réseaux - ecursus.univ-antilles.fr · elle détecte et corrige, si possible, les erreurs dûes au...
TRANSCRIPT
RéseauxBloc 3 :
Cédric RAMASSAMY
Couches basses : modèles de communication
Cédric RAMASSAMY 2
Quelques Rappels : élément d’un réseau
• Les 5 éléments d’un réseau :
• Les périphériques
• Les supports
• Les règles
• Les services
• Les messages
Cédric RAMASSAMY 3
Rappels : Eléments d’un réseau
Cédric RAMASSAMY 4
Rappels : Eléments d’un réseau
Cédric RAMASSAMY 5
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Rappels : Modèle de référence : OSI
Cédric RAMASSAMY 6
Couches Hautes
Couches Basses
Rappels : Comparaison OSI – TCP/IP
Cédric RAMASSAMY 7
Rappels : Adressage dans le réseau et principe de l’encapsulation
Cédric RAMASSAMY 8
Adresse MAChh:hh:hh:hh:hh:hhUnique pour une interface réseau
Adresse IPA.B.C.D
Unique dans le réseau
N° de portDe 0 à 1023
80 : service web25 : service d’expédition de mail
Rappels : Adressage dans le réseau et principe de l’encapsulation
Cédric RAMASSAMY 9
Couche Application
Repérage de l'application
Codage du contenu
Couche Transport
Découpage en segments
Indication des ports sources
et destination
Couche Internet
Découpage en paquets
Indication des adresses IP
sources et destination
Couche Accès Réseau
Indication des adresses MAC
sources et destination.
Expédition des trames
Couches BASSES
4. Transport
3. Réseau
2. Liaison de données
1. PhysiqueCédric RAMASSAMY 10
Couche Physique
• La couche Physique définit la façon dont les données sont physiquement converties en signaux numériques sur le média de communication (impulsions électriques, modulation de la lumière, etc.)
• Elle fournit les moyens mécaniques, électriques, fonctionnels et procéduraux nécessaires à l’activation, au maintien et à la désactivation des connexions physiques destinées à la transmission des bits entre deux entités de liaison de données.
Cédric RAMASSAMY 11
La couche Physique
• code tout ou rien : un courant nul : 0 ; courant positif : 1.
• code NRZ : difficulté d'obtenir un courant nul. ➔courant négatif : 0 ; courant positif : 1.
• code bipolaire : difficulté de maintenir des courants continus. ➔ courant nul : 0 ; 1 représenté par un courant alternativement positif ou négatif.
Cédric RAMASSAMY 12
Le Multiplexage
• Les multiplexage consiste à faire transiter sur une seule et même ligne de liaison dite voie haute vitesse, des communications appartenant à plusieurs paires d’équipements émetteurs et récepteurs. Chaque émetteur (resp. récepteur) est raccordé à un multiplexeur (resp. démultiplexeur) par une liaison dite voie basse vitesse.
Cédric RAMASSAMY 13
Le Multiplexage
• Il existe plusieurs types de multiplexages :
• Fréquentiel : affecte à chaque voie basse vitesse une bande passante particulière de la voie à haute vitesse (HV).
• Temporel : partage dans le temps l’utilisation de la voie haute vitesse en l’attribuant successivement aux différentes voies basse vitesse (BV).
• Statistique : améliore le multiplexage temporel en n’attribuant la voie HV qu’aux voies BV qui ont quelque chose à transmettre.
Cédric RAMASSAMY 14
Le Modem
Cédric RAMASSAMY 15
Le Modem
Cédric RAMASSAMY 16
Le Modem
Cédric RAMASSAMY 17
ADSL
Cédric RAMASSAMY 18
Couche Liaison
• La couche liaison de données fournit les moyens fonctionnels et procéduraux nécessaires à l’établissement, au maintien et à la libération des connexions de liaison de données entre entités du réseau.
• Elle détecte et corrige, si possible, les erreurs dûes au support physique et signale à la couche réseau les erreurs irrécupérables.
