Vous êtes sur la page 1sur 31

Table des matières

Introduction Générale ........................................................................................................................... 5


Partie 1: IPV4 ........................................................................................................................................ 7
I. Introduction ..................................................................................................................................... 7
II. Le protocole IP ................................................................................................................................ 7
III. IPv4 ............................................................................................................................................. 7
1. Déchiffrement d’adresse IPv4 ..................................................................................................... 7
2. Les classes d’adresse IPv4........................................................................................................... 8
3. Les adresses spéciales.................................................................................................................. 9
4. Les caractéristiques de l’IPv4 ...................................................................................................... 9
5. L’entête de l’IPv4 ...................................................................................................................... 10
6. Le SubNetting en IPv4 .............................................................................................................. 11
A. Le subnetting classeful (découpage par classe) ..................................................................... 11
B. Le subnetting classeless (Découpage sans classes) ............................................................... 12
7. Le supernetting en IPv4 ............................................................................................................. 14
8. La Crise de l’IPv4...................................................................................................................... 14
A. Pénurie d’adresses publiques ................................................................................................. 14
B. Routage .................................................................................................................................. 14
C. Fonctionnalités ...................................................................................................................... 15
IV. Conclusion ................................................................................................................................. 15
Partie 2 : IPV6 ..................................................................................................................................... 17
I. Introduction ................................................................................................................................... 17
II. Format d’adresse IPv6 ................................................................................................................... 17
III. L’entête de l’IPv6 ...................................................................................................................... 18
IV. Les types des adresses IPv6 ....................................................................................................... 19
1. Les adresses Unicast .................................................................................................................. 19
A. Les adresses unicast link local ............................................................................................... 19
B. Les adresses unicast unique local .......................................................................................... 20
C. Les adresses unicast globales (Global unicast)...................................................................... 20
D. Les adresses unspecified........................................................................................................ 21
E. Les adresses loopback ........................................................................................................... 21
2. Les adresses Multicast ............................................................................................................... 21
A. La portée (scope) ................................................................................................................... 22
B. Les types de multicast ........................................................................................................... 22
C. L'adresse multicast de sollicitation du lien-local ................................................................... 22
3. Les adresses Anycast ................................................................................................................. 23
V. La migration de l’IPV4 vers l’IPV6 .............................................................................................. 23
VI. Conclusion ................................................................................................................................. 23
Partie 3 : Modèle OSI et TCP/IP........................................................................................................ 24
I. Introduction ................................................................................................................................... 24
II. Le modèle OSI ............................................................................................................................... 24
1. Les couches du modèle OSI ...................................................................................................... 24
2. Le modèle OSI et le matériel des réseaux ................................................................................. 25
III. Le modèle TCP/IP ..................................................................................................................... 26
IV. Conclusion ................................................................................................................................. 27
Partie 4 : ICMP, ARP et RARP ............................................................................................................. 28
I. Introduction ................................................................................................................................... 28
II. ICMP ............................................................................................................................................. 28
III. ARP ( Adress Resolution Protocol ) .......................................................................................... 29
IV. RARP : (Reverse Adress Resolution Protocol) ......................................................................... 30
V. Conclusion ..................................................................................................................................... 30
Conclusion générale............................................................................................................................. 31
Liste des Figures

Figure 1 Représentation d'une adresse IPv4 ............................................................................... 8


Figure 2 Les caractéristiques de l'IPv4 ....................................................................................... 9
Figure 3 l'entête de l'IPv4 ......................................................................................................... 10
Figure 4 – Le masque du sous-réseau ...................................................................................... 12
Figure 5 VLSM : besoin d'adresses IP ..................................................................................... 13
Figure 6 VLSM : les adresses sous-reseaux ............................................................................. 13
Figure 7 – CIDR : la comparaison des préfixes ....................................................................... 14
Figure 8 CIDR : la comparaison des préfixes .......................................................................... 17
Figure 9 Comparaison entre l'entête IPv4 et IPV6 ................................................................... 18
Figure 10 Les types des adresses IPv6 ..................................................................................... 19
Figure 11 Les Types des adresses IPv6 .................................................................................... 19
Figure 12 Adresse Link-local ................................................................................................... 20
Figure 13 Adresse unique local ................................................................................................ 20
Figure 14 Adresse global unicast ............................................................................................. 21
Figure 15 Les adresses multicast .............................................................................................. 21
Figure 16 Les couches du modèle OSI..................................................................................... 24
Figure 17 La pile protocolaire TCP/IP ..................................................................................... 26
Figure 18 Demande d'echo ( Commande ping ) ....................................................................... 28
Figure 19 En-tête ICMP ........................................................................................................... 28
Figure 20 Fonciontement de l'ARP .......................................................................................... 29
Liste des tableaux

Tableau 1 Les Classes d'adresses IPv4 ....................................................................................... 8


Tableau 2 Les champs de l'entete IPv4 .................................................................................... 10
Tableau 3 Découpage VLSM ................................................................................................... 13
Tableau 4 Les champs de l'entete IPv6 .................................................................................... 18
Tableau 5 Les mecanismes de transition IPv6/IPV4 ................................................................ 23
Tableau 6 Les couches du modèle OSI .................................................................................... 25
Tableau 7 Les Equipements ..................................................................................................... 26
Tableau 8 Les couches de la pile protocolaire TCP/IP ............................................................ 26
Tableau 9 Signification des messages ...................................................................................... 28
Introduction Générale

La connectivité Internet et l’accès à toutes les ressources offertes par cette technologie est maintenant
totalement démocratisée et au cœur du quotidien de l’entreprise. C’est en effet une révolution complète
qu’a apportée la toile, utilisée pour l’information, l’expression, le divertissement et bien sûr le
business.

