Vous êtes sur la page 1sur 148

Objectifs Spécifiques

 Routage statique et routage dynamique (RIP, OSPF);


 Concepts et protocoles;
 Mise en place d’un plan de routage dans une infrastructure, analyse et
diagnostic;
 Prise en charge de politiques de filtrage ACL au niveau 3 et 4 et/ou de
mécanismes de Translation d'adresses (NAT) dans un plan d’adressage;
 Notion de système autonome;
 Agrégation de routes;
 Routage dynamique inter-domaine;
 Double pile IP;
 Notion de tunnel;
 Notion de segmentation.

Dr K. GUEYE
Plan
 Fonctionnement des réseaux IP
 Adressage dans Internet
 Le protocole IP
 Les protocoles de routage
 Les protocoles de contrôle de l'Internet et utilitaires réseaux
 Le protocole Ipv6
 Les protocoles de transport UDP et TCP
 Les ACL

Dr K. GUEYE
Technologies de l’internet
Fonctionnement des Réseaux IP
 architecture du réseau Internet
Fournisseur d'Accès à Internet (FAI)
 Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise) offrant
une connexion au réseau informatique Internet. Le terme en anglais désignant un FAI est Internet
Service Provider (ISP) ou Internet Access Provider (IAP).

 Les équipements d'un FAI forment un ou plusieurs réseaux autonomes (Autonomous System) et ont
la maîtrise complète de l'architecture, du dimensionnement et de l'organisation de leurs liaisons.

 Internet est un ensemble de sous-réseaux indépendants appelé Système Autonome en anglais


Autonomous System(AS) et hétérogènes qui sont interconnectés comme le montre schéma .

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 architecture du réseau Internet

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 architecture du réseau Internet
Fournisseur d'Accès à Internet (FAI)
 Dans le cas général, le FAI est un maillon du réseau, transportant ses propres données (pour
simplifier, le trafic de ses abonnés), mais aussi potentiellement les données d'autres opérateurs.
Réseaux autonomes (AS)
 Internet est un ensemble de réseaux autonomes (AS) qui sont reliés entre eux. Ces réseaux
autonomes (AS) sont, par exemple,
o des Fournisseurs d'Accès Internet (Free, AFRINIC, SONATEL MULTIMEDIA...);
o des hébergeurs (OVH, ...) ou fournisseurs de services (Google, ...), de grands réseaux Internet (Renater, ...) ou;
o des opérateurs de télécommunication (Groupe SONATEL,SENTEL GSM, EXPRESSO, ...).

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture du réseau Internet
les réseaux de collecte s’appuient sur différents type de boucles locales (RTC, ADSL,
Liaison louée, Boucle Locale Radio, Câble) et de réseau dorsal (ATM, L2TP/IP, ...).
Ils permettent d’acheminer le trafic IP depuis l’abonné jusqu’au fournisseur d’accès
(POP). Ces réseau sont transparents au trafic IP, c’est à dire qu’ils encapsulent tout le
trafic à une extrémité (abonné) pour le délivrer tel quel à l’autre extrémité (fournisseur
d’accès).
Par exemple, lorsque l’on effectue un traceroute sous linux et tracert sous windows
depuis un accès ADSL par exemple, on saute directement de l’abonné au fournisseur
d’accès.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 architecture du réseau Internet

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 architecture du réseau Internet

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture du réseau Internet
Le réseau Internet s’articule autour de plusieurs backbones:
Trois types de systèmes autonomes :
 les AS de transit appelé backbone ou réseaux régionaux, nationaux qui acceptent de faire transiter des paquets
d'autres AS
 parfois avec certaines restrictions
 souvent moyennant finance
 les puits ( STUBS ) : réseaux sans issue qui ne peuvent acheminer aucun trafic externe
 les AS multi-connectés qui peuvent être utilisés pour du transit, sauf indication contraire (mais ce n'est pas leur
rôle premier)

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture du réseau Internet
On distingue donc deux types de raccordement entre opérateurs :
le transit : il permet l'échange de données entre deux opérateurs, via le réseau d'un opérateur tiers. Il n'y a pas de
connexion directe possible entre les réseaux des deux fournisseurs de services qui, pour échanger leur données,
doivent passer par le réseau d'un troisième opérateur. Dans ce cas, le transport est le plus souvent facturé par
l'opérateur tiers.
l'échange entre pairs (peering) : c'est une alternative au transit et il permet à des opérateurs ou aux différents
fournisseurs d’accès Internet (ou FAI ou ISP) d'échanger du trafic Internet entre leurs réseaux de systèmes
autonomes grâce à des accords mutuels dits de «peering». Le peering est souvent gratuit : on est dans une
configuration d'égal à égal, souvent utilisée par des réseaux de tailles comparables.
Remarques:
4 FAI (Orange, Arc Télécom, Waw Télécom et Africa Access)
De manière précise un AS est un ensemble de routeurs sous la même autorité d’administration qui peut être une
entreprise
Dr. Kéba GUEYE
Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture du réseau Internet
Un opérateur, même de faible envergure, dispose en général de plusieurs contrats de transit, et de plusieurs dizaines,
voire centaines, d'accord de peering.
Internet Exchange Point
Un Internet Exchange Point (IX ou IXP ou point d’échange Internet), également appelé GIX (Global Internet
eXchange), est une infrastructure physique permettant l'interconnexion de réseaux de systèmes autonomes grâce à des
accords mutuels dits de «peering». Les IXP ou GIX sont les homologues européens des NAP (Network Access Point)
américains.
Les avantages de l’interconnexion directe sont nombreux mais les premiers sont le coût, le temps de latence et la
bande passante.
Un IXP classique est composé d’un ou plusieurs switches réseaux (principalement Ethernet de 10Mbps à 10 Gbps)
auquel chacun des FAI participants se connecte.
La plupart des points de peering sont situés dans des centres de colocation (netcenter) où les différents opérateurs
réseaux centralisent leurs points de présence.
Dr. Kéba GUEYE
Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture du réseau Internet
PoP (Point of Presence)
Un PoP (Point of Presence) est un point d'accès à internet. La plupart des points de peering sont situés dans des
centres de colocation (netcenter) où les différents opérateurs réseaux centralisent leurs points de présence.
Niveaux des opérateurs (tiers)
Certains opérateurs, dits de niveau 1, sont capables d'accéder à l'ensemble des réseaux d'Internet sans compensation
financière. Ils possèdent donc des accords d'échange entre chacun d'eux et reçoivent via ces liens l'ensemble des
routes d'Internet. Ces opérateurs imposent généralement des contraintes fortes aux opérateurs qui souhaitent négocier
un accord d'échange de trafic. En effet, un tel opérateur (client potentiel d'une offre de transit) deviendrait alors
concurrent.
Les opérateurs de niveau 3 n'offrent pas de service de transit. Les autres opérateurs sont dits de niveau 2 : ils
dépendent d'une offre de transit (ou au moins d'un accord d'échange de trafic payant) et offrent à leur tour une offre de
transit.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture du réseau Internet
Schéma d’interconnexion des AS et des ISP

 Certains ISP ont une infrastructure physique de réseau


(possèdent des lignes)
 D’autres proposent uniquement des POPs (Points of Presence).

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture du réseau Internet
 L'Internet moderne n'a donc plus de backbone dans le sens traditionnel. En effet, celui-ci existe plutôt via
différents FAI et réseaux privés. Ils sont tous connectés via leurs points de peering ou de transit et utilisent le
protocole de routage BGP qui leur permet de coordonner les opérations inhérentes au fonctionnement d'Internet
sans aucune autorité centrale.
 Au sein d'un système autonome, le protocole de routage est qualifié d'interne (par exemple, OSPF). Entre deux
systèmes autonomes, le routage est externe (par exemple BGP).
 Chaque AS est identifié par un entier de 16 bits (passé récemment à 32 bits, avec le RFC 4893) qui est utilisé par
le protocole de routage Border Gateway Protocol qui forme notamment le cœur du réseau Internet.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture du réseau Internet
 Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise) offrant une connexion au
réseau informatique Internet. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet
Access Provider (IAP). Beaucoup d'entreprises de télécommunications (appelés aussi opérateurs) sont également
des FAI.
Les organismes d'Internet
ICANN (Internet Corporation for Assigned Names and Numbers)
InterNIC (The Internet's Network Information Center)
IANA (Internet Assigned Numbers Authority)
Les RIR (Regional Internet Registry): AfriNIC pour l'Afrique, RIPENCC pour l'Europe et le MoyenOrient, ARIN
pour l'Amérique du Nord, APNIC pour l'Asie et le Pacifique, LACNIC pour l'Amérique latine et les îles des
Caraïbes.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture du réseau Internet

