5. Méthodologie du travail
Exceptant l'introduction et la conclusion
générale, pour des raisons
D'organisation et de structuration, nous avons trouvé
bon de subdivisé notre travail en 4 chapitres aussi essentiels les uns
que les autres :
Ø Dans le chapitre premier, intitulé :
Généralité sur le réseau Informatique, ici nous
avons vu le concept de base sur le réseau Informatique,
Ø Dans le chapitre deuxième, intitulé :
LES TESTE D'INTRUSIONS, ici nous allons aborder l'aspect intrusion
telles que ; les phases d'intrusion et quelques types d'attaque
Ø Dans le chapitre troisième, titré La
Mise en place d'un hacking lab. comme l'indique clairement sa nomination,
il va être question ici de mettre en place un laboratoire de Pen Test.
Ø Dans le quatrième et dernier chapitre,
titré l'exploitation, il va être question d'enfin «
prendre le taureau par les cornes », dans le sens où il va sonner
pour nous le temps, d'entamer la réalisation concrète de notre
système d'intrusion.
12
Chapitre 1.
Généralité sur le
réseau Informatique
GENERALITE SUR LE RESAU INFORMATIQUES
1.1. Introduction
Malgré sa jeunesse par apport à d'autres
industries (automobile, transport, aérien...) l'industrie informatique a
fait a peu de temps des progrès spectaculaires. Pendant ces vingt
premières années, les systèmes informatiques
étaient très centralisés, si tués physiquement en
général dans une salle.
Le concept de salle d'ordinateur comme lieu ou les
utilisateurs apportaient leurs travaux à traiter est aujourd'hui
complément obsolète. Le modèle ancien d'un unique
ordinateur est remplacé par celui d'un ensemble d'ordinateur
séparés mais interconnectés qui exécutent des
taches différentes. De tels systèmes sont appelés
Réseaux d'ordinateurs.
On peut estimer que l'histoire des
télécommunications commence en 1832, date à laquelle le
physicien américain Morse (1791-1872) eut l'idée d'un
système de transmission codée (alphabet
Morse). Les premiers essais, en 1837, furent suivis d'un dépôt de
brevet en 1840.
Les Réseaux informatique qui permettaient à leur
origine de relier des terminaux à des gros ordinateurs centraux
autorisent à l'heure actuelle l'interconnexion de tous types
d'ordinateurs que ce soit de gros serveurs, des stations de travail, des
ordinateurs personnels ou de simples terminaux.
Les services qu'ils offrent font partie de la vie courante des
entreprises et administration (Banque, gestion, commerce, base de
données, recherche, etc...). Et des particuliers (messagerie, loisirs,
services d'informations par internet ...)
1.2. Définition
Le terme générique « réseau »
définit un ensemble d'entités (objets, personnes, etc.)
interconnectées les unes avec les autres. Un réseau permet ainsi
de faire circuler des éléments matériels ou
immatériels entre chacune de ces entités selon des règles
bien définies.
Le réseau informatique : est un ensemble de moyen
matériel et logique, mis en oeuvre pour assurer les communications entre
périphérique finaux
Un réseau informatique est un ensemble des
systèmes reliés entre eux dans le but d'échanger et
partager des données
1.3. But et Objectif
Les réseaux informatiques sont nés du besoin de
faire communiquer entre périphériques et peut à ce jour
servir à plusieurs buts distincts :
Ø Le partage de ressources (fichiers, applications ou
matériels, connexion à Internet, etc.) ;
Ø La communication entre personnes (courrier
électronique, discussion en direct, etc.) ;
Ø La communication entre processus (entre des
ordinateurs industriels par exemple) ;
Ø Etc...
Cependant l'objectif principal du réseau informatique
est l'échange et le partage
1.5. Typologie des réseaux
informatiques
En général, on peut différencier les
réseaux selon :
Ø Leurs champs d'action ;
Ø Leurs étendues géographiques ;
Ø Leurs modes de fonctionnement.