• Elle supervise le fonctionnement de la transmission et définit la structure syntaxiques des messages, la manière d’enchainer les échanges selon un protocole normalisé ou non.
Cédric RAMASSAMY 19
Détection d’erreur
• Approche naïve : la répétition
• Détection d’erreurs
• Le message envoyé est constitué du double du message initial.
• Envoyer 1001001 1001001 au lieu de 1001001
• Le récepteur détecte une erreur si les exemplaires ne sont pas identiques.
•Auto-correction
• Le message envoyé est constitué du triple du message initial.
• Envoyer 1001001 1001001 1001001 au lieu de 1001001
• Le message correct correspond aux 2 exemplaires identiques.Cédric RAMASSAMY 20
Détection d’erreur
• La détection et la correction des erreurs nécessitent d’introduire de la redondance dans les messages transmis.
• L’auto-correction nécessite plus de redondance que la simple détection.
• Certaines erreurs ne peuvent pas être détectées
• Exemple : la même erreur sur les deux exemplaires
• Certaines erreurs détectées ne peuvent pas être corrigées
• Exemple : Une erreur différente sur au moins deux exemplaires.
• Certaines erreurs sont mal corrigées
• Exemple : une même erreur sur deux exemplaires simultanément
Cédric RAMASSAMY 21
Détection d’erreur
• Bit de parité
• La parité peut être paire ou impaire.
• Pour une parité paire (impair), on protège une séquence de k bits par l’ajout d’un bits de sorte que le nombre de bits ayant la valeur 1 soit pair (impair).
Cédric RAMASSAMY 22
Caractère ASCII Nb de 1 Parité pair Parité impair
A 0100 0001 2 0100 0001 0 0100 0001 1
L 0100 1100 3 0100 1100 1 0100 1100 0
z 0111 1010 5 0111 1010 1 0111 1010 0
Détection d’erreur
• Somme de contrôle (check Sum)
• Calcul d’une somme de contrôle ajouté à la fin des données à transmettre
• Exemple simple :
• Somme des codes ASCII de chaque caractère d’une chaine modulo 256.
Cédric RAMASSAMY 23
Chaine B o n j o u r P a p a
ASCII (hex) 42 6F 6E 6A 6F 75 72 20 50 61 70 61 481 % FF = 81
Chaine B o n j o u r P a p i
ASCII (hex) 42 6F 6E 6A 6F 75 72 20 50 61 70 69 481 % FF = 89
Détection d’erreur
• Somme de contrôle (check Sum)
• Calcul d’une somme de contrôle ajouté à la fin des données à transmettre
• Exemple simple :
• Somme des codes ASCII de chaque caractère d’une chaine modulo 256.
Cédric RAMASSAMY 24
Chaine B o n j o u r P a p a
ASCII (hex) 42 6F 6E 6A 6F 75 72 20 50 61 70 61 481 % FF = 81
Chaine P o n j o u r B a p a
ASCII (hex) 50 6F 6E 6A 6F 75 72 20 42 61 70 61 481 % FF = 81
Détection d’erreur
• Il existe d’autres méthodes de détection des erreurs
• Code CRC (Contrôle de Redondance Cyclique)
• Calcul d’un code de contrôle ajouté à la fin des données à transmettre.
• Code de Hamming (Codage)
• Permet de corriger une seule et seulement une erreur.
Cédric RAMASSAMY 25
MAC et LLC
La couche liaison est divisé en 2 couches :
• Couche MAC (Medium Access Control) méthode d’accès au support de transmission
• Gère l’accès au support physique (liaison multipoint)
• Structure les bits d’information en trames (dites MAC)
• Gère les adresses physiques des cartes réseaux
• Indépendant du média.
• Couche LLC (Logical Link Control) : cache à la couche réseau les différences de topologie physique et assure le transport de trames entre 2 stations.
