une pause, d'abord ! Ne passez pas tout de suite au chapitre suivant ! Prenez d'abord le temps de bien assimiler tout ce que vous avez appris dans ce chapitre. ... a y est ? Alors l'exploration continue !

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

108/135

Exploration de la couche transport (2/2)


Suite de notre exploration de la couche transport ! Au menu : rti de porc dcouverte des ports, sockets et multiplexage. Bon apptit !

Appelle mon numro... de port Les numros de port : ksaco ?


Dj, qu'est-ce qu'une adresse IP ? V ous vous en souvenez ? C'est une adresse unique assigne un hte pour permettre de distinguer chaque hte dans des rseaux. V ous vous en souveniez, bien sr. Qu'est-ce qu'une adresse physique (MAC) ? C'est une adresse associe la carte rseau d'un hte pour distinguer les htes dans un rseau local. Jusque l, pas de problme. Ces deux adresses ont-elles quelque chose en commun ? Oui, elles servent toutes les deux identifier un hte. Un numro de port sert galement identifier quelque chose. Mais ce quelque chose est une application. Le numro de port est donc le numro qui nous permet de faire la distinction entre les applications. Nous savons dj que la couche transport tablit une communication bout--bout entre les processus d'applications. Alors comment faire pour distinguer les nombreux processus d'une application qui sont en fait des services excuts sur une machine ? C'est le numro de port qui permettra de les diffrencier. Par exemple, nous avons vu que, dans la transmission d'un mail, le premier service ou la premire application utilise est un MUA. Le MUA utilise le protocole SMTP pour envoyer le mail au serveur de messagerie souvent en passant par un MSA. Dans l'ordre de rception, on utilisait galement un autre MUA pour retirer le mail du serveur de messagerie avec un protocole de rception comme IMAP ou POP. Il se peut donc que les deux services (POP/IMAP et SMTP) soient excuts au mme moment sur une mme machine hte. C'est l qu'intervient le numro de port, parce qu'il nous permet de faire la distinction entre les services qui ont t demands par l'application distante, qu'il s'agisse d'un serveur de messagerie ou d'un client de messagerie. Le protocole SMTP utilise le protocole TCP pour la transmission au numro de port 25. L'organisme IANA (Internet Assigned Numbers Authority) l'illustre le tableau ci-dessous. Porte 0 - 1023 Catgorie Ports bien connus
(en) classe

les numros de port en trois catgories principales, comme

Description Ports rservs pour des services bien connus (web, envoi de mail, etc.). Ports rservs pour tre utiliss par des applications propritaires.

1024 49 Ports 151 rservs 49 152 65 635

Ports Ports libres que vous pouvez utiliser pour vos applications. Ils ne sont ni pour des services bien dynamiques connus, ni rservs par une entreprise quelconque.

V oici quelques ports bien connus : Protocole File Transfert Protocole (FTP) Secured SHell (SSH) Telnet Simple Mail Transfer Protocol Description Protocole de Numro Statut transmission de port d'assignation TCP 21 Officiel

Protocole de transfert de fichier Protocole permettant l'change de donnes par le biais d'un canal scuris Utilis pour l'tablissement des sessions distance

TCP & UDP TCP

22 23

Officiel Officiel

Protocole d'envoi de courrier lectronique

TCP

25

Officiel

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI


(SMTP) WHOIS protocol Protocole ou service utilis pour l'identification d'une machine par son nom de domaine ou son adresse IP. La procdure d'identification se fait par une requte envoye un des registres Internet pour obtenir des informations.

109/135

TCP

43

Officiel

Domain Name System Protocole de rsolution des noms de domaine (DNS) HyperText Transfer Protocol (HTTP) Post Office Protocol Version 2 (POP2) Post Office Protocol Version 3 (POP3) Internet Message Access Protocol (IMAP) ...

TCP & UDP

53

Officiel

Protocole de tlchargement (principalement de pages web)

TCP & UDP

80

Officiel

Protocole de retrait de mails d'un serveur de messagerie

TCP

109

Officiel

Protocole de retrait de mails d'un serveur de messagerie

TCP

110

Officiel

Protocole de retrait et consultation de mails d'un serveur de messagerie

TCP & UDP

143

Officiel

...

...

...

...

Il y a tellement de protocoles que nous ne pouvons pas tous les numrer. V oici une liste des numros de port (en). Expliquons quelques en-ttes de ce tableau avant de clore cette sous-partie. Statut d'assignation : le statut officiel veut dire que le couple application / numro de port a t enregistr dans les registres de l'IANA. En d'autres termes, il est dfini par une convention que telle application utilise tel numro de port. Il y a galement des applications qui utilisent des numros de port non officiels, mais nous ne les avons pas listes. V ous pourrez les trouver en suivant le lien que nous vous avons donn. Protocole de transmission : vous devez normalement savoir que les protocoles peuvent s'utiliser entre eux. Le protocole SMTP qui sert envoyer un mail s'appuie sur le protocole TCP pour le transmettre. On parle de sous-couchage de protocoles (underlayering protocols ). Nous y reviendrons. V ous pouvez voir que certains protocoles n'utilisent que TCP ou UDP alors d'autres peuvent utiliser les deux, c'est au choix.

Les notions autour du numro de port


Les ports sont un concept trs important en rseau. Grce ces derniers, nous pouvons faire beaucoup de choses trs utiles et intressantes. Nous allons voir quelques-unes de ces notions qui gravitent un peu autour des ports. Nous ne pouvons pas voir en dtail de quoi il s'agit, le moment est trs mal choisi. Pour l'instant, nous allons vous fournir une description trs brve des notions trs importantes. Nous reviendrons sur certaines d'entre elles en temps voulu, mais, en attendant, posons les bases.

La redirection de port (port forwarding)


On ne va pas vous expliquer la technique du port forwarding car c'est intimement li la translation des adresses rseaux (NAT). tant donn que nous allons consacrer un chapitre au fonctionnement des NAT dans une autre partie du cours, nous rservons les explications pour cet autre chapitre. Le port forwarding ou encore port mapping permet un hte d'un rseau distant (Internet par exemple) de communiquer avec un hte d'un rseau local en faisant transiter les paquets TCP/IP par un serveur NAT. NAT peut tre un service install sur une machine, un serveur ou un routeur. Gnralement une machine combine NAT et pare-feu.

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI


Nous reviendrons sur la redirection des ports dans une prochaine partie.

110/135

Le scan de port (port scanning)


Le scan ou balayage de port est une technique trs populaire en rseau et surtout en scurit. Cette technique consiste scanner un hte afin de dcouvrir les ports ouverts et d'avoir la liste des services excuts sur cet hte. Connatre les ports ouverts et les services excuts permet un pirate, par exemple, d'exploiter les vulnrabilits des services afin de planifier une attaque. Le port scanning peut viser plusieurs cibles. Les cibles les plus vises sont le SYN (on parle de SYN scanning ), TCP (TCP scanning) , UDP (UDP scanning) , ACK (ACK scanning) , FIN (FIN scanning) et Window (Window scanning) . Nous ne pouvons pas en dire plus pour l'instant ; la scurit tant une chose trs sensible dans un cours de rseau, ce sera dans la partie scurit qu'on verra comment utiliser ces techniques trs pratiques pour l'intrusion.

Dclenchement de port (port triggering)


Le port triggering consiste, comme son nom l'indique, dclencher quelque chose. Cette technique permet de dclencher l'ouverture d'un port prcis. Or, qui dit dclencher dit lment dclencheur, aussi appel vnement. Le port triggering ne se produit donc que lorsqu'un vnement particulier a lieu. On le configure au niveau du matriel assurant le service NAT. Grce cette configuration, on peut ouvrir un port entrant lorsque l'hte utilise un port sortant. Le port triggering est en quelque sorte une automatisation du port forwarding . Si le trafic sortant sur des ports prcis (prdtermins par une configuration) provoque du trafic entrant sur des ports d'entre prdtermins, on peut automatiquement les forwarder l'hte alors que les ports entrants sont utiliss. Si c'est un peu confus pour vous, ce n'est pas grave. Nous n'allons pas voir le fonctionnement de cette technique dans ce cours, ou du moins, pas avant longtemps.

PAT : Port Address Translation


PAT joue presque le mme rle que NAT. Le concept reste le mme : il permet plusieurs htes dans un rseau local d'utiliser une mme adresse IP d'un rseau public. On l'utilise dans le mme but que le subnetting , c'est--dire pour mieux grer les adresses disponibles. PAT est une technique qui opre dans les couches 3 et 4 du modle OSI, alors que NAT s'arrte la couche 3. L'un des dfauts de cette technique est la complexit que cela implique au niveau du pare-feu. tant donn que les htes d'un rseau local partagent tous ou sont tous dguiss en une seule adresse publique, les htes externes au rseau local (les htes distants) ne peuvent pas tablir une connexion avec un hte interne au rseau sans utiliser une technique complexe consistant traverser le service NAT ou forwarder les connexions via un port dtermin dans le pare-feu. Nous reviendrons sur PAT et NAT dans la partie du cours sur les services. Tous ces services ne fonctionnent pas tout seuls ! Pour fonctionner, ils utilisent des sockets .

