Vous êtes sur la page 1sur 21

Aperçu sur les réseaux

Couches
Les problèmes complexes peuvent être résolus à l'aide du principe habituel de diviser pour
régner.

La technique diviser pour régner consiste à diviser récursivement[a] un problème en deux ou


plusieurs sous-problèmes du même type (ou d'un type comparable) jusqu'à obtenir des problèmes
simples qu'il est possible de résoudre directement

Le même principe peut s'appliquer aux problèmes internes de l'Internet.

Les problèmes complexes se divisent en deux différentes couches pour diverses raisons :
- Les développements d'une partie (couche) n'exigent pas la modification d'une autre partie
(couche)
- Les différentes couches permettent de mieux comprendre l'Internet ;
- La création facile des normes (et l'évaluation rapide de leur conformité)

Deux principaux modèles en couches sont utilisés :


1- OSI (Open Systems Interconnection)
2- TCP/IP

Modèle OSI

Le modèle OSI est un modèle conceptuel composé de sept couches. À l'origine, le modèle en
sept couches a été conçu par Charles Bachman, informaticien américain, puis a été développé en
1984 par l'Organisation internationale de normalisation (ISO).
Les couches communiquent uniquement entre elles. Chaque couche d'une machine émettrice
« Communique» avec son homologue se trouvant sur la machine réceptrice et vice versa.

Couche application
Il s'agit de la couche la plus proche de l'utilisateur final et où les protocoles d'application sont
représentés, par exemple HTTP ou HTTPS.

Couche presentation
Cette couche assure la traduction entre l'application et les formats réseaux, et présente des
données de manière à ce que la couche application puisse les comprendre.

Couche session

Cette couche commande les dialogues (connexions) entre ordinateurs.


Elle établit, gère et termine les connexions entre les applications locales et à distance

Couche transport

Les protocoles TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) se
situent dans cette couche du modèle OSI. Le protocole TCP garantit la livraison et se sert d'un
mécanisme communément appelé three ways handshake (poignée de main en trois temps) pour
s'assurer qu'une bonne connexion est établie et que les données envoyées par l'émetteur ont été
correctement reçues par le récepteur.

En revanche, le protocole UDP est peu fiable et ne dispose d'aucun mécanisme garantissant la
livraison des données.

On utilise le protocole TCP lorsque les données transmises exigent une certaine garantie (par ex.
courriels ou communication Web), alors que le protocole UDP est utilisé lorsque la livraison de
données n'exige aucune fiabilité particulière (par ex. vidéo ou transmission audio)

Couche reseau

Le routage s'effectue au niveau de cette couche.


Cette couche fournit un moyen de transférer des datagrammes d'un nœud à un autre - une tâche
accomplie par des routeurs.
Les routeurs disposent de tables de routage et d'acheminement.

Le meilleur chemin disponible permettant d'atteindre un hôte spécifié est sélectionné à partir de
la table de routage, puis installé dans la table d'acheminement, identifiant ainsi l'interface à
travers laquelle un paquet sera acheminé

Couche liaison de données

La commutation s'effectue au niveau de cette couche.


Cette couche fournit une liaison fiable entre deux nœuds connectés, comme le fait votre
commutateur habituel (commutateurs hors routage, autrement dit, commutateurs de couche 2).
Les protocoles Ethernet et WiFi sont des protocoles de couche 2.

Couche physique

Cette couche définit le support de transmission physique qu'empruntent les signaux.


Les supports physiques, comme par exemple les fils (câbles de cuivre de différents types, fibres
optiques), sont représentés ici, c'est la raison pour laquelle cette couche est nommée couche
physique.

Les types d'équipement qui fonctionnent au niveau de cette couche sont les concentrateurs et les
répéteurs

Modèle TCP/IP
Maintenant que vous comprenez le modèle OSI, examinons le deuxième modèle, à savoir le
modèle TCP/IP.

Il s'agit d'une suite de protocoles de communications permettant de définir la manière dont


différents types d'ordinateurs communiquent entre eux.

Il tient son nom de ses deux protocoles les plus habituels


- Le protocole de contrôle de transmissions (TCP)
- Le protocole Internet (IP)
En général, le modèle TCP/IP fait usage de quatre couches fonctionnelles.
À titre de référence, nous utiliserons le modèle du Département de la Défense (DoD), aussi
connu sous le nom de TCP/IP
Le modèle TCP/IP (protocole de contrôle de transmissions / protocole Internet) fait
habituellement usage de quatre couches fonctionnelles, à la différence du modèle OSI, qui
comporte sept couches.

