Académique Documents
Professionnel Documents
Culture Documents
peuvent aborder des sujets liés aux réseaux informatiques, aux systèmes d'exploitation
et aux technologies associées.
Voici quelques sujets qui pourraient être considérés comme importants dans un cours
RSX101 :
Ces sujets sont généralement couverts dans les cours de réseaux et systèmes
d'exploitation, mais il est important de noter que le contenu précis et l'importance des
sujets peuvent varier d'une université à l'autre et d'un programme d'études à l'autre.
Pour obtenir des informations précises sur le contenu du cours RSX101 à l'Université
CNAM, il est recommandé de consulter le programme officiel du cours ou de contacter
les responsables du département ou de la faculté concernée.
Ipv4
IPv4 (Internet Protocol version 4) est la quatrième version du protocole Internet utilisé
pour le routage des paquets sur Internet. Il a été développé dans les années 1980 et est
toujours largement utilisé aujourd'hui, bien que sa capacité d'adressage soit limitée par
rapport à la demande croissante d'adresses IP.
Voici quelques caractéristiques clés de IPv4 :
Malgré ses limitations, IPv4 reste le protocole de réseau le plus répandu et est encore
utilisé sur la plupart des réseaux à travers le monde. Cependant, la transition vers IPv6
est en cours pour répondre aux besoins croissants d'adresses IP et aux exigences de
l'Internet des objets (IoT) et d'autres technologies émergentes.
L'en-tête IPv4
L'en-tête IPv4, également connu sous le nom de "datagramme IPv4", est une partie
essentielle du protocole IPv4. Il est utilisé pour transporter les données sur Internet et
contient des informations importantes pour le routage et la livraison des paquets de
données.
L'en-tête IPv4 est suivi des données encapsulées, telles que les segments TCP ou les
datagrammes UDP, qui seront acheminées vers la destination en utilisant les
informations fournies dans l'en-tête IPv4.
type de service ipv4
Dans l'en-tête IPv4, le champ "Type de service" (ToS - Type of Service) a été initialement prévu pour
spécifier le traitement souhaité pour les paquets IP. Cependant, son utilisation principale a évolué
avec le temps et a été remplacée par de nouvelles fonctionnalités.
Dans IPv4, le champ "Type de service" est composé de 8 bits et est subdivisé en différents sous-
champs :
• Priorité (3 bits) : Utilisé pour indiquer la priorité de traitement des paquets IP. Les valeurs plus
élevées indiquent une plus grande priorité.
• Débit (4 bits) : Utilisé pour spécifier la qualité de service (QoS - Quality of Service) souhaitée
pour les paquets IP, telle que la garantie d'un débit minimum.
• Fiabilité (1 bit) : Utilisé pour indiquer si les paquets IP doivent être acheminés de manière
fiable (valeur 1) ou non (valeur 0).
Cependant, ces valeurs ne sont plus largement utilisées dans la plupart des réseaux actuels. À la
place, des mécanismes de gestion du trafic plus avancés tels que DiffServ (Differentiated Services)
ont été développés pour offrir une meilleure qualité de service en utilisant des classes de service et
des marquages de priorité plus sophistiqués.
En résumé, bien que le champ "Type de service" soit présent dans l'en-tête IPv4, son utilisation
traditionnelle a été largement remplacée par des mécanismes plus avancés de gestion de la qualité
de service sur les réseaux modernes.
1. Taille maximale des paquets : Chaque réseau a une taille maximale des paquets,
généralement appelée MTU (Maximum Transmission Unit). Si un datagramme
IPv4 est plus grand que la MTU, la fragmentation est nécessaire.
2. Division en fragments : Le routeur qui identifie la nécessité de fragmentation
divise le datagramme IPv4 en plusieurs fragments plus petits. Chaque fragment
conserve une partie des données du datagramme d'origine et est créé avec un
nouvel en-tête IPv4.
3. Offset : Chaque fragment se voit attribuer un décalage (offset) qui indique sa
position par rapport au datagramme d'origine. Le décalage est mesuré en unités
de 8 octets.
4. Indicateurs : Le premier fragment conserve les indicateurs d'origine de l'en-tête
IPv4, tandis que les fragments suivants ont leurs indicateurs adaptés pour
indiquer qu'ils sont des fragments.
5. Identifiant : Tous les fragments d'un datagramme partagent le même identifiant,
ce qui permet à la destination de les reconnaître comme appartenant au même
datagramme.
6. Envoi et réassemblage : Les fragments sont ensuite transmis à travers le réseau
indépendamment. À la destination, les fragments sont réassemblés en utilisant
les informations
2-
La fragmentation de datagrammes IPv4 est un processus par lequel un datagramme IP est divisé en
fragments plus petits pour être transmis à travers un réseau qui ne peut pas prendre en charge la
taille totale du datagramme. La fragmentation permet de contourner les limites de taille des paquets
imposées par les réseaux sous-jacents.