Cédric RAMASSAMY 26
Couche Réseau
• La couche réseau assure toutes les fonctionnalités de relai et d’amélioration de services entre entité de réseau, à savoir :
• L’adressage
• Le routage
• Le contrôle de flux
• Contrôle par crédit, par jeton, la congestion (TTL)
• La détection et correction d’erreur non réglées par la couche 2.
Cédric RAMASSAMY 27
Couche Transport
• La couche transport assurer un transfert de données transparents entre entité de session et en les déchargeant des détails d’exécution.
• Elle a pour rôle d’optimiser l’utilisation des services réseaux disponibles afin d’assurer au moindre coût les performances requises par la couche session.
• Qualité de service (QoS)
Cédric RAMASSAMY 28
Adressage IPv4
• Chaque hôte doit avoir une adresse IPv4 unique dans le réseau considéré.
Cédric RAMASSAMY 29
IP publique NAT
(Translation d’adresse réseau)
92.153.135.209
92.153.135.210
Adressage IPv4
• Les paramètres TCP/IP :
Cédric RAMASSAMY 30
Adressage IPv4 : Passerelle
Cédric RAMASSAMY 31
Constitution d’une adresse IPv4
Cédric RAMASSAMY 32
Constitution d’une adresse IPv4 : Masque de sous-réseau
Cédric RAMASSAMY 33
Constitution d’une adresse IPv4
Cédric RAMASSAMY 34
Lorsque tous ces bits sont à 1 :Dernière adresse du réseau
10101100.0001000.10001111.11111111172 . 16 . 143 . 255
Masque de sous-réseau :20 bits successifs à 1
255.255.240.0
Constitution d’une adresse IPv4
L’hôte 172.16.132.70/20 fait partie du réseau 172.16.128.0/20 :
Cédric RAMASSAMY 35
Adresse de réseau 172.16.128.0
Adresse du premier hôte 172.16.128.1
… ...
Adresse du dernier hôte 172.16.143.254
Dernière adresse dans le réseau 172.16.143.255
Dernière adresse de réseau = adresse de diffusion
Classes d’adresses IPv4
Cédric RAMASSAMY 36
Les adresses IPv4 exclues
• Plages d’adresse IPv4 exclues de l’adressage des hôtes:
• Adresses de réseau
• Adresses de diffusion (broadcast)
• Routes par défaut : 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8)
• Adresses de bouclage : 127.0.0.0 - 127.255.255.255 (127.0.0.0/8)
• Adresses locales-liens : 169.254.0.0 - 169.254.255.255 (169.254.0.0 /16)
• Adresses publiques
• Utilisables dans un réseau privé :
• 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8)
• 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12)
• 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16)Cédric RAMASSAMY 37
Principe du routage
Cédric RAMASSAMY 38
Principe du routage
Cédric RAMASSAMY 39
Principe du routage
Cédric RAMASSAMY 40
Principe du routage
Cédric RAMASSAMY 41
Principe du routage
Cédric RAMASSAMY 42
Principe du routage
Cédric RAMASSAMY 43
Principe du routage
Cédric RAMASSAMY 44
Principe du routage
Cédric RAMASSAMY 45
Service DNS (Domain Name System)
Cédric RAMASSAMY 46
Le client saisie une URL dans la barre d’adresse du navigateur.
Pour expédier la requête au serveur www.cisco.com, il doit connaitre son adresse IP
Service DNS (Domain Name System)
Cédric RAMASSAMY 47
Le client expédie une requête DNS à son serveur DNS pour connaitre l’adresse IP du serveur www.cisco.com.
Service DNS (Domain Name System)
Cédric RAMASSAMY 48
Le serveur DNS consulte sa table et s’il trouve une correspondance pour le nom de domaine demandé, il retourne l’adresse IP correspondante au client.
Service DNS (Domain Name System)
Cédric RAMASSAMY 49
Le client peut construire la trame réseau contenant l’adresse IP du serveur www.cisco.com comme destination.