Une idée de bande passante d’internet entre les


continents AMERIQUE, EUROPE,
AFRIQUE, ASIE et AMERIQUE LATINE

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 fonctionnement de l'internet couche réseau et de la couche
transport
 Internet utilise essentiellement deux couches :
 la couche réseau qui assure la communication entre les machines
 la couche transport qui assure la communication entre les applications
 Au niveau de la couche réseau qui assure la communication entre machine, le protocole IP est
utilisé pour acheminer les datagrammes IP entre les différentes machines du réseau Internet.
 IP est un protocole qui fonctionne en mode non connecté et n’a pas de mécanisme pour garantir la
remise des datagrammes. Néanmoins, grâce à l’utilisation du protocole ICMP un routeur peut
informer l’émetteur de la non remise du datagramme IP.
 L’existence de plusieurs nœuds entre deux réseaux permet à Internet de fonctionner même si un
nœud intermédiaire est défaillant.
Dr. Kéba GUEYE
Technologies de l’internet
Fonctionnement des Réseaux IP
 fonctionnement de l'internet couche réseau et de la couche
transport
 Le protocole TCP est le protocole de transport le plus utilisé sur Internet car il est fiable et gère la
retransmission des paquets non reçus.
 De manière précise:
 TCP est utilisé uniquement aux extrémités du flux réseau
 TCP assure de manière fiable le transport des segments en mode connecté
 TCP gère aussi la retransmission des paquets perdus, le séquencement des segments ainsi la gestion des
erreurs

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 fonctionnement de l'internet couche réseau et de la couche
transport

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture TCP/IP pile de protocole
schéma de la pile de protocole utilisé dans
un réseau IP

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Architecture TCP/IP pile de protocole
 On distingue au niveau de la couche 1 et 2 des principales normes utilisés en réseau Télécoms et
Informatique.
L’étude faite de ces deux premières couches est appelé communément la normalisation des réseaux.
 Les couches 3 et 4 constituent la deuxième phase des études dans le domaine des réseaux :
 cette étude est intitulée généralement architecture TCP/IP et c’est justement l’objet de ce présent cours.
 L’étude de la couche application permet d’expliquer le fonctionnement des applications utilisées pour fournir des services aux
utilisateurs.

 Les sockets constituent une zone tampon entre les protocoles de transport et les protocoles
applicatifs.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Protocoles et applications
 Parmi les protocoles applicatifs les plus utilisés sur Internet nous pouvons citer les suivants :
 HTTP - HyperText Transport Protocol
 est le protocole utilisé pour échanger les informations entre un client(navigateur) et un serveur WEB
 FTP - File Transfer Protocol
 est le protocole utilisé pour manipuler ou transférer les fichiers à distance .
On peut aussi utiliser un client ftp pour renommer, déplacer, supprimer un fichier.
 TELNET - TELetypewriter Network Protocol
 est un système de terminal virtuel permettant l’ouverture d’une session à distance d’une machine.
 SMTP - Simple Mail Transfer Protocol
 est un protocole d’envoi de courrier électronique. On peut l’associer avec les protocoles de réception de courrier (POP, IMAP) pour avoir un serveur
complet de messagerie électronique.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Protocoles et applications
 Parmi les protocoles applicatifs les plus utilisés sur Internet nous pouvons citer les suivants :
 DNS - Domain Name System
 est un système de conversion d’une adresse IP en un nom et inversement. Il est principalement utilisé pour faciliter aux utilisateurs la mémorisation des
adresses d’accès à des machines.

 SNMP - Simple Network Management Protocol


 est un protocole d’administration des réseaux notamment il est utilisé pour interroger et configurer des équipements réseaux.

 Les sockets sont zone tampon ou interface de programmation entre la couche application et la couche transport.
Quelques Protocoles importants dans Internet
On peut classer les principaux protocoles internet en deux catégories :
 les protocoles de transfert de données
 les protocoles de contrôle de l’Internet
En ce qui concerne les protocoles de transfert de données, l’utilisation du couple TCP/IP permet d’assurer le transfert fiable des données en
mode connecté alors le couple UDP/IP est utilisé pour un transfert non garantit des données en mode non connecté.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Protocoles et applications
 En ce qui concerne les protocoles de contrôle de l’Internet nous pouvons citer :
 ICMP - Internet Control and error Message Protocol
 ICMP est utilisé par exemple entre deux routeurs pour signaler les congestions, ou synchroniser les horloges entre les routeurs. Il
peut aussi etre utiliser pour estimer le temps de transit entre les machines.
On utilise aussi le protocole ICMP à travers l’utilitaire ping pour tester la présence d’une machine sur un réseau.
 ARP - Address Resolution Protocol
 le protocole ARP est utilisé dans les réseaux locaux pour déterminer l’adresse MAC d’une machine connaissant son adresse IP.
 RARP - Reverse ARP
 ce protocole est utilisé généralement sur des terminaux ou des machines sans disque pour leur permettre au démarrage de
déterminer IP à partir de leur adresse MAC.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Protocoles et applications
 En ce qui concerne les protocoles de contrôle de l’Internet nous pouvons citer :
 BOOTP - Boot Protocol
 Ce protocole permet à une machine d’avoir sa configuration réseau lors de son démarrage. Le client BOOTP écoute sur le port 68
alors que le serveur BOOTP écoute sur le port 67.

 DHCP - Dynamic Host Configuration Protocole


 Le protocole DHCP est une extension du protocole BOOTP qui permet l’attribution des éléments TCP∕IP (adresse IP, masque de
réseaux etc.) aux machines qui en font la demande tout en fixant une durée minimale et une durée maximale de validité des
éléments attribués.
Routage dans un réseau IP
On distingue deux manières de transférer les datagrammes IP entre deux machines :
 le transfert de datagrammes IP entre deux machines se trouvant dans un même réseau appelé routage direct
 le transfert de datagrammes IP entre deux machines se trouvant dans deux réseaux différents appelés routages indirect

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Routage direct
 Par exemple un client A ayant un logiciel client FTP désire manipuler ou
transférer des fichiers avec le serveur FTP.
 Le programme client FTP génère des données utilisateurs et les transmets à la
couche application qui ajoute un en-tête applicatif et transmet à son tour le
message à la couche transport qui segmente le message en plusieurs parties et
ajoute un en-tête de transport.
 La couche transport transmet les segments à la couche Internet qui les
encapsulent dans un datagramme IP

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Routage direct
Génération des données à transporter par un émetteur dans un réseau IP

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Routage direct
 Pour pouvoir créer la trame à transmettre au serveur FTP contenant le datagramme IP le client a
besoin de l’adresse MAC du serveur FTP.
 En cas de non disponibilité de l’adresse MAC du serveur FTP au niveau du client FTP ce dernier va
lancer une requête ARP par diffusion sur le réseau pour obtenir l’adresse MAC du serveur à partir
de son adresse IP.
 La figure précédente montre les différents éléments qui participent à l’encapsulation et à dés
encapsulation. Les trames sont générées au niveau de la carte réseau.
Le noyau Linux gère les segments et les datagrammes IP alors que la couche application gère les
messages.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Routage direct
schématise le routage direct

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Routage indirect
 Dans le cas de routage indirect, le serveur FTP ne se trouvant pas dans le même réseau que client
FTP, le datagramme IP à transmettre au serveur sera encapsulé dans une trame qui sera remise à la
passerelle du client FTP.
 La passerelle dés-encapsule la trame pour y retirer le datagramme IP qui sera à son tour dans une
autre trame pour être transmise au serveur FTP comme le montre la figure suivante:

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Routage indirect

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 Principe de génération de données sur un PC émetteur

La figure ci-contre reprécise le processus de


génération des données à transmettre dans un
réseau IP tout en précisant le nom des
données à chaque couche du modèle TCP/IP.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 identification des protocoles
 La figure suivante décrit les différents champs des données à transmettre dans un réseau IP tout en
précisant davantage les champs spécifiques à chaque couche.
 En effet au niveau de la couche réseau le datagramme IP est constitue de l’en-tête, des données
réelles et éventuellement du bourrage.
 Au niveau de la couche liaison de données on ajoute l’en-tête SNAP qui est constitué de deux
champs (OUI, PID).
 Les données SNAP + l’en-tête SNAP seront complétés à la couche LLC en ajoutant trois sous
champs appelés en-tête LLC.
 Les données transmises par la couche LLC à la couche MAC vont constituées les données utiles.
Selon que nous sommes en Ethernet 1 et 2 on ajoutera le champ Longueur ou type, le champ
adresse MAC source, le champ adresse MAC destination qui constituent l’en-tête MAC et qui
viennent s’ajouter des champs SFD et Préambule. Le champ FCS sera calculé et ajouté.
Dr. Kéba GUEYE
Technologies de l’internet
Fonctionnement des Réseaux IP
 identification des protocoles

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 identification des protocoles

Quelques applications, les protocoles de transport et les


ports réservés
Dr. Kéba GUEYE
Technologies de l’internet
Fonctionnement des Réseaux IP
 identification des protocoles
 La communication entre les machines dans un réseau IP est géré par la couche Internet alors que
la communication entre les application est gérée par la couche transport.
 Une adresse de socket est utilisée pour établir un sens de communication entre applications.
L’adresse de transport qui est utilisée par une socket est constituée d’une adresse IP, d’un numéro
de port et d’un protocole de transport.
 Une connexion TCP s’établit entre une socket source et une socket destination. Une connexion est
donc un quadruplé (adresse IP source, port source, adresse IP destination et port destination).
Plusieurs connexions peuvent avoir comme la même socket destination .
 Les ports inférieurs à 1024 sont réservés à des applications bien définis comme on peut le
constater à la figure précédente.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 identification des protocoles
Multiplexage/démultilexage : exemple
 On appele multiplexage le fait que plusieurs connexions utilisent les mêmes ports destinations
La figure suivante explique comment s’établisse les connexions entre applications en réseau IP cas :
 TELNET pour une connexion à distance sur un serveur TELNET
 WEB pour un navigateur qui se connecte sur un serveur web

 Pour le cas du TELNET l’hoste A utilise comme port source un port X supérieur à 1024 et le port 23
réservé au serveur telnet. En réponse le serveur utilise comme port source le port 23 et comme port
destination X.
 Sur le host C deux connexions sont ouvertes vers le serveur web générant ainsi deux quadruplés
comme indiqué sur la figure suivante.

