Vous êtes sur la page 1sur 368

1

Module: Réseaux Avancés


Responsable: Brahim Aksasse

Filière SMI
Semestre 6
FS Meknès

AU: 2021-2022
2

Organisation du cours réseaux

Cours + TD + TP (Cisco Packet Tracer)

Évaluation
• Contrôles continus
• Examen de fin de semestre

Bibliographie
[1] Andrew S. Tanenbaum « Réseau », Pearson, 4èeme Edition 2003.
[2] Guy Pujolle « Les réseaux » Eyrolles. 2008.
[3] John Davidson « Introduction to a TCP/IP », Springer 1989.
[4] Salmon Nicolas « IPv6 théorie et Pratique » O'Reilly, 2005.
3

Plan du cours

Chapitre 1 : Rappel sur le modèle TCP/IP


I. Quelques définitions
II. Les couches du modèle TCP/IP
III. Schéma de protocoles TCP/IP
IV. L'importance de la couche réseau
V. Les adresses IP dans l'en-tête IP

Chapitre 2 : IPv6
I. Pourquoi le recours à IPv6 ?
II. NAT et CIDR pour prolonger la durée de vie d’IPv4
III. Type des adresses
IV. Adresses unicast Globales
V. Identifiant d'interface
VI. Autres types d'adresses
VII. Adresse anycast
VIII.Adresses Multicast
4

Plan du cours (suite)

Chapitre 3 : Protocoles réseau et transport


I. Paquet IPv6 et ses champs
II. Checksum au niveau transport
III. ICMPv6
IV. Protocoles de la couche Transport : TCP et UDP
Chapitre 4 : IPv6 Auto-configuration
I. Messages de découverte de voisins
II. Auto-configuration sans état
III. Configuration avec état : DHCP v6
Chapitre 5 : Routage en IPv6
I. Routage statique
II. Protocoles de routage
III. Routage interne
IV. Routage externe
5

Plan du cours (suite)

Chapitre 6 : Mobilité dans IPv6 : Mobile IP à NEMO


I. La gestion de la mobilité IPv6
II. Le choix de l'IETF
III. Les composantes pour gérer la mobilité
IV. Les réseaux mobiles

Chapitre 7 : Réseaux ad hoc


I. Introduction et notions générales
II. Réseaux sans fil
III. Routage
2 - Classification
6

Support Pédagogique

Les supports pédagogiques suivant en format pdf


• Polycopie du cours
• Diapositives du cours
• Support TD
• Support TP
Sont tous accessibles à partir du lien suivant:
https://sites.google.com/a/fste.umi.ac.
ma/brahim-aksasse/enseignement
2 - Classification
7

Support Pédagogique

2 - Classification
8

Support Pédagogique

2 - Classification
1

Réseaux Avancés

Chapitre 1 : Rappel sur le modèle TCP/IP


2

1. Quelques définitions

Définition
Un réseau est un ensemble d’objets et de personnes interconnectés,
on en peut citer plusieurs catégories:
 Communication: Téléphone, service postal, Radio, TV…
 Informatique (ou de données): Internet, LAN, WAN
 Transport: Autoroutier, aérien,…
 Social: Famille, amis, villes,…
 Biologique: Neurologie,…

Définition
Les réseaux informatiques ou de données constituent un ensemble
d’équipements reliés entre eux dans le but d’échanger des données
numériques.
3

1. Quelques définitions

Intérêt d’un réseau


Le partage
Un réseau sert essentiellement à partager quelque chose avec d'autres
personnes tel que: Des données, du matériel, de logiciel,…
• Économies financières
• Gains de productivité
La centralisation
• La base de données
• Les sauvegardes
Les inconvénients du réseau
La complexité
• Personnels spécialisé
• Nombreuses pannes
La dépersonnalisation des échanges
4

1. Quelques définitions

Questions pour décrire un réseau


Pour décrire un réseau, il faut répondre aux questions suivantes :
 Que transporte le réseau ?
 Qui assure le transport ?
 Comment le transporte-il ?
Exemple pour le « réseau informatique » :
 Que transporte le réseau ?
 Des informations (octets sous forme de fichiers)
 Qui assure le transport ?
 Support physique (cuivre, fibre optique, onde radio)
 Comment le transporte-il ?
 En utilisant des protocoles de communication.
5

1. Quelques définitions

Téléinformatique : informatique à distance


C’est une science qui associe le traitement de l’information (les
données) qui est le domaine propre de l’ordinateur, avec le transport de
l’information, qui est le domaine des télécommunications...

Pourquoi des réseaux?


Sans réseau l’échange des informations s’effectue en général par de
nombreux documents imprimés et le transport de fichiers sur support du
masse (clé USB, CD, …). A la perte de temps, il faut même parfois
ajouter la perte d’informations.
6

1. Quelques définitions

Que permet un réseau ?


Partage des ressources :
• Ressources matérielles : disque dure, imprimante, …..
• Ressources logicielles : SGBD, Compilateur, serveur d’application ….
• Données
Avec la fiabilité (de matériel) : cela permet d'éliminer
• Redondance du matériel
• Duplication des données
Avec une économie d’argent par:
• Prix des (mini + micro) ordinateurs << prix d’ordinateur central
• Croissance rapides du parc informatique réseau local LAN Et des
moyens de communication puissant :
• Messagerie électronique (rapide, moins chère)
• Écriture commune de documents
7

1. Quelques définitions

Les similitudes de différents réseaux


Partage des ressources : (client/serveur ou égal à égal)
Serveurs: ordinateurs qui fournissent les ressources partagées aux
utilisateurs par un serveur de réseau
Clients: ordinateurs qui accèdent aux ressources partagées fournies par
un serveur de réseau
Support de connexion: façon dont les ordinateurs sont connectés entre
eux
Données partagées: fichiers fournis par des serveurs de réseau
Imprimantes et autres périphériques partagés: fichiers, imprimantes ou
autres élément utilisés par les usagers de réseau
Ressources diverses: autres ressources fournies par le serveur
8

1. Quelques définitions

Définition (Client-Serveur)
Architecture de réseau dans laquelle les informations sont localisées sur
des ordinateurs ayant le rôle de serveur et accessible par les ordinateurs
clients.

 Client: Emetteur de requêtes vers le serveur en sollicitant un service (ex: page web).
 Serveur: Ordinateur de grande capacité dédié aux logiciels serveur, et ayant pour
objectif de répondre au requêtes client.
9

1. Quelques définitions

Définition (égal à égal) (peer to peer)


Architecture dont chaque ordinateur peut jouer le rôle d’un client
et d’un serveur simultanément. Cela signifie que chaque
ordinateur est libre de partager ses ressources (données,
périphériques partagés,…).

A B
10

1. Quelques définitions

• Composante physique
– Pour le transport
• Composante logique
– Pour le dialogue
• Composante application
– Pour le traitement
• Le matériel
– Carte réseau ( plusieurs types, port(PCI, USB, PCMCIA))
– Répéteur (repeater)
– Concentrateur (hub)
– Pont (bridge)
– Commutateur (switch)
– Routeur (router)
– Câblages
11

2. Les couches du modèle TCP/IP

En comparant le modèle OSI au modèle TCP/IP, vous remarquerez des


similitudes et des différences.
12

2. Les couches du modèle TCP/IP

"TCP/IP" fait référence à une multitude de protocoles de communication. Il tient


son nom de deux de ses protocoles: Le "Transmission Control Protocol" et le
"Internet Protocol".
Architecture TCP/IP
• Résultat de recherches conduites sur ARPANET, financés par DARPA
(Department of Defence USA)

• Coeur de l’Internet

• Les protocoles sont indépendants des architectures matérielles et des


systèmes d’exploitation.

• Le mode d’adressage est commun à tous les utilisateurs de TCP/IP quelle


que soit la plate-forme qui l’utilise.

• La majeurs partie des informations relatives à ces protocoles sont publiées


dans les RFCs (Requests For Comments).
13

2. Les couches du modèle TCP/IP

Contient la logique nécessaire au support d’applications


usagers (ftp, telnet, http etc.) Chaque application requière
un module différent
Sûreté de la transmission/réception (contrôle d’erreur,
séquençage, contrôle de flux)
Fonctions de routage à travers des réseaux multiples.
Implémenté aussi bien dans les systèmes terminaux que les
routeurs
Couvre l’interface physique au réseau. Caractéristiques
Mécaniques, électriques, fonctionnelles et procédurales du
médium physique
14

3. Schéma de protocoles TCP/IP

Niveau applicatif (La couche application)


•HTTP - HyperText Transport Protocol
•FTP - File Transfer Protocol
•TELNET - TELetypewriter Network Protocol
•SMTP - Simple Mail Transfer Protocol
•DNS - Domain Name System
•SNMP - Simple Network Management Protocol
La couche transport : Protocoles de transport de données
•TCP (Transmission Control Protocol) : transfert fiable de données en mode
connecté
•UDP (User DatagramProtocol) : transfert non garanti de données en mode
non connecté
La couche Réseau : Protocole IP et Protocoles de contrôle de l'Internet
• IP (Internet Protocol) : gère la circulation des paquets à travers le réseau en
assurant leur routage.
• ICMP (Internet Control and error Message Protocol)
• ARP/RARP (Address Resolution Protocol)/(Reverse ARP)
15

3. Schéma de protocoles TCP/IP

Communications sans routeur


• Deux machines sur un même sous réseau

L ’architecture TCP/IP permet de faire fonctionner un réseau local : par exemple


sur un réseau Ethernet reliant un ordinateur client A qui interroge un serveur FTP
16

3. Schéma de protocoles TCP/IP

Communications avec routeur (s)


• Prise en compte de
l'hétérogénéité

L ’architecture TCP/IP permet surtout de constituer un Internet, c. a. d. une


interconnexion de réseaux éventuellement hétérogènes comme illustré dans la
figure. Ici les ordinateur A et B sont des systèmes terminaux et le routeur est un
système intermédiaire. La remise du paquets nécessite l’utilisation de deux trames
différentes, l ’une du réseau Ethernet entre la machine A et le routeur, l’autre du
réseau Token-Ring entre le routeur et la machine B.
17

3. Schéma de protocoles TCP/IP

Communications avec routeur (s)

Réseau A P1 Réseau B P2 Réseau C

•Les données transitent depuis un réseau vers un autre réseau par des nœuds
spécialisés appelés passerelles (gateway) ou routeurs (router).
•Chaque routeur a une vu « local » du réseau global.
•Exemple: le routeur p1 sait comment atteindre directement les réseaux A et B,
mais pour atteindre le réseau C il envoi les données au routeur p2.
18

4. L'importance de la couche réseau

Caractéristiques du protocole IP
 Implémente la couche réseaux par rapport au modèle OSI.
 Définit l’adressage logique des machines ainsi que le routage des données entre
les nœuds.
 C’est un protocole non fiable car il ne garanti pas la remise des données à la
destination final (best effort).
 C’est un protocole sans connexion car il n’y a pas de circuit établi au préalable et
les paquets sont acheminés indépendamment les uns des autres.
 Le protocole IP définit :
•L'unité de donnée transférée dans les interconnexions (le paquet).
•La fonction de routage.
19

4. L'importance de la couche réseau

Le paquet IP: L'unité de transfert de base dans un réseau Internet est le paquet
qui est constituée d'un en-tête et d'un champ de données:
Le paquet est une suite d’éléments binaires dont on ne peut distinguer le début et
la fin. Pour transporter un paquet, il faut l’encapsuler dans une trame. Adjonction
de fonctions supplémentaires dans l’en-tête et la zone de fin de paquet : contrôle
d’erreur, contrôle de flot, etc.
TCP/IP s’appuie sur les adresses physique, chaque carte Ethernet ou Token Ring a
une adresse unique qui est imprimée dans le matériel.
L’adressage MAC est sur 6 octets, 48 bits.
L’adresse MAC est divisée en deux parties:
• les trois premiers octets désignent le constructeur(HP, Cisco, DEC, Sun,
3Com),
• les trois derniers désignent le numéro de carte.
Les adresses IP, adresses réseau, sont assignées par l’administrateur et sont
configurées logiquement dans les équipements.
Deux grandes fonctionnalités à satisfaire:
Adressage et Routage. HRD Data
20

4. L'importance de la couche réseau

HRD Data

0 4 8 16 19 24 31
Version HLEN Type of Service Total Length

Identification Flags Fragment offset

Time To Live Protocol Header Checksum

Source IP Address

Destination IP Address
Options Padding

Data
21

4. L'importance de la couche réseau

•VERS : numéro de version de protocole IP, (IPv4 ou IPv6).


•HLEN : longueur de l'en-tête en mots de 32 bits, généralement égal à 5 (sans
d'options)
•Type de service : indique comment le paquet doit être géré: traitement normal,
haute priorité, haut débit, haute fiabilité.
•Longueur totale : longueur totale du paquet (en-tête + données).
•Identification, Flags, Fragment Offset : informations utilisées par IP pour la
reconstitution d’un paquet IP fragmenté.
•IDENTIFICATION : entier qui identifie le paquet initial (utilisé pour la
reconstitution à partir des fragments qui ont tous la même valeur).)
•FLAGS contient un bit appelé "do not fragment" (01X)
•un autre bit appelé "More fragments" (FLAGS = 001 signifie d'autres fragments à
suivre) permet au destinataire final de reconstituer le paquet initial en identifiant
les différents fragments (milieu ou fin du paquet initial).
22

4. L'importance de la couche réseau

• Durée de vie : Ce champ indique en second, la durée maximale de transit du


paquet sur Internet. Chaque passerelle diminue la valeur du TTL d’au moins 1
avant de le router.
• Protocole : Ce champ identifie le protocole de niveau supérieur dont le message
est porté par le champs données du datagramme :
6 : TCP 17 : UDP 1 : ICMP
• Somme de contrôle de l’en-tête : Ce champ permet de détecter les erreurs
survenant dans l'en-tête du paquet, et par conséquent l'intégrité du paquet. Le
total de contrôle d'IP porte sur l'en-tête du paquet et non sur les données
véhiculées.
•@IP source : l’adresse IP de la machine source.
•@IP destination : l’adresse IP de la machine destinataire.
• OPTIONS : Le champ OPTIONS est facultatif et de longueur variable. Les options
concernent essentiellement des fonctionnalités de mise au point. Une option est
définie par un champ octet.
23

4. L'importance de la couche réseau

 Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de


déterminer la route que doivent emprunter les paquets.

 Cette fonction de recherche de chemin nécessite une identification de tous les


hôtes connectés au réseau.

 De la même façon que l’on repère l’adresse postale d’un bâtiment à partir de la
ville, la rue et un numéro dans cette rue, on identifie un hôte réseau par une
adresse qui englobe les mêmes informations.

 Le modèle TCP/IP utilise un système particulier d'adressage qui porte le nom


de la couche internet de ce modèle : l'adressage IP.
24

5. Les adresses IP dans l'en-tête IP

But de l’adressage : fournir un service de communication universel permettant à


toute machine de communiquer avec toute autre machine de l’interconnexion.
Une machine doit être accessible aussi bien par des humains que par d'autres
machines.

Une machine doit être identifiée par :


 Un nom (mnémotechnique pour les utilisateurs), Nom d’hôte (Internet)
serveur.stage.priv
 Une adresse qui doit être un identificateur universel de la machine, Adresse IP
(protocole IP) (V4 ou V6) 192.168.1.10
 Une route précisant comment la machine peut être atteinte.
25

5. Les adresses IP dans l'en-tête IP

Solution : Un adressage binaire assurant un routage efficace et qui utilisent des


noms pour identifier des machines (réalisée à un autre niveau que les protocoles
de base),

 Les adresses IP sont composées de 4 octets.


 Par convention, on note ces adresses sous forme de 4 nombres décimaux de 0

à 255 séparés par des points.


 L'originalité de ce format d'adressage réside dans l'association de l'identification
du réseau avec l'identification de l'hôte.
 La partie réseau est commune à l'ensemble des hôtes d'un même réseau,

 La partie hôte est unique à l'intérieur d'un même réseau

Exemple : 192.168.25.132
26

5. Les adresses IP dans l'en-tête IP

Les classes d’adresses


Classe A :
– Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de
poids fort égal à 0. Ce premier octet désigne le numéro de réseau et les 3
autres correspondent à l'adresse de l'hôte.
Classe B :
– Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de
poids fort égaux à 10.
– Les 2 premiers octets désignent le numéro de réseau et les 2 autres
correspondent à l'adresse de l'hôte.
Classe C :
– Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de
poids fort égaux à 110.
– Les 3 premiers octets désignent le numéro de réseau et le dernier
correspond à l’adresse de l'hôte
27

5. Les adresses IP dans l'en-tête IP

Les classes d’adresses


Classe D :
– Le premier octet a une valeur comprise entre 224 et 239 ; soit 4 bits de
poids fort égaux à 1110.
– Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion vers
des groupes d'hôtes (host groups).

