Successfully reported this slideshow.

De l'IPv4 à l'IPv6, Que ce passe t-il réellement?

106 views

Published on

Retrouvez dans cette présentation, tout savoir nécessaire sur le protocole IP, ses différentes versions 4&6, Retrouvez comment l'IPv6 vient pour combler les problèmes du manque d'adresse.
Comment fonctionne IPv6? IPv4?

Published in: Technology
  • Be the first to comment

De l'IPv4 à l'IPv6, Que ce passe t-il réellement?

  1. 1. Internet Protocol v4 -----> v6 Publié par MAX BENANA
  2. 2. Plan Ce brillant d’exposé s’articule par une : Introduction Partie I • Historique • Adressage IP • Sous-Réseautage IP Partie II • Datagramme IP • La Résolution d’Adresse Partie III • Routage • Méthode de Livraison de Paquet • Adressage Dynamique Partie IV • Protocole associé a L’IP • Problème d’exhaustivité d’adresse • Solution au Problème d’exhaustivité d’adresse • IP sec Conclusion mardi 21 mars 2017 Internet Protocol 2
  3. 3. Introduction mardi 21 mars 2017 Internet Protocol 3
  4. 4. Introduction • Internet Protocol (abrégé en IP) est une famille de protocoles de communication de réseaux informatiques conçus pour être utilisés par Internet. Il est défini dans la RFC 791 et a été conçu en 1980 pour remplacer le « Network Control Protocol » en abrégé NCP, le protocole de l'Arpanet à commutation de paquets. • Le protocole IP est au niveau 3 (couche Internet) dans le modèle OSI. Il s'intègre dans la suite des protocoles Internet et permet un service d'adressage unique pour l'ensemble des terminaux connectés. C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données), sans toutefois en assurer la « livraison ». En réalité, le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. mardi 21 mars 2017 Internet Protocol 4
  5. 5. Introduction Presque trente ans après sa première implémentation, ses limitations se font de plus en plus pénalisantes pour les nouveaux usagers sur les réseaux. Avant de le jeter aux orties, posons-nous la question de savoir qui pouvait prévoir à cette époque, où moins de mille ordinateurs étaient reliés ensembles, que trois décennies plus tard des dizaines de millions d'hôtes l'utiliseraient comme principal protocole de communication ? Sa longévité est donc remarquable et il convient de l'analyser de près. mardi 21 mars 2017 Internet Protocol 5
  6. 6. Introduction Un réseau est un ensemble de dispositifs matériels et logiciels permettant à 2 machines ou plus de communiquer. Pour mettre en évidence les concepts importants, on peut utiliser l'analogie avec la vie quotidienne: Imaginez que vous (M. Mve) ayez un client (M. Lele) au téléphone. Celui-ci vous soumet un problème délicat: vous attirez l'attention de votre collègue (M. Salihou) et lui griffonnez quelques mots sur un bout de papier. M. Jones réfléchit un instant et vous griffonne sa réponse. M. Mve, Lele et Salihou représentent les machines connectées. Ces personnes sont reliées par 2 réseaux ("Liaison téléphonique" et "Liaison visuelle") auxquels ils sont reliés par 2 types d'interfaces ("Combiné téléphonique" et "Papier + Crayon"). M. Mve, qui possède les 2 types d'interfaces, permet d'établir une communication entre M. Lele et M. Salihou: il sert de passerelle entre les 2 réseaux. passerelle (M. Mve) (M. Lele) (M. Salihou) mardi 21 mars 2017 Internet Protocol 6
  7. 7. Introduction A la lumière de cet exemple, on peut donc formuler ainsi les définitions des mots importants: Réseau  Support permettant les échanges. Internet  C'est un réseau de réseaux Routeur  Machine assurant l'interconnexion de plusieurs réseaux. Paquet  Unité de transport d'information. Protocole  Ensemble de règles régissant les échanges d'informations. Adresse  Identification des éléments intervenant dans la communication (interfaces et réseaux). Interface  Dispositif assurant la connexion de la machine à un réseau. mardi 21 mars 2017 Internet Protocol 7
  8. 8. Partie I Historique Adressage IP Sous-Réseautage IP mardi 21 mars 2017 Internet Protocol 8
  9. 9. 1970 1980 1990 les réseaux informatiques étaient constitués autour des ordinateurs centraux (les mainframes ou sites centraux ou systèmes hôtes) contenant les applications et les données, et auxquels les terminaux étaient raccordés par des liaisons spécialisées ou des lignes du réseau téléphonique - les ordinateurs personnels ont supplanté les terminaux passifs et exploité leurs capacités de traitement et de stockage des données - Début modèle OSI la popularité de l'architecture TCP/IP a rendu obsolète le modèle OSI . Toutefois, les concepts et le découpage en couches du modèle OSI sont toujours utilisés pour décrire les architectures de communication actuelles. Historique mardi 21 mars 2017 Internet Protocol 9
  10. 10. Origine d’internet: Internet découle du réseau Arpanet, créé aux États-Unis en 1969 sous l'impulsion de la D.A.R.P.A. (Defense Advanced Research Projects Agency). Arpanet avait un double objectif : - échanger des informations entre universités et militaires - expérimenter les techniques de transmission de données découpées en paquets. Historique mardi 21 mars 2017 Internet Protocol 10
  11. 11. • Au milieu des années 1970, d'autres types de réseaux émergent, en particulier les réseaux locaux d'entreprise comme par exemple le NetWare • . Il parut intéressant de relier tous ces réseaux, indépendamment de leurs technologies respectives, pour offrir un service de réseau global. Deux protocoles furent alors développés : TCP (Transport Control Protocol) et IP (Internet Protocol). Ceux-ci furent implantés sur le réseau Arpanet, qui devint la base du réseau Internet au début des années 1980. La partie militaire se sépara du réseau et fut appelée Milnet. La partie universitaire, profitant des efforts de recherche de la N.S.F. (National Science Foundation) pour y connecter ses puissants ordinateurs, fusionna avec le réseau NSFnet et prit le nom d'Internet. Historique mardi 21 mars 2017 Internet Protocol 11
  12. 12. • Pour favoriser l'adoption des protocoles TCP et IP, la D.A.R.P.A. subventionna leur intégration au système d'exploitation Unix, qui était alors distribué à bas prix aux universités. On assiste ainsi à une croissance du nombre d’ordinateurs relies au réseau. Historique mardi 21 mars 2017 Internet Protocol 12
  13. 13. • La croissance exponentielle du nombre d'ordinateurs connectés posa de nouveaux problèmes : le plan d'adressage atteint un seuil de saturation, les adresses disponibles commencent à manquer... La nouvelle version d'IP, dite IPv6 (IP version 6), prévoit un champ d'adressage beaucoup plus important pour faire face à cette explosion de demandes de raccordements. Elle utilise un format de données différent et propose une gestion de la qualité de service qui n'existait pas dans les versions plus anciennes du protocole, IPv4. En effet IPv6 définit des adresses sur 128 bits au lieu de 32. L'espace d'adressage est beaucoup plus vaste et tient mieux compte de la diversité des usages du réseau. Historique mardi 21 mars 2017 Internet Protocol 13
  14. 14. ADRESSAGE IP mardi 21 mars 2017 Internet Protocol 14
  15. 15. Adressage IP Définition Les nœuds du réseau TCP/IP sont identifiés et accédés grâce à une adresse logique, l’adresse IP. Comme les adresses IP ne dépendent pas des adresses physiques, on peut modifier le matériel sous-jacent sans modifier l’adresse logique. 32bits 2 parties netid hostid Masque mardi 21 mars 2017 Internet Protocol 15
  16. 16. Adressage IP Fonctionnement d’adresse mardi 21 mars 2017 Internet Protocol 16
  17. 17. Adressage IP Les classes d’adresses Premier bit=0 7 suivant réseau 24 l’hôte Moins de 128 réseaux Des millions d’hôtes 2 Premiers bits=10 14suivant réseau 16 suivant  l’hôte Milliers réseaux milliers d’hôtes 3 Premiers bits=110 21suivant réseau 8 derniers l’hôte Des millions de réseaux Moins de 254 hôtes/réseau Les 3 premiers bits =111 mardi 21 mars 2017 Internet Protocol 17
  18. 18. Adressage IP Fonctionnement d’adresse mardi 21 mars 2017 Internet Protocol 18