@IP dest : 198.133.219.25
Réseaux avancées
Cédric RAMASSAMY 50
Introduction
Couche Transport : TCP, UDP
Couche Liaison
Couche Physique
Prot. De routageChoix de la routeRIP, OSPF, BGP
Table de routage
Protocole IP Convention d’adressageFormat des datagrammesTraitement
Protocole ICMP Rapports d’erreursInf du routeur
Couche Réseau
Cédric RAMASSAMY 51
Datagramme ou circuit virtuel
• Internet
• Données échangées entre ordinateurs
• Service “élastique”, pas de contrainte stricte sur le temps .
• Système terminaux “intelligents”
• Peuvent s’adapter, contrôler…
• Complexité aux frontières du réseau
• Plusieurs types de liens
• différentes caractéristiques
• Difficulté pour assurer un service uniforme
• ATM• Elaborer pour la téléphonie
• Conversation humaine• Contrainte stricte sur le temps,
fiabilité
• Besoin de garanti de service
• Systèmes terminaux « bêtes »• Téléphones
• Complexité dans le réseau
Cédric RAMASSAMY 52
Classification des algorithmes de routage
Informations globales ou décentralisées ?
Globales :
• Tous les routeurs connaissent le graphe
• Algorithme suivant l’états des liens
Décentralisées :
• Un routeur connaît les routeurs voisins auxquels il est physiquement connecté et le coût des liens entre eux.
• Procédure itérative de calcul et d’échange d’informations entre voisins.
• Algorithme suivant distance vector
Statique ou dynamique?
Statique :• Les routes changent très
doucement dans le temps
Dynamique :• Les routes changent très vite
• Mise à jour périodique
• En réponse à des changements du coût des liens
Cédric RAMASSAMY 53
Algorithme de routage suivant état des liens
Algorithme de Dijkstra
• La topologie du réseau et le coût des liens est connu de tous les nœuds
• Obtenu par une diffusion des états des liens
• Tous les nœuds ont la même information
• Calcule le chemin de coût le plus faible d’un nœud (source) vers les autres nœuds
• Donne la table de routage pour ce nœud
• Itératif : après k itérations, on connaît le chemin le moins coûteux pour k destinations.
Cédric RAMASSAMY 54
Exercice Dijkstra
Cédric RAMASSAMY 55
Exercice Dijkstra
Cédric RAMASSAMY 56
Algorithme de routage suivant le vecteur des distances
Itératif :
• Continuer jusqu’à ce que plus aucun nœud n’échange de l’info.
• Auto-terminaison : pas de signal d’arrêt
Asynchrone :
• Les nœuds n’ont pas besoin d’échanger des infos ou de progresser exactement au même rythme
Distribué :
• Chaque nœud communique seulement avec ses voisins directs
Structure de données : Vecteur des Distances
• Chaque nœud a le sien
• Une ligne pour chaque destination
• Une colonne pour chaque voisin direct du nœud
Cédric RAMASSAMY 57
Exemple Bellman-FORD
Cédric RAMASSAMY 58
Comparaison des 2 algorithmes
Complexité en messages
• LS : avec n nœuds, E liens , O(nE) msgs envoyés
• DV : échange entre voisin seulement
• Le temps de convergence varie
Vitesse de convergence
• LS : O(n²) msgs
• Peut avoir des oscillations
• DV : le temps de convergence est variable
• Peut être boucle
• Problème du coût à infini
Robustesse : Qu’arrive-t-il si le routeur est défectueux ?
