0% ont trouvé ce document utile (0 vote)
58 vues22 pages

Réseaux IP : Évolutivité, Sécurité et Adressage

Transféré par

simohedric2023
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
58 vues22 pages

Réseaux IP : Évolutivité, Sécurité et Adressage

Transféré par

simohedric2023
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

2.

L’évolutivité

Un réseau évolutif doit être en mesure de s’étendre rapidement afin de prendre


en charge de nouveau utilisateur et application, sans que cela n’affecte les
performances du service fourni aux utilisateurs existant

3. La qualité de service

Pour assurer la qualité du service, il faut gérer les retards, et les pertes de
paquets sue le réseau

4. La sécurité

05 services doivent être garantie : la confidentialité, l’authentification, la


disponibilité, l’intégrité et la non répudiation.

Plusieurs composants de sécurité peuvent être utilisés pour garantir la sécurité

q Les antivirus

q Les pare-feu

q Les listes de contrôle d’accès (ACL)

q VPN ( Virtual Privete Network)

Chapitre 2 : l’adressage IP

Introduction
Une adresse IP permet d’identifier les machines hôtes sur le réseau. Ce sont
des adresses unique attribué aux ordinateurs, leurs permettant de communiquer
en réseau.

On distingue deux versions d’adresse IP : IP V4 , IP V6

I. Adresse IP V4

1. Structure

Ce sont des nombres binaire sur 32 bits découpé en 04 octets de 8 bits chacun.
La représentation décimal est préféré à la représentation binaire

Exemple : 11000000.10101000.00001010.00001010 = [Link]

2. Conversion du binaire en décimal

4. Les classes d’adresse IP V4

Une adresse IPV4 a deux parties

q La partie réseau qui est commune a tous les ordinateurs du réseau

q La partie hôte ou machine qui est unique pour chaque ordinateur du


réseau

On distingue 05 classes d’adresse

Class N1 N2 Partie Partie Masque Adresse de Nombre


e mi max réseau hôte diffusion d’adresses
n machines
A 1 126 N1 n2.N3.N [Link] N1.255.255.25 224-2
4 5
B 128 191 N1.N2 N3.N4 [Link] N1.N2.255.255 216-2
C 192 223 N1.N2.N N4 255.255.255. N1.N2.N3.255 28-2
3 0
D 224 239
E 240 25
5

Remarque : Les adresses de classe D sont utilisées pour la


communication entre les routeurs . Tandis que les adresses de classe E
sont réservés.

Exemple soit l’adresse IP [Link]

1) La classe d’adresse

2) L’adresse réseau et le masque

3) L’adresse de diffusion et le nombre d’adresses machines

4) La première adresse hôte

5) La dernière adresse machine

6. Création des sous réseaux

a. Préfixe réseau

La longueur de préfixe est une autre façon d'exprimer le masque de sous-réseau,


cette longueur correspond au nombre de bit défini à 1 dans le masque de sous
réseaux.

Exemple : soit l'adresse IP suivante : [Link]/24

La partie réseau et la partie hôte de cette adresse est la suivante :

11000000.10101000.00001010 | 00000010

Le masque correspondant est le suivant :


11111111.11111111.11111111.00000000

b. L'adresse réseau
Elle se déduit aussi apartir de l'adresse IP et du préfixe réseau, celà s'obtient en
maintenant les bits de la lon8du préfixe intacte et en complétant le reste par les
zéro.

c. L'adresse de diffusion

C'est la plus grande adresse attribué à la partie machine avec tous les bites de la
partie machine à 1. Et la partie réseau reste sans changement.

d. Le nombre d'adresses machines disponible

Cela s'obtient en comptent le nombre de bite de la partie hôte noté n puis


effectuer le calcul 2n-2

e. La première adresse hôte

Elle s'obtient en mettant tous les bites de la partie hôte à zéro sauf le dernier qui
vaut 1

f. La dernière adresse hôte

Elle s'obtient en mettant tous les bites de la partie hôte à 1 sauf le dernier qui
vaut 0.

