WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un laboratoire de hacking


par Herve Nyamabo
Institut superieur de Gestion - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5. Méthodologie du travail

Exceptant l'introduction et la conclusion générale, pour des raisons

D'organisation et de structuration, nous avons trouvé bon de subdivisé notre travail en 4 chapitres aussi essentiels les uns que les autres :

Ø Dans le chapitre premier, intitulé : Généralité sur le réseau Informatique, ici nous avons vu le concept de base sur le réseau Informatique,

Ø Dans le chapitre deuxième, intitulé : LES TESTE D'INTRUSIONS, ici nous allons aborder l'aspect intrusion telles que ; les phases d'intrusion et quelques types d'attaque

Ø Dans le chapitre troisième, titré La Mise en place d'un hacking lab. comme l'indique clairement sa nomination, il va être question ici de mettre en place un laboratoire de Pen Test.

Ø Dans le quatrième et dernier chapitre, titré l'exploitation, il va être question d'enfin « prendre le taureau par les cornes », dans le sens où il va sonner pour nous le temps, d'entamer la réalisation concrète de notre système d'intrusion.

12

Chapitre 1.

Généralité sur le réseau Informatique

GENERALITE SUR LE RESAU INFORMATIQUES

1.1. Introduction

Malgré sa jeunesse par apport à d'autres industries (automobile, transport, aérien...) l'industrie informatique a fait a peu de temps des progrès spectaculaires. Pendant ces vingt premières années, les systèmes informatiques étaient très centralisés, si tués physiquement en général dans une salle.

Le concept de salle d'ordinateur comme lieu ou les utilisateurs apportaient leurs travaux à traiter est aujourd'hui complément obsolète. Le modèle ancien d'un unique ordinateur est remplacé par celui d'un ensemble d'ordinateur séparés mais interconnectés qui exécutent des taches différentes. De tels systèmes sont appelés Réseaux d'ordinateurs.

On peut estimer que l'histoire des télécommunications commence en 1832, date à laquelle le physicien américain Morse (1791-1872) eut l'idée d'un système de transmission codée (alphabet Morse). Les premiers essais, en 1837, furent suivis d'un dépôt de brevet en 1840.

Les Réseaux informatique qui permettaient à leur origine de relier des terminaux à des gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de simples terminaux.

Les services qu'ils offrent font partie de la vie courante des entreprises et administration (Banque, gestion, commerce, base de données, recherche, etc...). Et des particuliers (messagerie, loisirs, services d'informations par internet ...)

1.2. Définition

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

Le réseau informatique : est un ensemble de moyen matériel et logique, mis en oeuvre pour assurer les communications entre périphérique finaux

Un réseau informatique est un ensemble des systèmes reliés entre eux dans le but d'échanger et partager des données

1.3. But et Objectif

Les réseaux informatiques sont nés du besoin de faire communiquer entre périphériques et peut à ce jour servir à plusieurs buts distincts :

Ø Le partage de ressources (fichiers, applications ou matériels, connexion à Internet, etc.) ;

Ø La communication entre personnes (courrier électronique, discussion en direct, etc.) ;

Ø La communication entre processus (entre des ordinateurs industriels par exemple) ;

Ø Etc...

Cependant l'objectif principal du réseau informatique est l'échange et le partage

1.5. Typologie des réseaux informatiques

En général, on peut différencier les réseaux selon :

Ø Leurs champs d'action ;

Ø Leurs étendues géographiques ;

Ø Leurs modes de fonctionnement.

1.5.1. Selon la couverture d'action

Par champs d'action, nous sous entendons l'ensemble des personnes autorisées à utiliser ce réseau. Il en existe deux types de réseau.

1.5.5.1. a) Le réseau Fermé

Un réseau fermé est un réseau non ouvert au public, c'est le cas d'un réseau d'entreprise.

1.5.5.1. b) Le réseau Ouvert

Un réseau Ouvert est un réseau dont tout le monde peut avoir accès, c'est-à-dire un réseau ouvert au public. C'est le cas d'Internet

1.5.2. Selon la couverture géographique

Selon la couverture géographique, nous avons

1.5.2.0 PAN

(Personal Area Network) Réseau personnel, généralement mis en oeuvre dans un espace d'une dizaine de mètres reliant ainsi des périphérique (imprimantes, téléphones portables, etc.) à un ordinateur personnel avec une liaison câblée ou sans fil (ex : par Bluetooth).