Classe E :
– Le premier octet a une valeur comprise entre 240 et 255. Il s’agit d’une
zone d’adresses réservées aux expérimentations.
– Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des
groupes d'hôtes.
28

5. Les adresses IP dans l'en-tête IP

Représentation des classes d’adresses IPv4


0 8 16 24 31
0 Net-id Host-id
Classe A

Classe B 10 Net-id Host-id

Classe C 1 1 0 Net-id Host-id

Classe D 1 1 1 0 Multicast

Classe E 1 1 11 Reserved
29

5. Les adresses IP dans l'en-tête IP

Classes d’adresses IPv4 (privées et publiques)

Classe Masque Adresses réseau Nombre de Nombre


réseau réseaux d’hôte par
réseau

A 255.0.0.0 1.0.0.0 – 126.0.0.0 126 16 777


214
B 255.255.0.0 128.0.0.0 –191.255.0.0 16 384 65 534

C 255.255.255.0 192.0.0.0 – 223.255.255.0 2 097 152 254


30

5. Les adresses IP dans l'en-tête IP

Les adresses spéciales


Adresse réseau
 Host-Id = 00000…000

Adresse de diffusion (broadcast) :


 Host-Id = 11111…111

Loopback
 127.x.y.z :
 C'est une adresse de rebouclage (loopback ou encore localhost).
 Le message envoyé à cette adresse ne sera pas envoyé au réseau, il sera
retourné à l'application par le logiciel de pilote de la carte.
31

5. Les adresses IP dans l'en-tête IP

Les adresses spéciales


Les adresses des réseaux privés :
• La classe A : De 10.0.0.0 à 10.255.255.255
• La classe B : De 172.16.0.0 à 172.31.255.255
• La classe C : De 192.168.0.0 à 192.168.255.255

Les adresses publiques :


• Le reste des classes A, B et C.
32

5. Les adresses IP dans l'en-tête IP

Problèmes Limites de l’adressage IPv4


– Problèmes d ’allocation des adresses:
1- épuisement de la classe B :
254 machines < sites << 64K machines
2- utilisation rapide des classes C
3- accroissement et explosion des tables de routages

– Solutions =>
- Allouer exactement la quantité nécessaire
- Sous adressage
- Super adressage ou bien CIDR et adressage privé par le NAT
- Agrégation d’adresses dans les tables de routage
- Solution radicale : le passage à IPv6 (chapitre2)
33

5. Les adresses IP dans l'en-tête IP

Les adresses IP Privés


Les adresses IP Privés est un sous-ensemble d'adresses qui sont destinées à un
usage privé.
Tout routeur du marché ne routera pas, par défaut, ces adresses sur Internet.
Plusieurs réseaux locaux (chez les particuliers et les entreprises) utilisent donc ces
adresses pour leur usage interne.
Le NAT (Nerwork Address Translation) se base sur les notions d’adresse privée et
d'adresse publique.

pour la classe A les adresses 10.x.x.x


pour la classe B les adresses 172.16.x.x à 172.31.x.x
pour la classe B les adresses 192.168.x.x
34

5. Les adresses IP dans l'en-tête IP

Inconvénients de l’adressage par classe (classful)


 Les entreprises disposaient de l’intégralité d’une adresse réseau par classe.
 Que peut faire une entreprise de 16 millions d’adresses (Classe A) ?
 Un énorme gâchis en matière d’espace d’adressage au début d’Internet lors de
l’attribution d’adresses par classe aux entreprises.
 La pénurie éventuelle en matière d’espace d’adressage IPv4.
 Le manque de flexibilité.
 Certaines entreprises et organisations gouvernementales possèdent toujours
des adresses de classe A.
 Exemples :
Apple Computer 17.0.0.0/8
General Electric possède 3.0.0.0/8
U.S Postal Service 56.0.0.0/8
35

5. Les adresses IP dans l'en-tête IP

CIDR et VMLSM
 IETF introduit le routage interdomaine sans classe (classless inter domaine
routing) (CIDR) (RFC 1517).
 Le CIDR permet :
 une utilisation plus efficace de l’espace d’adressage IPv4 ;
 une agrégation du préfixe réduisant la taille des tables de routage.
 Utilise la technique du masque de sous-réseau de longueur variable
(VLSM) afin d’optimiser l’espace d’adressage
 Les fournisseurs de services Internet peuvent ainsi allouer plus rationnellement
l’espace d’adressage à l’aide de la longueur de préfixe, en commençant par la
longueur de préfixe /8, puis de plus en plus grand (/9, /10, etc.).
36

5. Les adresses IP dans l'en-tête IP

CIDR et VMLSM
 Résumer un vaste ensemble de réseaux par classe dans une route globale
(agrégat de route) ou route de super-réseau.

 Les fournisseurs de services Internet ne sont plus limités au masque de sous-


réseau /8, /16 ou /24. Les blocs d’adresses IP peuvent ainsi correspondre aux
exigences (de quelques hôtes à plusieurs centaines, ou plusieurs milliers) des
clients des fournisseurs de services Internet.
37

5. Les adresses IP dans l'en-tête IP

CIDR et regroupement des routes


Soit la topologie suivante. Peut on résumer les routes au niveau de ISP2?
38

5. Les adresses IP dans l'en-tête IP

CIDR et regroupement des routes


CIDR utilise les masques de sous réseau de longueur variable (VLSM).

ISP1 contient quatre clients possédant chacun une quantité variable d’espace
d’adressage IP. Cependant, la totalité de l’espace d’adressage des clients peut être
résumée en une seule annonce dans ISP2.

La route résumée ou agrégée 192.168.0.0/20 comprend tous les réseaux


appartenant aux clients A, B, C et D.

Ce type de route est connu sous le nom de route de super-réseau. Un super-


réseau résume plusieurs adresses réseau ou sous-réseau, à l’aide d’un masque
plus petit que celui correspondant à la classe.
39

5. Les adresses IP dans l'en-tête IP

CIDR: Classless Inter Domain Routing


Le besoin:
•Au début de l’Internet, Les adresses IP allouées pour les Grands FAI et les
grandes firmes étaient des adresses de classe B.
•Au début des années 90 ce types d’adresses commençaient à devenir rares, et les
adresses de classe C étaient insuffisantes pour ce type d’organisations.
La solution:
•L’introduction par l’IETF de la notion de CIDR RFC 1338-1518-1519. Ca consiste à
allouer exactement le nombre de classes C nécessaires pour un organisme donné.
Les adresses de classes C doivent être contiguës, en parle alors de super
réseaux.
Par exemple les adresses de classe C qui commencent de 192.168.64.0 jusqu’à
192.168.95.0 forment un seul bloc d’adresses de 32 classes C contiguës.
On note ce bloc par 192.168.64.0/19 car le nombre de bits commun pour toutes
les classes d’adresse qui forment ce bloc est 19.
Un réseau de 4 classe C consécutif est souvent appelé « slash 22 ou /22».
40

5. Les adresses IP dans l'en-tête IP

L'adresse IP de chaque machine est gérée par l'administrateur réseau.


Il existe deux possibilités pour faire cela :

 fixer une valeur à chacun des postes


 utiliser un serveur d'adresses IP (DHCP)

Des protocoles (ARP et RARP) vont ensuite convertir l’adresse logique (IP) en
adresse physique (MAC) et réciproquement

DHCP: Protocole de Configuration Dynamique des Hôtes


Les adresses sont allouées dynamiquement à partir d’un groupe (pool) lorsqu’un
ordinateur demande l’accès au réseau.
 Simplifie la distribution des adresses IP
 Permet à un réseau de supporter plus d’utilisateurs de TCP/IP qu’il
n’y a d’adresses IP.
41

5. Les adresses IP dans l'en-tête IP

Comment travaille DHCP


DORA

1) Le client émet un message de découverte qui est envoyé vers le serveur DHCP
sur le réseau (Discover).
2) Le serveur DHCP répond en offrant une adresse IP. (Offre)
3) Le client sélectionne une des adresses IP et envoie une demande d’utilisation
de cette adresse au serveur DHCP (Request) .
4) Le serveur DHCP accuse réception de la demande et accorde l’adresse en bail.
5) Le client utilise l’adresse pour se connecter au réseau (Acknowdgement).
42

5. Les adresses IP dans l'en-tête IP

Le routage
Le routage est le processus permettant à un paquet d’être acheminé vers le
destinataire.

Les routeurs forment une structure coopérative de telle manière qu’un paquet
transite de passerelle en passerelle jusqu’à son destinataire.

Un routeur possède deux ou plusieurs connexions réseaux tandis qu’une machine


possède généralement qu’une seule connexion.

Sortir du sous réseau


Lorsqu’une machine veut envoyer un message à une autre, elle va d’abord
regarder si cette machine est sur son propre sous réseau. Si ce n’est pas le cas
elle enverra son message à l’adresse « passerelle » d’un routeur.
43

5. Les adresses IP dans l'en-tête IP

•Le routage directe :consiste a remettre les paquets directement à la destination


lorsque celle ci est connecté au même réseau physique.
•Le routage indirecte: repose sur une table de routage IP, présente sur toute
machine et passerelle, indiquant la manière d’atteindre un ensemble de
destinations.
44

5. Les adresses IP dans l'en-tête IP

Passerelle par défaut vs route par défaut


•la passerelle par défaut est utilisée par les machine pour pouvoir accéder a tout
les réseaux de l’Internet.

•La route par défaut est l’adresse d’un routeur a qui on va remettre les paquets
lorsque aucune entrée dans la table de routage n’indique la destination voulu.

•La route par défaut est Utilisée également par les routeurs lorsque ceux ci ne
possèdent qu’un seul connexion vers Internet.

•Les tables de routage IP, renseignent seulement les adresses réseaux et non pas
les adresses machines.

•Typiquement, une table de routage contient des couples (R, P) où R est l’adresse
IP d’un réseau destination et P est l’adresse IP de la passerelle correspondant au
prochain saut dans le cheminement vers le réseau destinataire.

•La passerelle ne connaît pas le chemin complet pour atteindre la destination.


45

5. Les adresses IP dans l'en-tête IP

Fonction d’un Routeur


Les routeurs permettent l'envoi des paquets sur le réseau de données. Ils sont
responsables de l'interconnexion des réseaux en sélectionnant le meilleur chemin
afin de transmettre des paquets vers leur destination.
Les routeurs sont le noyau du réseau, ils ont au moins deux connections
(interfaces):
-WAN connection (Connection vers le FAI)
-LAN connection

Show IP route: Voir le contenu de la table de routage

Show Interfaces: Voir le statut des interfaces

Show IP Interface brief: montrer une partie de l'information d’une interface


46

5. Les adresses IP dans l'en-tête IP

 Vérification dans la table de routage chaque route à son tour


 La commande ping permet de vérifier la connectivité de bout en bout.
47

5. Les adresses IP dans l'en-tête IP

Les routeurs sélectionnent l'adresse IP de destination d'un paquet et déterminent


le meilleur chemin en examinant la table de routage
48

5. Les adresses IP dans l'en-tête IP

Routage statique vs Routage dynamique


La route statique est Configurée manuellement. Elle permet généralement de
passer d’un réseau à un réseau bien déterminé(d’extrémité).
49

5. Les adresses IP dans l'en-tête IP

La commande IP route
Pour configurer la route statique on utilise la commande: ip route
Exemple:

Router(config)#ip route network-address subnet-mask {ip-address | exit-interface}


50

5. Les adresses IP dans l'en-tête IP

Routage dynamique
Un système autonome (autonomous system – AS), aussi connu sous le nom de
domaine de routage – est l'ensemble de routeurs sous une administration
commune.
• Le réseau interne d'une entreprise
• Le réseau d'un FAI.
Deux types de protocole de routage sont nécessaires:
• Protocoles de routage intérieur (Interior Gateway Protocol IGP)
• Protocoles de routage extérieur (Exterior Gateway Protocol EGP)
51

5. Les adresses IP dans l'en-tête IP

Routage dynamique

IGP vs EGP
52

5. Les adresses IP dans l'en-tête IP

Routage dynamique

• Vecteur de distances

– Les routes sont annoncées comme vecteurs de distance et direction.

• La distance est définie selon une métrique :

– Ex : le nombre de sauts (hop count)

• La direction indique simplement :

– L'adresse IP du prochain routeur ou l'interface de sortie.

• Ces protocoles utilisent souvent l'algorithme Bellman-Ford pour la


détermination du meilleur chemin
53

5. Les adresses IP dans l'en-tête IP

Routage dynamique

Vecteur de distances

On utilise le protocole à vecteur de distance lorsque:

 Le réseau est simple et plat et ne requiert pas une structuration


hiérarchique

 L'administrateur n'a pas la connaissance technique pour installer et


déboguer un protocole à état des liens.

 Lorsque la performance de convergence n'est pas un problème.


54

5. Les adresses IP dans l'en-tête IP

Routage dynamique

Protocole de routage à état de liens

Les protocoles Link-state protocols sont indiqués pour les situations où:

La structuration du réseau est hiérarchique, comme dans le cas des grands
réseaux.

L'administrateur a une bonne connaissance du protocole linkstate installé.

Une convergence rapide est cruciale.


1

Réseaux Avancés

Chapitre 2 : Protocole IPv6


2

Plan du cours

Chapitre 2 :Protocole IPv6

1. Pourquoi le recours à IPv6 ?


2. Prolonger la durée de vie d’IPv4
3. Protocole IPv6
4. Adresse IPv6
5. Type d’adresse en IPv6
6. Les adresses Unicast
7. Les adresses Unicast globales
8. Identifiant d'interface
9. Autres types d'adresses unicast
10. Adresses Multicast
11. Adresse Anycast
3

Modèle OSI

Protocole de la couche réseau


4

1. Pourquoi le recours à IPv6 ?

Problèmes IPv4
• Manque d'adresses IPv4

• Croissance de la table de routage Internet

• Absence de connectivité de bout en bout

Solutions
• Sous adressage (Subneting)
• Allouer exactement la quantité nécessaire (VLSM)
• Super adressage ou bien CIDR
• Adressage privé par le NAT
• Agrégation d’adresses dans les tables de routage

• Solution radicale : le passage à IPv6


5

1. Pourquoi le recours à IPv6 ?

Limitation en terme d’adressage: Manque d'adresses IP


IPv4 ne permet plus d’adresser simplement et universellement tous les
équipements du monde.

• 72% des adresses IPv4 sont détenues en Amérique du Nord


• 17% en Europe
• 9% en Asie
• Les miettes pour le reste du monde...

Par exemple le Vietnam (10 millions d’habitants) : 4 réseaux classes C.


Théoriquement, 16 millions de réseaux possibles mais la répartition en
classe pose problème
Les solutions comme NAT et les proxies sont plus nécessaires au niveau
pratique qu’au niveau sécurité.
6

1. Pourquoi le recours à IPv6 ?

Limitation en terme de routage

Croissance de la table de routage Internet

• 150.000 routes stockées par les routeurs du cœur du réseau (en mars
• 2002)
• 20% de plus chaque année
• explosion de la taille des tables de routage
• 1000 réseaux sur le réseau central
• diamètre de l’Internet d’environ 40 routeurs.

Routage uniquement à base de l’adresse de destination


7

1. Pourquoi le recours à IPv6 ?

Limitation en terme de fonctionnalités


• besoin de qualité de services pour les nouvelles applications multimédia

• plus de sécurité (chèrement au niveau de la couche IP et pas au

• niveau applicatif)

• nouveau besoins en mobilité


• Configuration automatique
• multicast difficile
• limite des options de l’entête IPv4

• Absence de connectivité de bout en bout

• etc.
8

1. Pourquoi le recours à IPv6 ?

Les nouveaux besoins


• besoin de qualité de services pour les nouvelles applications multimédia

• l’informatique embarquée

• les objets communicants

• les objets mobiles


• la domotique
• les services mobiles (GPRS, EDGE, UMTS, etc.)
• ...
9

2. Prolonger la durée de vie d’IPv4

Deux solutions

• CIDR (Classless Inter Domain Routing) (chapaite1)

• Adressage privé par le NAT (Network Address Translation) (TP2)


10

3. Protocole IPv6

IP nouvelle génération (IPng)

1974 : premières spéciations de TCP/IP


1981 : formalisation d’IPv4
1984 : une centaine ordinateurs IPv4 dans le monde.
1992 : utilisation commerciale et explosion de la demande d’adresse IP
Juillet 1994 : Prise de conscience du risque de pénurie et création des groupes
de travail IPNG.
Décembre 1994 : Choix du protocole SIPP renommée IPv6.
1996 : Déploiement du 6Bone (réseau de test IPv6 mondial)
1998 : Création de l’ICANN reprenant (entre autre) l’attribution de la
numérotation IP. Sélection du plan d’adressage IPv6.
1999 : Début des allocations des préfixes IPv6. Début de la transition d’IPv4 à
IPv6
2002 : 3GPP/UMTS adopte IPv6
...
11

3. Protocole IPv6

Bref aperçu d’IPv6


• Adresses sur 128 bits (au lieu de 32 bits en IPv4)
• Adressage hiérarchique pour optimiser le routage
• Plus de niveaux d’hiérarchisation
• En-tête plus simple (8 champs au lieu de 13 en IPv4) et de taille fixe pour
améliorer les performances et intégrer de nouvelles fonctionnalités par un
mécanisme de liste chainée d’extensions.
• Mécanisme d’auto-configuration intégrée
• Couche IPSec intégrée au protocole (authentification et confidentialité).
• Extension du multicast et abandon du broadcast.
• Gestion de la mobilité.
• Classification des paquet
12

3. Protocole IPv6

Caractéristiques d’IPv6

• Espace d'adressage plus important

• Amélioration du traitement des paquets

• Élimination du besoin d'adresses réseau (NAT)

4 milliards d'adresses IPv4 340 undécillions d'adresses IPv6

vs
4 000 000 000 340 000 000 000 000 000 000 000 0
00 000 000 000 000
13

3. Protocole IPv6

IPv6 utilise un
en-tête simplifié.
14

3. Protocole IPv6

IPv6 utilise un
en-tête simplifié.
15

3. Protocole IPv6

Caractéristiques d’IPv6
Successeur du protocole IPv4 les particularités du protocole IPv6 sont :
• Augmentation des possibilités d'adressage.
• Simplification du format de l'en-tête.
• Sécurité de bout en bout
• Intégration de la sécurité (IPSec)
• Auto-configuration des interfaces réseau qui peuvent avoir plusieurs adresses
16

3. Protocole IPv6

Caractéristiques d’IPv6
L'en-tête Ipv6 est simplifiée et sa longueur est fixe :
Plus de checksum qui devait être recalculé par chaque routeur a cause de la
modification du champ TTL.
Plus de "longueur totale du datagramme" mais seulement une "longueur des
données utiles".
La fragmentation dans le sens Ipv4 disparaît
Les champs sont alignés sur un nombre entier de mots de 64 bits pour la prise
en compte des nouvelles architectures.
Les options présentes dans l'en-tête IPv4 sont remplacées par des extensions.
17

3. Protocole IPv6

Champs de l’entête d’IPv6


L'en-tête Ipv6 est simplifiée et sa longueur est fixe :
• Version : Contient la valeur 6.
• Classe de trafic ou priorité. Ce champ de 8 bits correspond au champ ToS
d'IPv4.