Ces couches sont plus larges et moins strictes que celles du modèle OSI

Couche application
Cette couche comporte des protocoles permettant aux applications d'accéder aux services des
autres couches, tels que le protocole FTP (File Transfer Protocol : protocole de transfert de
fichiers) et le protocole HTTP (Hyper Text Transfer Protocol : protocole de transfert hypertexte)

Couche transport
Cette couche fournit à la couche application des services de session et de communication en
utilisant certains protocoles, tels que le protocole TCP (Transport Control Protocol : protocole de
contrôle de transmissions) et le protocole UDP (User Datagram Protocol : protocole de
datagramme utilisateur)

Couche réseau
Cette couche assure l'adressage des hôtes et l'acheminement des paquets entre les réseaux en
utilisant certains protocoles, tels que le protocole IP (Internet Protocol :protocole Internet) et le
protocole ARP (Address Resolution Protocol : protocole de résolution d'adresse)

Couche physique
Cette couche est responsable de placer des paquets sur le réseau et de recevoir des paquets du
réseau.
La notion de couches dans le domaine des réseaux nous permet de comprendre ce qui survient
aux paquets de données pendant leur acheminement d'un utilisateur transmetteur à un utilisateur
récepteur. Ce processus s'appelle encapsulation, et le processus inverse décapsulation.
Encapsulation

Lorsque des données sont transférées de la couche supérieure à une couche inférieure dans le modèle
TCP/IP, chaque couche ajoute des informations pertinentes, ou en-têtes, accompagnées de données.
L'en-tête et les données provenant de la couche supérieure deviennent des données repaquetées avec
l'en-tête de la couche inférieure.

Décapsulation
La décapsulation se produit lorsque des données sont reçues par l'utilisateur récepteur ou l'ordinateur
destinataire. Chaque couche décompose l'en-tête correspondant et utilise les informations de l'en-tête
pour livrer le paquet de données.

Encapsulation Décapsulation

Adresses IPv4
Une adresse de procole Internet (adresse IP) est une étiquette numérique attribuée à chaque
dispositif (par exemple un ordinateur ou une imprimante) faisant partie d'un réseau informatique
et utilisant le protocole Internet comme moyen de communication.
Une adresse IP a deux fonctions principales :
1- L'identification d'un hôte ou d'une interface réseau
2- L'adressage des emplacements

Son rôle a été défini comme suit :


 Le nom indique l'objet de la recherche.
 L'adresse indique son emplacement.
 Le chemin indique comment y parvenir

d 'après les créateurs de la quatrième version du protocole Internet, une adresse IP est un numéro
de 32 bits (exprimé ci-dessous sous la forme d'un numéro à 4 octets et en binaire). Dans le
domaine informatique et des communications,
un octet est une unité d'information numérique composée de huit bits. Nous utiliserons le préfixe
de documentation 192.0.2.0/24 pour illustrer l'exemple figurant dans la RFC 5737.
Nous utiliserons une adresse IP 192.0.2.1 avec un masque de sous-réseau de 255.255.255.0

L'exemple ci-dessus correspond à l'adresse IP 192.0.2.1, où le dernier octet représente l'hôte et les
premiers 3 octets représentent le réseau.
Comme vous pouvez l'imaginer, le nombre de différents réseaux est beaucoup plus important
que le nombre d'hôtes sur un réseau quelconque, donc généralement une grande partie de
l'adresse IP sert à identifier le réseau. Cela n'est pas toujours le cas, car la 'limite' entre les parties
correspondant au réseau et à l'hôte peut être placée à n'importe quel endroit de l'adresse IP.
Décimal à binaire
Il peut s'avérer utile de convertir une adresse IP en forme binaire, et ce pour de nombreuses
raisons.
La notation décimale utilise la base 10, permettant ainsi d'utiliser les nombres de 0 à 9. En
revanche, la notation binaire utilise la base 2, donc seuls les nombres 0 et 1 peuvent être utilisés.
Si on utilise des nombres binaires dans un octet, les calculs sont effectués comme suit :
20 +21 + 22 + 23 + 24 + 25 + 26 + 27 = 256
Cela donne un total de 256, lequel est exprimé en 255 dans un octet car les nombres dans un
octet vont de 0 à 255, où le nombre 0 est aussi compté. Si tous les bits sont fixés sur 1 dans tous
les octets, le résultat sera de 255.255.255.255, ou
11111111
-------------------------------------------
20+21 + 22 + 23 + 24 + 25 + 26 + 27= 256
Dans chaque octet, exprimé comme suit : 255.255.255.255 et en forme binaire, comme
11111111.11111111.11111111.11111111 (quatre octets, soit 32 bits binaires en tout).
Dans un sous-réseau /24, il peut y avoir un maximum de 256 hôtes, mais 2 des adresses IP ne
peuvent pas être utilisées, donc en réalité il ne peut y avoir que 254 hôtes. Nous examinerons les
raisons ultérieurement.
Masques de sous-réseau
La 'limite' réseau/hôte peut être placée n'importe où dans l'adresse IP, donc tout dispositif
utilisant une adresse IP doit savoir à quoi correspond chaque partie.
Les masques de sous-réseau (aussi appelés netmasks) permettent de définir quels bits de l'adresse
IP sont utilisés pour définir la partie réseau et la partie hôte.
L'aspect d'un masque de sous-réseau ressemble à une adresse IP.
Le masque de sous-réseau permet d'identifier les bits caractérisant la partie réseau en :