Lorsqu'un routeur ou un réseau identifie qu'un datagramme IP est trop grand pour être transmis sur
un lien donné, il effectue la fragmentation en créant plusieurs fragments plus petits. Chaque
fragment est ensuite envoyé séparément et peut suivre des chemins de routage différents jusqu'à
destination.
1. Drapeaux (3 bits) : Les deux premiers bits sont réservés et doivent être à zéro. Le troisième
bit, appelé "DF" (Don't Fragment), indique si le datagramme peut être fragmenté (DF=0) ou
non (DF=1). Si le DF est activé, le routeur ne peut pas fragmenter le datagramme et doit le
rejeter s'il est trop grand pour être transmis sur le lien.
2. Décalage (13 bits) : Ce champ indique la position de chaque fragment par rapport à
l'ensemble du datagramme d'origine. Il spécifie le décalage en octets de chaque fragment
par rapport au début du datagramme.
Il convient de noter que la fragmentation peut entraîner une surcharge de traitement sur les routeurs
et peut avoir un impact sur les performances du réseau. Ainsi, l'utilisation de la fragmentation doit
être évitée autant que possible en optimisant les tailles des paquets et en utilisant des mécanismes
de découverte de la taille de MTU (Maximum Transmission Unit) sur les liaisons réseau
3-
La fragmentation des datagrammes IPv4 est un mécanisme utilisé lorsque la taille des
données à transmettre dépasse la taille maximale autorisée pour un datagramme IPv4.
La fragmentation permet de diviser le datagramme en fragments plus petits, qui
peuvent être transmis individuellement et réassemblés par le destinataire pour
reconstituer les données d'origine.
Les champs importants utilisés pour la fragmentation des datagrammes IPv4 sont :
• Drapeaux (3 bits) : Le bit le plus à gauche est le bit "More Fragments" (MF). S'il
est défini à 1, cela indique qu'il y a d'autres fragments à suivre. Les bits suivants
sont réservés.
• Décalage (13 bits) : Il indique la position du fragment dans le datagramme
d'origine, mesurée en unités de 8 octets. Le décalage est utilisé pour réassembler
les fragments dans le bon ordre.
Lorsque les fragments atteignent leur destination, le destinataire utilise les informations
dans les en-têtes IPv4 pour reconstituer les fragments dans le bon ordre et reconstituer
le datagramme d'origine. Le bit "More Fragments" (MF) est utilisé pour déterminer s'il y
a d'autres fragments à attendre.
Il est important de noter que PMTUD peut rencontrer des problèmes dans certaines
configurations réseau où les messages ICMP sont filtrés ou bloqués. Dans ces cas, la
découverte du MTU peut être plus difficile et nécessiter des mesures alternatives, telles
que la configuration manuelle du MTU sur les périphériques réseau.
En résumé, la découverte du MTU en IPv4 se fait généralement par le biais de la
technique de Path MTU Discovery (PMTUD) en utilisant des messages ICMP, ou par
configuration manuelle lorsque la taille maximale des paquets est fixe sur un réseau
spécifique.
2-
1. Path MTU Discovery (PMTUD) : Cette méthode est basée sur la transmission de paquets
ICMP (Internet Control Message Protocol) "Packet Too Big" (PTB) par les routeurs le long du
chemin de communication. Lorsqu'un routeur reçoit un paquet dont la taille dépasse la MTU
de sortie de l'interface, il envoie un message ICMP PTB vers l'émetteur indiquant la taille
maximale autorisée. L'émetteur réduit ensuite la taille des paquets pour qu'ils puissent être
transmis sans être fragmentés.
2. MTU statique : Certains réseaux peuvent utiliser une MTU fixe préconfigurée pour toutes les
communications. Cela nécessite une configuration manuelle des valeurs de MTU sur chaque
périphérique du réseau.
3. MTU par défaut : Les périphériques réseau peuvent également utiliser une valeur de MTU par
défaut spécifiée par les spécifications de leur système d'exploitation ou du protocole utilisé.
Par exemple, la MTU par défaut pour Ethernet est généralement de 1500 octets.
L'utilisation de la découverte du MTU permet d'éviter la fragmentation des paquets, ce qui réduit la
charge sur les routeurs et améliore l'efficacité du réseau. Il convient de noter que la découverte du
MTU peut être un processus dynamique, car les conditions du réseau peuvent changer avec le
temps, nécessitant une mise à jour périodique de la valeur du MTU utilisée.
Lorsqu'un paquet est envoyé à travers une connexion IPsec, les en-têtes IPsec sont
ajoutés au paquet d'origine. Cela augmente la taille du paquet, ce qui peut dépasser la
MTU du réseau sur lequel il est envoyé.
