Académique Documents
Professionnel Documents
Culture Documents
Filière SMI
Semestre 6
FS Meknès
AU: 2021-2022
2
Évaluation
• Contrôles continus
• Examen de fin de semestre
Bibliographie
[1] Andrew S. Tanenbaum « Réseau », Pearson, 4èeme Edition 2003.
[2] Guy Pujolle « Les réseaux » Eyrolles. 2008.
[3] John Davidson « Introduction to a TCP/IP », Springer 1989.
[4] Salmon Nicolas « IPv6 théorie et Pratique » O'Reilly, 2005.
3
Plan du cours
Chapitre 2 : IPv6
I. Pourquoi le recours à IPv6 ?
II. NAT et CIDR pour prolonger la durée de vie d’IPv4
III. Type des adresses
IV. Adresses unicast Globales
V. Identifiant d'interface
VI. Autres types d'adresses
VII. Adresse anycast
VIII.Adresses Multicast
4
Support Pédagogique
Support Pédagogique
2 - Classification
8
Support Pédagogique
2 - Classification
1
Réseaux Avancés
1. Quelques définitions
Définition
Un réseau est un ensemble d’objets et de personnes interconnectés,
on en peut citer plusieurs catégories:
Communication: Téléphone, service postal, Radio, TV…
Informatique (ou de données): Internet, LAN, WAN
Transport: Autoroutier, aérien,…
Social: Famille, amis, villes,…
Biologique: Neurologie,…
Définition
Les réseaux informatiques ou de données constituent un ensemble
d’équipements reliés entre eux dans le but d’échanger des données
numériques.
3
1. Quelques définitions
1. Quelques définitions
1. Quelques définitions
1. Quelques définitions
1. Quelques définitions
1. Quelques définitions
Définition (Client-Serveur)
Architecture de réseau dans laquelle les informations sont localisées sur
des ordinateurs ayant le rôle de serveur et accessible par les ordinateurs
clients.
Client: Emetteur de requêtes vers le serveur en sollicitant un service (ex: page web).
Serveur: Ordinateur de grande capacité dédié aux logiciels serveur, et ayant pour
objectif de répondre au requêtes client.
9
1. Quelques définitions
A B
10
1. Quelques définitions
• Composante physique
– Pour le transport
• Composante logique
– Pour le dialogue
• Composante application
– Pour le traitement
• Le matériel
– Carte réseau ( plusieurs types, port(PCI, USB, PCMCIA))
– Répéteur (repeater)
– Concentrateur (hub)
– Pont (bridge)
– Commutateur (switch)
– Routeur (router)
– Câblages
11
• Coeur de l’Internet
•Les données transitent depuis un réseau vers un autre réseau par des nœuds
spécialisés appelés passerelles (gateway) ou routeurs (router).
•Chaque routeur a une vu « local » du réseau global.
•Exemple: le routeur p1 sait comment atteindre directement les réseaux A et B,
mais pour atteindre le réseau C il envoi les données au routeur p2.
18
Caractéristiques du protocole IP
Implémente la couche réseaux par rapport au modèle OSI.
Définit l’adressage logique des machines ainsi que le routage des données entre
les nœuds.
C’est un protocole non fiable car il ne garanti pas la remise des données à la
destination final (best effort).
C’est un protocole sans connexion car il n’y a pas de circuit établi au préalable et
les paquets sont acheminés indépendamment les uns des autres.
Le protocole IP définit :
•L'unité de donnée transférée dans les interconnexions (le paquet).
•La fonction de routage.
19
Le paquet IP: L'unité de transfert de base dans un réseau Internet est le paquet
qui est constituée d'un en-tête et d'un champ de données:
Le paquet est une suite d’éléments binaires dont on ne peut distinguer le début et
la fin. Pour transporter un paquet, il faut l’encapsuler dans une trame. Adjonction
de fonctions supplémentaires dans l’en-tête et la zone de fin de paquet : contrôle
d’erreur, contrôle de flot, etc.
TCP/IP s’appuie sur les adresses physique, chaque carte Ethernet ou Token Ring a
une adresse unique qui est imprimée dans le matériel.
L’adressage MAC est sur 6 octets, 48 bits.
L’adresse MAC est divisée en deux parties:
• les trois premiers octets désignent le constructeur(HP, Cisco, DEC, Sun,
3Com),
• les trois derniers désignent le numéro de carte.
Les adresses IP, adresses réseau, sont assignées par l’administrateur et sont
configurées logiquement dans les équipements.
Deux grandes fonctionnalités à satisfaire:
Adressage et Routage. HRD Data
20
HRD Data
0 4 8 16 19 24 31
Version HLEN Type of Service Total Length
Source IP Address
Destination IP Address
Options Padding
Data
21
De la même façon que l’on repère l’adresse postale d’un bâtiment à partir de la
ville, la rue et un numéro dans cette rue, on identifie un hôte réseau par une
adresse qui englobe les mêmes informations.
Exemple : 192.168.25.132
26
Classe E :
– Le premier octet a une valeur comprise entre 240 et 255. Il s’agit d’une
zone d’adresses réservées aux expérimentations.
– Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des
groupes d'hôtes.
28
Classe D 1 1 1 0 Multicast
Classe E 1 1 11 Reserved
29
Loopback
127.x.y.z :
C'est une adresse de rebouclage (loopback ou encore localhost).
Le message envoyé à cette adresse ne sera pas envoyé au réseau, il sera
retourné à l'application par le logiciel de pilote de la carte.
31
– Solutions =>
- Allouer exactement la quantité nécessaire
- Sous adressage
- Super adressage ou bien CIDR et adressage privé par le NAT
- Agrégation d’adresses dans les tables de routage
- Solution radicale : le passage à IPv6 (chapitre2)
33
CIDR et VMLSM
IETF introduit le routage interdomaine sans classe (classless inter domaine
routing) (CIDR) (RFC 1517).