Exercice d'application :

Soit l'adresse IP [Link]/16

Répondre aux questions de a à f en donnant l'adresse binaire et décimales


correspondants.

7. Calcul des sous-réseaux

Pour créer des sous-réseaux on emprunte quelques bit à la partie hôte pour les
ajouter à la partie réseau, celà augmente la longueur du préfixe et par
conséquent la longueur de la partie réseau. En fonction du nombre de bit
emprunté, plusieurs sous réseaux peuvent être crées, il suffit d'effectuer les
différentes combinaisons en binaire sur le nombre de bit emprunté.

Ex:

1 bit : 21 = 0 ou 1
2 bit : 2² = 00, 01, 10, 11

3 bit : 2³ = 000, 001, 011, 010, 100,101,110,111

4 bit : 2⁴ = 0000, 0001, 0011, 0111, 1000, 1001, 1011, 1100, 1101, 1110,

Exemple : soit l'adresse suivant [Link]/24

On aimerait créer deux sous réseaux, déterminer les différentes adresses de


chacun des sous réseaux

Sous-réseaux 0 :

Masque : 255. 255. 255. 128

@ réseau : 192. 168. 10. 0

@ diffusion : 192. 168. 10. 127

Première @ : 192. 168. 10. 1

Dernière @ : 192. 168. 10. 126

Sous-réseaux 1 :

Masque : 255. 255. 255. 128

@ réseau : 192. 168. 10. 128

Première @ : 192. 168. 10. 129

Dernière @ : 192. 168. 10. 254

8. Vérifications de la connectivité

La commande ping est une commande qui permet de tester la connectivité entre
deux hôtes. Il suffit de préciser l'adresse IP de la machine avec laquelle on veut
tester la connectivité.

Il y'a deux cas de figure ; soit tous les paquets envoyé ont été tous reçu ou
partiellement reçu ou alors aucun parquet n'a été reçu.
La commande tracert est une commande qui génère une liste de saut qui se
trouvent sur un chemin , ce nombre de saut représente le nombre de routeur
intermédiaire entre la source et la destination. R3 Pc2
Pc1 R1 R2

[Link]. [Link]

Source. Destination

Tracer de [Link] à [Link]

II. Les adresses IPV6

1. Les limites du protocole IPV4

L’espace d’adressage IPV4 est limité, car il ne permet pas d’attribuer une
adresse public à tous les ordinateurs connectés sur internet.

2. Représentation des adresses IPV6

Une adresse IPV6 a une longueur de 128 bits noté sous la forme de chaîne de
valeurs hexadécimal. Chaque valeur hexadécimal est un ensemble de 04 bits ,
soit un total de 32 valeur hexadécimal.

Le format de l’adresse IPV6 se présente comme un ensemble de 8 hextet. :


X1 : X2 : X3 : X4 : X5 : X6 : X7 : X8

Chaque hextet est un ensemble de 04 valeur hexadécimal de 16 bits

Exemple : FE80 : 0000 : 0000 : 0000 : 01234 : 4567 : 89AB : CDEF

3. Compression d’une adresse IPV6

Deux règles permettent de réduire le nombre de caractère d’une adresse IPV6


Ø Retirer les zéro positionnés au début de chaque hextet

Ø Retirer les séquences composées uniquement de zéro à l’intérieur des


hextets.

Ø Remplacer les séquences où les zéro consécutifs sont plus élevé

Exemple : 2001 : 0DBB : 0000 : 1111 : 0000 : 0000 : 0000 : 0200

R1 = 2001 : DBB : 0 : 1111 : 0 : 0 : 0 : 200

R2 = 2001 : DBB : 0 : 1111 : : 200

4. La long6de préfixe d’une adresse IPV6

La longueur du préfixe est utilisé pour indiquer la partie réseau d’une adresse
IPV6 . La longueur de préfixe peut aller de 0 à 128. La longueur standard pour
les réseaux locaux est de 64 bits et le reste de bits appartient à la parti hôte
appelé ID d’interface.