La découverte du MTU en présence d'IPsec peut être un peu plus complexe, car les
messages ICMP utilisés pour la découverte du MTU ne sont pas directement liés aux en-
têtes IPsec. Voici quelques considérations à prendre en compte :
Il est important de noter que la façon dont la découverte du MTU est gérée en présence
d'IPsec peut varier en fonction des implémentations et des configurations spécifiques. Il
est recommandé de se référer à la documentation et aux bonnes pratiques spécifiques à
votre équipement et à votre environnement pour mettre en œuvre la découverte du
MTU avec IPsec de manière appropriée.
2-
Lorsqu'IPsec (Internet Protocol Security) est utilisé en IPv4, la découverte du MTU (Maximum
Transmission Unit) peut présenter certains défis supplémentaires en raison du traitement et du
chiffrement des paquets par IPsec. La présence d'IPsec peut modifier la taille effective des paquets et
nécessiter une adaptation du processus de découverte du MTU.
Voici quelques points à considérer lors de l'utilisation de PMTUD avec IPsec en IPv4 :
1. Impact sur la taille des paquets : L'ajout des en-têtes IPsec et le chiffrement des paquets
peuvent augmenter leur taille. Par conséquent, la taille réelle des paquets après le
chiffrement peut dépasser la MTU du réseau sous-jacent. Cela peut entraîner la nécessité de
fragmenter les paquets IPsec pour qu'ils puissent être transmis sans problème. Dans ce cas, il
est important de s'assurer que le réseau sous-jacent autorise la fragmentation ou que des
mécanismes alternatifs de gestion de la taille des paquets sont mis en place.
2. Configuration du MTU sur les périphériques IPsec : Dans certains cas, il peut être nécessaire
de configurer manuellement le MTU sur les périphériques IPsec pour éviter les problèmes de
fragmentation. Il est recommandé de configurer le MTU sur les périphériques IPsec en tenant
compte de la taille des en-têtes IPsec ajoutés et de la MTU du réseau sous-jacent.
3. Possibilité de PMTUD bypassé : Dans certains déploiements IPsec, le trafic peut être
configuré pour contourner le processus de PMTUD. Cela peut être fait pour des raisons de
performance ou de limitation du traitement lié à la découverte du MTU. Dans de tels cas, la
taille des paquets peut être fixée à une valeur spécifique et les mécanismes de PMTUD ne
sont pas utilisés.
Il est important de noter que la manière dont IPsec et la découverte du MTU sont gérés peut varier
en fonction de l'implémentation spécifique, du système d'exploitation et des dispositifs réseau
utilisés. Il est donc recommandé de consulter les documentations et les guides de configuration
spécifiques à votre environnement pour obtenir des informations détaillées sur la découverte du
MTU avec IPsec en IPv4.
adressage ipv4
L'adressage IPv4 est un système utilisé pour attribuer des adresses uniques aux appareils connectés à
un réseau IPv4. Une adresse IPv4 est une suite de 32 bits, généralement représentée sous forme de
quatre octets séparés par des points décimaux.
Les adresses IPv4 sont divisées en deux parties : le réseau et l'hôte. Le réseau identifie le réseau
auquel un appareil est connecté, tandis que l'hôte identifie un appareil spécifique au sein de ce
réseau.
Il existe plusieurs classes d'adresses IPv4, qui déterminent la taille du réseau et le nombre d'hôtes
pouvant être attribués. Les classes d'adresses IPv4 comprennent :
1. Classe A : Les adresses de classe A sont utilisées pour les réseaux de grande taille. Le premier
octet de l'adresse est réservé pour le réseau, tandis que les trois autres octets sont réservés
pour les hôtes. Les adresses de classe A vont de 1.0.0.0 à 126.0.0.0, et la plage 127.0.0.0 est
réservée pour les adresses de boucle locale.
2. Classe B : Les adresses de classe B sont utilisées pour les réseaux de taille moyenne. Les deux
premiers octets sont réservés pour le réseau, tandis que les deux derniers octets sont
réservés pour les hôtes. Les adresses de classe B vont de 128.0.0.0 à 191.255.0.0.
3. Classe C : Les adresses de classe C sont utilisées pour les réseaux de petite taille. Les trois
premiers octets sont réservés pour le réseau, tandis que le dernier octet est réservé pour les
hôtes. Les adresses de classe C vont de 192.0.0.0 à 223.255.255.0.
4. Classe D : Les adresses de classe D sont réservées pour une utilisation multicast. Elles vont de
224.0.0.0 à 239.255.255.255.
5. Classe E : Les adresses de classe E sont réservées à des fins expérimentales et ne sont pas
utilisées pour l'adressage standard.
En plus des classes d'adresses, il existe également des adresses spéciales, telles que l'adresse de
diffusion (utilisée pour envoyer un message à tous les appareils sur le réseau) et l'adresse de boucle
locale (127.0.0.1), qui est utilisée pour tester la connectivité réseau sur une seule machine.