Le CIDR permet :
une utilisation plus efficace de l’espace d’adressage IPv4 ;
une agrégation du préfixe réduisant la taille des tables de routage.
Utilise la technique du masque de sous-réseau de longueur variable
(VLSM) afin d’optimiser l’espace d’adressage
Les fournisseurs de services Internet peuvent ainsi allouer plus rationnellement
l’espace d’adressage à l’aide de la longueur de préfixe, en commençant par la
longueur de préfixe /8, puis de plus en plus grand (/9, /10, etc.).
36
CIDR et VMLSM
Résumer un vaste ensemble de réseaux par classe dans une route globale
(agrégat de route) ou route de super-réseau.
ISP1 contient quatre clients possédant chacun une quantité variable d’espace
d’adressage IP. Cependant, la totalité de l’espace d’adressage des clients peut être
résumée en une seule annonce dans ISP2.
Des protocoles (ARP et RARP) vont ensuite convertir l’adresse logique (IP) en
adresse physique (MAC) et réciproquement
1) Le client émet un message de découverte qui est envoyé vers le serveur DHCP
sur le réseau (Discover).
2) Le serveur DHCP répond en offrant une adresse IP. (Offre)
3) Le client sélectionne une des adresses IP et envoie une demande d’utilisation
de cette adresse au serveur DHCP (Request) .
4) Le serveur DHCP accuse réception de la demande et accorde l’adresse en bail.
5) Le client utilise l’adresse pour se connecter au réseau (Acknowdgement).
42
Le routage
Le routage est le processus permettant à un paquet d’être acheminé vers le
destinataire.
Les routeurs forment une structure coopérative de telle manière qu’un paquet
transite de passerelle en passerelle jusqu’à son destinataire.
•La route par défaut est l’adresse d’un routeur a qui on va remettre les paquets
lorsque aucune entrée dans la table de routage n’indique la destination voulu.
•La route par défaut est Utilisée également par les routeurs lorsque ceux ci ne
possèdent qu’un seul connexion vers Internet.
•Les tables de routage IP, renseignent seulement les adresses réseaux et non pas
les adresses machines.
•Typiquement, une table de routage contient des couples (R, P) où R est l’adresse
IP d’un réseau destination et P est l’adresse IP de la passerelle correspondant au
prochain saut dans le cheminement vers le réseau destinataire.
La commande IP route
Pour configurer la route statique on utilise la commande: ip route
Exemple:
Routage dynamique
Un système autonome (autonomous system – AS), aussi connu sous le nom de
domaine de routage – est l'ensemble de routeurs sous une administration
commune.
• Le réseau interne d'une entreprise
• Le réseau d'un FAI.
Deux types de protocole de routage sont nécessaires:
• Protocoles de routage intérieur (Interior Gateway Protocol IGP)
• Protocoles de routage extérieur (Exterior Gateway Protocol EGP)
51
Routage dynamique
IGP vs EGP
52
Routage dynamique
• Vecteur de distances
Routage dynamique
Vecteur de distances
Routage dynamique
Les protocoles Link-state protocols sont indiqués pour les situations où:
La structuration du réseau est hiérarchique, comme dans le cas des grands
réseaux.
Réseaux Avancés
Plan du cours
Modèle OSI
Problèmes IPv4
• Manque d'adresses IPv4
Solutions
• Sous adressage (Subneting)
• Allouer exactement la quantité nécessaire (VLSM)
• Super adressage ou bien CIDR
• Adressage privé par le NAT
• Agrégation d’adresses dans les tables de routage
• 150.000 routes stockées par les routeurs du cœur du réseau (en mars
• 2002)
• 20% de plus chaque année
• explosion de la taille des tables de routage
• 1000 réseaux sur le réseau central
• diamètre de l’Internet d’environ 40 routeurs.
• niveau applicatif)
• etc.
8
• l’informatique embarquée
Deux solutions
3. Protocole IPv6
3. Protocole IPv6
3. Protocole IPv6
Caractéristiques d’IPv6
vs
4 000 000 000 340 000 000 000 000 000 000 000 0
00 000 000 000 000
13
3. Protocole IPv6
IPv6 utilise un
en-tête simplifié.
14
3. Protocole IPv6
IPv6 utilise un
en-tête simplifié.
15
3. Protocole IPv6
Caractéristiques d’IPv6
Successeur du protocole IPv4 les particularités du protocole IPv6 sont :
• Augmentation des possibilités d'adressage.
• Simplification du format de l'en-tête.
• Sécurité de bout en bout
• Intégration de la sécurité (IPSec)
• Auto-configuration des interfaces réseau qui peuvent avoir plusieurs adresses
16
3. Protocole IPv6
Caractéristiques d’IPv6
L'en-tête Ipv6 est simplifiée et sa longueur est fixe :
Plus de checksum qui devait être recalculé par chaque routeur a cause de la
modification du champ TTL.
Plus de "longueur totale du datagramme" mais seulement une "longueur des
données utiles".
La fragmentation dans le sens Ipv4 disparaît
Les champs sont alignés sur un nombre entier de mots de 64 bits pour la prise
en compte des nouvelles architectures.
Les options présentes dans l'en-tête IPv4 sont remplacées par des extensions.
17
3. Protocole IPv6
DSCP : La priorité des paquets varie selon la nature des données qu'ils
transports (texte, mail, vidéo, audio, etc.). Les routeurs gèrent des files
d'attentes afin de répondre à ces priorités
CU (Currently Unused ): Ce champ est réservé pour un futur usage ; Il devrait
être utilisé par les routeurs afin de prévenir une congestion du réseau.