LS :
• Le nœud peut avoir un mauvais coût pour le lien
• Chaque nœud calcule sa propre table
DV :
• Le nœud peut avoir un mauvais coût pour le chemin
• Chaque table utilise les autres• Propagation de l’erreur
Cédric RAMASSAMY 59
Routage sur internet
• Assembler des routeurs en régions « Système autonome » (AS)
• Les routeurs du même AS exécute le même protocole de routage
• Les routeurs d’AS différents peuvent exécuter différents protocoles de routage intra-AS
Routeurs passerelles
• Routeurs spéciaux des AS
• Exécute un protocole de routage intra-AS avec les autres routeurs du AS
• Aussi responsable du routage vers les destinations en dehors du AS• Exécute un protocole inter-AS
avec les autres routeurs passerelles
Cédric RAMASSAMY 60
Routage dans l’internet
• Internet est composé de Systèmes autonomes (AS) interconnecté :
• AS talon : petit organisation : une seule connexion avec d’autres AS
• AS multiple : grande organisation (sans transit) : de plusieurs connexions avec d’autres AS
• AS de transit : fournisseur, rassemble plusieurs AS
• Deux niveaux de routage :
• Intra-AS : l’administrateur est responsable du choix de l’algo de routage dans le réseau (RIP, OSPF)
• Inter-AS : norme unique pour le routage inter-AS : BGP
Cédric RAMASSAMY 61
Hiérarchie des AS
a
b
d
a
b
c
a
c
bC
A
B
Inter-AS routeurs (passerelles) externes
Intra-AS routeurs (passerelles) internesCédric RAMASSAMY 62
Routage Intra-AS
• Connu sous le nom de Interior Gateway Protocols (IGP)
• Les protocoles de routage Intra-AS les plus courants :
• RIP : Routing Information Protocol
• OSPF : Open Shortest Path First
• IGRP : Interior Gateway Routing Protocol (Propriété de Cisco)
Cédric RAMASSAMY 63
RIP (Routing Information Protocol)
• Algorithme suivant le vecteur des distances
• Inclus dans la distribution BSD-UNIX en 1982
• Coût : # de routeurs (max = 15)
• Vecteurs des distances échangés entre voisins toutes les 30 sec via un message d’annonce
• Utilise UDP et le port 520
• A chaque annonce indique jusqu’à 25 réseaux destinataires dans l’AS ainsi que la distance de l’émetteur à ceux-ci
• Les tables de routage RIP sont contrôlées par un processus de la couche application.
• Les annonces sont envoyés dans des segments UDP périodiquement
Cédric RAMASSAMY 64
RIP : ExempleDest Suivant Routeur
w - -
x - -
z C 4
… … …
w x yA D B
CRéseau dest Suivant Num. de hops
w A 2
y B 2
z B A 7 5
x - - 1
…
Annonce de A à D
Cédric RAMASSAMY 65
Pannes des liens et rétablissement
Si aucune annonce n’est fait par le voisin depuis plus de 180 sec → le voisin/lien est déclaré mort
• Les routes via ce voisin sont invalidées
• Une nouvelle annonce est envoyée aux voisins
• Les voisins à leur tour envoient une nouvelle annonce (si leurs tables changent)
• L’information sur les pannes des liens se propage rapidement dans tout le réseau
• ‘poison reverse’ utilisé pour prévenir les boucles (distance infini = 16 hops)
Cédric RAMASSAMY 66
OSPF (Open Shortest path first)
• « open » = publique
• Utilise l’algorithme à partir de l’état des Liens (LS)
• Diffusion des paquets LS
• Connaissance du graphe à tous les nœuds
• Le calcul de la route est fait en utilisant l’algo de Dijkstra’s
• « L’annonce » d’OSPF contient une entrée pour chaque routeur voisin
• Les annonces sont diffusées dans tout l’AS (inondation)
• Les messages de OSPF utilise directement IP (plutôt que TCP ou UDP)
Cédric RAMASSAMY 67
OSPF caractéristiques « de pointe » (absentes de RIP)
• Sécurité : tout message OSPF est authentifié (pour prévenir des intrusions malveillantes)
• Plusieurs chemins de même coût peuvent être conservés (un seul chemin dans RIP)
• Pour chaque lien, plusieurs métriques, adaptées aux différents TOS (ex., un lien satellite coût évalué à bas pour le ‘best effort’ et élevé pour le temps réel)
• Uni- et multicast sur le même support :
• Multicast OSPF (MOSPF) utilise la même base de données topologique que OSPF
• OSPF hiérarchique sur les grands domaines.