  19. 19. Adressage IP La notion de classe d’adresses a été rendue obsolète pour l’adressage des nœuds du réseau Internet car elle introduisait une restriction notable des adresses IP affectables par l’utilisation de masques spécifiques. Les documents RFC 1518 et RFC 1519 publiés en 1993 spécifient une nouvelle norme : l’adressage CIDR (Classless Internet Domain Routing ou « routage de domaine Internet sans classe »). Ce nouvel adressage précise qu’il est possible d’utiliser un masque quelconque appliqué à une adresse quelconque. Il organise par ailleurs le regroupement géographique des adresses IP pour diminuer la taille des tables de routage des principaux routeurs du réseau Internet. CIDR mardi 21 mars 2017 Internet Protocol 19
  20. 20. Adressage IP • Le masque peut être spécifié soit en notation décimale pointée, soit sous forme condensé (notation définie par la CIDR) c’est-à-dire en indiquant simplement le nombre de bits à 1 qu’il contient : Exemple : • 192.168.200.254/255.255.255.0 (notation « classique ») ou • 192.168.200.254/24 (notation CIDR) mardi 21 mars 2017 Internet Protocol 20
  21. 21. Adressage IP Adresses IP spéciales Les adresses indiquant le réseau lui-même: ici l’hostid vaut 0 une adresse de diffusion dirigée: tous les bits de l’hostid sont à 1 et est uniquement adresse de destination une adresse de diffusion limitée: vaut 255.255.255.255 , permet d’atteindre tous nœuds du réseau. La diffusion limitée peut être utilisée dans les réseaux locaux, pour lesquels une diffusion ne franchit jamais la frontière du routeur et est uniquement adresse de destination Une adresse ne comportant que des 0 et ne peut être utilisé que comme adresse source Adresse de bouclage : tout paquet envoyé par une application TCP/IP vers une adresse de type 127.X.X.X, où X est un nombre entre 0 et 255, a pour conséquence le renvoi de ce paquet à l’application sans que le paquet n’atteigne le support du réseau mardi 21 mars 2017 Internet Protocol 21
  22. 22. Adressage IP Affectation des adresses IP Si le réseau local doit être connecté à d’autres réseaux tels que l’Internet, il faut obtenir un netid distinct qui n’est utilisé par personne d’autre. Une fois ce numéro obtenu, il incombe à l’administrateur réseau d’affecter les numéros d’hôte à partir de son numéro de réseau. On a : l’Internet Address Network Authority (IANA) dans le monde et RIPE NCC (Réseaux IP Européens – Network coordination Center) pour la zone européenne. mardi 21 mars 2017 Internet Protocol 22
  23. 23. Adressage IP Affectation des adresses IP • Pour réduire le besoin en nouvelles adresses IP, la RFC 1918 concerne l’allocation d’adresses pour les réseaux privés. Ce sont des réseaux qui ne sont pas connectés à d’autres réseaux, ou • Dont les hôtes et les services ont une interaction limitée avec l’Internet. • Classe A : 10.0.0.0 à 10.255.255.255 • Classe B : 172.1.0.0 à 172.31.255.255 • Classe C : 192.168.0.0 à 192.168.255.255 mardi 21 mars 2017 Internet Protocol 23
  24. 24. Adressage IP Affectation des adresses IP • Pour des raisons de sécurité, de nombreuses entreprises utilisent des « passerelles » logicielles (tels des firewalls ou garde-barrière) pour connecter leur réseau local à l’Internet. Le réseau interne n’a généralement pas un accès direct à l’Internet et seuls un ou plusieurs hôtes sont visibles depuis l’Internet. • Il est également possible d’utiliser des mécanismes de translation d’adresses (NAT, Network Address Translation) qui peuvent faire correspondre un ensemble d’adresses IP privées et un ensemble d’adresses IP distinctes (ce qui permet aussi de faire des économies au niveau des classes de réseaux). • Si on veut utiliser l’espace d’adressage privé, il s’agit de bien déterminer quel sont les hôtes qui n’ont pas besoin de bénéficier d’une connectivité de couche de réseau, et ceux qui ont besoin d’adresses globalement distinctes. mardi 21 mars 2017 Internet Protocol 24
  25. 25. SOUS-RÉSEAUTAGE IP mardi 21 mars 2017 Internet Protocol 25
  26. 26. Sous-Réseautage IP Sous-réseautage proprement dit: La création de sous-réseaux permet de résoudre des problèmes organisationnels ou de topologie. Ce schéma résume le processus: mardi 21 mars 2017 Internet Protocol 26
  27. 27. Sous-Réseautage IP Sous-réseautage proprement dit: o Le sous-réseau n’est reconnu que localement. Dans le reste d’Internet, l’adresse est toujours interprétée comme étant une adresse IP standard. o D’après la RFC 950, les sous-réseaux dont les bits sont tous à 0 ou tous à 1 ne devraient pas être utilisés pour éviter les erreurs d’interprétation sur les adresses réservées. mardi 21 mars 2017 Internet Protocol 27
  28. 28. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : o Conçût en 1985, la mise en sur-réseau, ou adressage en sur-réseau, consiste à affecter un bloc d’adresse de classe C plutôt qu’une adresse de classe B unique, afin de créer une classe d’adresses virtuelle située à mi- chemin entre un réseau de classe C et un réseau de classe B (256 classe C pour une classe B). Ainsi on a: Tables de routage à 256  problème de taille mardi 21 mars 2017 Internet Protocol 28
  29. 29. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : o La technique du CIDR permet de résumer un bloc d’adresses de classe C en une seule entrée de table de routage. Cette entrée de table est constituée ainsi : o La plus basse adresse du bloc est l’adresse de départ de ce bloc, et le masque de sur-réseau spécifie le nombre d’adresse de classe C dans le bloc. mardi 21 mars 2017 Internet Protocol 29
  30. 30. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : mardi 21 mars 2017 Internet Protocol 30
  31. 31. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : o Pour déterminer le nombre d’adresse de classe C, ? Il suffit de regarder le nombre de bits pouvant varier dans la partie réseau de l’adresse de classe C (le masque par défaut indique la partie netid hostid). Ce sont les 4 bits du masque de sur-réseau : 11111111 11111111 11110000 00000000 Soit 24 = 16 adresses de classes C. mardi 21 mars 2017 Internet Protocol 31
  32. 32. Sous-Réseautage IP Sous-réseautage proprement dit: Sur-réseautage : o Il existe une autre notation utilisable pour les blocs CIDR : Plus basse adresse du bloc/ nombre de bits de préfixe commun (192.55.16.0, 255.255.240.0) 192.55.16.0/20 Le masque de sous-réseau par défaut d’une adresse de classe C est 255.255.255.0, soit pour les hôtes d’une seule adresse de classe C, un préfixe commun de 24bits. Lorsque ce nombre de bits est inférieur à 24, c’est l’adressage en sur-réseau qui est utilisé (adressage en sous-réseau lorsqu’il est supérieur à 24) mardi 21 mars 2017 Internet Protocol 32
  33. 33. Sous-Réseautage IP Sous-réseautage proprement dit: Adressage statique : L’adressage statique est l'affectation d'une adresse IP fixe et d'un masque de sous-réseau à une interface réseau. Cette opération est généralement réalisée manuellement. En effet Lorsqu’on attribue ce type d’adresses, on doit manuellement configurer l’adresse pour chaque ordinateur du réseau. mardi 21 mars 2017 Internet Protocol 33
  34. 34. Sous-Réseautage IP Sous-réseautage proprement dit: Adressage dynamique : L’adressage dynamique est l'affectation automatique d'une adresse IP et d'un masque de sous-réseau à une interface réseau. La machine dépourvue d'adresse IP fait une demande vers un serveur DHCP pour obtenir une adresse dynamique pour une durée limitée. mardi 21 mars 2017 Internet Protocol 34
  35. 35. VLSM / CIDR mardi 21 mars 2017 Internet Protocol 35
  36. 36. VLSM, CIDR VLSM • C'est le processus de création de sous-réseaux • Plusieurs masques peuvent être utilisés • Utilisation plus rationnelle des adresses IP par rapport à l'adressage classful • Il est utilisé pour les crises d’adressage • Utilise le routage CDIR mardi 21 mars 2017 Internet Protocol 36
  37. 37. VLSM, CIDR mardi 21 mars 2017 Internet Protocol 37
  38. 38. VLSM, CIDR • VLSM est simplement une fonction qui permet à un système autonome unique d’inclure des réseaux avec différents masques de sous-réseau. Si un protocole de routage autorise VLSM, utilisez un masque de sous-réseau de 30 bits sur les connexions réseau, 255.255.255.252, un masque de sous-réseau de 24 bits sur les réseaux utilisateurs, 255.255.255.0, voire même un masque de sous-réseau de 22 bits, 255.255.252.0, sur les réseaux pouvant accueillir jusqu’à 1000 utilisateurs. mardi 21 mars 2017 Internet Protocol 38