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 identification des protocoles
Multiplexage/démultilexage : exemple

Dr. Kéba GUEYE


Technologies de l’internet
Fonctionnement des Réseaux IP
 identification des protocoles
Multiplexage/démultilexage : exemple Un client qui veut consulter une page web utilise un
Sur la figure ci-dessous, un utilisateur utilise l’utilitaire navigateur pour y accéder. Dans ce cas le protocole HTTP
telnet à partir d’un client Linux pour se connecter sur un est utilisé entre le navigateur et serveur web comme le
serveur distant sous Linux. Cela suppose que au préalable montre la figure ci-dessous. Le client envoie sa requête au
le paquet telnetd est déjà installé sur le serveur distant et un serveur qui le décode, localise le fichier sollicité crée des
compte a été créé pour l’utilisateur distant. entête et formate les données et les renvoie au client web.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Concepts
 On rappelle que les équipements sont identifiés dans un réseau IP par des
adresses IP affectées à leurs interfaces comme le montre la figure suivante.
 Un réseau logique IP est connu dès lors que nous connaissons le couple
(adresse réseau, masque de réseau) qui lui est affecté.
 Pour se connecter à un réseau logique IP un équipement a besoin d’une
adresse IP et d’un masque de réseau associés à ce réseau .
On distingue la notion de réseau physique et celle de réseau logique.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Concepts
connexion des machines à un réseau logique

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Concepts
 On peut avoir plusieurs réseaux physiques
interconnectés à travers des routeurs.
 On peut avoir plusieurs réseaux logiques
IP dans réseau physique : chaque réseau IP
logique a son propre couple identifiant
distinct des autres réseaux logiques .

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Concepts
 On distingue la notion de topologie
physique qui exprime la manière dont les
équipements réseaux sont interconnectés
physiquement de celle de la topologie
logique qui exprime comment les
équipements fonctionnent en interne.
 Par exemple, dans un réseau de type
Ethernet utilisant un hub et des machines
interconnectées par des câbles à paire
torsadés, la topologie physique est en
étoile tandis que à l’intérieur dans un Hub
tout se passe comme si que toutes les
machines sont interconnectées à une seule
ligne comme le montre la figure ci-contre.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Format de l'adresse IPv4
 L’internet, comme nous l’avons vu au chapitre 1, se
décompose en plusieurs réseaux logiques IP.
 Chaque machine connectée à internet dispose d’une
adresse IP dite routable ou publique.
 De manière générale, une adresse IP est composée de
deux champs :
 le champ NET_ID servant au routage et qui
identifie un réseau IP
 le champ HOST_ID qui identifie une
machine dans un réseau IP
 Dans sa version 4 une adresse IP est constitué de 32
bits regroupés en 4 octets exprimés en décimal et
séparés par un .
 Chaque interface d’un routeur identifie un réseau
logique différent d’un autre réseau logique d’une
autre interface du même routeur.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les classes d'adressage
On définit la notion de classe d'une adresse IP en utilisant le premier octet de cette adresse :
On dit qu'une adresse IP est de :
 classe A si la valeur de son premier octet en bit est de la forme : 0XXXXXXX
 Le premier bit du premier octet est 0
 Classe B si la valeur de son premier octet en bit est de la forme: 10XXXXXX
 Les deux premiers bits du premier octet de l'adresse IP sont respectivement 1 et 0.
 Classe C si la valeur de son premier octet en bit est de la forme : 110XXXXX
 les trois premiers bits du premier octet de l'adresse IP sont respectivement 1,1 et 0.
Les adresses réseaux sont distribuées par un organisme international à but non lucratif : ICAN (Internet Corporation
for Assigned Names and Numbers) puis décentralisé au niveau de chaque pays.
Par exemple au Sénégal, généralement les adresses IP publiques sont fournis par les opérateurs de
Télécommunications.
Dr. Kéba GUEYE
Technologies de l’internet
Adressage dans IP
 Adresses IP particulières
Les adresses particulières suivantes sont à connaître
 Diffusions locale et distante
 255.255.255.255 : adresse de broadcast sur le réseau IP local (ne passe pas le routeur, traduit en broadcast ARP)
 <NET_ID><111…111> : adresse de broadcast dirigée vers le réseau de numéro
NET_ID (exemple : 132.227.255.255 = diffusion dans le réseau 132.227.0.0 traduit en broadcast ARP par le routeur destination) !

 Rebouclage local ( loopback ) : 127.x.y.z


 généralement 127.0.0.1 ( localhost )
 permet de tester la pile TCP/IP locale sans passer par une interface matérielle

l'adresse 0.0.0.0 est utilisé par le protocole RARP par les terminaux sans disque au démarrage et aussi
utilisé comme adresse de route par défaut par les routeurs.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Adresses privées et NAT
 Les adresses dites privées, définies par la RFC 1918, peuvent être utilisé dans un réseau IP privé
sans une autorisation préalable au près d’un organisme. Les datagrammes IP ayant comme adresse
de destination une adresse IP privée ne seront pas routées sur internet.
C’est pourquoi ces adresses privées sont aussi appelées adresses non routables.
 Dans chaque classe d’adresses IP, une plage privée est réservée comme suit :
 classe A : de 10.0.0.0 à 10.255.255.255
 classe B : de 172.16.0.0 à 172.31.255.255
 classe C : de 192.168.0.0 à 192.168.255.255

 Il faut noter qu’une entreprise peut utiliser des adresses IP privées en interne pour son réseau local
et demander une ou plusieurs adresses IP publiques lui permettant de mettre en place le processus
de translation d’adresse pour permettre à ses utilisateurs d’avoir accès à internet.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Adresses privées et NAT
 La RFC 3022 définit le NAT (Network Adress Translation) qui fonctionne de la manière suivante :
 Cela consiste donc à utiliser une passerelle de connexion à internet, possédant au moins une
interface réseau connectée sur le réseau privé et au moins une interface réseau connectée à Internet
(possédant une adresse IP routable).

 L’adresse IP source des paquets


sortants est remplacée par l’adresse
publique
 L’adresse IP de destination des paquets
entrants est remplacée par l’adresse
privée de la station cible.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Adresses privées et NAT

 processus de remplacement des


adresses sources des paquets
sortants

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Adresses privées et NAT

 processus de remplacement
des adresses sources des
paquets entrants

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Adresses privées et NAT
Problème :
Si deux machines du réseau interne effectue deux requêtes simultanées, comment fait t on
pour savoir à qui correspond les réponses des requêtes que le routeur va recevoir?
Solution :
 Le NAT dynamique utilise le mécanisme de translation de port (PAT - Port Address Translation),
c'est-à-dire l'affectation d'un port source différent à chaque requête.

Dr. Kéba GUEYE


Dr. Kéba GUEYE
Technologies de l’internet

 Adresses privées et NAT


Adressage dans IP
processus de remplacement des
adresses sources des paquets sortants
et des ports dans le PAT
Dr. Kéba GUEYE
Technologies de l’internet

 Adresses privées et NAT


Adressage dans IP
processus de remplacement des
adresses sources des paquets entrants
et des ports dans le PAT
Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Une entreprise qui dispose d’une seule adresse réseau et de plusieurs départements ou agences peut
décider de subdiviser son réseau en plusieurs sous réseaux en adoptant la méthodologie suivante :
 prendre quelques bits de la partie HOST_ID de l’adresse IP pour distinguer des sous-réseaux
comme le montre la figure suivante
 La longueur n de HOST_ID dans un sous-réseau doit respecter la formule 2𝑛𝑛 −2 ≥ au nombre N
de machines voulues dans le sous-réseau.
 Une fois n connu, on détermine le nombre des premiers bits à 1 dans le masque de sous-réseau
par la formule 32−n .

