U E 3 – R A 1 R ÉSEAUX & T ÉLÉCOMMUNICATIONS Notions fondamentales sur les réseaux Philippe CRUCHET Licence Pro SIRI 1 C2
P LAN DU COURS Présentation des modèles Couche Accès-Réseau Couche Internet Le protocole IP L’adressage IPv4 Le plan d’adressage d’un réseau La connexion au réseau internet L’introduction du protocole IPv6 Le routage Couche Transport Couche Application 2
C OUCHE I NTERNET Le protocole IP 3
L A COUCHE I NTERNET DU MODÈLE TCP/IP - L A COUCHE RÉSEAU DU MODÈLE OSI 4 Le rôle fondamental de la couche réseau est de déterminer la route que doivent emprunter les paquets
C OMMUNICATION ENTRE DEUX HÔTES La couche réseau fournit des services pour l’échange sur le réseau d’éléments de données individuels entre des Hôtes identifiés. Pour effectuer ce transport, elle utilise quatre processus de base : l’adressage, l’encapsulation, le routage, la décapsulation. 5 Routage Encapsulation Décapsulation Adressage
A CHEMINEMENT DES PAQUETS AVEC LE PROTOCOLE IP IPv4 est le protocole le plus utilisé. IPv6 Utilisé parallèlement est voué à le supplanter. 6
C OMMUNICATION SANS CONNEXION Le contrôle se fait par les couches supérieurs. 7
S ERVICE AU MIEUX Peu fiable signifie que le protocole IP n’a pas la capacité de gérer ni de récupérer des paquets non délivrés ou corrompus. Le protocole IP est autorisé à fonctionner très efficacement au niveau de la couche réseau. (Les autres couches gèrent la fiabilité) 8
I NDÉPENDANT DES MÉDIAS La couche réseau tient compte de la taille maximale d’unité de données de protocole (PDU) que chaque média peut transporter. Un processus de fragmentation de paquets pour adapter le transfert à l’Unité de Transmission Maximale (MTU) du média est utilisé. 9
D’ AUTRES PROTOCÔLES DE LA COUCHE IP ICMP ( Internet Control Message Protocol ) ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics, qui véhicule des messages de contrôle. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur. La commande ping utilise les paquets ICMP de demande d'écho et de réponse à un écho afin de déterminer si un système IP donné d'un réseau fonctionne. ARP ( Address Resolution Protocol Le protocole ARP permet de déterminer l'adresse physique (ou MAC) d'un noeud à partir de son adresse IP en effectuant une diffusion du type " qui est X2.X2.X2.X2 ? " RIP (Routing Information Protocol) RIP est un exemple de protocole de routage dynamique qui permet l'échange d'informations de routage sur un inter-réseau. Chaque routeur fonctionnant avec RIP échange les identificateurs des réseaux qu'il peut atteindre, ainsi que la distance qui le sépare de ce réseau (nb de sauts=nb de routeurs à traverser). Ainsi chacun dispose de la liste des réseaux et peut proposer le meilleur chemin. 10
C OUCHE I NTERNET L’Adressage avec IP V4 11
C HAMPS D ’ EN - TÊTE DU PAQUET IP V 4 12 Qualité de service Nombre de sauts TCP ou UDP Adresses IPv4 De 20 à octets Autorisation pour fragmenter
E XEMPLE DE PAQUET IP V 4 13 Ver = 4 : version IP. IHL = 5 : taille d’en-tête en mots de 32 bits (4 octets). Cet en-tête est de 5*4 = 20 octets, la taille minimale valide. Longueur totale = 472 : la taille de paquet (en-tête et données) est de 472 octets. Identification = 111 : identifiant de paquet initial (requis s’il est fragmenté par la suite). Indicateur = 0 : stipule que le paquet peut être fragmenté si nécessaire. Décalage de fragment = 0 : indique que ce paquet n’est pas fragmenté actuellement (absence de décalage). Durée de vie = 123 : indique le temps de traitement de la couche 3 en secondes avant abandon du paquet (décrémenté d’au moins 1 chaque fois qu’un périphérique traite l’en-tête de paquet). Protocole = 6 : indique que les données transportées par ce paquet constituent un segment TCP.