  39. 39. VLSM, CIDR mardi 21 mars 2017 Internet Protocol 39
  40. 40. VLSM, CIDR • Sous-réseau 10.1.0.0/16, 8 bits supplémentaires sont ajoutés pour créer 256 sous-réseaux avec un masque /24. • Le masque permet 254 adresses de host par sous-réseau • Pour les sous-réseaux, l'intervalle est: 10.1.0.0 / 24 à 10.1.255.0 / 24 mardi 21 mars 2017 Internet Protocol 40
  41. 41. VLSM, CIDR mardi 21 mars 2017 Internet Protocol 41
  42. 42. VLSM, CIDR CDIR • Avantages de CIDR : – Utilisation plus efficace de l'espace d'adressage IPv4 – Agrégation de route • Requiert que le masque de sous-réseau soit inclus dans les mises à jour de routage car la classe d'adresse n'a plus de sens • Se rappeler que le but du masque de sous-réseau qui Sert à déterminer la partie réseau et par conséquent la partie host d'une adresse IP Ainsi les caractéristiques des protocoles de routage classless sont : • Les mises à jour de routage contiennent le masque de sous-réseau • Support du VLSM • Support de l'agrégation de route mardi 21 mars 2017 Internet Protocol 42
  43. 43. VLSM, CIDR mardi 21 mars 2017 Internet Protocol 43
  44. 44. VLSM, CIDR Nous rappelons que Le Routage Classful (par classe) : Permet un seul masque de sous-réseau pour tous les réseaux mardi 21 mars 2017 Internet Protocol 44
  45. 45. VLSM, CIDR Agrégation de route: CIDR permet d'agréger les routes en seule et unique route (Agrégation de préfixe appelée aussi Agrégation de Routes). mardi 21 mars 2017 Internet Protocol 45
  46. 46. VLSM, CIDR Etapes pour calculer une route agrégée : • Lister les réseaux sous forme binaire • Repérer les bits les plus significatifs qui sont en correspondance exacte dans toutes les adresses pour agréger les routes • Garder une copie de ces bits et ajouter des zéros pour compléter l'adresse et obtenir une adresse de réseau agrégée mardi 21 mars 2017 Internet Protocol 46
  47. 47. VLSM, CDIR mardi 21 mars 2017 Internet Protocol 47
  48. 48. VLSM, CIDR Exemple: • 172.16.0.0 / 13 est la route agrégée pour les réseaux classful 172.16.0.0 / 16 à 172.23.0.0 / 16 mardi 21 mars 2017 Internet Protocol 48
  49. 49. Merci pour votre attention !!! mardi 21 mars 2017 Internet Protocol 49
  50. 50. Partie II Datagramme IP La Résolution d’Adresse mardi 21 mars 2017 Internet Protocol 50
  51. 51. Datagramme IP: Structure de l’entête Datagramme IP L'unité de transfert de base dans un réseau internet un en-tête IP Des données IP provenant des protocoles des couches supérieures
  52. 52. • La structure de l’entête est la suivante: Datagramme IP: Description de l’entête Internet Header Lenght: Longueur de l’entête internet. La taille de l’entête étant variable, on inclut ce champ Ce champ fait quatre bits de long et indique le format de l’en-tête IP : le numéro de version actuel est 6 (IPv6). Il permet de vérifier que l’émetteur et le réception sont bien en phase Il informe les réseaux de la qualité de service désirée, spécifiant ainsi la préséance, les délais, le débit et la fiabilité Précédence (3 bits) : définit la priorité du datagramme; D, T, R indiquent le type d'acheminement désiré du datagramme, permettant à une passerelle de choisir entre plusieurs routes (si elles existent) : D signifie délai court, T signifie débit élevé et R signifie grande fiabilité. Ce champ contient la longueur de l’en- tête et des données IP, en octets. L’Internet ne limite pas les datagrammes à une taille précise mais suggère que les réseaux et les passerelles puissent supporter ceux de 576 octets Ces champs sont prévus pour contrôler la fragmentation des datagrammes. Les données sont fragmentées, car les datagrammes peuvent avoir à traverser des réseaux avec des MTU plus petits que celui du premier support physique employé. Sur toute machine ou passerelle mettant en œuvre TCP/IP une unité maximale de transfert (Maximum Transfert Unit ou MTU) définit la taille maximale d'un datagramme Il a 8 bits de long et permet d’identifier le format et le contenu des données. Il identifie le protocole de niveau supérieur dont le message est véhiculé dans le champ Données du datagramme. La table de correspondance entre le symbole et le numéro du protocole est présente sur tout système d'exploitation digne de ce nom, dans le fichier /etc/protocols. Il a 16 bits de long et permet de détecter les erreurs survenant dans l'en-tête du datagramme et par conséquent assure son intégrité. Lors du calcul, le champ HEADER CHECKSUM est supposé contenir la valeur 0. A la réception de chaque paquet, la couche calcule cette valeur. Si elle ne correspond pas à celle trouvée dans l’entête, le datagramme est oublié (« discard ») sans message d’erreur. Il représente l’adresse IP de l'émetteur, à l'origine du datagramme. Il représente l’adresse IP du destinataire du datagramme. C’est une adresse IP standard de 32 bits permettant d’identifier le réseau de destination et la machine-hôte connectée à ce réseau. Si l’adresse de destination correspond à l’adresse d’une machine- hôte connectée au réseau local, le paquet est envoyé vers une passerelle afin d’être transmis à la machine- hôte. Ce champ est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point. On a 24 bits pour préciser des options de comportement des couches IP traversées et destinatrices. Les options les plus courantes sont: des problèmes de sécurité, des enregistrements de routes, des enregistrements d'heure,des spécifications de route à suivre. Le champ Padding ou Bourrage est de taille variable comprise entre 0 et 7 bits. Il permet de combler le champ option afin d'obtenir un entête IP multiple de 32 bits. La valeur des bits de bourrage est 0. Il contient les données du datagramme. La durée de vie (Time To Live) se mesure en seconds et représente la durée maximale de vie d’un datagramme sur le réseau. Cette valeur est décrémentée d’une unité à chaque passage dans un routeur. Couramment la valeur de départ est 32 ou même 64 et est définie par la machine qui émet le datagramme. Le champ TTL a une double fonction : • Limiter la durée de vie des segments TCP • Eliminer les boucles de routage Internet
  53. 53. Datagramme IP: FRAGMENTATION IP – MTU La couche de liaison (Couche 2 « Link ») impose une taille limite, le « Maximum Transfer Unit ». Chaque type de réseau se caractérise par une unité de transfert maximale correspondant au plus grand paquet que celui-ci puisse transférer. Si la longueur du datagramme provenant d’un réseau est supérieure à la MTU de l’autre réseau, il est alors nécessaire de diviser le datagramme en fragments de plus petite taille afin de permettre la transmission des données. Lorsqu’une passerelle interconnecte des réseaux physiques différents, il est parfois nécessaire de diviser le datagramme en éléments de plus petite taille pour passer d’un réseau à l’autre. Cette procédure s’appelle la fragmentation. Pour différents types de réseau, on a le MTU correspondant selon le tableau suivant :
  54. 54. Datagramme IP: FRAGMENTATION IP – MTU Type de réseau MTU (en octets) Ethernet 1 500 IEEE 802.3 1 492 Token-Ring 4 440 à 17 940 FDDI 4 352 IEEE 802.4 8 166
  55. 55. • Il existe cependant une exception à cette opération, due à la présence active du bit « Don't Fragment bit » du champ FLAGS de l'entête IP. La présence à 1 de ce bit interdit la fragmentation dudit datagramme par la couche IP qui en aurait besoin. C'est une situation de blocage, la couche émettrice est tenue au courant par un message ICMP (cf. paragraphe 4) « Fragmentation needed but don't fragment bit set » et bien sûr le datagramme n'est pas transmis plus loin. Datagramme IP: FRAGMENTATION IP – MTU
  56. 56. Datagramme IP: FRAGMENTATION Quand un datagramme est fragmenté, il n'est réassemblé que par la couche IP destinatrice finale. Cela implique trois remarques : • La taille des datagrammes reçus par le destinataire final est directement dépendante du plus petit MTU rencontré ; • Les fragments deviennent des datagrammes à part entière ; • Rien ne s'oppose à ce qu'un fragment soit à nouveau fragmenté. Cette opération est absolument transparente pour les couches de transport qui utilisent IP.