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Subdivision d’un réseau IP

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Règles :
Dans chaque réseau, les adresses dont les bits de la HOST_ID sont tous à 0 (valeur 0) ou tous à 1
(valeur 255) ne peuvent être attribuées :
 Tous les bits à ‘0’ désigne le réseau dans son ensemble
 Tous les bits à ‘1’ représente l’adresse de diffusion (broadcast) à destination de tous les nœuds du
réseau.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Exemple : Soit le 196.1.95.0/24 attribué à l’université Cheikh Anta DIOP de Dakar(UCAD). UCAD
veut créer trois sous-réseaux à partir de ce réseau comme suit :
 sous-réseau 1 faculté des lettres 75 machines
 sous-réseau 2 Ecole Supérieure Polytechnique de Dakar(ESP) 50 machines
 sous-réseau 3 Institut Fondamental de l’Afrique Noire (IFAN) 20 machines

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
On procède comme suit pour l’attribution des trois sous-réseaux : on sait que
En consultant le tableau ci-dessus le plus petit n tel que 2𝑛𝑛 −2 ≥ 75 et n=7 donc le nombre bits à 1 dans
le masque de sous-réseau à prendre pour sous-réseau1 est égal à 32-7=25.
Ainsi le masque de sous-réseau1 en décimal est 255.255.255.128
Nous pouvons proposer pour le sous-réseau1 l’identifiant 196.1.95.0 255.255.255.128.
Remarque bien que la faculté des lettres ait demandé 75 adresses IP techniquement on est obligé de lui
donné 128 dont 126 utilisables pour les machines et une comme adresse de sous-réseau et une comme
adresse de diffusion.
La plage d’adresses utilisable par les machines de sous-réseau1 est 196.1.95.1 jusqu’à 196.1.95.126
L’adresse de diffusion de ce sous-réseau1 est 196.1.95.127

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Pour le sous-réseau2 de l’ESP d’après le tableau ci-dessus le plus petit n tel que 2𝑛𝑛 −2 ≥ 50 et n=6 donc le
nombre bits à 1 dans le masque de sous-réseau à prendre pour le sous-réseau2 est égal à 32-6=26.
Ainsi le masque de sous-réseau1 en décimal est 255.255.255.192
Nous pouvons proposer pour le sous-réseau2 196.1.95.128 / 255.255.255.192.
Remarque l’adresse de diffusion du sous-réseau1 étant 196.1.95.127 nous l’avons incrémentée d’une unité
pour avoir l’adresse du sous-réseau2.
Ainsi fait nous sommes sures que des les adresses dans les sous-réseaux vont être disjointes.
Nous aurons dans ce sous-réseau de l’ESP 64 dont 62 utilisables par les machines.
L’adresse de diffusion de ce sous-réseau 196.1.95.128+63 = 196.1.95.191.
La plage d’adresses utilisable par les machines de sous-réseau2 est 196.1.95.129 jusqu’à 196.1.95.190.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Pour le sous-réseau3 de l’IFAN le plus petit n tel que 2𝑛𝑛 −2 ≥ 20 et n=5.
Donc le nombre bits à 1 dans le masque de sous-réseau à prendre pour sous-réseau3 est égal à 32-5=27.
Ainsi le masque de sous-réseau1 en décimal est 255.255.255.224
Nous pouvons proposer pour le sous-réseau2 196.1.95.192 / 255.255.255.224.
Nous disposons de 30 adresses IP utilisables par les machines dans ce sous-réseau3 allant de 196.1.95.193
jusqu’à 196.1.95.190.222.
L’adresse de diffusion de ce sous-réseau3 est 196.1.95.223.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Détermination du sous-réseau : ET logique avec le netmask
Une machine dans un réseau IP utilise son masque de réseau pour savoir si une autre machine dont elle
connaît l'adresse IP se trouve dans son réseau ou non. De manière précise, si une machine A dont l'adresse
IP est IPA veut initier une communication vers une machine dont l'adresse IP est IPB alors le processus
suivant est mis en œuvre par A pour savoir si B se trouve sur ce réseau ou pas :
 A applique son masque de réseau NMA à son adresse IP pour obtenir son adresse réseau notée IPRXA
 A applique aussi son masque de réseau NMA à l'adresse IP de B pour obtenir l'adresse réseau de B notée IPRXB
 SI IPRXA = IPRXB alors A se dit qu'elle se trouve dans le même réseau que B.
 Si IPRXA est différente IPRXB alors A se dit qu'elle ne se trouve pas dans le même réseau que B; dans ce cas la
communication entre A et B n'est possible que par l'intermédiaire d'une passerelle(par défaut).

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Détermination du sous-réseau : ET logique avec le netmask
Ce principe est explicité sur la figure suivante :

Application d’un masque de sous-réseaux à des adresses IP


Dr. Kéba GUEYE
Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Détermination du sous-réseau : ET logique avec le netmask
Sous Windows 1O on peut utiliser
l’interface de la figure suivante les
éléments TCP/IP à une machine

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Détermination du sous-réseau : ET logique avec le netmask
En environnement Linux, pour attribuer les éléments TCP/IP à une machine on utilisera deux commandes
dont l’une (ifconfig) sert à attribuer une adresse IP un masque de sous réseau et l’autre (route) sert à
attribuer une passerelle par défaut à la machine et on éditera un fichier /etc/resolv.conf pour fixer l’adresse
du serveur DNS à utiliser.
De manière précise

Attribution des éléments TCP/IP en ligne de commande


Dr. Kéba GUEYE
Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Détermination du sous-réseau : ET logique avec le netmask

Attribution d’un serveur DNS à une machine Linux

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Adressage géographique (CIDR)
Les RFC 1519 et 1466 définient le routage interdomaine sans classe Classless InterDomain Routing
(CIDR)
Le routage interdomaine sans classe vise :
 à répondre (partiellement) aux problèmes de pénurie d'adresses de classe B et d'explosion des tables de routage
 allouer les adresses IP restantes sous la forme de blocs de taille variable (sans considération de classe) en tenant
compte de la localisation géographique
 à évite le gaspillage : si une agence d’une entreprise a besoin de 2000 adresses, 2048 ( puissance de 2 supérieur à
2000 et proche de 2000) lui sont attribuées
 agréger des routes (plusieurs réseaux peuvent être regroupés sous le même identifiant)
 router en utilisant les masques de sous-réseau qui ne dépendant pas de la classe d’adresses.

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Adressage géographique (CIDR)
Exemple d'agrégation de 2 adresses de classe C :
 une entreprise a besoin de 510 adresses IP -> deux adresses de classe C 193.127.32.0 netmask
255.255.255.0 193.127.33.0 netmask 255.255.255.0
 les réseaux 193.127.32.0 et 193.127.33.0 sont agrégés en 193.127.32.0 netmask 255.255.254.0
 ce qui se note 193.127.32.0/24 + 193.127.33.0/24 = 193.127.32.0/23 (préfixe/nb_bits du masque à 1)
 dans une table de routage, cela représente les deux réseaux 193.127.32.0 et 193.127.33.0

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Conclusions
 De maniere précise dans le CIDR il n’y plus de classe et de sous-réseaux.
 une plage d'adresses est désignée par
o un " network-prefix " : des bits désignant le réseau
o un " host-number " : des bits désignant la machine
o un réseau est désigné par une adresse IP et une longueur de préfixe réseau
 132.227.0.0 n'a pas de sens car il n’y a plus de masque par défaut selon la classe d’adresses IP
 132.227.0.0/16 ou 132.227.0.0/23 ont un sens

Dr. Kéba GUEYE


Technologies de l’internet
Adressage dans IP
 Les sous-réseaux
Conclusions
 une table de routage peut contenir les deux destinations précédentes : la route avec le préfixe le plus long (" the
longest matching network prefix ") est choisie si une destination correspond aux deux entrées (ici
Peut-on mettre dans SUBNET_ID tous les bits à 1 ou tous les bits à 0 ?
exemple : 10.0.0.0 avec netmask 255.192.0.0 (2 bits pour numéroter les sousréseaux)
--> 10.0.0.0, 10.64.0.0, 10.128.0.0, 10.192.0.0
La RFC 950 (1985 - définition des SR) dit que cela n'est pas conseillé car ! 10.0.0.0 désigne t-il le réseau
 10.0.0.0 ou le sous-réseau ?
 10.255.255.255 désigne t-il le broadcast sur le réseau 10.0.0.0 ou sur le sous-réseau
 10.192.0.0 ?
Il n'y a plus d'ambiguïté avec CIDR (RFC 1812 -1995)
 10.0.0.0/8 et 10.0.0.0/10 ne désignent pas la même chose En pratique, on peut utiliser 10.0.0.0 et 10.192.0.0
Dr. Kéba GUEYE
Technologies de l’internet
Protocole IP
Le protocole IP d'interconnexion de l'Internet, défini par la RFC 791, est conçu pour transporter des
datagrammes d'une certaine source A vers une destination B. Les machines A et B peuvent être sur le
même réseau ou séparés par d'autres réseaux de nature très différentes.
Le protocole n’intègre pas un mécanisme garantissant la remise des datagrammes à la destination ni
intègre par défaut la priorité des datagrammes
On exprime ces deux fait en disant que le protocole IP est non fiable fait une livraison au lieu en Anglais
Best Effort Delivery.
Le protocole IP n’accomplit que 3 taches :
 Fragmentation éventuelle des datagrammes IP pour les adapter les tailles des fragments à la taille maximale des
données supportée par le réseau vers lequel ces fragments doivent être transférés
 Acheminement des Datagrammes IP dans le réseau logique
 Désignation des nœuds par leur adresse IP

