Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Rappells sur le moodèle en cou
uche
1.1. Inttroduction
e dispose quue de 4 couches dans
L'architecture TCP/IP est similaire à ce modèèle en couche, mais ne
la plupart d
des cas.
Fig1 : Modèèle OSI et mod
dèle TCP/IP
Dans le cad
dre de ce co
ours nous allons nous ffocaliser sur le modèle TCP/IP
Lorrsque l’unitéé d’information est passsée à la co
ouche inferieure, celle‐‐ci ajoute so
on en‐tête
à l’u
unité d’info
ormation paassée, consi dérée comm me les donnnées de cettte couche inferieure.
De cette manière, lorsqu’’une unité dd’informatio on est partie de la cou che d’application, au
mooment où il atteint la couche physsique, elle ccontient quaatre en‐têtees de proto ocole dans
le m
modèle TCP/IP (sept avvec le modèèle OSI).
1
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
PDU : protocole data unit
SDU : service data unit
1.3. L’encapsulation
Le paquet est l'unité d'information de base transférée via le réseau. Le paquet de base
consiste en un en‐tête avec les adresses des systèmes émetteur et récepteur, ainsi qu'un
corps, ou champ de données, avec les données à transférer. Lorsque le paquet parcourt la
pile de protocoles TCP/IP, les protocoles de chaque couche ajoutent ou suppriment des
champs de l'en‐tête de base. Lorsqu'un protocole sur le système émetteur ajoute des
données à l'en‐tête du paquet, le processus s'appelle encapsulation de données. De plus,
chaque couche possède un terme différent pour le paquet modifié, comme indiqué dans
la figure suivante.
Fig 3: Encapsulation sur le modèle OSI
1.4. Noms des unités d’information dans TCP/IP
TCP/IP utilise les d´dénominations suivantes pour les unités d’information :
Application Message
Transport Segment dans le cas connecté
Datagramme dans le cas non connecté
Réseau Paquet
Accès Trame Trame se disant frame en anglais.
2
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
1.5. Placement des protocoles dans le modèle.
Chaque protocole intervient à un certain niveau dans l’émission des données. Il est placé
dans le niveau correspondant dans le modèle TCP/IP, selon le schéma ci‐dessous.
3
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Chapitre II : Protocole Ethernet
Le protocole Ethernet a été défini par Xerox. Il a eu tellement de succès que DEC, Intel et
Xerox ont défini en 1978 un standard Ethernet à 10 Mbits/s, appelé le standard DIX
d’après les initiales des protagonistes. Après deux médications mineures, il est devenu en
1983 la norme IEEE 802.3, puis plus tard une norme ISO.
2.1. Méthode d’accès au câble Ethernet : CSMA/CD
La méthode d’accès au câble dans un réseau Ethernet repose sur le principe suivant :
chaque hôte gère de manière autonome son droit d’accès au média (=au support), il n’a
aucune connaissance à priori (à l’avance) des autres hôtes reliés au réseau.
2.1.1. Les collisions
Les réseaux dont les hôtes se partagent le support de communication sont confrontés
aux problèmes de collisions.
Les collisions, ou contentions, sont des conflits d’accès au support (le câble) provoqué par
au moins 2 nœuds se trouvant simultanément en état d’émission de trame. La collision va
occasionner une perturbation des signaux et donc une perte d’information. Il est donc
indispensable de prendre en compte ces collisions afin de ne pas perdre d’informations.
Une COLLISION, ou CONTENTION, est un CONFLIT D’ACCES AU
SUPPORT DE COMMUNICATION.
Un NOMBRE trop IMPORTANT de COLLISIONS peut SATURER LE RESEAU
2.1.2. Détection des collisions
Acronyme de Carrier Sense Multiple Access with Collision Detection(CSMA/CD), soit
accès multiple avec écoute de porteuse et détection de collisions.
La technologie Ethernet utilise un support de transmission partagé par tous les postes. La
définition du protocole CSMA/CD va permettre de gérer l’accès à ce support.
Les méthodes CSMA mettent en œuvre un mécanisme permettant de détecter si un
support de communication est utilisé ou non. La présence ou l’absence d’un signal
électrique permet de savoir si le câble est en cours d’utilisation.
Un poste voulant émettre va donc d’abord « écouter » le câble et devra attendre que le
câble doit disponible pour envoyer ses signaux.
4
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Si 22 postes, ap
près avoir é
écouté le cââble décide
ent de transsmettre leuurs signaux en même
tem
mps, une collision risquue de se prooduire.
Figure 44 – CSMA//CD flow
La ffigure ci‐deessus illustre e le flux CSMMA/CD. Un n participantt qui veut eenvoyer dess données
con ntrôlera d’abord le réseau quant àà la présencce d’une carrier, ou la présence d d’un poste
qui est en traiin d’envoye er des inforrmations. Sii une porteuse active est détecté ée, l’envoi
est alors différré.
Si aaucune portteuse active e n’est déteectée pendaant une périiode qui estt égale ou supérieure
à l’’intervalle entre
e trames, ce postte peut com
mmencer à à envoyer lee message. Pendant
l’ennvoi du meessage, le participant
p va continuuer à contrrôler le suppport afin de
d voir si
auccune collisio on ne se prroduit. Une interface rréseau doit donc en m même temps envoyer
dess informatio ons et écouter le supp ort. Si une collision est détectée, le participaant arrête
insttantanémen nt l’envoi et
e une séquuence jam de 32 bits est envoyéée. Si la collision est
déttectée très tôt, le fram me préambuule continue era d’abord d à être envvoyé avant l’envoi de
la sséquence jaam. Cette sé équence jam m est nécesssaire pour être certainn que la lon ngueur de
5
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
la collision est suffisamment grande de manière à ce que tous les participants puissent
percevoir la collision. Après l’envoi de la séquence jam, le participant va attendre un
temps aléatoire avant d’entreprendre une nouvelle tentative : ce processus est dénommé
Backoff.
►Méthode de GESTION DES COLLISIONS sur un réseau Ethernet :
CSMA/CD, CARRIER SENSE MULTIPLE ACCESS / COLLISION DETECTION, accès multiple avec
écoute de porteuse et détection de collisions
►ECOUTER SI LIBRE : la carte réseau attend la disponibilité du câble pour émettre
►EMETTRE : si aucune carte n’est en train d’émettre, elle émet la trame
►ECOUTER SI COLLISION : la carte écoute à nouveau pour savoir si une collision s’est
produite
►EN CAS DE COLLISION, RETRANSMETTRE après un DELAI ALEATOIRE: les cartes à
l’origine de la collision retransmettront leur trame
►La méthode CSMA/CD est dite PROBABILISTE car on ne sait à l’avance quelle station va
émettre
2.1.3. Quelques définitions complémentaires importantes :
Interframe gap : les participants Ethernet doivent prévoir une période minimum de
nonactivité dénommée "idle‐period" entre l’envoi de deux trames. L’intervalle minimum
entre trames est de 96 durées de bit (9,6s pour la version 10Mbps, 960ns pour 100Mbps
Ethernet et 96ns pour Gigabit Ethernet).
Slottime : ce paramètre a été défini comme étant de 512 durées de bit pour les versions
10Mbps et 100Mbps et de 4096 durées de bit pour Gigabit Ethernet. Le temps de
transmission pour une trame d’information complète doit être d’au moins une durée de
tranche.
La durée nécessaire pour détecter une collision par tous les participants peut être d’une
durée de tranche maximum.
La durée de tranche est un paramètre important :
– il détermine la longueur minimale d’une trame d’information (64 octets pour 10Mbps et
100Mbps). Toute trame de moins de 64 octets est considérée comme un fragment de
collision.
– il détermine la longueur maximum d’un domaine de collision pour prévenir ainsi des
collisions retardées.
– il garantit que si une collision se produit, ceci aura lieu dans les 512 durées de bit de la
durée de transmission de trame.
2.1.4. Domaine de collision et de diffusion
6
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Une collision intervient lorsque deux hôtes d'un réseau émettent simultanément sur un
média partagé.
On appelle domaine de collision un sous‐ensemble du réseau à l'intérieur duquel les
hôtes sont en compétition pour accéder à un même média ou canal de communication.
Plus le nombre d'hôtes présents dans un même domaine de collision est important, plus
la fréquence des collisions augmentent et plus les performances ne se dégradent.
Pour garantir les meilleures conditions de communication, on cherche donc à réduire au
maximum l'étendue du domaine de collision. Sur les réseaux filaires actuels, les domaines
de collision ne posent plus aucun problème depuis que l'on utilise des commutateurs.
La diffusion est un mécanisme d'annonce générale qui assure que tous les hôtes d'un
réseau local reçoivent les trames de diffusion émises par n'importe quel autre hôte de ce
même réseau.
On appelle domaine de diffusion un réseau à l'intérieur duquel tous les hôtes peuvent
émettre et doivent recevoir des trames de diffusion. Comme dans le cas précédent, plus
le nombre d'hôtes présents dans le domaine de diffusion est important, plus les
performances se dégradent. Là encore, pour garantir les meilleures conditions de
communication, on cherche à réduire «raisonnablement» l'étendue du domaine de
diffusion. C'est précisément sur le dimensionnement des domaines de diffusion que le
débat sur le choix du niveau d'interconnexion entre réseaux locaux intervient.
Généralement, un concentrateur forme un seul domaine de collision alors qu'un
commutateur ou un routeur en crée un par port, ce qui réduit les risques de collision.
Lorsque l'Ethernet est utilisé en mode duplex (full‐duplex), il n'y a plus de domaine de
collision, car aucune collision n'est possible.
La Segmentation :
La segmentation au niveau 3 réduit le trafic de diffusion en divisant le réseau en sous‐
réseaux indépendants. On utilise un Routeur.