  57. 57. Datagramme IP: FRAGMENTATION • Le format de chaque fragment est identique à celui de tout datagramme normal, seul les champs FLAGS et FRAGMENT OFFSET sont spécifiques. • Le deuxième mot de l’en-tête contient les informations permettant de reconnaître chaque fragment du datagramme et fournit les informations relatives à la procédure de réassemblage des différents fragments en un datagramme original. • Le champ Identification indique à quel datagramme le fragment appartient et chaque fragment comporte la même valeur de champ IDENTIFICATION que le datagramme initial. • Le champ Fragment Offset (décalage de la fragmentation, en valeur multiple de 8 octets) précise à quelle partie du datagramme correspond ce fragment, relativement au datagramme initial.
  58. 58. Datagramme IP: FRAGMENTATION • Le champ Flags (Drapeaux) possède un élément binaire « More Fragments bit » qui indique à IP s’il a assemblé tous les éléments du datagramme. S'il y a encore des fragments, un des bits du champ FLAGS est positionné à 1 pour indiquer « More fragment » sinon, il est positionné à 0. Ce champ a une longueur de trois bits.
  59. 59. Datagramme IP: FRAGMENTATION Pour tous les fragments : • Le champ TOTAL LENGTH change ; • Chaque fragment est un datagramme indépendant, susceptible d'être à son tour fragmenté. Pour le dernier fragment : • FLAGS est remis à zéro ; • Les données ont une taille quelconque.
  60. 60. Datagramme IP: REASSEMBLAGE • Le réassemblage est effectué par le module IP de destination, jamais par les routeurs intermédiaires. • Tous les datagrammes issus d'une fragmentation deviennent des datagrammes IP comme (presque) les autres. Ils arrivent à destination, peuvent être dans le désordre, dupliqués. IP doit faire le tri. • Il y a suffisamment d'informations dans l'entête pour réassembler les fragments épars. Mais si un fragment manque, la totalité du datagramme est perdu car aucun mécanisme de contrôle n'est implémenté pour cela dans IP. C'est la raison principale pour laquelle il faut absolument éviter de fragmenter un datagramme IP.
  61. 61. Datagramme IP: REASSEMBLAGE La figure suivante résume l’opération de fragmentation d’un datagramme IP :
  62. 62. Datagramme IP: REASSEMBLAGE IDENTIFICATION I I I I I FLAG MF MF MF MF 0 OFFSET 0 N 2*N 3*N 4*N TOTAL LENGTH H+N H+N H+N H+N H+M HEADER CHECKSUM C1 C2 C3 C4 C5
  63. 63. Datagramme IP: REASSEMBLAGE • On note les variations de certains champs : • IDENTIFICATION est le même pour tous. • FLAG est 0 pour le dernier datagramme. • OFFSET croît de la taille du fragment, ici N. • TOTAL LENGTH est généralement différent pour le dernier fragment, sauf cas particulier. • HEADER CHECKSUM change à chaque fois, car l'OFFSET change (rappel : il ne tient pas compte des données).
  64. 64. LES PROTOCOLES DE RESOLUTION D’ADRESSE mardi 21 mars 2017 Internet Protocol 64
  65. 65. LES PROTOCOLES DE RESOLUTION D’ADRESSE La communication entre machines ne peut s'effectuer qu'à travers l'interface physique. De plus, les applicatifs ne connaissant que des adresses IP, comment établir le lien adresse IP / adresse physique? L’on peut avoir deux solutions : mardi 21 mars 2017 Internet Protocol 65 • Table d’association entre adresse IP et adresse MAC Solution statique • Protocole de résolution d’adresse ARP (Address Resolution Protocol). Solution dynamique:
  66. 66. LES PROTOCOLES DE RESOLUTION D’ADRESSE mardi 21 mars 2017 Internet Protocol 66
  67. 67. LES PROTOCOLES DE RESOLUTION D’ADRESSE mardi 21 mars 2017 Internet Protocol 67 ARP
  68. 68. ARP: Fonctionnement Figure 24 : Réponse ARP Si la station B ne répond pas, la station continuera à poser la question à intervalles réguliers pendant un temps infini... Il n'est pas besoin d'utiliser ARP préalablement à chaque échange, car heureusement le résultat est mémorisé.
  69. 69. ARP: Format du datagramme Pour spécifier le type d'adresse physique dans les champs SENDER HA et TARGET HA, c'est 1 pour Ethernet. Pour spécifier le type d'adresse logique dans les champs SENDER ADR et TARGET ADR, c'est 0x0800 (même valeur que dans la trame Ethernet) pour des adresses IP. Pour spécifier la longueur de l'adresse physique (six octets pour Ethernet). Pour spécifier la longueur de l'adresse logique (quatre octets pour IP). ce champ précise le type de l'opération, il est nécessaire, car la trame est la même pour toutes les opérations des deux protocoles qui l'utilisent. Il a la valeur 1 lorsqu’il s’agit d’une requête ou Question ARP et 2 lorsqu’il s’agit de la réponse. Adresse physique de l'émetteur. Adresse logique de l'émetteur. Adresse physique du destinataire. Adresse logique du destinataire.
  70. 70. Exemple de message ARP mardi 21 mars 2017 Internet Protocol 70
  71. 71. ARP: PROXY ARP • Dans le cas d’un réseau distant, l’émetteur doit connaître l’adresse MAC du port du routeur auquel le datagramme IP sera transmis. • Mais le protocole ARP est encapsulé par le protocole de couche liaison qui ne peut pas franchir un routeur car la transmission d’un paquet par un routeur IP nécessite une encapsulation IP. • Le Proxy ARP permet à un routeur de faire croire que les machines des deux réseaux se trouvent sur le même réseau. Pour cela, il répond lui-même aux requêtes ARP concernant des adresses situées de l'autre côté de la source de la requête. Il trompe ainsi la source qui associera l'adresse IP du destinataire à l'adresse physique du routeur.
  72. 72. LES PROTOCOLES DE RESOLUTION D’ADRESSE mardi 21 mars 2017 Internet Protocol 72 RARP
  73. 73. RARP: Présentation • L'adresse IP d'une machine est configurable (elle dépend du réseau sur lequel elle se trouve) et est souvent enregistrée sur la mémoire secondaire. Normalement, au démarrage, elle obtient son adresse IP par lecture d'un fichier sur son disque dur (ou depuis sa configuration figée dans une mémoire non volatile). • Pour certains équipements cette opération n'est pas possible, voire non souhaitée par l'administrateur du réseau :
  74. 74. RARP: Présentation Terminaux X Windows ; Stations de travail « diskless » ; Imprimante en réseau ; « Boites noires » sans capacité autonome de démarrage ; PC en réseau ; Le problème qui se pose est donc de déterminer un mécanisme permettant à la station d’obtenir son adresse IP depuis le réseau. La solution à ce problème est donc le protocole de bas niveau appelé RARP.
  75. 75. RARP: Présentation mardi 21 mars 2017 Internet Protocol 75 RARP est l'acronyme de « Reverse Address Resolution Protocol» et est défini dans la RFC 903. Il est adapté de ARP. • Un serveur RARP sur le réseau a pour rôle de fournir les adresses IP associées aux adresses physiques des stations du réseau. Le serveur possède une base de données contenant les couples <@ physique,@ IP>. • Les stations émettent une requête RARP sur le réseau, consistant à demander l’adresse IP associée à leur adresse physique. Les requêtes sont propagées vers le, ou les, serveurs RARP par diffusion. Les serveurs répondent par un message de type RARP.
  76. 76. RARP: Fonctionnement • Une station voulant connaître son adresse IP envoie en diffusion une requête RARP. Tous les nœuds sur le réseau reçoivent la requête mais seul(s) le(s) nœud(s) tenant(s) lieu de serveur(s) RARP répondent. • Le serveur RARP consulte sa table de correspondance. S’il trouve une entrée dans cette table correspondant à l’adresse MAC dans la requête, il envoie l’adresse IP dans une réponse RARP (Unicast puisqu’il connaît déjà l’adresse MAC de la machine). Dans le cas où on aurait plusieurs serveurs RARP, chacun d’eux traitent la requête RARP. Le client RARP accepte la première réponse reçue et ignore toutes les autres. mardi 21 mars 2017 Internet Protocol 76
  77. 77. RARP: Problème • Si on dispose d’un seul serveur RARP et qu’il soit indisponible (panne par exemple), les clients RARP ne peuvent pas démarrer et ils envoient continuellement des requêtes RARP en diffusion. La charge du trafic réseau est alourdie. • On dit qu’il y a une Tempête RARP. mardi 21 mars 2017 Internet Protocol 77
  78. 78. RARP: Solution • La solution consiste à utiliser plusieurs serveurs RARP. Et mieux on désigne un serveur principal et les autres seront des serveurs secondaires. Le serveur primaire reçoit la demande ou la requête RARP, il recherche dans la table de correspondance l’adresse IP de la machine demandeuse et la renvoie à cette dernière. Les serveurs secondaires enregistrent l’heure de la demande RARP. • Dans le cas où le serveur primaire est non disponible, le temporisateur de la machine demandeuse expire. Celle-ci renvoie la copie de sa demande RARP. Lorsqu’un serveur secondaire reçoit une deuxième copie d’une demande, peu de temps après avoir la première, il répond après un délai aléatoire pour éviter l’encombrement du trafic par les réponses des autres serveurs secondaires. mardi 21 mars 2017 Internet Protocol 78
  79. 79. Merci pour votre attention !!! mardi 21 mars 2017 Internet Protocol 79
  80. 80. DHCP – Dynamique Host Configuration Protocole Adressage Dynamique mardi 21 mars 2017 Internet Protocol 80
  81. 81. Le DHCP Le protocole a été présenté pour la première fois en octobre 1993 et est défini par la RFC 1531, modifiée et complétée par les RFC 1534, RFC 2131 et RFC 2132. Ce protocole fonctionne avec IPv4 ; il fonctionne aussi avec IPv6 et il est alors appelé DHCPv6. Toutefois, en IPv6, les adresses peuvent être auto configurées sans DHCP.