 DSCP : La priorité des paquets varie selon la nature des données qu'ils
transports (texte, mail, vidéo, audio, etc.). Les routeurs gèrent des files
d'attentes afin de répondre à ces priorités
 CU (Currently Unused ): Ce champ est réservé pour un futur usage ; Il devrait
être utilisé par les routeurs afin de prévenir une congestion du réseau.
18

3. Protocole IPv6

Champs de l’entête d’IPv6


DSCP
De 0 à 7 pour les paquets dont le débit peut être ralenti en cas de congestion.
0 : pas de priorité
1 : Trafic de base
2 : Transfert de donnée sans contrainte temporelle (e-mail)
3 : Réservé pour des usages futurs
4 : Transfert en bloc avec attente du récepteur (transfert de fichiers)
5 : Réservé pour des usages futurs
6 : Trafic interactif (Terminal virtuel, rlogin)
7 : Trafic pour le contrôle (routage, contrôle de flux)
De 8 à 15 pour le débit temps réel (video, audio, téléphonie, …)
19

3. Protocole IPv6

Champs de l’entête d’IPv6

• Identificateur de flux (Flow-Label) Ce champ contient une valeur choisie par


l'émetteur ; elle peut être nulle. Cette valeur doit permettre aux routeurs de
créer un contexte pour relier les messages d'une source afin de mettre en
œuvre les fonctions de qualité de service (DSCP).

• Longueur des données utiles Longueur des données utiles sans tenir compte
de l'en-tête (disparition du champs longueur totale d'Ipv4).
Pour des données dont la longueur dépasse 65536 (2^16) ce champ prend
la valeur 0 et l'option jumbogramme de l'extension proche en proche est
utilisée.

• En-tête suivant Ce champ similaire au champ "protocole" d'Ipv4, il peut :


 Identifier le protocole de niveau supérieur (TCP, ICMP, UDP,…)
 Désigner une extension
20

3. Protocole IPv6

Champs de l’entête d’IPv6


• Nombre de sauts Identique au champ TTL (Time To Live) d'Ipv4 qui
s'exprimait théoriquement en seconde.
Ipv6 l'exprime en nombre de sauts (=nœuds). Il est décrémenté de 1 par
chaque routeur traversé. Le datagramme est éliminé lorsqu'il atteint la
valeur 0.

Certaines valeurs initiales seront fixées par l'IANA.


La valeur par défaut : 64

• Adresses IPv6 (RFC 3513 et 3587)


 Adresse source sur 128 bits
 Adresse destination sur 128 bits
21

3. Protocole IPv6

Champs de l’entête d’IPv6

L'adressage proposé par IPv6 est l'apport la plus important car il vient corriger le
plus gros défaut de la norme IPv4 (nombre insuffisant d'adresses).

Comme avec IPv4, l'adresse IPv6 correspond à une interface (et non une
machine). Une interface peut avoir plusieurs adresses.

L'interface est configurée automatiquement par le routeur, de ce fait le rôle des


serveurs DHCP est modifié avec IPv6.
22

3. Protocole IPv6
23

3. Protocole IPv6
24

4. Adresse IPv6

Représentation des adresses


Comportent 128 bits, sous la forme d'une chaîne de valeurs hexadécimales

Dans l'adressage IPv6, 4 bits représentent un seul chiffre hexadécimal, 32


valeurs hexadécimales = adresse IPv6

2001:0DB8:0000:1111:0000:0000:0000:0200
FE80:0000:0000:0000:0123:4567:89AB:CDEF

Un hextet fait référence à un segment de 16 bits ou quatre hexadécimales

Peuvent être écrites en minuscules ou en majuscules


25

4. Adresse IPv6

Simplification des adresses IPv6


Règle n°1 - Omettre les zéros en début de segment
Première règle pour réduire les adresses IPv6 : les zéros (0) du début d'une
section de 16 bits (ou hextet) peuvent être omis

01AB est équivalent à 1AB


09F0 est équivalent à 9F0
0A00 est équivalent à A00
00AB est équivalent à AB
26

4. Adresse IPv6

Simplification des adresses IPv6


Règle n°2 - Omettre toutes les séquences de zéros
Une suite de deux deux-points (::) peut remplacer toute chaîne unique et
continue d'un ou plusieurs segments de 16 bits (hextets) comprenant
uniquement des zéros.

Cette suite (::) ne peut être utilisée qu'une seule fois dans une adresse, sinon
celle-ci devient ambiguë.

C'est ce qu'on appelle le format compressé

Adresse incorrecte – 2001:0DB8::ABCD::1234


27

4. Adresse IPv6

Simplification des adresses IPv6


Règle n°2 - Omettre toutes les séquences de zéros
Exemples
28

4. Adresse IPv6
29

4. Adresse IPv6

La structure des adresses IPv6

• La notion de classe n'existe plus.

• Les adresses IPv6 expriment une structure géographique et hiérarchique :


Les continents, les organismes nationaux, les fournisseurs d'accès, les
organisations, les sites, les réseaux locaux, les liens et enfin les interfaces.

• Comme avec IPv4, une première partie de l'adresse correspond au réseau et


une seconde partie à l'interface.
30

4. Adresse IPv6

La structure des adresses IPv6


31

4. Adresse IPv6
32

4. Adresse IPv6

Combinaison du préfixe réseau avec l’identifiant de l’interface en


une seule notation

L’adresse IPV6 2001:DB8:7654:3210:945:1321:ABA8:F4E2/64 indique que le


préfixe réseau est constitué par les 64 premiers bits et vaut donc
2001:DB8:7654:3210::/64

Attention aux calculs :

3EDC:BA98:7654:3::/56 ⇔ 3EDC:BA98:7654::/56

car il s’écrit 3EDC:BA98:7654:0003::/56


33

5. Types d’adresse en IPv6

Les types d'adresses


IPv6 reconnaît 3 types d'adresses

• L'adresse UNICAST: Elle correspond à une interface. Le paquet sera remis à


une et une seule interface.

• L'adresse MULTICAST: Elle correspond à un ensemble d'interfaces. Le paquet


sera remis à toutes les interfaces qui peuvent être n'importe où sur l'Internet.
Une interface peut rejoindre un groupe ou le quitter.

• L'adresse ANYCAST: Elle correspond à une ensemble d'interfaces mais le


paquet n'est délivré qu'à une seule interface (la plus proche en général). Elle
permet d'obtenir une information détenue par plusieurs interfaces (routeurs
par exemple).

Note : Le BROADCAST d'IPv4 disparaît dans IPv6.


34

5. Types d’adresse en IPv6


35

5. Types d’adresse en IPv6

Remarque
36

6. les adresses unicast

Types des adresses UNICAST: Monodiffusion


• Identifie de façon unique une interface sur un périphérique IPv6
• Un paquet envoyé à une adresse de monodiffusion est reçu par l'interface
correspondant à cette adresse.
Remarque
• Toujours une adresse source doit être de type unicast.
• L’dresse destination peut être unicast, multicast ou anycast,
37

6. les adresses unicast

Types des adresses UNICAST: Monodiffusion


38

6. les adresses unicast

Types des adresses UNICAST: Monodiffusion


39

6. les adresses unicast

Monodiffusion globale
• Commence par 2000 (2000::/3)
• Similaire à une adresse IPv4 publique
• Globalement unique
• Adresses routables sur Internet
• Peuvent être configurées pour être statiques ou attribuées dynamiquement
Link-local
• Pour communiquer avec les autres périphériques sur la même liaison locale
• Restriction à une seule liaison - non routables au-delà de la liaison
40

6. les adresses unicast

Envoi en boucle: boucle locale ou loopback


• Toute machine doit avoir une interface dite de loopback
• Equivalent IPv4 : 127.0.0.1/32
• Une adresse unique en IPv6 : ::1/128
• Permet à un hôte de s'envoyer un paquet à lui-même ; pas d'attribution à une
interface physique
• Envoyez une requête ping à l'adresse de bouclage pour tester la configuration
TCP/IP de l'hôte local
41

6. les adresses unicast

Adresse de loopback
42

6. les adresses unicast

Adresse non spécifiée


• Adresse contenant uniquement des 0 – Représentée sous la forme ::/128 ou
juste ::
• Ne peut pas être attribuée à une interface et est utilisée uniquement comme
adresse source
• Une adresse non spécifiée est utilisée comme adresse source lorsque le
périphérique n'a pas encore d'adresse IPv6 permanente ou lorsque la source
du paquet est inappropriée pour la destination.
43

6. les adresses unicast

Adresse locale unique


• Similaire aux adresses privées pour IPv4
• Adresse utilisée pour l'adressage local à l'intérieur d'un site entre un nombre
limité de sites
• Comprise entre FC00::/7 et FDFF::/7

d'IPv4 vers IPv6


44

6. les adresses unicast

IPv4 intégré
• Permet de faciliter la transition
Adresses de transitions IPv4 à IPv6
• En attendant le tout-IPv6, les adresses IPv4 et IPv6 coexistent.
• Représentation d’une adresse IPv4 sous forme d’adresse IPv6 à l’aide de ::/96
Les 32 bits de poids faible sont les bits de l’adresse IPv4.

Exemple :
soit l’adresse IPv4 193.51.24.1 (en hexadécimal : C1331801). Adresse IPv6
compatible : 0000:0000:0000:0000:0000:0000:C133:1801 (⇔ ::C133:1801 )
45

6. les adresses unicast

Adresses de transitions IPv4 à IPv6

Notation simplifiée d’adresse IPv6 compatible


96 bits à 0 suivis des 32 bits de l’adresse IPv4 (en notation décimale séparée
par des points).

Exemple d’adresse IPv6 compatible

::193.51.24.1
46

7. les adresses unicast globales

Structure d'une adresse de unicast globale IPv6


Les adresses de monodiffusion (unicast) globale IPv6 sont globalement uniques
et routables sur le réseau Internet IPv6

L'équivalent des adresses IPv4 publiques


CANN (IANA) attribue les blocs d'adresses IPv6 aux cinq organismes
d'enregistrement Internet locaux (RIR)

Actuellement, seules des adresses de monodiffusion globale dont les premiers


bits sont 001 ou 2000::/3 sont attribuées
47

7. les adresses unicast globales

Structure d'une adresse de unicast globale IPv6


•Actuellement, seules des adresses de monodiffusion globale dont les premiers
bits sont 001 ou 2000::/3 sont attribuées
48

7. les adresses unicast globales

Structure d'une adresse de unicast globale IPv6


•Une adresse de unicast globale se compose de trois parties :

•Préfixe de routage global : préfixe ou partie réseau de l'adresse attribué(e) par


le fournisseur (par exemple un FAI) à un client ou à un site. Actuellement, les
organismes d'enregistrement Internet locaux attribuent le préfixe /48 aux clients.
2001:0DB8:ACAD::/48 a un préfixe qui indique que les 48 premiers bits
(2001:0DB8:ACAD) constituent le préfixe ou la partie réseau.
49

7. les adresses unicast globales

Structure d'une adresse de unicast globale IPv6


•ID de sous-réseau Utilisé par une organisation pour identifier les sous-réseaux
de son site( au total 65536 sous résous possible)
•ID d'interface: Équivaut à la partie hôte d'une adresse IPv4. Elle est utilisée
parce que le même hôte peut avoir plusieurs interfaces, chacune ayant une ou
plusieurs adresses IPv6
50

7. les adresses unicast globales

Hiérarchie d’Allocation des adresses unicast globales

5 RIRs

LIR / ISPs

End Users
51

7. les adresses unicast globales

Le tableau suivant donne l'allocation des préfixes aux différents organismes


régionaux, les RIRs (Regional Internet Registries) :

• ARIN (American Registry for Internet Numbers)

• RIPE NCC (Réseaux IP Européens - Network Coordination Center)

• APNIC (Asia and Pacific Network Information Center)

• LACNIC (Latin-American and Caribbean Information Center)

• AFriNIC (AFric Network Information Center)


52

7. les adresses unicast globales


53

7. les adresses unicast globales

Global Unicast Prefix Assignment Global Unicast Prefix Assignment


2001:0000::/23 IANA 2001:4400::/23 APNIC
2001:0200::/23 APNIC 2001:4600::/23 RIPE NCC
2001:0400::/23 ARIN 2001:4800::/23 ARIN
2001:0600::/23 RIPE NCC 2001:4A00::/23 RIPE NCC
2001:0800::/23 RIPE NCC 2001:4C00::/23 RIPE NCC
2001:0A00::/23 RIPE NCC 2001:5000::/20 RIPE NCC
2001:0C00::/23 APNIC 2001:8000::/19 APNIC
2001:0E00::/23 APNIC 2001:A000::/20 APNIC
2001:1200::/23 LACNIC 2002:0000::/16 6to4
2001:1400::/23 RIPE NCC 2003:0000::/18 RIPE NCC
2001:1600::/23 RIPE NCC 2400:0000::/19 APNIC
2001:1800::/23 ARIN 2400:2000::/19 APNIC
2001:1A00::/23 RIPE NCC 2400:4000::/21 APNIC
2001:1C00::/22 RIPE NCC 2600:0000::/22 ARIN
2001:2000::/20 RIPE NCC 2604:0000::/22 ARIN
2001:3000::/21 RIPE NCC 2608:0000::/22 ARIN
2001:3800::/22 RIPE NCC 260C:0000::/22 ARIN
2001:3C00::/22 RESERVED 2A00:0000::/21 RIPE NCC
2001:4000::/23 RIPE NCC 2A01:0000::/23 RIPE NCC
2001:4200::/23 ARIN
54

7. les adresses unicast globales

Adresse unicast globale


L’Internet IPv6 est défini comme étant le sous-réseau 2000::/3 (les 3 premiers
bits sont 001). C’est-à-dire la plage :

2000:: jusqu’à 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF.

Seules ces adresses unicast globales peuvent être routées sur internet.
55

7. les adresses unicast globales

Adresses unicast globale : plan d’adressage agrégé


Le plan d’adressage agrégé précise la structure d’adressage IPv6 en précisant les
tailles de chacun des blocs.
56

7. les adresses unicast globales

Adresses unicast globale : plan d’adressage agrégé


Le plan d’adressage agrégé précise la structure d’adressage IPv6 en précisant les
tailles de chacun des blocs.
57

7. les adresses unicast globales

Structure du préfixe global (GP)


Topologie publique (48 bits)
• Format Prefix (FP : 3 bits) :

 Adresses unicast : 001


 Adresses de tests : 010
 Top Level Aggregator (TLA : 13 bits) : Identifie les fournisseurs et
opérateurs internationaux. Sous la responsabilité du IANA International
 Partie réservée 8 bits : Pour utilisation future (par exemple, un manque
potentiel de TLA ou de NLA)
• Next Level Aggregator (NLA : 24 bits) : Identifie les fournisseurs et operateurs
Sous la responsabilité du TLA.
58

7. les adresses unicast globales


59

7. les adresses unicast globales

Topologie Exemple de plan d’adressage (1/2)


Préfixe de 48 bits : UVSQ 2001:0660:300f::/48 . 16 bits pour le numéro de sous-
réseau, 64 bits pour le numéro de machine(Identifiant) .
Exemple de plan d’adressage permettant de mettre en place un routage
géographique :
Les 16 bits utilisés pour le numéro de sous-réseau :
• 4 bits pour un numéro de zone géographique ;
• 4 bits pour un numéro de site contenu dans la zone ;
• 8 bits pour un numéro de réseau contenu dans le site.
60

7. les adresses unicast globales

Topologie Exemple de plan d’adressage (2/2)


61

7. les adresses unicast globales

Topologie Exemple de plan d’adressage (2/2)


62

7. les adresses unicast globales

Allocation des adresses Unicast


• Le IANA délègue des blocs d’adresses IPv6 aux RIR en /23
• Les RIR délèguent aux LIR des blocs d’adresses IPv6 en /32
• Les LIR assignent des préfixes aux sites utilisateurs en /48
• l’administrateur découpe son préfixe en sous-réseaux
Exemple :
• RIPE NCC 2001:0600::/23
• RENATER TLA 2001:0660::/32
• UVSQ 2001:0660:300f::/48
• sous-réseau cri.uvsq.fr : 2001:660:300f:1::/64
• drumset.cri.uvsq.fr 2001:660:300f:1:20c:6eff:fe05:3fb6/64 ,
• grosse-caisse.cri.uvsq.fr 2001:660:300f:1::75/64
63

8. Identifiant d'interface

Identifiant d’interface
Le IANA délègue des blocs d’adresses IPv6 aux RIR en /23
Comment obtenir l’identifiant d’interface sur 64 bits ?
• manuellement : souvent pour les serveurs, pour mémoriser facilement
l’adresse.
• basée sur l’adresse de niveau 2 de l’interface : utilisation du standard IEEE
EUI-64 (firewire et réseaux de capteurs) ou de l’adresse MAC Dérivée en EUI-
64.
• aléatoire : généré aléatoirement
• cryptographique : dérivée de la clef publique de la machine.
64

8. Identifiant d'interface

Identifiant d’interface IEEE EUI64


Identifiant unique étendu, sur 64 bits Extended Unique Identifier 64 (EUI-64),
défini par l’IEEE. Utilisé pour identifier les protocoles ou les options au sein d’un
standard, ou encore les dispositifs matériels. Constitué d’un identifiant de 24 bits
attribué par l’IEEE à l’organisation fabricant ou produisant l’élément à identifier,
et d’un nombre de 40 bits attribué par l’organisation en question.