A NATOMIE DES ADRESSES IP V 4 14 Les adresses IP sont composées de 4 octets. Par convention on note ces adresses sous forme de 4 nombres décimaux de 0 à 255 séparés par des points. Chaque réseau possède une adresse de diffusion. Tous les paquets à destination de cette adresse sont traités par tous les hôtes du réseau local : (annonces de service, messages d’alerte).
C OMMANDES DE BASE POUR CONNAITRE LA CONFIGURATION DE L ’ HÔTE 15 Sous Linux ifconfig Sous Windows ipconfig
P RÉFIXES RÉSEAUX Utilisation de différents préfixes pour le réseau
P LAGES D ’ ADRESSES IP V 4 RÉSERVÉES 17
L ES CLASSES D ’ ADRESSES IP 18 L’adresse réseau est réservé pour les communication en boucle locale. La communauté Internet a défini trois classes d'adresses appropriées à des réseaux de différentes tailles. Il y a, a priori, peu de réseaux de grande taille (classe A), il y a plus de réseaux de taille moyenne (classe B) et beaucoup de réseaux de petite taille (classe C). La taille du réseau est exprimée en nombre d'hôtes potentiellement connectés.
A DRESSES IP V 4 SPÉCIALES Ces adresses ne peuvent désigner une machine TCP/IP sur un réseau : 19 Route par défaut représente la route par défaut, utilisée comme route « dernier recours » lorsque aucune route spécifique n’est disponible. Adresses locales- liens La plage d’adresse ( /16) est désignée en tant qu’adresses locales-liens. Attribuées automatiquement à l’hôte local par le système d’exploitation, dans les environnements où aucune configuration IP n’est disponible. Bouclage L’adresse de bouclage IPv est utilisée par les hôtes pour diriger le trafic vers eux-mêmes. Adresses TEST-NET La plage d’adresses ( /24) est réservée à des activités d’enseignement et d’apprentissage. Ces adresses peuvent être utilisées dans la documentation et dans des exemples de réseau. Contrairement aux adresses expérimentales, les périphériques réseau accepteront ces adresses dans leur configuration.
C OUCHE I NTERNET Le plan d’adressage d’un réseau 20
C HOIX DE L ’ ADRESSE RÉSEAU U TILISATION D ’ ADRESSES PRIVÉES Les adresses suivantes (RFC 1918) peuvent être librement utilisées pour monter un réseau privé : – de à soit /8Classe A – de à soit /12 Classe B – de à soit /16 Classe C 21
P LAN D ’ ADRESSAGE D ’ UN RÉSEAU LOCAL Planification et affectation d’adresses IPv4 : Éviter les doublons d’adresse Fournir et contrôler l’accès Surveiller la sécurité et les performances Les réseaux peuvent être groupés en fonction de facteurs incluant : L’emplacement géographique L’objectif La propriété 4 types d’hôte dans le réseau : Périphériques finaux pour les utilisateurs Serveurs et périphériques Hôtes accessibles depuis Internet Périphériques intermédiaires Chacun de ces types de périphérique doit être attribué à un bloc d’adresses logique dans la plage d’adresses du réseau. Un grand réseau est complexe à gérer et fonctionne sans efficacité. 22
S ÉPARATION POUR L ’ AMÉLIORATION DES PERFORMANCES ET DE LA SÉCURITÉ Réduction du domaine de collision, du domaine de diffusion. Accès autorisé seulement aux serveurs du département La sécurité entre les réseaux est mise en œuvre par des périphériques intermédiaires au périmètre du réseau (routeur ou dispositif de pare-feu). Cette fonction de pare-feu permet uniquement des échanges connues et de confiance sur l’ensemble du réseau. 23
L A DIVISION DE RÉSEAUX PEUT SE FAIRE : 24 A partir de différents adresses réseaux. A partir de plusieurs sous-réseaux en empruntant certains bits pour le découpage. Calcul du nombre de sous-réseaux : 2^n où n = le nombre de bits empruntés Détermination du nombre d’hôtes : 2^n - 2 où n = le nombre de bits laissés pour les hôtes / / / / / / / /
A DRESSAGE STATIQUE OU DYNAMIQUE POUR LES PÉRIPHÉRIQUES Attribution statique : L’administrateur doit configurer manuellement les informations de réseau pour chaque hôte Pour les imprimantes, les serveurs et d’autres périphériques réseau, qui doivent être accessibles pour les clients d’un réseau. Lorsque l’adressage IP statique est utilisé, il convient de tenir à jour une liste exacte des adresses IP attribuées à chaque périphérique. Attribution dynamique : Les difficultés associées à la gestion des adresses statiques, impliquent aux hôtes de se voir attribuer leur adresse de manière dynamique, à l’aide du protocole DCHP. 25