1- attribuant aux bits de réseau une valeur de 1


2- attribuant aux bits restants une valeur de 0
Ainsi, l'analyse de l'adresse IP permet de voir quels bits sont fixés à 1 dans le masque de sous-
réseau et d'utiliser uniquement ces bits pour identifier le réseau.

Cela signifie également qu'un masque de sous-réseau doit toujours être une suite de 1 binaires
suivis de 0 binaires, soit 32 chiffres binaires en tout.

Adresse IP : 192.0.2.1
est
11000000.00000000.00000010.00000001
Masque de 255.255.255.0
sous-réseau :
est
11111111.11111111.11111111.00000000

Étant donné que les premiers 24 bits du masque de sous-réseau sont fixés à 1, il en ressort que les
premiers 24 bits de l'adresse IP identifient le réseau, soit : 11000000.00000000.00000010.00000000, ou
192.0.2.2

Exo

Le masque de sous-réseau détermine en fin de compte la taille maximale d'un réseau.

Chaque hôte sur ce réseau possède une adresse exclusive, donc le nombre de bits utilisé pour
identifier l'hôte détermine le nombre d'hôtes pouvant exister.

Par exemple, si l'on a un masque de sous-réseau de /24, il nous reste 8 bits pour l'hôte, ce qui
signifie qu'il y a 28 (256) adresses possibles.

Deux de ces adresses ne peuvent pas être utilisées, car elles sont réservées à un usage particulier
(celui-ci sera expliqué plus tard dans cette rubrique).

Dans ce cas, on obtient 28 - 2 (254) hôtes possibles.


Considérez à présent l'exemple suivant :
Combien d'hôtes possibles y a-t-il dans un masque de sous-réseau de /27 (ou 255.255.255.224) ?
Correct.

Soit 32 - 27 = 5 bits hôtes

25 moins 2 = 30 hôtes possibles

La formule générale correspondante est 2n - 2, où n est le nombre de bits hôtes.

Netmask Table
Bits Dotted Decimal Hexadecimal Binary Netmask
Netmask Netmask
----------------------------------------------------------------------------
/0 0.0.0.0 0x00000000 00000000 00000000 00000000 00000000
/1 128.0.0.0 0x80000000 10000000 00000000 00000000 00000000
/2 192.0.0.0 0xc0000000 11000000 00000000 00000000 00000000
/3 224.0.0.0 0xe0000000 11100000 00000000 00000000 00000000
/4 240.0.0.0 0xf0000000 11110000 00000000 00000000 00000000
/5 248.0.0.0 0xf8000000 11111000 00000000 00000000 00000000
/6 252.0.0.0 0xfc000000 11111100 00000000 00000000 00000000
/7 254.0.0.0 0xfe000000 11111110 00000000 00000000 00000000
/8 255.0.0.0 0xff000000 11111111 00000000 00000000 00000000

/9 255.128.0.0 0xff800000 11111111 10000000 00000000 00000000


/10 255.192.0.0 0xffc00000 11111111 11000000 00000000 00000000
/11 255.224.0.0 0xffe00000 11111111 11100000 00000000 00000000
/12 255.240.0.0 0xfff00000 11111111 11110000 00000000 00000000
/13 255.248.0.0 0xfff80000 11111111 11111000 00000000 00000000
/14 255.252.0.0 0xfffc0000 11111111 11111100 00000000 00000000
/15 255.254.0.0 0xfffe0000 11111111 11111110 00000000 00000000
/16 255.255.0.0 0xffff0000 11111111 11111111 00000000 00000000

/17 255.255.128.0 0xffff8000 11111111 11111111 10000000 00000000


/18 255.255.192.0 0xffffc000 11111111 11111111 11000000 00000000
/19 255.255.224.0 0xffffe000 11111111 11111111 11100000 00000000
/20 255.255.240.0 0xfffff000 11111111 11111111 11110000 00000000
/21 255.255.248.0 0xfffff800 11111111 11111111 11111000 00000000
/22 255.255.252.0 0xfffffc00 11111111 11111111 11111100 00000000
/23 255.255.254.0 0xfffffe00 11111111 11111111 11111110 00000000
/24 255.255.255.0 0xffffff00 11111111 11111111 11111111 00000000