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Datagramme IPv4
Comme indiqué sur la figure suivante, un datagramme IP, en plus des données utiles appelées
Data transportées comporte un en-tête de 20 octets et une partie facultative de longueur variable appelé
options

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Datagramme IPv4
Comme indiqué sur la figure suivante, un datagramme IP, en plus des données utiles appelées
Data transportées comporte un en-tête de 20 octets et une partie facultative de longueur variable appelé
options

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Datagramme IPv4
Le champs VER signifiant Version est codé de 4 bits, il permet de faire cohabiter plusieurs versions 4 et 6
 numéro de version d'IP (généralement 4 pour IPv4)
 le champ IHL - Internet Head Length est codé sur 4 bits
 longueur de l'en-tête du datagramme (en nombre de mots de 32 bits, 4 octets) -> 5 si pas d'option
La valeur maximale d’IHL est de 15 donc la taille maximale de l’option est de 40 octets (10x 4 octets).
Le champ TOS – Type Of Service est codé 6+2 bits, permet de distinguer différentes classes de services
(niveaux de priorités) et est ignoré par la plupart des routeurs.
Le champ LEN - total LENgth field est codé sur 16 bits dont la valeur maximale est de 65535 octets
donne la longueur totale du datagramme en octet
Le champ ID - Identification est codé sur 16 bits identifie le datagramme et tous les fragments d’un même
datagramme ont le même ID.
Dr. Kéba GUEYE
Technologies de l’internet
Protocole IP
 Datagramme IPv4
Le champ DF (1bit) et MF (1 bit)
 DF - Don't Fragment : ordonne au routeur de ne pas fragmenter (choisir une autre route ou détruire le paquet)
 MF - More Fragment : indique qu'un fragment suit
Le champ Fragment Offset - 13 bits
 position du premier bit du fragment dans le datagramme d'origine, en multiple de 8 octets
Le champ TTL - Time To Live - 8 bits
 compteur qui sert à limiter la durée de vie du datagramme sa valeur est 255 au départ puis décrémentée à chaque
nouveau saut
Le datagramme est éliminé s'il atteint zéro pour éviter que les paquets perdus fassent des boucles.

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Datagramme IPv4
 Le champ Protocol - 8 bits indique le numéro du protocole destinataire (RFC 1700)
Le champ Header Checksum - 16 bits !
 CRC sur l'en-tête uniquement
 complément à 1 de la somme des demi-mots de 16 bits
 il doit être recalculé dès qu'une valeur change (ex. TTL)
 Le champ Options
 prévu pour des expérimentations mais peu utilisé dans la pratique
 codé : <code option (1 octet)>,<longueur (1 octet)>, <données>
 longueur variable, plusieurs options possibles
 exemples d'options :
• sécurité : degré de confidentialité du datagramme (route plus sécurisée que d'autres !)
• routage strict par la source : suite d'@ IP décrivant le chemin pour atteindre la destination
• enregistrement de route : les routeurs traversés insèrent chacun leur @IP

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Fragmentation dans IP
Comme dit dans l’introduction de ce chapitre, un routeur peut décider de fragmenter un datagramme IP afin
d’adapter les tailles des fragments à la MTU du réseau sur lequel transférés.
La fragmentation respecte les règles suivant est:
Les fragments des datagrammes ne sont pas réassemblés au niveau des routeurs intermédiaires mais
uniquement au niveau des routeurs destinataires,
Chaque fragment est acheminé dans le réseau de manière indépendante des autres fragments.
Le destinataire déclenche un temporisateur de réassemblage quand le premier fragment d’un datagramme IP
arrive.
La perte d'un fragment IP provoque la retransmission de l'ensemble du datagramme S’il y a une perte, elle
ne sera détectée qu’au niveau TCP où la notion de fragments n’existe pas
Un routeur IP ne s’encombre pas de fragments qu’il ne peut réassembler.

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Fragmentation dans IP
principe de fragmentation d’un
datagramme

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Routage dans IP
Un Routeur peut être utilisé comme passerelle entre plusieurs sous-réseaux .
Il se base sur sa table de routable construite à partir des protocoles de routage ou configurée par
l’administrateur,
Sous Linux la commande route est utilisée pour configurer manuellement une table de routage,
Sur un routeur Cisco, on utilise la commande ip route pour configurer une route manuelle

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Routage dans IP
un exemple de table de routage
d’une machine Linux

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Routage statique
La commande route permet d’indiquer une route :
 vers un réseau (net) ou vers un équipement (host)
 ou une route par défaut (default)
Syntaxe : route add |delete [net|host] destination |default gateway metric
En général, sur les équipements non routeur, on définit uniquement une route par défaut

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Routage statique

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Implémentation

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Implémentation
Sur Routeur R1 Sur Routeur R2

Dr. Kéba GUEYE


Technologies de l’internet
Protocole IP
 Implémentation
Sur Routeur R3 Sur la machine du réseau 195.132.92.0

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Systèmes autonomes
 Comme annoncé dans le chapitre 1 introductif de ce cours, Internet est constitué d’un système
autonome appelé autonomous system (AS) en anglais qui est un ensemble de réseaux et de routeurs sur
une administration unique.
Chaque AS se voit attribué un numéro sur 16 bits.
A l’intérieur des AS les routeurs utilisent les protocoles dits internes (IGP) tels que RIP, OSPF, EIGRP.
 Entre les AS on utilise les protocoles de routage externes (EGP) dont le principal est le BGP.
 La figure suivante illustre donne des informations sur les lieux d’utilisation des protocoles internes, des
lieux d’utilisation des protocoles externes et enfin donne des informations sur les routeurs particuliers
de bordure de zone qui utilisent généralement le protocole de type EGP pour communiquer échanger les
informations des routage de leur AS.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Systèmes autonomes
L’interconnexion des AS et
protocoles de routages

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
Les protocoles RIP(Routing Internet Protocol) et OSPF ( Open Short Path First) sont les principaux protocoles standards de
routage utilisés à l’interieur des AS.
Ces deux protocoles sont dits, pour cette raison, intra-AS.
 Protocole RIP
RIP est un protocole de routage dit à vecteur de distance car la métrique utilisée entre deux réseaux est le nombre de routeurs traversés.
Un routeur construit sa table de routage en fonction des vecteurs de distance reçus de ses voisins.
La métrique utilisée par RIP est comprise entre 1 et 15. La valeur 16 étant considéré comme infini.
Un routeur ayant le protocole RIP activé diffuse un message RIP toute les 30 secondes à ses voisins contenant la liste des réseaux qu’il peut
atteindre avec leur distance.
Si un routeur ne reçoit aucun message pendant 180 secondes d’un autre routeur RIP, il considère que la route est inaccessible et lui affecte la
valeur 16.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
IL existe deux versions du protocole RIP.
La figure suivante donne le format des messages échangés par les routeurs RIP.
Le champ commande est deux types soit une requête (request) soit une réponse (response).
Le champ version prend la valeur 1 pour RIPv1 ou 2 pour RIPv2.
Le champ prend la valeur 2 pour IP.
Le champ IP address comporte l’adresse d’une destination connue.
L champ metric comporte le nombre de saut qu’il faut pour atteindre cette destination.
L’information par rapport à 1 route occupe 20 octets
Un message RIP peut comporter 25 routes soit 512 octets.
Remarque sur la figure 4.3, étant donné nous avons déjà représenté une route sur 20 octets c’est pour ça que nous avons mis
24 routes en bas du message RIP.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
format de message RIP

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
L’apport de la version 2 de RIP est la prise en compte du masque de réseaux et par conséquent supporte le
CIDR. La version 2 donne la possibilité d’authentifier les messages échangés entre routeurs évitant ainsi les
attaques par des faux messages RIP.
Les messages RIP utilisent l’adresse de diffusion multicast 224.0.0.9.
Compte tenu de la valeur maximale de la métrique RIP égale à 15, le protocole RIP ne peut
être utilisé dans un réseau de taille petite.
L’avantange du protocole RIP réside dans le fait qu’il est aussi bien implémenté dans les équipements des
grands constructeurs tels que CISCO, HUAWEI, DLINK etc que sous Linux à travers les deamons gated,
routed, zebra, quagga.
L’usage du protocole RIP permet aux routeurs de s’adapter automatiquement en cas de panne d’un d’un
routeur ou le retrait ou l’ajout d’un réseau.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
 Protocole OSPF
 OSPF est un protocole de routage dit à état de lien car la métrique sur un lien, contrairement à RIP
dépend de la bande passante à l’instant sur ce lien.
 Chaque routeur nœud évalue le cout pour joindre ses voisins selon une certaine métrique.
 Chaque routeur construit les informations relatives à chacun de ses liens avec ses voisins et le diffuse à
tout le monde puis calcule le moindre cout de chaque entité du réseau.
 Une fois les routes de moindre cout déterminées les routeurs n’échangent uniquement que les
changements détectés dans la topologie.
 Chaque nœud a une vision globale du réseau.
 Pour limiter la diffusion par innondation et réduire le temps de calcul des routes, un AS est subdivisé en
zones (area).