18
3. Protocole IPv6
3. Protocole IPv6
• Longueur des données utiles Longueur des données utiles sans tenir compte
de l'en-tête (disparition du champs longueur totale d'Ipv4).
Pour des données dont la longueur dépasse 65536 (2^16) ce champ prend
la valeur 0 et l'option jumbogramme de l'extension proche en proche est
utilisée.
3. Protocole IPv6
3. Protocole IPv6
L'adressage proposé par IPv6 est l'apport la plus important car il vient corriger le
plus gros défaut de la norme IPv4 (nombre insuffisant d'adresses).
Comme avec IPv4, l'adresse IPv6 correspond à une interface (et non une
machine). Une interface peut avoir plusieurs adresses.
3. Protocole IPv6
23
3. Protocole IPv6
24
4. Adresse IPv6
2001:0DB8:0000:1111:0000:0000:0000:0200
FE80:0000:0000:0000:0123:4567:89AB:CDEF
4. Adresse IPv6
4. Adresse IPv6
Cette suite (::) ne peut être utilisée qu'une seule fois dans une adresse, sinon
celle-ci devient ambiguë.
4. Adresse IPv6
4. Adresse IPv6
29
4. Adresse IPv6
4. Adresse IPv6
4. Adresse IPv6
32
4. Adresse IPv6
3EDC:BA98:7654:3::/56 ⇔ 3EDC:BA98:7654::/56
Remarque
36
Monodiffusion globale
• Commence par 2000 (2000::/3)
• Similaire à une adresse IPv4 publique
• Globalement unique
• Adresses routables sur Internet
• Peuvent être configurées pour être statiques ou attribuées dynamiquement
Link-local
• Pour communiquer avec les autres périphériques sur la même liaison locale
• Restriction à une seule liaison - non routables au-delà de la liaison
40
Adresse de loopback
42
IPv4 intégré
• Permet de faciliter la transition
Adresses de transitions IPv4 à IPv6
• En attendant le tout-IPv6, les adresses IPv4 et IPv6 coexistent.
• Représentation d’une adresse IPv4 sous forme d’adresse IPv6 à l’aide de ::/96
Les 32 bits de poids faible sont les bits de l’adresse IPv4.
Exemple :
soit l’adresse IPv4 193.51.24.1 (en hexadécimal : C1331801). Adresse IPv6
compatible : 0000:0000:0000:0000:0000:0000:C133:1801 (⇔ ::C133:1801 )
45
::193.51.24.1
46
5 RIRs
LIR / ISPs
End Users
51
Seules ces adresses unicast globales peuvent être routées sur internet.
55
8. Identifiant d'interface
Identifiant d’interface
Le IANA délègue des blocs d’adresses IPv6 aux RIR en /23
Comment obtenir l’identifiant d’interface sur 64 bits ?
• manuellement : souvent pour les serveurs, pour mémoriser facilement
l’adresse.
• basée sur l’adresse de niveau 2 de l’interface : utilisation du standard IEEE
EUI-64 (firewire et réseaux de capteurs) ou de l’adresse MAC Dérivée en EUI-
64.
• aléatoire : généré aléatoirement
• cryptographique : dérivée de la clef publique de la machine.
64
8. Identifiant d'interface
8. Identifiant d'interface
Exemple
• Carte Ethernet d’adresse : 00:16:76:04:f2:4a
• Identifiant d’interface : 216:76ff:fe04:f24a
66
8. Identifiant d'interface
Identifiant d’interface
Identifiant unique étendu, sur 64 bits, défini par l’IEEE. Utilisé pour identifier les
Pour les interfaces sans identifiant utilisable :
la définir arbitrairement et manuellement : utilisé aussi pour les serveurs dont
on ne veut pas que l’adresse varie si la machine ou la carte réseau est changée,
ou tout simplement pour une meilleure mémorisation.
tirer une valeur aléatoire : utilisé aussi lorsqu’on ne veut pas être ”tracé”
(anonymisation en mobilité par exemple) ou qu’on ne veut pas donner
d’indication sur la carte réseau qu’on utilise. Dans ce cas, on veillera a changer
régulièrement d’identifiant.
8. Identifiant d'interface
Exemple :
Carte Ethernet d’adresse : 00:16:76:04:f2:4a
Adresse lien-local : fe80::216:76ff:fe04:f24a
68
Seuls les équipements directement liés entre eux par la couche de liaison
de données (couche 2) peuvent utiliser ces adresses pour communiquer
entre eux.
Préfixe local au site attribué soit de manière locale soit de manière globale.
Préfixe local au site attribué soit de manière locale soit de manière globale.
Préfixe (7 bits) : FC00::/7 préfixe identifiant les adresses IPv6 locales (ULA)
• L (1 bit)
Positionné à 1 (FD00::/8), le préfixe est assigné localement.
Positionné à 0 (FC00::/8), le préfixe est assigné globalement par une
autorité.
• Global ID (40 bits) : identifiant global utilisé pour la création d’un préfixe
unique (Globally Unique Prefix).
Pour L=1 : il est généré pseudo aléatoirement localement.
Pour L=0 : préfixe global attribué par une autorité.
• Subnet ID (16 bits) : identifiant d’un sous réseau à l’intérieur du site.
• Interface ID (64 bits) :L ’identifiant d’interface
75
Adresses Multicast
Une adresse multicast
désigne un ensemble
d’interfaces.
Atouts majeurs par
rapport au multicast IPv4
:
• Existence d’IPv6-
multicast depuis les
origines d’IPv6
• Possibilité de prévoir
l’IPv6-multicast dans
tous les éléments du
réseau
• Utilisation d’IPv6-
multicast de bout-en-
bout, jusque dans
chaque foyer.