Introduction aux sockets


Nous savons maintenant que les protocoles se chevauchent. Un protocole applicatif (SMTP, POP, HTTP, etc) peut tre interfac un protocole de transport (UDP, TCP). Mais comment faire pour que les processus des applications communiquent avec les ports des protocoles de transport ? C'est a que servent les sockets. Un socket est une interface entre les processus : en rseau, un socket sert donc faire communiquer un processus avec un service qui gre le rseau. Chaque socket a une adresse de socket. Cette adresse est constitue de deux choses : une adresse IP et un numro de port. C'est grce la programmation de socket que l'on dfinit le modle de communication. Si le socket a t configur de manire envoyer ou recevoir, c'est un modle Half-Duplex. S'il a t configur de manire envoyer et recevoir simultanment, il s'agit d'un modle Full-Duplex. tant donn que les sockets sont en fait une interface de programmation d'applications (API), on peut donc s'en servir pour programmer des applications en rseaux (par exemple, crer une application pour faire communiquer un client et un serveur). Dans le souci de vous encourager faire des recherches sur la programmation des sockets, voici un schma illustrant une communication entre un client et un serveur. L'image est base sur l'image prsente dans l'article Wikipdia traitant des sockets (en).

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

111/135

Le schma en lui-mme est assez explicite, mais nous allons vous guider afin de bien le comprendre. Le client commence se connecter au serveur grce aux sockets. Une fois la connexion tablie (tape 1), le client et le serveur peuvent communiquer (s'changer des messages). C'est ce qui se passe dans les tapes 2 et 3. la fin de la communication, le client envoie une demande de terminaison de session au serveur (tape 4) et le serveur met fin la connexion. Mais avant tout cela, vous remarquerez que le serveur n'effectue pas les mmes actions initiales que le client. Le serveur utilise les sockets pour lier un port d'application son processus correspondant. Ensuite, il coute ce port. couter , ici, c'est continuellement vrifier s'il y a un vnement qui se passe sur ce port prcis . Ce faisant, il va dcouvrir qu'un client essaie de se connecter lui par le numro de port qu'il coute. Il accepte donc la requte, tablit la connexion (tape 1) et, finalement, les deux communiquent (tapes 2, 3 et 4). Le modle de communication est Half-Duplex parce que le client envoie et attend la rponse du serveur et vice-versa.

Les fonctions des API


Nous allons un peu entrer dans des expression propres la programmation. Si vous n'tes pas intresss par la programmation des applications en rseaux, sautez ce petit point et continuez la lecture plus bas.

Comme vous le savez dornavant, la programmation des sockets se fait par le biais d'une API (Interface de Programmation d'Application). Il existe plusieurs API pour programmer les sockets ; l'une des plus populaires est Winsock . Cependant, chaque API propose les fonctions suivantes :

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

112/135

socket() : dans le schma, vous voyez bien que la premire case est socket . Cette fonction cre un objet de type Socket que l'on peut identifier par un nombre entier. La cration de cet objet, bien entendu, ncessite l'allocation de ressources (mmoire) pour cet objet. bind() : en franais, a veut dire lier . Au niveau du serveur, dans le schma, nous avons mis liaison juste aprs socket. Ainsi, aprs avoir cr une nouvelle instance d'un objet de type Socket, au niveau du serveur, il faut utiliser la fonction bind() pour lier ou associer un socket une adresse de socket (IP + port). listen() : cette fonction est galement utilise au niveau du serveur. Dans le schma, c'est le bloc coute . Cette fonction change l'tat du socket et le met dans un tat d'coute. Comme nous l'avons expliqu, le serveur va couter l'adresse laquelle est associ le socket en attendant un vnement. Il y a galement une fonction poll() qui agit aussi dans le mme but que la fonction listen(), mais d'une manire diffrente. connect() : cette fonction permet au client d'tablir une connexion avec le serveur. En gnral, a sera une connexion TCP, car la majorit des sockets utilisent TCP comme protocole de transmission. Cette fonction assigne galement un numro de port local au socket cot client. accept() : en toute logique, cette fonction sera appele du ct du serveur, car elle sert principalement accepter une requte de connexion envoye par le client. send() : cette fonction, qui signifie envoyer et qui est galement reprsente dans le schma (bloc envoi ), sert envoyer des donnes du client au serveur et vice-versa. On utilise galement la fonction write() (crire) ou sendto() (envoyer ). recv() : cette fonction, reprsente par le bloc rception du schma, sert recevoir les donnes envoyes par la fonction send(). On utilise galement la fonction read() (lire) ou recvfrom() (recevoir de). close() : c'est la fonction qui permet au systme d'exploitation de librer les ressources alloues lors de la cration de l'objet de type Socket avec la fonction socket(). C'est donc la terminaison de la connexion. Elle est reprsente par le bloc fin dans notre schma.

Allez, c'est l'heure de la pause. Non, c'est une blague. Il reste une notion importante voir avant !

Multiplexing / demultiplexing
Nous vous avons dit que nous ne pouvions pas parler du multiplexing / demultiplexing (en franais : multiplexage / dmultiplexage) sans aborder la notion des ports. Maintenant que c'est fait, nous pouvons parler du beau temps, du soleil et du vent de ces deux notions fondamentales. Dans l'exemple des cousins, frres, etc., nous avons implicitement parl du multiplexing et demultiplexing . Nous avons galement parl des principes de transmissions fiables et non fiables (TCP et UDP). Tout est dans l'exemple. Les plus cads d'entre vous seront capables de remplacer X par sa valeur, comme nous l'avons fait. L'hte-rcepteur, lors d'un change de donnes, reoit les PDU de la couche rseau. Nous avons vu que le rle de la couche transport est d'acheminer ou de donner les PDU reus qui de droit, c'est--dire aux processus d'application. Ces applications sont identifiables par un numro de port, comme nous l'avons vu. Il se peut que plusieurs services (processus d'applications) soient excuts au mme moment (ce qui est presque tout le temps le cas). Certaines applications peuvent avoir plusieurs instances en cours d'excution. Par exemple, vous pouvez utiliser Firefox et Chrome au mme moment. Ces deux applications vous donnent accs aux services du protocole HTTP. Supposons alors que vous ayez deux processus d'application HTTP, et deux sessions distance (Telnet) en cours d'excution sur une machine. Alors, lorsque la couche transport aura reu les PDU de la couche rseau, elle va examiner les en-ttes de ces PDU afin de retrouver l'identifiant du processus auquel le PDU doit tre achemin. C'est cela, le dmultiplexage. C'est le fait de transmettre un PDU donn au processus d'une application donne. Si vous vous souvenez de notre exemple des cousins, Jean et Pierre sont responsables du dmultiplexage, tant donn que lorsqu'ils reoivent les enveloppes du bureau de poste, ils doivent vrifier qui est destine chaque enveloppe, et finalement la remettre qui de droit. Il y a 12 enfants dans chaque maison, avons-nous dit. Ce tri et l'acheminement d'une lettre la bonne personne, c'est cela le dmultiplexage en rseau.

Le multiplexage est exactement le contraire du dmultiplexage. a devrait donc vous paratre vident. Si, la rception (avec Jean), la distribution de chaque lettre son destinataire est le dmultiplexage, en toute logique le multiplexage sera donc l'encapsulation des lettres et leur acheminement la poste locale (avec Pierre, donc). Quand les cousins de Maison-Est crivent des lettres, Pierre les collecte et met chaque lettre dans une enveloppe. Sur l'enveloppe, il met le nom de l'metteur et le nom du destinataire. Ensuite, il donne ces enveloppes au bureau de poste. Sa mission s'arrte l. Ainsi, un protocole de la couche transport est responsable de la collection des SDU, de leur encapsulation, en spcifiant le numro de port du processus de l'application utilise et le numro de port utiliser pour le processus de l'application rceptrice. Cette encapsulation, c'est la transformation du SDU en PDU. Ce protocole est aussi responsable de la livraison de ce PDU un protocole de la couche infrieure (couche rseau, protocole IP). Schmatiquement, a donne ceci :

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

113/135

Le schma est tellement clair ! Les processus (cousins) crivent des lettres (SDU). Un protocole de transport (Pierre), qui peut tre TCP ou UDP, accomplit une opration de multiplexage en rangeant chaque SDU dans son enveloppe (c'est l'encapsulation). Nous nous retrouvons donc avec 12 PDU (12 cousins ont crit des lettres). Le protocole TCP ou UDP transmet ces PDU au protocole rseau IP (le bureau de poste). Le protocole IP, bien entendu, fera plusieurs autres choses que nous (protocole de transport) n'avons pas besoin de connatre. Quand vous allez dposer un courrier la poste, le reste, ce n'est plus votre affaire : vous avez fait votre part, la poste d'assumer ses responsabilits. Une fois que ces lettres ont emprunt un mdia de transmission (cble, etc.), elles vont arriver au niveau de la couche rseau de l'hte rcepteur. L, galement, le protocole rseau IP va accomplir un certain nombre d'oprations qui ne nous intressent pas. Aprs avoir termin son travail, ce dernier va faire appel un protocole de transport (Jean), lequel effectuera une opration de dmultiplexage, en transmettant chaque enveloppe son destinataire. Les protocoles TCP et UDP sont donc responsables de la modification des en-ttes des units de donnes lors du multiplexage / dmultiplexage.

Structure partielle de l'en-tte de transport


Comme nous l'avons dit plus haut, le multiplexage et dmultiplexage sont des oprations effectues par un protocole de transport. Ces oprations modifient les en-ttes des units de donnes. Nous parlons de structure partielle parce que les valeurs que nous allons examiner ne sont pas les seules qu'il y a dans les en-ttes d'un protocole de la couche 4. Il y a plusieurs autres choses que nous allons progressivement dcouvrir. Pour l'instant, contentons-nous de voir la structure partielle d'un segment :

Comme vous le voyez, un segment de protocole de transport est partiellement constitu des champs port source (source port) , port de destination (destination port) et SDU . Les parties en rouge sont des champs membres de l'en-tte. V ous tes censs savoir ce qu'est le SDU : nous en avons parl dans la sous-partie traitant du principe d'encapsulation. Il n'y a pas grand-chose dire sur ces champs, tout est dj si clair. Le champ port source contiendra le numro de port utilis par l'application mettrice. Le champ port de destination contiendra le numro de port identifiant l'application rceptrice. Finalement, le champ SDU , c'est le message original. Alors, si l'application utilise tait un service de rsolution de nom de domaine (DNS), et que le contenu du message tait 192.168.0.1 -> www.siteduzero.com , quoi ressemblerait partiellement le segment gnr par un protocole de transport ? V ous tes en mesure de rsoudre cet exercice tout seul. V ous pouvez vous rfrer la liste des numros de ports bien connus. Nous allons supposer que l'application source, comme l'application rceptrice, utilise le mme numro de port.