CEPENDANT INTERNET EST ACTUELLEMENT MENACE PAR SON PROPRE SUCCÈS...

Sur la toile, chaque équipement possède un identifiant unique : une adresse IP (Internet Protocol).
Cette IP permet d’identifier le terminal afin de pouvoir échanger des données. L’analogie la plus
courante est celle des n° de téléphone : tout le monde à un n°unique afin de pouvoir être joint
directement.

Quel sont les protocoles qui permettent de donner un identifiant unique pour les machines pour
pouvoir se connecter au réseau internet ?

Quel sont les techniques qui permettent de découper un réseau en plusieurs sous réseaux ?
Partie 1: IPV4
_____________________________________________________

I. Introduction

Un réseau est une organisation de voies de communication entre entités communicantes. Un réseau
informatique est un dispositif qui permet l’échange de données numériques entre deux ou plusieurs équipements
informatiques. Ainsi il permet de relier les ressources informatiques, d’échanger des données et des résultats de
traitement. Il permet de même l’accès à des ressources distantes et le partage de ressources (Partage de disques,
imprimantes, ordinateurs).

II. Le protocole IP

Le protocole IP est conçu pour être utilisé par le réseau Internet. Il permet un service d’adressage unique pour
l’ensemble des terminaux connectés. Le protocole IP fait partie des protocoles de la couche réseau responsable
de:

 Adressage

 Routage : acheminer les paquets à travers un ensemble de réseaux interconnectés

 Fragmentation et réassemblage des paquets (appelés aussi datagrammes)

III. IPv4

L’adresse IPV4 est codée sur 32bits et représenté par 4 nombres entiers (4 octets) entre 0 et 255 et notées sous
la forme xxx.xxx.xxx.xxx.

Exemple d’adresse IP : 194.153.205.26 est une adresse IP.

Les adresses servent aux ordinateurs du réseau pour communiquer entre-deux, ainsi chaque ordinateur d'un
réseau possède une adresse IP unique.

C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA, Internet Assigned
Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP publiques, c'est-à-dire les adresses IP
des ordinateurs directement connectés sur le réseau public internet.

1. Déchiffrement d’adresse IPv4

Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers séparés par des
points répartis en quatre octets (la valeur d'un octet variant de 0 à 255) :
Figure 1 Représentation d'une adresse IPv4

On distingue en fait deux parties dans l'adresse IP :

•NetID (Id de réseau) : la partie des nombres à gauche désigne le réseau.

•HostID (Id d'hôte) : la partie des nombres de droite désignent les ordinateurs de ce réseau.

2. Les classes d’adresse IPv4

Les adresses IP sont divisées en 5 classes: A, B, C, D et E en fonction des octets consacrés à l’identification du
réseau (net ID) et ceux consacrés à l’identification de la machine (host ID).

- La classe D est utilisée pour diffusion de groupe (les données sont envoyées à un groupe d’ordinateur).
- La classe E avait été prévue initialement pour les évolutions futures d’internet.

Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C
à des petits réseaux d'entreprise.

Le masque : permet d’obtenir des informations sur la classe. Il permet aussi de donner le nombre de machines et
de réseaux en séparant la partie NetId et HostId.

Pour obtenir un masque de la classe, il faut mettre à 1 tous les bits de la partie réseau et à 0 tous les bits de la
partie machine.

Tableau 1 Les Classes d'adresses IPv4

Representation Nombre Nombre Plage Plage d’adresses Masque


de réseaux de d’adresses reseaux
machines Hotes

2^7 – 2 2^24-2 = 0.0.0.1  1.0.0.0 126.0.0.0 255.0.0.0


0.255.255.254
=126 16777214
2^14 2^16-2= 0.0.0.1 128.0.0.0191.255.0.0 255.255.0.0
=16384 65534 0.0.255.254

2^21 2^8-2= 254 0.0.0.1 192.0.0.0 255.255.255.0


=2097152 0.0.0.254 223.255.255.0

3. Les adresses spéciales


 La plupart des adresses IPv4 sont des adresses publiques il ya quelques plages des adresses privées.

Les adresses des réseaux privés :

 Classe A : de 10.0.0.0 à 10.255.255.255

 Classe B : de 172 .16.0.0 à 172 .31.255.255

 Classe C : de 192.168.0.0 à 192.168.255.255

 L’adresse 127.x .y .z c’est une adresse de re bouclage elle sert à retourner un message à l’application
elle-même.