/25 255.255.255.128 0xffffff80 11111111 11111111 11111111 10000000


/26 255.255.255.192 0xffffffc0 11111111 11111111 11111111 11000000
/27 255.255.255.224 0xffffffe0 11111111 11111111 11111111 11100000
/28 255.255.255.240 0xfffffff0 11111111 11111111 11111111 11110000
/29 255.255.255.248 0xfffffff8 11111111 11111111 11111111 11111000
/30 255.255.255.252 0xfffffffc 11111111 11111111 11111111 11111100
/31 255.255.255.254 0xfffffffe 11111111 11111111 11111111 11111110
/32 255.255.255.255 0xffffffff 11111111 11111111 11111111 11111111
Adresses IP spéciales
Comme vous l'avez appris, lorsqu'on détermine combien d'hôtes possibles il peut y avoir dans un
réseau, il faut exclure deux adresses par réseau, celles-ci étant réservées à un usage particulier.
Ces adresses sont les suivantes :
- Adresse réseau
L'adresse réseau constitue la première adresse IP d'un masque de sous-réseau. Elle sert à
identifier le début d'un réseau mais est inutilisable et ne peut pas être assignée à un hôte.

L'adresse réseau est toujours celle dont les bits hôtes sont fixés sur 0.

- Adresse de diffusion
L'adresse de diffusion constitue la dernière adresse IP d'un masque de sous-réseau. Elle sert à
envoyer des messages à toutes les machines ou tous les nœuds dans un réseau, mais elle est
inutilisable et ne peut pas être assignée à un hôte.

Tous les bits hôtes de cette adresse sont fixés sur 1.

Exemple :
192.0.2.0/30 et 192.0.2.4/30 sont contiguës.

192.0.2.0/30
Adresse réseau - 192.0.2.0 - Inutilisable sur un hôte
Adresses IP utilisables -192.0.2.1 et 192.0.2.2
Adresse IP de diffusion - 192.0.2.3 - Inutilisable sur un hôte

192.0.2.4/30
Adresse réseau - 192.0.2.4 - Inutilisable sur un hôte
Adresses IP utilisables - 192.0.2.5 et 192.0.2.6
Adresse IP de diffusion - 192.0.2.7 - Inutilisable sur un hôte

Astuce
Il existe également deux adresses IP « globales » spéciales :
1. Adresse de bouclage 127.0.0.1. Cette adresse identifie l'hôte à lui-même, autrement dit tout ce
qui est envoyé à cette adresse IP est immédiatement renvoyé.

2. Adresse spéciale 0.0.0.0. Cette adresse est utilisée de diverses manières, notamment dans le
processus DHCP et lors du routage

On utilise souvent un masque de sous-réseau /32 sur des interfaces de bouclage des routeurs ou
commutateurs de réseaux importants. Un masque de sous-réseau /32 comporte une seule adresse
IP.
L'adresse IP assignée à ce bouclage devient l'« identifiant » du routeur et, dans certains types de
réseaux, cette adresse IP peut servir à vérifier si le routeur est en ligne.

La capacité de spécifier un « identifiant » et de disposer d'une interface toujours opérationnelle


est d'une grande aide aux ingénieurs réseaux
On utilise souvent un masque de sous-réseau /30 lorsque seulement deux hôtes sont connectés
directement l'un à l'autre.

Ce masque de sous-réseau fournit deux adresses disponibles, ainsi que les adresses réseau et de
diffusion. Si une adresse de diffusion n'est pas nécessaire, les adresses IP habituellement
réservées peuvent bel et bien être assignées à un hôte, permettant ainsi de configurer la
connexion avec un masque de sous-réseau /31.

Les réseaux ISP font largement usage de réseaux /31

Sous-réseaux
Une fois que l'on dispose d'un réseau et qu'on lui a assigné un masque de sous-réseau, on peut
facilement décomposer ce réseau pour créer des sous-réseaux.

En ajoutant 1 bit supplémentaire à la partie réseau de l'adresse IP, on peut diviser le réseau en
deux, un processus appelé subdivision de réseaux.
Notre réseau est configuré sur 192.0.2.0/24, soit 254 hôtes.

En augmentant la partie réseau de l'adresse d'1 bit, on peut diviser ce réseau en deux, soit 126 (27
- 2) hôtes chacun. Le nouveau bit identifie lequel des deux nouveaux sous-réseaux est adressé.

La plage d'adresses du premier sous-réseau s'etendrait de 192.0.2.0 à 192.0.2.127, et la deuxième


de 192.0.2.128 à 192.0.2.255
Super-réseaux
S'il est vrai que vous pouvez subdiviser des réseaux en plusieurs sous-réseaux, vous pouvez aussi
« agréger » des réseaux sous le même masque de sous-réseau, un processus appelé agrégation de
réseaux (« supernetting » en anglais).