1.5.1. Selon la couverture d'action
Par champs d'action, nous sous entendons l'ensemble des
personnes autorisées à utiliser ce réseau. Il en existe
deux types de réseau.
1.5.5.1. a) Le réseau Fermé
Un réseau fermé est un réseau non ouvert
au public, c'est le cas d'un réseau d'entreprise.
1.5.5.1. b) Le réseau Ouvert
Un réseau Ouvert est un réseau dont tout le
monde peut avoir accès, c'est-à-dire un réseau ouvert au
public. C'est le cas d'Internet
1.5.2. Selon la couverture
géographique
Selon la couverture géographique, nous avons
1.5.2.0 PAN
(Personal Area Network) Réseau personnel,
généralement mis en oeuvre dans un espace d'une dizaine de
mètres reliant ainsi des périphérique (imprimantes,
téléphones portables, etc.) à un ordinateur personnel avec
une liaison câblée ou sans fil (ex : par Bluetooth).
1.5.2.1. LAN
LAN signifie Local Area Network (en français
Réseau Local). Qui correspond par leur taille aux réseaux intra
entreprises. Ils servent au transport de toutes les informations
numériques de l'entreprise. Il s'agit donc d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux
dans une petite aire géographique, souvent à l'aide d'une
même technologie (la plus répandue étant Ethernet).
1.5.2.2. MAN
Les MAN (Metropolitan Area Network) est un réseau
métropolitain qui permet la connexion soit la liaison de plusieurs sites
à l'échelle d'une ville en vue de se partager des informations,
des transferts des fichiers à débits importants.
Un MAN est formé des routeurs voir même des
antennes interconnectés par des liens hauts débits.
1.5.2.3. WAN
Un WAN (Wide Area Network ou réseau étendu)
interconnecte plusieurs LAN à travers de grandes distances
géographiques. Les débits disponibles sur un WAN résultent
d'un arbitrage avec le coût des liaisons (qui augmente avec la distance)
et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui
permettent de "choisir" le trajet le plus approprié pour atteindre un
noeud du réseau.
Le plus connu de WAN est Internet.
1.5.3 D'après leur fonctionnement
Selon le mode de fonctionnement des réseaux nous
pouvons distinguer deux types architecture : La poste à poste et le
client-serveur
a) Poste à poste
Les ordinateurs membres d'une architecture égal
à égal se comportent comme des partenaires égaux (ou
« pairs »). En tant que pair, chaque ordinateur peut tour à
tour assurer la fonction de client et de serveur. Par exemple, l'ordinateur A
demandé un fichier à l'ordinateur B, qui le lui envoie.
L'ordinateur A assuré donc la fonction de client et l'ordinateur B celle
de serveur. Par la suite, les ordinateurs A et B peuvent inverser leurs
fonctions respectives.
Figure 1.1. Réseau en architecture Poste à
poste
b) Client-serveur
L'Architecture client-serveur est une architecture qui met un
place une machine dite serveur ou dédié serveur dans laquelle un
système d'exploitation serveur est installé ayant pour but de
gérer les utilisateurs, les clients et les différents services et
ressources mis à disposition dans un parc ou environnement informatique.
Lorsqu'on parle d'une machine cliente, il s'agit ici d'en ordinateur disposant
d'un système d'exploitation client, dans une architecture
Client-Serveur, le client émet des requêtes afin que les serveurs
d'après une politique de sécurité lui offre le service
demandé
L'aspect centralisé des fonctions d'une Architecture
client-serveur présente des avantages considérables et quelques
inconvénients. Bien qu'un serveur centralisé optimise la
sécurité, la facilité d'accès et le contrôle,
il constitue un point de défaillance unique dans le réseau. En
effet, sans un serveur opérationnel, le réseau ne peut plus
fonctionner. Par ailleurs, seul un membre de l'équipe expert et
formé peut assurer l'administration et la maintenance des serveurs.