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
 Protocole OSPF
Une zone ne connaît que les liaisons internes à la zone. On peut faire un routage à l’intérieur d’une zone on parle de routage
intra-area ou un routage entre zones on parlera de routage inter-area.
Chaque zone est identifiée par un numéro sur 32 bits.
Un AS contient une zone appelé épine dorsale ou fédératrice (backbone) identifié par 0.0.0.0. Son rôle est d’acheminer les
paquets entre les autres zones de l’AS.
Toute les autres zones sont réliées à la zone backbone par au moins un routeur. Chaque routeur qui est relié à deux zones au
moins fait parti du backbone. On distingue 3 catégories de routeurs en environnement OSPF :
 les routeurs internes à une zone dont le nombre ne dépasse pas 50
 les routeurs fédérateurs ou inter-zones qui connectent au moins deux zones
 les routeurs inter-AS appelés encore routeurs de bordures dont le rôle est d’échanger les informations entre les AS.

Dr. Kéba GUEYE


Dr. Kéba GUEYE
Technologies de l’internet

 Routage interne : RIP et OSPF


Les Protocoles de Routage

Protocole OSPF

La figure 4.4 permet d’illustrer les


différents catégories de routeurs dans
les AS
Interconnexion des AS par le
protocole BGP


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
 Protocole OSPF
Dans chaque zone, les routeurs découvrent la topologie de la zone et calcule les plus courts chemins de cette zone.
Les routeurs fédérateurs utilisent les informations locales reçues de leur zone pour calculer la meilleure route pour atteindre
chaque routeur de l’AS.
Cette information est ensuite communiquée à tous les routeurs inter-zones qu’il a répercute au sein de leurs zones.
Si les réseaux et sous-réseaux d’une zone ont des adresses IP contiguës le routeur interzone ne signale qu’une seule route
par agrégation.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
 Protocole OSPF
5 types de messages sont utilisés par les routeurs OSPF :
 message Hello permettant de découvrir les voisins et les couts pour les joindre
 message de description de la base de données qui est utilisé par un routeur pour annoncer les
informations de mise à jour disponibles à son niveau.
 Message de requête de lien utilisé pour demander des informations à un routeur désigné
 message de mise de lien qui indique les couts depuis le routeur émetteur vers ses voisins
 message d’acquittement d’état de liens qui permet d’acquiter une réception d’état de lien

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
 Protocole OSPF
 A l'initialisation avec des messages "Hello" un routeur est désigné (DR)dans chaque zone.
 Le routeur DR est chargé de la diffusion des informations dans la zone permettant ainsi de limiter les messages d’innondation.
 Un routeur désigné de backup est également élu à initialisation.
 Chaque routeur envoie des messages "Hello" pour découvrir ses voisins.
 Chaque routeur envoie ses états de liens au routeur désigné avec des messages "mise à jour d'état de lien" après avoir découvert des
voisins ou quand l'état d'un lien change.
 Ces messages sont acquittés pour plus de fiabilité.
 Chaque message contient un numéro de séquence qui indique l'âge du message (permet de savoir quelle est l'information la plus récente)
 Les messages "description de base de données" contiennent les numéros de séquence de tous les états de lien connus du routeur émetteur
du message.
 Un message de description de base de données est utilisé pour savoir quel routeur détient l’information la plus récente ou quand une
liaison devient accessible.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
 Protocole OSPF
 Les messages "requête d'état de lien" permet à un routeur de demander au routeur désigné l'ensemble des états qu'il connaît
 L’échange des informations se fait par multicast :
 224.0.0.5 pour adresser les routeurs d’une zone
 224.0.0.6 pour adresser les routeurs désignés

format des messages échangés par OSPF

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage interne : RIP et OSPF
 Protocole OSPF
 En conclusion nous remarquons que OSPF est un protocole complexe qui remédie aux inconvénients du
protocole RIP dans la mesure ou OSPF peut être utilisé dans un réseau de grande taille.
 Le fait que OSPF prend en compte plusieurs métriques constitue un avantage.
OSPF permet aussi de router les sous-réseaux, de router selon le champ ToS IP et permet aussi l’équilibrage
de charge entre différentes routes de même coût.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 BGP (Border Gateway Protocol) est le protocole de routage qui relie Internet. Nous allons voir dans
quelles situations a t-on besoin de BGP et comment cela fonctionne.
 RIP, OSPF et EIGRP sont tous différents mais ils ont une chose en commun… ils veulent trouver le
chemin le plus court vers la destination.
 Lorsque nous regardons Internet, nous ne nous soucions pas tant de trouver le chemin le plus court, être
capable de manipuler les chemins de trafic est bien plus important.
 Il n'y a qu'un seul protocole de routage que nous utilisons actuellement sur Internet qui est BGP.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Pourquoi avons-nous besoin de BGP ?
Commençons par examiner quelques scénarios afin que vous puissiez comprendre pourquoi et quand nous
avons besoin de BGP :

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Pourquoi avons-nous besoin de BGP ?
Le nos jours presque tout est connecté à Internet. Dans l'image ci-dessus, nous avons un réseau client
connecté à un FAI (fournisseur d'accès Internet).
Notre FAI s'assure que nous avons accès à Internet. Notre FAI nous a fourni une adresse IP publique unique
que nous pouvons utiliser pour accéder à Internet.
Pour nous assurer que tout le monde sur notre LAN côté client peut accéder à Internet, nous utilisons
NAT/PAT (traduction d'adresse réseau/port) pour traduire nos adresses IP privées internes en cette adresse IP
publique unique.
Ce scénario est excellent lorsque vous n'avez que des clients qui ont besoin d'un accès à Internet. Sur le
réseau local de notre client, nous n'avons besoin que d'une route par défaut pointant vers le routeur du FAI et
nous avons terminé. Pour ce scénario, nous n'avons pas besoin de BGP…

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Pourquoi avons-nous besoin de BGP ?

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Pourquoi avons-nous besoin de BGP ?
Peut-être que le client a quelques serveurs qui doivent être accessibles depuis Internet… peut-être un
serveur de messagerie ou un serveur Web.
Nous pourrions utiliser la redirection de port et rediriger les ports corrects vers ces serveurs afin que nous
n'ayons toujours besoin que d'une seule adresse IP. Une autre option serait d'obtenir plus d'adresses IP
publiques de notre FAI et de les utiliser pour configurer les différents serveurs. Pour ce scénario, nous
n'avons toujours pas besoin de BGP…

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Pourquoi avons-nous besoin de BGP ?
Et si nous voulons un peu plus de redondance ? Avoir un point de défaillance unique n'est pas une bonne
idée. Nous pourrions ajouter un autre routeur côté client et le connecter au FAI. Nous pouvons utiliser le lien
principal pour tout le trafic et avoir un autre lien comme lien de secours.
Nous n'avons toujours pas besoin de BGP dans cette situation, cela peut être résolu avec le routage par
défaut :
 Annoncez une route par défaut dans notre IGP sur le routeur client principal avec une métrique faible.
 Annoncez une route par défaut dans notre IGP sur le routeur client secondaire avec une métrique
élevée.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Pourquoi avons-nous besoin de BGP ?
Cela garantira que notre IGP envoie tout le trafic en utilisant le lien principal. Une fois le lien défaillant,
notre IGP s'assurera que tout le trafic est envoyé sur le lien de secours.
Quelque chose à réfléchir…
 pouvons-nous faire un équilibrage de charge sur ces deux liens ?
 Ce sera difficile non ?
Notre IGP enverra tout le trafic sur le lien principal et rien sur le lien de secours, sauf en cas de panne. Nous
pourrions annoncer une route par défaut avec la même métrique, mais nous aurions toujours quelque chose
comme une part de charge de 50/50 %.
Et si nous voulons envoyer 80 % du trafic sortant sur le lien principal et 20 % sur le lien de secours ?
Cela n'arrivera pas ici, mais avec BGP, c'est possible.
Dr. Kéba GUEYE
Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Pourquoi avons-nous besoin de BGP ?

Ce scénario est un peu plus intéressant. Au lieu d'être connectés à un seul FAI, nous avons maintenant deux
FAI différents. Pour des raisons de redondance, il est important d'avoir deux FAI différents, en cas de
défaillance de l'un, nous aurons toujours un FAI de secours à utiliser.
Qu'en est-il de notre réseau de clients ? Nous avons encore deux serveurs qui doivent être accessibles
depuis Internet.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Pourquoi avons-nous besoin de BGP ?

Dans mes exemples précédents, nous avons obtenu des adresses IP publiques de notre FAI. Maintenant que
nous sommes connecté à deux FAI différents, quelles adresses IP publiques dois-je utiliser ?
Depuis ISP1 ou ISP2 ? Si nous utilisons des adresses IP publiques de ISP1 (ou ISP2), ces serveurs seront
inaccessibles une fois que le FAI aura des problèmes de connectivité.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Pourquoi avons-nous besoin de BGP ?