La segmentation au niveau 2 réduit le nombre de stations en compétition sur le même
réseau local. Chaque domaine de collision possède la bande passante délivrée par le port
du commutateur.
Les domaines de collisions appartiennent au même domaine de diffusion
2.1.5. La règle Ethernet 5‐4‐3
‐ 5 Segment (en séries)
‐ 4 Répéteur (en séries)
7
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
‐ 3 Segments peuvent contenir les stations utilisables : Ce sont les postes de travail
utilisables sur le réseau
Fig 5 : Règle 5‐4‐3
On aura au maximum pour un réseau local 5 segments, 4 répéteurs et 3 domaines
de collisions. Cette règle s’applique à l’intérieur d’un réseau Ethernet. Ceci afin de
pouvoir étendre un segment existant et à la condition de ne pas créer plus de 3
domaine de collisions.
Rappel : un domaine de collision est un segment intégrant de machine.
2.2. Adresse physique MAC
Ethernet [IEEE‐802.3] et quelques autres protocoles de la couche d’accès utilisent une
adresse physique sur 48 bits, appelée adresse MAC (Media Access Control address en
anglais), dont la structure est donnée sur la figure suivante
24 bits 24 bits
Partie OUI du constructeur Partie déterminée par le constructeur
Les 24 premiers bits constituent l’OUI (pour Organization Unique Identifier), attribués à
chaque constructeur. La liste des OUI se trouve à :
http://standards.ieee.org/regauth/oui/oui.txt
Les 24 derniers bits sont d´exterminés par le constructeur de l’interface réseau (numéro
de série), que l’on peut quelquefois changer localement.
Si la totalité de l’adresse est composée de bits à 1, l’adresse a une signification spéciale :
elle indique que toutes les stations du réseau local sont considérées comme
destinataires. On parle de diffusion générale (broadcast en anglais).
2.3. Les trames Ethernet DIX
Commençons par décrire une trame de l’Ethernet d’origine, appelée trame DIX (pour
DEC‐Intel‐Xerox). Une trame Ethernet ne comprend pas seulement un en‐tête et des
données. Elle est suivie d’un suffixe comme le montre le schéma suivant :
Adresse Adresse
Préambule Type Données CRC
destination source
64 bits 48 bits 48 bits 16 bits Longueur variable 32 bits
8
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
• Le préambule est un ensemble de bits dont la fonction principale est de synchroniser le
processus de communication et de mettre en évidence tout bruit parasite affectant les
premiers bits envoyés.
Dans le cas d’une trame de l’Ethernet d’origine, chacun des 8 octets du préambule
contient la séquence binaire 10101010. D’un point de vue physique, le codage utilisé, dit
codage Manchester, de cette séquence produit un signal de forme rectangulaire de 10
MHz pendant 6,4μs, ce qui permet à l’horloge du récepteur de se caler avec celle de
l’émetteur.
Les parties doivent ensuite rester synchronisées pour le reste de la trame et utiliser le
code Manchester pour identifier l´éliminations des bits.
• Les adresses MAC du destinataire et de l’expéditeur suivent.
En fait la norme autorise des adresses sur 2 ou 6 octets, mais les paramètres d´définis
pour la norme à 10 Mbit/s en bande de base n’emploient que des adresses sur 6 octets.
Nous ne nous occuperons ici que des adresses sur six octets.
• Dans le cas d’une trame DIX, le champ suivant de 16 bits, le type, permet au récepteur le
démultiplexage au niveau de la couche réseau, autrement dit ce que celui‐ci doit faire de
la trame. En effet plusieurs protocoles de couche réseau peuvent être employés en
même temps sur un même ordinateur donc, lorsqu’une trame Ethernet arrive, le sous‐
système d’exploitation du réseau doit savoir à quel protocole la remettre. C’est ce
champ qui lui permet de le savoir.
Voici quelques valeurs de ce champ :
Valeur décimale Description
512 Xerox PUP
2048 Internet Protocol (IP)
2051 ECMA
2053 X.25 Level 3
2054 Address Resolution Protocol (ARP)
32821 Reverse ARP
32823 Appletalk
Remarquons que 2048 (IP) et 2054 (ARP) sont les seules valeurs qui intéressent
l’architecture TCP/IP.
• Les données suivent l’indicateur de type, dont la longueur varie entre 46 et 1 500 octets,
la valeur d´dépendant du type.
La valeur maximum de 1 500 a été choisie presque de façon arbitraire, principalement
parce qu’un transcepteur devait disposer de suffisamment de mémoire pour contenir
une trame entière et qu’en 1978 la mémoire RAM était coûteuse.
Outre une longueur maximale, une trame doit respecter une longueur minimale. Bien
qu’un champ de données de zéro octet soit parfois utile, cela pose problème. Lorsqu’un
transcepteur détecte une collision, il tronque la trame en cours, si bien que des bits ou
des fragments de trame égarés apparaissent continuellement sur le câble. Pour faciliter
la distinction entre les trames valides et les rebuts parasites, Ethernet exige que les
trames valides possèdent au moins 64 octets, du champ d’adresse de destination au
9
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
champ de somme de contrôle, ces deux champs inclus. Si le champ des données a une
taille inférieure à 46 octets, elles sont complétées par des 0 jusqu’à obtenir 46 octets, ce
qui constitue le champ de remplissage.
• A la fin de la trame se trouvent quatre octets de vérification, (CRC pour Cyclic
Redundancy Check), qui permet de s’assurer plus ou moins que le contenu de la trame
n’a pas été modifié lors de la transmission. Toute passerelle sur la route de transmission
doit calculer la valeur de CRC pour la trame et la comparer à la valeur qui figure à la fin de
celle‐ci. Si les deux sont égales, la trame est envoyée un peu plus loin dans le réseau.
Sinon, c’est que la trame a été altérée en cours de route et elle doit donc être détruite
(elle sera éventuellement retransmise – après expiration d’un temporisateur (timer) – par
la machine qui l’a envoyée).
2.4. Les trames Ethernet 802.3
Conçu à l’origine par Xerox, ETHERNET est devenu en 1983 un standard IEEE. L’IEEE (Institute of
Electrical and Electronics Engineers) est la plus grande institution professionnelle au monde. Elle
publie de nombreuses revues, organise des centaines de conférences par an et dirige une section
chargée de développer des normes dans les domaines de l’électronique et de l’informatique. La
commission IEEE 802 a notamment standardisé plusieurs types de réseaux locaux.
2.4.1. La commission 802 de l’IEEE
Ethernet est le plus célèbre des types de réseaux locaux normalisés par IEEE mais ce n’est pas le
seul : il existe aussi, entre autres, les bus à jeton (token bus), l’anneau à jeton (token ring), tous
les deux maintenant pratiquement abandonnés et surtout Wi‐Fi (Wireless Fidelity, fidélité sans
fil) et Bluetooth.
Le tableau ci‐dessous présente les groupes de travail dans le cadre du comité IEEE 802 et
l’avancement des travaux :
10
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
802.110 LAN viirtuel (VLAN
N) et sécuritéé : Interopérabilité de la sécurité ddes disso
ous
LAN/MMAN
802.111 LAN saans fil (Wi‐Fi))
Fig 6 : vue d’ensembble couche D
Data
2.44.3. Notatio on IEEE 802
2.3
Les réseau
ux Ethernet se nommen nt 10Base5,, 10BaseT, 1
10Broad36,,etc. Ce sonnt des notattions IEEE,
elles dépen
ndent du déébit utilisé, du mode d e transmisssion et du câ
âblage utilissé.
Débit M
Modulation Câblage
Les débits possibles ssont 1, 10,10
00 Mbps ett 1 Gbps.
Les modess de transmission sont :
‐ Ban nde de basee (BaseBand d), transmisssion numérrique (base))
‐ Larrge Bande (B BroadBand)), transmisssion analogique
11
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
Les câbles utilisés sont :
‐ « T » pour les câbles en paires torsadées
Un chiffre pour le câble coaxial :
‐ « 2 » pour le coaxial fin
‐ « 5 » pour le coaxial épais
‐ « FL » ou « FO » pour la fibre optique
La distance maximale entre deux répéteurs (IRL : Inter Repeater Link) dépend de l’atténuation du
signal et donc de la qualité du support.
Voici les réseaux que l’on trouve :
‐ 10 Base 5 : 10 Mbps sur un gros coax avec 500 m max
‐ 10 Base 2 : 10 Mbps sur un coax fin avec 185 m max
‐ 1 Base 5 : 1 Mbps sur UTP 3 avec 250 m max
‐ 10 Base T : 1 Mbps sur UTP 3 avec 100 m max
‐ 10 Broad 36 :10 Mbps sur un gros coax avec 1800 m max
‐ 10 Base F : 10 Mbps sur fibre optique (MMF) avec 2000 m max
‐ 100 Base TX : 100 Mbps sur 2 paires UTP 5 avec 100 m max
‐ 100 Base FX : 100 Mbps sur 2 fibres optiques (MMF) avec 1000 m max
‐ 100 Base T4 : 100 Mbps sur 4 paires UTP 3 avec 100 m max
‐ 1000 Base SX : 1 Gbps sur fibre optique (MMF) avec 500 m max
‐ 1000 Base LX : 1 Gbps sur fibre optique (SMF) avec 3000 m max
‐ 1000 Base CX : 1 Gbps sur 4 paires UTP5 avec 25 m max
Un RL peut bien sûr mélanger plusieurs de ces réseaux. On trouve souvent par exemple du
10Base5 qui relie plusieurs 10BaseT. Mais dans tous les cas, il ne faut pas que les deux stations
les plus éloignées doivent traverser plus de 5
2.4.4. Deux sous‐couches de la couche liaison
Le standard IEEE 802 distingue deux sous‐couches dans la couche de liaison des données :
• la sous‐couche de contrôle d’accès au canal, ou sous‐couche MAC (pour l’anglais
Medium Access Control), ou encore sous‐couche 2a, la plus proche de la couche
physique comme son nom le laisse entendre, est chargée de la gestion des accès
à un canal partagé.