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI


Secret (cliquez pour afficher)

114/135

Pourquoi un numro de port source et un numro de port destination ?

V ous savez tous ce qu'est un port et un numro de port. Un numro de port est un nombre entier cod sur 16 bits (2 octets). Ainsi, il peut avoir une valeur allant de 0 65 335. Nous savons que chaque type d'application a un numro de port, alors vous vous demandez Comment a se fait que la structure de notre segment de transport contienne deux numros de port ? Un seul devrait suffire, non ? . La rponse est... non. Un seul numro de port ne suffirait pas ! Supposons que l'hte A ait une instance d'une application HTTP en cours d'excution (disons qu'il surfe sur le web) et qu'il envoie une requte (il demande une page) un serveur web B qui a plusieurs instances du service HTTP en cours d'excution. Chaque instance a le mme numro de port, soit 80, selon les numros de ports bien connus. Les serveurs web crent un nouveau processus pour chaque requte HTTP qu'ils reoivent. Un serveur qui gre 10 requtes gre donc 10 processus utilisant tous le mme numro de port.

Alors, comment le protocole de transport au niveau du serveur web va russir son dmultiplexage (acheminer la requte au processus adquat) ? Il y a plusieurs processus excuts au mme moment. En se basant uniquement sur un seul numro de port dans le segment de transport, le dmultiplexage va chouer. Nous avons donc besoin de deux numros de port (source et destination). OK, mais comment savoir quelle valeur mettre dans tel champ du segment ? Dans le mini-exercice que nous vous avons donn plus haut, nous avons dit de supposer que les deux htes utilisaient un mme numro de port. Ce n'est pas le cas, en ralit. Donc vous rencontrerez un segment de transport avec des valeurs diffrentes dans les champs Source port et Destination port . Comme vous devriez le savoir, normalement, en rseau, la communication entre deux htes se fait selon une architecture clientserveur. Celui qui initialise la transmission est le client, celui qui rpond est le serveur. Ainsi, si nous avons un hte junior0-PC qui essaie de communiquer avec un hte vince-PC via une session distance (Telnet), quelles seront les valeurs des champs Source port et Destination port ? Eh bien, le champ Destination port aura pour valeur 23, car c'est le numro de port bien connu, conventionnellement attribu par l'IANA pour Telnet. Mais quid du champ Source port ? Quelle valeur allonsnous y mettre ? 23 ? En gnral, le protocole de cette couche (UDP ou TCP) va gnrer automatiquement un numro de port qu'aucun processus n'utilise actuellement. Comme vous le savez, plusieurs processus (parfois plusieurs processus d'un mme type d'application) peuvent tre excuts au mme moment sur une mme machine. Chaque processus a un numro de port. On ne peut pas utiliser un numro de port dj utilis par un autre processus pour le champ Source port . OK, cool, mais si je veux spcifier un numro de port non officiel pour une application que j'ai cre ?

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

115/135

Bonne question ! Si, grce la programmation des sockets, vous avez cr une application qui doit utiliser un numro de port de votre choix, alors, bien entendu, vous pouvez dterminer le numro de port source utiliser, et ce dernier sera marqu dans le champ Source port du segment. Pour ce faire, utilisez la fonction bind() de l'API que vous aurez utilise pour la cration de votre application. Disons que nous avons programm une application zozorNet ( ) de manire utiliser le numro de port Y . Nous voulons utiliser zozorNet et envoyer une requte HTTP un serveur web. Nous savons que le serveur coute (grce la fonction listen() ) le port 80. Le message que nous envoyons au serveur web sera par exemple l'URL d'un site web : www.siteduzero.com (c'est simplifi ; une requte HTTP est plus complexe, en ralit). quoi ressemblera notre segment de transport ?

Y sera la valeur du champ Source port et 80 la valeur du champ Destination port . Le serveur va recevoir ce PDU et examiner sa constitution. Ah tiens, c'est une requte d'une page web (port 80) par l'application zozorNet (port Y) . Il va traiter la requte et renvoyer une rponse. C'est l qu'on comprend l'importance des deux numros de port. Dans la procdure d'envoi de la requte, le champ Source port avait pour valeur Y . Dans l'envoi de la rponse, le champ Source port prend la valeur du champ Destination port de la requte, et le champ Destination port prend la valeur du champ Source port de la requte. Ainsi, notre segment envoy par le serveur web ressemblera ceci :

Pour rsumer cela, voici un schma qui montre les valeurs de chaque champ au niveau du client et au niveau du serveur :

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

116/135

Tout est clair ? Fin de la sous-partie ! Nous y sommes enfin ! Ou pas... En effet, nous avons termin notre tour d'horizon de la couche transport. Nanmoins, nous allons nous attarder sur les deux protocoles capitaux de cette couche 4 : UDP et TCP. Courage ! La partie IV est en plein chantier et contient en ce moment plein d'autres chapitres hors-ligne sur lesquels nous travaillons. N'hsitez pas revenir de temps en temps voir s'il y a du nouveau, ou tenez-vous au courant des nouveauts grce aux liens dans la conclusion du tuto.

www.siteduzero.com

Partie 4 : Dans les basses couches du modle OSI

117/135

Partie 5 : Apprenons scuriser un rseau


Nous vous souhaitons la bienvenue dans cette partie ! La partie IV nest pas encore termine comme vous pouvez le constater. Cependant, cela ne nous empche pas de vous prsenter des notions en scurit rseau indpendantes de celle-ci. Nous allons commencer par de la thorie pure avec 2 chapitres dj publis, puis on s'attaquera des choses plus concrtes. Il y a dj un chapitre sur l'attaque de l'homme du milieu (MITM) qui est publi. On a prvu de traiter entre autres l'ingnirie sociale, le DoS, la scurit des rseaux Wi-Fi, ... Une liste non exhaustive et sujette changements des chapitres prvus est disponible dans la conclusion de cette partie. Nous esprons que cette partie vous plaira et que vos ractions envers ses premiers chapitres seront inspirantes.

Introduction la scurit
Commenons cette partie par une introduction aux principes de scurit. Nous allons d'abord voir ce quest la scurit et les diffrentes faons de scuriser un rseau. Ce chapitre servira de base aux autres. Dans ceux-ci, nous entrerons un peu plus dans les dtails des principales attaques en rseau et nous verrons comment les prvenir.

C'est quoi la scurit ?


Bien ! Nous allons consacrer cette partie la scurit rseau... OK... Mais, quoi sert la scurit ? Le savez-vous ? Un rseau est constitu de plusieurs nuds. Dailleurs, cest mme cela la dfinition basique dun rseau : une interconnexion de nuds. Mais, ces nuds sont interconnects dans le but de schanger des informations, qui sont appeles des ressources . Qu'est-ce qu'une ressource ?

Dans un rseau, une ressource est toute forme de donnes ou d'applications que lon peut utiliser pour accomplir une tche prcise. Par exemple, dans le cas d'une imprimante, les ressources dont elle a besoin pour accomplir sa fonction (imprimer) sont majoritairement le papier et lencre. Dans une entreprise, le rseau a principalement pour but lchange de ces ressources desquelles dpendent les activits commerciales de l'entreprise. tant donn que ces ressources sont cruciales son bon fonctionnement, il est important, voire obligatoire, de veiller leur scurit. Pourquoi protger les ressources ?

En ce qui concerne limprimante, nous savons tous que son travail consiste imprimer des donnes numriques sur support physique. Que se passerait-il alors si quelquun volait tous les papiers de limprimante ? Elle a beau avoir lencre, sans papier elle ne peut pas remplir sa fonction. On peut ainsi parler du niveau de dpendance ou degr de dpendance de limprimante. Non seulement elle a besoin dencre, mais aussi de papier. Il est donc important de veiller ce que personne nenlve lencre ou le papier de limprimante, car ces deux ressources lui sont lies. Cest logique vous nous direz, mais nous sommes en train de poser des bases trs importantes en rseaux. V ous devez saisir cette notion de dpendance. V ous aurez beau protger une ressource importante, si une autre ressource qui est lie cette dernire est expose, cela demeure une faille quun intrus peut exploiter. La scurit consiste veiller lintgralit des ressources dun rseau, ainsi qu' leur disponibilit.

Cette information est trs importante, cest une rgle que vous devez retenir. Plus des nuds dun rseau dpendent dune ressource, plus cette ressource sera la cible principale dune attaque. Plus le degr de dpendance est lev, plus il faut songer scuriser ladite ressource.

tude de cas : le site du zro


Imaginez que vous administrez le rseau du site du zro. Commenons dabord par localiser les ressources du site.

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau


Quelles sont les ressources du site du zro ?

118/135

Elles sont nombreuses, mais voici les principales : Les tutoriels Les news

Les membres du site peuvent tre considrs comme tant des ressources, mais nous allons plutt les considrer comme tant les nuds qui forment le rseau du site du zro. Les tutoriels sont, sans lombre dun doute, les ressources les plus importantes. Ce sont ces ressources qui gnrent majoritairement tout le trafic du site. Et si tous les tutoriels taient supprims ?