• u (Universel) : vaut 0 si l’identifiant EUI-64 est universel


• g (Groupe) : indique si l’adresse est individuelle (g = 0), c’est-`a-dire désigne
un seul équipement sur le réseau, ou de groupe (g = 1), par exemple une
adresse de multicast.
Les standards IEEE 1394 (firewire) ou IEEE 802.15.4 (réseau de capteurs) ont
un identifiant EUI-64.
65

8. Identifiant d'interface

Identifiant EUI-64 dérivé d’une adresse MAC


Identifiant unique étendu, sur 64 bits, défini par l’IEEE. Utilisé pour identifier les
Comment obtenir l’identifiant d’interface sur 64 bits avec une adresse MAC (IEEE
802) sur 48 bits :

Exemple
• Carte Ethernet d’adresse : 00:16:76:04:f2:4a
• Identifiant d’interface : 216:76ff:fe04:f24a
66

8. Identifiant d'interface

Identifiant d’interface
Identifiant unique étendu, sur 64 bits, défini par l’IEEE. Utilisé pour identifier les
Pour les interfaces sans identifiant utilisable :
la définir arbitrairement et manuellement : utilisé aussi pour les serveurs dont
on ne veut pas que l’adresse varie si la machine ou la carte réseau est changée,
ou tout simplement pour une meilleure mémorisation.

tirer une valeur aléatoire : utilisé aussi lorsqu’on ne veut pas être ”tracé”
(anonymisation en mobilité par exemple) ou qu’on ne veut pas donner
d’indication sur la carte réseau qu’on utilise. Dans ce cas, on veillera a changer
régulièrement d’identifiant.

dériver un identifiant à partir de la clé publique de la machine : Cryptographic


Generated Addresses (CGA). Sert également à sécuriser les protocoles de
découverte de voisins ou pour la gestion de la multi-domiciliation.

Dans tous ces cas : ⇒ vérification de l’unicité avec ICMPv6 et Détection


d'Adresse Dupliquée (DAD).
67

8. Identifiant d'interface

Adresses unicast lien-local


Identifiant unique étendu, sur 64 bits, défini par l’IEEE. Utilisé pour identifier les
Adresses locales au lien : ne peuvent être utilisées que sur un seul câble (pas
de routage ).

Exemple :
Carte Ethernet d’adresse : 00:16:76:04:f2:4a
Adresse lien-local : fe80::216:76ff:fe04:f24a
68

9. Autres type d’adresse unicast

Adresses unicast lien-local


La porté (scope) d’une adresse unicast lien-local est seulement sur le même lien
physique provient donc pas du lien-local.
69

9. Autres type d’adresse unicast

Adresses unicast lien-local

• Adressage commun aux machines d’un même lien physique

• Adresses préfixées par fe80::/64

• Aucun routage de ces paquets au niveau réseau (couche 3).

Seuls les équipements directement liés entre eux par la couche de liaison
de données (couche 2) peuvent utiliser ces adresses pour communiquer
entre eux.

Si jamais un équipement terminal reçoit un datagramme sur son adresse


de lien-local et que le champ nombre de sauts a été décrémenté (255 au
départ ici), le datagramme est rejeté : il est ”passé par” un routeur, et ne
provient donc pas du lien-local.
70

9. Autres type d’adresse unicast

Les adresses unicast link- local IPv6


Chaque interface réseau IPv6 DOIT avoir une adresse link-local
Permet à un périphérique de communiquer avec les autres périphériques IPv6
sur la même liaison et seulement sur celle-ci (le sous-réseau)
Plage FE80::/10, les 10 premiers bits étant 1111 1110 10xx xxxx
1111 1110 1000 0000 (FE80) - 1111 1110 1011 1111 (FEBF)
71

9. Autres type d’adresse unicast

Les adresses unicast link- local IPv6


•Les paquets associés à une adresse link-local source ou de destination ne
peuvent pas être acheminés au-delà de leur liaison d'origine.
72

9. Autres type d’adresse unicast

Adresses unicast locale unique (ULA)


(à ne pas confondre avec les adresses site-local FEC0::/48 en voie
d’obsolescence)
Besoins d’adresses non routées sur l’Internet (comme les adresses privées en
IPv4)

• Préfixe clairement défini facilitant le titrage sur les routeurs de bordure.

• Permet l’interconnexion de sites sans générer de conflit d’adresse et sans


nécessiter de renumérotation.

• Indépendantes des fournisseurs d’accès à l’Internet et ne nécessitent donc


pas de connectivité.

• Pas de confit en cas de routage par erreur en dehors d’un site.


• Aucune différences pour les applications, qui peuvent les considérer comme
des adresses globales unicast standard.
73

9. Autres type d’adresse unicast

Attribution des adresses unicast locale unique

Préfixe local au site attribué soit de manière locale soit de manière globale.

• adresse ULA auto-signée (FD00::/8 )


 Le préfixe global est généré localement
Trunc (SHA −−1(localtime, localEUI 64), 40bits).
 probablement unique, mais sans garanti

• adresse ULA assignée officiellement (FC00::/8 ) :


 Le préfixe global est attribué par une autorité
 unicité de l’adresse garantie
74

9. Autres type d’adresse unicast

Adresses unicast locale unique (ULA)

Préfixe local au site attribué soit de manière locale soit de manière globale.
Préfixe (7 bits) : FC00::/7 préfixe identifiant les adresses IPv6 locales (ULA)
• L (1 bit)
 Positionné à 1 (FD00::/8), le préfixe est assigné localement.
 Positionné à 0 (FC00::/8), le préfixe est assigné globalement par une
autorité.
• Global ID (40 bits) : identifiant global utilisé pour la création d’un préfixe
unique (Globally Unique Prefix).
 Pour L=1 : il est généré pseudo aléatoirement localement.
 Pour L=0 : préfixe global attribué par une autorité.
• Subnet ID (16 bits) : identifiant d’un sous réseau à l’intérieur du site.
• Interface ID (64 bits) :L ’identifiant d’interface
75

10. Adresse Multicast

Adresses Multicast
Une adresse multicast
désigne un ensemble
d’interfaces.
Atouts majeurs par
rapport au multicast IPv4
:
• Existence d’IPv6-
multicast depuis les
origines d’IPv6
• Possibilité de prévoir
l’IPv6-multicast dans
tous les éléments du
réseau
• Utilisation d’IPv6-
multicast de bout-en-
bout, jusque dans
chaque foyer.
76

10. Adresse Multicast

Adresses Multicast

• Préfixe ff00::/8
• drapeau : 3 premiers bits à 0.
 dernier bit T à 0 (ff00::/12 ) : validité permanente délivré par les
autorités du réseau.
 dernier bit T à 1 (ff10::/12 ) : validité temporaire (exemple : visio-
conférence)
• portée de la diffusion
 1 : noeud
 2 : lien
 3 : sous-réseau
 5 : site
 8 : organisation
 E : global
77

10. Adresse Multicast

Adresses Multicast
78

10. Adresse Multicast

Quelques préfixes multicast

Portée nœud-local

Portée lien-local
79

10. Adresse Multicast

Quelques préfixes multicast

Portée site-local

Portées variables
(suivant le X)
80

10. Adresse Multicast

Adresses multicast de sollicitation (Solicoited node)

Cette adresse est utilisée par une station du réseau qui connait l’adresse IPv6
d’une station à joindre mais en ignore son adresse physique (MAC).

En utilisant l’adresse multicast de sollicitation, il sera possible de joindre le


destinataire.

Concaténation de ff02::1:ff00:0 /104 avec les trois derniers octets d’une adresse
Mac (par exemple vérification de l’unicité de l’adresse par DAD).
81

11. Adresse Anycast

Adresse anycast

Anycast est une Technique d’adressage et de routage permettant de rediriger


les données vers le serveur informatique le ”plus proche” ou le ”plus efficace”
selon la politique de routage.

Chaque adresse de destination anycast identifie un ensemble de récepteurs


finaux, mais un seul d’entre eux est choisi pour recevoir l’information à un
moment donnée pour un émetteur donné.

Comme dans le cas du multicast, une adresse de type anycast désigne un


groupe d’interfaces, la différence étant que lorsqu’un paquet a pour destination
une telle adresse, il est acheminé à un des éléments du groupe et non pas à
tous.
82

11. Adresse Anycast

Adresse anycast

Principes :
• Plusieurs machines possédant la même IPv6
• On accède plus à un service qu’à une machine
• On accède à la première machine que l’on est a même de ”rencontrer” sur le
réseau (gain en trafic et en répartition géographique).

Habituellement utilisé pour fournir de la haute disponibilité et de la répartition


de charge.

• les DNS root


• les sites web les plus fréquentées de par le monde
• tous les services dont la réplication est possible et dont la répartition
géographique peut être très importante.
83

Recap

Récapitulation
1

Réseaux Avancés

Chapitre 3 : Auto-configuration en IPv6


2

Plan du cours

Chapitre 3 : Auto-configuration en IPv6

1. Introduction
2. Messages de découverte de voisins
3. Auto-configuration sans état
4. Configuration avec état : DHCPv6
3

1. Introduction

L'autoconfiguration : le plug and play


• Connexion sur le réseau IP d’utilisateurs lambdas

• Utilisation
massive de machines sur le réseau (petits objets quotidiens
communicants)
• Changement de fournisseurs simple

• Aucune intervention manuelle

• Pas de configuration fastidieuse à effectuer sur chaque machine.

• Renumérotation des adresses IP simple.

• À l'exception de l'auto-configuration pour les adresses lien-local, l'auto-


configuration des adresses n'est spécifiée que pour les hôtes.
• Les routeurs et les serveurs doivent obtenir l'adresse et les paramètres de
configuration par d'autres moyens, tels que la configuration manuelle.
4

1. Introduction

Choix d’attribution d'adresse IPv6

• Serveur
GUA doit être configurée manuellement
LLA se configure manuellement ou générée par EUI-64

• Routeur
GUA doit être configurée manuellement
LLA se configure manuellement ou générée par EUI-64

• Hôte (PC, smart phone, Mac, Linux box, …) adresse automatique


GUA doit généralement s’auto-configurer ou DHCPv6
LLA est généralement auto générée par EUI-64 ou manuellement ou aléatoirement
5

1. Introduction

Rappel du processus de EUI-64


6

1. Introduction

Exemple d’Interface ID auto généré


Processus de EUI-64

ID d'interface généré aléatoirement


7

1. Introduction

Exemple d’Interface ID auto généré


Adresses LLA générées par EUI-64 du routeur
8

1. Introduction

Exemple d’Interface ID statique


Adresses LLA fixées manuellement du routeur

Router(config-if)#ipv6 address LLA link-local


9

1. Introduction

Exemple d’Interface ID statique


Adresses LLA fixées manuellement du routeur

Router(config-if)#ipv6 address LLA link-local


10

1. Introduction

Exemple d’Interface ID statique


11

1. Introduction

Exemple d’Interface ID statique


12

1. Introduction

Cas d'utilisation d'adresses Ipv6 de type LLA


13

1. Introduction

Attribution d'adresse IPv6 LLA


• Une seule adresse LLA par interface

• Unique sur le lien (vérification par DAD)

• Hôte (PC, smart phone, Mac, Linux box, …)


 LLA est automatiquement crée par EUI-64
Peut être fixée manuellement

• Routeur
Activer l’interface (up ou no shutdown) et activer ipv6 ( ipv6 enable)
 LLA est automatiquement crée par EUI-64
Peut être fixée manuellement
14

1. Introduction

Les États d'une adresse configurée automatiquement


• Provisoire

L'adresse est en cours de vérification qu’elle est unique


• Valide

Une adresse à partir de laquelle le trafic unicast peut être envoyé et reçu
• État préféré

Une adresse pour laquelle l'unicité a été vérifiée et sans restriction


• État obsolète

Une adresse encore valide, mais découragée pour une nouvelle communication
• Invalide

Une adresse pour laquelle un nœud ne peut plus envoyer ou recevoir le trafic unicast
15

1. Introduction

Les États d'une adresse configurée automatiquement


16

1. Introduction

Les États d'une adresse configurée automatiquement


• Provisoire
L'adresse est en cours de vérification qu’elle est unique

• Valide
Adresse dont l'unicité a été vérifiée et à partir de laquelle le trafic unicast peut être
envoyé et reçu.
Il couvre à la fois les états préférés et obsolètes.
La durée pendant laquelle une adresse reste dans les états provisoire et valide est
déterminée par le champ Durée de vie valide dans l'option Informations de préfixe d'un
message Annonce de routeur.
La durée de vie valide doit être > = durée de vie préférée.
Une adresse valide est soit préférée, soit obsolète.
17

1. Introduction

Les États d'une adresse configurée automatiquement


• Préférée
Un nœud peut envoyer et recevoir du trafic unicast vers et depuis une adresse préférée.
La période de temps pendant laquelle une adresse peut rester dans les états provisoire et
préféré est déterminée par le champ Durée de vie préférée dans l'option Informations de
préfixe d'un message Annonce de routeur.
• Obsolète
Une adresse qui est toujours valide, mais son utilisation est déconseillée pour les
nouvelles communications.
Les sessions de communication existantes peuvent toujours utiliser une adresse obsolète.
Un nœud peut envoyer et recevoir du trafic unicast vers et depuis une adresse obsolète.
• Invalide
Adresse pour laquelle un nœud ne peut plus envoyer ni recevoir de trafic unicast.
Une adresse entre dans l'état non valide après l'expiration de la durée de vie valide.
18

2. Messages de découverte de voisins

• Le champ type code la nature du message ICMPv6 (0 à 255).


les valeurs inférieures à 127 sont réservées aux messages d'erreur.
Les autres valeurs réservées aux messages d'information(ND et MLD)

• Le champ code précise la cause du message ICMPv6.

• Le champ checksum permet de vérifier l'intégrité du paquet ICMP.


19

2. Messages de découverte de voisins

Information
type code Nature
128 Demande d'écho
129 Réponse d'écho

Découverte de voisins
type code Nature
133 Sollicitation du routeur

134 Annonce du routeur

135 Sollicitation d'un voisin

136 Annonce d'un voisin


20

2. Messages de découverte de voisins

Découverte des voisins par l’utilisation des messages ICMP


• Type 133 : Sollicitation du routeur (Router Solicitation) (RS)

• Type 134 : Annonce du routeur (Router Advertisement) (RA)

• Type 135 : Sollicitation d’un voisin (Neighbor Solicitation) (NS)

• Type 136 : Annonce d’un d’un voisin (Neighbor Advertisement) (NA)


21

2. Messages de découverte de voisins

Message ICMPv6
• Tester l'accessibilité
ping, tracert

• Rapport d'erreur
Destination inaccessible
Temps écoulé
Paquet trop gros (découverte PMTU)
• Découverte d'auditeurs multidiffusion (MLD)
 par exemple. rejoindre le groupe de multidiffusion de nœud sollicité

• Découverte du voisin (ND)


Résolution d'adresse et accessibilité bidirectionnelle
Configuration automatique de l'adresse sans état et DAD
22

2. Messages de découverte de voisins

Fonctionnalités du protocole NDP ( Neighbor Discovery Protocol)


Découverte du routeur
Découverte de préfixe(s)
Découverte des paramètres (lien MTU, Max Hop Limit, ...)
Configuration automatique de l'adresse
Résolution d'adresse
Détermination du saut suivant
Détection d'inaccessibilité du voisin
Détection d'adresse en double
Réorienter
23

2. Messages de découverte de voisins

Sollicitation du routeur (RS)

• Ce message est émis à l'adresse IPv6 de multicast réservée aux routeurs sur le
même lien ff02::2.
• Si l'équipement ne connaît pas encore son adresse source, l'adresse non spécifiée
::/128 est utilisée.
• Le champ option contient normalement l'adresse physique de l'équipement.
24

2. Messages de découverte de voisins

Annonce du routeur (RA)

• Ce message est émis périodiquement par les routeurs ou en réponse à un


message de RS par un équipement.
• Le champ adresse source contient l'adresse locale au lien du routeur, le champ
destination contient soit l'adresse de l'équipement qui a émis la sollicitation, soit
l'adresse de toutes les stations (ff02::01).
• Un champ saut max. donne le nombre de sauts des paquets émis.
25

2. Messages de découverte de voisins

Annonce du routeur (RA)

• Le bit flag M indique qu'une adresse de l'équipement doit être obtenue par
Configuration avec état : DHCPv6.
• Le bit flag O indique aussi la présence d'un service de configuration mais pour la
récupération d'informations autres que l'adresse.
• Le bit flag H indique que le routeur peut être utilisé comme « Home Agent » en
mobilité
• Pour envoyer un RA, il faut activer sur le routeur Router(config)#ipv6 unicast-
26

2. Messages de découverte de voisins

Flags bits dans RA


Capture par wireShark
27

2. Messages de découverte de voisins

Flags bits dans RA


Capture par wireShark
28

2. Messages de découverte de voisins

Flags bits dans RA


Capture par wireShark
29

2. Messages de découverte de voisins

Annonce du routeur (RA)

• Le champ ‘’durée’’ de vie du routeur donne, la période pendant laquelle le routeur


effectuera les fonctions de routeur par défaut (valeur max 18h12mn)
• options :
Adresse physique de la source,
MTU,
Information sur le préfixe (une ou plus).
30

2. Messages de découverte de voisins

Sollicitation d'un voisin (NS)

• Ce message permet d'obtenir des informations d'un équipement voisin situé sur le
même lien physique.
• Le message peut lui être explicitement envoyé sur une adresse multicast ff02 ::1,

• Le champ adresse source du paquet IPv6 contient soit l'adresse LLA, soit une
adresse GUA, soit l'adresse non spécifiée ::/128.
31

2. Messages de découverte de voisins

Sollicitation d'un voisin (NS)

• Le champ destination contient soit l'adresse de multicast sollicité correspondant à


l'adresse recherchée NSMA soit l'adresse de l'équipement (dans le cas d'une
détection d'inaccessibilité des voisins, NUD )
• Le champ adresse de la cible contient l'adresse IPv6 de l'équipement cherché.

• Le champ option contient en général l'adresse physique de la source.