1.6 La Topologie Réseau
La topologie réseau définit la structure du
réseau tant soit physique que logique. La topologie est définie
en partie par la topologie physique, qui est la manière dont les
périphériques sont interconnectés ou câble dans un
parc informatique.
Cette organisation peut être considérée de
deux manières :
Ø La Topologie Physique : a une vision du point de
vue emplacement matériels (câbles, postes, dispositif de
connectivités.) on parle alors de Topologie Physique ;
Ø La topologie Logique : a une vision du point de
vue du parcoure de l'information entre les différentes stations, on
parle alors de Topologie Logique.
Les réseaux peuvent avoir une topologie physique (qui
se rapporte à la disposition des équipements et des supports. Et
logique (il s'agit de voies par lesquelles sont transmis les données sur
le réseau).
1.6.1. Topologie physique
Elle définit la manière dont
périphériques du réseau sont connectés au
réseau. Les Topologies physiques couramment utilisées
sont :
Ø Topologie en bus ;
Ø Topologie en étoile ;
Ø Topologie en anneau ;
Ø Topologie en maillée ;
Ø Topologie en arbre
1.6.1.1. Topologie en bus
Chaque ordinateur est relié à un médiat
commun à tous les ordinateurs. Lorsqu'un ordinateur envoi des donnes,
tous les autres ordinateurs écoutent. Chaque ordinateur a la charge de
tiers les données qui lui sont destinées. Ce type de topologie ne
permet qu'un seul dialogue (monologué) a un instant donne. Quand deux
stations émettent ensemble, il y la collision, et il faut que chaque
station recommence, la cabale coaxiale relie les ordinateurs du réseau
de manière linéaire : il est raccordé par les carte
réseau par l'intermédiaire de connecteur PNC. Cette
méthode de communication est la principale caractéristique de
réseau Ethernet
1.6.1.2. Topologie en étoile
Chaque ordinateur est relié au dispositif central qui
assure le rôle de commutateur. Chaque ordinateur envoi les données
sur le centre qui le renvoie uniquement à l'ordinateur consterne. Dans
le cas où la liaison est momentanément indisponible, le `central'
peut mémoriser Les donne pour un envoi ultérieur. Ce type de
topologie permet plusieurs dialogues simultanés.
Notamment utilise par les réseaux Ethernet actuel en
Rj-45, elle consterne maintenant la majorité des réseaux. Les
noeuds du réseau sont tous relient en un noeud central
Si les informations qui circulent sur le câblage se font
de la même manière que dans le réseau en bus, les
câbles en paires torsadées supportent débit de 100 Mbit/s,
et le Switch peuvent diriger la trame directement à son
destinateur. Cette topologie facilite une évolution
hiérarchisée du matériel. On peut facilement
déplacer un appareil sur le réseau. La panne d'une station ne
perturbe pas la fonction globale du réseau.
1.6.1.3. Anneau
En réalité, dans une topologie en anneau, les
ordinateurs ne sont pas reliés en boucle, mais sont relié par un
répartiteur (MAU, Multi-station Access Unit) qui va gérer la
communication entre les ordinateurs.
Elle utilise la méthode d'accès en jeton, (token
ring). Les données transitent de station en station en suivant l'anneau.
Une trame appelée jeton, circule autour de l'anneau et s'arrête
à chaque noeud, si un noeud souhaite transmettre des données, il
ajoute les données et les informations sur les adresses à la
trame. La trame continue de circuler autour de l'anneau jusqu'à ce
qu'elle trouve le noeud de destination ce dernier récupère alors
les données dans la trame, le jeton détermine quelle station peut
émettre, il est transféré à tour de rôle vers
la station suivante. L'avantage de cette topologie est qu'il n'y a pas de
risque de collisions de paquets de données.
1.6.1.4. Maillée
On implémente une topologie maillée afin de
garantir une protection maximale contre l'interruption de service. Par exemple,
une topologie maillée représente une solution idéale pour
les systèmes de contrôle en réseau d'une centrale
nucléaire. Comme vous pouvez le voir dans le schéma, chaque
hôte possède ses propres connexions à tous les autres
hôtes. Bien qu'Internet emprunte de multiples chemins pour atteindre un
emplacement, il n'adopte pas une topologie complètement maillée.
