Beruflich Dokumente
Kultur Dokumente
Réalisé par:
Taktak Mariam
Fakhfakh Faten
Fakhfakh Fairouz
Zouari Faiza
1
Plan
• Introduction
Exercice
Attribution d’adresse IP
Sous-réseau
• Sur-réseau
• Commandes Dos
• Exercice
• Datagramme IP
• IPv4 vs IPv6
• Fragmentation
• Routage IP
Historique •
•
•
•
TCP/IP
•
OSI vs TCP/IP
•
Encapsulation
•
Diffusion d’information
•
Protocole IP
•
• Fontionnalités
• Adressage
Classes
• masque de réseau
• Adresse de diffusion
• Adresse privé/Adresse Publique
• Adresse logique/Adresse physique
• directives d’adressage
•
2
Historique
•1974,parler d’Internet.
•En Juin 1978 Jon Postel définit IPv4 et en 1981 IP est standardisé.
•En 1983 les protocoles TCP/IP sont adoptés comme un standard militaire.3
TCP/IP
• Standard+Implémentation
• Modèle en couches:indépendances de OS
• Plusieurs protocoles+Commutation de paquets
4
OSI vs TCP/IP
HTTP,FTP
SMTP, Telnet
Application réseau qui
Exploite les données
TCP,UDP
•Contrôle et transport
des flots de données
•Accusés de réception
IP
•Adressage logique
•Correspondance
Protocole avec l'adressage physique
LAN
•Interface physique
avec le réseau
•Contrôle d'erreurs
OSI TCP/IP
5
Encapsulation
Données utilisateur
Message
Entête
applicatif Données utilisateur Application
segment
Entête
TCP Données applicatives Transport
Segment TCP
datagramme
Entête
IP
Entête
TCP Données applicatives Internet
datagramme IP
trame
Entête
Ethernet
Entête
IP
Entête
TCP Données applicatives
Remorque
Ethernet
Physique
6
14 octet 20 octet 20 octet
Trame Ethernet 46 à1500 octets(Données)
Diffusion d’information
Src Dst
× × OK ×
• Il existe 3 types d’adresse IP :
– Unicast (destiné à une seule machine)
– Broadcast (destiné à toutes les machine d’un réseau donné)
UNICAST
–Src
Multicast (destiné à toutes les machines d’un groupe multicast)
OK OK OK OK
Src Broadcast
× OK × OK
7
Multicast
Qu’est ce qu’un protocole?
A B
E1
E2 A B
E3 SMS1
R1 SMS2
R2 SMS3
R3 E4
SMS4
L'adresse IP
est une adresse
unique (c'est-à-dire
qu'il n'existe pas sur
Internet deux
ordinateurs ayant la
même adresse IP).9
Protocole IP
• Il fait partie de la couche Internet .
• C'est un des protocoles les plus importants d'Internet car
il permet l'élaboration et le transport des datagrammes
IP (les paquets de données), sans toutefois en assurer
la « livraison ».
10
Protocole IP:Fonctionnement
• L’adressage:
» L’adresse IP de l’émetteur
» L’adresse IP du destinataire R2
• La fragmentation et le réassemblage:
C R3
• Le routage:
11
Adressage IP
• Système de communication universel : établir une
méthode générale d’identification des machines.
• Adresse en 2 parties :
– Net ID : Identifiant du réseau
– Host ID : Identifiant de la "machine"
12
Adressage IP : Classes
d'adresses
0 8 16 24 31
Classe A 0 Net-id Host-id
Classe D 1 1 1 0 Multicast
• Classe A :
Plage d’adresse du réseau 1.0.0.0 126.0.0.0
Masque de sous-réseau par défaut 255.0.0.0
Nbre de réseaux possibles 2^7-2=126
Nbre de Machines/Réseau 2^24-2=16777214hôtes/réseau.