1.5.2.1. LAN

LAN signifie Local Area Network (en français Réseau Local). Qui correspond par leur taille aux réseaux intra entreprises. Ils servent au transport de toutes les informations numériques de l'entreprise. Il s'agit donc d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).

1.5.2.2. MAN

Les MAN (Metropolitan Area Network) est un réseau métropolitain qui permet la connexion soit la liaison de plusieurs sites à l'échelle d'une ville en vue de se partager des informations, des transferts des fichiers à débits importants.

Un MAN est formé des routeurs voir même des antennes interconnectés par des liens hauts débits.

1.5.2.3. WAN

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN à travers de grandes distances géographiques. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau.

Le plus connu de WAN est Internet.

1.5.3 D'après leur fonctionnement

Selon le mode de fonctionnement des réseaux nous pouvons distinguer deux types architecture : La poste à poste et le client-serveur

a) Poste à poste

Les ordinateurs membres d'une architecture égal à égal se comportent comme des partenaires égaux (ou « pairs »). En tant que pair, chaque ordinateur peut tour à tour assurer la fonction de client et de serveur. Par exemple, l'ordinateur A demandé un fichier à l'ordinateur B, qui le lui envoie. L'ordinateur A assuré donc la fonction de client et l'ordinateur B celle de serveur. Par la suite, les ordinateurs A et B peuvent inverser leurs fonctions respectives.

Figure 1.1. Réseau en architecture Poste à poste

b) Client-serveur

L'Architecture client-serveur est une architecture qui met un place une machine dite serveur ou dédié serveur dans laquelle un système d'exploitation serveur est installé ayant pour but de gérer les utilisateurs, les clients et les différents services et ressources mis à disposition dans un parc ou environnement informatique. Lorsqu'on parle d'une machine cliente, il s'agit ici d'en ordinateur disposant d'un système d'exploitation client, dans une architecture Client-Serveur, le client émet des requêtes afin que les serveurs d'après une politique de sécurité lui offre le service demandé

L'aspect centralisé des fonctions d'une Architecture client-serveur présente des avantages considérables et quelques inconvénients. Bien qu'un serveur centralisé optimise la sécurité, la facilité d'accès et le contrôle, il constitue un point de défaillance unique dans le réseau. En effet, sans un serveur opérationnel, le réseau ne peut plus fonctionner. Par ailleurs, seul un membre de l'équipe expert et formé peut assurer l'administration et la maintenance des serveurs.

1.6 La Topologie Réseau

La topologie réseau définit la structure du réseau tant soit physique que logique. La topologie est définie en partie par la topologie physique, qui est la manière dont les périphériques sont interconnectés ou câble dans un parc informatique.

Cette organisation peut être considérée de deux manières :

Ø La Topologie Physique : a une vision du point de vue emplacement matériels (câbles, postes, dispositif de connectivités.) on parle alors de Topologie Physique ;

Ø La topologie Logique : a une vision du point de vue du parcoure de l'information entre les différentes stations, on parle alors de Topologie Logique.

Les réseaux peuvent avoir une topologie physique (qui se rapporte à la disposition des équipements et des supports. Et logique (il s'agit de voies par lesquelles sont transmis les données sur le réseau).

1.6.1. Topologie physique

Elle définit la manière dont périphériques du réseau sont connectés au réseau. Les Topologies physiques couramment utilisées sont :

Ø Topologie en bus ;

Ø Topologie en étoile ;

Ø Topologie en anneau ;

Ø Topologie en maillée ;

Ø Topologie en arbre

1.6.1.1. Topologie en bus

Chaque ordinateur est relié à un médiat commun à tous les ordinateurs. Lorsqu'un ordinateur envoi des donnes, tous les autres ordinateurs écoutent. Chaque ordinateur a la charge de tiers les données qui lui sont destinées. Ce type de topologie ne permet qu'un seul dialogue (monologué) a un instant donne. Quand deux stations émettent ensemble, il y la collision, et il faut que chaque station recommence, la cabale coaxiale relie les ordinateurs du réseau de manière linéaire : il est raccordé par les carte réseau par l'intermédiaire de connecteur PNC. Cette méthode de communication est la principale caractéristique de réseau Ethernet

1.6.1.2. Topologie en étoile

Chaque ordinateur est relié au dispositif central qui assure le rôle de commutateur. Chaque ordinateur envoi les données sur le centre qui le renvoie uniquement à l'ordinateur consterne. Dans le cas où la liaison est momentanément indisponible, le `central' peut mémoriser Les donne pour un envoi ultérieur. Ce type de topologie permet plusieurs dialogues simultanés.