1.6.2. Topologie logique
La topologie logique détermine la manière dont
les machines communiquent.
Les dispositifs matériels mis en oeuvre ne sont pas
suffisants à l'utilisation du réseau local. En effet, il est
nécessaire de définir une méthode d'accès standard
entre les ordinateurs, afin que ceux-ci respecter les méthodes
d'accès
Toutes ces méthodes d'accès font partie de la
topologie logique. La topologie est réalisée par un protocole
d'accès. Les protocoles d'accès les plus utilisés
sont : Ethernet et Token ring
1.6.2.1. Ethernet
Ethernet est une technologie réseau très
répandue. Elle fait appel au protocole CSMA/CD (CARRIER sens Multiple
Access With Collision Detection) basée sur la norme IEEE 802.3 entre
clients et peut être utilisé avec différentes topologie.
Pour émettre, un ordinateur regarde si le réseau
est libre, et se met a émettre, lorsque plusieurs ordinateurs tentent
d'émettre en même temps, il se produit une collision
Avec la méthode CSMA/CD, les hôtes
accèdent au réseau sur la base de la méthode de
transmission de données « premier arrivé, premier servi
» de la topologie de diffusion.
Les débits de transfert standard sont de 10 Mbits/s et
100 Mbits/s ; toutefois, les nouvelles normes font appel à Gigabit
Ethernet, capable d'atteindre des débits jusqu'à 1 000 Mbits/s (1
Gbit/s).
1.6.2.2 Token ring
Token Ring est un exemple d'architecture où la
topologie physique est différente de la topologie logique. La topologie
Token Ring est qualifiée de topologie en « anneau
étoilé » car son apparence extérieure est celle d'une
conception en étoile. Les ordinateurs sont connectés à un
concentrateur central, appelé unité d'accès multi station
(MSAU). Au sein de ce périphérique, cependant, le câblage
forme un chemin de données circulaire, créant un anneau
logique.
L'anneau logique est créé par la circulation du
jeton, qui va du port de l'unité MSAU à un ordinateur. Si
l'ordinateur n'a aucune donnée à envoyer, le jeton est
renvoyé au port MSAU, puis en ressort par un autre port pour
accéder à l'ordinateur suivant. Ce processus se poursuit pour
tous les ordinateurs, offrant une grande similarité avec un anneau
physique. La vitesse de transfert sur le réseau est de 4Mb/s ou de
16Mb/s, avec le token ring aucune collusion n'est possible
1.6.2.3 FDDI
FDDI (interface de données distribuées sur
fibre) est un type de réseau Token Ring. L'implémentation et la
topologie FDDI diffèrent de celles d'une architecture de réseau
local Token Ring d'IBM. L'interface FDDI est souvent utilisée pour
connecter différents bâtiments au sein d'un campus universitaire
ou d'une structure d'entreprise complexe.
Les réseaux FDDI fonctionnent par câble en fibre
optique. Ils sont des performances haute vitesse aux avantages de la topologie
en anneau avec passage de jeton. Les réseaux FDDI offrent un
débit de 100 Mbits/s sur une topologie en double anneau. L'anneau
extérieur est appelé anneau primaire et l'anneau intérieur
anneau secondaire.
Normalement, le trafic circule sur l'anneau primaire. Si
celui-ci est défaillant, les données sont automatiquement
transférées sur l'anneau secondaire, avec une circulation dans le
sens opposé.
1.7. Modèle en Réseau
Informatique
1.7.1. Le modèle OSI
Au début des années 1970, les constructeurs
informatiques ont proposé des architectures réseaux propres
à leurs équipements. Ces architectures ont eu toutes le
même défaut : du fait de leur caractère
propriétaire, il n'était pas facile de les interconnecter,
à moins d'un accord entre constructeurs. Aussi, pour éviter la
multiplication des solutions d'interconnexion d'architectures
hétérogènes, l'ISO (International Standards Organisation),
organisme dépendant de l'ONU, a développé un modèle
de référence appelé modèle OSI (Open Systems
Interconnection).