76
Adresses Multicast
• Préfixe ff00::/8
• drapeau : 3 premiers bits à 0.
dernier bit T à 0 (ff00::/12 ) : validité permanente délivré par les
autorités du réseau.
dernier bit T à 1 (ff10::/12 ) : validité temporaire (exemple : visio-
conférence)
• portée de la diffusion
1 : noeud
2 : lien
3 : sous-réseau
5 : site
8 : organisation
E : global
77
Adresses Multicast
78
Portée nœud-local
Portée lien-local
79
Portée site-local
Portées variables
(suivant le X)
80
Cette adresse est utilisée par une station du réseau qui connait l’adresse IPv6
d’une station à joindre mais en ignore son adresse physique (MAC).
Concaténation de ff02::1:ff00:0 /104 avec les trois derniers octets d’une adresse
Mac (par exemple vérification de l’unicité de l’adresse par DAD).
81
Adresse anycast
Adresse anycast
Principes :
• Plusieurs machines possédant la même IPv6
• On accède plus à un service qu’à une machine
• On accède à la première machine que l’on est a même de ”rencontrer” sur le
réseau (gain en trafic et en répartition géographique).
Recap
Récapitulation
1
Réseaux Avancés
Plan du cours
1. Introduction
2. Messages de découverte de voisins
3. Auto-configuration sans état
4. Configuration avec état : DHCPv6
3
1. Introduction
• Utilisation
massive de machines sur le réseau (petits objets quotidiens
communicants)
• Changement de fournisseurs simple
1. Introduction
• Serveur
GUA doit être configurée manuellement
LLA se configure manuellement ou générée par EUI-64
• Routeur
GUA doit être configurée manuellement
LLA se configure manuellement ou générée par EUI-64
1. Introduction
1. Introduction
1. Introduction
1. Introduction
1. Introduction
1. Introduction
1. Introduction
1. Introduction
1. Introduction
• Routeur
Activer l’interface (up ou no shutdown) et activer ipv6 ( ipv6 enable)
LLA est automatiquement crée par EUI-64
Peut être fixée manuellement
14
1. Introduction
Une adresse à partir de laquelle le trafic unicast peut être envoyé et reçu
• État préféré
Une adresse encore valide, mais découragée pour une nouvelle communication
• Invalide
Une adresse pour laquelle un nœud ne peut plus envoyer ou recevoir le trafic unicast
15
1. Introduction
1. Introduction
• Valide
Adresse dont l'unicité a été vérifiée et à partir de laquelle le trafic unicast peut être
envoyé et reçu.
Il couvre à la fois les états préférés et obsolètes.
La durée pendant laquelle une adresse reste dans les états provisoire et valide est
déterminée par le champ Durée de vie valide dans l'option Informations de préfixe d'un
message Annonce de routeur.
La durée de vie valide doit être > = durée de vie préférée.
Une adresse valide est soit préférée, soit obsolète.
17
1. Introduction
Information
type code Nature
128 Demande d'écho
129 Réponse d'écho
Découverte de voisins
type code Nature
133 Sollicitation du routeur
Message ICMPv6
• Tester l'accessibilité
ping, tracert
• Rapport d'erreur
Destination inaccessible
Temps écoulé
Paquet trop gros (découverte PMTU)
• Découverte d'auditeurs multidiffusion (MLD)
par exemple. rejoindre le groupe de multidiffusion de nœud sollicité
• Ce message est émis à l'adresse IPv6 de multicast réservée aux routeurs sur le
même lien ff02::2.
• Si l'équipement ne connaît pas encore son adresse source, l'adresse non spécifiée
::/128 est utilisée.
• Le champ option contient normalement l'adresse physique de l'équipement.
24
• Le bit flag M indique qu'une adresse de l'équipement doit être obtenue par
Configuration avec état : DHCPv6.
• Le bit flag O indique aussi la présence d'un service de configuration mais pour la
récupération d'informations autres que l'adresse.
• Le bit flag H indique que le routeur peut être utilisé comme « Home Agent » en
mobilité
• Pour envoyer un RA, il faut activer sur le routeur Router(config)#ipv6 unicast-
26
• Ce message permet d'obtenir des informations d'un équipement voisin situé sur le
même lien physique.
• Le message peut lui être explicitement envoyé sur une adresse multicast ff02 ::1,
• Le champ adresse source du paquet IPv6 contient soit l'adresse LLA, soit une
adresse GUA, soit l'adresse non spécifiée ::/128.
31
• Le bit flag O=1 indique que cette annonce doit effacer les informations
précédentes qui se trouvent dans les caches des autres équipements, comme la
table contenant les adresses physiques.
• Le champ adresse de la cible contient, si le bit S=1, la valeur du champ adresse de
la cible de la sollicitation auquel ce message répond. Si le bit S=0, ce champ
contient l'adresse IPv6 lien-local de l'équipement émetteur.
• L'option adresse physique de la cible contient l'adresse physique de l'émetteur.
34
Résolution d’adresse
36
Les messages d'annonce de routeur (RA) peuvent contenir une des trois options
suivantes :
• SLAAC uniquement : pour utiliser les informations contenues dans le message
d'annonce de routeur (M=0, O=0)
• SLAAC et DHCPv6 : pour utiliser les informations contenues dans le message
d'annonce de routeur et obtenir d'autres informations par le serveur DHCPv6,
DHCPv6 sans état (exemple : DNS) (M=0, O=1)
• DHCPv6 uniquement : le périphérique ne doit pas utiliser les informations de
l'annonce de routeur (DHCPv6 avec état) (M=1)
Les routeurs envoient des messages d'annonce ICMPv6 en utilisant l'adresse LLA
comme adresse IPv6 source.
44
oui non
M=1?
SLAAC
Effectuez une configuration
avec état (DHCPv6 only).
Regardez le bit de flag "O" dans RA
oui non
O=1?
• SLAAC est la méthode par défaut sur les routeurs Cisco. Les bits flag M et O sont
positionnés à 0 dans RA.