Notamment utilise par les réseaux Ethernet actuel en Rj-45, elle consterne maintenant la majorité des réseaux. Les noeuds du réseau sont tous relient en un noeud central

Si les informations qui circulent sur le câblage se font de la même manière que dans le réseau en bus, les câbles en paires torsadées supportent débit de 100 Mbit/s, et le Switch peuvent diriger la trame directement à son destinateur. Cette topologie facilite une évolution hiérarchisée du matériel. On peut facilement déplacer un appareil sur le réseau. La panne d'une station ne perturbe pas la fonction globale du réseau.

1.6.1.3. Anneau

En réalité, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont relié par un répartiteur (MAU, Multi-station Access Unit) qui va gérer la communication entre les ordinateurs.

Elle utilise la méthode d'accès en jeton, (token ring). Les données transitent de station en station en suivant l'anneau. Une trame appelée jeton, circule autour de l'anneau et s'arrête à chaque noeud, si un noeud souhaite transmettre des données, il ajoute les données et les informations sur les adresses à la trame. La trame continue de circuler autour de l'anneau jusqu'à ce qu'elle trouve le noeud de destination ce dernier récupère alors les données dans la trame, le jeton détermine quelle station peut émettre, il est transféré à tour de rôle vers la station suivante. L'avantage de cette topologie est qu'il n'y a pas de risque de collisions de paquets de données.

1.6.1.4. Maillée

On implémente une topologie maillée afin de garantir une protection maximale contre l'interruption de service. Par exemple, une topologie maillée représente une solution idéale pour les systèmes de contrôle en réseau d'une centrale nucléaire. Comme vous pouvez le voir dans le schéma, chaque hôte possède ses propres connexions à tous les autres hôtes. Bien qu'Internet emprunte de multiples chemins pour atteindre un emplacement, il n'adopte pas une topologie complètement maillée.

1.6.2. Topologie logique

La topologie logique détermine la manière dont les machines communiquent.

Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci respecter les méthodes d'accès

Toutes ces méthodes d'accès font partie de la topologie logique. La topologie est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont : Ethernet et Token ring

1.6.2.1. Ethernet

Ethernet est une technologie réseau très répandue. Elle fait appel au protocole CSMA/CD (CARRIER sens Multiple Access With Collision Detection) basée sur la norme IEEE 802.3 entre clients et peut être utilisé avec différentes topologie.

Pour émettre, un ordinateur regarde si le réseau est libre, et se met a émettre, lorsque plusieurs ordinateurs tentent d'émettre en même temps, il se produit une collision

Avec la méthode CSMA/CD, les hôtes accèdent au réseau sur la base de la méthode de transmission de données « premier arrivé, premier servi » de la topologie de diffusion.

Les débits de transfert standard sont de 10 Mbits/s et 100 Mbits/s ; toutefois, les nouvelles normes font appel à Gigabit Ethernet, capable d'atteindre des débits jusqu'à 1 000 Mbits/s (1 Gbit/s).

1.6.2.2 Token ring

Token Ring est un exemple d'architecture où la topologie physique est différente de la topologie logique. La topologie Token Ring est qualifiée de topologie en « anneau étoilé » car son apparence extérieure est celle d'une conception en étoile. Les ordinateurs sont connectés à un concentrateur central, appelé unité d'accès multi station (MSAU). Au sein de ce périphérique, cependant, le câblage forme un chemin de données circulaire, créant un anneau logique.

L'anneau logique est créé par la circulation du jeton, qui va du port de l'unité MSAU à un ordinateur. Si l'ordinateur n'a aucune donnée à envoyer, le jeton est renvoyé au port MSAU, puis en ressort par un autre port pour accéder à l'ordinateur suivant. Ce processus se poursuit pour tous les ordinateurs, offrant une grande similarité avec un anneau physique. La vitesse de transfert sur le réseau est de 4Mb/s ou de 16Mb/s, avec le token ring aucune collusion n'est possible

1.6.2.3 FDDI

FDDI (interface de données distribuées sur fibre) est un type de réseau Token Ring. L'implémentation et la topologie FDDI diffèrent de celles d'une architecture de réseau local Token Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter différents bâtiments au sein d'un campus universitaire ou d'une structure d'entreprise complexe.

Les réseaux FDDI fonctionnent par câble en fibre optique. Ils sont des performances haute vitesse aux avantages de la topologie en anneau avec passage de jeton. Les réseaux FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau. L'anneau extérieur est appelé anneau primaire et l'anneau intérieur anneau secondaire.