Le découpage est le suivant :

64 bits. 64 bits

Prefixe ID interface

Ex: 2001 : DBB : A : : /64

Partie réseau : 2001 : DBB : A : :

ID interface : :0:0:0:0
Chapitre 3 : communi6et protocole

Toutes communications possède trois éléments :

 La source du message
 La destination du message ou récepteur
 Le canal utilisé pour transporter le message

Cette communication est régie par des règles appelé protocole

I. Les règles de communication

1. Le codage des messages

C'est le processus de conversion des informations vers un format permettant


leurs transmission . Le décodage est le processus inverse permettant
d'interpréter les informations

2. Encapsulation des messages


Chaque message est présenté sous un format spécifique avant d'être transmis sur
le réseau. L'ajout d'information d'entête aux messages est appelé
encapsulation ; l'opération inverse est appelé desencapsulation.

3. La taille des messages

Chaque message est découpé en des messages de petites tailles, on parle de


segmentation. Chaque message doit avoir une taille minimale et maximale pour
transité sur le réseau.

4. La synchronisation des messages

L'envoi et la réception des messages suppose que l'émetteur et le destinateur


sont synchronisé, cela permet de gaeantir la qualité de la réception et la
compréhension du message.

II. Les normes et protocole réseau

1. Les normes

Une norme favorise la concurrence et l'innovation. Un organisme de


normalisation est une association ayant pour but de promouvoir l'application
des normes .

Exemple :

 ISOC ( Internet society) chargé de promouvoir le développement


d'internet.
 ISO ( Internationales organisation for standardization) c'est
l'organisation internationale de normalisation des produits et services en
réseau
2. Les modèls réseaux

On distingue deux types de models réseaux.

a. Le modèl OSI ( Open Systèms Interconnection )

Il décrit les opérations à effectuer au niveau de chaque couche, mais n'indique


pas leurs mis en œuvre. Il possède 7 couches :

 La couche physique : gérer les connexions physique pour la


transmission des bits.
 La couche liaison de données : qui décrit les méthodes d'échange de
données entre des périphériques sur un support commun.
 La couche réseau : permettant l'échange des données entre des
périphériques du réseau.
 La couche transport : qui a pour rôle de segmenter, transférer et
ressembler les données entre les périphériques.
 La couche session : qui a pour rôle d'organiser le dialogue et gérer
l'échange de données.
 La couche présentation : qui a pour role de fournir une représentation
commune des données transférés entre les services de la couche
application.
 La couche application : qui présente les différents services du réseau à
l'utilisateur final.

Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Encapsulation

Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Desencapsulation

b. Le model TCP/IP

Le model TCP/IP est le model utilisé pour les communication sur internet, il
possède 04 couches .
 La couche d'accès au réseau : qui contrôle les périphériques matériel et
support que comporte le réseau
 La couche internet : qui détermine le meilleur chemin à travers le réseau
 La couche transport : qui prend en charge la communication entre les
différents périphériques.
 La couche application : qui représente les données pour l'utilisateur
ainsi que le codage et le contrôle du dialogue

OSI TCP/IP
Application
Présentation Application ( application,
présentation, session)
Session
Transport Transport (transport)
Réseau Internet ( réseau)
Liaison de données
Physique Accès au réseau ( liaison de données,
physique)

II. Déplacement des données sur le réseau

1. Le multiplexage

Lorsque les messages d'expéditeurs différents s'entremêlent, on parle de


multiplexage.

2. L'unité de données de protocole (PDU) ( Protocol Data Unit )

Correspond aux données échangées au niveau des différentes couches du model


OSI. On distingue 05 unités de données.