Réseaux Avancés
Plan du cours
1. Introduction
2. Protocole MIPv6
3. Communication en double-tunneling
4. Optimisation de routage
5. Vulnérabilités dans MIPv6
3
1. Introduction
Rappel (Client-Serveur)
Architecture de réseau dans laquelle les informations sont localisées sur
des ordinateurs ayant le rôle de serveur et accessible par les ordinateurs
clients.
Client: Emetteur de requêtes vers le serveur en sollicitant un service (ex: page web).
Serveur: Ordinateur de grande capacité dédié aux logiciels serveur, et ayant pour
objectif de répondre au requêtes client.
4
1. Introduction
Communication et socket:
5
1. Introduction
Communication et socket:
Les sockets : modèle permettant la communication inter processus (IPC - Inter
Process Communication) sur un même poste ou à travers un réseau TCP/IP.
Les sockets sont les points d’entrée entre deux applications du réseau. Ils permettent
d’échanger les données entre les applications par les fonctions d’entre/ sortie (read,
write, send, receive)
1. Introduction
Communication et socket:
Différentes applications envoient et reçoivent simultanément des données sur le
réseau. Pour les identifier sans ambiguïtés on utilise la notion de port (PID).
FTP (20, 21), SSH (22), Telnet (23), SMTP(25), DNS(53), web (80),…
Les processus qui échangent les données sont repérés par la notion de socket.
Les applications ayant le choix entre les protocoles TCP et UDP
Le socket est constitué par la paire @IP :port
L’échange de données entre un processus applicatif local et un processus applicatif
distant en utilisant un protocole de la couche transport (TCP ou UDP) utilise
l’ensemble des cinq paramètres
Une connexion= (Protocole, @IP_src, port_src, @IP_dest, port_dest ).
⇒ si un des cinq paramètres est changé, la communication sera rompue!!!
7
1. Introduction
Communication et socket:
Un socket est le point de communication bidirectionnel par lequel un processus
pourra émettre ou recevoir des informations.
L’objectif des sockets est de permettre à plusieurs processus, éventuellement
distants, de communiquer, c’est à dire d’échanger des informations.
8
1. Introduction
Besoin de mobilité :
Un mobile doit conserver la même adresse IP quel que soit le réseau auquel il est
connecté afin de :
• pouvoir communiquer : résolu par le mécanisme d’auto configuration d’IPv6, en
effet, dès que le terminal a réussi à construire une adresse IPv6 globale, il est
capable de communiquer avec toute autre station sur l’Internet.
• être joignable : pour les postes IP fixes par le DNS qui établit la relation entre un
nom logique connu de tous et une adresse IP
• pouvoir se déplacer sans interruption de la connexion :
1. Introduction
Besoin de mobilité :
En gros on peut dire,
Mobile IPv6 bénéficie des opportunités offertes par
• IPv6
• les leçons apprises de l'IPv4: Problèmes avec Mobile IPv4: Problème de routage
triangulaire. Un problème de routage triangulaire retarde la livraison des paquets
et impose une charge inutile sur le réseaux et les routeurs.
Deux modes de fonctionnement
• Fonctionnement de base ou tunnel bidirectionnel
• Optimisation du routage
10
1. Introduction
Classification de la mobilité :
11
2. Protocole MIPv6
Définition
Mobile IP (MIP) est un protocole de communication standard de l'Internet
Engineering Task Force (IETF) conçu pour permettre aux utilisateurs d'appareils
mobiles de passer d'un réseau à un autre sans changer d'adresse IP primaire.
Objectifs de la mobilité
1. MIP a été développé comme un moyen de traiter de manière transparente les
problèmes des utilisateurs mobiles.
2. MIP a été conçu pour réduire au maximum la taille et la fréquence des mises à
jour de routage requises
3. MIP a été conçu pour simplifier la mise en œuvre du logiciel en mode mobile.
12
2. Protocole MIPv6
Compatibility: MIP doit être compatible avec l'infrastructure existante exécutant les
protocoles TCP/IP. Le protocole MIP doit accepter tous les protocoles déjà en cours
d'exécution sur Internet. MIP n'a pas à introduire de changements sur la pile
protocolaire. MIP doit être intégré aux systèmes d'exploitation existants. Il ne doit
nécessiter pas de protocole MAC spécial.
Transparence: La mobilité ne doit pas être visible pour les applications supérieures.
MIP maintient la transparence bien que le nœud se déplace, les applications
supérieures le considèrent comme immobile,
13
2. Protocole MIPv6
Evolutivité: MIP doit être évolutif pour prendre en charge des millions d'hôtes
mobiles dans le monde.
14
2. Protocole MIPv6
• Réseau mère (Home Network HN) : ce réseau est configuré avec le préfixe de
sous-réseau mère et c'est là que l'appareil mobile IPv6 obtient son adresse mère.
• Adresse mère (Home Address HoA) : il s'agit de l'adresse que le nœud mobile
acquiert à partir du réseau mère. Il s'agit de l'adresse permanente du nœud
mobile. Si le nœud Mobile reste dans le même réseau mère, la communication
entre les différentes entités se déroule comme d'habitude.
• Agent mère (Home Agent HA) : il s'agit d'un routeur qui agit en tant que
registraire pour les nœuds mobiles. L'agent mère est connecté au réseau mère et
conserve des informations sur tous les nœuds mobiles, leurs adresses mères et
leurs adresses IP temporaires.
15
2. Protocole MIPv6
• Nœud correspondant (Corresponding Node CN): tout appareil compatible IPv6 qui
a l'intention de communiquer avec le nœud mobile.
16
2. Protocole MIPv6
Eléments utilisés
• en-tête d’extension protocolaire : (protocole 135)
2. Protocole MIPv6
Principes
• Le mobile conserve l’adresse (Home Address HoA) utilisée dans son réseau mère
(Home Network).