Cédric RAMASSAMY 68
OSPF Hiérarchique
Cédric RAMASSAMY 69
Routage Inter-AS dans l’internet : BGP
Cédric RAMASSAMY 70
BGP (Border Gateway Protocol)
• Standard de facto
• Protocole par vecteur de chemin :
• Similaire au protocole par vecteur des distances
• Chaque passerelle diffuse à ses voisins (ses pairs) le chemin complet (séquence d’AS) vers la destination
• BGP fait le routage entre réseaux (AS) pas entre hôtes
• Ex : la passerelle X envoie son chemin vers Z par :
Path(X,Z) = X,Y1,Y2,Y3,…,Z
Cédric RAMASSAMY 71
BGP
• Soit : une passerelle X envoie son chemin à son pair W
• W peut ou non sélectionner la route offerte par X
• Critère de choix : coût, politique (ne pas router à travers des AS concurrent), éviter les boucles.
• Si W sélectionne la route offerte par X alors
Path (W,Z) = w, Path(X,Z)
• Note : X peut contrôler le trafic entrant en annonçant ou non une route à ses voisins :
• Ex : si X ne veut pas se charger avec le trafic vers Z alors il n’indique pas avoir une router vers Z!
Cédric RAMASSAMY 72
Contrôle des routes
• A, B, C sont des réseaux fournisseurs (ISP)
• X, W, Y sont des clients (des réseaux ISP)
• X est un hébergement double : attaché à deux réseaux
• X ne veut pas router de B vers C
• Aussi X n’annonce pas à B sa route vers C.Cédric RAMASSAMY 73
Contrôle des routes
• A annonce à B la route AW
• B annonce à X la route BAW
• B doit-il annoncer à C le chemin BAW?
• Non! Car B n’a pas ‘intérêt’ à router CBAW car ni W ni C ne sont client de B
• B veut forcer C à router vers W via A
• B ne veut router que vers/depuis ses clients!Cédric RAMASSAMY 74
BGP : opérations
Que doit faire un routeur BGP?
• Recevoir et filtrer les annonces de route des voisins directs.
• Sélectionner une route.
• Pour router vers X, quelles routes parmi plusieurs annonces choisir?
• Envoyer des annonces de routes aux voisins
Cédric RAMASSAMY 75
BGP : messages
• Les messages BGP échangé utilisent TCP.
• Messages BGP :
• OPEN : ouvre une connexion TCP vers un pair et authentifie l’émetteur.
• UPDATE : annonce une nouvelle route (ou efface une ancienne)
• KEEPALIVE : conserve la connexion ouverte en l’absence de mise à jour; sert aussi à acquitter les requêtes OPEN
• NOTIFICATION : signale les erreurs dans les messages précédents, sert aussi pour terminer la connexion.
Cédric RAMASSAMY 76
Pourquoi 2 routage différents?
Politique :
• Inter-AS : L’administrateur veut contrôler le trafic et qui utilise son réseau w
• Intra-AS : un seul administrateur, pas de politique particulière
Echelle :
• Le routage hiérarchique réduit la taille des tables et le trafic des mises à jour
Performance :
• Intra-AS : peut se concentrer sur les performances
• Inter-AS : la politique peut être plus importante que les performances.
Cédric RAMASSAMY 77
IPv6Introduction à IPV6
Cédric RAMASSAMY 78
Pourquoi l’IPV6
• Pénurie d’adresses :
• IPv4 : 232 ≈ 4,3 milliards d’adresses IP utilisables.
• IPv6 : 2128 adresses IP utilisables, soit 3,40 × 1038 𝑎𝑑𝑟𝑒𝑠𝑠𝑒𝑠, soit 667 milliards de milliards d’adresses IP disponibles par km².
• Pourquoi IPv6 et pas Ipv5 ?