32

2. Messages de découverte de voisins

Annonce d'un voisin (NA)

Ce message est émis en réponse à une sollicitation


Il peut aussi être émis spontanément pour propager une information de changement
d'adresse physique, ou de statut «routeur».
• Le bit flag R est mis à 1 si l'émetteur est un routeur. Ce bit est utilisé pour
permettre la détection d'un routeur qui redevient un équipement ordinaire.
• Le bit S mis à 1 indique que cette annonce est émise en réponse à une NS.
33

2. Messages de découverte de voisins

Annonce d'un voisin (NA)

• Le bit flag O=1 indique que cette annonce doit effacer les informations
précédentes qui se trouvent dans les caches des autres équipements, comme la
table contenant les adresses physiques.
• Le champ adresse de la cible contient, si le bit S=1, la valeur du champ adresse de
la cible de la sollicitation auquel ce message répond. Si le bit S=0, ce champ
contient l'adresse IPv6 lien-local de l'équipement émetteur.
• L'option adresse physique de la cible contient l'adresse physique de l'émetteur.
34

2. Messages de découverte de voisins

Annonce d'un voisin (NA)


Ces deux derniers message Sollicitation de voisin (NS) et Annonce de voisin (NA)
sont utilisés pour :

• La résolution d'adresse: Utilisés lorsqu'un périphérique du réseau local (LAN)


connaît l'adresse de monodiffusion IPv6 d'une destination, mais pas son adresse
MAC Ethernet

• La détection d'adresses en double (DAD)


•Sur l'adresse pour s'assurer qu'elle est unique
•Le périphérique envoie un message NS avec sa propre adresse IPv6 comme
destination
35

2. Messages de découverte de voisins

Résolution d’adresse
36

2. Messages de découverte de voisins

Vérification de l’unicité d’une adresse IPv6 LLA ou GUA (DAD)


IPv6 et Ethernet
37

2. Messages de découverte de voisins

Vérification de l’unicité d’une adresse IPv6 LLA (DAD)


Générer une adresse LLA

Vérifiez l’unicité de cette adresse provisoire.


Utiliser une NS avec l'adresse provisoire comme cible.
ICMPv6 type 135

oui Message NA reçu non


ICMPv6 type 136

Adresse LLA déjà utilisée


ou en cours de vérification
Si pas de réponse au bout d’une seconde
Echec et passez à Attribuez l'adresse à l’interface.
la configuration manuelle A ce point le nœud peut communiquer sur le lien
38

2. Messages de découverte de voisins

Etapes de vérification d’adresse LLA (DAD)


• Pour le nœud IPv6

• Dérivez une adresse lien-local provisoire basée sur FE80/64 et un ID d'interface


dérivé de EUI-64.
• Utilisation de la détection d'adresse en double pour vérifier l'unicité de LLA
provisoire (NS).
• Si un message d'annonce de voisin (NA) est reçu, la configuration automatique de
l'adresse s'arrête.
• Configuration manuelle ou attribution d'un nouvel ID d'interface (doit faire la
détection d'adresse en double) pour cette interface.
• Si AUCUN message d'annonce de voisin n'est reçue, l'adresse lien-local provisoire
est valide et l'adresse de multidiffusion de couche liaison du l'adresse de nœud
sollicité correspondante est inscrit.
39

2. Messages de découverte de voisins

Détection des adresses dupliquées (DAD)


40

3. Auto-configuration sans état

La configuration statique d'une adresse GUA d’un routeur


41

3. Auto-configuration sans état

La configuration statique d'une adresse GUA d’une machine


42

3. Auto-configuration sans état

Attribution d'adresse IPv6 des hôtes


• Trop long à retenir et à configurer manuellement

• Deux méthodes de base définies pour la configuration automatique des hôtes


IPv6 :
• Configuration automatique sans état:
Une méthode définie pour permettre à un hôte de se configurer sans l'aide
d'aucun autre appareil.
Problème : il ne fournit pas d'adresse de serveur DNS.
Possibilité de demander d’autres informations auprès du serveur DHCPv6
• Configuration automatique avec état:
Technique dans laquelle les informations de configuration sont fournies à un
hôte par un serveur DHCPv6.
43

3. Auto-configuration sans état

Configuration dynamique d'une adresse GUA


La commande ipv6 unicast-routing active le routage IPv6

Les messages d'annonce de routeur (RA) peuvent contenir une des trois options
suivantes :
• SLAAC uniquement : pour utiliser les informations contenues dans le message
d'annonce de routeur (M=0, O=0)
• SLAAC et DHCPv6 : pour utiliser les informations contenues dans le message
d'annonce de routeur et obtenir d'autres informations par le serveur DHCPv6,
DHCPv6 sans état (exemple : DNS) (M=0, O=1)
• DHCPv6 uniquement : le périphérique ne doit pas utiliser les informations de
l'annonce de routeur (DHCPv6 avec état) (M=1)

Les routeurs envoient des messages d'annonce ICMPv6 en utilisant l'adresse LLA
comme adresse IPv6 source.
44

3. Auto-configuration sans état

Attribution d'adresse IPv6 aux hôtes

Le nœud rejoint le groupe Multicast FF02::1, tous les nœuds

Le nœud envoie un message RS au groupe multicast FF02::2,


tous les routeurs en utilisant son LLA comme adresse source
ICMPv6 type 133

Le routeur répond par un message RA.


ICMPv6 type 134
45

3. Auto-configuration sans état

Attribution d'adresse IPv6 aux hôtes

Le nœud rejoint le groupe Multicast FF02::1, tous les nœuds

Le nœud envoie un message RS au groupe multicast FF02::2,


tous les routeurs en utilisant son LLA comme adresse source
ICMPv6 type 133

Le routeur répond par un message RA.


ICMPv6 type 134
46

3. Auto-configuration sans état

Attribution d'adresse IPv6 aux hôtes


47

3. Auto-configuration sans état

Attribution d'adresse IPv6 aux hôtes


Regardez le bit de flag "M" dans RA

oui non
M=1?

SLAAC
Effectuez une configuration
avec état (DHCPv6 only).
Regardez le bit de flag "O" dans RA

oui non
O=1?

SLAAC+DHCPv6 SLAAC seulement


48

3. Auto-configuration sans état

Les messages de sollicitation et d'annonce de routeur ICMPv6


49

3. Auto-configuration sans état

Configuration dynamique d'une GUA avec SLAAC seulement


Option 1: SLAAC seulement

• SLAAC est la méthode par défaut sur les routeurs Cisco. Les bits flag M et O sont
positionnés à 0 dans RA.

• Cette option indique au client d'utiliser uniquement les informations contenues


dans le message RA.
50

3. Auto-configuration sans état

Phases de l’autoconfiguration SLAAC seulement

 Phase 1 : Un identifiant à 64 bitd est généré, soi-disant sur le lien en utilisant


l'adresse MAC EUI-48 ou généré aléatoirement

 Phase 2 : Une adresse provisoire est construite : en suivant le mécanisme


Annonce de préfixe; Annonce de routeur et sollicitation de routeur
 Taille du MTU (Maximum Transfert Unit)
 Nombre maximal de sauts autorisé
 Passerelle par défaut
 Phase 3 : L'unicité de cette adresse sur le lien est vérifiée Par le mécanisme DAD
(Duplicate Address Detection)

 Phase 4 : Si unique, l'adresse de la phase 2 est affectée à l'interface.


51

3. Auto-configuration sans état

Configuration dynamique d'une GUA avec SLAAC seulement


52

3. Auto-configuration sans état

Association du préfixe et de l’Id de l’interface


53

3. Auto-configuration sans état

Détection des adresses dupliquées


54

3. Auto-configuration sans état

Configuration dynamique d'une GUA avec SLAAC et DHCPv6

Option 2: SLAAC+ DHCPv6

• Le client utilise le message RA pour l'adressage, des paramètres supplémentaires


sont obtenus à partir du serveur DHCPv6.

• le bit flag M est laissé à 0 et le bit flag O est positionné à 1.

Utilisez la commande ipv6 nd other-config-flag


55

3. Auto-configuration sans état

Configuration dynamique d'une GUA avec SLAAC et DHCPv6


56

3. Auto-configuration sans état

Configuration dynamique d'une GUA avec SLAAC et DHCPv6


57

3. Auto-configuration sans état

Configuration du routeur comme serveur DHCPv6 sans état

• Step 1 – Activer le routage ipv6. ipv6 unicast routing

• Step 2 – Configurer le pool DHCPv6. ipv6 dhcp pool nom_pool

• Step 3 – Configurer les paramètres du pool :


dns-server adresse_serveur_dns
domain-name nom_du_domaine

• Step 4 – Configurer l’interface appropriée:


ipv6 dhcp server nom_pool
ipv6 nd managed-config-flag
58

3. Auto-configuration sans état

Configuration du routeur comme serveur DHCPv6 sans état


59

4. Configuration avec état : DHCPv6

Configuration dynamique d'une GUA avec DHCPv6 seulement

Option 3: DHCPv6 seulement

• Le message RA informe le client de ne pas utiliser les informations contenues dans


le message RA.

• Toutes les informations d'adressage et de configuration doivent être obtenues à


partir d'un serveur DHCPv6 avec état.
• Le bit d'indicateur M est mis à 1.

Utilisez la commande ipv6 nd managed-config-flag.


60

4. Configuration avec état : DHCPv6

Configuration dynamique d'une GUA avec DHCPv6 seulement


61

4. Configuration avec état : DHCPv6

Configuration dynamique d'une GUA avec DHCPv6 seulement

• Les messages du serveur DHCPv6 au client utilisent le port UDP 546.

• les messages du client au serveur DHCPv6 utilisent le port UDP 547.

• Le client envoie un message SOLICIT en utilisant l'adresse multicast FF02::1:2.

• Le serveur DHCPv6 répond par un message unicast ADVERTISE.

• Client DHCPv6 seulement- Envoie un message REQUEST au serveur DHCPv6 pour


une adresse IPv6 et tous les autres paramètres de configuration.
• Le serveur DHCPv6 répond par un message unicast REPLY pour finaliser
l’opération.
62

4. Configuration avec état : DHCPv6

Configuration dynamique d'une GUA avec DHCPv6 seulement


63

4. Configuration avec état : DHCPv6

Configuration du routeur comme serveur DHCPv6 avec état


• Step 1 – Activer le routage ipv6. ipv6 unicast routing

• Step 2 – Configurer le pool DHCPv6. ipv6 dhcp pool nom_pool

• Step 3 – Configurer les paramètres du pool :


address prefix prefix/length
dns-server adresse_serveur_dns
domain-name nom_du_domaine
• Step 4 – Configurer l’interface appropriée:
ipv6 dhcp server nom_pool
ipv6 nd managed-config-flag
64

4. Configuration avec état : DHCPv6

Configuration du routeur comme serveur DHCPv6 avec état


65

4. Configuration avec état : DHCPv6

Configuration d'un routeur en tant qu'agent de relais DHCPv6


• Si le serveur DHCPv6 est situé

sur un réseau différent de celui


du client, le routeur peut être configuré
en tant qu'agent de relais DHCPv6.
ipv6 dhcp relay destination
adresse_destimation
66

4. Configuration avec état : DHCPv6

Configuration d'un routeur en tant qu'agent de relais DHCPv6


1

Réseaux Avancés

Chapitre 4 : Mobilité en IPv6


2

Plan du cours

Chapitre 4 : Mobilité en IPv6

1. Introduction
2. Protocole MIPv6
3. Communication en double-tunneling
4. Optimisation de routage
5. Vulnérabilités dans MIPv6
3

1. Introduction

Rappel (Client-Serveur)
Architecture de réseau dans laquelle les informations sont localisées sur
des ordinateurs ayant le rôle de serveur et accessible par les ordinateurs
clients.

 Client: Emetteur de requêtes vers le serveur en sollicitant un service (ex: page web).
 Serveur: Ordinateur de grande capacité dédié aux logiciels serveur, et ayant pour
objectif de répondre au requêtes client.
4

1. Introduction

Communication et socket:
5

1. Introduction

Communication et socket:
Les sockets : modèle permettant la communication inter processus (IPC - Inter
Process Communication) sur un même poste ou à travers un réseau TCP/IP.

Les sockets sont les points d’entrée entre deux applications du réseau. Ils permettent
d’échanger les données entre les applications par les fonctions d’entre/ sortie (read,
write, send, receive)

Deux modes de communication possibles :


• Le mode connecté, utilisant le protocole TCP

• Le mode non connecté, utilisant le protocole UDP


6

1. Introduction

Communication et socket:
Différentes applications envoient et reçoivent simultanément des données sur le
réseau. Pour les identifier sans ambiguïtés on utilise la notion de port (PID).
FTP (20, 21), SSH (22), Telnet (23), SMTP(25), DNS(53), web (80),…
Les processus qui échangent les données sont repérés par la notion de socket.
Les applications ayant le choix entre les protocoles TCP et UDP
Le socket est constitué par la paire @IP :port
L’échange de données entre un processus applicatif local et un processus applicatif
distant en utilisant un protocole de la couche transport (TCP ou UDP) utilise
l’ensemble des cinq paramètres
Une connexion= (Protocole, @IP_src, port_src, @IP_dest, port_dest ).
⇒ si un des cinq paramètres est changé, la communication sera rompue!!!
7

1. Introduction

Communication et socket:
Un socket est le point de communication bidirectionnel par lequel un processus
pourra émettre ou recevoir des informations.
L’objectif des sockets est de permettre à plusieurs processus, éventuellement
distants, de communiquer, c’est à dire d’échanger des informations.
8

1. Introduction

Besoin de mobilité :
Un mobile doit conserver la même adresse IP quel que soit le réseau auquel il est
connecté afin de :
• pouvoir communiquer : résolu par le mécanisme d’auto configuration d’IPv6, en
effet, dès que le terminal a réussi à construire une adresse IPv6 globale, il est
capable de communiquer avec toute autre station sur l’Internet.
• être joignable : pour les postes IP fixes par le DNS qui établit la relation entre un
nom logique connu de tous et une adresse IP
• pouvoir se déplacer sans interruption de la connexion :

⇒ Standard IETF : MIPv6 (Mobile IP)


Volonté de gérer la mobilité au niveau de la pile IP et de la rendre transparente aux
niveaux supérieurs utilisant le service IP.
9

1. Introduction

Besoin de mobilité :
En gros on peut dire,
Mobile IPv6 bénéficie des opportunités offertes par
• IPv6

• les leçons apprises de l'IPv4: Problèmes avec Mobile IPv4: Problème de routage
triangulaire. Un problème de routage triangulaire retarde la livraison des paquets
et impose une charge inutile sur le réseaux et les routeurs.
Deux modes de fonctionnement
• Fonctionnement de base ou tunnel bidirectionnel

• Optimisation du routage
10

1. Introduction

Classification de la mobilité :
11

2. Protocole MIPv6

Définition
Mobile IP (MIP) est un protocole de communication standard de l'Internet
Engineering Task Force (IETF) conçu pour permettre aux utilisateurs d'appareils
mobiles de passer d'un réseau à un autre sans changer d'adresse IP primaire.

Objectifs de la mobilité
1. MIP a été développé comme un moyen de traiter de manière transparente les
problèmes des utilisateurs mobiles.
2. MIP a été conçu pour réduire au maximum la taille et la fréquence des mises à
jour de routage requises
3. MIP a été conçu pour simplifier la mise en œuvre du logiciel en mode mobile.
12

2. Protocole MIPv6

Exigences pour l'IP mobile

Compatibility: MIP doit être compatible avec l'infrastructure existante exécutant les
protocoles TCP/IP. Le protocole MIP doit accepter tous les protocoles déjà en cours
d'exécution sur Internet. MIP n'a pas à introduire de changements sur la pile
protocolaire. MIP doit être intégré aux systèmes d'exploitation existants. Il ne doit
nécessiter pas de protocole MAC spécial.

Transparence: La mobilité ne doit pas être visible pour les applications supérieures.
MIP maintient la transparence bien que le nœud se déplace, les applications
supérieures le considèrent comme immobile,
13

2. Protocole MIPv6

Exigences pour l'IP mobile

Efficacité: l'efficacité du réseau ne devrait pas être affectée même si un nouveau


mécanisme est introduit dans Internet.

Sécurité: La mobilité pose de nombreux problèmes de sécurité. La couche IP peut


seulement garantir que l'adresse IP du récepteur est correcte. Il n'y a aucun moyen
d'empêcher une fausse adresse IP et d'autres attaques.

Evolutivité: MIP doit être évolutif pour prendre en charge des millions d'hôtes
mobiles dans le monde.
14

2. Protocole MIPv6

Terminologie dans cette technologie MIPv6


• Nœud mobile (Mobile Node MN): l'appareil qui a besoin d'une mobilité IPv6.

• Réseau mère (Home Network HN) : ce réseau est configuré avec le préfixe de
sous-réseau mère et c'est là que l'appareil mobile IPv6 obtient son adresse mère.

• Adresse mère (Home Address HoA) : il s'agit de l'adresse que le nœud mobile
acquiert à partir du réseau mère. Il s'agit de l'adresse permanente du nœud
mobile. Si le nœud Mobile reste dans le même réseau mère, la communication
entre les différentes entités se déroule comme d'habitude.

• Agent mère (Home Agent HA) : il s'agit d'un routeur qui agit en tant que
registraire pour les nœuds mobiles. L'agent mère est connecté au réseau mère et
conserve des informations sur tous les nœuds mobiles, leurs adresses mères et
leurs adresses IP temporaires.
15

2. Protocole MIPv6

Terminologie dans cette technologie MIPv6 :


• Réseau étranger (Foreign Network FN) : tout autre réseau qui n'est pas le réseau
mère du nœud mobile.

• Adresse temporaire (Care-of Address CoA) : adresse temporaire locale acquise


dans chacun des réseaux étrangers obtenue par auto-configuration, L'agent mère
conserve les associations entre l'adresse mère (HoA) et l'adresse temporaire (CoA).
Plusieurs adresses temporaires peuvent être attribuées à un nœud mobile, mais à
tout moment, une seule adresse temporaire est liée à l'adresse mère.