Que se passerait-il si un jour vous vous connectiez sur le site du zro et quil ny ait plus un seul tutoriel en ligne ? Le site du zro gardera encore longtemps ses membres, mais le trafic va considrablement diminuer ou stagner. Grce la communaut, il y aura toujours des membres qui viendront pour discuter sur les forums. Mais, la principale ressource attrayante ntant plus disponible, le site du zro commencera entrer dans une priode de dclin. Une fois quun "attaquant" (hacker si vous voulez) localise la ressource dont le rseau dpend considrablement, cette dernire deviendra sa cible principale (on parle aussi de cible d'valuation). Cest alors que nous rptons notre rgle dor : Plus des nuds dun rseau dpendent dune ressource, plus cette ressource sera la cible principale dune attaque. Plus le degr de dpendance est lev, plus il faut songer scuriser ladite ressource.

V ous devez noter que nuire aux tutoriels implique lexploitation dune faille quelconque. Nous allons parler de lexploitation dans les sous-parties suivantes.

Tout au long de cette partie, nous allons vous apprendre les bonnes pratiques mettre en place pour maximiser la scurit des ressources dans un rseau. A ce stade, vous tes trs riches en connaissances. Nous allons donc entrer dans des dtails techniques (surtout dans le langage). Nous allons vous considrer comme tant des professionnels travaillant en tant quadministrateurs rseaux. Ainsi, vous aurez votre disposition de nombreux conseils en scurit, et surtout beaucoup de techniques de prvention et de protection contre les attaques.

Comprendre la terminologie
Nous allons, dans cette sous-partie, aborder la terminologie en scurit. Oui, a ne parait pas extra-ordinaire, mais ce premier chapitre n'est qu'une introduction au concept.

Une menace
De langlais threat, une menace est une situation qui pourrait potentiellement conduire un vnement dramatique. Quand vous recevez des appels anonymes dune personne menaant de vous tuer, ceux-ci constituent une situation qui pourrait conduire un vnement dangereux, votre mort en loccurrence. Dans la vie courante, lorsque vous recevez des menaces, vous prenez des mesures en consquence, par exemple informer la police. Dans un rseau, le principe reste le mme. Une menace est une situation qui pourrait conduire une potentielle rupture de la scurit de votre rseau. Ds que vous localisez une menace, si innocente paraisse-t-elle, si vous tes un employ, informez immdiatement votre administrateur de scurit. Si cest vous ladministrateur, commencez mettre en place toute solution pouvant neutraliser cette menace.

La vulnrabilit

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

119/135

galement appele faille, la vulnrabilit est une faiblesse quelconque dans votre rseau quun hacker peut exploiter au travers dun logiciel quon appelle exploiteur . Ces logiciels sont des morceaux de code qui profitent de la prsence des bugs dans un systme ou des failles dans un rseau pour avoir accs illgalement des ressources, voire augmenter les privilges dun compte utilisateur afin de mieux exploiter les ressources et ouvrir une porte pour un autre hacker. La majorit des failles sont des choses que lon nglige, telle que la complexit dun mot de passe. En tant quadministrateur en scurit rseaux, il est important d'informer rgulirement les employs de votre socit sur les polices de scurit, cest--dire les bonnes pratiques. Parmi ces bonnes pratiques figurent la complexification dun mot de passe. Si un employ junior0 a pour compte utilisateur junior0 et mot de passe junior0 , cette faiblesse est une faille quun hacker peut exploiter pour avoir accs aux ressources sous le pseudo de junior0. Une fois quil a accs ce compte, il peut ventuellement augmenter ses privilges, par exemple passer dun compte utilisateur simple un compte administrateur et avoir les mmes privilges que vous ladministrateur lgitime. Il existe principalement deux types dexploitation : locale : une exploitation est dite locale lorsquelle mane de lintrieur du rseau. Comme nous lavons dit plus haut, si un hacker se sert du compte utilisateur dun nud lgitime de votre rseau pour augmenter ses privilges, toute attaque partir de ce compte sera locale. distante : une attaque distante, contrairement une attaque locale, ne vient pas du rseau en tant que tel. Cest un hacker qui se trouve dans un rseau distant qui essaie dexploiter une faille " distance" sans avoir accs un compte local votre rseau.

Que cela vous surprenne ou non, la majorit des attaques sont locales et non distantes.

Les tapes dexploitation dune faille


V oici un schma illustrant une procdure trs commune dexploitation dune faille :

Le schma est trs vocateur, mais nous allons quand mme le survoler un peu. Ltape 1 consiste trouver une faille. Gnralement on utilise des logiciels de scannage (de port par exemple). Il est important de commencer par trouver la cible dvaluation. Il faut une stratgie pour remporter une guerre. La cible dvaluation est explique plus bas. Ltape 2 consiste, bien sr, exploiter cette faille, cest--dire, profiter de cette ouverture pour aboutir quelque chose A ltape 3 , on sassure que cette faille restera toujours ouverte afin de pouvoir lutiliser chaque fois. Eh oui, cest comme lopen source. Cest mieux de rutiliser un code que de tout coder soi-mme. Si une faille est dj existante, autant la maintenir plutt que d'en chercher une autre. Cela se fait souvent par linstallation dune porte (backdoor). Ltape 4 , cest faire quelque chose de cette faille. Par exemple, prendre possession dun compte (to take ownership en anglais) et augmenter les privilges de ce compte. Ainsi, si ctait un compte utilisateur simple, il s'agit d'acqurir les privilges dun compte administrateur. Ltape 5 consiste exploiter localement les ressources. tant donn que vous possdez un compte interne au rseau, vous passez pour une personne lgitime. Cest le principe de lexploitation interne ou locale. Finalement, la plus subtile des tapes, cest, bien sr, effacer ses traces. En terme dinvestigation, cest ce quon appelle commettre le crime parfait . Nous verrons comment effacer les traces dans un rseau et aussi quelques techniques dvasion (fuite) en cas de dtection.

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

120/135

Nous avons volontairement dissqu les tapes dexploitation, mais sachez que ces 6 tapes peuvent tre classes en 3 catgories. Ltape 1 cest ce quon appelle la phase de test de pntration ou papier-crayon . C'est une phase dans laquelle on se documente au maximum et on planifie notre attaque en cherchant dcouvrir les caractristiques (topologie, plan dadressage, etc) du rseau que lon cible afin de trouver une faille. Les tapes 2 5 peuvent tre groupes dans une catgorie exploitation . En effet lexploitation dune faille couvre tous les aspects mentionns dans ces tapes. La dernire tape peut tre classe dans la catgorie vasion . Effacer ses traces , cest une forme de fuite subtile .

Cible dvaluation
Le terme cible dvaluation vient de lexpression anglaise Target Of Evaluation (TOE) . Cette expression est plus propre la certification CEH (que nous allons vous prsenter) qu la scurit de faon gnrale. Mais, le principe est universel. Une cible dvaluation est la ressource la plus importante, celle dont dpendent les nuds de votre rseau. Pour le site du zro nous avons vu quil sagissait des tutoriels. Ils sont, en terme de scurit, une cible dvaluation pour le hacker. Pour les banques, la cible dvaluation pourrait tre, par exemple, les numros de comptes des clients.

Qu'est-ce qu'une attaque ?


On appelle attaque, toute tentative maligne de pntrer un rseau illgalement, par le biais de lexploitation dune vulnrabilit (ou faille). La majorit des attaques en rseau sont dues aux failles, et pour cela, le coupable numro 1 cest vous-mme. Imaginez que vous avez dans votre compte bancaire 300 000 euros. Pour ne pas oublier votre mot de passe, vous avez crit sur un petit morceau de papier mot de passe de mon compte : 4590 . Un jour vous oubliez ce morceau de papier sur votre bureau au travail avec votre portefeuille. Un collgue sen rend compte, prend votre carte, va dans un guichet retirer une grosse somme et retourne au bureau dposer votre portefeuille. Le fait davoir crit ce mot de passe tait une faille de scurit. Avoir oubli le portefeuille tait une erreur dattention. Le retrait illgal de largent tait une attaque. Qui est le premier coupable ? Celui qui a vol largent ou vous-mme ? En scurit, la plupart des attaques sont dues ce couple faille-erreur . Une faille est une ouverture et lattaquant profite de votre erreur pour exploiter la faille.