• La sous‐couche de contrôle de liaison logique (LLC pour Logical Link Control), ou
sous‐couche 2b, doit dissimuler les différences spécifiques aux supports et offrir
une interface uniforme aux protocoles des couches supérieures. C’est cette sous‐
couche également qui s’occupe du contrôle de flux et des erreurs.
Ce découpage en deux sous‐couches présente des avantages :
– Pour transporter des paquets IP, par exemple, aucune garantie de livraison n’est requise
ni attendue. On n’a donc pas besoin d’utiliser la sous‐couche LLC.
– La couche LLC est indépendante du type de réseau local : Ethernet ou WiFi.
Lors de l’implémentation :
12
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Fig 7. Sou
us‐couches M
MAC et LLC
– L’in
nterface aveec la couche 1 (couchee physique) et la souss‐couche 2aa (sous‐couche MAC)
sonnt souvent implémenté ées dans less cartes rése
eaux.
– La sous‐couch mentée dans le sous‐‐système rééseaux du noyau du
he 2b (LLC) est implém
système d’expploitation.
2.44.5. Protocoole 802.3 de la sous‐co ouche LLC
13
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
Fig 8 : Form
mat trame eethernet 80
02.3
2.5. Différentes iimplémenttation phyysiques
Les implémen ntations les plus importtantes au cours des an
nnées s’éno ncent comm
me suit :
o Thick EEthernet (100Base5)
o Thin Etthernet (10BBase2)
o Broadb band Ethernnet (10Broa d36)
o Ethernet over twissted pair (1 0Base‐T)
o Ethernet over Fibe er (10Base‐ F)
o Fast Ethernet (100 0Base‐T / 1000Base‐F)
o Gigabitt Ethernet (1000Base‐TT)
o Wireless Ethernett
2.55.1. Implém
mentations sur base co oaxiale
L’Etherneet initial a é
été conçu enn se basant sur le conccept d’une ttopologie de bus. Les
premièrees impléme entations d’’Ethernet étaient
é bassées sur unn gros câble coaxial
jaune, thick Ethernet, égalemennt dénomm mé 10Base5.
Caractérisstiques de l’E
Ethernet initia
al :
10Mbps
Baseband (bande
( de baase de la tran
nsmission)
max. 5 x 10
00 = 500 mèttres
max. 100 émmetteurs-réccepteurs par segment
Les câbbles coaxiauux thick Ethhernet porteent un repèère tous less 2,5m de m manière à aassurer un
placemment correct des émettteurs‐réceppteurs 10Baase5 (ou MAU).
M Ces éémetteurs‐récepteurs
sont utilisés pourr coupler des
d postes au réseau. Les émettteurs‐réceppteurs peuvent être
14
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
placés tous les 2,5 5m, ce qui évite les rééflexions des signaux entraînant uune mauvaise qualité
de la trransmission n.
Cette forme d’im mplémentattion a été dépassée. Très rapid dement, lee gros coaxxial jaune
rébarbatif a été remplacé paar le coaxia l noir plus souple ce q qui a entraîîné l’implém mentation
de thinn Ethernett, 10Base2. Le raccorrdement des différen nts postes est réalisé é par des
élémen nts de raccordement BNC en té,, une longu ueur de seg gment maxiimum d’environ 200
mètress pouvant êttre appliqué ée.
Détail de câblagee importantt qui est eexigé dans de nombre euses technnologies de e bus : la
résistance de fermmeture (terrminator), aautrement dit, d un petit appareil bbon marché é qui doit
être monté sur toutes les exttrémités dess câbles coaaxiaux qui fo orment un Ethernet.
Une résistance dee fermeture est constittuée d’une résistance q qui relie l’âm
me centrale e du câble
avec laa protectionn : si un siggnal électriique atteintt la résistan
nce de fermmeture, il est
e rejeté.
Pour lee fonctionnnement correct d’un rréseau, la résistance
r de
d fermetu re est indisspensable
étant d donné que l’extrémité d’un câblee non conne ecté reflète les signauxx électrique es comme
un mirroir renvoiee la lumièrre. Si un pposte essayye d’envoye er un signaal sur un câble
c non
conneccté, ce signnal est reflété par l’eextrémité du câble. Si la réflexioon atteint la station
émettrrice, des interférences se manifesttent.
2.55.2. Implém mentations sur base dee paire torssadée
Le groos problèmee pour les câbles coaxiaaux est que e la communication haalf duplex esst la seule
à pouvvoir être uttilisée. De m même, la sttructure de bus appliq quée n’est ppas idéale ssi certains
problèèmes se manifestent. Pour rom pre la topo ologie de bus,
b Ethernnet est passsé à une
topolo ogie dans laaquelle la paire torsadéée peut êtrre égalemen nt utilisée : tous les po
ostes sont
reliés à un ou plusieurs pivots (hubs) centraux. De
D cette manière, unee topologie en étoile
peut êêtre élaboréée. Le réseaau est ainsi plus facile à étendre, à contrôlerr et il est pllus simple
de déttecter les eerreurs. La longueur dee segment maximum e entre un paarticipant ett un pivot
est de 100 mètres.
Les vaariantes bassées sur la paire torsaadée ont évolué de 10Base‐T (100Mbps) à 100Base‐T
1
(100MMbps) en passant par 10 000Base‐T ((1000Mbpss).
ure 9 – Le MA
Figu AU pour 10/10
00Base-T
La MAAU (unité dee connexion n au suppo rt), développpée pour lla paire torrsadée, est doté de 4
n. C’est la b ase de l’Eth
brochees de donnéées : 2 pourr l’émissionn et 2 pour lla réception hernet full
duplexx. En princip
pe, seule la communicaation point à point est possible. Ill s’ensuit qu ue chaque
hôte d
doit être connnecté directement à uun élémentt structurel : un pivot oou un comm mutateur.
15
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
2.5.2.1. Fast Ethern
net
Le câble U
UTP, p. ex. CAT5 (Cateegory 5) UTTP (Unshielded Twiste ed Pair), suupporte des vitesses
jusqu’à 1000Mbps. Le câble com mporte 8 coonducteurs, ordonnés en 4 pairees. Ces 4 paaires sont
reconnaisssables au faait qu’une d’entre
d ellees est toujo
ours colorée complèteement et que l’autre
présente ddes interrupptions blanches dans lla même co ouleur. Sur les 4 pairees, 2 seulem
ment sont
utilisées en
n 10/100Base‐T (paire 2 : orange//blanc et oraange et paire 3 : vert/bblanc et verrt).
La spécificcation IEEEE pour Ethernet 10/1100Base‐T exige que l’une des paires utiilisée soit
raccordée à la brochee 1 et la broche 2 du coonnecteur, ttandis que lla deuxièmee paire est raccordée
à la brochee 3 et à la b
broche 6. Lees deux autrres paires non utiliséess seront racccordées au
ux broches
4 et 5 et auux broches 7 et 8.
Le tableau ci‐dessus illlustre la configurationn des broche es pour 10/100Base‐T. TD est l’abréviation
de Transmitted Data, RD de Rece eived Data. Les signes pplus et moin ns indiquennt que le signal est
envoyé refflété par deux lignes de e données, voir aussi laa figure ci‐dessous.
F
Figure 10 – Technologie
T de transmis
ssion pour 10
0/100Base-T
T
Transmission de données à une vitesse de 100Mbps
Communication Full Duplex
Switched Ethernet
En Fast Ethernet, un mécanisme a été prévu pour l’auto négociation : ceci permet de construire
des interfaces Ethernet qui commutent automatiquement entre 10Mbps et 100Mbps. Pour la
norme 10Base‐T, chaque bit d’information est codé dans un bit physique unique. Autrement dit,
pour un groupe de huit bits d’information, huit signaux sont générés sur le câble. La vitesse de
transmission de 10Mbps représente une vitesse d’horloge de 10MHz.
A chaque impulsion d’horloge, un seul bit est envoyé. 100Base‐T utilise le schéma dénommé
4B/5B par lequel chaque groupe de quatre bits est codé en un signal de 5 bits. Un seul bit n’est
donc pas traduit exactement en un signal unique sur le câble.
Datastroom : 0111010000100000
4 bitpatroon : 0111 0100 0010 0000
5 bitcode : 01111 01010 10100 11110
La vitesse d’horloge utilisée est de 125MHz (5/4 x 100). Les câbles Cat5 sont certifiés pour une
vitesse de transmission de 125 MHz maximum.
2.5.2.2. Gigabit Ethernet
Gigabit Ethernet vise une vitesse de transmission de 1000Mbps. Si l’on doit p. ex. utiliser les
câbles CAT5 Ethernet pour ce faire, il y a un problème étant donné que ceux‐ci supportent
uniquement une vitesse d’horloge de 125MHz maximum. Pour réaliser ceci, la technologie doit
être adaptée.
En tout premier lieu, 1000Base‐T code deux bits par signal d’horloge (00, 01, 10 et 11) et utilise
quatre niveaux de tension à cet effet.
En outre, 1000Base‐T utilise les quatre paires de données d’un câble Ethernet. Les quatre paires
de données sont utilisées ici de manière bidirectionnelle. Par les quatre paires de données, des
données sont soit envoyées, soient reçues.