RQ: • le réseau 0.0.0.0 n'existe pas et le nombre 127._._._ est réservé pour
désigner votre machine.
• 0.0.0.0 est utilisée par une machine pour connaître sa propre adresse IP
• 127.X.Y.Z est une adresse de rebouclage qui est utilisée pour permettre
les communications inter-processus sur un même ordinateur ou réaliser
des tests de logiciels
• Les adresses de classe A de 10.0.0.0 à 10.255.255.254 sont réservés à
l’Intranet. 14
Classes d’adresses:Classe B,
Moyen Réseau
• Dans une adresse IP de classe B, les deux premiers octets représentent le réseau.
• La plage d’ adresses IP de la classe B sont celles entre 128.0.0.0 et 191.255.255.255.
RQ:
16
Classe D&E
• Classe D:
» Adresse multicast:
Plage d’Adresse:
224.0.0.0 239.255.255.255
• Classe E:
» Adresse non réservée:
240.0.0.0 247.255.255.255
17
Masque de réseau
18
Adresse de diffusion
• Cette adresse permet à une machine d'envoyer un datagramme à toutes
les machines d'un réseau. Cette adresse est obtenue en mettant tous les
bits de HostID à 1.
20
Adresse
logique(IP)/physique(MAC)
Notion d'adresse Physique (48 bits)et de trames :
Trame
Message envoyé par A vers B Lit le message
Interdit
Station A
Station B
Comment sait-il que cette trame lui est adressée ?
21
Adresse
logique(IP)/physique(MAC)
Notion d'adresse logique et de paquets:
• L'adresse d'une carte réseau correspond à l'adresse d'un poste et d'un seul.
• On appelle le message contenu dans une trame un paquet.
• Les machines (hôtes) d'un réseau TCP/IP sont identifiées par leur adresse IP.
IP.
23
Directives d’adressage
• Les bits du numéro de réseau et les bits de l’hôte ne
peuvent pas avoir tous la valeur 1 : c’est l’adresse de
diffusion ou broadcast.
– Ex : dans le réseau d’adresse 192.168.1.0, l’adresse
192.168.1.255 est l’adresse de diffusion.
24
Exercice de réflexion
Les adresses suivantes peuvent-elles être attribuées
à un hôte ?
25
Comment attribuer une
adresse IP à un hôte ?
26
Attribution statique ou
dynamique ?
• Statique : l’administrateur configure
manuellement chaque hôte du réseau
Dans un réseau de grande taille, attribuer une adresse IP à
chaque station en respectant l’unicité de valeur peut rapidement
devenir une tâche très lourde !
• Partie
On utilise alors Internet
une partie Sous-réseau
des bits de l'adresse d'hôte Identifiant
pour identifier des sous-réseaux. Machine
Toutes les machines appartenant à un sous-réseau possèdent le
même numéro de réseau.
• On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte auquel on va
prendre des bits. Ainsi, le masque de sous-réseau d'une adresse de classe B commencera toujours par
255.255.xx.xx
Exemple:
Ex : adresse : 192.0.0.131
Masque sous-réseau : 255.255.255.192
Conversion de l'adresse en binaire : 11000000 00000000 00000000 10000011 ET bit à bit
Conversion du masque en binaire : 11111111 11111111 11111111 11000000
11
Décomposition de l'adresse (R,H) : 11000000 00000000 00000000 10000000
La machine appartient au réseau 192 . 0 . 0 . 128
28
Sous-réseau
Nombre de sous-réseaux
• Le nombre théorique de sous-réseaux est égal à 2^n,
2^n n étant le nombre de bits à 1 du masque, utilisés
pour coder les sous-réseaux.
Exemple :
• Adresse de réseau : 200.100.40.0
• Masque : 255.255.255.224
• 224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte.