 L’adresse 0.0.0.0 : indéterminée.

4. Les caractéristiques de l’IPv4


L’IPV4 est :

• Sans connexion : aucune connexion n’est etablie avant l’envoi des paquets des données.

• Au mieux (peu fiable) : aucune surcharge n’est utilisée pour garantir la transmission des paquets.

• Indépendant des médias : fonctionne indépendemment du média transportant les données.

Figure 2 Les caractéristiques de l'IPv4


5. L’entête de l’IPv4

Figure 3 l'entête de l'IPv4

Tableau 2 Les champs de l'entete IPv4

Les champs d’en-tete Role

Version Type de l’IP (4 pour IPV4)

IHL ( internet Header Length) Longueur de l’en tête

TOS (Type of Service) définir la priorité de chaque paquet. (Cette valeur


permet d’appliquer un mécanisme de qualité de
service (QS) aux paquets de priorité élevée, tels que
ceux transportant des données vocales de téléphonie)

Total length (longueur totale): donne la taille du paquet entier, en-tête et données
compris, en octets.

Identification identifier de manière unique les fragments d’un


paquet IP d’origine.

FLAG : DF, MF -DF → Dont fragment : Ordonne aux routeurs de ne


pas fragmenter les trames (DF = 1)

-MF → More fragment : Si MF = 1 ; ce n’est pas le


dernier fragment.

-Un autre bit reservé.

Fragment offset l’ordre dont laquelle le fragment doit être placé lors
de la reconstitution.

TTL (Time to live) durée de vie d’un paquet.

Protocole indique le protocole de couche supérieure approprié


(couche transport).
Checksum (somme de contrôle), utilisé pour vérifier l’absence
d’erreurs dans l’en-tête de paquet.

Adresse de destination IP Le champ d’adresse de destination IP (32 bits)

Adresse de source IP Le champ d’adresse de source IP (32 bits)

Options des champs supplémentaires sont prévus dans l’en-


tête IPv4 afin de fournir d’autres services, mais ils
sont rarement utilisés. (facultatifs)

 La taille minimale de l’entete IPV4 est 20 octets.

6. Le SubNetting en IPv4
L’intérêt des sous-réseaux, réside dans le fait que l’on va pouvoir de cloisonner les ordinateurs pour qu’ils ne
puissent pas se voir entre eux. Par exemple:

• Limiter les broadcasts (trop de broadcasts ralentit tout le réseau).

• Permettre un peu plus de sécurité (empêcher par exemple que des personnes n’ayant pas les
autorisations puissent voir d’autres ordinateurs, éviter que les hackers ne rentrent dans l’ensemble du
réseau, ou bien éviter que les virus ne se propagent sur l’ensemble du réseau).

• Séparer les services.

Il existe deux méthodes pour découper un réseau en plusieurs sous-réseaux : par classe et sans classe.

A. Le subnetting classeful (découpage par classe)

Le principe: Si on veut créer (x) sous réseaux, on va ajouter (y) bits a la partie netId tel que

2^y ≥ x

Nombre de machines= 2 ^(z-y) -2 ; z nombre de bits de hostID.

Exemple de découpage :

Dans notre prosit on veut découper le réseau en 4 sous-réseaux.

On considère le réseau d'adresse 134.214.0.0 et de masque 255.255.0.0. On veut découper ce réseau en 4 sous-
réseaux. Pour chaque sous-réseau, on veut obtenir le masque et l’adresse.

Calcul du masque :

On veut découper le réseau en 4. Or 4 <= 2^2.

En conséquence, le masque de chaque sous-réseau est obtenu en ajoutant 2 bits à 1 au masque initial.

L’ancien masque : 255.255.0.0 (16 bits à 1 suivis de 16 bits à 0).


Le nouveau masque : 255.255.192.0 (16 + 2 = 18 bits à 1 suivis de 14 bits à 0).

1111 1111 1111 1111 11 00 0000 0000 0000

NetID SubnetId HostID

Figure 4 – Le masque du sous-réseau

Calcul du net-id de chaque sous réseau :

Le net-id de chaque sous-réseau sera constitué de 18 bits : Les 16 premiers bits seront ceux de l’écriture
binaire du préfixe d'adresse 134.214 ; Les 2 bits suivants seront constitués du numéro du sous-réseau : 00 (0), 01
(1), 10 (2), 11 (3).

134.214. 00 00
0000.0

Calcul de l'adresse de chaque sous-réseau : 01


10
Pour obtenir l'adresse réseau, tous les bits du host-id sont positionnés à 0:

• 134.214.(000 00000).0 soit 134.214.0.0

• 134.214.(010 00000).0 soit 134.214.64.0

• 134.214.(100 00000).0 soit 134.214.128.0

• 134.214.(110 00000).0 soit 134.214.192.0

Obtention des adresses de broadcast :

Pour obtenir l’adresse de broadcast, on met à 1 tous les bits du host-id:

• 134.214.(001 11111).255 soit 134.214.63.255

• 134.214.(011 11111).255 soit 134.214.127.255

• 134.214.(101 11111).255 soit 134.214.191.255

• 134.214. (111 11111).255 soit 134.214.255.255.