Identifier, Authentifier, Autoriser


Autorisation Lautorisation est differente de lidentification. Cest en quelque sorte une alternative. Lorsque vous avez un systme qui ne necessite pas la divulgation de lidentit de la personne, vous navez besoin que de vrifier si la personne remplit les criteres lui donnent lautorisation dexecuter une operation, peu importe qui elle est. Par exemple, lorsque vous voulez retirer de largent dun guichet lectronique, le guichet ne vous identifie pas au sens stricte du terme, mais il vous autorise. Lautorisation est une forme didentification. La diffrence est fine, mais cet exemple vous aidera mieux commprendre. Mr Pierre dtient une carte qui a un numro : 1428 6983 0596 et un code 0978. Il dcide daller retirer 100 euros dans un guichet lectronique. Lorsquil insre la carte et insere le code de securit, le guichet sait que la transaction est demande par Mr Pierre, parce que cest sa carte, on peut lidentifier par le numro de la carte. Le code de scurit permet de lauthentifier premierement, ensuite de lautoriser faire une transaction. Lautorisation doit toujours tre prcde de lauthentification

En resum, lorsque Mr Pierre insre la carte, le systme du guichet identifie par le numero de la carte que cest Mr Pierre qui essaie de faire une transaction. Le numro de la carte permet de lidentifier. Mais quest ce qui nous prouve que cest bien Mr Pierre ? Il faut lui demander le code de scurit, car cest personnel, et lui seul doit le detenir. Ainsi nous lui disons Prouve moi que tu es bien Mr Pierre. Prouve moi que tu es celui que tu dis etre en me donnant le code de scurit . Pierre entre aors le code 0978, le guichet lauthentifie, atteste que la personne essayant de faire la transaction est authentique, cest bel et bien Mr Pierre. Par la suite, il peut effectuer les transactions de son choix, car il a dsormais lautorisation. Maintenant un jour, il envoit son fils Matthieu. Ce dernier va retirer de l argent tant en possession de la carte de son pre et du

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

121/135

code de scurit. Le guichet lui donnera galement accs, lui autorisera faire la transaction, sans ncessairement identifier quici Il sagit de Matthieu et non de Pierre. V oyez-vous ? Si ce nest pas toujours clair, soyez tranquille, nous avons plusieurs autres exemples. Commencons dabord par dfinir ces termes un un avec un exemple a lappui. Identifier Cest laction devaluer lidentifier dune personne. Quand ce verbe est pronominal (sidentifier), cest laction de dcliner son identit. Par exemple, si vous allez un jour au bureau de Simple IT rencontrer la secrtaire, vous allez vous prsenter Bonjour, je mappelle Pierre . V ous vous identifiez. Si je veux rencontrer une personne que je nai jamais vue, je peux lui expliquer comment midentifier, par mon habillement par exemple. Je serais vtu dun jean noir et une chemise blanche avec un chapeau de cowboy. Lensemble de ces descriptions servira mon identification. Authentifier C'est lexigence dune preuve irrfutable quune personne est bel et bien celle quelle dit tre. Pour reprendre lexemple dune visite a Simple IT, si la secrtaire vous demandait de prouver que vous etes bel et bien Pierre, vous montrerez votre carte didentite par exemple. La carte constitue donc une vidence, une preuve que vous tes celui que vous prtendez tre. Dans une rencontre face face , lidentification et lauthentification se fait trs souvent au mme moment, cependant dans des systmes distants (o nous navons pas dinteraction face face), ces deux tapes sont separes Autoriser Lautorisation consiste verifier quune personne identifie a le droit de faire telle ou telle chose. Par exemple quand vous avez 18 ans, vous avez le droit de voter, lautorisation de voter. Lautorisation est la derniere etape dans un systme de contrle daccess. V ous vous identifiez premirement, vous donnez une preuve permettant de vous authentifier, et lorsque le systme value cela, il vous donne accs, autorisation. Si Pierre veut se connecter dans le reseau local de lentreprise dans laquelle il travaille, il donnera son nom dutilisateur (pour son identification), il donnera son mot de passe (pour son authentification), mais il faudra que le systme dtermine ses droits daccs. A votre avis, pourquoi lorsque vous vous connectez sur le sdz, vous navez pas accs linterface de modration par exemple ? Parce que le systme de scurit vrifie vos privilges dans le domaine, et vous autorise en fonctions des droits que vous avez. Si vous etes administrateur, vous avez le droit dun membre, dun newser, dun moderateur, dun validateur et dun admin. Si vous netes quun membre, vos actions (transactions) sur le site seront limitees en vertue de vos droits. Cest a que sert ltape dautorisation, limitez les possibilits de vos actions selon les privlieges que vous dtenez. V oil , de manire simple comment comprendre ces 3 notions fondamentales.

Les moyens de scurit


Nous savons maintenant ce quest une faille, quest-ce quune attaque, une exploitation (locale ou distante) etc. Ok, tout cela cest bien, mais maintenant quels sont les moyens notre disposition pour scuriser notre rseau ? Il existe deux faons de scuriser un rseau. Ces deux faons sont lies lune lautre et une bonne police ou implmentation de scurit rsulterait dun mlange de ces deux moyens de protection.

La scurit physique
La scurit physique est obligatoire. Cest dailleurs la premire des choses laquelle vous devez penser avant tout ce qui est high-tech. Parfois on se laisse tellement emporter par le prestige de la technologie quon oublie la base des bases. A quoi a vous servira de mettre un scanner rtinien devant la porte de la salle de serveurs dans votre entreprise si cette dernire nest mme pas clture . La rgle retenir est la suivante : La scurit technologique dpend de la scurit physique

Un scanner rtinien cest bien beau. Pour avoir accs votre salle de serveur, il faudrait que le scanner reconnaisse la personne en scannant sa rtine. Mais si ce dernier peut arriver jusqu votre salle de serveur par manque de scurit physique, rien ne lempche de faire sauter la porte hein. Ainsi, commencez toujours par penser physique avant de penser techno . Les moyens de scurit physiques sont polymorphes.

Les fils de fer barbels

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

122/135

Image tire de Wikipdia

Les fils de fers barbels sont un moyen efficace de protger votre rseau. Souvenez-vous un rseau est constitu de nuds interconnects. Mais ces nuds sont bel et bien dans une cours, une parcelle. La plus basique mesure de scurit cest dempcher au maximum aux intrus de sinfiltrer dans la parcelle mme de lentreprise. Les fils de fer barbels sont un bon moyen de le faire, parce que a blesse et cest bien.

Les gardiens
Mettez les zones les plus importantes de votre rseau sous surveillance. Un moyen de le faire cest davoir des gardiens. Mettez des gardiens devant des zones cruciales, par exemple devant le btiment dans lequel se trouve la salle des serveurs. On vous le rpte, mme si vous avez un scanner rtinien ou un lecteur dempreinte digitale pour ouvrir la porte de la salle de serveurs, sil ny a pas de scurit physique, a ne sert rien.

Renforcement des portes


Renforcez au maximum la solidit des portes de vos salles de serveurs. Au lieu davoir une simple porte, ajoutez-y une grille, pourquoi pas deux, ou trois . Mettez des cadenas, enfin tout ce que vous voulez pour renforcer la solidit de cette porte. V oil les principales faons (parmi tant d'autres) de garantir la scurit physique dun rseau. Si vous voulez aller lextrme, faites encercler votre btiment de casques bleus de lONU, engagez des snipers qui surveilleront la zone depuis le sommet des buildings aux alentours, et achetez plein de chiens de garde, de prfrence, des bergers allemands. Secret (cliquez pour afficher) C'tait un dlire hein !

Un peu de technologie, cest toujours utile


Aux moyens physiques, il est recommand dajouter des moyens de scurit technologiques. Il en existe plusieurs, mais les plus courants sont les suivants.

Un systme de vidosurveillance
Un systme de vidosurveillance est un rseau de camera disposes dans une place publique ou prive dans le but de surveiller les activits qui se produisent dans ces zones. Les camras de surveillance sont donc un trs bon moyen technologique de scurit. V ous pouvez par exemple mettre des camras de surveillance dans les couloirs conduisant aux salles des serveurs. Ainsi, si un intrus peut outrepasser un moyen de scurit physique (par exemple en soudoyant un gardien ) vous pouvez , grce votre camra de surveillance le filmer et donner la vido une autorit locale pour un systme de reconnaissance faciale.

Un systme dalarme
Un systme dalarme est parfois trs important. L o les camras de surveillance se contentent denregistrer les mouvements, un systme dalarme, comme lindique son nom, dclenchera une alarme sonore lorsquil dtectera la prsence dune personne non autorise une heure donne. V ous pouvez grce un systme de surveillance intelligent, verrouiller toutes les portes de sorties lorsque lalarme est dclenche. Ainsi, si un intrus sinfiltre dans un btiment et que lalarme sonne, il se bloque lintrieur.

Les moyens biomtriques


Les moyens biomtriques sont sans doute les moyens de scurit technologiques les plus rigoureux. Nous allons couvrir quelques technologies biomtriques dans le chapitre suivant. Retenez juste quun moyen biomtrique consiste identifier une personne grce un lment unique qui lui est propre, un lment biologique. Par exemple le scanner rtinien scanne la rtine de

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

123/135

lil pour identifier quelquun. Le lecteur dempreinte digitale identifie une personne en se basant sur son empreinte digitale. V oil un peu, en ce qui concerne les moyens technologiques. V ous pouvez bien entendu exagrer (si vous voulez ). Si a vous enchante, mettez galement des mines devant les portes des salles des serveurs mais tant pis si cest vous qui les pitinez. Avant de terminer, accordons un peu dattention aux mots de passe.

Les techniques de controle d'acces


Par mots de passe
Eh oui, les mots de passe sont le moyen le plus basique de scurit technologique. Mais quel mot de passe ? junior0 vous pensez que cest un mot de passe a ? Plusieurs attaques en rseau rsultent dun faible mot de passe. V ous vous tes dj fait voler votre compte Yahoo ou Facebook ? Si un mot de passe est faible, un hacker peut lexploiter pour augmenter ses privilges et lancer des exploitations locales comme nous lavons vu dans la sous-partie prcdente. Comment faire un mot de passe scurisant ?

Un conseil des administrateurs est de commencer par un mot de passe de base simple, ensuite le complexifier par une procdure que nous allons vous dtailler. Par exemple, si un employ du nom de Jacques Lebrun veut choisir un mot de passe pour son compte, daprs la police de scurit de son entreprise, habituellement son nom dutilisateur sera jlebrun (premire lettre du prnom (j) + le nom (Lebrun). Les motifs (patterns) de nom dutilisateurs ne sont pas les mmes. A chaque entreprise sa philosophie. Une entreprise pourrait choisir la dernire lettre du nom + le prnom, alors quune autre pourrait prendre la premire et dernire lettre du nom + les 4 dernires lettres du prnom, etc.