Normalement, le trafic circule sur l'anneau primaire. Si celui-ci est défaillant, les données sont automatiquement transférées sur l'anneau secondaire, avec une circulation dans le sens opposé.

1.7. Modèle en Réseau Informatique

1.7.1. Le modèle OSI

Au début des années 1970, les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Ces architectures ont eu toutes le même défaut : du fait de leur caractère propriétaire, il n'était pas facile de les interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d'interconnexion d'architectures hétérogènes, l'ISO (International Standards Organisation), organisme dépendant de l'ONU, a développé un modèle de référence appelé modèle OSI (Open Systems Interconnection).

Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des équipements était fondamentale. En effet, ce modèle devait permettre l'interconnexion avec des systèmes hétérogènes pour des raisons historiques et économiques. Il ne devait en outre pas favoriser un fournisseur particulier. Enfin, il devait permettre de s'adapter à l'évolution des flux d'informations à traiter sans remettre en cause les investissements antérieurs. Cette prise en compte de l'hétérogénéité nécessite donc l'adoption de règles communes de communication et de coopération entre les équipements, c'est à dire que ce modèle devait logiquement mener à une normalisation internationale des protocoles.

1.7.1.2. Importance

Ce modèle décrit les concepts utilisés et la marche à suivre pour normaliser l'interconnexion entre système.

Le but de ce modèle est d'analyser la communication en découpant les différentes étapes en 7 couches, chacune de ces couches remplissant une tache bien spécifique.

1.7.1.3. Présentation

Le modèle OSI est un modèle théorique qui comprend 7 couches ayant chacune un rôle précis.

Tableau 1.1. Les 7 couches du modèle OSI.

Numéro

Nom

Rôle

Couche 7

Application

C'est à ce niveau que sont les logiciels: navigateur, logiciel d'email, FTP, chat...

Couche 6

Présentation

Elle est en charge de la représentation des données (de telle sorte qu'elle soit indépendante du type de microprocesseur ou du système d'exploitation par exemple) et - éventuellement - du chiffrement.

Couche 5

Session

En charge d'établir et maintenir des sessions (c'est à dire débuter le dialogue entre 2 machines : vérifier que l'autre machine est prête à communiquer, s'identifier, etc.)

Couche 4

Transport

En charge de la liaison d'un bout à l'autre. S'occupe de la fragmentation des données en petits paquets et vérifie éventuellement qu'elles ont été transmises correctement.

Couche 3

Réseau

En charge du transport, de l'adressage et du routage des paquets.

Couche 2

Liaison de données

En charge d'encoder (ou moduler) les données pour qu'elles soient transportables par la couche physique, et fournit également la détection d'erreur de transmission et la synchronisation.

Couche 1

Physique

C'est le support de transmissions lui-même: un fil de cuivre, une fibre optique, les ondes hertziennes...

Elle se préoccupe de résoudre les problèmes matériels. Elle a pour fonction de gérer le canal de communication

Afin de permettre l'acheminement des données entre ordinateur source et l'ordinateur de destination, chaque couche du modèle OSI au niveau des ordinateurs sources doit communiquer avec sa couche homologue sur l'ordinateur de destination. Cette forme de communication est appelée communication d'égal à égal. Au cours de ce processus, les protocoles de chaque couche s'échangent des informations, appelées unités de données de protocole (PDU).

1.7.1 Modèle TCP/IP

Le modèle TCP/IP ressemble beaucoup au modèle de référence OSI. Cette suite de protocoles est la plus répandue dans les réseaux actuels. Le modèle de réseau TCP/IP se compose de quatre couches, ce qui le différencie du modèle OSI.

Tableau du Modèle TCP/IP

Représentation

4

Application

3

Transport

2

Internet

1

Accès Media

Le tableau ci-dessous présente le fonctionnement de chaque couche.

Tableau 1.2. Fonctionnement de chaque couche du modèle OSI et TCP/IP

Niveau

Modèle OSI

Modèle TCP/IP

Protocoles

Action

1

Physique

Accès réseau

ISDN, SDH, PDH

Conversion des données en signaux sur le média de communications

2

Liaison données

FDDI, ARP, PPP

Définition des interfaces avec la carte réseau

3

Réseau

Réseau

IP, ICMP, IGMP

Gère l'acheminement de données via internet

4

Transport

Transport

TCP, UPD, SCTP

Transport de données, leur découpage en paquets et gestion des erreurs

5

Session

Application

FTP, TFTP

Ouverture et fermeture de session entre deux machines en réseau

6

Présentation

TELNET, NFS

Définition de format des données à manipuler par la couche d'application

7

Application

HTTP , HTTPS, DNS

Assure l'interface entre l'homme et l'application

1.6 Equipement du réseauinformatique

Le réseau informatique est constitué d'une multitude d'équipements tel que :

1.6.1. Routeurs.

Un routeur est un équipement d'interconnexion de réseaux informatiques de natures différentes permettant d'assurer le routage des paquets entre ces réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.