Le découpage par classe permet de donner un seul masque pour tous les sous-réseaux, ce qui signifie que
tous les sous-réseaux vont avoir le même nombre de machines ce qui n’est pas toujours optimale donc on a : un
gaspillage au niveau des adresses de machine et au niveau de nombre de sous-réseaux

B. Le subnetting classeless (Découpage sans classes)

CIDR utilise les masques de sous-réseau de longueur variable (VLSM).

Cette méthode résout plus ou moins le problème de gaspillage de sous-réseaux et de machines de la


méthode de découpage avec classe en donnant un masque pour chaque sous-réseaux ce qui fait varier le nombre
de machines par réseau selon le besoin des adresses IP par sous-réseaux selon les besoins.

Le principe consiste à trouver le masque d’un sous-réseau en fonction du nombre d’hôtes de ce dernier, et dresser
l’arbre de découpage.

Exemple de découpage

Adresse réseau IPv4 : 195.167.46.0/24. On veut découper ce réseau en trois sous-réseaux :


• Lan de R1 100 PCs,

• LAN de R2 50 PCs,

• LAN de R3 25 PCs.

Figure 5 VLSM : besoin d'adresses IP

On a donc un bloc de 256 adresses (/24). On propose ici de le découper de la manière suivante :

• un bloc /25 de 128 adresses pour le LAN de R1 (2^7-2>=100 ; 126+2)

• un bloc /26 de 64 adresses pour le LAN de R2, (2^6-2>=50 ; 62+2)

• un bloc /27 de 32 adresses pour le LAN de R3. , (2^5-2>=50 ; 30+2)

Dans le reste, on prendra trois blocs /30 de 4 adresses pour adresser les connexions point-à-point.

Figure 6 VLSM : les adresses sous-reseaux

Tableau 3 Découpage VLSM

Sous- Nombre de Adresse sous- Plage Adresse diffusion


reseau machines reseau
LAN R1 100 195.167.46.0/25 195.167.46.1/25 à 195.167.46.127/25
195.167.46.126/25
LAN R2 50 195.167.46.128/26 195.167.46.129/26 à 195.167.46.191/26
195.167.46.190/26
LAN R3 25 195.167.46.192/27 195.167.46.193/27 à 195.167.46.223/27
195.167.46.222/27
R2-R3 4 195.167.46.224/30 195.167.46.225/30 à 195.167.46.227/30
195.167.46.226/30
R1-R2 4 195.167.46.228/30 195.167.46.229/30 à 195.167.46.231/30
195.167.46.230/30
R1-R3 4 195.167.46.232/30 195.167.46.233/30 à 195.167.46.235/30
195.167.46.234/30

7. Le supernetting en IPv4

Le supernetting IP est l’opération inverse du subnetting. La littérature le désigne par CIDR (Classless Inter-
Domain Routing) : Elle permet d’agréger les adresses IP en une seule ce qui fait réduire les tables de routage.

Principe : on effectue une opération de ET LOGIQUE entre toutes les adresses IP des machines appartenant au
même domaine de diffusion. La partie commune entre les adresse représente la partie NetID.Cette opération nous
donne l’adresse agrégée (résumé).

Généralement on peut dire que :

@ supernet < @ masque du réseau < @ sous-réseau

Figure 7 – CIDR : la comparaison des préfixes

Exemple :

193.127.32.0 / 24 (255.255.255.0) : 32 → 0010 0000

193.127.33.0 / 24 (255.255.255.0) : 33 → 0010 0001

On observe les préfixes des deux réseaux contigus (ils ont 7 bits en commun).

Dans la table de routage, une seule route représentera les 2 réseaux 193.127.32.0 et 193.127.33.0
sont agrégés en 193.127.32.0 / 23.

193.127.0010 000 0 . 0000 0000


ET LOGIQUE
193.127.0010 000 1 . 0000 0000

193.127.0010 000 0 . 0000 0000 /23

NetID

8. La Crise de l’IPv4

A. Pénurie d’adresses publiques

- Pénurie d’adresses IPV4 publiques : Nombre croissant des équipements : IPv4 ne permet plus d’adresser
simplement et universellement tous les équipements du monde.

- L’IPV4 est peu hiérarchique

B. Routage
Explosion des tables de routage : entête chargée.
C. Fonctionnalités

L'arrivée des services mobiles (gprs, edge, umts) : Nouveau besoin en mobilité.

- Besoin de qualité de services pour les nouvelles applications multimédia.

- Plus de sécurité (chiffrement au niveau de la couche IP et pas au niveau applicatif).