P OURQUOI CRÉER DES SOUS RÉSEAUX ? Utilisation de plusieurs media La connexion de tous les nœuds à un seul support de réseau peut s'avérer impossible, difficile ou coûteuse lorsque les nœuds sont trop éloignés les uns des autres ou qu'ils sont déjà connectés à un autre media. Réduction de l'encombrement. Le trafic entre les nœuds répartis sur un réseau unique utilise la largeur de bande du réseau. La répartition des nœuds sur des réseaux séparés permet de réduire le nombre de nœuds par réseau. Si les nœuds d'un réseau de petite taille communiquent principalement avec d'autres nœuds du même réseau, l'encombrement global est réduit. Economise les temps de calcul. Les diffusions (paquet adressé à tous) sur un réseau obligent chacun des nœuds du réseau à réagir avant de l'accepter ou de la rejeter. Isolation d'un réseau. La division d'un grand réseau en plusieurs réseaux de taille inférieure permet de limiter l'impact d'éventuelles défaillances sur le réseau concerné Renforcement de la sécurité. Sur un support de diffusion du réseau comme Ethernet, tous les nœuds ont accès aux paquets envoyés sur ce réseau. Si le trafic sensible n'est autorisé que sur un réseau, les autres hôtes du réseau n'y ont pas accès. Optimisation de l'espace réservé à une adresse IP. Si un numéro de réseau vous est assigné et que vous disposez de plusieurs petits réseaux physiques, vous pouvez répartir l'espace de l'adresse IP en multiples sous-réseaux IP et les assigner à des réseaux physiques spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau IP supplémentaires pour chaque réseau physique. 26
C OUCHE I NTERNET La connexion au réseau Internet 27
L ES FOURNISSEUR D ’ ACCÈS À INTERNET Pour accéder à Internet, nous devons connecter notre réseau de données à Internet par l’intermédiaire d’un fournisseur d'accès à internet (FAI) qui est un organisme offrant une connexion au réseau informatique Internet. Internet Service Provider (ISP) ou Internet Access Provider (IAP). Les FAI fournissent aux entreprises ou administrations un bloc d’adresses IPv4 (entre 6 et14) dans le cadre des services d’accès. (généralement une seule pour les particuliers) En fonction du niveau de service requis et disponible, les clients utilisent un FAI de niveau différent. 28 DSLAM multiplexeur d’accès DSL regroupe le trafic de données des différentes lignes qui lui sont raccordées et le redirige vers le réseau de l’opérateur ou du fournisseur d’accès.
L ES NIVEAUX DE FAI Les FAI sont regroupés au sein d’une hiérarchie, en fonction de leur niveau de connectivité au réseau fédérateur Internet. Les niveaux les plus bas obtiennent une connectivité au réseau fédérateur via une connexion à un FAI de niveau supérieur 29 Niveau 1 : Mise en œuvre de connections et des services extrêmement fiables et débits de données important. Coût élevé au service d’accès pour les clients Niveau 2 : Disposent de leurs propres ressources informatiques pour fournir les services (DNS, messagerie et les serveurs Web). Réalisent du développement et la gestion de site Web, des services de commerce électronique et des services VoIP. Niveau 3 : Les clients de ces FAI sont généralement des particuliers dans une zone géographique précise. Leur besoin se limite à une connectivité et un support technique
T RADUCTION D ’A DRESSE R ÉSEAU (NAT) 30 S-NAT : permet de partager une interface unique du réseau public Internet entre tous les hôtes du réseau privé. D-NAT : permet de rendre un serveur situé dans un réseau privé accessible depuis l’Internet avec un bon niveau de sécurité. La traduction d'adresse est gérée avec des chaînes dites avant routage PREROUTING ou après routage POSTROUTING. Dans la chaîne PREROUTING, on ne peut modifier que l'adresse de destination. L'adresse source est conservée. On fait donc du D-NAT. Dans la chaîne POSTROUTING, on ne peut modifier que l'adresse source. L'adresse de destination est conservée. On fait donc du S-NAT.