 La donné : il s'agit des informations envoyées sur le réseau. C'est l'unité


de données de la couche application.
 Le segment : c'est l'unité de données de la couche transport.
 Le paquet : c'est l'unité de données de la couche réseau.
 La trame : l'unité de données de la couche liaison de données.
 Les bits : l'unité de données de la couche physique
Application Donnés Donnés Donnés Donnés
Présentation
Session
Transport Entête de Donnés Segment
transport
Réseau Entête de Entête de Donnés Paquet
réseau transport
Liaison Entête de Entête de Entête de Donnés Fin Trame
donnés trame réseau transport de
trame
Physique 101........ ...101100 Bits
0

3. Communication avec un périphérique sur le même réseau

La communication entre deux machines du même réseau se fait en utilisant les


adresses Mac qui sont les adresses physiques de chaque appareil et les adresses
IP qui sont les adresses logique. On précise pour chaque type d'adresse la
source et la destination du message.

Couche de liaison Couche réseau

Entête de la trame Entête paquet


@ mac @ mac @ IP source @ IP Données
destination source destination

4. Accès aux ressources distantes

a. La passerelle par défaut


La passerelle par défaut est l'intermédiaire par qui le message passe pour
arriver au destinataire. La passerelle par défaut est une adresse IP configuré sur
le routeur. Cette adresse doit également être configurés sur les PC, pour des
communication entre les réseaux différents .

b. Communication avec un ordinateur distant

Lorsque les deux ordinateurs ne sont pas sur le même réseau, le message est
envoyé à la passerelle par défaut qui après réception transfert le message vers le
destinataire.

Les types de messages dans un réseau :

Ø Mono-diffusion

Ø Multi-diffusion

Ø Diffusion

ARP ( Adresse Résolution Protocol ) : permet de déterminer l’adresse mac


d’un ordinateur en connaissant son adresse IP
Chap 4 : la couche d’accès au réseau

Introduction

La couche d’accès au réseau est composé de deux sous-couche à savoir : la


couche physique et liaison de données.

La couche physique fournie un moyen de transporter les bits sur le support


réseau.

I. La couche physique

1. Les supports de transmission

Il existe trois types de supports de transmission.

Ø Les câbles en cuivre

Il s’agit des câbles qui transporte les signaux sous forme de variations
d’impulsion électrique. On distingue trois types de supports en cuivre :

 Les câbles à paires torsadés blindé : offre une meilleure protection


contre les parasites et les interférences.

 Câble à paires torsadés non blindé : il s’agit des câbles qui n’offre pas
de protection.

 Les câbles coaxiaux : généralement utilisé pour la télévision par câble.

Les principaux types de câble à paires torsadés qu’ont peut fabriquer sont :

o Câble droit : il est utilisé pour connecter deux équipements différents.


Ex : ordinateur - Switch ; Switch - routeur

o Câble croisé : utilisé pour connecter deux équipements de même nature :


Ex : ordinateur - ordinateur ; routeur - routeur ; Switch - Switch.

Ø Câble à fibre optique

Ces câbles transportes les signaux sous form6de variation lumineuses. On classe
les ces câbles en deux grands types :
 La fibre optique mono-mode : elle possède un cœur à faible diamètre
qui utilise la technologie laser pour envoyer un seul rayon lumineux.

 La fibre optique multi-mode : qui possède une taille de son cœur


supérieur et utilise la technologie LED pour envoyer le signale lumineux
selon plusieurs angles.

Ø Les supports sans fil

Les signaux sont des variations de transmission d’hyperfrequences. On


distingue plusieurs norme .

 WLAN ex : wifi

 WPAN ex : Bluetooth

 WLAN ex: WiMAX

 WWAN ex: GSM, LTE

2. Principe fondamentaux de la couche physique

La couche physique comporte trois types d’éléments :

Ø Les composants physique

Il s’agit des cartes réseau, des connecteurs, et des câbles.

Ø Le codage

C’est une méthode qui convertit un flux de bit sous forme de code . Le code
correspond à des variations de tension pour représenter les bits 0 et 1 . Les deux
méthodes de codage les plus répandus sont :

 NRZ ( Non Return to Zéro ) : dans lequel le bit 0 correspond à une


tension négative et le bit 1 à une tension positive.