IV. Conclusion

.Le protocole IP dans sa version 4 s’est avéré assez robuste tout au long de l’essor de l’Internet. Cependant, un
certain nombre de caractéristiques et d’évolutions n’ont pas été prises en compte, ce qui à conduit à la nécessité
de l’élaboration d’un successeur au protocole IP actuel Adresses sur 128 bits (IPV6).
Partie 2 : IPV6
_______________________________________________________

I. Introduction

Le successeur naturel aurait pu logiquement être IPv5, mais cette version a été attribuée à un protocole
expérimental : ST (Internet Stream Protocol) qui n’a jamais atteint le grand public. Le successeur fut donc choisi
sous le nom de IPv6, également appelé IPng (IP Next Generation).

Parmi les avantages de l’IPV6 on peut citer :

-Adressage hiérarchique pour optimiser le routage : Plus de niveaux d’hiérarchisation

-En-tête plus simple (8 champs au lieu de 13 en IPv4) et de taille fixe pour améliorer les performances et intégrer
de nouvelles fonctionnalités par un mécanisme de liste chainée d’extensions.

-Mécanisme d’auto-configuration intégré.

-Extension du multicast et abandon du broadcast.

-Gestion de la mobilité.

II. Format d’adresse IPv6

Les adresses IPv6 sur 128 bits sont décomposées en :

-Préfixe de site : Les trois champs situés complètement à gauche (48 bits) contiennent le préfixe de site. Le
préfixe décrit la topologie publique allouée en général à votre site par un FAI ou un registre Internet régional
(RIR, Regional Internet Registry).

-Id de sous-réseau : Le champ suivant correspond à l'ID de sous-réseau de 16 bits alloué au site (par vous ou par
un autre administrateur). L'ID de sous-réseau décrit la topologie privée, appelée également topologie de site, car
elle est interne au site.

- Id de l’interface : Les quatre champs les plus à droite (64 bits) contiennent l'ID d'interface, également appelée
jeton. L'ID d'interface est soit configurée automatiquement à partir de l'adresse MAC de l'interface, soit
configurée manuellement au format EUI-64.

Figure 8 CIDR : la comparaison des préfixes


La régle pour la notation d’adresse IPV6 : éliminer les zéros à gauche, et remplacer (0000) par ( ::), le
remplacement ne se fait qu’une seule fois.

Exemple d’adresse IPV6 : 2001:0000:0000:0fca:abcd:0000:0000 :3afc

Simplifiée : 2001 :0 :0 :fca ::3afc

En IPv6, les sous-réseaux ont une taille fixe de /64, c’est-à-dire que 64 des 128 bits de l’adresse IPv6 sont
réservés à la numérotation d’un hôte dans le sous-réseau. Les masques de sous-réseaux ont donc une taille fixe
de /64.

III. L’entête de l’IPv6

Sur le plan de la structure des paquets, IPv6 offre une structure semblable à celle des paquets IPv4; cependant,
certains champs présents dans les entêtes IPv4 ont été modifiés (ToS, TL, TTL) et d'autres complètement
supprimés (HL, Flags, Offset, HCS).

Figure 9 Comparaison entre l'entête IPv4 et IPV6

Tableau 4 Les champs de l'entete IPv6

Champs Role
Version (4bits) Version du protocole (6)
Trafic Class (8 bits) = TOS : ce champ est aussi nommé DS
Flow Label (20 bits) qualité de service exigée pour l'acheminement du
paquet
Payload Length (16 bits) =Total Length : taille du paquet (en-tête non
compris)
Next Hdr (8 bits) Protocol / Extension / Options : : identification du
type de paquet encapsulé dans le paquet IP (champ
des données)
Hop Limit (8) = TTL : son contenu est décrémenté à chaque nœud
de transit ; lorsque sa valeur atteint 0, le paquet est
détruit
Adresse Source (128 bits) adresse de l'expéditeur du paquet
Adresse Destination (128 bits) adresse du destinataire du paquet.
IV. Les types des adresses IPv6

L’Pv6 supporte 3 types d'adresses: Unicast, Multicast et Anycast.

- une interface bien déterminée (pour les communications entre un client et un serveur, en « un-pour-un
») c’est une adresse unicast ;
- un groupe d’interfaces ou de systèmes: c’est une adresse multicast;
- une interface parmi un groupe prédéfini d’interfaces: c’est une adresse anycast.

Figure 10 Les types des adresses IPv6

le concept d’adresse de diffusion (broadcast) a disparu: c’est – en environnement IPv6 – un cas particulier d’une
adresse de groupe (c’est un groupe multicast à part entière).

Chose nouvelle également qui apparait dans la représentation: il y a 6 types d’adresses unicast IPv6 différentes.

Figure 11 Les Types des adresses IPv6

1. Les adresses Unicast


A. Les adresses unicast link local

Une adresse de ce type commence toujours par FE80::/10 (donc les premiers bits sont 1111 1110 10).

-elle ne sont pas routables sur le réseau (Un routeur qui reçoit un paquet destiné à une adresse Link-Local: soit
c’est pour lui et il traite le paquet , sinon, il jette).