G ESTION DES ADRESSES POUR L ’ ACCÈS À I NTERNET Internet se compose de millions d’hôtes, identifiés individuellement par une adresse de couche réseau unique. Si chaque hôte connaissait l’adresse de tout les autres, cela imposerait une charge de traitement sur les périphériques réseau entraînant une grave dégradation de leurs performances. Les hôtes ne savent pas transmettre de données vers les réseaux distant, c’est le rôle de la passerelle. L’Entités qui supervisent l’affectation d’adresses IP est L’IANA (Internet Assigned Numbers Authority) 31 Répartition des adresses en 2011 Aujourd’hui les réserves en adresses IP disponibles deviennent inexistantes.
C OUCHE I NTERNET L’introduction du protocole IPV6 32
V UE D ’ ENSEMBLE DU PROTOCOLE IP V 6 IPv6 est le résultat des travaux menés depuis les années 1990 pour succéder à IPV4. Ses spécifications ont été finalisées dans la RFC2460 en décembre Grâce à des adresses de 128 bits au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4. ( augmentation de 2 32 (soit environ 4,3×10 9 ) 8 à (soit environ 3,4×10 38 ) 9 du nombre d'adresses disponibles, soit 667 millions de milliards d'adresses IP disponibles par mm 2 de la surface de la Terre) 8 9 Cette quantité d'adresses considérable permet une plus grande flexibilité dans l'attribution des adresses et une meilleure agrégation des routes dans la table de routage Internet La traduction d’adresse (NAT), qui a été rendue populaire par le manque d'adresses IPv4, n'est plus nécessaire. 33
N OTATION IP V 6 La notation décimale pointée employée pour les adresses IPv4 (par exemple ) est abandonnée au profit d'une écriture hexadécimale, où les 8 groupes de 2 octets (16 bits par groupe) sont séparés par un signe deux-points : 2001:0db8:0000:85a3:0000:0000:ac1f:8001 2A01:E35:2421:4BE0:CDBC:C04E:A7AB:ECF3 Il est permis d'omettre de 1 à 3 chiffres zéros non significatifs dans chaque groupe de 4 chiffres hexadécimaux comme le montre l’exemple ci-dessus De plus, une unique suite de un ou plusieurs groupes consécutifs de 16 bits tous nuls peut être omise, en conservant toutefois les signes deux-points de chaque côté de la suite de chiffres omise, c'est-à-dire une paire de deux-points (::). Ainsi, l'adresse IPv6 ci-dessus peut être abrégée en : 2001:db8:0:85a3::ac1f:
T YPE D ’ ADRESSE IP V 6 PréfixeDescriptionPlage d’adresses ::/8Adresses réservées 2000::/3 Adresses unicast routables sur Internet 2000:0:0:0:0:0:0:0 à 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff fc00::/7 Adresses locales uniques fc00:0:0:0:0:0:0:0 à fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff fe80::/10Adresses locales lien fe80:0:0:0:0:0:0:0 à febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff ff00::/8Adresses multicast 35 Parmi les adresses réservées : ::/128 est l'adresse non spécifiée. On peut la trouver comme adresse source dans une phase d'acquisition de l'adresse réseau. ::1/128 est l'adresse localhost, semblable à en IPv4 Mobilité : IPv6 prévoit des mécanismes pour conserver une même adresse IPv6 pour une machine pouvant être connectée à des réseaux différents.