 Manchester : dans lequel le bit 1 correspond à une hausse de tension et


le bit 0 à une baisse de tension

II. La couche liaison de données

1. Objectif

La couche liaison de données assure deux services :


Ø Elle accepte les paquets de la couche 3 et les encapsulent dans les
trames.

Ø Elle contrôle l’accès aux supports et la détection des erreurs

2. Structure d’une trame

Une trame a trois parties : l’entête, les données, la fin de la trame

3. Les protocole de couche liaison de données

Ø Ethernet utilisé dans les réseaux LAN

Ø PPP(Point toi Point Prorocole, HDLC utilisé dans les réseaux de point
à point

Ø Relais de trames utilisé dans les réseaux étendu

III. Le contrôle d’accès au support

Dans une communication, les données peuvent circuler suivant deux modes :

Ø Le mode bidirectionnelle non simultanée : dans lequel les deux


périphériques peuvent recevoir et transmettre les données support dans un
seul sens à la foi

Ø Le mode bidirectionnelle simultanée : les deux périphériques peuvent


recevoir et transmettre les données support de manière simultanée.

1. Les topologie physique

On distingue les topologie physique suivante.

Ø Topologie en étoile

Ø Topologie en arbre

Ø Topologie en anneaux

Ø Topologie en maille

2. Les topologie logique

Deux méthodes de contrôle d’accès au support sont utilisées sur les supports
partagé
Ø L’accès avec gestion des conflits : tous les deux sont en concurrence
pour utiliser le support, et ils savent comment réagir en évitant le conflit.
On distingue deux méthodes de gestion de conflits :

v La méthode CSMA/CD (Carrier Sense Multiple Accè with


Collision Détection )

v La méthode CMSA/CA (Carrier Sense Multiple Accè with Collision


Avoidance)

Ø L’accès contrôlé : où chaque noeud peut utiliser le support à son tour.


Les protocoles utilisés dans ce cas sont : token Ring et FDDI ( Fiber
Distributed Data Interface )
Chapitre 5 : le protocole Ethernet

Introduction

Le protocole Ethernet est la technologie des réseaux LAN là plus rependu, elle
fonctionne au niveau de la couche liaison de données.

I. Fonctionnement

1. Structure d’une adresse Mac

C’est une adresse binaire sur 48 bits constitué de 12 chiffre hexadécimaux ( 4


bits par chiffres ). Une adresse Mac a deux parties de 24 bits chacune.

Ø Un identifiant unique qui est attribué à chaque constructeur d’appareil


électronique

Ø Le numéro de série qui est un nombre qui identifie une pièce particulière
qui a été fabriqué chez le constructeur.

2. Les parties d’une trame Ethernet

Préambule Délimiteur Adresse de Adresse Longueur Données Séquence


de débat de destination source 46 à 1500 de contrôle
trame de trame
7 1 6 6 2 4

Une trame à une taille minimale de 64 octets et une taille maximale de 1518
octets. Les principaux champs d’une trame Ethernet sont les suivantes :

Ø Adresse Mac source qui tient sur 6 octets

Ø L’adresse mac destination qui tient sur 6 octets

Ø Le champ longueur qui défini la longueur exacte du champ de données


de la trame
Ø Le champ séquence de contrôle de trame qui permet de détecter les
erreurs contenu dans une trame encore appelé CRC ( Contrôle de
Redondance Cyclique )

Ø Le préambule et délimiteur de trame servent à synchroniser les


périphériques d’émetteur et se destinataire. Les 8 premier octets prépare
le destinataire à recevoir les données.