- Elle n’est valables que sur le lien considéré


Par contre, toute interface avec IPv6 activé doit disposer d’au moins une adresse IPv6 link-local. Cela va
permettre à tout système de pouvoir communiquer sur son réseau local même s’il n’a pas d’adresse IP routable
configurée.

Une adresse IPv6 Link-Local est donc utilisée dans les cas suivants:

-avant l’obtention d’une adresse IPv6 routable,

- pour identifier la passerelle par défaut d’une interface (on utilise la Link-Local adresse du routeur),

- pour l’échange des informations de routage par les routeurs (protocoles dynamiques).

Ce dernier point est très intéressant. Désormais, un routeur peut router du traffic IPv6 sans avoir lui-même une
adresse IPv6 routable: c’est une amélioration évidente de la sécurisation des infrastructures.

Le format d'un préfixe lien-local est le suivant : fe80::ID-interface/10

L'exemple suivant constitue une adresse lien-local : fe80::23a1:b152

Figure 12 Adresse Link-local

B. Les adresses unicast unique local

Ces adresses correspondent aux adresses privées que l’on avait en IPv4 (10.0.0.0/8, 172.16.0.0/12 et
192.168.0.0/16).

Comme pour les autres types d’adresses, elles sont identifiées par les premiers bits qui la composent. Une
adresse IPv6 « Unique Local » commence par FC00::/7 (donc les premiers bits sont 1111 110).

Figure 13 Adresse unique local

C. Les adresses unicast globales (Global unicast)

L’organisme d’attribution des adresses (IANA) alloue actuellement les adresses qui commencent
par 2000::/3 pour les adresses global unicast. Ce sont des adresses routables (équivalentes des adresses
publiques en IPv4) qui doivent donc être uniques dans le monde Internet IPv6.
Figure 14 Adresse global unicast

D. Les adresses unspecified

Il s’agit d’une adresse indéterminée, représentées par ( ::/128) ou 0 :0 :0 :0 :0 :0 :0 :0 :0/128 , semblable a


0.0.0.0 en IPV4.

E. Les adresses loopback

Une adresse de bouclage (loopback en anglais) est une adresse utilisée par une interface pour s'envoyer un
message à elle-même. Elle peut être, par exemple, utilisée lors de tests. il s'agit de l'adresse ::1/128

2. Les adresses Multicast

Figure 15 Les adresses multicast


Elles commencent par (xx est la valeur de la portée) : (ffxy:).Elles se répartissent en différentes portées et
types:

A. La portée (scope)

La portée multicast est un paramètre spécifiant la distance maximale qu'un paquet multicast peut prendre vis-à-
vis de son entité émettrice.

Actuellement, les régions suivantes (portées) sont définies:

- ffx1: nœud-local, ces paquets ne quittent jamais le nœud.


- ffx2: lien-local, ces paquets ne sont jamais transmis par les routeurs, ils ne quittent par conséquent
jamais le lien spécifié.
- ffx5: site-local, ces paquets ne quittent jamais le site.
- ffx8: organisation-locale, ces paquets ne quittent jamais l'organisation (pas si simple à implémenter, cela
doit être par le protocole de routage).
- ffxe: portée globale.
- les autres sont réservées.

B. Les types de multicast

Il y a déjà de nombreux types définis/réservés Quelques exemples en sont:

- Adresse de tous les noeuds: ID = 1h, correspond aux adresses de tous les hôtes présents sur le noeud
local (ff01:0:0:0:0:0:0:1) ou au lien connecté (ff02:0:0:0:0:0:0:1).

- Adresse de tous les routeurs: ID = 2h, correspond aux adresses de tous les routeurs présents sur le noeud
local (ff01:0:0:0:0:0:0:2), sur le lien connecté (ff02:0:0:0:0:0:0:2), ou encore sur le site local
(ff05:0:0:0:0:0:0:2).

C. L'adresse multicast de sollicitation du lien-local

Adresse multicast spéciale utilisée comme adresse de destination dans la découverte de voisinage,
car à la différence d'IPv4, ARP n'existe plus dans IPv6.

Un exemple de cette adresse ressemble à ceci ff02::1:ff00:1234

Le préfixe utilisé montre qu'il s'agit d'une adresse multicast lien-local. Le suffixe est généré à partir de
l'adresse de destination. Dans cet exemple, un paquet devrait être envoyé à l'adresse “fe80::1234”,
mais la pile réseau ne connaît pas l'actuelle adresse MAC de la couche 2. Elle remplace les 104 bits
supérieurs par “ff02:0:0:0:0:1:ff00::/104” et laisse les 24 bits inférieurs inchangés. Cette adresse est
maintenant utilisée 'sur le lien' afin de trouver le noeud correspondant, lequel va devoir émettre une
réponse contenant son adresse MAC de couche 2.
3. Les adresses Anycast

Les adresses anycast IPv6 identifient un groupe d'interfaces situées sur différents nœuds IPv6. Chaque groupe
d'interfaces correspond à un groupe anycast. Lorsqu'un paquet est envoyé à l'adresse anycast, le membre du
groupe anycast le plus proche de l'expéditeur reçoit le paquet.