Cependant, avec l'épuisement des adresses IPv4, des techniques telles que le NAT (Network Address
Translation) sont couramment utilisées pour partager une seule adresse IPv4 publique entre
plusieurs appareils.
Il est important de noter que l'introduction d'IPv6 a été motivée par l'épuisement des adresses IPv4,
offrant un espace d'adressage beaucoup plus vaste et permettant de répondre à la demande
croissante de connectivité sur Internet.
Le masque de sous-réseau est représenté par une série de bits de la même longueur
que l'adresse IP (32 bits pour IPv4). Les bits correspondant à l'adresse réseau sont
généralement définis à 1, tandis que les bits correspondant à l'adresse d'hôte sont
définis à 0.
Dans cet exemple, les 24 premiers bits (3 octets) appartiennent à l'adresse réseau, tandis
que les 8 derniers bits (1 octet) sont réservés pour l'adresse d'hôte.
2-
En IPv4, le masque est utilisé pour définir la partie du numéro IP qui correspond au réseau et la
partie qui correspond à l'hôte. Le masque de sous-réseau, également appelé masque de réseau, est
une suite de bits qui indique quels bits de l'adresse IP identifient le réseau et quels bits identifient
l'hôte.
Le masque de sous-réseau est généralement représenté sous forme de quatre octets séparés par des
points décimaux, de la même manière qu'une adresse IP. Chaque octet du masque est composé de
huit bits, où chaque bit correspond à une position dans l'adresse IP.
Le masque de sous-réseau utilise des bits à valeur 1 pour indiquer la partie du numéro IP qui
identifie le réseau, et des bits à valeur 0 pour indiquer la partie qui identifie l'hôte. Les bits à 1 dans le
masque correspondent aux bits du numéro IP qui doivent correspondre exactement pour être
considérés comme faisant partie du même réseau.
Par exemple, si l'adresse IP est 192.168.1.100 et le masque de sous-réseau est 255.255.255.0, cela
signifie que les trois premiers octets (192.168.1) identifient le réseau, tandis que le dernier octet (100)
identifie l'hôte. Cela permet de diviser l'espace d'adressage IPv4 en plusieurs sous-réseaux distincts.
L'opération logique AND est utilisée pour appliquer le masque à une adresse IP. Chaque bit de
l'adresse IP est combiné avec le bit correspondant du masque en utilisant l'opération AND. Le
résultat donne l'adresse réseau, qui est utilisée pour déterminer si deux appareils sont dans le même
réseau ou non.
Par exemple, pour déterminer si deux adresses IP appartiennent au même réseau, on applique le
masque de sous-réseau à chaque adresse IP et on compare les résultats obtenus. Si les résultats sont
identiques, les adresses IP appartiennent au même réseau.
Le masque de sous-réseau est essentiel pour le routage des paquets IP. Les routeurs utilisent le
masque pour décider où envoyer les paquets en fonction de l'adresse de destination et du masque
de sous-réseau configurés sur leurs interfaces.
Le masque de sous-réseau permet donc de découper l'espace d'adressage IPv4 en réseaux plus
petits et de déterminer la portée et la structure des adresses IP utilisées dans un réseau IPv4.
subnetting en ipv4
Le subnetting en IPv4 est une technique utilisée pour diviser un réseau IP en sous-réseaux plus
petits. Cela permet d'optimiser l'utilisation des adresses IP disponibles et de segmenter efficacement
le réseau en fonction des besoins spécifiques.
Le subnetting repose sur l'utilisation du masque de sous-réseau pour déterminer les limites des
sous-réseaux. En ajustant la taille du masque, on peut créer des sous-réseaux de différentes tailles,
chacun pouvant accueillir un certain nombre d'adresses IP.
1. Définir les besoins du réseau : Identifiez le nombre d'adresses IP nécessaires pour chaque
sous-réseau et déterminez la taille souhaitée de chaque sous-réseau en fonction des
exigences spécifiques.
2. Sélectionner un bloc d'adresses IP : Choisissez un bloc d'adresses IP contiguë pour le
subnetting. Cela peut être une plage d'adresses IP qui vous est attribuée par votre
fournisseur d'accès Internet ou une plage d'adresses IP privées (par exemple, les adresses IP
du bloc 192.168.0.0/16).
3. Concevoir la structure du sous-réseau : Déterminez combien de bits du masque de sous-
réseau seront utilisés pour l'identification du sous-réseau. Plus le nombre de bits est élevé,
plus le nombre de sous-réseaux sera important mais avec moins d'adresses par sous-réseau.
4. Calculer le masque de sous-réseau : À l'aide du nombre de bits alloués pour l'identification
du sous-réseau, calculez le masque de sous-réseau correspondant en le remplissant avec des
bits à 1 pour l'identification du réseau et des bits à 0 pour l'identification de l'hôte.