Figure 1.11. Routeur

1.6.2. Commutateurs (switch)

Un commutateur (Switch en Anglais) est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats correspondant aux hôtes concernés (on parle de commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du port en matière de filtrage et du concentrateur en matière de connectivité.

Figure 1.10. Le commutateur

1.6.3. Concentrateur (hub)

Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Le concentrateur opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur multiports.

L'hub fonctionne au niveau de la couche 2 (liaison de données) du modèle OSI.

Figure 1.13. Hub

1.6.4. Pont (bridge)

Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine située à l'opposé du pont.

Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les trames destinées au niveau local et en transmettant les trames destinées aux autres réseaux. Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux (segments de réseaux) et d'augmenter le niveau de confidentialité car les informations destinées à un segment du réseau ne peuvent pas être écoutées sur l'autre segment.

Figure 1.14. Pont

1.6.5. Les répéteurs

Un répéteur (repeater en Anglais) est un équipement permettant de régénérer un signal entre deux noeuds du réseau, afin d'étendre la distance de câblage de ce réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations

Figure 1.15. Répéteur

1.6.6. Les passerelles applicatives

Une passerelle applicative (en anglais « gateway») est un système matériel et logiciel permettant de faire la liaison entre deux réseaux, afin de faire l'interface entre des protocoles réseau différents.

L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour chaque service (FTP, HTTP, Telnet, ...).

1.8.7. Carte réseau

Dans un réseau local, chaque machine doit être équipée d'une « carte réseau » appelée aussi « adaptateur de réseau local ». Il s'agit d'une carte électronique que l'on insère dans l'ordinateur ou implantée directement sur la carte mère et pourvue d'un « port » permettant de relier l'ordinateur au réseau. C'est par elle que vont transiter les informations en entrée et en sortie car elle permet la communication réseau depuis et vers un ordinateur.

1.7 ADRESSAGE

Les ordinateurs ou périphériques connecté à un réseau communique par un mécanisme d'adresse afin d'identifier soit le réseau par lequel ils appartiennent soit le fabricant du matériels ou de la carte réseau, en réseau informatique on distingue deux type d'adresse, l'adresse IP ou Logique et les Adresse MAC ou Physique

1.7.1. Adressage MAC ou Physique

Les adresses matérielles de la machine source et destination notées par les trames IP sont le plus souvent appelées adresses MAC (Medium Acces Control). Celles-ci doivent référencer un matériel de manière unique dans le monde informatique. Ce matériel peut être, un serveur, un poste de travail, une imprimante, un routeur ...

Dans ce but, un organisme a été créé sous forme d'un consortium comprenant les constructeurs DEC, Intel, Xerox. Aujourd'hui c'est l'IEEE qui les distribue aux constructeurs de matériels. C'est l'IEEE à travers son groupe de travail 802.2 qui a proposé les formats de ces adresses matérielles. On peut aussi trouver une liste de ces adresses dans le RFC 1700. L'adresse MAC est identique quel que soit la méthode d'accès. Que vous soyez sur un réseau ethernet, token-ring ou FDDI, l'adresse aura le même format.

1.7.2. Adressage IP ou Logique

Une adresse IP avec (IP pour internet protocole) est un numéro d'identification qui est attribué à chaque branchement d'appareil a un réseau informatique utilisant l'internet Protocol.

L'adressage est l'une des fonctions principales des protocoles de couche réseau. Il permet de mettre en oeuvre la transmission de données entre des hôtes situés sur un même réseau ou sur des réseaux différents. La version 4 (IPv4) et la version 6 (IPv6) du protocole IP fournissent un adressage hiérarchique pour les paquets qui transportent les données.

L'adressage est de toute première importance pour un protocole de couche 3 dans le réseau internet. Une adresse IP internet doit designer de manière unique une machine et permettre au réseau de trouver facilement le chemin pour y accéder. Les adresse IP (version4) est représentée sous forme de 4 octets séparés par des points et sont codée sur 32bits qui a conduit à une impasse suite au succès grandissant du réseau internet.