• Nœud correspondant (Corresponding Node CN): tout appareil compatible IPv6 qui
a l'intention de communiquer avec le nœud mobile.
16

2. Protocole MIPv6

Eléments utilisés
• en-tête d’extension protocolaire : (protocole 135)

• en-tête de routage : Routage type 2

• en-tête destination : options sur l’association


Mise à jour de l’association : Option type 198
Acquittement de l’association : Option type 7
Demande de Mise à jour de l’association : Option type 8
Home Address : Option Type 201
• mécanismes d’annonce des routeurs : message ICMPv6 ”Annonce du routeur”

• gestion de l’obsolescence des adresses :

• sécurisation des paquets : IPse


17

2. Protocole MIPv6

Principes
• Le mobile conserve l’adresse (Home Address HoA) utilisée dans son réseau mère
(Home Network).
⇒du point de vue des couches supérieures, le mobile conserve son adresse mère
(HoA) quelle que soit sa localisation.
• Lors de son déplacement, le mobile acquiert une adresse nouvelle temporaire
(care-of address - CoA ou adresse temporaire), locale dans chacun des réseaux
qu’il visite, dits réseaux étrangers.
• Un agent mère (Home Agent - HA) localisé dans le réseau mère est chargé
d’assurer la correspondance entre la HoA et la CoA du mobile:
intercepte et réachemine les paquets IP à destination de l’adresse mère du mobile vers
son adresse temporaire dans son réseau visité par tunnel.
réachemine les paquets IP du mobile vers le correspondant (reverse tunneling)
18

2. Protocole MIPv6

Principes
Du point de vue de la pile IPv6 le nœud mobile communique toujours avec l’adresse
temporaire sauf lorsqu’il est attaché à son réseau mère.
Du point de vue des couches protocolaires supérieures le mobile communique
toujours avec son adresse mère.

Les messages de Découverte du Routeur et l’autoconfiguration de l'adresse IPv6 rend


la mobilité beaucoup plus facile.
Les nœuds mobiles peuvent obtenir des adresses provisoire CoA via
l’autoconfiguration ou DHCPv6.
19

2. Protocole MIPv6

Mobile à l’intérieur du réseau mère


20

2. Protocole MIPv6

Mobile à l’intérieur du réseau mère


21

2. Protocole MIPv6

Comment détecter la perte du réseau?


A l’envoi des données : lorsque le routeur par défaut n’est plus accessible
⇒ne détecte la perte du routeur par défaut que lorsqu’il a des données à
transmettre, ce qui retarde la détection du changement de réseau et augmente
d’autant la durée des interruptions.
Périodiquement
• le routeur indique dans les messages ICMPv6 ”Annonce du routeur” non sollicitées,
le délai entre deux annonces
• Le mobile qui écoute en permanence les annonces émises peut alors déduire de la
perte de plusieurs annonces successives qu’il vient probablement de changer de
réseau.
⇒réduction de délai entre deux annonces (en moyenne 50ms au lieu de 3s)
⇒trafic non négligeable.
22

2. Protocole MIPv6

Mobile en déplacement dans un réseau étranger : association


(binding)
• L’agent mère (HA) doit assurer l’interception des paquets à destination du mobile
dès qu’il dispose d’une association entre l’adresse mère (HoA) et une adresse
temporaire (CoA) valide.
Pour cela le HA diffuse une annonce de voisin non sollicitée sur le réseau mère.
Cette annonce indique aussi que toutes les tables de voisinage doivent être mise à jour
pour associer la HoA du mobile avec l’adresse de niveau 2 de l’agent mère.

• L’agent mère ne fait pas suivre les paquets émis à destination de l’adresse lien
local du mobile
23

2. Protocole MIPv6

Mobile en déplacement dans un réseau étranger : association


(binding)
24

2. Protocole MIPv6

Mobile en déplacement dans un réseau étranger : association


(binding)
25

2. Protocole MIPv6

Mobile en déplacement dans un réseau étranger : association


(binding)
26

3. Communication en double-tunneling

Mobile en déplacement dans un réseau étranger :


communication en double-tunneling
27

3. Communication en double-tunneling

Mobile en déplacement dans un réseau étranger :


communication en double-tunneling
28

3. Communication en double-tunneling

Mobile en déplacement dans un réseau étranger :


communication en double-tunneling
29

3. Communication en double-tunneling

Mobile en déplacement dans un réseau étranger :


communication en double-tunneling
30

4. Optimisation du routage

Mobile en déplacement dans un réseau étranger : optimisation


31

4. Optimisation du routage

Mobile en déplacement dans un réseau étranger : optimisation


32

4. Optimisation du routage

Mobile en déplacement dans un réseau étranger : optimisation


33

4. Optimisation du routage

Mobile en déplacement dans un réseau étranger : optimisation


34

4. Optimisation du routage

Mobile en déplacement dans un réseau étranger : optimisation


35

4. Optimisation du routage

Mobile en déplacement dans un réseau étranger : optimisation

Avantages de l'optimisation du routage


 Permet l’utilisation du chemin de communication le plus court.

 Elimine la congestion chez l’agent mère et au réseau mère.

 Réduire l'impact d'une éventuelle défaillance l’agent mère /ou des réseaux sur le
chemin vers ou depuis celui-ci.
36

4. Optimisation du routage

Messages ICMPv6 de gestion de mobilité


• Type 144 : Découverte d’agent mère (requête) message envoyé par le mobile pour
découvrir les agents mères sur son réseau mère à l’adresse anycast des ”Agents
mère IPv6” pour le préfixe de son réseau mère.
• Type 145 : Découverte d’agent mère (réponse)

• Type 146 : Sollicitation de préfixe mobile Lorsqu’une adresse mère approche de sa


date de péremption, le mobile ne peut pas envoyer tout simplement de sollicitation
de routeur s’il n’est pas dans le réseau mère. Dans ce cas il émet un message
appelé ”sollicitation de préfixe mobile”, directement vers l’agent mère. Ce
message est semblable à une sollicitation de routeur, mais il contient l’option d’en-
tête destination home address.
• Type 147 : Annonce de préfixe mobile

Expérimentaux
• Type 150 : Protocoles de mobilité expérimentaux, tels que Seamoby
37

5. Vulnérabilités dans MIPv6

Vulnérabilités dans Mobile IPv6


• La sécurité toujours un casse-tête

• La plus grande vulnérabilité est l'autorisation Binding Update

• Les pare-feu et Mobile IPv6 ne fonctionnent pas bien ensemble

• Nombre de problèmes pour sécuriser le voisin Découverte

• Le problème survient lors de l'itinérance avec une double pile architecture et


interopérabilité entre Mobile IPv4 et IPv6 mobile.
1

Réseaux Avancés

Chapitre 5 : Réseaux sans fil


2

Plan du cours

Chapitre 5 : Réseaux sans fil

1. Introduction et notions générales


2. Caractéristiques d’un réseau sans fil
3. WLAN
4. WIFI
5. WLAN Mode ad hoc
3

1. Introduction et notions générales

Flexibilité pour travailler en tout lieu et d’être connecté par tout


4

1. Introduction et notions générales

Objectifs de chapitre
• Ce chapitre permettra de découvrir le monde des réseaux sans fil, une technologie
en plein essor, technologie actuelle et de demain. A la fin, vous devrez être
capable :
• De comprendre ce qu’est un réseau sans fil.
Types de réseau .
Technologie sans fil.

• D’expliquer le concept sans fil.

• De présenter l’architecture du sans fil.

• D’expliquer le fonctionnement d’un réseau sans fil.


5

2. Caractéristiques d’un réseau sans fil

Comment peut-on se retrouver?

Terminaux?
- WiMax - 3G
- WiFi - GPR
- Bluetooth ? - UMTS
- Zigbée - EDGE
- WLAN - GSM
- WPAN - 4G
- WMAN - 5G
6

1. Introduction et notions générales

Propriétés des supports sans fil


7

1. Introduction et notions générales

• Les communications sans fil sont utilisées dans de nombreuses professions.

• Bien que la gamme de technologies sans fil disponibles soit en perpétuelle


évolution, notre objectif aujourd'hui est de discuter des réseaux sans fil qui offrent
aux utilisateurs de la mobilité. Les réseaux sans fil peuvent être répartis dans les
principales catégories suivantes :
• Réseaux personnels sans fil (WPAN, Wireless Personal-Area Network) : réseaux
ayant une portée de quelques dizaines de centimètres. Les périphériques Bluetooth
ou Wi-Fi Direct sont les principaux périphériques utilisés sur les WPAN.
• Réseaux locaux sans fil (WLAN, Wireless LAN) : réseaux ayant une portée de
plusieurs mètres ou dizaines de mètres, et couvrant par exemple une pièce, une
habitation, des bureaux, voire un environnement de campus.
• Réseaux sans fil étendus (WWAN, Wireless Wide-Area Network) : réseaux ayant
une portée de plusieurs kilomètres, par exemple à l'échelle d'une ville, d'une
hiérarchie cellulaire ou même en lien interville par le biais de relais hertziens.
8

1. Introduction et notions générales

• Bluetooth : initialement, norme WPAN IEEE 802.15 utilisant un processus


d'appariement des périphériques pour communiquer sur des distances allant
jusqu'à 100 m. Les versions récentes de Bluetooth ont été normalisées par le
Bluetooth Special Interest Group
• Wi-Fi (Wireless Fidelity) : norme WLAN IEEE 802.11 couramment déployée pour
assurer l'accès au réseau des utilisateurs domestiques et professionnels, avec un
trafic données, voix et vidéo, sur des distances allant jusqu'à 300 m.
• WiMAX (Worldwide Interoperability for Microwave Access) : norme IEEE 802.16
offrant un accès sans fil à haut débit jusqu'à 50 km de distance. La technologie
WiMAX est une alternative aux connexions câblées et d'ADSL haut débit. Une
fonction de mobilité a été ajoutée à WiMAX en 2005, lui permettant aujourd'hui
d'être utilisée par les fournisseurs de services pour offrir un réseau cellulaire haut
débit.
9

1. Introduction et notions générales

• Haut débit cellulaire : utilisation de l'accès cellulaire des fournisseurs de services


par des entreprises et organisations nationales et internationales pour offrir une
connectivité au réseau mobile en haut débit. Cette technologie a été utilisée à ses
débuts avec les téléphones portables de 2e génération (2G), en 1991, puis avec
les technologies de communication mobile de 3e (3G) et de 4e (4G) générations,
grâce à l'augmentation des débits en 2001 et 2006. Récemment, on voit le
déploiement de la 5G avec des très hauts débits et latence réduite, IOT, voitures
autonomes avec communication 5G et beaucoup d’application domestiques.

• Haut débit satellite : technologie offrant un accès réseau aux sites distants via une
antenne parabolique directionnelle alignée sur un satellite à orbite
géostationnaire (GEO). Cette technique est généralement plus coûteuse et requiert
une visibilité directe.
10

1. Introduction et notions générales

Spectre de fréquences radio


• Tous les périphériques sans fil fonctionnent dans la plage d'ondes radio du spectre
électromagnétique. L’allocation des fréquences est règlementée (UIT, ANRT).
D'autres sont disponibles librement, par exemple les bandes ISM (industriel,
scientifique et médical) et UNII (infrastructure nationale de l'information).
• Remarque : les réseaux WLAN fonctionnent sur la bande de fréquence ISM
2,4 GHz et la bande UNII 5 GHz.
• Les communications sans fil se font dans la plage des ondes radio (p. ex. 3 Hz à
300 GHz) du spectre électromagnétique, comme illustré à la figure. Cette plage est
divisée en deux sections, celle des fréquences radio et celle des fréquences micro-
ondes. Notez que les communications WLAN, Bluetooth, cellulaires et satellite
passent toutes par les plages de micro-ondes UHF, SHF et EHF.
• Les périphériques des LAN sans fil sont équipés d'émetteurs et de récepteurs
réglés sur les fréquences spécifiques de la plage des micro-ondes.
11

1. Introduction et notions générales

Spectre des fréquences radio


12

1. Introduction et notions générales

Spectre de fréquences radio


• Tous les périphériques sans fil fonctionnent dans la plage d'ondes radio du spectre
électromagnétique. L’allocation des fréquences est règlementée (UIT, ANRT).
D'autres sont disponibles librement, par exemple les bandes ISM (industriel,
scientifique et médical) et UNII (infrastructure nationale de l'information).
• Remarque : les réseaux WLAN fonctionnent sur la bande de fréquence ISM
2,4 GHz et la bande UNII 5 GHz.
• Les communications sans fil se font dans la plage des ondes radio (p. ex. 3 Hz à
300 GHz) du spectre électromagnétique, comme illustré à la figure. Cette plage est
divisée en deux sections, celle des fréquences radio et celle des fréquences micro-
ondes. Notez que les communications WLAN, Bluetooth, cellulaires et satellite
passent toutes par les plages de micro-ondes UHF, SHF et EHF.
• Les périphériques des LAN sans fil sont équipés d'émetteurs et de récepteurs
réglés sur les fréquences spécifiques de la plage des micro-ondes.
13

1. Introduction et notions générales

Allocation des fréquences


• Fréquences : Ressources rares.

• Chaque pays : Agence gouvernementale de contrôle et allocation de ressources .

• Contrôle de fréquences:
 Monde : International Telecommunications Union (ITU).

 USA: Federal Communications Commission (FCC).

 EU: European Telecommunications Standards Institute (ETSI).

 MAROC : Agence Nationale de Réglementation de Telecom (ANRT)


14

1. Introduction et notions générales

Technologies sans fils répandues


15

1. Introduction et notions générales

Types de support sans fil de ce chapitre


16

2. Caractéristiques d’un réseau sans fil

Définition
• Un réseau sans fil (RSF) est un réseau dans lequel au moins deux terminaux
peuvent communiquer sans liaison filaire.

• Un RSF est un réseau informatique qui se substitue aux habituels câbles des
connexions via des ondes radios, infrarouge ou des faisceaux laser.

• Un réseau sans fil est un réseau de machines qui n'utilisent pas de câbles. C'est
une technique qui permet aux particuliers, aux réseaux de télécommunications et
aux entreprises de limiter l'utilisation de câbles entre diverses localisations
17

2. Caractéristiques d’un réseau sans fil

Infrarouge
• Une alternative à l’utilisation des ondes radio: La lumière infrarouge.

• Infrarouge = Rayonnement électromagnétique d’une longueur d’onde supérieure à


celle de la lumière visible.

• Infrarouge est au dessus du rouge.

• Les rayons infrarouges ont des fréquences moins élevées que la lumière visible
rouge.
18

2. Caractéristiques d’un réseau sans fil

Infrarouge
• La technologie infrarouge a pour caractéristique principale d’utiliser une onde
lumineuse pour la transmission de données.

• La lumière infrarouge est utilisée depuis de nombreuses années pour la


communication directe entre des équipements proches l’un de l’autre, telle d’une
télécommande, télévision, ….

• Ces ondes ne sont pas capables de traverser les obstacles et la puissances du


signal se dissipe rapidement: la portée est faible. A courte distance, le débit peut
être élevé de l’ordre de 16 Mbit/s.
19

2. Caractéristiques d’un réseau sans fil

Laser
• - Appareil émettant de la lumière.

- Le terme Laser provient de l’acronyme Anglos Américain Light Amplification by


Stimulated Emission of Radiation, en Français «Amplification de la lumière par
émission stimulée »

- Un laser est fondamentalement un amplificateur de lumière permettant d’obtenir


des faisceaux très directifs et de grande puissance.
20

2. Caractéristiques d’un réseau sans fil

Laser
• En concentrant le signal en un faisceau cohérent, très étroit, à l’aide de diode
laser, il est possible de réaliser des liens de point à point sur plusieurs
kilomètres, mais dans la pratique il vaut mieux se limiter à quelques dizaines de
mètres seulement, car sinon la pluie et le brouillard couperont la connexion.

• L’aspect directionnel du laser et le fait qu’il n’interfère pas avec la radio sont des
avantages face au WIFI pour mettre en face une liaison point à point en milieu
urbain saturé en ondes radios.
21

2. Caractéristiques d’un réseau sans fil

Onde radio
• Une onde est une vibration qui se déplace.

• Les ondes radio sont des ondes électromagnétiques qui se propagent entre une
antenne émettrice et une antenne réceptrice.

• Caractéristique de l’onde radio:

- La fréquence de l’onde (MHz, GHz,…)


- Le spectre radio qui est considéré comme l’ensemble des fréquences radio.
22

2. Caractéristiques d’un réseau sans fil

Onde radio
• La fréquence de l’onde est le nombre d’oscillations par seconde, mesurée en
Hertz.

• La période notée T est la durée d’une oscillation complète. On la mesure en


seconde, il s’agit de l’inverse de la fréquence.

• La fréquence mesure la quantité d’élément d’un signal transmis pendant un temps


donné , généralement une seconde.
23

2. Caractéristiques d’un réseau sans fil

Caractéristiques des RSF


- Fréquence.
- Débit.
- Portée.

Situation:
- Hier: le sans fil était pratiquement inconnu.

- Aujourd'hui: Omniprésent.
- L’augmentation de la bande passante et la baisse des coûts font exploser la
croissance du sans fil.
24

2. Caractéristiques d’un réseau sans fil

Bande de fréquence
• Une bande de fréquence définit une plage de fréquences qui ont des propriétés
similaires en propagation, en pénétration des matériaux ou selon utilisation
particulière.

• Chaque plage ainsi définie représente un spectre de fréquences, par analogie avec
le spectre de la lumière visible, chaque bande à son tour peut être découpée en
sous-bande.

• Largeur de la bande: Différence entre la fréquence plus haute et la fréquence plus


basse utilisées au transport d’une application.
LB=Fmax-Mmin
25

2. Caractéristiques d’un réseau sans fil

Débit
• Le débit mesure la quantité d’information que peut transmettre un canal de
transmission pendant un temps donné, généralement, en bit par seconde (bps).
• Mesure de la vitesse de transmission.
- Débit théorique (Offre ).
- Débit réel (Environnement ).