• IPv5 ; protocole de flux (Stream Protocol) qui est resté expérimental.
Cédric RAMASSAMY 79
La nécessité de l’IPV6
• Les besoins actuels ont changés depuis la mise en place de l’IPv4.
• Ipsec : Sécurisation intégré au protocole.
• QoS : Quality of Service.
• Mobilité
• La notion de « Plug-and-play »:
• Autoconfiguration et DHCPv6
Cédric RAMASSAMY 80
NAT et adresses privées
• NAT (Network Adress Translation)
• Permet d’utiliser une adresse public pour tout un réseau privé.
• Contribue à la sauvegarde des adresses IPv4.
• Inutile pour l’IPv6 : vu le nombre d’adresses disponible…
• Chaque machine en IPv6 est donc directement visible sur internet.
Cédric RAMASSAMY 81
A quoi ressemble une adresse IPv6
• Une adresse IPv4 :
• 192.168.0.1
• Une adresse IPv6 :
• 2b04:210:fe3e:0:402c:c185:e9ac:129f
Cédric RAMASSAMY 82
Particularités d’une adresse IPv6
• Ecriture hexadécimale
• L’adresse est sur 128 bits : 8 groupes de 2 octets.
• 128 bits, pour se faciliter la vie
• Généralement le masque de sous réseau est en /64 maximum : on l’appelle dorénavant le préfixe de sous-réseau.
Cédric RAMASSAMY 83
Format d’une adresse IPv6
• Deux formats existants :
• Preferred format (= Adresse complète)
• 2b04:210:fe3e:0:402c:c185:e9ac:129f
• Compressed format
• 2b04:210:fe3e::402c:c185:e9ac:129f
• Fonctionne aussi avec plusieurs groupes consécutifs égaux à 0 :
• 2b04:210:fe3e:0:0:0:e9ac:129f
• 2b04:210:fe3e::e9ac:129f
• Attention, la réduction peut être effectuée qu’une seule et unique fois sur toute l’adresse.
Cédric RAMASSAMY 84
Notion de sous réseau
• Masque de sous réseau écrit uniquement en CIDR
• 2b04:210:fe3e::402c:c185:e9ac:129f /64
• Partie rouge = préfixe IPv6
• On recommande au maximum un /64 (Suppression de l’autoconf au-delà de /64)
• Toutes les adresses sont utilisables pour adresser des hôtes. (Disparition des adresses de sous réseau et de broadcast).
Cédric RAMASSAMY 85
Datagramme IPv4 vs IPv6
• Header IPv4 :
• Header IPv6:
Cédric RAMASSAMY 86
Extension du datagramme IPv6
• Différence avec IPv4 :
• Dans l’IPv4, fragmentation ou non, les bits sont présents dans le header.
• Dans l’IPv6, on gère les options du paquet grâce à des extensions.
• Ces extensions sont définis après le header, et avant les données.
• Exemples :
• Routage
• Fragmentation
• Ipsec : Confidentialité et Authentification
•Mobilité
• …
Cédric RAMASSAMY 87
La nécessité de l’IPv6
• La mobilité
• Géré nativement par IPv6 : lorsqu’un client change d’emplacement, il garde la même passerelle, grâce aux Binding Update. (Triangular Routing)
Cédric RAMASSAMY 88
Fragmentation en IPv6
• En IPv4, chaque routeur fragmentait le parquet en fonction du MTU de la liaison suivante.
• En IPv6, lorsque le paquet est trop gros, le routeur renvoie un paquet ICMPv6 avec le message PacketToo Big.
• C’est en effet l’émetteur qui est maintenant responsable de la fragmentation.
• MTU par défaut en IPv6 : 4 352 octets.
• MTU minimal autorisé pour les liens : 1 280 octets (contre 576 pour l’IPv4).