⇒du point de vue des couches supérieures, le mobile conserve son adresse mère
(HoA) quelle que soit sa localisation.
• Lors de son déplacement, le mobile acquiert une adresse nouvelle temporaire
(care-of address - CoA ou adresse temporaire), locale dans chacun des réseaux
qu’il visite, dits réseaux étrangers.
• Un agent mère (Home Agent - HA) localisé dans le réseau mère est chargé
d’assurer la correspondance entre la HoA et la CoA du mobile:
intercepte et réachemine les paquets IP à destination de l’adresse mère du mobile vers
son adresse temporaire dans son réseau visité par tunnel.
réachemine les paquets IP du mobile vers le correspondant (reverse tunneling)
18
2. Protocole MIPv6
Principes
Du point de vue de la pile IPv6 le nœud mobile communique toujours avec l’adresse
temporaire sauf lorsqu’il est attaché à son réseau mère.
Du point de vue des couches protocolaires supérieures le mobile communique
toujours avec son adresse mère.
2. Protocole MIPv6
2. Protocole MIPv6
2. Protocole MIPv6
2. Protocole MIPv6
• L’agent mère ne fait pas suivre les paquets émis à destination de l’adresse lien
local du mobile
23
2. Protocole MIPv6
2. Protocole MIPv6
2. Protocole MIPv6
3. Communication en double-tunneling
3. Communication en double-tunneling
3. Communication en double-tunneling
3. Communication en double-tunneling
4. Optimisation du routage
4. Optimisation du routage
4. Optimisation du routage
4. Optimisation du routage
4. Optimisation du routage
4. Optimisation du routage
Réduire l'impact d'une éventuelle défaillance l’agent mère /ou des réseaux sur le
chemin vers ou depuis celui-ci.
36
4. Optimisation du routage
Expérimentaux
• Type 150 : Protocoles de mobilité expérimentaux, tels que Seamoby
37
Réseaux Avancés
Plan du cours
Objectifs de chapitre
• Ce chapitre permettra de découvrir le monde des réseaux sans fil, une technologie
en plein essor, technologie actuelle et de demain. A la fin, vous devrez être
capable :
• De comprendre ce qu’est un réseau sans fil.
Types de réseau .
Technologie sans fil.
Terminaux?
- WiMax - 3G
- WiFi - GPR
- Bluetooth ? - UMTS
- Zigbée - EDGE
- WLAN - GSM
- WPAN - 4G
- WMAN - 5G
6
• Haut débit satellite : technologie offrant un accès réseau aux sites distants via une
antenne parabolique directionnelle alignée sur un satellite à orbite
géostationnaire (GEO). Cette technique est généralement plus coûteuse et requiert
une visibilité directe.
10
• Contrôle de fréquences:
Monde : International Telecommunications Union (ITU).
Définition
• Un réseau sans fil (RSF) est un réseau dans lequel au moins deux terminaux
peuvent communiquer sans liaison filaire.
• Un RSF est un réseau informatique qui se substitue aux habituels câbles des
connexions via des ondes radios, infrarouge ou des faisceaux laser.
• Un réseau sans fil est un réseau de machines qui n'utilisent pas de câbles. C'est
une technique qui permet aux particuliers, aux réseaux de télécommunications et
aux entreprises de limiter l'utilisation de câbles entre diverses localisations
17
Infrarouge
• Une alternative à l’utilisation des ondes radio: La lumière infrarouge.
• Les rayons infrarouges ont des fréquences moins élevées que la lumière visible
rouge.
18
Infrarouge
• La technologie infrarouge a pour caractéristique principale d’utiliser une onde
lumineuse pour la transmission de données.
Laser
• - Appareil émettant de la lumière.
Laser
• En concentrant le signal en un faisceau cohérent, très étroit, à l’aide de diode
laser, il est possible de réaliser des liens de point à point sur plusieurs
kilomètres, mais dans la pratique il vaut mieux se limiter à quelques dizaines de
mètres seulement, car sinon la pluie et le brouillard couperont la connexion.
• L’aspect directionnel du laser et le fait qu’il n’interfère pas avec la radio sont des
avantages face au WIFI pour mettre en face une liaison point à point en milieu
urbain saturé en ondes radios.
21
Onde radio
• Une onde est une vibration qui se déplace.
• Les ondes radio sont des ondes électromagnétiques qui se propagent entre une
antenne émettrice et une antenne réceptrice.
Onde radio
• La fréquence de l’onde est le nombre d’oscillations par seconde, mesurée en
Hertz.
Situation:
- Hier: le sans fil était pratiquement inconnu.
- Aujourd'hui: Omniprésent.
- L’augmentation de la bande passante et la baisse des coûts font exploser la
croissance du sans fil.
24
Bande de fréquence
• Une bande de fréquence définit une plage de fréquences qui ont des propriétés
similaires en propagation, en pénétration des matériaux ou selon utilisation
particulière.
• Chaque plage ainsi définie représente un spectre de fréquences, par analogie avec
le spectre de la lumière visible, chaque bande à son tour peut être découpée en
sous-bande.
Débit
• Le débit mesure la quantité d’information que peut transmettre un canal de
transmission pendant un temps donné, généralement, en bit par seconde (bps).
• Mesure de la vitesse de transmission.
- Débit théorique (Offre ).
- Débit réel (Environnement ).
• Débit théorique: c’est le nombre maximum de bits transmis par seconde au niveau
physique (Radio ).
• Le débit réel, toujours plus faible, est le débit observé par l’utilisateur. Avec la
technologie WIFI, le débit réel est environ égale à la moitie du débit théorique.