• Le nombre de sous-réseaux est donc de : 2^3-2 =8.-
2=6(2:@diffusion(200.100.40.224)+@réseau(200.100.40.0))
2=6
Adresse des sous-réseaux
• Il faut donc maintenant trouver les adresses des sous-réseaux valides en utilisant les bits à 1 du masque.
• Pour l'exemple précédent, il faut utiliser les 3 premiers bits:
000 00000 001 00000 010 00000 011 00000 100 00000 101 00000 110 00000 111 00000
0 32 64 96 128 160 192 224
On constate que le pas entre 2 adresses de sous-réseau est de 32= 2^5 correspondant au nombre
Exemples :
• Soit le masque 255.255.255.224
• 224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte
• le nombre de poste est donc de : 2^5 -2 =30 postes.
• De même, avec le masque non contigu 255.255.255. 30 =
255.255.255 129 le nombre de postes sera de 2^6-2
62 postes
Caractéristiques d’IP
31
Commandes Dos
32
IPCONFIG: permet de connaître les adresses affectées à chaque
interface de la machine.
Syntaxe : IPCONFIG / Option
EX :
ipconfig /all : Affiche toutes les informations de configuration
ipconfig /? : Affiche un message d'aide
EX : PING 127.0.0.1 permet de vérifier que les protocoles TCP/IP sont bien
installés sur l'ordinateur. Cette adresse loopback a fait un aller-retour localement sans
sortir de l'ordinateur.
L'adresse IP 127.0.0.1 est l'adresse locale de la carte réseau. Si la commande renvoie délai
dépassé, la configuration TCP/IP est en erreur. Ceci nécessite une réparation ou une
réinstallation de la partie réseau de l'ordinateur. Cette commande ne nécessite pas de connexion
33
réseau physique (câble Ethernet ou sans fils) avec d'autres ordinateurs..
Autre commandes
34
PING 127.0.0.1
Teste si la pile TCP/IP est opérationnelle
35
Autres commandes DOS
ARP -a: permet d’obtenir l’adresse MAC à partir de
l’adresse IP
38
Datagramme IP
L'unité de transfert de base dans un réseau internet est le
datagramme (généralement appelé paquet IP) qui est
constitué d'un en-tête et d'un champ de donnée.
39
Datagramme IP
0 4 8 1 1 2 31 bits
6 9 4
VERS HLEN Type de service Longueur totale
Identification Flags Offset fragment
Durée de Protocole contrôle de l’en-tête
En-tête
vie
Adresse IP Source
Adresse IP Destination
Taille variable
Options IP (éventuellement) Padding
Données Données
40
Datagramme IP
VERS HLEN Type de service Longueur totale
• VERS : (4 bits)
Version du protocole IP qui doit interpréter ce datagramme.
41
Datagramme IP
VERS HLEN Type de service Longueur totale
42
Datagramme IP
43
Datagramme IP
45
Datagramme IP
46
Datagramme IP
47
Datagramme IP
En multipliant sa valeur par 8, on obtient la position dans le datagramme d’origine du premier octet de données de
ce datagramme.
49
Datagramme IP
Si la valeur 0 est atteinte, le paquet est jeté. Cela signifie qu'il ne peut être
délivré à sa destination finale.
50
Datagramme IP
51
Datagramme IP
Lorsque le paquet arrive à destination, cette somme est recalculée. Si le résultat diffère, c'est que
le paquet a été endommagé lors de son trajet.
52
Datagramme IP
Adresse IP Source
Adresse IP Destination
53
Datagramme IP
Adresse IP Source
Adresse IP Destination
54
Datagramme IP
Options IP Padding
Données
55
Datagramme IP
Options IP Padding
Données
56
Datagramme IP
Options IP Padding
Données
57
Datagramme IP : capture de trame
Pour comprendre ce que contient le datagramme, on peut utiliser un
logiciel de capture de trame tel que wireshark en mode graphique
ou tcpdump en mode commande.
La figure ci-dessous montre une capture d’écran faite avec wireshark qui
montre ce que ce logiciel peut nous dire sur le contenu des paquets IP.