5. Allouer les sous-réseaux : Appliquez le masque de sous-réseau aux adresses IP disponibles et
attribuez les sous-réseaux ainsi créés aux différentes parties du réseau selon vos besoins.
6. Configurer les interfaces réseau : Configurez les interfaces réseau des routeurs et des
périphériques avec les adresses IP appropriées pour chaque sous-réseau.
7. Mettre à jour les tables de routage : Mettez à jour les tables de routage pour permettre aux
routeurs de diriger le trafic entre les différents sous-réseaux.
Le subnetting permet de rationaliser l'utilisation des adresses IP et d'optimiser la gestion des réseaux
IPv4 en les divisant en sous-réseaux plus petits. Cela offre une plus grande flexibilité dans la
conception des réseaux et permet de mieux répondre aux besoins spécifiques de chaque partie du
réseau.
vlsm en ipv4
VLSM (Variable Length Subnet Masking) est une technique utilisée en IPv4 pour créer des sous-
réseaux de tailles variables en utilisant des masques de sous-réseau de longueurs différentes. Cette
technique permet d'optimiser l'utilisation des adresses IP et de subdiviser efficacement un réseau en
sous-réseaux de différentes tailles.
Avec VLSM, on peut allouer des blocs d'adresses IP plus petits aux sous-réseaux nécessitant moins
d'adresses, et des blocs d'adresses plus grands aux sous-réseaux nécessitant plus d'adresses. Cela
permet de minimiser le gaspillage des adresses IP et de mieux s'adapter aux besoins spécifiques de
chaque sous-réseau.
1. Analyser les besoins du réseau : Identifiez les différentes parties du réseau ayant des besoins
spécifiques en termes de nombre d'adresses IP. Déterminez combien d'adresses IP sont
nécessaires pour chaque sous-réseau.
2. Organiser les sous-réseaux : Organisez les sous-réseaux en ordre décroissant en fonction du
nombre d'adresses IP requises. Commencez par le sous-réseau nécessitant le plus grand
nombre d'adresses.
3. Assigner les masques de sous-réseau : Assignez les masques de sous-réseau en fonction du
nombre d'adresses IP nécessaires pour chaque sous-réseau. Utilisez des masques de
longueurs différentes pour chaque sous-réseau afin de répondre à leurs besoins spécifiques.
4. Allouer les adresses IP : Allouez les blocs d'adresses IP disponibles aux sous-réseaux en
utilisant les masques de sous-réseau appropriés. Assurez-vous de ne pas avoir de
chevauchement d'adresses IP entre les sous-réseaux.
5. Configurer les interfaces réseau : Configurez les interfaces réseau des routeurs et des
périphériques avec les adresses IP appropriées pour chaque sous-réseau.
6. Mettre à jour les tables de routage : Mettez à jour les tables de routage des routeurs pour
permettre le routage du trafic entre les différents sous-réseaux.
Grâce à VLSM, il est possible de subdiviser un réseau en sous-réseaux de tailles variables, en utilisant
des masques de sous-réseau adaptés à chaque sous-réseau. Cela permet une utilisation plus efficace
des adresses IP et une gestion plus flexible des réseaux IPv4, en s'adaptant aux besoins spécifiques
de chaque partie du réseau.
Lorsqu'un périphérique souhaite communiquer avec un autre périphérique sur le même réseau local,
il a besoin de connaître l'adresse MAC correspondante de la machine de destination. L'ARP permet
de résoudre cette correspondance en envoyant une requête ARP à l'ensemble du réseau local pour
demander à la machine possédant l'adresse IP recherchée de répondre avec son adresse MAC.
1. Une machine A souhaite envoyer des données à une machine B, dont elle connaît l'adresse IP
mais pas l'adresse MAC.
2. La machine A crée un paquet ARP contenant son adresse IP, son adresse MAC, l'adresse IP de
la machine B et une adresse MAC de destination de diffusion spéciale (FF:FF:FF:FF:FF:FF) pour
atteindre toutes les machines du réseau local.
3. Toutes les machines du réseau local reçoivent la requête ARP. La machine B reconnaît son
adresse IP dans la requête ARP et répond directement à la machine A avec un paquet ARP
contenant son adresse IP et son adresse MAC.
4. La machine A reçoit la réponse ARP de la machine B, ce qui lui permet de connaître l'adresse
MAC correspondant à l'adresse IP de la machine B.
5. Une fois que la machine A dispose de l'adresse MAC de la machine B, elle peut encapsuler
ses données dans un paquet Ethernet en utilisant l'adresse MAC de destination appropriée
pour acheminer les données vers la machine B.
L'ARP
est un protocole simple mais essentiel pour le fonctionnement des réseaux locaux basés sur IPv4. Il
permet aux machines d'obtenir les adresses MAC associées aux adresses IP pour établir des
connexions et acheminer correctement les paquets sur le réseau local.