• Débit théorique: c’est le nombre maximum de bits transmis par seconde au niveau
physique (Radio ).
• Le débit réel, toujours plus faible, est le débit observé par l’utilisateur. Avec la
technologie WIFI, le débit réel est environ égale à la moitie du débit théorique.
Ceci est dû aux erreurs de transmission, à la redondance de certaines
informations, …
26

2. Caractéristiques d’un réseau sans fil

Portée
• Portée = Distance maximale (en mètre)
• La portée dépend de nombreux paramètres ( antenne, environnement, …)

• Relation (fréquence, débit, portée):

Si on augmente la fréquence, on augmente le débit et on diminue la portée.


27

2. Caractéristiques d’un réseau sans fil

Puissance
• La puissance est la quantité d’énergie par unité du temps fournie par un système
à un autre. Elle correspond à un débit d’énergie.

• Puissance d’émission = Portée ou force du signal.

• La puissance autorisée est une limitation politique et non technologique (Santé).


28

2. Caractéristiques d’un réseau sans fil

Propagation radio
• L’environnement de propagation des ondes radio est très complexe , présence des
obstacles de nature diverse, provoquant la perturbation de la liaison entre
l’émetteur-récepteur mobile et l’émetteur- récepteur fixe (Station).

• Les phénomènes rencontrés sont:


- La réflexion.
- La diffusion.
- La réfraction
29

2. Caractéristiques d’un réseau sans fil

Principe de Fonctionnement
• Utilisation de l’onde radio, laser, infrarouge, conçue pour remplacer le filaire.
• Les réseaux sans fil fonctionnent en cellules car une antenne ne peut couvrir
qu’une partie.
• Le changement de cellule sans perdre la communication s’appelle Handover.
30

2. Caractéristiques d’un réseau sans fil

Étendues des réseaux


• Les réseaux sont classés en fonction de leur étendue. Cela va de l'interconnexion
entre quelques équipements situés à quelques centimètres les uns des autres à un
réseau d’échelle planétaire comme l’Internet.
31

2. Caractéristiques d’un réseau sans fil

Association réseau câblé et RSF


Un réseau câblé "traditionnel" peut être associé à un réseau sans fil
32

3. WLAN

Deux architectures réseaux de la norme IEEE 802 .11:


La couche MAC autorise l’établissement de deux types de réseaux:

- Mode Ad hoc (sans infrastructure) (sans PA). (IBSS)


méthodes d’accès au niveau de la couche MAC: DCF (Distributed Coordination
Function) : basée sur CSMA/CA

- Mode Infrastructure (un ou plusieurs PA). (BSS, DS, ESS)


méthodes d’accès au niveau de la couche MAC: PCF (Point Coordination Function) :
basée sur le polling
33

3. WLAN

Architecture du réseau WIFI


Quatre types d’architecture possibles d’un réseau WIFI:

Ad hoc Infrastructure

- Independant Basic Service Set - Basic Service Set (BSS) (un PA).
(IBSS) - Distributed System (DS)
- Extended Service Set (ESS)
(plusieurs PA).
34

3. WLAN

LAN sans fil


Les réseaux locaux sans fil peuvent accueillir plusieurs topologies réseau. La
norme 802.11 identifie deux principaux modes de topologie sans fil :
• Mode ad hoc : lorsque deux périphériques se connectent en mode sans fil sans
l'aide d'un périphérique d'infrastructure, tel qu'un point d'accès ou un routeur sans
fil. Exemple : Bluetooth et Wi-Fi Direct.
35

3. WLAN

LAN sans fil


• Mode d'infrastructure : lorsque l'interconnexion entre les clients sans fil se fait via
un point d'accès ou un routeur sans fil, comme dans un WLAN. Les points d'accès
se connectent à l'infrastructure du réseau par le biais du système de distribution
par câble (DS), tel qu'Ethernet.
36

4. WIFI

LAN sans fil: Mode d'infrastructure

Les 2 composants de base d'un réseau Wi-Fi sont:

 Le point d'accès

 L'interface client
37

4. WIFI

LAN sans fil: Mode d'infrastructure

Le point d'accès: Élément central d'un réseau Wi-Fi de type "infrastructure" Le point
d'accès est un équipement de Niveau 2 capable de faire les fonctions suivantes :

• Gestion de l'émission radio

• Prise en charge de la norme 802.11 avec un aspect sécuritaire (authentification


et cryptage) qui n'existe pas avec un Switch

• Connexion au réseau filaire. Fonction "pont" Ethernet / 802.11

• Serveur DHCP
38

4. WIFI

LAN sans fil: Mode d'infrastructure

• Dans organisation du réseau baptisée « infrastructure », le réseau est organisé en


cellules appelées BSS (Basic Service Set).

• Chaque cellule réunit plusieurs stations ayant un interface IEEE 802.11 et possède
un dispositif spécifique baptisé point d’accès AP (Access Point)

• Le PA connaît toutes les stations de la cellule.

• Dans ce mode, le point d’accès AP joue le rôle d’arbitre centralisé dans un


protocole de communication par scrutation (ou «polling»).
39

4. WIFI

LAN sans fil: Mode d'infrastructure

• AP envoie une trame BEACON pour annoncer la période Contention-Free.

• Ensuite AP envoie tour à tour à chaque station une requête « polling » grâce à
l’identifiant SSID de chaque station.

• La station «interrogée» envoie une trame à son destinataire. Elle doit recevoir un
ACK.

• AP s’organise un ordre de transmissions, donc il n’y a pas de collision.


40

4. WIFI

Exemple d’un PA Cisco


41

4. WIFI

LAN sans fil


42

4. WIFI

LAN sans fil


43

4. WIFI

LAN sans fil: Mode d'infrastructure

L'interface client: Elle peut être :

• Intégrée sur la carte mère du poste (portable et de plus en plus sur les cartes
mères des machines de bureau)

• Enfichable dans le poste client comme une interface réseau filaire.

• Un adaptateur pour les périphériques ne pouvant pas recevoir de carte


(imprimante)
44

4. WIFI

Différentes interfaces client


45

4. WIFI

Exemple d’architecture du réseau WIFI


46

4. WIFI

Architecture Basic Service Set (BSS)

• Architecture nécessitant un composant d’infrastructure, nommé Access Point (AP).

• L’ensemble des stations forme un basic service set qui couvre un espace appelé
«cellule » ou Basic Service Area (BSA ).

• Ces BSS multiples peuvent être reliés par un Système de Distribution (DS) de façon
à former un seul réseau sans fil.
47

4. WIFI

Caractéristiques:
• fonctionnent dans une région géographique limitée

• permettent à de nombreux utilisateurs d'accéder à des médias à haut débit

• offrent aux utilisateurs le partage des accès à des périphériques ou à des


applications, l’échange de fichiers et la communication par le biais du courrier
électronique ou d’autres applications
• interconnectent physiquement des unités adjacentes

• Permet de relier des ordinateurs, des machines de bureau, sur un rayon de


plusieurs dizaines de mètres en intérieur (entre 20 et 50 mètres ) voire des
centaines de mètres en milieu ouvert
48

4. WIFI

Caractéristiques:
• L’ensemble de cellules forme le WLAN

• Couverture plus grande que les WPAN (quelques centaines de mètres)

• Caractéristiques :
- Couverture moyenne: 20-500 m
- Débits : 1-500 Mbit/s.
- Basés sur l’IP.
49

4. WIFI

Caractéristiques:
• Technologie issue du monde de l’Informatique.

• Se fait une place dans l’univers de la téléphonie mobile.


• Complémentaire de la 3ème Génération.

• A l’origine : WLAN est une technologie de remplacement de câble.

• Domaine d’application:

Tous les domaines où la mobilité est nécessaire pour plus d’efficacité.


50

4. WIFI

Caractéristiques:
• La technologie WIFI fait parler d’elle.

• Se connecter à l’Internet sans le moindre câble, à la maison, au bureau, voire


même dans les points d’accès publiques.

• WIFI repose sur les micro-ondes.

• WIFI veut dire: Fidélité sans Fil (Wireless Fidelity).


51

4. WIFI

chalenges:
• WIFI est assurément la technologie phare de ces années, il présente le meilleur
choix économique et technique face à la solution filaire.

• Toutefois, si WIFI a fait ses preuves au niveau de la simplicité et la performance au


sein du monde professionnel, il n’est pas de même pour la confidentialité et de
l’intégrité des données.

• La sécurité des réseaux est la principale préoccupation de tout administrateur.

• Les réseaux sans fil présentent la propriété d’être facilement écoutable, plus
difficile à sécuriser.
52

4. WIFI

Norme IEEE 802 .11:


• Technologie considérée comme la version sans fil d’Ethernet, technologie visant la
mobilité à l’intérieur de l’entreprise.

• Les débits initiaux étaient de 1 à 2Mbits. Actuellement dans la pratique WIFI offre
une liaison hauts débits 11 Mbits ou plus (de l’ordre de 100 Mbits ou même plus)
sur un rayon de plusieurs mètres en intérieur ( 20 à 50 mètres).

• Plusieurs mètres en environnements ouverts (Gares, aéroports, Hôtels, ...)


53

4. WIFI

Utilisation de la norme IEEE 802 .11:


- Les utilisations du WIFI sont nombreuses:

• Couverture d’une salle difficile d’accès par câble

• Interconnexion de bâtiment.

• Mise en place de réseau urbain de type communautaire.

• Point d’accès à l’Internet de type « Hot Spot ».

• Extension des réseaux filaires pour les utilisateurs nomades.

- Les normes 802.11a, 802.11b et 802.11g sont appelées des normes 802.11
physiques.
54

4. WIFI

Norme IEEE 802 .11:


La norme initiale 802.11 a connu de nombreuses révisions notées 802.11a, 802.11b,
802.11g pour les principales.

Ces révisions visent essentiellement :

• une amélioration du débit et de la portée


et/ou
• une amélioration de la sécurité.
55

4. WIFI

Mode Infrastructure de la norme IEEE 802 .11:


• Au moins un Émetteur / Récepteur Wifi joue un rôle particulier, celui de point
d’accès ( AP ).
• Mode utilisé pour étendre un réseau câblé, genre Ethernet, avec une couverture
Wifi pour les portables ( ou les machines que l’on souhaite pas câbler ).
• Système de distribution (DS) est responsable du transfert des paquets entre
différents BSS d’un même ESS.
• Système de distribution: en général un réseau Ethernet utilisant du câbles
métalliques.
• Un groupe de BSS interconnectés par un DS forme un ESS
56

4. WIFI

Architecture Basic Service Set (BSS)

• Le DS peut être un réseau filaire Ethernet (cas le plus fréquent), un câble point à
point, ou une liaison sans fil.

• Chaque BSS est identifié par un BSS Identifer (BSSID) de six octets qui correspond
souvent à l’adresse MAC d’un AP. Ceci, permet de contrôler les connexions au
réseau afin d’y appliquer une politique sécuritaire (authentification).
57

4. WIFI

Architecture Extended Service Set (ESS)


• ESS est composé de plusieurs cellules (ESS = des BSS).

• ESS couvre un espace Extended Service Area (ESA).

• ESS est destiné pour les réseaux de grande étendue.

• Chaque ESS est identifié par un nom de 32 caractères maximum appelé l’ESSID ou
(SSID)
58

4. WIFI

Architecture Extended Service Set (ESS)

FIREWALL
INTERNET

Système de distribution

Caractéristiques
principales :
Access Point Access Point
• Nom de réseau (SSID)
Service Set Identifier

• Plusieurs points d’accès

• 2 ou plusieurs BSS
BSS BSS
ESS
59

4. WIFI

Antennes
Antenne est un élément fondamental dans le fonctionnement d’une station radio.
• Elle est l’élément physique indispensable pour transformer l’énergie émise par le
poste émetteur en énergie radio électrique (onde radio ) transmise dans l’air.
• Elles permettent l’émission et la réception des ondes électromagnétiques.

• Dans WIFI on utilise uniquement les antennes passives (n’augmentent pas la


puissance du signal).
• Caractérisées par la directivité: Directionnelle, bidirectionnelle, omnidirectionnelle,
sectorielle.
• Caractérisées par leur format: Antenne fouet, parabole, ….
60

4. WIFI

Point d’accès (PA)


• AP ou PA: Principal composant d’Infrastructure d’un réseau WIFI

• Concentrateur (Hub), toutes les communications des stations qui lui sont
associées passe par lui.

• Pont entre les réseaux Ethernet et WIFI, il est capable de traduire les couches
basses du modèles OSI pour transférer les communications. On le qualifie de
racine (root).
61

4. WIFI

Rôle d’un PA
• Gestion radio.

• Gestion du protocole 802.11 (Couche MAC, les trames…).

• Gestion de la connexion au réseau filaire grâce à un pont Ethernet / 802.11 et


d’une pile de protocole IP permettant d’embarquer le logiciel de configuration.

• Gestion de l’administration et de la sécurité du réseau par le filtrage, le cryptage


des données
62

4. WIFI

Couche Physique et MAC 802.11


• La norme 802.11 définit la couche physique et la couche liaison d’un réseau sans
fil.
63

4. WIFI

Trame IEEE 802.11


64

4. WIFI

Trame IEEE 802.11


• Le standard 802.11 définit le format des trames échangées. Chaque trame est
constituée d'un en-tête (appelé MAC header, d'une longueur de 30 octets), d'un
corps et d'un FCS (Frame Sequence Check) permettant la correction d'erreur.
• FC (Frame Control, en français contrôle de trame) : ce champ de deux octets est
constitué de onze (11) sous champs et il contient les informations suivantes:
• Version de protocole : version de la trame 802.11 utilisée

• Type et sous-type : identifient une des trois fonctions et sous-fonctions de la


trame (contrôle, données et gestion)
• 3 types de trames

Trames de gestion (association/désassociation, synchronisation, authentification)

Trames de contrôle (pour contrôler l’accès au support (RTS,CTS,ACK))

Trames de données (transmission de données utilisateurs)


65

4. WIFI

Trame IEEE 802.11


• Vers DS : défini sur 1 bit dans les trames de données destinées au système de
distribution (périphériques de la structure sans fil)
• À partir de DS : défini sur 1 bit dans les trames de données quittant le système
de distribution
• Fragments supplémentaires : défini sur 1 bit pour les trames comportant un
autre fragment
• Réessayer : défini sur 1 bit si la trame est une retransmission d'une trame
antérieure
• Gestion de l'alimentation: défini sur 1 bit pour indiquer qu'un nœud sera en
mode économie d'énergie
• Données supplémentaires : défini sur 1 bit pour indiquer à un nœud en mode
économie d'énergie que d'autres trames sont mises en mémoire tampon pour ce
nœud
66

4. WIFI

Trame IEEE 802.11


• WEP (Wired Equivalent Privacy) : défini sur 1 bit si la trame contient des
informations chiffrées WEP à des fins de sécurité

• Ordre : défini sur 1 bit dans une trame de type de données qui utilise une classe
de services strictement ordonnée (pas de réorganisation nécessaire

• Durée/ID : selon le type de trame, indique le temps (en microsecondes)


nécessaire pour transmettre la trame ou l'identité d'association (AID, Association
Identity) de la station de travail ayant transmis la trame
• AD (adresse de destination) : adresse MAC du nœud de destination final sur le
réseau
• AS (adresse source) : adresse MAC du nœud qui a lancé la trame
• AR (adresse du récepteur) : adresse MAC qui identifie le périphérique sans fil
constituant le destinataire immédiat de la trame
67

4. WIFI

Trame IEEE 802.11


• Numéro de fragment : indique le numéro de chaque fragment d'une trame
• Numéro d'ordre : indique le numéro d'ordre attribué à la trame ; les trames
retransmises sont identifiées par des numéros d'ordre dupliqués
• AE (adresse de l'émetteur) : adresse MAC qui identifie le périphérique sans fil
ayant transmis la trame
• Corps de trame : contient les informations transportées ; généralement un
paquet IP pour les trames de données
• FCS frame check seqeunce (séquence de contrôle de trame) : contient un contrôle
par redondance cyclique (CRC) 32 bits de la trame sur le polynôme de degré 32.
68

4. WIFI

Communication dans les réseaux avec infrastructure

• Découverte (Passive ou active)

• L’authentification

• L’association

• Communication et échanges de données :

 PCF : pooling

 DFC (CSMA/CA - RTS/CTS)


69

4. WIFI

Les trames « Balises » (Beacom Frame).

• Trame: c’est un paquet de données émis au niveau physique.

• En mode Infrastructure, chaque point d’accès émet à un intervalle régulier (en


général toutes les 100 ms) des trames particulières appelées les trames balises
(Beacom Frame).

• Les balises contiennent des informations de la couche 2 concernant le point


d’accès, dont en particulier le SSID, fréquence du canal, débit (supporté et
autorisé) paramètres de sécurité et de QOS.
70

4. WIFI

Connexion au PA ou un routeur sans fil: phase de Découverte

Les périphériques sans fil doivent détecter un PA ou un routeur sans fil et s'y
connecter. Les clients sans fil se connectent au point d'accès à l'aide d'un processus
d'analyse (enquête) qui peut être :

 Mode passif : le PA annonce ouvertement son service en envoyant


périodiquement des trames balise de diffusion contenant le SSID, les normes
prises en charge et les paramètres de sécurité.

 Mode actif : les clients sans fil doivent connaître l'identifiant SSID. Le client sans
fil lance le processus en diffusant une trame de demande d'enquête sur plusieurs
canaux. Cette demande contient le nom SSID et les normes prises en charge. Le
mode actif peut être obligatoire si un PA ou un routeur sans fil est configuré pour
ne pas diffuser de trames de balise.
71

4. WIFI

Connexion au PA ou un routeur sans fil: phase de Découverte


Mode passif Mode actif
72

4. WIFI

Communication dans les réseaux avec infrastructure


• L’AP convenablement installé. Certains mécanismes sont indispensables avant toute
connexion d’un client se trouvant dans la zone de couverture d’un AP donné: Le
poste client sans fil et l’AP doivent utiliser une bande de fréquences identique
(Canal radio) choisi sur la bande utilisé.

• L’authentification et l’association afin que le poste client WIFI soit logiquement


connecté au réseau.