58
Datagramme IP : capture de trame
Voyons le détail de ce datagramme :
59
Datagramme IP : capture de trame
Voyons le détail de ce datagramme :
Si le nombre d'adresses qu'il est possible d'attribuer avec la norme IPv4 est relativement
important il ne suffira plus au vu du nombre important d'appareils qui se
connectent aujourd'hui.
Les postes de travail, les serveurs et les routeurs ont, ces dernières années, été rejoints
par d'autres appareils comme les consoles de jeu et les téléphones portables.
62
Passer à la version IPv6 est
une nécessité
63
IPv4 vs IPv6
64
IPv4 vs IPv6 : différences
66
Fragmentation des datagrammes
IP
Solution :
Découper les datagrammes en morceau
de tailles inférieures au MTU du réseau
dénommés fragments de telle façon que la
taille du fragment soit un multiple de 8
octets.
Réseau1 Réseau2
MTU=4020 MTU=1500
octets octets
Routeur
Donnée:3500 octets
Réseau1 Réseau2
MTU=4020 MTU=1500octet
octets s
Routeur
onnée:6000 octets
68
Fragmentation des datagrammes
IP
70
Les champs de l’entête pour contrôler
le mécanisme de fragmentation- réassemblage
Drapeau(Flags) : 3 bits (0 , DF , MF)
-Bit 0 : réservé, doit être laissé à zéro.
-Bit 1(DF) : 1 fragmentation interdite, 0fragmentation
possible
-Bit 2 (MF): 1 fragmentation possible(il y a encore des
fragments)
0 fragmentation non possible
Position=@fragment1 Position=@fragment3
Position=0
En-tête
datagramme
De 20
octets
Question
•Décrivez la fragmentation réalisée pour la transmission d’un
paquet IP de taille 1300 octets(donnéé) émis par A à destination
de B, en précisant pour chaque fragment de paquet, les valeurs
des champs (ID,DF,MF,OFFSET).
•On supposera que la valeur initiale de l’Identifiant du paquet 74
est
500 .
1300 octets
20
552 552 196
octets
Entête IP octets octets octets
20 552
octets
Entête IP octets
20 552
octets octets
Entête IP
ID=500
DF=0
MF=1 20 196
ID=500
OFFSET=0 octets octets
DF=0
MF=1 Entête IP
OFFSET=6
9=552/8 ID=500
DF=0
MF=0
75
OFFSET=6
9*2
Remarques :
• Un datagramme fragmenté n'est réassemblé que
lorsqu'il arrive à destination finale, même s'il traverse
des réseaux avec un plus grand MTU, les routeurs
ne réassemblent pas les petits fragments.
Réseau1
MTU=1500 Réseau
2
Routeur MTU=4
020
Donnée:3500
octets
76
Remarques
77
Remarques
• La durée de vie (TTL) indique le nombre
maximal de routeurs que peut traverser le
datagramme. Elle est initialisée à N (souvent
32 ou 64) par la station émettrice et
décrémenté de 1 par chaque routeur qui le
reçoit.
• Lorsqu'un routeur reçoit un datagramme dont
la durée de vie est nulle, il le détruit et envoie
à l'expéditeur un message ICMP.
=> Ainsi, il est impossible qu'un datagramme
«tourne» indéfiniment dans un internet.
78
Remarques
• Le destinataire final qui reçoit un premier fragment d'un
datagramme arme un temporisateur de réassemblage, c'est-à-dire
un délai maximal d'attente de tous les fragments.
Si, passé ce délai, tous les fragments ne sont pas arrivés il détruit
les fragments reçus et ne traite pas le datagramme.
79
Exercice2
• Soit un réseau constitué de 5 routeurs IP
(R1 … R5) et de trois stations A, B et C
qui doivent
communiquer.
• Chaque liaison entre hôtes (station ou
routeur) est étiquetée par son MTU.