Au moment de la conception de ce modèle, la prise en
compte de l'hétérogénéité des
équipements était fondamentale. En effet, ce modèle devait
permettre l'interconnexion avec des systèmes
hétérogènes pour des raisons historiques et
économiques. Il ne devait en outre pas favoriser un fournisseur
particulier. Enfin, il devait permettre de s'adapter à
l'évolution des flux d'informations à traiter sans remettre en
cause les investissements antérieurs. Cette prise en compte de
l'hétérogénéité nécessite donc
l'adoption de règles communes de communication et de coopération
entre les équipements, c'est à dire que ce modèle devait
logiquement mener à une normalisation internationale des protocoles.
1.7.1.2. Importance
Ce modèle décrit les concepts utilisés et
la marche à suivre pour normaliser l'interconnexion entre
système.
Le but de ce modèle est d'analyser la communication en
découpant les différentes étapes en 7 couches, chacune de
ces couches remplissant une tache bien spécifique.
1.7.1.3. Présentation
Le modèle OSI est un modèle théorique qui
comprend 7 couches ayant chacune un rôle précis.
Tableau 1.1. Les 7 couches du modèle
OSI.
Numéro
|
Nom
|
Rôle
|
Couche 7
|
Application
|
C'est à ce niveau que sont les logiciels: navigateur,
logiciel d'email, FTP, chat...
|
Couche 6
|
Présentation
|
Elle est en charge de la représentation des
données (de telle sorte qu'elle soit indépendante du type de
microprocesseur ou du système d'exploitation par exemple) et -
éventuellement - du chiffrement.
|
Couche 5
|
Session
|
En charge d'établir et maintenir des sessions (c'est
à dire débuter le dialogue entre 2 machines : vérifier que
l'autre machine est prête à communiquer, s'identifier, etc.)
|
Couche 4
|
Transport
|
En charge de la liaison d'un bout à l'autre. S'occupe
de la fragmentation des données en petits paquets et vérifie
éventuellement qu'elles ont été transmises
correctement.
|
Couche 3
|
Réseau
|
En charge du transport, de l'adressage et du routage des
paquets.
|
Couche 2
|
Liaison de données
|
En charge d'encoder (ou moduler) les données pour
qu'elles soient transportables par la couche physique, et fournit
également la détection d'erreur de transmission et la
synchronisation.
|
Couche 1
|
Physique
|
C'est le support de transmissions lui-même: un fil de
cuivre, une fibre optique, les ondes hertziennes...
Elle se préoccupe de résoudre les
problèmes matériels. Elle a pour fonction de gérer le
canal de communication
|
Afin de permettre l'acheminement des données entre
ordinateur source et l'ordinateur de destination, chaque couche du
modèle OSI au niveau des ordinateurs sources doit communiquer avec sa
couche homologue sur l'ordinateur de destination. Cette forme de communication
est appelée communication d'égal à égal. Au cours
de ce processus, les protocoles de chaque couche s'échangent des
informations, appelées unités de données de protocole
(PDU).
1.7.1 Modèle TCP/IP
Le modèle TCP/IP ressemble beaucoup au modèle de
référence OSI. Cette suite de protocoles est la plus
répandue dans les réseaux actuels. Le modèle de
réseau TCP/IP se compose de quatre couches, ce qui le différencie
du modèle OSI.
Tableau du Modèle TCP/IP
N°
|
Représentation
|
4
|
Application
|
3
|
Transport
|
2
|
Internet
|
1
|
Accès Media
|
Le tableau ci-dessous présente le fonctionnement de
chaque couche.