  82. 82. Rôles de DHCP  Automatiser, centraliser l’attribution de configurations réseau IP  Éviter la gestion manuelle des configurations  Faciliter le travail de l’administrateur  Limiter la pénurie d’adresses IP  Faciliter la mobilité : utilisation d’ordinateurs portables
  83. 83. Le client DHCP  Le poste client doit récupérer une configuration réseau :  Adresse IP  Masque de sous réseau  Adresse du serveur DNS  Adresse de la passerelle par défaut  ...
  84. 84. Format de trame DHCP
  85. 85. Fonctionnement  Principe de base, au départ :  Un serveur DHCP (@ IP fixe)  Des postes clients (sans @ IP, seulement @ MAC)
  86. 86. Fonctionnement
  87. 87. Vue d’ensemble
  88. 88. Gestion des adresses IP  Une adresse obtenue par DHCP est valide :  pour une période donnée (bail, lease)  La durée du bail est paramétrable :  en général 48 heures (minimum : 1h)  possibilité de prolonger le bail
  89. 89. RENOUVELLEMENT DU BAIL T1 => 50% Bail Requête de renouvellement / Transmission IP classique T2 => 87,5% BailRequête de nouvelle allocation / Transmission IP par Broadcast
  90. 90. Gestion des adresses IP  Possibilité de réserver des adresses IP à certaines adresses MAC  Le serveur DHCP peut fournir dans son offre de nombreux paramètres IP :  @ passerelle  @ serveurs : DNS, WINS  …
  91. 91. CLIENT ET SERVEUR SUR DES SEGMENTS DIFFÉRENTS
  92. 92. Mise en œuvre de DHCP  Côté client :  Sélectionner l’attribution automatique d’adresse IP (on parle de « client DHCP »)  Côté serveur :  Installer le service DHCP  Autoriser le serveur DHCP (le rendre actif)  Définir la ou les plages d’adresses (étendues), les exclusions d’adresses et la durée du bail …
  93. 93. DHCP Attribution dynamique d’adresse mardi 21 mars 2017 Internet Protocol 93
  94. 94. CAS PRATIQUE D’APPLICATION DU CIDR/VLSM mardi 21 mars 2017 Internet Protocol 94
  95. 95. VLSM – Le Problème La conception d’un système d’adressage IP à l’aide de la technique VLSM nécessite entraînement et planification. En guise d’entraînement, prenons l’exemple d’un réseau qui possède les caractéristiques suivantes : • Atlanta HQ = 58 adresses d’hôtes • Perth HQ = 26 adresses d’hôtes • Sydney HQ = 10 adresses d’hôtes • Corpus HQ = 10 adresses d’hôtes • Liaisons WAN = 2 adresses d’hôtes (chacune) mardi 21 mars 2017 Internet Protocol 95
  96. 96. VLSM – Le Problème Atlanta HQ = 58 adresses d’hôtes Perth HQ = 26 adresses d’hôtes Sydney HQ = 10 adresses d’hôtes Corpus HQ = 10 adresses d’hôtes Liaisons WAN = 2 adresses d’hôtes (chacune) mardi 21 mars 2017 Internet Protocol 96
  97. 97. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 97
  98. 98. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 98
  99. 99. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 99
  100. 100. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 100
  101. 101. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 101
  102. 102. VLSM – Le Problème mardi 21 mars 2017 Internet Protocol 102
  103. 103. VLSM – Le Problème Le Cercle VLSM mardi 21 mars 2017 Internet Protocol 103
  104. 104. Merci pour votre attention !!! mardi 21 mars 2017 Internet Protocol 104
  105. 105. Partie III Routage IP Méthode de Livraison de Paquets Adressage Dynamique Cas pratique d’application du CIDR/VLSM mardi 21 mars 2017 Internet Protocol 105
  106. 106. Routage Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. mardi 21 mars 2017 Internet Protocol 106
  107. 107. Routage On divise le routage en deux grandes familles Routage Directe Routage Indirecte mardi 21 mars 2017 Internet Protocol 107
  108. 108. Routage : Routage Directe Il s'agit de délivrer un datagramme à une machine raccordée au même LAN. L'émetteur trouve l'adresse physique du correspondant (Par le protocole ARP), encapsule le datagramme dans une trame et l'envoie. mardi 21 mars 2017 Internet Protocol 108
  109. 109. Routage : Rouage Indirecte Le destinataire n'est pas sur le même LAN comme précédemment. Il est absolument nécessaire de franchir une passerelle connue d'avance ou d'employer un chemin par défaut. mardi 21 mars 2017 Internet Protocol 109 passerelle
  110. 110. Routage : Table de routage Toutes les opérations de routage se font grâce à une table, dite « table de routage ». Cette table est très fréquemment utilisée par IP sur un serveur plusieurs centaines de fois par secondes. mardi 21 mars 2017 Internet Protocol 110
  111. 111. Routage Statique Les routes statiques sont celles crées au démarrage de la machine ou ajoutées manuellement par l'administrateur système, en cours de fonctionnement. mardi 21 mars 2017 Internet Protocol 111
  112. 112. Quand utiliser les routes statiques ? Son utilisation est lorsque :  Un réseau ne comporte que quelques routeurs.  Un réseau est connecté à Internet via un seul FAI.  Un grand réseau est configuré dans une topologie Hub and Spoke. Une topologie Hub and Spoke est constituée d’un emplacement central (le concentrateur ou « Hub ») et de multiples terminaisons (les rayons ou « spokes »), mardi 21 mars 2017 Internet Protocol 112
  113. 113. Routage Dynamique Lorsque vous conduisez une voiture, vous pouvez « dynamiquement » choisir une route différente, en fonction du trafic, des conditions météorologiques ou autres. Ce chemin est similaire à une route dynamique car, tout au long du trajet, vous pouvez choisir, à différents moments, de prendre une autre route. mardi 21 mars 2017 Internet Protocol 113
  114. 114. Quand utiliser le routage dynamique Adéquat :  Si la topologie d'un réseau offre la possibilité de plusieurs routes pour atteindre une même destination.  s'il est vaste et complexe.  S’il est sujet à des changements fréquents de configuration... mardi 21 mars 2017 Internet Protocol 114
  115. 115. Comparaison entre le routage dynamique et statique Routage Dynamique Routage Statique Complexité de la configuration Généralement indépendant de la taille du réseau Augmente avec la taille du réseau Connaissance d’administration requises Connaissance avancées requise Aucune connaissance supplémentaire n’est requise Modification apportées a la topologie S’adapte automatiquement aux modification apportes a la topologie Intervention de l’administrateur requise Evolutivité Ideal pour les topologies simple et complexe Ideal pour les topologies simple Sécurité Moins sécurise Plus sécurise Utilisation de la ressource Utilise l’UC, la mémoire, la bande passante de la liaison Aucune ressource supplémentaire n’est requise Prévisibilité La route dépend de la topologie actuelle La route menant à la destination est toujours la même mardi 21 mars 2017 Internet Protocol 115
  116. 116. Protocole de routage IP Il existe plusieurs protocoles de routage dynamique IP dont certains sont aussi anciens que l'Internet. • RIP (Routing Information Protocol) • IGRP (Interior Gateway Routing Protocol) • EIGRP (Enhanced Interior Gateway Routing Protocol) • OSPF (Open Shortest Path First) • IS-IS (Intermediate System-to-Intermediate System) • BGP (Border Gateway Protocol) mardi 21 mars 2017 Internet Protocol 116