• On suppose que A doit émettre 1520
octets de données vers B.
80
Exercice2
81
Exercice2
Question:
• Décrivez les fragmentations réalisées pour
la transmission d’un paquet IP émis par A
à destination de B, en supposant que le
routeur R1 transmet les trames qu’il reçoit
vers R2-R3. Préciser pour chaque
fragment de paquet, les valeurs des
champs (Identification, More Fragment ,
Offset).
• On supposera que la valeur initiale de
l’Identifiant du paquet est 71.
82
Réponse
1500 octets
20
1080 octets 420 octets
octets
Entête IP
20 1080 octets ID=71
octets
Entête IP MF=1
A- OFFSET=0
>R1
ID=71 20 420 octets
MF=0 octets
OFFSET=1080/ Entête IP
8=135
ID=71
20 octets 600 octets
MF=1
Entête IP OFFSET=0
ID=71
R1- 20 octets 480 octets MF=0
>R2 Entête IP
OFFSET=600
/8=75 83
Exercice de réflexion
1. De quelles informations dispose-t-on pour savoir qu'un
datagramme n’est pas fragmenté?
• Réponse
.Si MF = 0 et offset = 0 =>datagramme non fragmenté.
2. Comment est reconstitué un datagramme à l'arrivée ?
84
Exercice de réflexion
Réponse
Les fragments sont remis en ordre dans un buffer de
réception, grâce aux champs ID, offset, et MF.
3. Un serveur peut-il confondre deux fragments qui ont
les mêmes éléments suivants : IP source, IP
destination, et position fragment?
Réponse:Non, grâce au champ ID.
85
Routage ?
86
Qu’est ce qu’un routage ?
87
C'est la même chose
sur Internet !
88
Principe du Routage IP
• Chaque équipement du réseau sait atteindre un
équipement d’un autre réseau, s’il existe au
moins un équipement de routage pour
acheminer les paquets à l’extérieur du réseau
local.
89
Principe du routage IP
Question: Comment chaque hôte peut connaître le routeur par lequel il faut sortir pour
pouvoir atteindre un réseau extérieur ?
Réponse: Les informations de routage sont mémorisées dans la table de
routage des équipements.
90
Table de routage
• La table de routage contient:
Adresse de destination
Adresse du prochain routeur directement
accessible
Interface
91
Exemple de table de routage
Table de routage de G
94
Réponse
2)
95
Organigramme de routage
Masque réseau
datagramme @D &
@Rés(E)
@Rés_D
5 1
@Rés(D)#
@Rés(D)=
Erreur de routage @Rés(E)
@Rés(E)
Table de routage 4
2 3
∃ une ∃ une route ∃ une
route vers @D vers @Rés_D route par défaut Routage directe:Envoie
de datagramme
transmettre le
Datagramme au Router le router le datagramme vers
Routeur du prochain Datagramme la passerelle par défaut.
96
pas
Types de routage
Statique :
Le routeur apprend ces routes quand l'administrateur
les entre manuellement.
route add [-net|-host] @IP_destination@ netmasque @IP_router
route del [-net|-host] @IP_destination netmasque @IP_router
route vers un réseau (net), ou vers un équipement (host)
route add default @IP_router
Exemples:
route add –net 192.168.100.0/24 198.168.2.1
route add default 198.168.1.1
97
Problèmes du routage statique
98
Exemple
99
• Commandes pour R1
route add -net 192.168.1.0/24 172.16.2.2
route add –net 192.168.2.0/24 172.16.2.2
Question
• Est-ce que les paquets de PC1 peuvent atteindre les
réseaux 192.168.1.0/24 et 192.168.2.0/24?
Oui!
• Est-ce que cela veut dire que les paquets de ces
réseaux peuvent atteindre le réseau de PC1?