Nous allons aider Jacques Lebrun choisir un mot de passe. Pour commencer, il faut que ce soit quelque chose de facile retenir, mais il est prfrable que a nait rien voir avec : Son nom, prnom ou nom dun membre de sa famille ; Date de naissance ; Numro de scurit sociale ; Son adresse physique ; Le nom de son chien ou de son chat ; Son passe-temps favori.

Proposons-lui un mot de passe simple quand mme, ce nest quun newbie le pauvre. On lui propose : Jacques1980 parce quil sappelle Jacques et est n en 1980. Maintenant, on va complexifier un peu le mot de passe en remplaant les a par des @, les e par des 3, les 1 par des !, les s par des $ et les 0 par des o (et inversement). Ca nous donne donc : J@cque$!98o . Maintenant, faisant une alternance des caractres minuscules/majuscules. a nous donne : j@CqU3$!98o . Pour que ce mot de passe soit (encore plus) complexe, nous allons nous amuser ajouter un underscore ( _ ) tous les trois caractres. a nous donne j@C_qU3_$!9_8o . Tadam ! Nous sommes partis dun simple mot de passe Jacques1980 un mot de passe complexe j@C_qU3_$!9_8o . Il y a plusieurs mthodes de complexification de mot de passe. Mais il est vraiment recommand de partir dune chose facile se souvenir et de la complexifier ensuite. a serait dommage doublier son mot de passe aprs.

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

124/135

Par phrases de passe


Plus haut, nous avons abord comment faire un bon mot de passe (password en anglais). Les mots de passe sont gnralement courts (entre 8 et 15 lettres). Il est mme recommand de ne pas dpasser les 15 lettres pour des comptes utilisateurs dune entreprise. Maintenant nous allons parler des phrases de passe. Cest quoi une phrase de passe ?

Contrairement aux mots de passe, une phrase de passe (passphrase en anglais) est une phrase (eh oui ) que lon utilise pour nous servir de mot de passe . Par exemple, au lieu de nous identifier en utilisant un mot du genre Jacques , nous pouvons utiliser une phrase Bonjour, cest moi Jacques, donnez-moi accs au rseau . Les phrases sont plus difficiles deviner que les mots, aussi on vous conseille dutiliser plus de phrases de passe que de mots de passe. Tout comme pour les mots de passe, il est possible de les complexifier, mais il faut commencer par quelque chose dont on peut se souvenir. Reprenons notre exemple de Jacques Lebrun. Il est n en 1980 et occupe le poste de dveloppeur web. Nous allons lui proposer une phrase de passe telle que Cest moi Jacques, je suis dveloppeur web, 1980 . Nous avons dj complexifi le prnom Jacques et le nombre 1980 . Maintenant, servons-nous des mmes motifs pour complexifier la phrase, c'est--dire que nous allons remplacer les a par des @ , etc. a nous donne C3$t m0i J@cqu3$, j3 $ui$ d3v3l0pp3ur w3b, !98o V oil, cette phrase de passe est dj assez complexe, inutile de la complexifier davantage en remplaant chaque lettre par un symbole et en rajoutant des underscores. V ous pouvez le faire si vous tes sr de facilement vous en souvenir. La mthode de complexification que nous vous montrons ici nest pas forcment la meilleure. Mais pour un dbut cest dj bien.

Il est recommand en entreprise de changer de mot de passe la fin de chaque mois ou tous les 3 mois. En tant quadministrateur vous pouvez obliger les employs changer leur mot de passe mensuellement.

La certification professionelle CEH


La certification CEH (Certified Ethical Hacker) est sans nul doute la certification en scurit la plus convoite dans le monde professionnel. Elle est dlivre par le Conseil International des Consultants de lE-Commerce (International Council of ECommerce Consultants (EC-Council)). Elle permet de former des administrateurs en scurit dune faon un peu trange : en leur enseignant hacker. Quoi ?! On nous enseigne hacker pour devenir un administrateur en scurit rseau ?

Oui ! Et nous aimons cette philosophie. En fait, pour tre un bon professeur de rseau, il faut, au pralable, avoir travaill en tant quadministrateur rseau dans une entreprise, nest-ce pas ? Cest le principe de cette certification. Pour tre un bon administrateur en scurit rseau, dont la vocation est de protger les ressources du rseau contre toute attaque, vous devez au pralable savoir comment attaquer un rseau. Que cela vous tonne ou pas, sachez que celui qui se dfendra le mieux dun cambrioleur, cest celui qui tait autre fois cambrioleur. Pourquoi ? Parce quil connait toutes les combines. Il sait comment exploiter une faille de scurit dans une maison, il sait comment utiliser une porte non verrouille pour sen servir dans lavenir etc. tant donn quil connait les techniques du cambriolage, il pense donc comme un cambrioleur, ce qui lui donnera un savoir-faire exceptionnel en dfense. Ainsi, un administrateur en scurit doit savoir comment pntrer un rseau, exploiter les failles, outrepasser les technologies mises en place, crer des backdoors, etc. Savoir comment hacker lui permettra de savoir comment se protger. Cest selon la mme philosophie que sera rdig lensemble de cette partie du cours. Nous allons vous apprendre hacker (en thorie hein, sinon les validateurs vont taper ) et ensuite, nous vous montrerons comment se protger de ces attaques. V ous

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau


allez voir, vous deviendrez un trs bon administrateur en scurit rseau si vous savez attaquer.

125/135

50% du contenu de ce tutoriel sera bas sur les objectifs officiels de la certification CEH. Ceci dit, si vous tes attentif durant cette partie et que vous comprenez tout ce que nous allons vous apprendre, en ajoutant un peu de recherche personnelle, vous pourrez passer la certification CEH. La formation officielle de cette certification est compose des chapitres suivants : Introduction lthique du hack : dans ce chapitre, on vous apprend le principe et lthique du hack en vous expliquant les phases quun hacker suit pour hacker un systme ou un rseau. Rassembler les informations sur une cible dvaluation : nous vous avons parl des cibles dvaluation (ou Target of Evaluation). Ce chapitre vous enseigne comment collectionner les informations sur une cible dvaluation afin de planifier une attaque. Collectionner les informations sur le rseau et les htes (nuds) : dans ce chapitre vous apprenez les mthodes de scannage et utiliser quelques commandes de linvite de commande. Cracker les mots de passe et augmenter les privilges dun compte : a donne envie hein ? Ici, vous apprenez hacker un systme pour lancer une attaque locale, cest--dire commencer par sacqurir un compte utilisateur interne au rseau-cible en craquant un mot de passe et en augmentant ses privilges. On vous apprend aussi utiliser des technologies despionnage (spyware). Les malwares : rien dexceptionnel. V ous apprenez comprendre le fonctionnement des chevaux de Troie, des portes arrires (backdoors), des virus et des vers (worms). On vous enseigne galement des mthodes de dtection de virus dans un rseau. Rassembler des donnes dun rseau : ici, grce aux techniques de sniffing, vous apprendrez collectionner des informations sur un rseau, notamment outrepasser les limites des commutateurs (switchs) grce lexploitation des failles du protocole ARP (Address Resolution Protocol). Lexploitation du protocole ARP sert notamment pratiquer lattaque de lhomme du milieu que nous allons aborder. Attaque DoS (dni de service, Denial Of Service) : vous apprenez comprendre le fonctionnement des attaques DoS et prvenir les sessions de highjacking. Web Hacking : comme lindique son nom, vous apprenez hacker des sites web en exploitant les failles des serveurs web et en craquant les mots de passe sur Internet. V ous y apprenez galement des mthodes dauthentification. Lattaque des applications : on vous apprend attaquer des applications grce aux injections SQL et aux buffers overflows. Bien entendu, il vous est galement enseign comment prvenir cela. Hacker un rseau wifi : dans ce chapitre, vous apprenez hacker les rseaux sans fils grce au spoofing des adresses MAC. V ous apprenez galement utiliser des sniffers pour localiser des SSIDs (nous y reviendrons). La scurit physique : comme nous vous lavons expliqu, la scurit physique est trs importante. Aussi ce chapitre vous enseignera les bonnes pratiques afin dimplmenter une bonne scurit physique. Hacker des systmes Linux : on vous a dit que Linux tait invincible ? Ce chapitre vous dmontre le contraire. Outrepasser la scurit dun rseau : quand un rseau est bien scuris, comment faire pour contourner ces barrires ? Ce chapitre vous enseigne galement des techniques dvasion (comment fuir si vous tes dtect par un systme de dtection dintrusion par exemple ). Cryptographie : ce chapitre vous enseigne les diffrents algorithmes de cryptographie, ainsi que la notion des cls prives et cls publiques. V ous y apprenez galement quelques attaques de cryptographie. Pratiquer un test de pntration : on vous enseigne la mthodologie suivre pour planifier la pntration dun systme ou d'un rseau. De ltape papier-crayon ltape implmentation , vous apprendrez pntrer un rseau, surtout planifier cette pntration.

Nous allons vous enseigner (plus ou moins) plusieurs de ces chapitres la sauce du site du zro, en tenant compte de ce que vous aurez appris tout au long de ce tutoriel. Ne vous attendez pas ce que nous vous apprenions mettre en pratique plusieurs techniques, nous navons pas le droit de vous enseigner des choses si mesquines. Mais, nous vous enseignerons la thorie de la plupart des attaques. Maintenant vous savez en quoi consiste la scurit. V ous savez galement comment coupler moyens technologiques et moyens physiques pour implmenter une police de scurit fonctionnelle. Nous pouvons donc continuer notre exploration en abordant des notions riches telles que lingnierie sociale, les attaques par injection SQL, etc. a vous fait baver ?