  117. 117. Algorithme de routage Cette opération est essentiellement basée sur l’adresse de réseau de destination, extrait de l'adresse IP de destination, ID . M désigne la machine sur laquelle s'effectue le routage. mardi 21 mars 2017 Internet Protocol 117 DEBUT Si l’adresse réseau de destination est d’un réseau auquel la machine est directement reliée alors Obtenir l'adresse physique de la machine destinatrice ; Encapsuler le datagramme dans une trame physique et l'envoyer directement ; Sinon Si l’adresse IP de destination est une machine à laquelle une route spéciale est attribuée alors Router le datagramme en fonction ; Sinon Si l’adresse réseau de destination apparait dans la table de routage alors Router le datagramme en fonction ; Sinon S'il existe une route par défaut alors Router le datagramme vers la passerelle ainsi désignée ; Sinon Déclarer une erreur de routage (ICMP) ; Fin si Fin si Fin si Fin si FIN
  118. 118. Algorithme de routage mardi 21 mars 2017 Internet Protocol 118
  119. 119. Meilleur chemin (les Métriques) La détermination du meilleur chemin d’un routeur implique d’évaluer plusieurs chemins menant au même réseau de destination et de choisir le chemin optimal ou « le plus court » pour atteindre ce réseau. mardi 21 mars 2017 Internet Protocol 119 Valeur de mesure = Métrique Nombre de saut – ex. RIP Bande passante – ex. OSPF
  120. 120. ÉQUILIBRAGE DE CHARGE A COUT EGAL Vous vous demandez peut-être ce qui se passe si une table de routage contient deux ou plusieurs chemins ayant la même mesure et menant au même réseau de destination. mardi 21 mars 2017 Internet Protocol 120
  121. 121. Evolution des protocoles de routage dynamique mardi 21 mars 2017 Internet Protocol 121
  122. 122. Classification des protocoles de routage dynamique mardi 21 mars 2017 Internet Protocol 122 Protocole IGP (Interior Gateway Prtocols) Protocole EGP (Exterior Gateway Prtocols) Protocole de routage a vecteur de distance Protocole de routage d’etat des liaisons Protocole BGP Par classe RIP IGRP EGP Sans classe RIPv2 EIGRP OSPFv2 IS-IS BGPv4 IPv6 RIPng EIGRP pour IPv6 OSPFv3 IS-IS pour IPv6 BGPv4 pour IPv6
  123. 123. PROTOCOLE RIP mardi 21 mars 2017 Internet Protocol 123
  124. 124. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 124 Routing Information Protocol (RIP, protocole d'information de routage) est un protocole de routage IP de type Vector Distance (à vecteur de distances) s'appuyant sur l'algorithme de détermination des routes décentralisé Bellman-Ford. RIPv1 est défini dans la RFC 1058. • Classful • Aucune authentification des routeurs. • Les routes sont envoyées en broadcast. RIPv2 est défini dans la RFC 2453. (1993) • Classless (découpages des réseaux IP en sous-réseaux…). • Authentification par mot de passe • les routes sont envoyées à l'adresse multicast 224.0.0.9.
  125. 125. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 125 CARACTÉRISTIQUE PROTOCOLE RIP Le protocole RIP présente les principales caractéristiques suivantes : • RIP est un protocole de routage à vecteur de distance. • chaque routeur conserve l'adresse du routeur voisin dont la métrique est la plus petite. • La seule mesure qu’il utilise pour le choix du chemin d’accès est le nombre de sauts. • Les routes annoncées dont le nombre de sauts est supérieur à 15 sont inaccessibles. • Les messages sont diffusés toutes les 30 secondes.
  126. 126. RIP – Routing Information Protocol Encapsulation du message RIP mardi 21 mars 2017 Internet Protocol 126
  127. 127. RIP – Routing Information Protocol Format de message RIP ex. RIPv1 mardi 21 mars 2017 Internet Protocol 127
  128. 128. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 128 FORMAT DE MESSAGE RIP : ENTRÉE DE ROUTE La partie entrée de route du message comprend trois champs avec le contenu suivant :  Identificateur de famille d’adresses (de valeur 2 pour le protocole IP sauf si un routeur exige une table de routage complète, auquel cas ce champ doit avoir la valeur zéro),  Adresse IP et Mesure. Cette partie du message relative à l’entrée de route représente une route de destination avec sa mesure associée. Une mise à jour RIP peut contenir jusqu’à 25 entrées de route.  La taille maximale du datagramme est 512 octets, sans compter les en- têtes IP ou UDP.
  129. 129. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 129 POURQUOI TANT DE CHAMPS SONT-ILS DÉFINIS SUR ZÉRO ? Le protocole RIP a été développé avant le protocole IP et il était utilisé pour d’autres protocoles réseau (comme XNS). Le système d’exploitation BSD a également joué un rôle. L’espace supplémentaire était initialement prévu pour pouvoir ultérieurement prendre en charge des espaces d’adressage plus grands. La version RIPv2 utilise pratiquement tous ces champs vides.
  130. 130. RIP – Routing Information Protocol Processus de requête/réponse IP Si une entrée de route est nouvelle,  le routeur de réception installe cette route dans la table de routage. Si la route existe déjà dans la table,  l’entrée existante est remplacée par la nouvelle si son nombre de sauts est meilleur. mardi 21 mars 2017 Internet Protocol 130
  131. 131. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 131 CLASSES D’ADRESSES IP ET ROUTAGE PAR CLASSE Vous vous rappelez peut-être, d’après les autres notions abordées dans ce travail, que les adresses IP attribuées à des hôtes se divisaient initialement en trois classes : la classe A, la classe B et la classe C. Chaque classe se voyait attribuer un masque de sous- réseau par défaut, comme illustré dans la figure. Il est important de connaître le masque de sous-réseau par défaut de chaque classe pour comprendre comment fonctionne le protocole RIP.
  132. 132. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 132 CLASSES D’ADRESSES IP ET ROUTAGE PAR CLASSE RIP est un protocole de routage par classe. Comme vous l’avez sans doute noté dans la classification précédente et sur le format des messages, le protocole RIPv1 n’envoie pas d’informations de masque de sous-réseau dans la mise à jour. Par conséquent, un routeur utilise le masque de sous-réseau configuré sur une interface locale ou applique le masque de sous-réseau par défaut de la classe de l’adresse. Du fait de cette limite, les réseaux RIPv1 ne peuvent ni être discontinus, ni implémenter VLSM. Discontinus VLSM
  133. 133. RIP – Routing Information Protocol mardi 21 mars 2017 Internet Protocol 133 DISTANCE ADMINISTRATIVE La distance administrative (DA) indique la fiabilité (ou préférence) de la source de la route. La distance administrative par défaut du protocole RIP est 120. Par rapport aux autres protocoles IGP, RIP est le protocole de routage le moins apprécié. IS-IS, OSPF, IGRP et EIGRP ont tous des valeurs de distance administrative par défaut plus faibles.
  134. 134. PROTOCOLE OSPF mardi 21 mars 2017 Internet Protocol 134
  135. 135. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 135 Open Shortest Path First (OSPF) est un protocole de routage interne IP de type « à état de liens ». Il a été développé au sein de IETF à partir de 1987. OSPFv2 est décrite dans la RFC 2328 en 1997 OSPFv3 est définie dans la RFC 2740 permet l'utilisation d'OSPF dans un réseau IPv6.
  136. 136. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 136 Dans OSPF, chaque routeur établit des relations d'adjacence avec ses voisins immédiats en envoyant des messages hello à intervalle régulier. Chaque routeur communique ensuite la liste des réseaux auxquels il est connecté par des messages Link-state advertisements (LSA) propagés de proche en proche à tous les routeurs du réseau. L'ensemble des LSA forme une base de données de l'état des liens Link-State Database (LSDB) pour chaque aire, qui est identique pour tous les routeurs participants dans cette aire. Chaque routeur utilise ensuite l'algorithme de Dijkstra, Shortest Path First (SPF) pour déterminer la route la plus courte vers chacun des réseaux connus dans la LSDB.