L'ARP (Address Resolution Protocol) est un protocole utilisé dans les réseaux IPv4 pour
résoudre les adresses IP en adresses MAC. Son rôle principal est d'établir une correspondance
entre une adresse IP et une adresse MAC d'un périphérique sur le même réseau local.
Lorsqu'un périphérique souhaite communiquer avec un autre périphérique sur le réseau local, il
utilise l'ARP pour déterminer l'adresse MAC correspondant à l'adresse IP de destination. Le
processus d'ARP implique les étapes suivantes :
1. Requête ARP (ARP Request) : Le périphérique source envoie une requête ARP en
broadcast demandant la correspondance de l'adresse IP de destination avec une adresse
MAC.
2. Réponse ARP (ARP Reply) : Le périphérique cible, qui possède l'adresse IP demandée,
répond avec un message ARP contenant son adresse MAC.
3. Mise en cache ARP : Le périphérique source reçoit la réponse ARP et met à jour sa table
ARP en associant l'adresse IP de destination à l'adresse MAC correspondante. Cette mise
en cache permet d'accélérer les futurs échanges avec cette adresse IP en évitant de refaire
une requête ARP.
Une fois que la correspondance entre l'adresse IP et l'adresse MAC est établie, le périphérique
source peut encapsuler les données dans une trame Ethernet en utilisant l'adresse MAC de
destination. La trame est ensuite envoyée sur le réseau local pour atteindre le périphérique cible.
L'ARP est un protocole simple mais essentiel dans les réseaux IPv4, car il permet aux
périphériques de communiquer directement entre eux sur le même réseau local. Il évite la
nécessité d'un routage complexe pour la communication au sein d'un réseau local, où les adresses
MAC sont utilisées pour l'acheminement des paquets au niveau de la couche de liaison de
données.
L'en-tête ARP (Address Resolution Protocol) est utilisé dans les paquets ARP
pour encapsuler les informations nécessaires à la résolution d'adresse IP en adresse
MAC. L'en-tête ARP est constitué des champs suivants :
1. Adresse IP privée : Une adresse IP privée est utilisée à l'intérieur d'un réseau
privé, tel que défini par les plages d'adresses réservées à cet usage. Les plages
d'adresses privées les plus courantes sont :
• Classe A : 10.0.0.0 à 10.255.255.255
• Classe B : 172.16.0.0 à 172.31.255.255
• Classe C : 192.168.0.0 à 192.168.255.255
2. Adresse IP publique : Une adresse IP publique est une adresse IP unique et
routable sur Internet, utilisée pour identifier un périphérique ou un réseau. Les
adresses IP publiques sont gérées et distribuées par des organismes tels que les
fournisseurs d'accès Internet (FAI).
3. Traduction d'adresse IP (Address Translation) : Lorsqu'un périphérique dans un
réseau privé souhaite accéder à Internet, l'adresse IP privée source est traduite en
une adresse IP publique avant d'être envoyée sur Internet. Cela se fait à l'aide
d'un dispositif de traduction d'adresses réseau (NAT) situé au niveau de la
passerelle ou du routeur reliant le réseau privé à Internet.
4. Pool d'adresses publiques : Pour effectuer la traduction, un pool d'adresses IP
publiques est généralement configuré sur le dispositif NAT. Les adresses IP
publiques du pool sont attribuées dynamiquement aux adresses IP privées
lorsqu'elles accèdent à Internet. Cela permet de partager un nombre limité
d'adresses IP publiques entre plusieurs périphériques du réseau privé.
5. Port Address Translation (PAT) : En plus de la traduction d'adresse IP, la
traduction de port (Port Address Translation) est souvent utilisée. Elle permet de
traduire les numéros de port des paquets TCP ou UDP pour permettre la
communication simultanée de multiples connexions internes à travers une seule
adresse IP publique.
Grâce à la traduction d'adresses IPv4 avec NAT, les réseaux privés peuvent utiliser des
adresses IP privées sans conflit avec les adresses IP publiques utilisées sur Internet. Cela
permet de préserver les adresses IP publiques et de partager une seule adresse IP
publique entre plusieurs périphériques du réseau privé
2-
La traduction des adresses IPv4 avec la technique de Network Address Translation (NAT) consiste à
convertir les adresses IP d'un réseau privé en adresses IP publiques, permettant ainsi aux appareils
du réseau privé d'accéder à Internet.
Lors de la traduction des adresses IPv4 avec NAT, les adresses IP sont généralement divisées en deux
catégories : les adresses IP privées et les adresses IP publiques.
Les adresses IP privées sont utilisées à l'intérieur d'un réseau privé et ne sont pas routables sur
Internet. Elles sont réservées pour une utilisation en interne et sont généralement utilisées dans les
réseaux domestiques, les entreprises et les organisations. Voici les plages d'adresses IP privées les
plus couramment utilisées :
• Plage d'adresses IPv4 privées pour les réseaux de classe A : 10.0.0.0 à 10.255.255.255
• Plage d'adresses IPv4 privées pour les réseaux de classe B : 172.16.0.0 à 172.31.255.255
• Plage d'adresses IPv4 privées pour les réseaux de classe C : 192.168.0.0 à 192.168.255.255
Les adresses IP publiques, en revanche, sont routables sur Internet et sont utilisées pour identifier de
manière unique les appareils et les réseaux sur le réseau mondial. Les adresses IP publiques sont
généralement attribuées par les fournisseurs d'accès Internet (FAI) ou les registres Internet régionaux
(RIR).
Lorsque les appareils d'un réseau privé accèdent à Internet via NAT, l'adresse IP privée source de
chaque appareil est traduite en une adresse IP publique. Cela permet aux appareils du réseau privé
de communiquer avec des ressources sur Internet tout en utilisant une seule adresse IP publique
pour l'ensemble du réseau privé.
La traduction des adresses IPv4 avec NAT est largement utilisée pour économiser les adresses IPv4
publiques et faciliter la connectivité Internet pour les réseaux privés.
1. Messages d'erreur : ICMP est utilisé pour signaler les erreurs qui se produisent
lors de la transmission des paquets IP. Par exemple, si un paquet IP ne peut pas
être acheminé vers sa destination, un message d'erreur ICMP est renvoyé à
l'émetteur pour l'informer de l'incident.
2. Echo Request et Echo Reply : ICMP est responsable de la mise en œuvre de la
fonction de ping, qui permet de tester la connectivité réseau. Un hôte envoie un
message Echo Request (demande d'écho) à une adresse IP spécifique, et si l'hôte
cible est disponible et opérationnel, il répond avec un message Echo Reply
(réponse d'écho).
3. Destinataire inaccessible : Si un paquet IP ne peut pas être acheminé vers sa
destination, par exemple en raison d'une adresse IP incorrecte ou d'une absence
de routage, un message ICMP de "destinataire inaccessible" est renvoyé à
l'émetteur pour le notifier.
4. Redirection de route : ICMP peut être utilisé pour envoyer des messages de
redirection de route à un hôte afin de lui indiquer un meilleur chemin pour
atteindre une destination spécifique.
5. MTU Path Discovery : ICMP est également utilisé pour la découverte du MTU
(Maximum Transmission Unit). Le processus PMTUD (Path MTU Discovery) utilise
des messages ICMP pour déterminer la taille maximale des paquets qui peuvent
être transmis sur un chemin de réseau spécifique sans fragmentation.
6. Time Exceeded : Si le délai d'expiration d'un paquet IP est atteint, un message
ICMP de "time exceeded" est renvoyé à l'émetteur pour indiquer que le paquet
n'a pas été livré dans le délai imparti.
Ces sont quelques exemples de l'utilisation du protocole ICMP en IPv4. ICMP joue un
rôle important dans la gestion des erreurs, le diagnostic de connectivité et le contrôle
du réseau au niveau IP.
2-
ICMP (Internet Control Message Protocol) est un protocole réseau utilisé dans les réseaux IPv4 pour
le contrôle et la gestion des messages d'erreur, de contrôle et d'informations. ICMP est étroitement
lié à IP (Internet Protocol) et est souvent utilisé par les périphériques réseau pour communiquer des
informations sur l'état du réseau, diagnostiquer les problèmes de connectivité et fournir des
réponses d'erreur.
1. Messages d'erreur : ICMP est utilisé pour signaler les erreurs liées à la livraison des paquets
IP. Par exemple, lorsqu'un paquet ne peut pas être acheminé vers sa destination, un message
ICMP d'erreur est généré et renvoyé à l'émetteur pour l'informer du problème.
2. Ping : L'une des utilisations les plus courantes d'ICMP est le ping. Le ping est une commande
réseau qui envoie un message ICMP Echo Request à une adresse IP spécifiée pour vérifier si
elle est accessible et obtenir une réponse ICMP Echo Reply. Cela permet de tester la
connectivité et le délai de transmission (latence) entre deux hôtes.
3. Traceroute : Le protocole ICMP est également utilisé dans l'outil de diagnostic Traceroute.
Traceroute permet de déterminer le chemin emprunté par les paquets IP entre l'émetteur et
une destination en envoyant des paquets avec des valeurs de TTL (Time to Live) croissantes.
Chaque routeur traversé renvoie un message ICMP Time Exceeded à l'émetteur pour indiquer
qu'il a atteint la limite de TTL.
4. Redirection : ICMP peut être utilisé pour envoyer des messages de redirection aux hôtes, leur
indiquant qu'il existe un meilleur chemin pour atteindre une destination spécifique. Ces
messages sont utilisés pour optimiser le routage dans le réseau.
5. Informations sur le réseau : ICMP peut fournir des informations sur l'état du réseau, comme
les messages ICMP Router Advertisement et Router Solicitation utilisés pour la découverte
automatique des routeurs sur un réseau IPv4.
Le protocole ICMP est un élément essentiel de la suite de protocoles TCP/IP et joue un rôle
important dans la gestion et le contrôle du trafic IP. Il permet la détection des erreurs, la gestion de
la connectivité et fournit des informations essentielles pour le diagnostic et la résolution des
problèmes réseau.
entet icmp ipv4
1-
L'en-tête ICMP (Internet Control Message Protocol) est utilisé dans les paquets ICMP en
IPv4 pour encapsuler les messages de contrôle, les erreurs et les notifications. L'en-tête
ICMP est composé des champs suivants :
L'en-tête ICMP est suivi des données spécifiques au type de message ICMP. Par
exemple, dans le cas d'un message d'écho (ping), les données contiendront le message
d'écho d'origine et les données de synchronisation.
L'en-tête ICMP est utilisé pour faciliter la communication entre les périphériques IP en
fournissant des mécanismes de contrôle, de notification et de diagnostic. Il permet aux
périphériques d'envoyer des messages d'erreur, de vérifier la connectivité réseau, de
découvrir le MTU, de gérer les délais d'expiration des paquets, etc. Les messages ICMP
sont généralement utilisés par les utilitaires de diagnostic réseau et les outils de
débogage pour obtenir des informations sur l'état et le fonctionnement du réseau.
2-
L'en-tête ICMP (Internet Control Message Protocol) en IPv4 est utilisé pour encapsuler les messages
ICMP. Il est situé après l'en-tête IP dans le paquet IPv4. Voici la structure de base de l'en-tête ICMP
en IPv4 :
• Type (8 bits) : Ce champ indique le type de message ICMP. Il existe différents types de
messages ICMP, tels que l'écho (ping), les messages d'erreur, les messages de redirection,
etc.
• Code (8 bits) : Le champ code est utilisé pour fournir des informations supplémentaires sur le
type de message ICMP. Il affine la signification du champ Type.
• Somme de contrôle (Checksum) (16 bits) : Ce champ contient la somme de contrôle pour
l'en-tête ICMP, qui est utilisée pour vérifier l'intégrité des données lors de la transmission.
Elle est calculée en utilisant un algorithme de somme de contrôle.
• Données supplémentaires : Les champs de données supplémentaires varient en fonction du
type et du code du message ICMP. Par exemple, pour un message ICMP de type 8 (écho), les
données supplémentaires peuvent inclure un identifiant et un numéro de séquence.
L'en-tête ICMP, combiné avec les données supplémentaires, constitue le message ICMP complet.
Selon le type de message, des informations supplémentaires spécifiques peuvent être incluses dans
le corps du message ICMP.
Il est important de noter que la structure de l'en-tête ICMP en IPv4 est fixe, avec une taille totale de 8
octets. Cependant, la taille totale d'un paquet ICMP peut varier en fonction des données
supplémentaires incluses dans le corps du message.
L'en-tête ICMP permet aux périphériques et aux hôtes d'échanger des informations de contrôle et
des notifications d'erreur sur le réseau IPv4, facilitant ainsi la gestion et le diagnostic du réseau.
Exercice :
1. Convertissez l'adresse IP suivante en notation binaire : Adresse IP : 192.168.1.100
2. Trouvez la classe de l'adresse IP suivante et identifiez le réseau : Adresse IP :
10.20.30.40
3. Calculez le nombre maximum d'adresses IP uniques possibles dans un réseau
utilisant le masque de sous-réseau suivant : Masque de sous-réseau :
255.255.240.0
4. Trouvez l'adresse de diffusion (broadcast) pour le réseau suivant : Adresse IP :
172.16.45.100 Masque de sous-réseau : 255.255.0.0
5. Effectuez une opération logique AND entre l'adresse IP et le masque de sous-
réseau pour trouver l'adresse réseau correspondante : Adresse IP : 192.168.2.50
Masque de sous-réseau : 255.255.255.0
Réponses :
1. Adresse IP : 192.168.1.100 Notation binaire :
11000000.10101000.00000001.01100100
2. Adresse IP : 10.20.30.40 Classe : Classe A Réseau : 10.0.0.0
3. Masque de sous-réseau : 255.255.240.0 Nombre d'adresses IP uniques : 4094
4. Adresse IP : 172.16.45.100 Masque de sous-réseau : 255.255.0.0 Adresse de
diffusion : 172.16.255.255
5. Adresse IP : 192.168.2.50 Masque de sous-réseau : 255.255.255.0 Adresse réseau :
192.168.2.0