3. Les types d’adresse Mac

Il existe trois types d’adresse Mac :

Ø Adresse Mac de mono-diffusion ( Unicast ) : c’est une adresse envoyé à


un seul destinataire

Ø Adresse Multi-diffusion ( Multicast ) : permet d’envoyer un message à


un groupe d’ordinateur

Ø Diffusion ( Broadcast ) : Utilisé pour envoyer un message à tous les


ordinateurs du réseau. Cette adresse de diffusion est la suivante : FF-FF-
FF-FF-FF-FF

II. Le protocole ARP ( Address Résolution Protocol)

1. Fonctionnement du protocole

Ce protocole assure deux fonctions principales :

Ø La recherche de adresse MAC associés aux adresses IP

Ø La construction d’une table contenant les adresses MAC et adresse


IP des machines du réseau appelé cache ARP

Lors de l’envoi d’un message , le pc émetteur consulté son cache ARP pour
rechercher l’adresse MaC et IP su destinataires. S’il y ‘a pas d’entré, il verra une
requête ARP de diffusion à tous les ordinateurs du réseau pour demander
l’adresse MAC. Le destinataire répond en envoyant une requête ARP de
mono-diffusion contenant son adresse MAC , celà permet de mettre à jour le
cache ARP .

2. Les limites du protocole ARP

Deux problèmes potentiels sont liés au protocole ARP


Ø La surcharge des supports du aux multiples requête de diffusion

Ø L’usurpation d’identité encore appelé empoissonnement ARP : c’est


une technique de piratage qui consiste à émettre de fausse réponse ARP

III. Les commutateurs

Un commutateur est un équipement de la couche 2, qui permet d’envoyer des


messages en se basant uniquement sur l’adresse MAC, le commutateur identifie
les ordinateurs connectés à ses différents ports en interceptant les trames de
diffusion ou de mono diffusion. Il met à jour la table de commutation en
extrayant l’adresse MaC source contenu dans la trame.

Un commutateur fait appel à deux méthodes de transmission de données.

Ø Le stockage et la retransmission ( store ans foreward ) : cette méthode


permet au commutateur de recevoir la trame entièrement, il vérifie
ensuite si la trame reçu est valide ; lorsque c’est le cas il transmet la trame
au destinataire, dans le cas contraire il demande à l’émetteur se renvoyer
la trame.

Ø La commutation cut-through : le commutateur chemine la trame avant


qu’elle ne soit entièrement reçu, au minimum, l’adresse destination de la
trame doit être lu avant que celle-ci ne soit retransmises. Le
commutateur.e procèdes à aucun contrôle d’erreur dans la trame. Cette
méthode est plus rapide que la précédente.
Chapitre 6 : La couche Réseau

Introduction

La couche réseau ou couche 3 du model OSI fourni des services permettant


aux périphériques finaux d’échanger des données sur le réseau. Cette couche
s’occupe de l’adressage des périphériques et du routage, qui concise à diriger
les paquets vers l’hôte se destination en sélectionnant le meilleur chemin
possible.

I. Présentation de la couche réseau

1. Protocole de la couche réseau

Les principaux protocole de la couche réseau sont :

Ø Le protocole IPV4

Ø Le protocole IPV6

Ø Le protocole Apple talk

2. Caractéristiques du protocole IP

Le protocole IP a trois caractéristiques.


Ø Il est sans connexion : aucune connexion avec le destinataire n’est établi
avant d’envoyer les paquets de données.

Ø Il est peut fiable car la livraison des paquets n’est pas garantie. Il y a pas
d’accusé de réception des paquets transmis

Ø Il est indépendant du support car tous paquets IP peut être transmis sur
n’importe quel support de transmission.

3. Structure d’un paquet IPV4

Un paquet IPV4 possède les champs suivants :

Ø L’adresse source et destination

Ø Le protocole qui indique le type de données transporté par le paquet

Ø Le TTL ( Time toi Live ) contient une valeur entière utilisé pour limiter
la durée de vie d’un paquet, cette valeur est encore appelé nombre de
saut.

Ø La version qui indique la version du protocole IP ( 4 ou 6 )

Vous aimerez peut-être aussi