Au lieu d'utiliser les adresses IP publiques du FAI, nous obtiendrons nos propres adresses IP publiques.
L'espace d'adressage IP est géré par l'IANA (Internet Assigned Numbers Authority - http://www.iana.org/ ).
L'IANA attribue un espace d'adressage IP à un certain nombre de grands registres Internet régionaux comme
RIPE ou ARIN .
Chacun d'entre eux attribue un espace d'adressage IP aux FAI ou aux grandes organisations.
Lorsque nous recevrons notre espace d'adressage IP public, nous en ferons la publicité auprès de nos FAI. La
publicité se fait avec un protocole de routage et ce sera BGP.

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Besoin de prendre en compte dans les stratégies de routage des considérations d'ordres
 politique : certains AS peuvent refuser de faire transiter du trafic externe ou le trafic sortant de tel AS préfère transiter par tel AS que tel
autre...
 de sécurité: du trafic en provenance de tel AS ne doit pas transiter par tel AS
 économique : la traversée d'une AS peut être payante...

 La prise en compte de ces stratégies ne fait pas partie du protocole (configuration manuelle des routeurs
à l'aide de scripts)
 Deux routeurs BGP établissent une connexion TCP pour s'échanger des infos de routage :
 numéro de l'AS
 liste des sous-réseaux de l'AS
 distance relative vers chacun des sous-réseaux de l'AS
 adresse IP du routeur (interne) d'accès à ces réseaux

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de Routage
 Routage externe : EGP et BGP
 Quatre types de messages :
 messages d'ouverture : ouverture d'une session BGP entre deux routeurs
 messages de mise à jour : signaler à un peer router le changement d'état d'une route interne à l'AS
 messages de notification : clore une session BGP
 message "Hello" : message signalant que tout va bien au routeur voisin (

 Type vecteur de distance mais les paires s'échangent le chemin complet correspondant à chaque
destination (pas uniquement le coût)
 Exemple : pour la destination D, F utilise actuellement FGCD et apprend d'autres routes de ses voisins
(il peut alors choisir celle qu'il préfère selon la stratégie choisie)

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 ICMP
Protocole de messages de contrôle de l'Internet
 échange de messages entre routeurs : signaler une erreur réseau, demande d'information d'état, tests
 utilisé par des utilitaires ( ping , traceroute , Network Time Protocol )
 permet de pallier au manque de service d'IP

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 ICMP
 réponse/demande d'Echo : utilisé par ping
 réponse/demande d'horodate : idem mais heures incluses pour mesures de performances
 destination inconnue : un routeur ne parvient pas à localiser la destination, problème de fragmentation (bit
DF=1), …
 délai expiré : paquet éliminé car TTL a atteint 0 (boucle, congestion, …) en-tête IP
 invalide : la valeur d'un champ IP a une valeur illégale ICMP
 redirect : envoyé par un routeur à un nœud d'extrémité pour signaler une meilleure route (évite la mise à jour
manuelle de toutes les tables de routage quand ajout d'un routeur…) ralentissement de la
 source : contrôle de congestion (mais quasiment plus utilisé car génère du trafic supplémentaire -> congestion au
niveau TCP) autres messages : www.iana.org/assignments/icmp-parameters

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 ping et traceroute
 Ping : envoi d'un écho, attente de réponse, mesure du temps aller-retour
 teste l'accessibilité d'une destination de bout en bout
 évaluation de performances
 la réponse doit parvenir avant 20 secondes

 Exemples :
 ping 127.0.0.1 : permet de tester la pile TCP/IP locale (en loopback)
 ping mon@IP : permet de vérifier la configuration réseau locale de la station
 ping @defaultrouteur : permet de tester la configuration du sous-réseau et de la passerelle
 ping @dest : permet de tester un chemin de bout en bout

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 ping et traceroute
Utilitaire Traceroute/Tracert
 ! Permet de trouver pas à pas le chemin pour atteindre une destination
envoi d'un paquet IP avec TTL=1
attend ICMP délai expiré
envoi d'un paquet IP avec TTL=2, …

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 ARP et RARP
Problème : les équipements de liaison (cartes réseau…) ne comprennent pas les adresses IP mais
utilisent des adresses physiques (MAC)
Besoin d'associer @MAC <--> @IP RFC

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 ARP et RARP
Si la machine source et destinataire sont sur le même réseau (par ex. de 1 vers 2)
 1 - requête ARP (broadcast MAC)
 2 - réponse ARP (le destinataire a reçu le broadcast et s'est reconnu, il envoie son @MAC)
 3 - la source peut envoyer ses données vers le destinataire (adresse MAC destination connue)
Si elles ne sont pas sur le même réseau (par ex. de 1 vers 4)
 la diffusion ne passe pas le routeur
 résolution de proche en proche : 1 envoie les données à 192.31.65.1 (ARP pour trouver E3), le routeur info
envoie les données à 192.31.60.7 (ARP pour trouver F3), le routeur élec envoie les données à 4 (ARP pour E6)

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 ARP et RARP
 Optimisations
 Cache ARP : le résultat de chaque résolution est conservé localement pour les émissions suivantes
 la correspondance (@IP, @MAC) de l'émetteur sont inclus dans la requête ARP pour que le récepteur, voire toutes les machines
qui reçoivent le broadcast, mettent à jour leur cache

Proxy ARP : une machine qui répond à une requête à la place du destinataire (qui ne reçoit pas le
broadcast)
 nécessaire si la route (adresse de la passerelle) pour atteindre le destinataire n'est pas connue

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 ARP et RARP
 Optimisations

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 ARP et RARP
ARP : @IP->@MAC RARP : @MAC->@IP
"Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un connaît-il mon @IP ?"
permet à un hôte de récupérer son @IP au démarrage par interrogation d'un serveur RARP
 stations sans disque
 imprimantes,…

Même fonctionnement, même format de paquet Obsolète car désormais remplacé par BOOTP ou DHCP
qui peuvent rendre le même service et ne nécessite pas un serveur RARP sur chaque réseau

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 BOOTP et DHCP
 Protocole d'amorçage du réseau au dessus de UDP (les diffusions passent les routeurs) le
serveur informe la machine qui démarre de
 son @IP, @IP du serveur de fichiers qui contient son image disque, @IP du routeur par défaut, masque de sous-
réseau !
 Inconvénient : les tables de correspondances sont statiques (configurées manuellement)
 Pour y remédier, BOOTP est devenu DHCP : Dynamic Host Configuration Protocol
 Configuration manuelle ou assignation dynamique des adresses IP
 Un serveur spécifique s'occupe d'assigner des configurations réseaux aux hôtes qui en
font la demande
 Le serveur n'est pas nécessairement sur le même réseau (passage par un relais DHCP
Dr. Kéba GUEYE
Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 BOOTP et DHCP

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 BOOTP et DHCP
DHCP - économie d'adresses IP : quand un hôte quitte le réseau, il restitue son adresse
Les messages DHCP (au dessus d'UDP)
 DHCPDiscover : diffusion du client pour que les serveurs DHCP actifs répondent en fournissant une @IP
 DHCPOffer : offre des serveurs (réponse à DHCPDiscover)
 DHCPRequest : après avoir sélectionné une offre, le client émet une requête d'affectation d'@ au serveur élu
 DHCPAck : le serveur renvoie une config. Réseau et une durée de validité ( lease time )
 DHCPNAck : refus d'un renouvellement par le serveur
 DHCPRelease : résiliation du bail avant échéance par le client

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 Fichiers de config. et commandes Linux
/etc/resolv.conf : @ des serveurs de noms, nom de domaines
/etc/hosts : association locale nom → adresse IP

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 Fichiers de config. et commandes Linux

/etc/protocols:
association nom de protocole,
numéro de port/protocole et liste
d’alias

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 Fichiers de config. et commandes Linux

/etc/services:
association nom de services,
numéro de port/protocole et liste
d’alias

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 Fichiers de config. et commandes Linux

/etc/inetd.conf :
association entre nom de service et
exécutable réalisant le service

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de contrôle de l’internet et utilitaires réseaux
 Fichiers de config. et commandes Linux
 ping : teste l'accessibilité d'une destination
 traceroute : renvoie la route prise par les paquets pour atteindre une destination
 arp : visualiser/modifier le cache ARP
 host : interroger un serveur de noms
 netstat : obtenir des statistiques sur le nombre de paquets, les erreurs, les collisions, une
interface, une table de routage, les sockets ouvertes, …
 tcpdump : visualiser des informations qui passent par l'interface réseau d'une machine

Dr. Kéba GUEYE


Technologies de l’internet
Le Protocole IPv6
 Pourquoi IPv6?
 La fin d'IPv4 est proche
 pénurie d'adresses IP et explosion des tables de routage
 prolongement de quelques années grâce au routage CIDR et au NAT (solutions transitoires)
 besoin d'un nouveau protocole mais suppose de le déployer sur tous les nœuds de l'Internet actuel
 L'IETF, en 1990, élabore les souhaits d'un nouveau protocole et fit un appel à
propositions
 1993 : IPv6 est née de propositions combinées (Deering et Francis) - RFC 2460 à 2466