Tableau 1.2. Fonctionnement de chaque couche du
modèle OSI et TCP/IP
Niveau
|
Modèle OSI
|
Modèle TCP/IP
|
Protocoles
|
Action
|
1
|
Physique
|
Accès réseau
|
ISDN, SDH, PDH
|
Conversion des données en signaux sur le média
de communications
|
2
|
Liaison données
|
FDDI, ARP, PPP
|
Définition des interfaces avec la carte
réseau
|
3
|
Réseau
|
Réseau
|
IP, ICMP, IGMP
|
Gère l'acheminement de données via internet
|
4
|
Transport
|
Transport
|
TCP, UPD, SCTP
|
Transport de données, leur découpage en paquets
et gestion des erreurs
|
5
|
Session
|
Application
|
FTP, TFTP
|
Ouverture et fermeture de session entre deux machines en
réseau
|
6
|
Présentation
|
TELNET, NFS
|
Définition de format des données à
manipuler par la couche d'application
|
7
|
Application
|
HTTP , HTTPS, DNS
|
Assure l'interface entre l'homme et l'application
|
1.6 Equipement du
réseauinformatique
Le réseau informatique est constitué d'une
multitude d'équipements tel que :
1.6.1. Routeurs.
Un routeur est un équipement d'interconnexion de
réseaux informatiques de natures différentes permettant d'assurer
le routage des paquets entre ces réseaux ou plus afin de
déterminer le chemin qu'un paquet de données va emprunter.
Figure
1.11. Routeur
1.6.2. Commutateurs (switch)
Un commutateur (Switch en Anglais) est un pont multiport,
c'est-à-dire qu'il s'agit d'un élément actif agissant au
niveau 2 du modèle OSI. Le commutateur analyse les trames arrivant sur
ses ports d'entrée et filtre les données afin de les aiguiller
uniquement sur les ports adéquats correspondant aux hôtes
concernés (on parle de commutation ou de réseaux
commutés). Si bien que le commutateur permet d'allier les
propriétés du port en matière de filtrage et du
concentrateur en matière de connectivité.
Figure 1.10. Le commutateur
1.6.3. Concentrateur (hub)
Son unique but est de récupérer les
données binaires parvenant sur un port et de les diffuser sur l'ensemble
des ports. Le concentrateur opère au niveau 1 du modèle OSI,
c'est la raison pour laquelle il est parfois appelé
répéteur multiports.
L'hub fonctionne au niveau de la couche 2 (liaison de
données) du modèle OSI.
Figure 1.13. Hub
1.6.4. Pont (bridge)
Un pont est un dispositif matériel permettant de relier
des réseaux travaillant avec le même protocole. Le pont travaille
également au niveau logique (au niveau de la couche 2 du modèle
OSI), c'est-à-dire qu'il est capable de filtrer les trames en ne
laissant passer que celles dont l'adresse correspond à une machine
située à l'opposé du pont.
Ainsi, le pont permet de segmenter un réseau en
conservant au niveau du réseau local les trames destinées au
niveau local et en transmettant les trames destinées aux autres
réseaux. Cela permet de réduire le trafic (notamment les
collisions) sur chacun des réseaux (segments de réseaux) et
d'augmenter le niveau de confidentialité car les informations
destinées à un segment du réseau ne peuvent pas être
écoutées sur l'autre segment.
Figure 1.14. Pont
1.6.5. Les répéteurs
Un répéteur (repeater en Anglais) est un
équipement permettant de régénérer un signal entre
deux noeuds du réseau, afin d'étendre la distance de
câblage de ce réseau. Le répéteur travaille
uniquement au niveau physique (couche 1 du modèle OSI),
c'est-à-dire qu'il ne travaille qu'au niveau des informations binaires
circulant sur la ligne de transmission et qu'il n'est pas capable
d'interpréter les paquets d'informations
Figure 1.15. Répéteur
1.6.6. Les passerelles applicatives
Une passerelle applicative (en anglais « gateway»)
est un système matériel et logiciel permettant de faire la
liaison entre deux réseaux, afin de faire l'interface entre des
protocoles réseau différents.