Ceci est dû aux erreurs de transmission, à la redondance de certaines
informations, …
26
Portée
• Portée = Distance maximale (en mètre)
• La portée dépend de nombreux paramètres ( antenne, environnement, …)
Puissance
• La puissance est la quantité d’énergie par unité du temps fournie par un système
à un autre. Elle correspond à un débit d’énergie.
Propagation radio
• L’environnement de propagation des ondes radio est très complexe , présence des
obstacles de nature diverse, provoquant la perturbation de la liaison entre
l’émetteur-récepteur mobile et l’émetteur- récepteur fixe (Station).
Principe de Fonctionnement
• Utilisation de l’onde radio, laser, infrarouge, conçue pour remplacer le filaire.
• Les réseaux sans fil fonctionnent en cellules car une antenne ne peut couvrir
qu’une partie.
• Le changement de cellule sans perdre la communication s’appelle Handover.
30
3. WLAN
3. WLAN
Ad hoc Infrastructure
- Independant Basic Service Set - Basic Service Set (BSS) (un PA).
(IBSS) - Distributed System (DS)
- Extended Service Set (ESS)
(plusieurs PA).
34
3. WLAN
3. WLAN
4. WIFI
Le point d'accès
L'interface client
37
4. WIFI
Le point d'accès: Élément central d'un réseau Wi-Fi de type "infrastructure" Le point
d'accès est un équipement de Niveau 2 capable de faire les fonctions suivantes :
• Serveur DHCP
38
4. WIFI
• Chaque cellule réunit plusieurs stations ayant un interface IEEE 802.11 et possède
un dispositif spécifique baptisé point d’accès AP (Access Point)
4. WIFI
• Ensuite AP envoie tour à tour à chaque station une requête « polling » grâce à
l’identifiant SSID de chaque station.
• La station «interrogée» envoie une trame à son destinataire. Elle doit recevoir un
ACK.
4. WIFI
4. WIFI
4. WIFI
4. WIFI
• Intégrée sur la carte mère du poste (portable et de plus en plus sur les cartes
mères des machines de bureau)
4. WIFI
4. WIFI
4. WIFI
• L’ensemble des stations forme un basic service set qui couvre un espace appelé
«cellule » ou Basic Service Area (BSA ).
• Ces BSS multiples peuvent être reliés par un Système de Distribution (DS) de façon
à former un seul réseau sans fil.
47
4. WIFI
Caractéristiques:
• fonctionnent dans une région géographique limitée
4. WIFI
Caractéristiques:
• L’ensemble de cellules forme le WLAN
• Caractéristiques :
- Couverture moyenne: 20-500 m
- Débits : 1-500 Mbit/s.
- Basés sur l’IP.
49
4. WIFI
Caractéristiques:
• Technologie issue du monde de l’Informatique.
• Domaine d’application:
4. WIFI
Caractéristiques:
• La technologie WIFI fait parler d’elle.
4. WIFI
chalenges:
• WIFI est assurément la technologie phare de ces années, il présente le meilleur
choix économique et technique face à la solution filaire.
• Les réseaux sans fil présentent la propriété d’être facilement écoutable, plus
difficile à sécuriser.
52
4. WIFI
• Les débits initiaux étaient de 1 à 2Mbits. Actuellement dans la pratique WIFI offre
une liaison hauts débits 11 Mbits ou plus (de l’ordre de 100 Mbits ou même plus)
sur un rayon de plusieurs mètres en intérieur ( 20 à 50 mètres).
4. WIFI
• Interconnexion de bâtiment.
- Les normes 802.11a, 802.11b et 802.11g sont appelées des normes 802.11
physiques.
54
4. WIFI
4. WIFI
4. WIFI
• Le DS peut être un réseau filaire Ethernet (cas le plus fréquent), un câble point à
point, ou une liaison sans fil.
• Chaque BSS est identifié par un BSS Identifer (BSSID) de six octets qui correspond
souvent à l’adresse MAC d’un AP. Ceci, permet de contrôler les connexions au
réseau afin d’y appliquer une politique sécuritaire (authentification).
57
4. WIFI
• Chaque ESS est identifié par un nom de 32 caractères maximum appelé l’ESSID ou
(SSID)
58
4. WIFI
FIREWALL
INTERNET
Système de distribution
Caractéristiques
principales :
Access Point Access Point
• Nom de réseau (SSID)
Service Set Identifier
• 2 ou plusieurs BSS
BSS BSS
ESS
59
4. WIFI
Antennes
Antenne est un élément fondamental dans le fonctionnement d’une station radio.
• Elle est l’élément physique indispensable pour transformer l’énergie émise par le
poste émetteur en énergie radio électrique (onde radio ) transmise dans l’air.
• Elles permettent l’émission et la réception des ondes électromagnétiques.
4. WIFI
• Concentrateur (Hub), toutes les communications des stations qui lui sont
associées passe par lui.
• Pont entre les réseaux Ethernet et WIFI, il est capable de traduire les couches
basses du modèles OSI pour transférer les communications. On le qualifie de
racine (root).
61
4. WIFI
Rôle d’un PA
• Gestion radio.
4. WIFI
4. WIFI
4. WIFI
4. WIFI
4. WIFI
• Ordre : défini sur 1 bit dans une trame de type de données qui utilise une classe
de services strictement ordonnée (pas de réorganisation nécessaire
4. WIFI
4. WIFI
• L’authentification
• L’association
PCF : pooling
4. WIFI
4. WIFI
Les périphériques sans fil doivent détecter un PA ou un routeur sans fil et s'y
connecter. Les clients sans fil se connectent au point d'accès à l'aide d'un processus
d'analyse (enquête) qui peut être :
Mode actif : les clients sans fil doivent connaître l'identifiant SSID. Le client sans
fil lance le processus en diffusant une trame de demande d'enquête sur plusieurs
canaux. Cette demande contient le nom SSID et les normes prises en charge. Le
mode actif peut être obligatoire si un PA ou un routeur sans fil est configuré pour
ne pas diffuser de trames de balise.