  137. 137. OSPF – Open Shortest Path First Encapsulation du message OSPF mardi 21 mars 2017 Internet Protocol 137
  138. 138. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 138 LES TYPES DE PAQUETS OSPF Dans cette suite nous présentons les cinq différents types de LSP OSPF. Chacun d’eux a un objectif spécifique dans le processus de routage OSPF : 1. Hello - les paquets Hello servent à établir puis à maintenir la contiguïté avec d’autres routeurs OSPF. 2. DBD - le paquet de description de base de données (Database Description - Description de base de données) contient une liste abrégée de la base de données d’état des liaisons du routeur expéditeur et est utilisé par les routeurs de destination pour contrôler la base de données d’état des liaisons locale. 3. LSR - les routeurs de destination peuvent alors demander plus d’informations sur n’importe quelle entrée de la DBD, en envoyant une requête LSR (Link-State Request - Requête d’état des liaisons). 4. LSU - les paquets LSU (Link-State Update - Mise à jour d’état de liaisons) sont utilisés pour répondre aux LSR, ainsi que pour annoncer de nouvelles informations. Les LSU contiennent sept types différents de LSA (Link-State Advertisements – Annonces d’état des liaisons). 5. LSAck - lors de la réception d’une LSU, le routeur envoie un LSAck (Link-State Acknowledgement - Accusé de réception d’état des liaisons) pour confirmer la bonne réception de cette LSU.
  139. 139. OSPF – Open Shortest Path First Format de paquet OSPF – paquet Hello mardi 21 mars 2017 Internet Protocol 139
  140. 140. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 140 • Type : type de paquet OSPF : Hello (1), DD (2), LS Request (3) (requête d’état des liaisons), LS Update (4) (mise à jour d’état des liaisons), LS ACK (5) (accusé de réception d’état des liaisons) • ID du routeur : ID du routeur d’origine • ID de la zone : zone d’origine du paquet • Masque de réseau : masque de sous-réseau associé à l’interface expéditrice • Intervalle Hello : nombre de secondes qui s’écoulent entre deux envois de paquets Hello • Priorité du routeur : utilisé dans la sélection du routeur désigné ou du routeur désigné de secours (étudié par la suite) • Routeur désigné (DR) : ID du routeur désigné, le cas échéant • Routeur désigné de secours (BDR) : ID du routeur désigné de secours, le cas échéant • Liste des voisins : indique l’ID de routeur OSPF du ou des routeurs voisins
  141. 141. OSPF – Open Shortest Path First mardi 21 mars 2017 Internet Protocol 141 Utilisation des paquets Hello • Découvrir des voisins OSPF et établir des contiguïtés ; • Annoncer les paramètres sur lesquels les deux routeurs doivent s’accorder pour devenir voisins ; • Définir le routeur désigné (DR) et le routeur désigné de secours sur les réseaux à accès multiple, de type Ethernet et Frame Relay.
  142. 142. OSPF – Open Shortest Path First ALGORITHME OSPF Chaque routeur OSPF conserve une base de données d’état des liaisons contenant les LSA reçues de tous les autres routeurs. Une fois qu’un routeur a reçu toutes les LSA et créé sa base de données d’état des liaisons locale, OSPF utilise l’algorithme du plus court chemin de Dijkstra (SPF) pour créer une arborescence SPF. L’arborescence SPF est ensuite utilisée pour fournir à la table de routage IP les meilleurs chemins vers chaque réseau. mardi 21 mars 2017 Internet Protocol 142
  143. 143. OSPF – Open Shortest Path First DISTANCE ADMINISTRATIVE Comme vous l’avez appris précédemment, la distance administrative correspond à la fiabilité (ou préférence) de la route source. La distance administrative par défaut OSPF est de 110. Comme vous le voyez dans la fiigure, comparé aux autres protocoles IGP (protocoles de passerelle intérieure), le protocole OSPF est préféré aux protocoles IS-IS et RIP. mardi 21 mars 2017 Internet Protocol 143
  144. 144. OSPF – Open Shortest Path First Authentification dans OSPF Comme d’autres protocoles de routage, OSPF peut être configuré pour l’authentification, qui constitue une saine pratique. Les protocoles RIPv2, EIGRP, OSPF, IS-IS et BGP peuvent tous être configurés pour chiffrer et authentifier leurs informations de routage mardi 21 mars 2017 Internet Protocol 144
  145. 145. MÉTHODE DE LIVRAISON DE PAQUETS mardi 21 mars 2017 Internet Protocol 145
  146. 146. Méthode de livraison de paquets Le terme unicast définit une connexion réseau point à point, c'est-à-dire d'un hôte vers un (seul) autre hôte. mardi 21 mars 2017 Internet Protocol 146 Unicast
  147. 147. Méthode de livraison de paquets La notion de broadcast est employée par les techniciens en informatique et réseaux ; il s'agit à proprement parler, de transmission ou de liaison. Elle ne doit donc pas être confondue avec télédiffusion (technique de transmission unilatérale de signaux vers un grand nombre de clients). mardi 21 mars 2017 Internet Protocol 147 Broadcast
  148. 148. Méthode de livraison de paquets Le multicast (qu'on pourrait traduire par « multidiffusion ») est une forme de diffusion d'un émetteur (source unique) vers un groupe de récepteurs. Les termes « diffusion multipoint » ou « diffusion de groupe » sont également employés. Exemple d’adresses Spécifiques définit par IANA – 224.0.0.0: Reserved base address – 224.0.0.1: All systems on this subnet – 224.0.0.2: All routers on this subnet – 224.0.0.9: All RIP2 routers – 224.0.0.5: All OSPF routers – 224.0.0.6: OSPF designated routers – 224.0.0.22: All IGMPv3-capable multicast routers mardi 21 mars 2017 Internet Protocol 148 Multicast
  149. 149. Méthode de livraison de paquets Anycast est une technique d'adressage et de routage permettant de rediriger les données vers le serveur informatique le "plus proche" ou le "plus efficace" selon la politique de routage. Sur Internet, anycast est habituellement implémenté en utilisant BGP qui annonce simultanément la même tranche d'adresses IP depuis plusieurs endroits du réseau. De cette façon, les paquets sont routés vers le point le "plus proche" du réseau annonçant la route de destination mardi 21 mars 2017 Internet Protocol 149 Anycast
  150. 150. Méthode de livraison de paquets Le geocasting (ou geocast, diffusion géographique) est une technique de routage de paquet (réseau) paquet sur un réseau MANET (mobile ad-hoc network) qui a pour but de transmettre des données à l'ensemble des nœuds situés dans une zone géographique donnée. mardi 21 mars 2017 Internet Protocol 150 Geocast
  151. 151. Partie IV Problème d’exhaustivité d’adresse Solution au Problème d’exhaustivité d’adresse Cas pratique mardi 21 mars 2017 Internet Protocol 151
  152. 152. Problème d’exhaustivité des adresses 4294967296 adresses 6.793 milliards d’habitants Ces adresses sont-elles suffisantes? Si chaque personne sur Terre a un PC, alors on aura un manque d’adresses
  153. 153. Problème d’exhaustivité des adresses
  154. 154. • Le 31 janvier 2011, l'Internet Assigned Numbers Authority (IANA) a allouée les deux derniers blocs d’adresses IPv4 /8 à la Regional Internet Registries (RIRs). Problème d’exhaustivité des adresses
  155. 155. Problème d’exhaustivité des adresses Les équipements pouvant accéder à internet ne seront plus seulement les ordinateurs, les tablettes et les Smartphones. Les équipements dotés de capteurs adaptés, capables d’être commandés à distance sont en cours de réalisation
  156. 156. Solutions au problème d’exhaustivité des adresses IPv6 NAT VLSM/CIDR A permis d’optimiser l’adressage IPv4 On ne s’intéressera qu’à la NAT et à l’IPv6
  157. 157. NAT
  158. 158. Qu’est ce que la NAT Sigle Définition Utilisation
  159. 159. Qu’est ce que la NAT Sigle Définition Utilisation NAT = Network Address Translation
  160. 160. Qu’est ce que la NAT Sigle Définition Utilisation C’est une méthode par laquelle on fait correspondre les adresses d’un pool à un autre, dans le but d’effectuer un routage transparent.
  161. 161. Qu’est ce que la NAT Sigle Définition UtilisationLorsque l’on veut se connecter à Internet et que l’on n’a pas une adresse globalement unique ; Lorsque l’on veut se connecter à un FAI veut se connecter à un FAI et on doit renommer son réseau ; Lorsque l’on veut connecter deux intranet avec des adresses qui peuvent se répéter dans les deux intranets.
  162. 162. • Routage transparent: utilisé par la NAT pour transmettre les paquets d’un pool à un autre. Elle diffère du routage traditionnel car elle permet non pas de router vers une seule adresse, mais vers plusieurs adresse. • Réseau privé ou local: Réseau dans lequel on se trouve • Réseau global, public ou externe: ils sont liés par le fait qu’ils sont extérieur au réseau local • ALG (Application Level Gateway):Les ALG sont des applications de traduction spécifiques qui permettent aux applications sur un hôte dans une plage d’adresse de se connecter à son application correspondante fonctionnant sur un autre hôte et dans une plage d’adresse différente de manière transparente. Mise au point
  163. 163. Affectation transparente des adresses Routage transparent La traduction des paquets d’erreur ICMP Opérations de la NAT Statique ou dynamique  Liaison d’adresses  Traduction d’adresses  Rupture de la liaison • Destination-Unreachable • Source-Quench • Time-Exceeded • Parameter-Problem Mais la NAT ne modifiera pas les messages de type Redirect.