V. La migration de l’IPV4 vers l’IPV6


Les mécanismes de transitions présentent les méthodes pour faire communiquer deux réseaux utilisant les
versions différentes d‟IP ou des réseaux de même version IP par l’intermédiaire réseau

Tableau 5 Les mecanismes de transition IPv6/IPV4

VI. Conclusion

Bien que la migration de l’IPv4 vers l’IPv6 est une opération très complexe et difficile. Cette
migration est devenue une obligation pour remédier aux problèmes imposés dans l’internet et pour son
évolution puisque l’IPv6 y propose beaucoup de solutions et des services mieux que l’IPv4.
Partie 3 : Modèle OSI et TCP/IP
_______________________________________________________

I. Introduction

Un modèle dans le sens de “norme” est une façon d’ordonner ou de classifier un ensemble d’élément. Dans
notre cas, les modèles OSI et TCP/IP permettent de classifier et d’ordonner les protocoles et les standards de
communication entre les machines.

Il existe deux modèles principaux, Le modèle OSI et Le modèle TCP/IP.

II. Le modèle OSI


1. Les couches du modèle OSI

Le modèle OSI (Open System Interconnexion Model) défini en 1977 régit la communication entre 2
systèmes informatiques selon 7 niveaux.

Figure 16 Les couches du modèle OSI

Les couches Les fonctions


Couche n° 7 : fait l’interfaçage entre l’utilisateur et la machine.
application

Couche n° 6 : met les données en forme, éventuellement de l'encryptage et de la compression, par exemple mise
présentation en forme des textes, images et vidéo.
Couche n° 5 : Gère les communications entre les deux systèmes (Gestion des sessions)
session

Couche n° 4 : Segmenter le message, le transport et l'intégrité des données


transport

Couche n° 3 : sélectionne les routes de transport (routage) et s'occupe du traitement et du transfert des messages:
réseau gère par exemple les protocoles IP (adresse et le masque de sous-réseau) et ICMP. (ajout de
l’adresse IP)

Couche n° 2 : L'en-tête reprend l'adresse MAC de départ, celle d'arrivée + une indication du protocole supérieur.
liaison des données Assure la commutation et le contrôle de flux

Couche n° 1 : Encodage du signal,cablage et connecteurs et specifications physiques


couche physique

Tableau 6 Les couches du modèle OSI

2. Le modèle OSI et le matériel des réseaux

Le modèle OSI permet également d'expliciter le rôle des différents matériels que l'on trouve sur les
réseaux : concentrateur, répéteur, pont, routeur et passerelle.

Equipement Niveau de Divise le Divise le Role


couche modele de modele
collision? de
diffusion
?
Hub(Le Niveau 1 : non non relier (en étoile) plusieurs machines à une même branche du
concentrateur couche réseau. une requête destinée à un ordinateur X du réseau sera
) physique envoyée à la totalité des ordinateurs du réseau

Repeater (Le Niveau 1 : non non régénérer les signaux qui circulent sur une branche un peu
repeteur) couche longue du réseau.
physique

Switch Niveau2 :Couch oui non il distribue les données à chaque machine destinataire
(commutateur e liaison
)

Bridge (pont) Niveau 2 : oui non C’est un switch multiport


Couche liaison

Router Niveau 3 : oui oui Il lit l'adresse IP des paquets qu'il reçoit, et re-expédie ces
(routeur) Couche reseau derniers au mieux, en s'inspirant des données contenues dans
sa table de routage. Cette dernière est mise à jour
régulièrement, en fonction des données que le routeur reçoit
des routeurs voisins.

Gateway Niveau 4 : oui oui Une passerelle permet le passage d'information entre deux
(passerelle) Couche réseaux fonctionnant selon des protocoles différents.
Transport

Tableau 7 Les Equipements

III. Le modèle TCP/IP

Figure 17 La pile protocolaire TCP/IP

Tableau 8 Les couches de la pile protocolaire TCP/IP

La couche Role Les protocoles

Couche n° La Couche Application reprend les SMTP: Simple Mail Transport protocol, gère le transfert de mails entre
4: applications standards en réseau serveurs
application informatique et Internet
POP: gère le transfert des mails entre un serveur de messagerie et un
ordinateur client

TELNET : connexion sur une machine distante (serveur) en tant


qu'utilisateur

FTP (File Transfert Protocol), transfert des fichiers via Internet

Couche n° La Couche permet le transfert des TCP : orienté connexion (il vérifie la bonne transmission de données
3 données et les contrôles qui par des signaux d'accusés de réception - acknowledge- du destinataire),
:transport permettent de vérifier l'état de la il assure ainsi le contrôle des données
transmission . La couche transport
gère 2 protocoles de transport des UDP :archaïque et non orienté connexion, n'assure aucun contrôle de
informations, indépendamment du transmission des données, par exemple utilisé en streaming.
type de réseau utilisé:TCP : Ces 2 types (orienté connexion ou pas) sont une notion utilisée pour les
protocole avec correction, UDP firewall. Si vous fermez un port en TCP, l'envoi d'un message ne
protocole sans connexion. renvoie pas de signal de retour (acknowledge), faisant croire que
l'adresse IP est libre, non utilisée. En UDP au contraire, un port fermé
ne renvoit pas d'informations, faisant croire à une adresse IP utilisée. Le
protocole UDP renvoie uniquement un message si le port est en erreur
(ne répond pas)

Couche n° Achemine les paquets,identifie le IP: gère les destinations des messages, adresse du destinataire
2: internet meilleur chemin.
ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux et la
correspondance avec l'adresse IP. Chaque carte a sa propre adresse MAC
d'identification codée sur 48 bits.