Si les réseaux sont contigus (par exemple, chaque bit « réseau » est identique et uniquement le
bit « sous-réseau » est différent), ils peuvent être agrégés en retirant un bit du masque de sous-
réseau.
Un réseau configuré sur 198.18.4.0/24 peut être agrégé à un réseau configuré sur 198.18.5.0/24
pour obtenir un réseau 198.18.4.0/23.

Tous les hôtes de ce réseau possèdent la même adresse IP qu'auparavant, mais les deux réseaux
ont fusionné

Selon vous, pourquoi n'est-il PAS possible d'agréger les réseaux 198.15.5.0/25 et 198.15.6.0/24?

Correct.

Ces 2 réseaux ne peuvent PAS être agrégés car ils ne sont PAS contigus. Les représentations
binaires ci-dessous indiquent que les deux derniers bits de la partie réseau de l'adresse sont
différents. Bien que le dernier bit soit censé être différent (pour distinguer les deux sous-
réseaux), l'avant-dernier bit (apparaissant en couleur) devrait être identique.
Puisqu'ils ne sont pas identiques, ils ne peuvent pas être agrégés.

Règles de numérotation de réseau

Vous avez peut-être remarqué que les adresses IP d'un réseau privé (réseau LAN de bureau,
réseau sans fil de domicile, etc.) se trouvent toujours dans une plage spécifique. Cela est dû au
fait que trois plages ont été désignées et réservées dans la RFC 1918 pour être utilisées dans des
réseaux privés, autrement dit ces adresses ne peuvent être utilisées nulle part ailleurs sur Internet.
Les plages sont les suivantes :
1- 10.0.0.0 à 10.255.255.255 (10/8)
2- 192.168.0.0 à 192.168.255.255 (192.168/16)
3- 172.16.0.0 à 172.31.255.255 (172.16/12)

Toutes les autres adresses (à l'exception des adresses spéciales indiquées précédemment) sont
désignées comme des adresses publiques et peuvent être utilisées pour identifier des hôtes et
réseaux sur Internet.
Toute personne peut obtenir une adresse IP à travers un registre Internet régional (RIR), tel
qu'AfriNIC, le RIR desservant l'Afrique.

Après avoir obtenu une adresse IP (ou une plage d'adresses), vous devriez subdiviser votre
réseau.
Il existe de nombreuses raisons pour lesquelles il est préférable de définir des sous-réseaux,
partant des problèmes de diffusion à ceux liés à la sécurité

Adresses IPV6

La version 6 du protocole Internet (IPv6) est la dernière révision apportée au protocole Internet
(IP), protocole de communications chargé de fournir un système d'identification et de
localisation des ordinateurs sur les réseaux et d'acheminer le traffic sur l'ensemble de l'Internet.

Lorsque la version IPv4 a été conçue, personne ne s'imaginait qu'Internet deviendrait le


formidable réseau qu'il est devenu aujourd'hui. Sa conception impliquait la représentation d'une
adresse en 32 bits, soit en théorie un maximum de 4 294 967 296 adresses différentes.
La version IPv6 a été développée par l'IETF (Internet Engineering Task Force) pour gérer le
problème longuement anticipé de l'épuisement des adresses IPv4.
Le protocole IPv6 rallonge l'adresse, permettant ainsi d'obtenir de nombreuses autres adresses
différentes.

La longueur est quadruplée portant le nombre de bits à 128.


Ce nombre est si gigantesque qu'il permet d'obtenir environ 5 x 1028 adresses par personne.

Améliorations du protocole IPv6


Outre le gain de volume, la version IPv6 offre également de nombreuses améliorations :
- Un nouveau format de datagrammes - en-têtes extensibles
- De nouvelles fonctionnalités liées à la qualité de service
- De nouvelles capacités en matière d'authentification et de confidentialité
- L'élimination de l'adresse de diffusion

Les adresses IPv6 peuvent contenir des chiffres beaucoup plus longs que ceux des adresses IPv4,
elles doivent donc rester gérables. Elles sont représentées sous forme de huit groupes de chiffres
hexadécimaux de 16 bits, séparés par le signe deux points.