  164. 164. Les variantes de la NAT NAT Traditionnelle NAT bidirectionnelle La TWICE NAT La multihomed NAT
  165. 165. La NAT Traditionnelle •un bloc d’adresses externes est réserver pour la traduction des adresses appartenant aux hôtes du réseau privé •Les champs traduits sont les suivants: •L’adresse IP de la source •Les cheksums des entêtes TCP, UDP, ICMP •Pour les paquets entrant, les champs modifiés sont : •L’adresse IP de la destination •Les cheksums des entêtes TCP, UDP, ICMP La NAT Basique •étend la notion de traduction d’adresses à la traduction d’adresses et des identifiants supérieurs tels que les numéros de ports, les identifiants de requêtes ICMP •Les champs traduits sont les suivants: •L’adresse IP source •Le port source TCP/UDP •L’identifiant de la requête ICMP •Les cheksums IP, TCP, UDP, ICMP La NAPT
  166. 166. • Le fait que la session puisse uniquement être établie par l’intérieur représente un inconvénient pour certaines applications. La NAT Bidirectionnelle, une session peut être établie des deux côtés. Les adresses du réseau privé sont liées aux adresses du réseau public, statiquement ou dynamiquement. Pour ce faire, l’adresse privée doit être publique, ou alors un DNS particulier est utilisé via les ALG. La NAT Bidirectionnelle
  167. 167. • On peut avoir des cas où on veut effectuer la NAT entre deux réseaux utilisant les mêmes pool d’adresse. Dans ce cas, la NAT, pour être effective doit être configurée deux fois : sur le routeur NAT du réseau privé, et sur le routeur NAT du réseau public. • La TWICE NAT vient résoudre ce problème en traduisant à la fois les adresses publiques et les adresses privées. La TWICE NAT
  168. 168. • Les méthodes de NAT précédentes présentent un inconvénient majeur : c’est le routeur de bord du réseau qui effectue la NAT. Si le réseau contient beaucoup d’hôtes, ou alors si un problème survient sur ce routeur, la NAT sera plus opérationnelle. • La solution apportée à ce problème est celle du multihomed NAT qui permet d’effectuer la NAT sur plusieurs routeurs et le trafic sera écoulé sur le routeur présentant la meilleure métrique. Les tables NAT sont partagées entre tous les routeurs NAT du réseau. La multihomed NAT
  169. 169. Les limites de la NAT • Exemple: SNMP Application dont l’adresse IP fait partie du contenu • Exemple: H.323 Applications multi-sessions • Débogage difficile car les adresses sont traduites Considérations de débogage • La NAT occupe beaucoup de temps pour le traitement, bien qu’il soit d’une utilité incontestable. Il effectue le remplacement des adresses et éventuellement des ports, et le calcul des cheksum. Ceci a pour conséquence l’augmentation du débit de transmission. Le temps de traitement
  170. 170. IPv6
  171. 171. • Le protocole IPv6 est un nouveau protocole pour l’internet et est présenté comme le successeur du protocole IPv4, et offre en plus d’une grande capacité d’adressage, de nouvelles possibilités tels que : la simplification de l’entête, la flexibilité, le flow label (qui n’était pas encore opérationnelle lors de la rédaction de la RFC 2460, mais qui certainement est déjà en cours d’implémentation), et la sécurité. Préambule
  172. 172. IPv6, mais où est l’IPv5? Nombre en décimal Mot clé Version Référence 0-1 Reserved [Jon_Postel][RFC4928] 2-3 Unassigned [Jon_Postel] 4 IP Internet Protocol [RFC791][Jon_Postel] 5 ST ST Datagram Mode [RFC1190][Jim_Forgie] 6 IPv6 Internet Protocol version 6 [RFC1752] 7 TP/IX TP/IX : The Next Internet [RFC1475] 8 PIP The P Internet Protocol [RFC1621] 9 TUBA TUBA [RFC1347] 10-14 Unassigned [Jon_Postel] 15 Reserved [Jon_Postel]
  173. 173. Datagramme IPv6 La longueur de l’entête : L’entête IPv4 pouvait contenir plusieurs options ce qui pouvait faire varier la taille de l’entête IPv4 La longueur totale : Le fait que la longueur de l’entête IPv4 étant variable empêche de connaître la taille de la charge utile, ou les données utiles du datagramme. La longueur de l’entête IPv6 étant fixe, on a donc besoin que d’un seul champ fixe de la charge utile pour déterminer sa valeur Identification, drapeau et décalage de fragment ont disparu, car dans l’IPv6, on n’a pas de fragmentation de datagramme Time to live : Ce champ a été remplacé par le champ le champ Hop limit. Protocol : Ce champ spécifie le protocole de niveau supérieur (Notamment grâce au port destination). Ce champ a été remplacé par le champ Next header Option : Il était optionnel dans l’IPv4, et a été supprimé
  174. 174. Datagramme IPv6Version: vaut 6 pour l’IPv6 A le même rôle que ToS dans IPv4 Ce champ contient un numéro unique choisi par la source, qui a pour but de faciliter le travail des routeurs et la mise en oeuvre des fonctions de qualité de service comme RSVP. Cet indicateur peut être considéré comme une marque à un contexte dans le routeur. Le routeur peut alors faire un traitement particulier : choix d'une route, traitement en "temps-réel" de l'information. Permet de déterminer la taille de la charge utile Ce champ a une fonction similaire au champ protocole du paquet IPv4. Il identifie le prochain en- tête. Il peut s'agir d'un protocole (de niveau supérieur ICMP, UDP, TCP...) ou de la désignation d'extensions Il est décrémenté à chaque nœud traversé. Un datagramme retransmis par un routeur est rejeté avec l'émission d'un message d'erreur ICMPv6 vers la source si la valeur après décrémentation atteint 0. Adresse de la source sur 128 bits Adresse destination sur 128 bits Charge utile
  175. 175. Adressage IPv6
  176. 176. • Les adresses IPv6 se présentent généralement sous la forme suivante: Adressage IPv6
  177. 177. • Les méthodes de réduction sont les suivantes 1. On enlève les zéros superflus 2. On groupe les zéros à l’aide des deux points (::) Adressage IPv6
  178. 178. • Les types d’adresses sont: 1. Unicast: Communication entre deux hôtes 2. Multicast: Communication entre un hôte et plusieurs autres hôtes 3. Anycast: Communication entre un hôte et n’importe quel autre hôte Adressage IPv6
  179. 179. Adressage IPv6-Unicast
  180. 180. Adressage IPv6-Anycast Similaires aux adresses publiques IPv4 Similaires aux adresses privées IPv4 Identique à l’IPv4 Permet aux hôtes d’envoyer des requêtes lorsqu’il n’ont pas encore d’adresses Elle ressemblent aux adresses lien local, mais permettent en plus de cacher leur réseau vis-à-vis de l’internet Permettent la transition de l’IPv4 à l’IPv6
  181. 181. Adressage IPv6-Multicast Multicast vers tout les nœuds (Broadcast)
  182. 182. On distingue trois principaux processus Passage de l’IPv4 à l’IPv6
  183. 183. Passage de l’IPv4 à l’IPv6
  184. 184. Passage de l’IPv4 à l’IPv6
  185. 185. Passage de l’IPv4 à l’IPv6
  186. 186. Etude de cas
  187. 187. Conclusion mardi 21 mars 2017 Internet Protocol 187
  188. 188. Conclusion Parvenu au terme de notre travail, il en ressort que l’IP est un protocole incontournable pour l’internet, car il permet l’identification des équipements permettant l’acheminement des paquets d’un bout à l’autre. Il offre plusieurs possibilités mais sa version 4 rencontre un important problème, celui de l’exhaustivité de ses adresses. Plusieurs solutions ont été apporté dont les plus marquantes sont la NAT et l’IPv6. La NAT a déjà fait effet, mais l’IPv6 rencontre quelques difficultés à s’imposer. L’évolution des technologies de transmission imposent certains rythmes au protocoles de la couche réseau tel que le besoin de rapidité de transmission, entraînant de besoin de paquets de plus en plus lourd. Il est alors intéressant de se demander si les protocoles de couche réseau feront aussi bien l’affaire. mardi 21 mars 2017 Internet Protocol 188
  189. 189. Merci pour votre attention !!! mardi 21 mars 2017 Internet Protocol 189
  190. 190. mardi 21 mars 2017 Internet Protocol 190

×