Cédric RAMASSAMY 89
Plusieurs adresses par carte
• De base en IPv6, une interface réseau a plusieurs adresses en IPv6 :
• Adresse de liaison-local (link-local)
• Adresse aggregatable global
• Adresse site localCédric RAMASSAMY 90
Plusieurs adresses par carte
Cédric RAMASSAMY 91
Link-Local (FE80::/10)
• Construction : FE80 + EUI-64
• Cette adresse n’est pas routable, elle n’est utilisable que pour communiquer entre équipements sur un même sous-réseau.
• Elle rentre en jeu dans certains mécanisme de l’IPv6 comme NDP.
• Link-local du routeur utilisé comme default gateway
Cédric RAMASSAMY 92
Adresses locales
• Site-local
• Préfixe : FEC0::/10
• Equivalent de l’adressage privé en IPv4 (RFC 1918)
• Déprécié
• Unique Local Address (ULA) [RFC 4193]
• Même principe Site-local mais avec un préfixe mondialement unique généré avec un algorithme aléatoire.
Cédric RAMASSAMY 93
Aggregatable global unicast
• Préfixe : 2000::/3
• Il s’agit de l’adresse publique de l’équipement
• L’adresse est généralement divisé en 3 parties
• Provider (48 bits)
• Site (16 bits)
• Host (64 bits)
Cédric RAMASSAMY 94
Multicast/broadcast
• Pas de broadcast en Ipv6 : possibilité de faire l’équivalent en multicast.
• Le multicast
• Sur des sous-réseaux locaux, utilisés par plusieurs fonctionnalités d’IPv6
• Préfixe : FF00::/8
• Ex :
• FF02::1 = tous les équipements du sous-réseaux
• FF02::2 = tous les routeurs
Cédric RAMASSAMY 95
NDP
• NDP = Neighbor Discovery Protocol
• Remplacement du protocole ARP
• Protocol reposant sur l’ICMPv6
• Type 135 : Neighbor solicitation (NS)
• Type 136 : Neighbor advertisement (NA)
• Et l’adresse multicast : FF02::1:FFXX:XXXX où XX sont les 32 derniers bits de l’adresse IPv6 cible
Cédric RAMASSAMY 96
Dual Stack Transition IPv6
• Dual stack
• IPv6 natif
• Routeur dual stack qui route à la fois IPv6 et IPv4
• Chaque machine a donc une adresse IPv4 et une adresse IPv6
• Lors d’une requête DNS, l’IPv6 est prioritaire.
Cédric RAMASSAMY 97
Le tunneling
• Pourquoi le tunneling ?
• Relier deux réseaux natifs IPv6 isolés.
Cédric RAMASSAMY 98
6in4
• Tunnel 6in4
• Encapsule l’IPv6 dans les packets IPv4 : 20 bits réservés pour l’header IPv4.
• Champ protocole de l’header IPv4 : 41.
Cédric RAMASSAMY 99
TOredo
• Encapsulation de l’IPv6 dans de l’UDP
• Intérêt : traverser le NAT
• Inconvénient : entêtes plus grosses donc débit réduit.
Cédric RAMASSAMY 100
6to4• Préfix 2002::/16 + IPv4 du 6to4 routeur du point d’entrée du
réseau.
• Mécanisme automatique de tunneling entre un îlot IPv4 et le réseau IPv6.
• Trois étapes dans la mise en place :
• Assigner un block IPv6 à un réseau local qui a une global IPv4
• Encapsuler IPv6 dans l’IPv4 (6in4)
• Router le traffic entre 6to4 et le réseau IPv6 natif
Cédric RAMASSAMY 101
En bref…
• Tunnel Broker:
• Groupement d’opérateur proposant d’établir un tunnel jusqu’à chez eux, dans le but d’obtenir un accès au réseau IPv6 natif.
• Routage :
• RIPng basé sur RIPv2
• OSPFv3 basé sur OSPFv2
• Les Freins :
• Peu d’applications supportent l’IPv6 actuellement
• Parfois mal géré au niveau des OS
• Manque de compétences pour la mise en place d’une infrastructure IPv6.
Cédric RAMASSAMY 102