Gigabit Ethernet utilise donc encore la vitesse d’horloge 100Base‐T/Cat 5 de 125MHz. Etant
donné que pour chaque impulsion d’horloge, 2 bits sont traités et ceci par quatre paires de
données, on obtient une vitesse de transmission de 1000Mbps. Cette technologie de modulation
est dénommée 4D‐PAM5 et utilise actuellement cinq niveaux de tension différents. Le cinquième
niveau de tension est utilisé pour le mécanisme d’erreur. Le tableau 2.2 illustre la configuration
des broches de Gigabit Ethernet. BI représente le bidirectionnel, tandis que DA, DB, DC et DD
représentent la donnée A, la donnée B, la donnée C et la donnée D.
Pin Couleur Fonction
1 vert avec blanc +BI_DA
2 vert ‐BI_DA
3 orange avec blanc +BI_DB
4 bleu ‐BI_DB
5 bleu avec blanc +BI_DC
6 orange ‐BI_DC
7 brun avec blanc +BI_DD
17
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
8 brun ‐BI_DD
• Catégorie 3 pouvant être utilisés jusqu'à 16 MHz. Prévus pour la téléphonie et Ethernet
10 base T.
• Catégorie 4 pouvant être utilisés jusqu'à 20 Mhz.
• Catégorie 5 pouvant être utilisés jusqu'à 100 Mhz et utilisable pour Fast Ethernet 100
base T Limite de fréquence 100 Mhz.
• Catégorie 5e pouvant être utilisée sous certaines conditions sur 1000 base TX. Limite de
fréquence 200 MHz.
• Les catégories 6 et 7 sont en cours d'homologation. Limite de fréquence 700 MHz.
2.5.3. Implémentations sur base de fibre
Pour permettre des distances de segment plus longues, le câble en fibre de verre a été intégré
comme interface éventuelle. Les premières variantes de fibre de verre sont connues sous les
dénominations 10Base‐F et 100Base‐F. On opère à chaque fois une distinction entre les fibres
utilisées pour l’émission de données et celles utilisées pour la réception de données.
Gigabit Ethernet over fiber a été développé pour le mode full‐duplex pour une vitesse de
transmission de 1000Mbps.
Il existe deux variantes différentes pour Gigabit Ethernet : 1000Base‐SX et 1000Base‐LX.
1000Base‐SX utilise des impulsions lumineuses à courte longueur d’onde sur fibre multimode.
1000Base‐LX utilise des impulsions lumineuses à longueur d’onde longue sur fibre multimode ou
single‐mode.
Depuis une date récente, on dispose également du 10Gigabit Ethernet over fiber avec différentes
variantes.
2.5.4. Wireless LAN
Différentes normes pour le LAN sans fil ont été définies par l’IEEE dans sa description IEEE802.11.
Les liaisons radio d’un LAN sans fil ont lieu dans la bande de fréquence de 2,4 GHz, ce qu’il est
convenu d’appeler la bande ISM (Industrial, Scientific and Medical) ou dans la bande de 5 GHz.
Aucune licence n’est nécessaire à cet effet. Un LAN sans fil utilise ce qu’il est convenu d’appeler
la technologie spread spectrum. Cette technologie a été spécialement conçue pour des canaux
de transmission sensibles aux parasites. Ceci est important étant donné que ces bandes de
fréquence (surtout la bande de 2,4 GHz) sont aussi utilisées par de nombreux autres
équipements dont p. ex. Bluetooth.
Un réseau sans fil est en général nettement moins rapide qu’un réseau câblé fixe. Son grand
avantage est la flexibilité.
En ce qui concerne l’implémentation physique, l’IEEE802.11 prévoit la configuration
d’infrastructure ou la configuration Ad Hoc.
18
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Architecture
Fig 11 : A e sans fils
Au sein dee l’IEEE802..11, différentes normees ont été définies. Ces normes utilisent différentes
technologies de modu ulation pour parvenir aainsi à des vvitesses de ttransmissio n améliorée es.
Le tableau2.3 fournit une vue d’e ensemble d es différenttes normes.
Standard Bande d
de fréquencce Débit théoriquee
IEEEE802.11b 2..4GHz 11Mbps
1
IEEEE802.11g 2..4GHz 54Mbps
5
IEEEE802.11a 55GHz 54Mbps
5
IEEEE802.11h 55GHz 54Mbps
5
IEEEE802.11n 5GHz enn/of 2.4GHzz 600Mbps
19
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
2.5.44.2. IEEE802
2.11b/g
Fig 12 L
La bande de 2,4GHz pour WLAN
W
L’IEEE802.111a utilise la totalité de la bande dde 5GHz. Grâce à l’utilisation de l’’OFDM (Ortthogonal
Frequencyy Division Multiplexing
M g), l’IEEE8002.11a perm
met d’atteindre des vvitesses (th héoriques)
maximum jusqu’à 54 4Mbps. La figure2.6
f m
montre les différents
d canaux
c au ssein de la bande de
5GHz. Pour l’Europe, ceci signifie que sur l es deux bandes les plus basses dde la bande e de 5GHZ
UNII, il est possible d’utiliser 8 caanaux non cchevauchants d’une larrgeur de 20 MHz.
20
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
Figure 13
3 – La bande
e de 5GHz ppour WLAN
Figure 14 – Technoloogie FHHS
Un grand avantage pour l’utilisation de Bluetooth dans l’ind dustrie rési de dans laa parfaite
coexistencce avec WLA AN. S’il existe une intterférence sur une fré
équence Bluuetooth parce qu’un
canal WLAAN est actiff sur la mê
ême fréqueence, Blueto ooth peut éviter cettee (ces) fréq
quence(s).
Etant donné qu’il s’agit d’un phénomène
p e fréquent,, Bluetoothh a intégréé un mécanisme de
coexistencce automatique dénom mmé : Adapttive Frequency Hopping (AFH).
Ce mécanisme permeet à Bluetoo oth de rayerr de la liste de hopping g (bonds) ceertaines "m mauvaises"
fréquencess en temps utile. La figgure 2.8 moontre qu’il yy a suffisam mment d’esppace pour u une bande
de 2,4GHz totalemen nt occupée lorsque troois canaux W WLAN distin ncts sont acctifs. Le can nal WLAN
utilise une bande de ffréquence sstatique, Bluuetooth peut s’adapte er et a le ch oix entre un nombre
suffisant de fréquencees pour évitter les interrférences.
22
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
Figure 15 –– Coexistence de Bluetooth et WLLAN
23
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
Chapitree III : Le p
protocolle de réso
olution d
d’adresse
e ARP
2.1. Inttroduction
Les en‐têtes correspondan nt à chaquue protoco ole contiennnent un certain no ombre de
param mètres.
Le parramètre le p plus important pour laa couche d’aaccès est l’a adresse phyysique qui p permet de
déterm miner à queel ordinateu ur du réseauu local la traame est desstinée. Il s’aagit de l’adresse MAC
dans le cas d’Ethernet. Il s’aagit de l’adrresse IP dan ns le cas dee IP. La convversion dess adresses
entre la couche d’accès ett la couchee réseau représente
r une tâchee essentielle lors de
l’identtification claaire des ressources danns un réseau informatique.
Pour p pouvoir envvoyer une u unité d’info rmation à u une instance IP de l’orrdinateur cible ou du
routeu ur le plus prroche, l’adrresse MAC ddu prochain n saut doit êêtre détermminée dans l’instance
de pro otocole émeettrice. Ceci s’effectuaait à l’aide d de tables staatiques danns chaque o ordinateur
au déébut de l’ARPANET. Toutefois le développement de d l’ARPAN NET a ren ndu cette
m´métthode trop rigide et tro op onéreusse en mémo oire. C’est pourquoi la [RFC 826] aa introduit
l’ARP ((Address Reesolution Prrotocol) en vue de la co onversion d des formats d’adresses.
Bien qque la famiille de prottocoles TCPP/IP soit de
evenue la norme
n de ppremier plan pour la
presqu ue totalité des réseauxx informati ques, l’ARP P n’a pas seeulement étté mis au p point pour
l’attrib
bution spécifique d’adrresses IP et MAC.
2.2. Reequête et caache ARP
Lorsquu’un ordinateur A veutt envoyer uun paquet àà l’ordinateur (ou routteur) B, situ ué dans le
mêmee réseau local et dontt il connait l’adresse IP mais pas l’adresse MAC, il en
nvoie une
deman nde (requêête ARP) à tous les oordinateurss du réseau local (enn diffusion générale
d’adreesse MAC FF:FF:FF:FF:
F :FF:FF). L’orrdinateur recherché
r reconnait
r àà l’adresse IP placée
dans lle paquet ARP
A que la requête luui est destin née et envoie une répponse à l’o
ordinateur
deman ndeur A, lui communiq quant alors sson adresse e MAC.
Pour nne pas être contraint d de demandeer à nouveau l’adresse MAC lors ddes paquetss suivants,
A enreegistre l’adresse MAC de B dans une table locale, appelée cache ARP. L’ord dinateur B
peut également extraire l’adresse M MAC de l’o ordinateur A à partirr de la re equête et
l’enreggistrer à titrre conservaatoire dans sson cache A ARP.
2.3. Strructure dess en‐têtes A ARP
Les requêtes et lees réponsess ARP ont uune structurre identique
e. Elles sontt différenciées par le
champ p opération. Cette structure est laa suivante :
24
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
• Le typpe matériel spécifie le p protocole dde la couche e 2 utilisé. Il s’agit par eexemple de e la valeur
1 pourr le protoco
ole Ethernett.
• Le typpe de proto ocole spécifie le protoccole de la couche 3 utilisé, par exxemple 0x08 00 pour
IPv4.
• La longueur de l’’adresse de e la couche 2 spécifie lla longueur n, en octetts, de l’adre esse de la
couche 2 pour lee protocolee utilisé. Daans le cas d’une
d o a donc
adressse MAC dee 48 bits, on
n = 6.
• La longueur de l’adresse de la couche 3 spécifie la longueur m, en octeets, de l’adresse de la
couche 3 pour lee protocole e utilisé. Daans le cas d’une
d o a donc
adressse IPv4 dee 32 bits, on
m = 4.
• Le chaamp opérattion indique e le type d e l’unité de
e données de protocoole ARP : 1 pour une
requêtte ARP, 2 po our une rép ponse ARP.
• Les champs adressse de la co ouche 2 de ll’expéditeur et adresse e de la coucche 2 du de estinataire
sont constitués ch hacun de n octets.
• Les ch hamps adrresse de la a couche 33 de l’exp péditeur et adresse dde la coucche 3 du
destin
nataire sontt constitués chacun de m octets.
Ces commandes sont encapsulée es entre un en‐tête et un suffixe d de couche 22 et constituent ainsi
une trame qui est envvoyée en difffusion généérale.
Exemple. LL’ordinateur A, d’adressse MAC 499 : 72 : 16 :: 08 : 64 : 1 14 et d’adreesse IP 129.25.10.72,
qui veut rrechercher l’adresse MAC
M de l’oordinateur d’adresse IP I 129.25.110.11, envo oie l’unité
suivante à FF : FF : FF : FF : FF : FFF :
L’ordinateuur B, d’adreesse MAC 49 9 :78 :21 :211 :23 :90 ett d’adresse IP 129.25.100.11, répon
nd alors à
49 :72 :16 :08 :64 :14,, c’est‐à‐dire
e `a l’ordinaateur A :
25
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
2.4. Commande ARP
La commande Arp affiche et modifie les entrées du cache ARP (Address Resolution
Protocol), qui contient une ou plusieurs tables permettant de stocker les adresses IP et
leurs adresses physiques Ethernet ou Token Ring résolues. À chaque carte réseau
Ethernet ou Token Ring installée sur l'ordinateur correspond une table distincte. Utilisée
sans paramètres, la commande arp affiche de l'aide.
2.4.1. Syntaxe
arp [‐a [AdrInet] [‐N AdrIface]] [‐g [AdrInet] [‐N AdrIface]] [‐d AdrInet [AdrIface]] [‐s AdrInet AdrEther [AdrIface]]
2.4.2. Paramètres
‐a [AdrInet] [‐N AdrIface]
Affiche les tables en cours du cache ARP de toutes les interfaces. Pour afficher l'entrée du
cache ARP d'une adresse IP spécifique, utilisez la syntaxe arp ‐a en affectant au paramètre
AdrInet une adresse IP. Pour afficher la table du cache ARP d'une interface spécifique,
utilisez la syntaxe ‐N AdrIface en affectant au paramètre AdrIface l'adresse IP attribuée à
l'interface. Le paramètre ‐N tient compte de la casse.
‐g [AdrInet] [‐N AdrIface]
Identique à ‐a.
‐d AdrInet [AdrIface]
Supprime une entrée correspondant à une adresse IP spécifique, représentée par AdrInet.
Pour supprimer une entrée dans une table correspondant à une interface spécifique,
utilisez le paramètre AdrIface, en lui affectant l'adresse IP attribuée à l'interface. Pour
supprimer toutes les entrées, utilisez le caractère générique astérisque (*) à la place de
AdrIface.
‐s AdrInet AdrEther [AdrIface]
Ajoute dans le cache ARP une entrée statique qui résout l'adresse IP AdrInet en l'adresse
physique AdrEther. Pour ajouter une entrée statique du cache ARP dans la table d'une
interface spécifique, utilisez le paramètre AdrIface en lui affectant une adresse IP
attribuée à l'interface.
/?
Affiche de l'aide à l'invite de commandes.
26
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
2.4.3. Remarques
o Les adresses IP de AdrInet et AdrIface sont exprimées en notation décimale à points.
o L'adresse physique de AdrEther se compose de six octets exprimés en notation
hexadécimale et séparés par des traits d'union (par exemple, 00‐AA‐00‐4F‐2A‐9C).
o Les entrées ajoutées à l'aide du paramètre ‐s sont statiques et n'ont pas de durée de vie
limitée dans le cache ARP. Elles sont supprimées si le protocole TCP/IP est arrêté et
démarré. Pour créer des entrées statiques définitives dans le cache ARP, placez les
commandes arp appropriées dans un fichier de commandes et utilisez Tâches planifiées
pour exécuter le fichier de commandes au démarrage.
o Cette commande est disponible uniquement si le protocole Internet Protocol (TCP/IP) est
installé comme composant dans les propriétés d'un adaptateur réseau dans Connexions
réseau.
Exemples
Pour afficher les tables du cache ARP de toutes les interfaces, tapez :
arp –a
Pour afficher la table du cache ARP de l'interface dont l'adresse IP est 10.0.0.99, tapez :
arp -a -N 10.0.0.99
Pour ajouter dans le cache ARP une entrée statique qui résout l'adresse IP 10.0.0.80 en l'adresse
physique 00-AA-00-4F-2A-9C, tapez :
2.4.4. Sécurité du protocole ARP
Le protocole ARP a été conçu sans souci particulier de sécurité. Il est vulnérable à des
attaques locales sur le segment reposant principalement sur l’envoi de messages ARP
erronés à un ou plusieurs ordinateurs. Elles sont regroupées sous l’appellation ARP
poisoning (pollution de cache ARP). La vulnérabilité d’un ordinateur à la pollution de
cache ARP dépend de la mise en œuvre du protocole ARP par son système d’exploitation.
Soit une machine Charlie qui souhaite intercepter les messages d’Alice vers Bob, toutes
appartenant au même sous‐réseau. L’attaque consiste pour Charlie à envoyer un paquet
« arp who‐has » à la machine d’Alice. Ce paquet spécialement construit contiendra
comme IP source, l’adresse IP de la machine de Bob dont nous voulons usurper l’identité
(ARP spoofing) et l’adresse MAC de la carte réseau de Charlie. La machine d’Alice va ainsi
créer une entrée associant notre adresse MAC à l’adresse IP de la machine de Bob. Alice,
destinataire de l’« arp who‐has », utilise le paquet pour créer une entrée dans sa table
MAC.
27
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Si Alice veut communiquer avec Bob au niveau IP, c’est Charlie qui recevra les trames
d’Alice puisque notre adresse MAC est enregistrée dans le cache empoisonné d’Alice
comme équivalence pour l’IP du poste Bob. Ceci est une faiblesse connue de la mise en
œuvre d’ARP et permet de corrompre facilement un cache ARP distant.
2.4.4.1. Les Attaques Possibles
L’attaque ARP permet de réaliser plusieurs types d’attaques sérieuses :
En associant à une adresse IP une adresse MAC inexistante sur le réseau, le pirate interdit
à la station empoisonnée tout trafic en direction de l’adresse IP choisie. C’est une attaque
de type déni de service (DoS), qui a l’avantage de pouvoir être assez sélective.
Si le pirate associe sa propre adresse MAC à une adresse IP, il peut espionner tout le trafic
envoyé par la station empoisonnée vers l’adresse IP choisie.
Une fois que le pirate a détourné le trafic vers lui‐même, il peut choisir de répondre à la
place de la station à qui le trafic était destiné, la station empoisonnée n’y voyant que du
feu.
S’il ne veut pas que l’on puisse détecter sa présence, le pirate doit rediriger tout le trafic
qu’il reçoit vers le destinataire légitime. Pour pouvoir également intercepter les réponses,
le pirate doit empoisonner le destinataire de la même manière. Il se retrouve alors entre
les interlocuteurs, à leur insu :
Toutes les attaques de type Man in the Middle lui sont alors permises. Il peut par
exemple espionner tous les paquets échangés, les modifier ou encore tenter de prendre
le contrôle d’une session ouverte.
Enfin, le pirate peut bombarder un commutateur (switch) avec des milliers de réponses
ARP dans le but de saturer sa table ARP. Dans ce cas, certains commutateurs réagissent
par la suite en retransmettant tous les paquets qu’ils reçoivent sur tous leurs ports ! En
d’autres termes, ils se comportent alors en simples répétiteurs : leur fonction d’isolation
des communications est éliminée. C’est le cas également avec certains commutateurs de
type VLAN : c’est alors particulièrement grave car un pirate situé sur un VLAN donné peut
attaquer une station sur un autre VLAN. Preuve, s’il en est, qu’il est important de toujours
bien vérifier la qualité du matériel que l’on achète.
2.4.4.2. Le nettoyage
Dans le cas d’une attaque ARP de type MiM, deux précautions s’imposent pour le pirate :
• Lorsqu’une station ne détecte aucun trafic réseau vers une adresse IP donnée pendant un
certain temps (en général, environ deux minutes), elle « nettoie » sa table ARP en
enlevant l’association IP/MAC correspondante. Ainsi, pour pouvoir effectuer une attaque
ARP sans heurts, le pirate doit fréquemment empoisonner la station ou s’assurer qu’un
trafic régulier a lieu.
28
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
• Si le pirate s’en va, l’ensemble du trafic qui passait par lui est perdu dans le néant. Le
trafic ne passant plus (au moins pour quelques minutes), l’utilisateur piraté risque alors
de se rendre compte que quelque chose ne va pas et de donner l’alerte.
Si le pirate ne souhaite pas que l’on sache qu’une attaque a eu lieu, en particulier s’il veut
revenir plus tard, il doit, avant de partir, penser à remettre en place les bonnes
associations dans les tables ARP des stations empoisonnées.
29
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Chapitre IV : RARP (Reverse Address Resolution Protocol)
Au démarrage d'un système classique, l'adresse IP est extraite d'un des fichiers de
configuration. Dans le cas de systèmes dépourvus de disque dur (diskless), comme les
terminaux X, les stations sans disques ou les NC (Network Computer), Imprimante en
réeseau, cette méthode n'est pas applicable. Tout système connecté à un réseau possède
une adresse matérielle unique, assignée par le constructeur de la carte d'interface réseau.
Le principe de RARP est de permettre à un système sans disque d'aller lire l'adresse
matérielle de sa carte d'interface réseau puis d'émettre une requête RARP. Cette requête
RARP est une trame de broadcast sur le réseau qui va demander aux autres systèmes
connectés de lui fournir en réponse une adresse IP. Cette adresse IP en réponse sera
incluse dans la trame RARP reply. Le principe qui semble simple est plus complexe que
l'ARP. Le RFC 903 de Finlayson de 1984 décrit la spécification du RARP.
RARP s'effectuera au Boot de la machine qui gardera ensuite en mémoire son adresse IP.
Après avoir obtenue son adresse IP, la machine peur récupérer les fichiers de
configuration.
Le format de trame RARP est presque identique à celui de l'ARP :
• Le champ "frame type" vaudra 0x8035 pour les requêtes RARP ;
• Le champ "op" vaut 3 pour la demande et 4 pour la réponse RARP.
Un serveur RARP sur le réseau a pour rôle de fournir les adresses IP associées aux
adresses physiques des stations du réseau.
Le serveur possède une base de données contenant les couples <@ physique,@ IP>.
Les stations émettent une requête RARP sur le réseau, consistant à demander l’adresse
IP associée à leur adresse physique.
Si un serveur RARP ne répond plus, aucun des clients RARP ne peut démarrer. Comme ils
répètent alors incessamment leurs requêtes, il s'en suit un encombrement important du
réseau appelé " tempête RARP ".
On dispose généralement de plusieurs serveurs RARP auxiliaires qui répondent à la place
du serveur RARP principal dans le cas où celui‐ci est défaillant.
Ils " écoutent " les appels et les réponses RARP et, dans le cas où un appel reste sans
réponse dans un laps de temps donné, ils envoient la réponse RARP à la place du serveur
RARP principal. Ce laps de temps est aléatoirement généré par chaque serveur auxiliaire
afin de faire en sorte que tous les serveurs auxiliaires ne répondent en même temps.
30
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Ch
hapitre V
VI : Intern
net Proto
ocol
5.1. Deescription fo
onctionnellle
IP est l’aacronyme d
de “ Interne
et Protocol ””, il est défi
fini dans la R
RFC 791 et aa été conçu en 1980
pour remplacer NC CP (“ Netwoork Control PProtocol ”),, le protocole de l’Arpaanet.
La foncction ou rôle du Protoocole Interrnet est d'aacheminer les datagraammes à travers un
ensemb ble de réseaux intercoonnectés. CCeci est réalisé en tran nsférant less datagram mmes d'un
modulee Internet à à l'autre jusqu'à attei ndre la de
estination. Les
L modulees Internet sont des
program mmes exécu utés dans des
d hôtes eet des route eurs du réseau Interneet. Les dataagrammes
sont traansférés d'u
un module Internet àà l'autre sur un segme ent particu lier de rése
eau selon
l'interprrétation d'u
une adresse e Internet. De ce faitt, un des plus importaants mécan nismes du
protoco ole Internet est la gestion de cettee adresse Internet.
Lors dee l'acheminement d''un datagrramme d'un module Internet vers un autre,
a les
datagraammes peuvvent avoir é
éventuellem ment à trave erser une seection de rééseau qui admet une
taille maximale de paquet infé
érieure à ceelle du dataagramme. Pour surmonnter ce prob blème, un
mécanissme de fraggmentation est géré paar le protoco ole Internett.
5.2. Daatagramme IP
Les messsages transsmis par IP sont appeléés des dataagrammes. CCes datagraammes ont une taille
maximaale liée aux caractéristtiques de prropagation du supportt physique,, c’est le “ M
Maximum
Transfer Unit ” ou MTU. Certaains datagraammes sontt des fragmments d’un ddatagramme qui a dû
être fragmenté.
31
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
Fig : Formaat du Dataggramme IP
Description
n des champs du dataggramme IP
VER : (4 bitts)
HLEN : (ou IHL) Intern
net Header LLength (4 b its)
Cette valeuur est à mu
ultiplier par 4 pour connnaître le nombre d’occtets constittuant l’en‐ttête. L’en‐
tête corresspond au déébut du dattagramme jjusqu’au do onnées. Permet notam ment de saavoir si il y
a des optio
ons et où coommencent les donnéées. Peut vaarier de 5 (ssoit 20 octeets d’entête e) à 15 (60
octets d’en
ntête). Cette variation s’explique ppar la prése
ence ou non
n d’options..
TOS : Typee Of Servicee (8 bits) Ind
dique la qu alité du serrvice deman ndé pour cee datagramme (ou le
flot de dattagrammes dans leque el il s’inscrit)) où les 8 b
bits sont déccomposés ccomme suitt (les deux
derniers deevant être àà 0) :
Priorité : (33 bits)
Indique la priorité vou
ulue pour le e datagramm me. La priorrité augmen
nte avec la vvaleur de ce
e champ.
Les valeurss possibles ssont les suivvantes :
• 000 : RRoutine ;
• 001 : PPriority ;
• 010 : Immediate ;;
• 011 : FFlash ;
• 100 : FFlash Overriide ;
• 101 : CCritic ;
• 110 : InterNetwork Control
• 111 : NNetwork Co ontrol
• Bit D(eelay) : à 1, in
ndique que l’achemineement du daatagramme
e doit priviléégier le délaai (il doit
arriverr le plus rappidement poossible).
Bit T(hrougghput) : à 1
1,
indique qu
ue le datagraamme fait p
partie d’unee communiccation ayant besoin d’uun gros déb
bit
Bit R(eliab bilité : un efffort particuulier doit être fait
bility) : à 1, iindique qu’il faut privil égier la fiab
pour achem miner correectement ce e datagramm me, notamm ment en em mpruntant ssi possible des
réseaux à ffaible taux d d’erreur
Bits inutilissés : doiven
nt être à 0.
32
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
Longueur TTotale : (16
6 bits)
Identification : (16 bitts)
Flags : Indiicateurs de fragmentattion (3 bits) .
Ces indicatteurs se com
mposent de
es 3 bits suivvants dont lle premier e
est inutilisé et doit être
e à 0 :
• bit 0 : bit inutilisé et à 0.
• bit Don’t Fraggment : si positionnéé à 1, indiq que que ce datagramm me ne doitt pas être
fraggmenté.
Dan ns ce cas, u
un routeur q qui n’a d’auutre choix q que le fragm menter va lee détruire e et enverra
un message IC CMP de com mpte rendu dde destinattion inaccessible.
• bit More : si positionné à 1, indique que le dataagramme n’’est qu’une partie (fraggment) du
dattagramme d’origine
d ett que ce n ’est pas le dernier fra
agment. Si à 0, indiqu
ue que le
dattagramme est le dernier fragm ment du datagramme
d e d’originee. On reco onnaît un
dattagramme n non fragmenté lorsquee le bit More est à 0 et que le Dépplacement e est aussi à
0.
Déplacemeent : Offsett (13 bits).
Ce champ sert pour laa fragmentation. En mmultipliant ssa valeur pa
ar 8, on obttient la position dans
le datagrammme d’origgine du premier octet de donnée es de ce dattagramme. Le Déplace ement est
différent d
de 0 uniquem ment si le d
datagrammee a été fragmenté. Il va
aut 0 si le daatagrammee n’est pas
fragmenté, ou si c’estt le premier fragment.
33
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
TTL : Time To Live (8 bits).
Valeur fixant la durée de vie en secondes du datagramme. Le but est d’éliminer un datagramme
qui ne serait pas arrivé à destination dans le délai imparti, ou d’éliminer les fragments d’un
datagramme lorsqu’il ne peut être reconstitué (fragment perdu ou trop retardé). En pratique,
tout routeur devant transmettre le datagramme va décrémenter sa durée de vie d’au moins 1. Il
en résulte que le TTL est une limite du nombre de routeurs pouvant être traversés jusqu’à la
destination.
Ce champ est renommé Hop Limit en IPv6, reflétant ainsi la pratique existant en IPv4
Proto : Protocole (8 bits).
Sert au démultiplexage car indique à quel protocole il faut remettre les données transportées
dans le datagramme.
Quelques protocoles reconnus par IP (en décimal) :
• 0 : IP
• 1 : ICMP
• 6 : TCP
• 17 : UDP
Checksum : Contrôle de l’entête (16 bits).
Permet de contrôler l’intégrité de l’entête (mais pas des données). Voir le cours pour la méthode
de calcul. Si le Checksum calculé par le destinataire est différent de celui figurant dans le
datagramme, celui‐ci est détruit.
Adresse IP Source : (32 bits)
Entier non signé identifiant l’adresse IP de l’émetteur du datagramme. On représente une telle
adresse en notation décimale pointée.
Adresse IP Destination : (32 bits)
Entier non signé identifiant l’adresse IP du destinataire du datagramme. On représente une telle
adresse en notation décimale pointée.
Options : (taille variable, pouvant être nulle).
Elles comprennent la découverte du MTU, l’enregistrement d’une route suivie par un
datagramme, le routage à la source, etc. En cas de fragmentation, certaines options sont copiées
dans tous les datagrammes (comme le routage à la source), d’autres ne le sont que dans le
premier (comme enregistrement de la route).
Voir champ HLEN pour la présence d’options.
Bourrage : (Taille variable, pouvant être nulle).
N’est présent que pour compléter la taille des options jusqu’à un multiple de 4 octets. Ceci parce
que la taille de l’en‐tête est HLEN x 4 octets.
Données : (taille variable) Les données véhiculées par le datagramme. Sur la station destinataire
du datagramme, ces octets seront communiqués à l’entité (protocole) indiquée par le champ
34
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Protocole si le Checksum est confirmé. La taille maximale de ce champ est 65535 moins la
longueur de l’en‐tête.
5.3. Fragmentation IP – MTU
La couche de liaison (Couche 2 “ Link ”) impose une taille limite, le “ Maximum Transfer Unit ”.
Par exemple cette valeur est de 1500 pour une trame Ethernet, elle peut être de 256 avec SLIP
(“ Serial Line IP ”) sur liaison série (RS232. . .).
Dans ces conditions, si la couche IP doit transmettre un bloc de données de taille supérieure au
MTU à employer, il y a fragmentation !
Par exemple, un bloc de 1481 octets sur Ethernet sera décomposé en un datagramme de 1480
(1480 + 20 = 1500) et un datagramme de 1 octet !
Il existe une exception à cette opération, due à la présence active du bit “ Don’t Fragment bit ”
du champ FLAGS de l’en‐tête IP. La présence à 1 de ce bit interdit la fragmentation dudit
datagramme par la couche IP qui en aurait besoin. C’est une situation de blocage, la couche
émettrice est tenue au courant par un message ICMP “ Fragmentation needed but don’t
fragment bit set ” et bien sûr le datagramme n’est pas transmis plus loin.
5.3.1. Fragmentation
• Quand un datagramme est fragmenté, il n’est réassemblé que par la couche IP
destinatrice finale. Cela implique trois remarques :
1. La taille des datagrammes reçus par le destinataire final est directement
dépendante du plus petit MTU rencontré.
2. Les fragments deviennent des datagrammes à part entière.
3. Rien ne s’oppose à ce qu’un fragment soit à nouveau fragmenté.
• Cette opération est absolument transparente pour les couches de transport qui
utilisent IP.
• Quand un datagramme est fragmenté, chaque fragment comporte la même valeur de
champ IDENTIFICATION que le datagramme initial.
S’il y a encore des fragments, un des bits du champ FLAGS est positionné à 1 pour
indiquer “ More fragment ” !
Ce champ a une longueur de 3 bits.
FRAGMENT OFFSET contient l’offset du fragment, relativement au datagramme initial.
35
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Fig : Fraagmentatio
on d’un paquet IP
P
Pour tous lees fragmentts :
‐ Les don nnées doiveent faire unn multiple d
de 8 octets,, sauf pour le dernier fragment,
évidemment.
‐ Le chammp TOTAL LLENGTH chaange.
‐ Chaquee fragment est un dat agramme indépendant, susceptibble d’être àà son tour
fragmeenté.
P
Pour le dernnier fragme
ent :
‐ FLAGS est remis à zéro.
‐ Les donnnées ont uune taille quuelconque.
5.3.2. R
Réassemblaage
Tous les d
datagramm mes issus d’une fragm
mentation deviennent
d des dataggrammes IP
P comme
(presque) lles autres.
‐ Ils aarrivent à destination, peut‐être ddans le déso
ordre, dupliqués. IP dooit faire le trri.
‐ il y a suffisamm ment d’information da ns l’en‐tête e pour réasssembler les fragments épars.
‐ Maais si un fraggment man nque, la totaalité du dattagramme e est perdu caar aucun m mécanisme
de contrôle n’est implémenté pour ccela dans IP P.
C’est la raison principale po e il faut abssolument évviter
our laquelle
e fragmentter un dataggramme IP !
de
36
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B
5.4. ADRESSAGE IP
Un système de communication doit pouvoir permettre à n’importe quel hôte de se mettre en
relation avec n’importe quel autre. Afin qu’il n’y ait pas d’ambigüité pour la reconnaissance des
hôtes possibles, il est absolument nécessaire d’admettre un principe général d’identification.
Lorsque l’on veut établir une communication, il est intuitivement indispensable de posséder trois
informations :
1. Le nom de la machine distante,
2. Son adresse,
3. La route à suivre pour y parvenir.
Le nom dit “ qui ” est l’hôte distant, l’adresse nous dit “ où ” il se trouve et la route “ comment ”
on y parvient. En règle générale les utilisateurs préfèrent des noms symboliques pour identifier
les machines tandis que les processeurs de ces mêmes machines ne comprennent que les
nombres exprimés au format binaire.
Les adresses IP (version 4) sont standardisées sous forme d’un nombre de 32 bits qui permet à la
fois l’identification de chaque hôte et du réseau auquel il appartient. Le choix des nombres
composants une adresse IP n’est pas laissée au hasard, au contraire il fait l’objet d’une attention
particulière notamment pour faciliter les Operations de routage. Nous éludons la
correspondance entre ce nombre et une éventuelle représentation symbolique, c’est l’objet du
serveur de noms (DNS).
Chaque adresse IP contient donc deux informations élémentaires, une adresse de réseau et une
adresse d’hôte. La combinaison des deux désigne de manière unique une machine et une seule
sur l’Internet, sous réserve que cette adresse ait été attribuée par un organisme ayant pouvoir
de le faire !
5.5. Délivrance des adresses IPv4
On distingue deux types d’adresses IP :
Les adresses privées que tout administrateur de réseau peut s’attribuer librement pourvu qu’il
(elle) ne cherche pas à les router sur l’Internet.
Les adresses publiques délivrées par une structure mondiale qui en assure l’unicité. Ce dernier
point est capital pour assurer l’efficience du routage, comme nous le comprendrons en détaillant
le fonctionnement d’IP.
Les adresses à utiliser sur les réseaux privés sont d´écrites par la RFC 1918 :
10.0.0.01 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255
37
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Les adresses publiques (souvent une seule), sont le plus généralement fournies par le FAI
(Fournisseur d’Accès Internet). Qu’elles soient délivrées de manière temporaire ou attribuées
pour le long terme, elles doivent être uniques sur le réseau. La question est donc de savoir de qui
le FAI les obtient.
C’est L’ICANN ou “ Internet Corporation for Assigned Names and Numbers ” qui est chargée au
niveau mondial de la gestion de l’espace d’adressage IP. Il définit les procédures d’attribution et
de résolution de conflits dans l’attribution des adresses, mais délégue le détail de la gestion de
ces ressources à des instances régionales puis locales, dans chaque pays, appelées RIR ou
“ Regional Internet Registries ”.
Il y a actuellement cinq “ Regional Internet Registries ” opérationnels :
• l’AfriNIC pour l’Afrique
• l’APNIC pour la région Asie‐Pacifique,
• l’ARIN pour l’Amérique,
• le RIPE NCC pour l’Europe,
• LACNIC pour l’Amérique Latine.
Les adresses IP sont allouées à l’utilisateur final qui en fait la demande par un “ Local Internet
Registry ”, ou LIR.
Un LIR est généralement un FAI ou une grande organisation (entreprise multinationale). Il est
sous l’autorité de l’instance régionale de gestion de l’adressage. Ainsi pour un utilisateur (quelle
que soit sa taille) changer de FAI implique aussi de changer de plan d’adressage IP, lorsque celles‐
ci ont été allouées statiquement par le LIR. Les adresses IP sont alors restituées puis ré‐attribuée
à d’autres utilisateurs.
5.6. Anatomie d’une adresse IP
A chaque interface d’un système, connecté à un réseau IP, est assignée une adresse IP ou
numéro IP. Cependant, l’adresse IP est une adresse à plat, il n’est pas possible, à partir de
l’adresse IP, de déterminer la localisation géographique du réseau logique IP.
Limitée à 4 octets (32 bits), on represente l’adresse IPv4 par quatre valeurs décimales séparées
par un point, la notation est dite décimale pointée (Dotted‐decimal notation). Afin d’assurer une
meilleure utilisation de l’espace d’adressage et d’adapter celui‐ci à la taille et au besoin de
chaque organisation, il a été introduit une modularité dans la répartition des octets entre
l’identifiant réseau (Net_ID) et l’identifiant machine(Host_ID). Ainsi, cinq classes d’adresses ont
été définies. Les premiers bits du champ adresse réseau (ID réseau ou Net_ID) permettent de
distinguer la classe d’adressage.
NET_ID HOST_ID
Adressage sur 32 bits
• Classe A Un octet réseau, trois octets d’hôtes.
• Classe B Deux octets réseau, deux octets d’hôtes.
• Classe C Trois octets réseau, un octet d’hôte.
38
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
5.6.1. Les classes d’adressage
CLASSE D
1 1 1 0 Adresse de diffusion de groupe
224.0.0.0 à 239.255.255.255
CLASSE E
1 1 1 1 0 Réservé aux expérimentations
240.0.0.0 à 247.255.255.255
De même, la machine 0 n’est pas utilisée, tout comme la machine ayant le plus fort numéro dans
le réseau (tous les bits de la partie hôte à 1, ici 16 777 215), ce qui réduit de deux unités le
nombre des machines nommables. Il reste donc seulement 16 777 214 machines adressables
dans une classe A!
Si les deux premiers bits sont 10, l’adresse est de classe B. Il reste 14 bits pour identifier le
réseau et 16 bits pour identifier la machine. Ce qui fait 2^14 = 16 384 réseaux (128.0 à 191.255)
et 65 534 (65 536−2) machines.
Si les trois premiers bits sont 110, l’adresse est de classe C. Il reste 21 bits pour identifier le
réseau et 8 bits pour identifier la machine. Ce qui fait 2^21 = 2 097 152 réseaux (de 192.0.0 à
223.255.255) et 254 (256 − 2) machines.
Si les quatre premiers bits de l’adresse sont 1110, il s’agit d’une classe d’adressage spéciale, la
classe D. Cette classe est prévue pour faire du “ multicast ”, ou multipoint. (RFC 1112 [S. Deering,
1989]), contrairement aux trois premières classes qui sont dédiées à l’ “unicast” ou point à point.
Si les quatre premiers bits de l’adresse sont 1111, il s’agit d’une classe expérimentale, la classe
E. La RFC 1700 précise “ Class E addresses are reserved for future use ” mais n’indique pas de
quel futur il s’agit. . .