La plage d'attribution des adresses va de 0.0.0.0 à 255.255.255.255 ; d'autres adresses ne sont pas utilisables à cause de la contrainte des adresses (réservées, masque, Broadcast, ...).

1.7.2.1. Classe d'adresse IP

Il existe actuellement plusieurs classes d'adresse, les plus connues étant A, B, C, D, E. les classes D et E sont des classes spéciales, les A, B, C sont des classes courantes qui diffèrent par le nombre de réseaux et nombre de machines par réseau. L'explicite ces différentes classes à un maximum de 2 réseaux, chacun pouvant contenir 256 machine. La classe D est une classe permettant une diffusion de message sur plusieurs destinataires. La classe E est pour l'instant, d'un usage réserve. Les cinq classes se repèrent par les premiers bits, caractéristiques de la classe.

v Classe A : de 1 à 126 ;

v Classe B : de 128 à 191 ;

v Classe C : de 192 à 223 ;

v Classe D : 224 à 239 ;

v Classe E : de 240 à 255

Une adresse logique, a une longueur de 32 bits en version 4 soit 4 octets. Une adresse IPv4 se décompose en 4 octets séparés par un point et traduit en décimal X1.X2.X3.X4. Par exemple 192.168.0.1

Cinq classes d'adresse ont été définies, permettant de mieux répondre aux besoins des gestionnaires de réseaux. Certains peuvent en effet avoir un réseau composé de très nombreux matériels tandis que d'autres peuvent avoir de très nombreux réseaux composés de peu de machines.

L'équipement d'interconnexion utilisé est le routeur

L'adresse IP est composée de deux parties qui sont :

Ø Une partie réseau ; qui sert à identifier le réseau

Ø Une partie hôte : qui sert à identifier la partie hôte

5.1. 1.7.2.2. Les différentes classes des réseaux informatiques

Pour des raisons administratives et de routage nous avons voulue regrouper les adresses sous-forme de classes qui va nous aider à bien gérer notre réseau. La partie machine est réservée au gestionnaire du réseau et cette partie est découpé en sous-réseau ou le « Subnetting ».

On distingue des classes suivantes :

 

1er octet

2ème octet

3ème octet

4 ème octet

Classe A

0xxxxxxx

xxxxxxxx

xxxxxxxx

xxxxxxxx

Classe B

10xxxxxx

xxxxxxxx

xxxxxxxx

xxxxxxxx

Classe C

110xxxxx

xxxxxxxx

xxxxxxxx

xxxxxxxx

Classe D

1110xxxx

xxxxxxxx

xxxxxxxx

xxxxxxxx

xxxpartie réseau         xxxpartie interface    x=1 bit

a. Classe A

Elle contient beaucoup de machines car l'adresse est sur huit (8) bits, l'adresse est donc sur un octet dont la valeur la plus grande est 0 ; par conséquent le chiffre est inférieur à 128. La classe A varié de 0 à 127.

127.0.0.1 est une adresse permettant les tests sur un matériel (loopback). Les paquets envoyés à cette adresse reviennent sans être émis sur le réseau.

b. Classe B

Le réseau est codé sur 16 bits, les deux premiers ont les valeurs 1 et 0. Les 16 bits suivants codent les matériels de ces réseaux. Cette classe fournit donc plus de 16000 réseaux pouvant contenir plus de 65 500 machines (interfaces). Ces adresses ne sont données qu'à de grands centres industriels, universitaires, ou de recherche. Les réseaux auront la plage d'adresses de 128. à 191.

c. Classe C

Le réseau est codé sur 3 octets soit 24 bits, les trois premiers ont les valeurs 1, 1 et 0. L'octet suivant code les matériels de ces réseaux. Cette classe fournit donc près de 2 millions de réseaux pouvant contenir 254 machines. Les réseaux auront la plage d'adresse de 192. à 223.

d. Classe D

Cette classe est particulière. Elle ne référence pas des matériels particuliers mais des groupes de matériels qui partagent la même adresse. Un message envoyé à cette adresse sera simultanément reçu par les matériels de ce groupe. Les adresses multicast auront la plage d'adresses de 224. à 234

e. Classe E

Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.

L'épuisement de l'IPv4 est dû au nombre d'équipement connecté de nos jours, La norme IPv6 avec une possibilité d'adressage sur 128 bits augmente considérablement les possibilités d'adressage. Il remplacera petit à petit IPv4

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard