Académique Documents
Professionnel Documents
Culture Documents
La connectivité Internet et l’accès à toutes les ressources offertes par cette technologie est maintenant
totalement démocratisée et au cœur du quotidien de l’entreprise. C’est en effet une révolution complète
qu’a apportée la toile, utilisée pour l’information, l’expression, le divertissement et bien sûr le
business.
Sur la toile, chaque équipement possède un identifiant unique : une adresse IP (Internet Protocol).
Cette IP permet d’identifier le terminal afin de pouvoir échanger des données. L’analogie la plus
courante est celle des n° de téléphone : tout le monde à un n°unique afin de pouvoir être joint
directement.
Quel sont les protocoles qui permettent de donner un identifiant unique pour les machines pour
pouvoir se connecter au réseau internet ?
Quel sont les techniques qui permettent de découper un réseau en plusieurs sous réseaux ?
Partie 1: IPV4
_____________________________________________________
I. Introduction
Un réseau est une organisation de voies de communication entre entités communicantes. Un réseau
informatique est un dispositif qui permet l’échange de données numériques entre deux ou plusieurs équipements
informatiques. Ainsi il permet de relier les ressources informatiques, d’échanger des données et des résultats de
traitement. Il permet de même l’accès à des ressources distantes et le partage de ressources (Partage de disques,
imprimantes, ordinateurs).
II. Le protocole IP
Le protocole IP est conçu pour être utilisé par le réseau Internet. Il permet un service d’adressage unique pour
l’ensemble des terminaux connectés. Le protocole IP fait partie des protocoles de la couche réseau responsable
de:
Adressage
III. IPv4
L’adresse IPV4 est codée sur 32bits et représenté par 4 nombres entiers (4 octets) entre 0 et 255 et notées sous
la forme xxx.xxx.xxx.xxx.
Les adresses servent aux ordinateurs du réseau pour communiquer entre-deux, ainsi chaque ordinateur d'un
réseau possède une adresse IP unique.
C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA, Internet Assigned
Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP publiques, c'est-à-dire les adresses IP
des ordinateurs directement connectés sur le réseau public internet.
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers séparés par des
points répartis en quatre octets (la valeur d'un octet variant de 0 à 255) :
Figure 1 Représentation d'une adresse IPv4
•HostID (Id d'hôte) : la partie des nombres de droite désignent les ordinateurs de ce réseau.
Les adresses IP sont divisées en 5 classes: A, B, C, D et E en fonction des octets consacrés à l’identification du
réseau (net ID) et ceux consacrés à l’identification de la machine (host ID).
- La classe D est utilisée pour diffusion de groupe (les données sont envoyées à un groupe d’ordinateur).
- La classe E avait été prévue initialement pour les évolutions futures d’internet.
Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C
à des petits réseaux d'entreprise.
Le masque : permet d’obtenir des informations sur la classe. Il permet aussi de donner le nombre de machines et
de réseaux en séparant la partie NetId et HostId.
Pour obtenir un masque de la classe, il faut mettre à 1 tous les bits de la partie réseau et à 0 tous les bits de la
partie machine.
L’adresse 127.x .y .z c’est une adresse de re bouclage elle sert à retourner un message à l’application
elle-même.
• Sans connexion : aucune connexion n’est etablie avant l’envoi des paquets des données.
• Au mieux (peu fiable) : aucune surcharge n’est utilisée pour garantir la transmission des paquets.
Total length (longueur totale): donne la taille du paquet entier, en-tête et données
compris, en octets.
Fragment offset l’ordre dont laquelle le fragment doit être placé lors
de la reconstitution.
6. Le SubNetting en IPv4
L’intérêt des sous-réseaux, réside dans le fait que l’on va pouvoir de cloisonner les ordinateurs pour qu’ils ne
puissent pas se voir entre eux. Par exemple:
• Permettre un peu plus de sécurité (empêcher par exemple que des personnes n’ayant pas les
autorisations puissent voir d’autres ordinateurs, éviter que les hackers ne rentrent dans l’ensemble du
réseau, ou bien éviter que les virus ne se propagent sur l’ensemble du réseau).
Il existe deux méthodes pour découper un réseau en plusieurs sous-réseaux : par classe et sans classe.
Le principe: Si on veut créer (x) sous réseaux, on va ajouter (y) bits a la partie netId tel que
2^y ≥ x
Exemple de découpage :
On considère le réseau d'adresse 134.214.0.0 et de masque 255.255.0.0. On veut découper ce réseau en 4 sous-
réseaux. Pour chaque sous-réseau, on veut obtenir le masque et l’adresse.
Calcul du masque :
En conséquence, le masque de chaque sous-réseau est obtenu en ajoutant 2 bits à 1 au masque initial.
Le net-id de chaque sous-réseau sera constitué de 18 bits : Les 16 premiers bits seront ceux de l’écriture
binaire du préfixe d'adresse 134.214 ; Les 2 bits suivants seront constitués du numéro du sous-réseau : 00 (0), 01
(1), 10 (2), 11 (3).
134.214. 00 00
0000.0
Le découpage par classe permet de donner un seul masque pour tous les sous-réseaux, ce qui signifie que
tous les sous-réseaux vont avoir le même nombre de machines ce qui n’est pas toujours optimale donc on a : un
gaspillage au niveau des adresses de machine et au niveau de nombre de sous-réseaux
Le principe consiste à trouver le masque d’un sous-réseau en fonction du nombre d’hôtes de ce dernier, et dresser
l’arbre de découpage.
Exemple de découpage
• LAN de R2 50 PCs,
• LAN de R3 25 PCs.
On a donc un bloc de 256 adresses (/24). On propose ici de le découper de la manière suivante :
Dans le reste, on prendra trois blocs /30 de 4 adresses pour adresser les connexions point-à-point.
7. Le supernetting en IPv4
Le supernetting IP est l’opération inverse du subnetting. La littérature le désigne par CIDR (Classless Inter-
Domain Routing) : Elle permet d’agréger les adresses IP en une seule ce qui fait réduire les tables de routage.
Principe : on effectue une opération de ET LOGIQUE entre toutes les adresses IP des machines appartenant au
même domaine de diffusion. La partie commune entre les adresse représente la partie NetID.Cette opération nous
donne l’adresse agrégée (résumé).
Exemple :
On observe les préfixes des deux réseaux contigus (ils ont 7 bits en commun).
Dans la table de routage, une seule route représentera les 2 réseaux 193.127.32.0 et 193.127.33.0
sont agrégés en 193.127.32.0 / 23.
NetID
8. La Crise de l’IPv4
- Pénurie d’adresses IPV4 publiques : Nombre croissant des équipements : IPv4 ne permet plus d’adresser
simplement et universellement tous les équipements du monde.
B. Routage
Explosion des tables de routage : entête chargée.
C. Fonctionnalités
L'arrivée des services mobiles (gprs, edge, umts) : Nouveau besoin en mobilité.
IV. Conclusion
.Le protocole IP dans sa version 4 s’est avéré assez robuste tout au long de l’essor de l’Internet. Cependant, un
certain nombre de caractéristiques et d’évolutions n’ont pas été prises en compte, ce qui à conduit à la nécessité
de l’élaboration d’un successeur au protocole IP actuel Adresses sur 128 bits (IPV6).
Partie 2 : IPV6
_______________________________________________________
I. Introduction
Le successeur naturel aurait pu logiquement être IPv5, mais cette version a été attribuée à un protocole
expérimental : ST (Internet Stream Protocol) qui n’a jamais atteint le grand public. Le successeur fut donc choisi
sous le nom de IPv6, également appelé IPng (IP Next Generation).
-En-tête plus simple (8 champs au lieu de 13 en IPv4) et de taille fixe pour améliorer les performances et intégrer
de nouvelles fonctionnalités par un mécanisme de liste chainée d’extensions.
-Gestion de la mobilité.
-Préfixe de site : Les trois champs situés complètement à gauche (48 bits) contiennent le préfixe de site. Le
préfixe décrit la topologie publique allouée en général à votre site par un FAI ou un registre Internet régional
(RIR, Regional Internet Registry).
-Id de sous-réseau : Le champ suivant correspond à l'ID de sous-réseau de 16 bits alloué au site (par vous ou par
un autre administrateur). L'ID de sous-réseau décrit la topologie privée, appelée également topologie de site, car
elle est interne au site.
- Id de l’interface : Les quatre champs les plus à droite (64 bits) contiennent l'ID d'interface, également appelée
jeton. L'ID d'interface est soit configurée automatiquement à partir de l'adresse MAC de l'interface, soit
configurée manuellement au format EUI-64.
En IPv6, les sous-réseaux ont une taille fixe de /64, c’est-à-dire que 64 des 128 bits de l’adresse IPv6 sont
réservés à la numérotation d’un hôte dans le sous-réseau. Les masques de sous-réseaux ont donc une taille fixe
de /64.
Sur le plan de la structure des paquets, IPv6 offre une structure semblable à celle des paquets IPv4; cependant,
certains champs présents dans les entêtes IPv4 ont été modifiés (ToS, TL, TTL) et d'autres complètement
supprimés (HL, Flags, Offset, HCS).
Champs Role
Version (4bits) Version du protocole (6)
Trafic Class (8 bits) = TOS : ce champ est aussi nommé DS
Flow Label (20 bits) qualité de service exigée pour l'acheminement du
paquet
Payload Length (16 bits) =Total Length : taille du paquet (en-tête non
compris)
Next Hdr (8 bits) Protocol / Extension / Options : : identification du
type de paquet encapsulé dans le paquet IP (champ
des données)
Hop Limit (8) = TTL : son contenu est décrémenté à chaque nœud
de transit ; lorsque sa valeur atteint 0, le paquet est
détruit
Adresse Source (128 bits) adresse de l'expéditeur du paquet
Adresse Destination (128 bits) adresse du destinataire du paquet.
IV. Les types des adresses IPv6
- une interface bien déterminée (pour les communications entre un client et un serveur, en « un-pour-un
») c’est une adresse unicast ;
- un groupe d’interfaces ou de systèmes: c’est une adresse multicast;
- une interface parmi un groupe prédéfini d’interfaces: c’est une adresse anycast.
le concept d’adresse de diffusion (broadcast) a disparu: c’est – en environnement IPv6 – un cas particulier d’une
adresse de groupe (c’est un groupe multicast à part entière).
Chose nouvelle également qui apparait dans la représentation: il y a 6 types d’adresses unicast IPv6 différentes.
Une adresse de ce type commence toujours par FE80::/10 (donc les premiers bits sont 1111 1110 10).
-elle ne sont pas routables sur le réseau (Un routeur qui reçoit un paquet destiné à une adresse Link-Local: soit
c’est pour lui et il traite le paquet , sinon, il jette).
Une adresse IPv6 Link-Local est donc utilisée dans les cas suivants:
- pour identifier la passerelle par défaut d’une interface (on utilise la Link-Local adresse du routeur),
- pour l’échange des informations de routage par les routeurs (protocoles dynamiques).
Ce dernier point est très intéressant. Désormais, un routeur peut router du traffic IPv6 sans avoir lui-même une
adresse IPv6 routable: c’est une amélioration évidente de la sécurisation des infrastructures.
Ces adresses correspondent aux adresses privées que l’on avait en IPv4 (10.0.0.0/8, 172.16.0.0/12 et
192.168.0.0/16).
Comme pour les autres types d’adresses, elles sont identifiées par les premiers bits qui la composent. Une
adresse IPv6 « Unique Local » commence par FC00::/7 (donc les premiers bits sont 1111 110).
L’organisme d’attribution des adresses (IANA) alloue actuellement les adresses qui commencent
par 2000::/3 pour les adresses global unicast. Ce sont des adresses routables (équivalentes des adresses
publiques en IPv4) qui doivent donc être uniques dans le monde Internet IPv6.
Figure 14 Adresse global unicast
Une adresse de bouclage (loopback en anglais) est une adresse utilisée par une interface pour s'envoyer un
message à elle-même. Elle peut être, par exemple, utilisée lors de tests. il s'agit de l'adresse ::1/128
A. La portée (scope)
La portée multicast est un paramètre spécifiant la distance maximale qu'un paquet multicast peut prendre vis-à-
vis de son entité émettrice.
- Adresse de tous les noeuds: ID = 1h, correspond aux adresses de tous les hôtes présents sur le noeud
local (ff01:0:0:0:0:0:0:1) ou au lien connecté (ff02:0:0:0:0:0:0:1).
- Adresse de tous les routeurs: ID = 2h, correspond aux adresses de tous les routeurs présents sur le noeud
local (ff01:0:0:0:0:0:0:2), sur le lien connecté (ff02:0:0:0:0:0:0:2), ou encore sur le site local
(ff05:0:0:0:0:0:0:2).
Adresse multicast spéciale utilisée comme adresse de destination dans la découverte de voisinage,
car à la différence d'IPv4, ARP n'existe plus dans IPv6.
Le préfixe utilisé montre qu'il s'agit d'une adresse multicast lien-local. Le suffixe est généré à partir de
l'adresse de destination. Dans cet exemple, un paquet devrait être envoyé à l'adresse “fe80::1234”,
mais la pile réseau ne connaît pas l'actuelle adresse MAC de la couche 2. Elle remplace les 104 bits
supérieurs par “ff02:0:0:0:0:1:ff00::/104” et laisse les 24 bits inférieurs inchangés. Cette adresse est
maintenant utilisée 'sur le lien' afin de trouver le noeud correspondant, lequel va devoir émettre une
réponse contenant son adresse MAC de couche 2.
3. Les adresses Anycast
Les adresses anycast IPv6 identifient un groupe d'interfaces situées sur différents nœuds IPv6. Chaque groupe
d'interfaces correspond à un groupe anycast. Lorsqu'un paquet est envoyé à l'adresse anycast, le membre du
groupe anycast le plus proche de l'expéditeur reçoit le paquet.
VI. Conclusion
Bien que la migration de l’IPv4 vers l’IPv6 est une opération très complexe et difficile. Cette
migration est devenue une obligation pour remédier aux problèmes imposés dans l’internet et pour son
évolution puisque l’IPv6 y propose beaucoup de solutions et des services mieux que l’IPv4.
Partie 3 : Modèle OSI et TCP/IP
_______________________________________________________
I. Introduction
Un modèle dans le sens de “norme” est une façon d’ordonner ou de classifier un ensemble d’élément. Dans
notre cas, les modèles OSI et TCP/IP permettent de classifier et d’ordonner les protocoles et les standards de
communication entre les machines.
Le modèle OSI (Open System Interconnexion Model) défini en 1977 régit la communication entre 2
systèmes informatiques selon 7 niveaux.
Couche n° 6 : met les données en forme, éventuellement de l'encryptage et de la compression, par exemple mise
présentation en forme des textes, images et vidéo.
Couche n° 5 : Gère les communications entre les deux systèmes (Gestion des sessions)
session
Couche n° 3 : sélectionne les routes de transport (routage) et s'occupe du traitement et du transfert des messages:
réseau gère par exemple les protocoles IP (adresse et le masque de sous-réseau) et ICMP. (ajout de
l’adresse IP)
Couche n° 2 : L'en-tête reprend l'adresse MAC de départ, celle d'arrivée + une indication du protocole supérieur.
liaison des données Assure la commutation et le contrôle de flux
Le modèle OSI permet également d'expliciter le rôle des différents matériels que l'on trouve sur les
réseaux : concentrateur, répéteur, pont, routeur et passerelle.
Repeater (Le Niveau 1 : non non régénérer les signaux qui circulent sur une branche un peu
repeteur) couche longue du réseau.
physique
Switch Niveau2 :Couch oui non il distribue les données à chaque machine destinataire
(commutateur e liaison
)
Router Niveau 3 : oui oui Il lit l'adresse IP des paquets qu'il reçoit, et re-expédie ces
(routeur) Couche reseau derniers au mieux, en s'inspirant des données contenues dans
sa table de routage. Cette dernière est mise à jour
régulièrement, en fonction des données que le routeur reçoit
des routeurs voisins.
Gateway Niveau 4 : oui oui Une passerelle permet le passage d'information entre deux
(passerelle) Couche réseaux fonctionnant selon des protocoles différents.
Transport
Couche n° La Couche Application reprend les SMTP: Simple Mail Transport protocol, gère le transfert de mails entre
4: applications standards en réseau serveurs
application informatique et Internet
POP: gère le transfert des mails entre un serveur de messagerie et un
ordinateur client
Couche n° La Couche permet le transfert des TCP : orienté connexion (il vérifie la bonne transmission de données
3 données et les contrôles qui par des signaux d'accusés de réception - acknowledge- du destinataire),
:transport permettent de vérifier l'état de la il assure ainsi le contrôle des données
transmission . La couche transport
gère 2 protocoles de transport des UDP :archaïque et non orienté connexion, n'assure aucun contrôle de
informations, indépendamment du transmission des données, par exemple utilisé en streaming.
type de réseau utilisé:TCP : Ces 2 types (orienté connexion ou pas) sont une notion utilisée pour les
protocole avec correction, UDP firewall. Si vous fermez un port en TCP, l'envoi d'un message ne
protocole sans connexion. renvoie pas de signal de retour (acknowledge), faisant croire que
l'adresse IP est libre, non utilisée. En UDP au contraire, un port fermé
ne renvoit pas d'informations, faisant croire à une adresse IP utilisée. Le
protocole UDP renvoie uniquement un message si le port est en erreur
(ne répond pas)
Couche n° Achemine les paquets,identifie le IP: gère les destinations des messages, adresse du destinataire
2: internet meilleur chemin.
ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux et la
correspondance avec l'adresse IP. Chaque carte a sa propre adresse MAC
d'identification codée sur 48 bits.
ICMP (Internet Control Message Protocol) gère les informations relatives aux
erreurs de transmission. ICMP ne les corrige pas, il signale uniquement que le
message contient des erreurs, utilisé par exemple par la commande DOS Ping.
IV. Conclusion
-Le modèle OSI est théorique, il présente les couches et leur fonctions.
-Le modèle TCP/IP est une pile protocolaire, il présente les protocoles dans chaque couche.
Partie 4 : ICMP, ARP et RARP
_______________________________________________________
I. Introduction
La pile protocolaire TCP/IP dispose de plusieurs protocoles qui présentent des différents services. Nous avons
déjà vus l’IP et ses versions. Dans cette partie nous allons étudier les autres protocoles qui sont ICMP, ARP,
RARP .
II. ICMP
C’est l’un des protocoles fondamentaux constituant la suite des protocoles Internet :
• Message envoyé par l’équipement destinataire ou un routeur intermédiaire : Quand il s’aperçoit d’un
problème dans un datagramme pour avertir l’émetteur afin qu’il modifie son comportement : mauvais
routages, contrôle de flux
C’est un protocole effectuant la traduction d’une adresse de protocoles de couche réseau (typiquement une
adresse IPv4) en une MAC (typiquement une adresse Ethernet).
Protocole permettant d'obtenir l'adresse Ethernet d'un équipement à partir de l’adresse IP.
• Cette résolution est dynamique (ne nécessite pas l'intervention d'un opérateur).
• L'adresse Ethernet (adresse physique) est inscrite matériellement sur la carte réseau. Par contre,
l'adresse IP est une adresse stockée en mémoire.
• Stockage des adresses MAC dans une table locale : cache ARP
RARP est un protocole qui à partir d’une adresse MAC permet de déterminer l’IP d’une machine.
Donc RARP et l’inverse d’ARP.
• Permet d'obtenir son adresse IP à partir de l'adresse physique qui lui est associée.
• Comme pour ARP, une trame de diffusion Ethernet est émise, contenant une requête RARP.
• On utilise un serveur RARP sur le réseau physique qui fournit les adresses IP associées aux
adresses physiques des stations du réseau. Il envoie une réponse en unicast
Rem 1 : Il est Possible que plusieurs serveurs RARP existent d'où la génération de plusieurs réponses
à la requête. La première réponse est considérée.
V. Conclusion
Il existe d’autres protocoles de couche 3 mais le ICMP, ARP et RARP sont les plus importants
Conclusion générale
Durant ce prosit on s’est familiarisé avec les différents protocoles ,les modeles OSI et tcp/ip
ainsi que leur differences, l’IPV4 ,IPV6 et les echniques de migration entre ces deux derniers.