Enfin, pour conclure ce paragraphe, calculons le nombre d’hôtes adressables théoriquement à
l’aide des classes A, B et C :
127 × 16777212 + 16384 × 65534 + 2097152 × 254 = 3737091588 10
Ce total, pour être plus exact, doit être amputé des 17 890 780 hôtes des réseaux privés prévus
dans la RFC 191811, soit donc tout de même au total 3 719 200 808 hôtes adressables en
utilisant IPv4 !
39
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
5.6.2. Les adresses spéciales
Certaines adresses IP ont une signification particulière !
Par convention le numéro 0 d’hôte n’est pas attribué. Si une adresse IP contient cette zone nulle
cela signifie que l’on adresse le réseau lui‐même et aucun hôte en particulier, donc en règle
générale l’hôte lui‐même.
De même, pour toute la pile Arpa l’adresse 127.0.0.1 indique la machine elle‐même (localhost ),
indépendamment des autres adresses réseaux éventuellement attribuées à n’importe lequel de
ses interfaces.
A l’inverse, si tous les bits de la partie hôte sont à 1, cela d´désigne toutes les machines du
réseau, c’est ce que l’on appelle une adresse de “ broadcast ”,
C’est à dire une information adressée à tout le monde.
On évite au maximum l’usage d’une telle adresse IP sur les réseaux, pour des raisons d’efficacité
(encombrement de la bande passante).
Quelques exemples d’adresses avec une signification particulière :
0.0.0.0 Hôte inconnu, sur ce réseau
0.0.0.1 L’hôte 1 de ce réseau
255.255.255.255 Tous les hôtes
138.195.52.1 L’hôte 52.1 du réseau 138.195.0.0
138.195.0.0 Cet hôte sur le 138.195.0.0
193.104.1.255 Tous les hôtes du 193.104.1.0
127.0.0.1 Cet hôte (boucle locale).
Remarque : les deux premières adresses, avec un numéro de réseau égal à 0, ne peuvent figurer
que comme adresse source dans des cas bien particuliers comme le démarrage d’une station.
5.6.3. Notion de sous‐réseau : Le subnetting (RFC 950)
L'utilisation de sous‐réseau (Subnetting) dans un réseau IP permet de diviser un gros réseau
unitaire en ce qui apparaît comme plusieurs sous‐réseaux. Cette notion a été introduite avant
l'arrivée des classes de réseau dans IPv4, pour permettre à un seul site d'avoir un
certainnombre de réseaux locaux (Réseau local). Même après l'introduction des classes de
réseau, les sous‐réseaux restent utiles pour réduire le nombre d'entrées dans la table de
routagepour Internet en cachant des informations sur les sous‐réseaux individuels d'un site. De
plus, cela a permis de réduire la surcharge réseau (en:overhead), en divisant le nombre d'hôtes
recevant des appels broadcast IP.
40
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Un masque de sous‐réseau (aussi connu sous le nom de subnet mask, netmask etaddress mask)
est un masque (bitmask) indiquant le nombre de bits utilisés pour identifier le sous‐réseau, et le
nombre de bits caractérisant les hôtes (ce qui indique aussi le nombre d'hôtes possibles dans ce
sous‐réseau).
Les masques de sous‐réseau utilisent la même représentation que celles des adresses. Avec IPv4,
la notation décimale à point (en:dotted decimal notation) utilise quatre nombres allant de 0 à
255, séparés par des points (par exemple 255.128.0.0).
Mais dans les masques de sous‐réseau, seuls certains nombres sont autorisés : 0, 128, 192, 224,
240, 248, 252, 254 et 255 (correspondant aux octets de valeurs binaires
00000000,10000000,11000000,etc).
Une autre représentation est possible avec un nombre hexadécimal de huit chiffres (par
exemple, FF.80.00.00 = 255.128.0.0).
Une forme plus courte est connue sous le nom de notation CIDR (acronyme de Classless Inter‐
Domain Routing). Elle donne le numéro du réseau suivi par un slash ("/") et le nombre de bits à 1
dans la notation binaire (Système binaire) du masque de sous‐réseau (c'est‐à‐dire le nombre de
bits importants dans le numéro du réseau). Par exemple, 192.0.2.96/28 indique une adresse
IP où les 28 premiers bits sont utilisés comme adresse réseau (ce qui est identique à
255.255.255.240).
Tableau : Masque de sous‐réseau de différente Classe d’adresse
Il est possible de déterminer le nombre de sous‐réseaux requis dans chaque masque de sous‐
réseau avec le nombre d'hôtes.
Par exemple, nous utiliserons le sous‐réseau de classe B, 255.255.0.0.
La forme binaire s'écrit 11111111.11111111.00000000.00000000.
En ajoutant quelques bits de masque supplémentaire pour notre sous‐réseau, nous pouvons
déterminer le nombre de sous‐réseaux.
11111111.11111111.11000000.00000000 => 255.255.192.0 (/18)
Nous pouvons maintenant découvrir le nombre de sous‐réseaux avec 2 à la puissance du nombre
de bits que nous avons ajouté. Dans notre exemple, nous en avons ajouté 2 : 22 = 4ce qui nous
donne le numéro de sous‐réseau. Pour obtenir le nombre réel de sous‐réseau, nous soustrayons
2 de cette valeur.
41
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
En utilisant le bit le moins significatif (lsb, acronyme de least significant bit) du sous‐réseau, nous
découvrons le nombre d'hôtes. Le LSB de 11111111.11111111.11000000.00000000 est
1000000.00000000 => 16384. Pour obtenir le nombre réel d'hôtes, nous soustrayons 2 de cette
valeur à cause du besoin d'une adresse pour le réseau et d'une adresse de broadcast
Utilisation du masque de sous‐réseau
Lorsqu’une station émet un datagramme à destination d’une autre station, la couche IP locale
vérifie, à l’aide du masque de sous réseau, si le datagramme appartient au même sous‐réseau
que celui de l’émetteur. Si le datagramme est destiné à une station située sur un sous‐réseau
distant, le datagramme est envoyé à la passerelle par défaut, à charge pour celle‐ci d’adresser le
datagramme vers le bon sous‐réseau. Ainsi, une station d’un réseau logique IP doit connaître :
‐ Son adresse IP ;
‐ Le masque de sous‐réseau ;
‐ L’adresse de la passerelle locale (routeur)
Pour déterminer si la machine cible est localisée sur le même sous‐réseau, la machine source
réalise un « ET » logique entre les bits de la propre adresse (adresse source) et ceux du masque
de sous‐réseaux, elle procède de même avec l’adresse de destination. Si le résultat donne une
valeur identique, les deux machines sont sur le même sous‐réseau, sinon le datagramme est
adressé à la passerelle par défaut, charge à elle de trouver le sous‐réseau destinataire.
5.7. Le routage dans le réseau IP
Le routage est primordial pour l’interconnexion des réseaux. Le réseau Internet est en fait
composé d’une multitude de petits réseaux connectés entre eux. Chaque réseau envoie et reçoit
ses informations par le biais de passerelles.
Chaque réseau connecté comprend au minimum une passerelle. Chaque passerelle est
obligatoirement connectée à une autre passerelle, appartenant à un autre réseau. Les
passerelles sont généralement des routeurs, appareils dédiés au routage de paquets.
Un routeur est donc nécessaire pour relier deux réseaux entre eux, car il n’est pas concevable de
relier tous les réseaux par liaison ethernet classique.
On fait donc appel aux lignes louées, qui sont fournies par les opérateurs télécom. Chaque ligne
dispose donc de son propre protocole et de son propre débit (E1 : 2Mb/s, E3 : 34Mb/s).
Les routeurs ne remontent jamais au‐dessus de la couche 3 du modèle OSI. Par contre, comme
les routeurs retranscrivent les trames d’un protocole dans un autre, il faut que le logiciel intégré
dans le routeur soit capable de router ce protocole.
Si on utilise un protocole non routable, le routeur ne fait que transporter le paquet d’un point à
un autre, et on parle alors de pontage. Ainsi, un pont ne fait que bêtement transcrire des trames
entre deux réseaux reliés par une interface autre que celle du réseau local, alors qu’un routeur
sera capable d’orienter les paquets selon leur destination. Un pont n’est pas capable de
comprendre un modèle en couche au‐delà du niveau 2.
42
Réseaux informatique G3 IIR ‐ ISPT‐KIN 2013 Ass. LINGONZU MBOYO J.B
Résea
aux locaux innterconnecttés par routteurs.
Dans l’exem
mple ci‐desssus, on a 4 réseaux (100.10.10.x, 1
11.11.11.x, 1
12.12.12.x eet 13.13.13..x).
Chaque résseau disposse d’un routteur (respecctivement AA, B, C et D) qui leur peermette de dialoguer
entre eux. On a donc configuré lees routeurs de manière e à permetttre les écha nges entre chaque
réseau. On
n a donc ce que l’on appelle des taables de rouutage pour chacun des s routeurs.
Chaque paaquet à destination du réseau 10..10.10.0 serra donc orie enté vers l’’interface WWAN01, et
ainsi de su
uite pour tous les paquets. Par déffaut, la destination 0.00.0.0/0 est uutilisée, et donc tous
les paquets ne trouvaant pas leur destinationn dans une table de routage seronnt orientés vers cette
interface.
Remarque : un routeu e pas les meessages de broadcast, et « isole » ainsi un réseau local
ur ne diffuse
des autress réseaux. D
De la même e manière, il ne diffuse
e pas les re
equêtes AR P, mais les émet lui‐
même à l’aautre routeur auquel il est relié.
43
Réseaux infformatique G
G3 IIR ‐ ISPT‐‐KIN 2013 Ass. LINGO
ONZU MBOYYO J.B