S TRUCTURE DES ADRESSES IP V 6 Adresse unicast globale Adresses routables Adresse lien local La partie préfixe contient la valeur binaire et 54 zéros suivent. Ces adresses ne sont pas routables. Adresse multicast Le préfixe consiste en la valeur binaire Trois des quatre bits du champ drapeau sont définis par la RFC Le bit le plus significatif est réservé à un usage ultérieur. Les quatre bits de scope indiquent le domaine de validité de l'adresse. Adresse locale unique Le préfixe vaut , L vaut 1 pour les ID globales assignées localement. ID globale est un nombre pseudo-aléatoire choisi par l'organisation, de sorte qu'il est très improbable que deux organisations aient le même numéro. Subnet est le numéro du sous-réseau.b Interface est l'identification de l'hôte dans le sous-réseau. 36 champpréfixesous-réseauinterface bits champ préfixezérointerface bits champ préfixedrap.scopegroupe bits champ préfixeLID globaleSubnetInterface bits
S TRUCTURE DE L ' ADRESSE IP V 6 UNICAST GLOBALE IPv6 dispose également de mécanismes d'attribution automatique des adresses et facilite la renumérotation. La taille de la partie sous-réseau, variable en IPv4, a été fixée à 16 bits en IPv6. Des types d'adresses locales facilitent l'interconnexion de réseaux privés. Le préfixe réseau représente la topologie publique de l'adresse, autrement dit celle qui est vue à l'extérieur d'un site. La partie sous-réseau constitue la topologie privée (RFC 3587). 37
A DRESSAGE M ULTICAST Permet de diffuser un paquet à un groupe (comme IPv4) Disparition de l'adresse broadcast en IPv6, elle est remplacée par une adresse multicast spécifique à l'application désirée. Par exemple, l'adresse ff02::101 permet de contacter les serveurs NTP (Protocole d'Heure Réseau ) sur un lien. Les hôtes peuvent ainsi filtrer les paquets destinés à des protocoles ou des applications qu'ils n'utilisent pas, et ce sans devoir examiner le contenu du paquet. Au niveau Ethernet, une série de préfixes OUI est réservée aux adresses IPv6 multicast (33:33:xx). Ceci permet déjà un filtrage efficace au niveau de la carte réseau. Les commutateurs Ethernet les plus simples traitent les trames multicast en les diffusant comme des trames broadcast. 38
C ARACTÉRISTIQUES IP V 6 : SUITE DE PROTOCOLES Un format d’en-tête simplifié pour améliorer le traitement des paquets. Une prise en charge améliorée des extensions et des options pour optimiser l’évolutivité et la durée de vie. Une capacité d’étiquetage de flux comme mécanisme QoS. Des fonctionnalités d’authentification et de confidentialité pour intégrer la sécurité. 39
C OHABITATION IPV4 – IPV6 40 IPv4 et IPv6 incompatibles sans translation d’adresse
C OMMUNICATION IP V 4 ET IP V 6 SUR I NTERNET 41
C OUCHE I NTERNET Le Routage 42
R OUTAGE DE PAQUETS IP 43
R OUTAGE DE PAQUETS IP 44
R OUTAGE DE PAQUETS IP 45
R OUTAGE DE PAQUETS IP 46
R OUTAGE DE PAQUETS IP 47
R OUTAGE DE PAQUETS IP 48
R OUTAGE DE PAQUETS IP 49
P ASSERELLE : POUR SORTIR DU RÉSEAU L’adresse IPv4 de l’hôte et l’adresse de passerelle doivent avoir la même partie réseau (et sous-réseau, le cas échéant) de leur adresse respective. 50
T ABLE DE ROUTAGE DU ROUTEUR LOCAL Le tronçon suivant pour les réseaux /24 et /24 à partir du routeur local est /24. 51
R OUTE : CHEMIN VERS UN RÉSEAU Les routes d’une table de routage possèdent trois caractéristiques principales : – Réseau de destination – Tronçon suivant – Mesure Routage statique Routage dynamique Configuration Route par défaut
T RANSFERT DE PAQUET : AVANCEMENT VERS LA DESTINATION Entrée route existante 53
T RANSFERT DE PAQUET : AVANCEMENT VERS LA DESTINATION Aucune entrée de route, mais il existe une route par défaut. 54
T RANSFERT DE PAQUET : AVANCEMENT VERS LA DESTINATION Aucune entrée de route et pas de route par défaut 55
R OUTAGE STATIQUE 56
R OUTAGE DYNAMIQUE Le routeur B découvre de manière dynamique les réseaux du routeur C. Le tronçon suivant du routeur B vers et est (routeur c). Le routeur A découvre de manière dynamique les réseaux du routeur C à partir de B. Le tronçon suivant du routeur A vers et est (routeur B). 57
T EST DE LA COUCHE RÉSEAU – 3 étapes Test de la pile locale L’exécution de la commande ping sur l’hôte locale confirme que le protocole TCP/IP est correctement installé et fonctionne. Test du réseau local Permet de vérifier la connectivité jusqu’à la passerelle. Test du LAN distant Test au-delà de la passerelle 58