• Pendant, la phase l’authentification et d’association, l’AP et le poste client


échangent un identifiant «le nom du réseau (SSID) » sur lequel ils se trouvent
ainsi que la nature du cryptage utilisé ( Système ouvert ou à clé partagée ou
Advanced Security),
73

4. WIFI

Authentification auprès d’un PA ou un routeur sans fil

À l'origine deux mécanismes d'authentification :

Authentification ouverte : authentification de type NULL dans laquelle le client


sans fil demande «Authentifiez-moi» et le point d'accès répond «Oui».
L'authentification ouverte offre une connectivité sans fil à tous les périphériques sans
fil et doit être utilisée uniquement dans les situations où la sécurité n'est pas une
préoccupation.

Authentification par clé partagée : technique basée sur une clé qui est partagée
préalablement entre le client et le point d'accès (Wired Equivalent Privacy WEP).
74

4. WIFI

Authentification auprès d’un PA ou un routeur sans fil


Dans l'authentification (WEP) à clé partagée, l'échange se fait comme suit :
1. Le client sans fil envoie une trame d'authentification au point d'accès.

2. Le point d'accès répond en envoyant un texte de sécurité au client (chalenge


texte).

3. Le client chiffre le message à l'aide de sa clé partagée et renvoie le texte chiffré


au point d'accès.

4. Le point d'accès déchiffre le message à l'aide de sa clé partagée.

5. Si le texte déchiffré correspond au texte de sécurité, le point d'accès authentifie


le client. Si le message ne correspond pas, le client sans fil n'est pas authentifié
et l'accès sans fil est refusé.
75

4. WIFI

Authentification auprès d’un PA ou un routeur sans fil


76

4. WIFI

Association entre le client sans fil et le point d'accès

Une fois le client sans fil authentifié, le point d'accès procède à l'association.

Le processus d'association finalise les paramètres et établit la liaison de données


entre le client sans fil et le point d'accès.
77

4. WIFI

Association entre le client sans fil et le point d'accès


Dans le cadre de ce processus :
 Le client sans fil envoie une trame de demande d'association contenant son

adresse MAC.

 Le point d'accès répond avec une réponse d'association, qui contient son
identifiant BSSID, à savoir son adresse MAC.

 Le point d'accès mappe un port logique appelé identifiant d'association (AID) au


client sans fil. L'AID est l'équivalent d'un port de commutation et permet au
commutateur d'infrastructure de suivre les trames prévues pour une transmission
par le client sans fil.

 Une fois le client sans fil associé avec un point d'accès, le trafic peut se faire entre
le client et le point d'accès.
78

4. WIFI

Techniques d’accès au canal


La norme 802.11 utilise deux technique d’ accès:
PCF
Point Coordination Function (Fonction de Coordination Centralisée)
• Basée sur l’interrogation périodique des stations par l’AP

• Sans collisions

• Appropriée au services temps réel (la vidéo ou la voix)

• Utilisable seulement en mode infrastructure


79

4. WIFI

Techniques d’accès au canal


DCF
Distribution Coordination Function (Fonction de Coordination déentralisée) Basée sur:
• CSMA/CA : Carrier Sense Multiple Access / Collision Avoidance

• Réservation du canal avec RTS/CTS

• Collisions possibles (en DCF)

• Appropriée à la transmission de données (sans QoS)

• Utilisable en modes ad-hoc et en mode infrastructure.


80

4. WIFI

Techniques d’accès au canal


Donc :
• Mode ad-hoc : Uniquement DCF

• Mode Infrastructure : peut utiliser DCF et PCF


81

4. WIFI

CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance;
• Carrier Sense (CS) : participants ne peuvent envoyer des données via réseau
que si support de transmission est libre.
• Détection état du support = vérifier canal à tout instant.

• Données ne sont pas envoyées tant que canal n’est disponible.

• Multiple Access (MA) : plusieurs stations partagent même support.

• Pour que communication soit efficace, il est essentiel qu’elle soit attachée à un
protocole contraignant.
• Collision Avoidance (CA) : plan de structure complexe ; faut s’assurer que deux
participants ou plus ne démarrent une transmission en même temps.
• Éviter collisions. : Si sont détectées, transmission sera réessayée.
82

4. WIFI

CSMA/CA
• On appelle une collision : des paquets de données se rencontrent et aliènent leur contenu
ainsi.
83

4. WIFI

DCF CSMA/CA
• Une station voulant transmettre écoute le support, et s’il est occupé, la
transmission est différée
• Si le support est libre pour un temps spécifique (appelé Distributed Inter Frame
Space : DIFS), alors la station est autorisée à transmettre
• Pour réduire la probabilité d’avoir deux stations entrant en collision car ne pouvant
pas s’entendre l’une l’autre, le standard définit :
le mécanisme de Virtual Carrier Sense (signal d’allocation réseau) via
l’indicateur NAV (Network Allocation Vector)
et un mécanisme de contention (backoff).
84

4. WIFI

DCF CSMA/CA
Le standard définit 4 types d’espace entre deux trames, utilisés pour leurs différentes
propriétés :
85

4. WIFI

DCF CSMA/CA
• le SIFS (Short Inter Frame Space) de 28µs est utilisé pour séparer les
transmissions appartenant a un même dialogue (par exemple Fragment-ACK).
C’est le plus petit écart entre deux trames et il y a au plus une seule station
autorisée a transmettre après cet intervalle

• le PIFS (Point Coordination IFS) de 78µs est utilisé par le Point d’accès pour
obtenir l’accès au support avant n’importe quelle autre station

• le DIFS (Distributed IFS) de 128µs est l’intervalle utilisé par une station voulant
commencer une nouvelle transmission

• le EIFS (Extended IFS) est l’intervalle le plus long utilisé par une station recevant
un paquet qu’elle ne comprend pas. Ceci permet d’éviter que la station qui ne
comprend pas l’information de durée ne provoque de collision avec un futur
paquet
86

4. WIFI

Mécanisme de Contention backoff


• A la fin de la transmission d’un paquet de données, le support redevient libre, et il
est possible que deux stations démarrent un échange simultanément. La norme
IEEE802.11 a mis en place une temporisation aléatoire appelée contention ou
backoff.
• Chaque station choisit un nombre aléatoire entre 0 et N et attend ce nombre de
slots avant d’accéder au support.
• le backoff est exponentiel, c’est-à-dire qu’à chaque fois qu’une station entre en
collision, le temps d’attente augmente exponentiellement.
• l’algorithme de backoff exponentiel est exécuté quand une station veut émettre et
que le support est occupé ou après chaque transmission ou retransmission réussie
• ce mécanisme n’est pas utilisé quand la station décide de transmettre un nouveau
paquet et que le support a été libre pour un temps supérieur au DIFS.
• la détection de collision est détecté par non-réception d’ACK.
87

4. WIFI

Fenêtre de contention (Contention Window) CW


𝑇𝑏𝑎𝑐𝑘𝑜𝑓𝑓 = 𝐶𝑊 ∗ 𝑟𝑎𝑛𝑑𝑜𝑛(0, 𝐶𝑊) ∗ 𝑇𝑠
CW = 𝑘 2 − 1, CW double après chaque collision. Lors de la première tentative de
transmission, CW = CWmin; et à la fois suivante (en cas de collision) CW est doublée
jusqu'à ce qu'elle atteigne CWmax.
88

4. WIFI

Exemple de transmission en DCF


89

4. WIFI

Exemple de DCF avec CSMA/CA pur


90

4. WIFI

Faiblesses de CSMA/CA pur

• Risque que le temps de backoff soit le même pour deux stations

• Problème de station caché

 Solution CSMA/CA avec RTS/CTS


91

4. WIFI

Faiblesses de CSMA/CA pur


Collisions toujours possibles. Quand?
1. Deux stations atteignent simultanément Temporisateur du Backoff=0
2. Problème de la station cachée: Ce phénomène est très particulier à
l’environnement sans fil. Par exemple deux stations situées chacune à l’opposée
de l’une par rapport à un point d’accès AP:
•Peuvent entendre l’activité de AP

•Ne peuvent pas s’entendre l’une avec l’autre du fait que la distance entre les
deux est très grande ou qu’un obstacle empêche la propagation des ondes
radio.
92

4. WIFI

Options RTS/CTS dans CSMA/CA


• RTS/CTS (Request to Send et Clear to Send)

• Trames Request to Send (RTS) (20 octets) et Clear to Send (CTS) (14 octets)
parties de l’extension optionnelle CSMA/CA.

• Procédure en amont de la transmission des données.

• Si un participant détermine que support de transmission est libre, appareil envoie


d’abord une trame RTS au récepteur de données participant.

• Appareil indique clairement qu’il veut démarrer une transmission et occupe support
de transmission pendant un certain temps (duration).
93

4. WIFI

Options RTS/CTS dans CSMA/CA


• Destinataire envoie une trame CTS à l’expéditeur d’origine.

• Trames RTS et CTS, tous les autres participants sont informés que support pour
transmission est occupé actuellement et que l’émetteur est activé

• À ce moment, l’appareil d’origine commence à transmettre les données.

• Il n’est pas possible pour les participants à un réseau sans fil de détecter les
collisions ou d’autres interférences pendant transmission.

• Il est nécessaire que la station de réception envoie un accusé de réception (ACK)


(14 octets) lorsque le paquet de données est arrivé correctement
94

4. WIFI

Options RTS/CTS dans CSMA/CA


• Si trame ACK n’apparait pas, expéditeur des données suppose qu’une anomalie
s’est produite et renvoie le paquet de données (collision ou erreur de trame FCS).
• La station est prioritaire à utiliser le média, pas besoin d’attendre jusqu’à ce que
canal soit libre.
Trois types de trames :
• Frame Control : champ FC contenu dans chaque trame 802.11 taille de 2 octets
(16 bits)
• Duration : indique le temps dont l’expéditeur a besoin pour transmission de
données (champ également avec taille 2 octets). La duration est une information
cruciale pour NAV (Network Allocation Vector).
95

4. WIFI

Options RTS/CTS dans CSMA/CA


• Receiver Address : adresse MAC du destinataire (6 octets).

• Transmitter Address: adresse MAC expéditeur (6 octets); seulement requis pour


RTS, pas pour CTS et ACK.
• Frame Check Sequence : séquence de caractères de contrôle de bloc de taille 4
octets = somme de contrôle.
96

4. WIFI

RTS/CTS dans CSMA/CA


97

4. WIFI

CSMA/CA avec RTS/STS


La réservation du canal par RTS (20 octets) et CTS (14 octets) permet de résoudre
le problème de la station cachée. B diffère sa transmission avoir reçu CTS jusqu’à la
réception de ACK
98

4. WIFI

Trames spéciaux de WiFi


99

4. WIFI

Mécanisme de NAV dans CSMA/CA avec RTS/CTS


NAV (Network Allocation Vector)
• Avant qu’un appareil du réseau ne commence à transmettre, envoie d’abord des
informations (dans champ Duration de trame (RTS) à tous les participants

• Station indique combien de temps le réseau sera occupé par sa transmission.

• Tout autre appareil saisira cette information dans son NAV personnel qui est traitée
en interne et spécifie le moment à partir duquel une nouvelle tentative sera
possible.

• NAV compte continuellement en baisse et n’est réapprovisionné que lorsqu’une


nouvelles informations provient d’autres stations.
100

4. WIFI

Mécanisme de NAV dans CSMA/CA avec RTS/CTS


Les autres stations connaissent la durée distribuée via RTS and CTS
101

4. WIFI

Mécanisme de NAV dans CSMA/CA avec RTS/CTS

• Appareils du réseau sont inactifs jusqu’à l’expiration du NAV.

• Lorsque le compteur est réglé à 0 que l‘abonné redevient actif et vérifie le réseau.

• NAV n’est pas seulement ajustée par le RTS, mais aussi influencée par le CTS et
ACK.

• ACK est un signal pour que tous les participants réinitialisent NVA à 0 : support est
à nouveau libre.
102

4. WIFI

Fragmentation des paquets

Pour éviter de ralentir la transmission par la perte de longs paquets, ceux-ci sont
divisés en paquets plus courts (fragments), qui ont une meilleure probabilité d’être
transmis par radio sans pertes.
103

4. WIFI

Exemple de fragmentation des paquets


104

4. WIFI

Débit effectif en DCF


• Le débit effectif d’une transmission est inférieur au débit de la couche physique
(11 Mb/s ou 54 Mb/s) à cause des en-têtes des trames et des délais d’attente lors
des transmissions (DIFS, SIFS, RTS, CTS, Backoff, ACK).
• Débits effectifs pour un datagramme IP

standard Débit max Débit effectif


(fournit par la couche
PHY) Paquet 64 Paquet 1500
octets octets
802.11 b 11 Mbps 0.8 Mbps 7.1 Mbps
802.11 g/a 54 Mbps 1.4 Mbps 20 Mbps
105

4. WIFI

Débit effectif en DCF


Transmission d’un paquet CSMA/CA pur

Transmission d’un paquet CSMA/CA+RTS/CTS


106

4. WIFI

LAN sans fil

Taux de
Date de Taux de
Fréquences transfert
Protocole normalis transfert réel
(GHz) théorique
ation (Mbps)
(Mbps)

802.11 1997 2.4 1 2


802.11a 1999 5 25 54
802.11b 1999 2.4-2.5 6.5 11
802.11g 2003 2.4-2.5 25 54
802.11n 2009 2.4 et/ou 5 200 450
802.11ac 2014 5 433 1300
107

5. WLAN: mode Ad hoc

Mode Ad hoc de la norme IEEE 802 .11:


• Groupe de terminaux formant un IBSS.

• Le mode "Ad-Hoc" est un réseau "point à point"

• Un IBSS est un ensemble de stations communiquant directement entre elles.

• Permettre aux stations de communiquer sans l’aide d’une quelconque structure.

• Chaque station peut établir une communication avec n’importe quelle station dans
l’IBSS.

• Pas de point d’accès.


108

5. WLAN: mode Ad hoc

Mode Ad hoc de la norme IEEE 802 .11:


• Chaque périphérique communique directement avec les périphériques située à sa
portée, sans passer par un intermédiaire.

• Mode utilisé pour mettre en place facilement un réseau sans fil lorsque le fixe fait
défaut.

• Aucun des participants (Émetteur / Récepteur) n’a de rôle particulier.

• Mode utilisé typiquement pour faire communiquer 2 ou 3 machines disposant


d’une interface Wifi .
• Utilise la DCF avec CSMA/CA (pur ou avec RTS/CTS) pour accéder au canal
partagé.
109

5. WLAN: mode Ad hoc

Mode Ad hoc de la norme IEEE 802 .11:


110

5. WLAN: mode Ad hoc

Mode Ad hoc de la norme IEEE 802 .11:

Caractéristiques
principales :

• Nom de réseau (SSID)


Service Set Identifier

• Pas de point d ’accès

• Topologie : PEER to PEER


IBSS
111

5. WLAN: mode Ad hoc

Communication dans les réseaux Ad hoc


Le seul moyen de communication est l'utilisation «des ondes radio» qui se propagent
entre les différents nœuds mobiles, sans l'aide d'une infrastructure préexistante ou
administration centralisée.
112

5. WLAN: mode Ad hoc

Communication dans les réseaux Ad hoc


La topologie du réseau peut changer à tout moment, elle est donc dynamique et
imprévisible ce qui fait que la déconnexion des unités soit très fréquente.
113

5. WLAN: mode Ad hoc

Caractéristiques des réseaux Ad Hoc


• Bande passante limitée : Une des caractéristiques primordiales des réseaux basés
sur la communication sans fil est l'utilisation d'un médium de communication
partagé (ondes radio). Ce partage fait que la bande passante réservée à un hôte
soit modeste.

• Contraintes d'énergie : Les hôtes mobiles sont alimentés par des sources d'énergie
autonomes comme les batteries ou les autres sources consommables. Le
paramètre d'énergie doit être pris en considération dans tout contrôle fait par le
système.
114

5. WLAN: mode Ad hoc

Caractéristiques des réseaux Ad Hoc


• Absence d'infrastructure : Les réseaux ad hoc se distinguent des autres réseaux
mobiles par la propriété d'absence d'infrastructures préexistante et de tout genre
d'administration centralisée. Les hôtes mobiles sont responsables d'établir et de
maintenir la connectivité du réseau d'une manière continue.

• Topologie dynamique : Les unités mobiles du réseau se déplacent d'une façon libre
et arbitraire. Par conséquent, la topologie du réseau peut changer à des instants
imprévisibles, d'une manière rapide et aléatoire.
115

5. WLAN: mode Ad hoc

Caractéristiques des réseaux Ad Hoc


Problème de Nœud caché

Problème du nœud exposé


116

5. WLAN: mode Ad hoc

Caractéristiques des réseaux Ad Hoc


Nœuds cachés : Ce phénomène est très particulier à l’environnement sans fil. A titre
d’exemple, les nœuds B et C ne s’entendent pas, à cause d’un obstacle qui
empêche la propagation des ondes où l’un n’est pas à la portée de l’autre. Les
mécanismes d’accès au canal vont permettre alors à ces nœuds de commencer
leurs émissions simultanément. Ce qui provoque des collisions au niveau du nœud
A.
117

5. WLAN: mode Ad hoc

Caractéristiques des réseaux Ad Hoc


Nœuds exposés: Ce phénomène est très particulier à l’environnement sans fil aussi.
A titre d’exemple, les nœuds B qui reçoit le signal de A s’abstient à envoyer une
trame à C qui n’est pas dans la zone de la portée de A.
118

5. WLAN: mode Ad hoc

Caractéristiques des réseaux Ad Hoc


Solutions du nœud caché : la solution au problème de la station cachée est
l’utilisation des trames RTS et CTS en option dans la méthode d’accès (CSMA/CA).
Emetteur: B
Récepteur: C

A s’abstient à envoyer à B
D s’abstient à envoyer à C
119

5. WLAN: mode Ad hoc

RTS/CTS dans CSMA/CA


120

Fin du chapitre et du cours

Vous aimerez peut-être aussi