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

126/135

Malins, les logiciels !


Dans ce chapitre, nous allons voir les diffrents types de logiciels utiliss pour compromettre la scurit ou les donnes des systmes informatiques. Il s'agit uniquement de vocabulaire et de terminologie. Beaucoup de personnes confondent virus, chevaux de Troie, espions et autres termes. Nous allons clarifier tout cela, a vous sera trs utile de pouvoir dsigner prcisment quelque chose dans une discussion. Le terme gnrique qui dsigne un de ces programmes est malware, ou en franais logiciel malicieux ou encore logiciel malveillant. Nous allons voir les principaux types de malware.

Des fins malveillantes


En fonction de leur objectif, les malwares peuvent tre classs par catgories. Ainsi, un logiciel d'espionnage portera un nom diffrent d'un logiciel publicitaire, etc.

Les adwares : du spam directement sur votre machine !


Un adware, ou en franais publiciel , est un logiciel qui affiche de la publicit sur votre ordinateur. Il n'est pas forcment illgitime : certains logiciels "gratuits" installent un adware pour compenser la gratuit. Mais certains le sont et affichent des publicits dans le but d'ennuyer l'utilisateur et surtout de gagner de l'argent auprs des annonceurs ! Il existe des logiciels permettant de dtecter et supprimer ces adwares, comme Ad-Aware (qui ne fait pas que a, d'ailleurs).

Les keyloggers : dis-moi ce que tu tapes, je te dirai que tu es ma victime


Un keylogger, ou enregistreur de frappes , est un logiciel qui enregistre ce que l'utilisateur tape au clavier et le sauvegarde dans un fichier, ou l'envoie par Internet sur un serveur. Ces logiciels sont gnralement discrets et ont pour objectif d'intercepter des mots de passe, des numros de carte de crdit, et d'autres donnes confidentielles. Ces logiciels ne sont pas vidents dceler, car ils n'ont besoin pour fonctionner que de fonctions plutt banales, qu'un logiciel lgitime peut utiliser aussi. Les logiciels anti-espions comme Spybot peuvent les dceler.

Les backdoors : c'est donc a, ce courant d'air...


Une backdoor, ou porte drobe, est un programme qui ouvre un accs sur votre ordinateur. Si une porte drobe est ouverte sur votre ordinateur, on peut s'y connecter via le rseau et effectuer diffrentes actions dfinies par le dveloppeur du programme. Pour s'en protger, on peut utiliser un pare-feu comme OpenOffice comme Netfilter sous Linux, ou Zone Alarm sous Windows. Attention, une porte drobe fonctionnant en serveur sera vite repre car elle demandera d'ouvrir un port sur la machine, tandis qu'une backdoor fonctionnant en client demandera simplement tablir une connexion avec un serveur comme le ferait n'importe quel logiciel.

Les espions : la curiosit est un vilain dfaut, mais qui peut rapporter gros
Les spywares , ou logiciels espions , sont des programmes qui espionnent la machine. Ils peuvent espionner votre historique de navigation, vos fichiers personnels, drober vos mots de passe, etc. On peut les contrer avec des anti-spywares (anti-espions) comme Spybot.

Les trojans : ils s'invitent tous seuls, c'est trojantil !


Ou pas. Un trojan, ou cheval de Troie, est un logiciel en apparence lgitime (utilitaire, jeu, ...) mais qui inclut une fonction d'infiltration qui permet d'installer des espions ou autres en tous genres sur l'ordinateur. Les trojans peuvent tre dtects par les logiciels antivirus comme Antivir, BitDefender, Kaspersky, ... propos d'antivirus, tous ces programmes malveillants ne sont pas tous des virus. En effet, un virus se rplique. Mais ce n'est pas le seul, voyons cela dans la sous-partie suivante !

Ils n'ont pas vol leurs rpliques : les virus et les vers
V oyons des programmes qui se rpliquent : les virus et les vers . Ils sont caractriss par leurs faons de se dupliquer et ne sont pas par dfinition malveillants. V oyons leurs diffrences !

Le ver : il se duplique pour ne pas tre solitaire


Un ver est un programme qui se duplique tout seul. Quand il s'excute, il va se copier aux endroits choisis par la personne qui l'a programm. Il peut se dupliquer par le rseau, par exemple grce au partage de documents, ou encore en s'envoyant par e-mail aux adresses qu'il aura collectes (le clbre ver "I love you" en est un exemple). La plupart des vers servent des fins malveillantes (espionnage, ...). Les logiciels antivirus sont capables de les dtecter s'ils ne sont pas assez discrets. Par exemple, si un ver tente de remplacer un programme systme, comme le programme "shutdown" qui commande l'extinction de l'ordinateur

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau


(sous Windows et Linux, du moins), il aura tt fait de se faire reprer !

127/135

Le virus : il se cache pour ne pas se faire virer


Dans la vie relle, un virus est une maladie qui profite du corps dans lequel il se trouve pour se transmettre d'autres. En informatique, c'est un peu pareil. Beaucoup de personnes emploient le mot "virus" pour dsigner un logiciel malveillant, ce qui est incorrect. Le terme utiliser de manire gnrique est malware.

Un virus, contrairement un ver, n'est pas un fichier excutable mais un morceau de code destin tre excut et se rpliquer. Le virus va infecter un fichier qui peut tre de n'importe quelle nature (image, son, ...) en se copiant dans ce fichier. Il faut que le programme avec lequel le fichier infect va tre ouvert possde une faille pour que le virus puisse s'excuter et se rpliquer dans d'autres fichiers. a vous parat abstrait ? Alors voici un exemple. Paul reoit par e-mail une photo au format jpg. Jusqu'ici, rien d'anormal. Sauf que Paul n'a pas mis jour son systme depuis un certain temps, son logiciel pour regarder des images possde une faille ! Il ouvre la photo qui (malheur) contient un virus capable d'exploiter cette faille ! Le logiciel de visionnage d'images excute alors le virus contenu dans l'image, qui se rplique alors dans d'autres fichiers sur son disque dur, sur le rseau, ... La plupart des virus sont malveillants, comme les vers. Les virus sont capables de se modifier tous seuls en se rpliquant pour tre plus discrets. Nous n'allons pas rentrer dans les dtails et expliquer le polymorphisme et autres joyeusets, ce chapitre est juste l pour dfinir des termes que l'on rutilisera plus tard. Il existe un autre type de programme, trs difficile dloger et qui est potentiellement encore plus dangereux que les autres : le rootkit.

Ils s'incrustent au cur du systme !


Les rootkits. Parlons-en. Basiquement, un rootkit est un programme qui va s'incruster au cur du systme d'exploitation pour devenir trs difficile dloger. Une fois install au cur du systme, il se lance avec tous les privilges et peut faire n'importe quoi : dsactiver les systmes de scurit, se dupliquer dans d'autres endroits stratgiques pour devenir encore plus coriace, tlcharger et excuter des espions, etc. Il est donc particulirement dangereux. Un rootkit peut prendre n'importe quelle forme pour s'installer, et tous les rootkits ne sont pas dtects par les systmes de protection (antivirus, anti-spyware...). Faites attention ce que vous tlchargez et excutez sur votre systme et mettez jour vos logiciels : c'est encore le meilleur moyen de ne pas avoir un systme infest de malwares. Ce chapitre ne servait qu' apprendre des termes qui seront utiles pour la suite. Il tait peut-tre ennuyeux, mais rassurez-vous, la suite sera plus passionante ! L'icone de ce chapitre est issue de Wikimedia Commons et est sous licence LGPL.

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

128/135

L'attaque de l'homme du milieu (MITM)


Ce chapitre de scurit informatique sera consacr au protocole ARP. Il permet d'effectuer la correspondance adresse IP / adresse MAC, mais nous allons voir qu'il n'est pas trs sr. Une dmonstration thorique de l'attaque de l'homme du milieu (couramment appele MITM) sera prsente afin de mettre le doigt sur la sensibilit des donnes changes dans un rseau local. Le protocole ARP est utilis avec l'IPv4, mais pas avec l'IPV6.

Le protocole ARP ?
Tout change de donnes se fait suivant un protocole, c'est--dire un ensemble de rgles permettant d'assurer la communication entre 2 machines. Le protocole ARP, pour Address Resolution Protocol (protocole de rsolution d'adresse), est utilis pour tablir une correspondance entre adresses IPv4 et adresses MAC. Les cartes rseau raisonnent par adresses MAC, et donc il faut leur dire quelle adresse MAC correspond telle IP : c'est l qu'intervient l'ARP. Admettons un rseau en toile dont les machines sont caractrises par leur nom, leur adresse IP, leur adresse MAC : Routeur, 192.168.1.1, 00:99:99:99:99:99 Ordinateur 1, 192.168.1.51, 00:11:11:11:11:11 Ordinateur 2, 192.168.1.52, 00:22:22:22:22:22 Ces adresses MAC sont fictives et servent juste d'illustration.

Ordinateur 1 veut communiquer avec Routeur. Il connat son adresse IP, mais la carte rseau a besoin de son adresse MAC pour lui transmettre le message. Il envoie donc une requte ARP . Mais pas n'importe comment ! Il va envoyer sa requte en broadcast . Si vous ne comprenez pas ce terme, vous devriez peut-tre relire le paragraphe "Les envois de donnes" du chapitre sur l'adresse IPv4. Toutes les machines du rseau vont donc recevoir ce message disant "Qui est 192.168.1.1 ? Rpondez-moi 192.168.1.51 svp !" (suivant le protocole ARP, bien entendu). Et normalement, le routeur doit lui rpondre "C'est moi, mon adresse MAC est 00:99:99:99:99:99". Ordinateur 1 va alors stocker cette information dans une table de correspondance, la table ARP , au cas o il en aurait nouveau besoin plus tard. On peut visualiser le contenu de cette table en rentrant la commande arp -a dans une console, sous Linux comme sous Windows. Ordinateur 1 peut maintenant communiquer avec Routeur, puisqu'il connat son adresse IP et son adresse MAC. Mais...