Par exemple :
2001:db8:130F:0000:0000:09C0:876A:130B

Pour simplifier davantage, il existe quelques méthodes acceptables d'écourter la longueur


Premièrement, les zéros figurant en premier dans un champ sont facultatifs :

2001: db8: 130F: 0000: 0000: 09C0: 876A: 130B


2001: db8: 130F: 0: 0: 9C0: 876A: 130B

Deuxièmement, le RFC 3515 indique que s'il y a un ou plusieurs champs de 0 dans une rangée,
on peut utiliser deux deux-points pour représenter les champs de zéros:

2001: db8: 130F: 0: 0: 9C0: 876A: 130B


2001: db8: 130F : : 9C0: 876A: 130B

Si une adresse IPv6 est utilisée dans une URL, elle doit figurer entre crochets.[6]

Au lieu d'accéder à un site Web en utilisant une adresse IPv6, il est généralement préférable
d'utiliser le nom du domaine. L'utilisation de l'adresse IPv6 pourrait néanmoins s'avérer utile à
des fins de diagnostic

Un masque de sous-réseau peut être représenté en format CIDR - exactement comme dans la
version IPv4 :

Protocole IPv4 - 192.0.2.0/24


Protocole IPv6 - 2001:db8:1200::/40

Remarque :
On ne peut représenter deux ou plusieurs champs de 0 dans une rangée sous la forme de deux
deux-points qu'une seule fois. Par exemple, l'adresse suivante n'est PAS valide, car elle contient
deux séries de deux deux-points :
2001: db8: 130F : : 9C0 : :
Adresse non spécifiée
Valeur - ::/128

L'adresse non spécifiée est utilisée temporairement par une application avant que celle-ci ne
parvienne à identifier la véritable adresse de l'hôte.
Elle ne devrait jamais être assignée à un hôte.

Adresse de bouclage
Valeur - ::1/128

L'adresse de bouclage est une référence de l'hôte à lui-même.


Tous les paquets envoyés à cette adresse seront renvoyés sur la même interface.

Adresse unicast globale


Valeur - 2000::/3

Plage d'adresses assignée actuellement aux hôtes.


Ces adresses sont routables globalement et sont joignables par Internet.
La plage est répartie entre chaque registre Internet régional (RIR).

Adresse unicast lien local


Valeur - FE80::/10

Une adresse comprise dans cette plage est conçue et valable sur un seul segment de réseau (ou
lien). Chaque interface IPv6 fait appel à une adresse locale lien, ce qui garantit sa fiabilité.

Adresse unicast site local


Valeur - FC00::/7

Ces adresses sont utilisées dans des réseaux privés, comme dans un bureau ou une maison.
Cette plage est divisée en deux, la première moitié n'étant pas encore utilisée.
Toutefois, on assigne pseudo-aléatoirement une adresse de la deuxième moitié aux hôtes des
réseaux privés.

Adresse multicast
Valeur - FF00::/8

Une adresse multicast est une adresse qui achemine simultanément tous les paquets qu'elle reçoit
de plusieurs hôtes différents.
Il s'agit d'une fonction particulièrement puissante, car elle permet à un hôte d'envoyer un paquet
à un grand nombre de destinations sans avoir à l'envoyer à chacune d'entre elles.

Le processus d'affectation d'adresses IPv6 comporte plusieurs étapes et gère à chaque fois des
zones de plus en plus petites.
1- L'IANA (Internet Assigned Numbers Authority) affecte un préfixe /12 à un registre RIR
(par ex. AFRINIC).
2- AFRINIC affecte ensuite un préfixe /32 à un fournisseur d'accès à Internet, ou FAI de la
région. En théorie, cela signifie que 2(32-12) ou 1 048 576 préfixes /32 IPv6 peuvent être
assignés dans la région. Les registres possèdent leurs propres politiques pour dicter la
manière dont les blocs IPv6 sont assignés à leurs membres. Vous pouvez consulter la
politique d'AFRINIC ici. Vous pouvez consulter les adresses IPv6 actuellement affectées
par l'IANA au RIR ici.
3- Ensuite, le FAI affecte généralement un préfixe /48 à chaque client final (site).
4- Chaque client (site) peut alors affecter un préfixe /64 à chaque réseau local (LAN) qu'il
opère.
5- La moitié de l'adresse IPv6 est utilisée pour l'identifiant
6- de l'interface, autrement dit un maximum de 264 hôtes peuvent être connectés à un réseau
local

L'identifiant de cette interface peut être adapté à partir de l'adresse MAC de l'hôte, défini d'autres
manières (par ex. à travers le protocole DHCP) ou même défini automatiquement.

Subdivision et agrégation IPv6


La subdivision et l'agrégation sous le protocole IPv6 s'effectuent exactement de la même manière
que dans la version IPv4. La longueur du masque de sous-réseau peut être augmentée pour
combiner deux ou plusieurs réseaux contigus, ou réduite pour créer deux ou plusieurs nouveaux
réseaux.