71
4. WIFI
4. WIFI
4. WIFI
Authentification par clé partagée : technique basée sur une clé qui est partagée
préalablement entre le client et le point d'accès (Wired Equivalent Privacy WEP).
74
4. WIFI
4. WIFI
4. WIFI
Une fois le client sans fil authentifié, le point d'accès procède à l'association.
4. WIFI
adresse MAC.
Le point d'accès répond avec une réponse d'association, qui contient son
identifiant BSSID, à savoir son adresse MAC.
Une fois le client sans fil associé avec un point d'accès, le trafic peut se faire entre
le client et le point d'accès.
78
4. WIFI
• Sans collisions
4. WIFI
4. WIFI
4. WIFI
CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance;
• Carrier Sense (CS) : participants ne peuvent envoyer des données via réseau
que si support de transmission est libre.
• Détection état du support = vérifier canal à tout instant.
• Pour que communication soit efficace, il est essentiel qu’elle soit attachée à un
protocole contraignant.
• Collision Avoidance (CA) : plan de structure complexe ; faut s’assurer que deux
participants ou plus ne démarrent une transmission en même temps.
• Éviter collisions. : Si sont détectées, transmission sera réessayée.
82
4. WIFI
CSMA/CA
• On appelle une collision : des paquets de données se rencontrent et aliènent leur contenu
ainsi.
83
4. WIFI
DCF CSMA/CA
• Une station voulant transmettre écoute le support, et s’il est occupé, la
transmission est différée
• Si le support est libre pour un temps spécifique (appelé Distributed Inter Frame
Space : DIFS), alors la station est autorisée à transmettre
• Pour réduire la probabilité d’avoir deux stations entrant en collision car ne pouvant
pas s’entendre l’une l’autre, le standard définit :
le mécanisme de Virtual Carrier Sense (signal d’allocation réseau) via
l’indicateur NAV (Network Allocation Vector)
et un mécanisme de contention (backoff).
84
4. WIFI
DCF CSMA/CA
Le standard définit 4 types d’espace entre deux trames, utilisés pour leurs différentes
propriétés :
85
4. WIFI
DCF CSMA/CA
• le SIFS (Short Inter Frame Space) de 28µs est utilisé pour séparer les
transmissions appartenant a un même dialogue (par exemple Fragment-ACK).
C’est le plus petit écart entre deux trames et il y a au plus une seule station
autorisée a transmettre après cet intervalle
• le PIFS (Point Coordination IFS) de 78µs est utilisé par le Point d’accès pour
obtenir l’accès au support avant n’importe quelle autre station
• le DIFS (Distributed IFS) de 128µs est l’intervalle utilisé par une station voulant
commencer une nouvelle transmission
• le EIFS (Extended IFS) est l’intervalle le plus long utilisé par une station recevant
un paquet qu’elle ne comprend pas. Ceci permet d’éviter que la station qui ne
comprend pas l’information de durée ne provoque de collision avec un futur
paquet
86
4. WIFI
4. WIFI
4. WIFI
4. WIFI
4. WIFI
4. WIFI
•Ne peuvent pas s’entendre l’une avec l’autre du fait que la distance entre les
deux est très grande ou qu’un obstacle empêche la propagation des ondes
radio.
92
4. WIFI
• Trames Request to Send (RTS) (20 octets) et Clear to Send (CTS) (14 octets)
parties de l’extension optionnelle CSMA/CA.
• Appareil indique clairement qu’il veut démarrer une transmission et occupe support
de transmission pendant un certain temps (duration).
93
4. WIFI
• Trames RTS et CTS, tous les autres participants sont informés que support pour
transmission est occupé actuellement et que l’émetteur est activé
• Il n’est pas possible pour les participants à un réseau sans fil de détecter les
collisions ou d’autres interférences pendant transmission.
4. WIFI
4. WIFI
4. WIFI
4. WIFI
4. WIFI
4. WIFI
• Tout autre appareil saisira cette information dans son NAV personnel qui est traitée
en interne et spécifie le moment à partir duquel une nouvelle tentative sera
possible.
4. WIFI
4. WIFI
• Lorsque le compteur est réglé à 0 que l‘abonné redevient actif et vérifie le réseau.
• NAV n’est pas seulement ajustée par le RTS, mais aussi influencée par le CTS et
ACK.
• ACK est un signal pour que tous les participants réinitialisent NVA à 0 : support est
à nouveau libre.
102
4. WIFI
Pour éviter de ralentir la transmission par la perte de longs paquets, ceux-ci sont
divisés en paquets plus courts (fragments), qui ont une meilleure probabilité d’être
transmis par radio sans pertes.
103
4. WIFI
4. WIFI
4. WIFI
4. WIFI
Taux de
Date de Taux de
Fréquences transfert
Protocole normalis transfert réel
(GHz) théorique
ation (Mbps)
(Mbps)
• Chaque station peut établir une communication avec n’importe quelle station dans
l’IBSS.
• Mode utilisé pour mettre en place facilement un réseau sans fil lorsque le fixe fait
défaut.
Caractéristiques
principales :
• Contraintes d'énergie : Les hôtes mobiles sont alimentés par des sources d'énergie
autonomes comme les batteries ou les autres sources consommables. Le
paramètre d'énergie doit être pris en considération dans tout contrôle fait par le
système.
114
• Topologie dynamique : Les unités mobiles du réseau se déplacent d'une façon libre
et arbitraire. Par conséquent, la topologie du réseau peut changer à des instants
imprévisibles, d'une manière rapide et aléatoire.
115
A s’abstient à envoyer à B
D s’abstient à envoyer à C
119