La faiblesse de ce protocole
Il est ais pour une machine d'envoyer une requte ARP, aussi bien pour demander une adresse que pour rpondre, pour en fournir une. Normalement, seule la machine dont l'adresse est demande doit rpondre une requte. Mais en pratique, n'importe quelle machine peut le faire. Tout l'heure, le routeur aurait pu rpondre que son adresse MAC tait 00:33:33:33:33:33, Ordinateur 1 l'aurait pris en compte sans sourciller. Simplement, quand il aurait voulu communiquer, cela n'aurait pas abouti. Pire encore ! Les ordinateurs acceptent gnralement toutes les requtes ARP leur parvenant. Ainsi, si Routeur dit Ordinateur 1 que l'adresse MAC de Ordinateur 2 est 00:55:55:55:55:55, il va prendre en compte cette information. Cela pose un problme : un attaquant peut manipuler les tables ARP des machines prsentes sur le rseau et ainsi dtourner le trafic : c'est l'attaque de l'homme du milieu.

Le MITM : quand un intrus s'en mle...


Restons dans le mme rseau. Supposons maintenant que derrire Ordinateur 2 se trouve une personne indiscrte dsireuse de savoir ce qui se dit entre Ordinateur 1 et Routeur. Il lui suffit d'envoyer une requte ARP Ordinateur 1 disant que l'adresse MAC associe 192.168.1.1 (l'IP du routeur) est 00:22:22:22:22:22, et d'envoyer une autre requte Routeur disant que l'adresse MAC associe 192.168.1.51 est 00:22:22:22:22:22. De cette manire, tout change de donnes entre Ordinateur 1 et Routeur passera par Ordinateur 2 ! L'indiscrte personne peut alors analyser le trafic, puisqu'il passe par sa propre carte rseau, mais aussi l'altrer, modifier les informations qui transitent...

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

129/135

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

130/135

Plus prcisment, il faut envoyer ces requtes ARP intervalles rguliers, car les tables peuvent se mettre jour rgulirement. Si Ordinateur 1 et Routeur russissent se communiquer leurs vraies adresses MAC, le trafic reprendra normalement, et ne passera plus par Ordinateur 2.

Pour raliser cette attaque, voici quelques logiciels utiles : nemesis , sous Linux, permet de forger des requtes ARP, entre autres ; scapy , sous Linux galement, est un outil trs pratique en rseau, il permet de faire beaucoup de choses comme forger des requtes ou faire de l'analyse rseau par exemple ; Wireshark , sous Linux et Windows, permet d'analyser les requtes qui passent par votre carte rseau ; Cain&Abel , pour Windows, est un outil trs puissant et potentiellement trs dangereux, car il permet en quelques clics de notamment casser des mots de passe, de cracker des rseaux Wi-Fi et (c'est ce qui nous intresse ici) de mettre en uvre une attaque MITM trs facilement ! Ce logiciel est gnial car il est redoutable et facile d'utilisation, mais il peut tre dtect comme dangereux par les antivirus. Et pour cause ! Il permet mme de prendre discrtement le contrle d'une machine distance !

Le fait d'altrer volontairement les tables ARP s'appelle ARP cache poisonning (empoisonnement du cache ARP). V ous pouvez rencontrer cette expression dans le logiciel Cain&Abel. On parle de MITM uniquement quand quelqu'un s'intercale entre 2 machines pour intercepter, contrler des donnes.

Si l'change de donnes sensibles comme des mots de passe n'est pas crypt, voici ce qui se passe.

Exemple concret
Pour illustrer la thorie, voici un cas concret d'une attaque MITM ralise sur un rseau qui nous appartient (rien d'illgal, donc). Pour ce faire, les logiciels Cain et Wireshark seront utiliss. Toutefois, Cain tant un logiciel qui permet de faire beaucoup de choses pas trs honntes, nous ne pouvons pas vous montrer sur le Site du Zro les manipulations effectuer pour raliser un

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau


MITM.

131/135

Il y a 2 htes dans le rseau 192.168.1.0 : Pirate-PC (192.168.1.56) et Pigeon-PC (192.168.1.84). Il y a aussi un routeur qui donne accs Internet (192.168.1.1). Pirate-PC lance une attaque MITM entre Pigeon-PC et le routeur.

Interface de Cain C'est facile, vous trouverez comment faire en cherchant un peu.

Sur Pirate-PC, on lance l'analyseur de trafic Wireshark. On lance une capture en ne demandant que les paquets en rapport avec Pigeon-PC.

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

132/135

Options de capture

dans Wireshark Le filtre n'est pas obligatoire mais conseill si on ne veut pas se perdre avec ses propres requtes. Maintenant, PigeonMan se connecte sur le Site du Zro, qui ne propose pas d'identification scurise. On voit dfiler plein de lignes incomprhensibles, mais en fouillant un peu, on tombe sur a :

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau

133/135

Owned. Un filtre "http" a t appliqu pour qu'on ne voie que les requtes HTTP. On voit clairement les identifiants transmis en clair. V oil comment on peut se faire voler ses identifiants en moins d'une minute chrono. Pour les plus fainants, Cain propose de rcuprer automatiquement les mots de passe transmis par HTTP, FTP, SMTP, etc. C'est illgal dans la plupart des pays de voler des identifiants comme cela, mais pour notre exemple, cela a t ralis depuis un rseau qui nous appartient et avec de faux identifiants (vous ne croyez quand mme pas qu'on va vous donner accs nos comptes ? ), donc ce n'est pas interdit. Mais ne comptez pas trop sur la loi pour vous protger : pour arrter une personne pratiquant cette attaque, il faut la prendre sur le fait, car une adresse MAC est facilement falsifiable et ne servira rien si elle est enregistre.

Peut-on se dfendre ?
Malheureusement, cette faiblesse du protocole ARP est difficile combler. On peut utiliser des tables ARP statiques, mais ce n'est pas pratique et lourd mettre en place. Sous Windows par exemple, il faut utiliser la commande arp s adresse_IP adresse_MAC pour chaque adresse fixer. Une autre solution est d'utiliser uniquement IPv6, qui n'utilise pas ARP. Pour garantir l'intgrit des donnes que vous changez, le plus sr est d'utiliser des connexions scurises quand c'est possible, en utilisant le HTTPS ds qu'un site le permet (il existe d'ailleurs une extension Firefox nomme HTTPS Everywhere qui passe automatiquement vos requtes vers certains sites clbres en HTTPS), en configurant votre client e-mail pour qu'il envoie ses requtes over SSL, c'est--dire travers un protocole crypt, ... Il existe mme des protocoles de messagerie instantane comme Jabber qui permettent d'activer le cryptage d'un simple clic ! Il ne faut pas accepter n'importe qui sur son rseau : il convient de scuriser son rseau Wi-Fi autant que possible (malheureusement, tous les systmes de protection du Wi-Fi sont faillibles, mme le WPA). Et mme si vous utilisez un rseau cbl, si une machine du rseau est infecte par un malware, ce dernier pourra utiliser une attaque MITM pour espionner ce qu'il se passe sur les autres ordinateurs... C'est pas pour vous faire devenir paranoaque, mais c'est important de faire attention ce qu'il se passe sur son rseau ! La faiblesse tudie est donc difficile combler. V ous ne devriez pas laisser n'importe qui se connecter sur votre rseau. Par ailleurs, dans un rseau o les machines sont connectes en Wi-Fi non scuris, le simple fait d'tre connect au rseau permet de voir tout ce qui s'y passe : il suffit de configurer sa carte rseau en mode promiscuous , ou en mode monitor (pas besoin d'tre connect au rseau dans ce dernier cas) et on reoit tous les paquets, mme ceux qui ne nous sont destins. Mme pas besoin de trafiquer les tables ARP. Cette partie est en pleine refonte, vous pouvez en profiter pour nous dire ce que vous voudriez voir dans cette partie. Pour cela, les commentaires, le topic et les rseaux sociaux sont votre disposition ! Ce tutoriel est en cours de rdaction et est trs loin d'tre termin ! N'hsitez pas passer voir rgulirement s'il y a du nouveau. V ous voulez savoir quand sortiront de nouveaux chapitres, ou vous voulez discuter avec les lecteurs et nous-mmes ?

www.siteduzero.com

Partie 5 : Apprenons scuriser un rseau


Retrouvez-nous sur tuto ! Il y a mme un Twitter*, sur Facebook* ou encore sur le flux RSS qui se met jour chaque nouveaut, si c'est pas gnial a...

134/135
topic spcialement ddi au

*V ous n'avez pas besoin d'tre inscrit sur le Site du Zro pour communiquer avec nous sur ces rseaux sociaux ! Depuis fin 2011, ce cours est sous licence Creative Commons BY-NC-ND. V ous pouvez copier tout ou une partie de ce tutoriel pour un cours d'universit, un expos, un TPE, etc. condition de citer au moins l'adresse de ce cours. L'utilisation commerciale et la modification sont interdites, nanmoins, une autorisation peut tre accorde au cas par cas. Pour cela, contactez reseauxdezero (at) gmail (point) com en prcisant ce que vous souhaitez faire de ce cours. Nous vous rpondrons le plus rapidement possible.

www.siteduzero.com

Vous aimerez peut-être aussi