ICMP (Internet Control Message Protocol) gère les informations relatives aux
erreurs de transmission. ICMP ne les corrige pas, il signale uniquement que le
message contient des erreurs, utilisé par exemple par la commande DOS Ping.

RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour les


équipements réseaux qui ne peuvent en récupérer une automatiquement par
lecture d'information dans un fichier de configuration ou via un serveur DHCP.
Lorsqu'un équipement réseau démarre, le gestionnaire réseau lit l'adresse IP à
utiliser, ce qui est impossible pour certains équipements qui ne possèdent pas
de disques durs (principalement les terminaux)

IGMP (Internet Group Management Protocol) permet d'envoyer le même


message à des ordinateurs qui font partie d'un groupe. Il permet aussi à ces
machines de s'abonner et se désabonner d'un groupe.

Couche n° Prend en charge la liaison physique


1: accés au
reseau

IV. Conclusion

La différence majeure entre ces deux modèles :

-Le modèle OSI est théorique, il présente les couches et leur fonctions.

-Le modèle TCP/IP est une pile protocolaire, il présente les protocoles dans chaque couche.
Partie 4 : ICMP, ARP et RARP
_______________________________________________________

I. Introduction

La pile protocolaire TCP/IP dispose de plusieurs protocoles qui présentent des différents services. Nous avons
déjà vus l’IP et ses versions. Dans cette partie nous allons étudier les autres protocoles qui sont ICMP, ARP,
RARP .

II. ICMP

C’est l’un des protocoles fondamentaux constituant la suite des protocoles Internet :

• Protocole de gestion de réseau

• Implémenté sur tous les équipements IP (stations, routeurs)

• Les ICMP sont les messages d'incident de réseaux.

• Message envoyé par l’équipement destinataire ou un routeur intermédiaire : Quand il s’aperçoit d’un
problème dans un datagramme pour avertir l’émetteur afin qu’il modifie son comportement : mauvais
routages, contrôle de flux

• Les commandes PING et TRACEROUTE s'appuient sur les ICMP.

Message ICMP contenu dans un datagramme

Figure 18 Demande d'echo ( Commande ping )

Tableau 9 Signification des messages

Figure 19 En-tête ICMP


III. ARP ( Adress Resolution Protocol )

C’est un protocole effectuant la traduction d’une adresse de protocoles de couche réseau (typiquement une
adresse IPv4) en une MAC (typiquement une adresse Ethernet).

Protocole permettant d'obtenir l'adresse Ethernet d'un équipement à partir de l’adresse IP.

• Effectuer cette correspondance est une résolution d’adresse.

• Cette résolution est dynamique (ne nécessite pas l'intervention d'un opérateur).

• L'adresse Ethernet (adresse physique) est inscrite matériellement sur la carte réseau. Par contre,
l'adresse IP est une adresse stockée en mémoire.

• L’adresse IP est totalement indépendante de l’adresse physique (MAC)

• Stockage des adresses MAC dans une table locale : cache ARP

Figure 20 Fonciontement de l'ARP


IV. RARP : (Reverse Adress Resolution Protocol)

RARP est un protocole qui à partir d’une adresse MAC permet de déterminer l’IP d’une machine.
Donc RARP et l’inverse d’ARP.

Mécanisme permettant à la station d'obtenir son adresse IP depuis le réseau.

• Permet d'obtenir son adresse IP à partir de l'adresse physique qui lui est associée.

• Comme pour ARP, une trame de diffusion Ethernet est émise, contenant une requête RARP.

• Requête : "Quelle est l'adresse IP correspondant à mon adresse Ethernet ?".

• On utilise un serveur RARP sur le réseau physique qui fournit les adresses IP associées aux
adresses physiques des stations du réseau. Il envoie une réponse en unicast

Rem 1 : Il est Possible que plusieurs serveurs RARP existent d'où la génération de plusieurs réponses
à la requête. La première réponse est considérée.

V. Conclusion

Il existe d’autres protocoles de couche 3 mais le ICMP, ARP et RARP sont les plus importants
Conclusion générale
Durant ce prosit on s’est familiarisé avec les différents protocoles ,les modeles OSI et tcp/ip
ainsi que leur differences, l’IPV4 ,IPV6 et les echniques de migration entre ces deux derniers.

Vous aimerez peut-être aussi