Routage

Chaque hôte sur Internet cherche, d'une manière ou d'une autre, à transmettre des paquets à
d'autres hôtes situés en dehors de son réseau local. Cela exige l'utilisation d'hôtes spéciaux,
appelés routeurs, capables de véhiculer des paquets entre différents réseaux. Les paquets passent
parfois par de nombreux routeurs avant d'atteindre leur destination.
Tous les hôtes (y compris les routeurs) possèdent une table de routage spécifiant les réseaux
auxquels ils sont connectés. En utilisant les informations contenues dans la table de routage,
l'hôte décide où envoyer les paquets. Pour afficher la table de routage dans FreeBSD, vous
utiliserez un programme appelé netstat (remarque : pour utiliser netstat, vous devrez configurer
votre adresse IP, ce que vous apprendrez à faire plus tard dans ce module à l'aide de la
commande ipconfig (supprimer command)).
% netstat -anr
La table de routage ressemblera à l'exemple ci-dessous :

Les entrées suivantes apparaissent souvent dans les tables de routage d'UNIX et de Linux :

L’hôte parcourira chaque entrée de la table de routage et vérifiera si la destination du paquet


correspond à cette entrée. Chaque entrée possède un masque de sous-réseau (comme indiqué
précédemment), lequel est utilisé par l'hôte pour déduire de l'IP de destination du paquet la partie
réseau. Pour y parvenir, on effectue un ET logique entre sur l'IP de destination et le masque de
sous-réseau de l'entrée.
L’hôte compare ensuite cette IP décomposée du champ « destination » de l'entrée de la table de
routage. S'ils sont identiques, le paquet sera renvoyé à travers l'interface spécifiée. S'ils ne le sont
pas, l'hôte passera à l'entrée suivante dans la table.
Toutes les tables de routage devraient posséder une route par défaut comme dernier recours.
Dans le cas contraire, certains paquets ne parviendront pas à leur destination.
ET Logique

Un ET logique est effectué en comparant deux bits. Si les deux bits sont 1, le bit obtenu est 1. Toute
autre combinaison de valeurs donne un bit 0. Cela peut être élargi pour multiplier des bits en comparant
les bits correspondants de chaque entrée. Par exemple, supposons que l'on possède les chiffres 12
(1100) et 5 (0101). Après avoir examiné les premiers bits (1 et 0), on constate qu'ils ne sont pas tous les
deux 1, donc on obtient un bit 0. Après avoir examiné les deuxièmes bits (1 et 1), le résultat est 1. Les
troisièmes bits (0 et 0) sont identiques, mais puisqu'ils ne sont pas 1, le résultat est encore 0. Les
derniers bits (0 et 1) donnent également 0. Notre résultat final est 0100 (4).

Accès au réseau local

Jetons un coup d'œil à la première entrée :

Le champ « destination » possède une adresse IP dont le masque de sous-réseau est /23.

128.223.143.42 ET 255.255.254.0 = 128.223.142.0


Cela correspond à la destination de la première entrée de la table de routage, il convient donc de
renvoyer le paquet en utilisant l'interface spécifiée dans cette entrée, soit bge0.

Cela correspond au champs destination de cette entrée, il convient donc d'envoyer le paquet à
travers l'interface bge0.

Ce type d'entrée s'appelle route réseau

ET Logique
En peu de mots, l'opération ET logique sert à déterminer si l'adresse IP de destination figurant
dans l'en-tête du paquet correspond à une entrée spécifique de la table de routage. L'entrée la plus
ressemblante est privilégiée. Supposons par exemple que l'adresse IP de destination d'un paquet
est 192.168.0.2 et la table de routage contient deux entrées, 192.168.0.0/16 à travers em0 et
192.168.0.0/24 à travers em1. La deuxième entrée est plus ressemblante car elle correspond
davantage à l'adresse IP de destination (/24 est inférieur à /16), donc le paquet sera renvoyé à
travers l'interface em1. Si aucune entrée de la table de routage n'y correspond, le paquet sera
renvoyé vers la route par défaut ou la passerelle.
Supposons à présent que vous souhaitiez envoyer un paquet à 72.14.213.99 en utilisant la même
table de routage :

L'hôte consultera la première entrée et utilisera un ET logique sur le masque de sous-réseau et


l'adresse IP cible du paquet. On obtient un résultat de 72.14.212.0, lequel ne correspond PAS au
champ destination, on passe alors à la deuxième entrée.

Compte tenu que le champ destination de la deuxième entrée ne possède pas un masque de sous-
réseau défini, on suppose qu'il y a 0 bit identifiant le réseau et on utilise un masque de sous
réseau de 0.0.0.0.
Le résultat du ET logique est 0.0.0.0, ce qui correspond au champ destination. Le paquet est donc
renvoyé à 128.223.142.1 à travers l'interface bge0.

Ce type d'entrée s'appelle route par défaut, et il fournit une route pour tout paquet ne
correspondant à aucune entrée de route précédente.
Le paquet sera renvoyé à l'hôte en affichant l'adresse IP dans le champ « Gateway » (passerelle).
La valeur de ce champ doit correspondre à l'adresse IP d'un routeur capable de renvoyer le trafic.