Dr. Kéba GUEYE


Technologies de l’internet
Le Protocole IPv6
 Objectifs du protocole
 Supporter des milliards d'hôtes
 Réduire la taille des tables de routage
 Simplifier encore le protocole pour un routage plus rapide des paquets
 Offrir une meilleure sécurité
 accorder plus d'importance à la QoS (trafic temps-réel)
 améliorer la diffusion multicast
 rendre le protocole plus évolutif
 permettre la mobilité des hôtes sans changer d'@ IP
 Permettre au nouveau protocole et à l'ancien de coexister pendant quelques années

Dr. Kéba GUEYE


Technologies de l’internet
Le Protocole IPv6
 Caractéristiques
 IPv6 est compatible avec
 non seulement IPv4
 mais aussi TCP, UDP, ICMP, OSPF, BGP, DNS, … (ou quelques modifications mineures)
 Supporte un format d'adresses plus longues
 16 octets au lieu de 4 (quasiment inépuisable)
 Simplification de l'en-tête
 7 champs au lieu de 13 (accélère le traitement dans les routeurs)
 meilleure gestion des options avec une taille fixe (accélère le temps de traitement des paquets)

Dr. Kéba GUEYE


Technologies de l’internet
Le Protocole IPv6
 Caractéristiques
 Sécurité accrue
 intégrité des données
 mécanismes d'authentification et de cryptographie
 Plus de fragmentation dans les noeuds intermédiaires
 mécanisme de découverte du MTU optimal (envoi de paquets ICMP en diminuant la taille jusqu'à recevoir une
réponse)
 fragmentation par la source uniquement
 Plus de champ checksum
 allège considérablement le travail des routeurs
 Amélioration des aspects de diffusion (multicast)
Dr. Kéba GUEYE
Technologies de l’internet
Le Protocole IPv6
 Caractéristiques

Dr. Kéba GUEYE


Technologies de l’internet
Le Protocole IPv6
 Caractéristiques

Dr. Kéba GUEYE


Technologies de l’internet
Le Protocole IPv6
 Caractéristiques
 Hop by Hop
 la seule qui doit être traitée par tous les routeurs traversés (les autres extensions sont traitées comme un protocole
de niveau 4 !)
 transport d'informations <type d'option, longueur, valeur> dont on sait qu'elle sera examinée par tous les routeurs
(par ex. support de datagramme de taille supérieure à 64Ko : jumbogram )
 Routing Header
 liste de routeurs à traverser obligatoirement
 Fragmentation Header
 pour permettre au destinataire de réassembler les fragments (reprend les champs de IPv4)
 Destination Options Header
 informations additionnelles pour la destination
Dr. Kéba GUEYE
Technologies de l’internet
Le Protocole IPv6
 Caractéristiques
 Adressage hiérarchique pour alléger les tables de routage
 un préfixe de localisation - public - 48 bits
 un champ de topologie locale (subnet) - 16 bits
 un identifiant de désignation de l'interface (basé sur l'@MAC) sur 64 bits (équivalent HOST_ID) qui garantie
l'unicité de l'adresse
 Notation : groupes de 4 chiffres hexadécimaux séparés par :
 ex : 8000:0000:0000:0000:0123:4567:89AB:CDEF
 :: représente un ou plusieurs groupes de 0000
 ex : 8000::123:4567:89AB:CDEF

Dr. Kéba GUEYE


Technologies de l’internet
Le Protocole IPv6
 Caractéristiques
 Trois types
 adresses unicast : désigne une interface
 adresses multicast (FF00::/8) : désigne un ensemble d'interfaces (localisées n'importe où)
 adresses anycast :
• restriction du multicast
• désigne un ensemble d'interfaces partageant un même préfixe réseau
• n'est délivré qu'à une interface du groupe (celle dont la métrique est la plus proche du noeud source)
• plus d'adresses de broadcast, remplacée par FF02::1

Dr. Kéba GUEYE


Technologies de l’internet
Le Protocole IPv6
 Caractéristiques
 Adresses particulières
 :: (unspecified address) : équivalent de 0.0.0.0, interface en cours d'initialisation
 ::1 (loopback address) : équivalent de 127.0.0.1
 adresses de site local (adresses privées) : commençant par FD00::
 adresses de lien : commençant par FE80::
 Construction de Interface_ID @ MAC 00:A0:24:E3:FA:4B Interface_ID
02A0:24FF:FEE3:FA4B (U/L=1, I/G=0)
 Adressage agrégé
 la partie publique est découpée en différents sous champs ; un sous-champ est attribué par l'organisme qui s'est
vu affecter le champ précédent (assignation hiérarchique)

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de transport TCP/UDP
 UDP
 UDP (RFC 768) - User Datagram Protocol
 protocole de transport le plus simple
 service de type best-effort (comme IP)
o les segments UDP peuvent être perdus
o les segments UDP peuvent arriver dans le désordre
 mode non connecté : chaque segment UDP est traité indépendamment des autres

 Pourquoi un service non fiable sans connexion ?


 simple donc rapide (pas de délai de connexion, pas d'état entre émetteur/récepteur)
 petit en-tête donc économie de bande passante
 sans contrôle de congestion donc UDP peut émettre aussi rapidement qu'il le souhaite

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de transport TCP/UDP
 UDP
Performance sans garantie de délivrance
 Souvent utilisé pour les applications multimédias
 tolérantes aux pertes
 sensibles au débit

 Autres utilisations d'UDP


 applications qui envoient peu de données et qui ne nécessitent pas un service fiable
 exemples : DNS, SNMP, BOOTP/DHCP

 Transfert fiable sur UDP


 ajouter des mécanismes de compensation de pertes (reprise sur erreur) au niveau applicatif
 mécanismes adaptés à l'application

Dr. Kéba GUEYE


Dr. Kéba GUEYE
Technologies de l’internet
Les Protocoles de transport TCP/UDP

Transport Control Protocol (RFC 793,


1122, 1323, 2018, 2581)
Attention:
les RFCs ne spécifient pas tout
beaucoup de choses dépendant de
l’implémentation
Technologies de l’internet
Les Protocoles de transport TCP/UDP
 TCP
 Transport fiable en mode connecté
 point à point, bidirectionnel : entre deux adresses de transport (@IP src, port src) --> (@IP dest, port dest)
 transporte un flot d'octets (ou flux)
 l'application lit/écrit des octets dans un tampon
 assure la délivrance des données en séquence
 contrôle la validité des données reçues
 organise les reprises sur erreur ou sur temporisation
 réalise le contrôle de flux et le contrôle de congestion (à l'aide d'une fenêtre d'émission)

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de transport TCP/UDP
 TCP
 Transport fiable en mode connecté

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de transport TCP/UDP
 TCP
 Numéro de séquence NS (émission)
 comptabilise les octets depuis le début de la connexion
 ISN : numéro de séquence initial, valeur "aléatoire" acquittée lors de l'établissement de la connexion
 le numéro de séquence du premier octet transmis est ISN+1 puis NS=ISN+nb_octets_transmis+1

 Numéro de séquence NR (réception)


 le récepteur renvoie le numéro du prochain octet attendu soit NS_reçu+taille_données_reçues

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de transport TCP/UDP
 TCP
 Les 6 indicateurs
 URG : valide le champ "Ptr données urgentes"
 ACK : valide le champ NR
 PSH : PUSH indique au récepteur de délivrer immédiatement les données en attente sur le récepteur
o TCP peut attendre d'avoir suffisamment de données avant de constituer un fragment (efficacité du protocole)
o exemple : retour chariot (CR) dans un terminal virtuel
 RST : demande au destinataire de réinitialiser la connexion ou rejet d'une demande de connexion
 SYN : demande de connexion (échange des ISN)
 FIN : demande de déconnexion (le destinataire n'est pas obligé de s'exécuter : fermeture négociée)

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de transport TCP/UDP
 TCP

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de transport TCP/UDP
 TCP
Pour optimiser la transmission, par défaut TCP attend que le tampon d'émission soit plein
pour constituer un segment (groupage de messages)
Le bit PUSH sert à demander la transmission et réception immédiate

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de transport TCP/UDP
 TCP
 Deux objectifs
 vérifier que les données transmises n'ont pas été altérées
 garantir que les données sont transmises au bon destinataire --> rajout d'un pseudo en-tête IP pour le calcul du checksum (qui est
non transmis)

Dr. Kéba GUEYE


Technologies de l’internet
Les Protocoles de transport TCP/UDP
 TCP
 Calcul du checksum par additions des mots de 16 bits complémentées à 1
 Exemple : checksum sur 3 mots de 16 bits
 0110011001100110
 0101010101010101
 0000111100001111

 Somme des deux premiers mots


 1011101110111011

 Addition du troisième mot ! 1100101011001010


Complément à 1
 0011010100110101 (= le champ checksum) ! Si pas d'erreur, la somme de tous les mots de

Dr. Kéba GUEYE

Vous aimerez peut-être aussi