Non, car les routeurs R2 et R3 n’ont pas de route vers
le réseau 172.16.3.0/24
100
Types de routage
dynamique
• Le routeur apprend ces routes de
manière automatique.
102
Routage dynamique
• Le procédé qu'utilise un protocole de routage pour déterminer la
meilleure route vers un réseau de destination s'appelle un
algorithme de routage.
• Il existe deux types de protocole
protocole internes (RIP, OSPF,…)
Il existe deux algorithmes:
• Vecteur de distance ( distance vector)
• Etat de ligne (link state algorithm)
protocole externes ( EGP, BGP…)
103
Autonomous System (AS)
• Un Système Autonome est
" un ensemble de réseaux gérés par un
administrateur commun et partageant une stratégie
de routage commune ".
104
Les protocoles de routage
internes
• Les protocoles de routage internes
permettent le routage des informations à
l'intérieur d'un système autonome.
105
Les protocoles de routage externe
Exemple:
EGP (exterior gateway protocol)
BGP(Border Gateway Protocol)
106
Les protocoles de routage externe
EGP
routeur externe
108
Vecteur de distance
Principe:
• Transmettre régulièrement des copies de table de
routage d’un routeur à l’autre.
• Ces mises à jour régulières entre les routeurs
permettent de communiquer les modifications
topologiques.
109
Vecteur de distance
110
Vecteur de distance
111
Exemple :
D
A
C
Questions :
112
Réponses :
A 0 --
B 1 B
C 4 C
113
Table de routage initiale du noeud D
B 1 B
C 2 C
D 0 --
A 4 A
B 1 B
C 0 --
D 2 D
A 1 A
B 0 --
C 1 C
D 1 D
A 0 -- A 0 --
B 1 B B 1 B
C 4 2 C B C 2 B
D 2 B D 2 B
116
Vecteur de distance
Avantage :
• C’est simple .
Inconvénients :
• Convergence peut être longue dans un réseau de grande
dimension: calcul des routes réparti entre tous les
routeurs
• La notion de distance ne peut rendre compte de tout ...
• Le volume des informations échangées est directement
proportionnel aux nombres de réseaux.
117
Etat de liens
• Des qu'un lien change d'état, le périphérique qui a
détecté le changement envoie un paquet avec les
données de ce changement à tous les routeurs.
119
Protocole de routage à état de liens
120
Le routage à état de liens utilise
les éléments suivants:
• Mises à jour de routage à état de liens (LSA):
est un petit paquet d’informations de routage qui
est transmis entre les routeurs.
• Base de données:
ensemble d’informations rassemblées à partir des
mises à jour de routage à état de liens.
• L’algorithme du plus court chemin d’abord
(SPF):
est un calcul effectué sur la base de données qui
génère un arbre SPF.
• Tables de routage :
Une liste des chemins et des interfaces connus.
121
Processus de découverte du réseau
pour le routage à état de liens
122
Processus de découverte du réseau
pour le routage à état de liens
123
Processus de découverte du réseau
pour le routage à état de liens
• Chaque routeur génère une base de données
topologiques comprenant toutes les mises à jour
de routage à état de liens échangées.
124
Processus de découverte du réseau
pour le routage à état de liens
• Le routeur génère cette topologie logique
sous la forme d’un arbre dont il est la racine
et qui comporte tous les chemins possibles
menant à chaque réseau de l’interréseau
utilisant le protocole à état de liens.
125
Protocole de routage à état de liens
Inconvénients :
Le calcul peut être très complexe.
Surcharge du système lors des calculs
SPF ( demandent de gros CPU ).
Mémoire requise à cause du nombre et de
la taille des tables
126
webographie
• http://sebsauvage.net/comprendre/tcpip/
• http://dept-info.labri.fr
• http://www.esto.ump.ma/
• http://www.cril.univ-artois.fr
• http://infodoc.iut.univ-aix.fr
• http://www.linux-france.org
127
Merci pour votre attention
128