Routages complexes
Supposons à présent que vous souhaitiez envoyer un paquet à 72.14.213.99 en utilisant la même
table de routage :

Voici à quoi pourrait ressembler votre table de routage UNIX ou Linux. Vous remarquerez qu'il
existe plusieurs interfaces correspondant à plusieurs réseaux locaux, ainsi qu'une passerelle
pouvant atteindre d'autres réseaux.

Renvoi des paquets


Tout système d'exploitation comparable à UNIX (et bien d'autres) peut agir comme une
passerelle. Dans FreeBSD, cette fonctionnalité est activée en modifiant un paramètre dans le
fichier '/etc/rc.conf'.

L'option 'gateway_enable' devrait être configurée sur « OUI » comme suit:


gateway_enable="YES"
Tant que cette option n'est pas activée, le système agira comme un hôte ordinaire et ne renverra
pas les paquets d'une interface à une autre, donc il est important de le faire si vous souhaitez que
ce système fasse office de passerelle.

Configuration des réseaux FreeBSD avec DHCP


Permettez à l'invité FreeBSD d'aller en ligne

Configuration du réseau

Dans cette rubrique, il vous faut en premier lieu vérifier la configuration de votre réseau dans
votre système FreeBSD.
FreeBSD assigne un nom à l'interface du réseau en fonction du fabricant du chipset utilisé dans
la carte réseau. Toutes les cartes réseaux Intel sont habituellement appelées em0, em1, em2 (s'il y
a 3 interfaces réseaux).

Remarque :
Ubuntu et les autres systèmes d'exploitation Linux utilisent eth0, eth1, eth2 pour tout type de
carte réseau, mais la syntaxe utilisée pour ajouter des adresses IP est la même. Sous Ubuntu,
tapez ifconfig eth0 192.168.10.20 netmask 255.255.255.0
Vérifiez votre carte réseau avec : ifconfig vtnet0

Les informations de votre carte réseau devraient être affichées, comme dans l'exemple ci-dessus. Dans cet
exemple, 192.168.2.17 est votre adresse IP. Si vous opérez dans un réseau IPv6 et que vous souhaitez
configurer une adresse IPv6 dans FreeBSD, voici comment vous pouvez définir l'adresse IP (cela doit être
effectué en tant que root ou avec des privilèges root)

# ifconfig vtnet0 inet6 2001:db8:43fa::1234/64

Vous allez maintenant entrer dans votre serveur virtuel distant pour les exercices du lab. Suivez les
instructions données par votre modérateur. Si vous avez installé FreeBSD sur votre ordinateur portable,
assurez-vous d'avoir un serveur DHCP actif sur votre réseau .

Plus tard dans ce cours nous installerons sudo


Il n'est pas installé par défaut dans FreeBSD, donc pour l'instant nous utiliserons l'utilisateur root. Soyez
vigilant(e) et suivez les exercices exactement comme ils apparaissent. Dans un premier temps, rendez-
vous dans votre machine virtuelle FreeBSD et changez d'utilisateur. Cherchez à présent un serveur DHCP
et assignez une adresse IP sur la carte réseau « em0 »

# dhclient em0
Vous devriez à présent apercevoir les informations comme dans l'exemple ci-dessus. La dernière
ligne signifie que la machine virtuelle a reçu l'adresse IP 192.168.0.10 de 192.168.0.1
Cela variera en fonction de votre réseau. Une fois qu'une adresse IP a été assignée à votre
machine virtuelle, vous pouvez réaliser quelques exercices.

Maintenant que vous avez réussi à assigner une adresse IP à votre machine virtuelle FreeBSD,
vous pouvez essayer quelques petits exercices : Netstat
Examinez votre table de routage :
# netstat –rn
La passerelle par défaut est-elle configurée ?
Comment le savez-vous ?

Si vous n'êtes pas sûr(e), veuillez réviser le présent module.

Ping Internet
Faites à présent un ping sur un réseau extérieur, sur Internet (par ex. afnog.org ou google.com)
# ping google.com
Si vous n'obtenez aucune réponse, vérifiez :
- que vous possédez une passerelle et que votre machine hôte est connectée à Internet ;
qu'elle peut faire un ping 4.2.2.2 (adresse IP sur Internet)
- que vous avez saisi un serveur de nom dans /etc/resolv.conf. Pour vérifier, tapez
# less /etc/resolv.conf

SI cela ne donne aucun résultat, cela signifie que le fichier est vide et que vous devez utiliser un
serveur DNS gratuit comme celui de Google, comme suit :
# echo “nameserver 8.8.8.8” >> /etc/resolv.conf

Ensuite, essayez de refaire un ping sur google.com.

Trace route
# traceroute google.com

Vous aimerez peut-être aussi