L'inconvénient majeur de ce système est qu'une
telle application doit être disponible pour chaque service (FTP, HTTP,
Telnet, ...).
1.8.7. Carte réseau
Dans un réseau local, chaque machine doit être
équipée d'une « carte réseau » appelée
aussi « adaptateur de réseau local ». Il s'agit d'une carte
électronique que l'on insère dans l'ordinateur ou
implantée directement sur la carte mère et pourvue d'un «
port » permettant de relier l'ordinateur au réseau. C'est par elle
que vont transiter les informations en entrée et en sortie car elle
permet la communication réseau depuis et vers un ordinateur.
1.7 ADRESSAGE
Les ordinateurs ou périphériques connecté
à un réseau communique par un mécanisme d'adresse afin
d'identifier soit le réseau par lequel ils appartiennent soit le
fabricant du matériels ou de la carte réseau, en réseau
informatique on distingue deux type d'adresse, l'adresse IP ou Logique et les
Adresse MAC ou Physique
1.7.1. Adressage MAC ou Physique
Les adresses matérielles de la machine source et
destination notées par les trames IP sont le plus souvent
appelées adresses MAC (Medium Acces Control). Celles-ci doivent
référencer un matériel de manière unique dans le
monde informatique. Ce matériel peut être, un serveur, un poste de
travail, une imprimante, un routeur ...
Dans ce but, un organisme a été
créé sous forme d'un consortium comprenant les constructeurs DEC,
Intel, Xerox. Aujourd'hui c'est l'IEEE qui les distribue aux constructeurs de
matériels. C'est l'IEEE à travers son groupe de travail 802.2 qui
a proposé les formats de ces adresses matérielles. On peut aussi
trouver une liste de ces adresses dans le RFC 1700. L'adresse MAC est identique
quel que soit la méthode d'accès. Que vous soyez sur un
réseau ethernet, token-ring ou FDDI, l'adresse aura le même
format.
1.7.2. Adressage IP ou Logique
Une adresse IP avec (IP pour internet protocole) est un
numéro d'identification qui est attribué à chaque
branchement d'appareil a un réseau informatique utilisant l'internet
Protocol.
L'adressage est l'une des fonctions principales des protocoles
de couche réseau. Il permet de mettre en oeuvre la transmission de
données entre des hôtes situés sur un même
réseau ou sur des réseaux différents. La version 4 (IPv4)
et la version 6 (IPv6) du protocole IP fournissent un adressage
hiérarchique pour les paquets qui transportent les données.
L'adressage est de toute première importance pour un
protocole de couche 3 dans le réseau internet. Une adresse IP internet
doit designer de manière unique une machine et permettre au
réseau de trouver facilement le chemin pour y accéder. Les
adresse IP (version4) est représentée sous forme de 4 octets
séparés par des points et sont codée sur 32bits qui a
conduit à une impasse suite au succès grandissant du
réseau internet.
La plage d'attribution des adresses va de 0.0.0.0 à
255.255.255.255 ; d'autres adresses ne sont pas utilisables à cause
de la contrainte des adresses (réservées, masque, Broadcast,
...).
1.7.2.1. Classe d'adresse IP
Il existe actuellement plusieurs classes
d'adresse, les plus connues étant A, B, C, D, E. les classes D et E
sont des classes spéciales, les A, B, C sont des classes courantes qui
diffèrent par le nombre de réseaux et nombre de machines par
réseau. L'explicite ces différentes classes à un maximum
de 2 réseaux, chacun pouvant contenir 256 machine. La classe D est une
classe permettant une diffusion de message sur plusieurs destinataires. La
classe E est pour l'instant, d'un usage réserve. Les cinq classes se
repèrent par les premiers bits, caractéristiques de la classe.
v Classe A : de 1 à 126 ;
v Classe B : de 128 à 191 ;
v Classe C : de 192 à 223 ;
v Classe D : 224 à 239 ;
v Classe E : de 240 à 255
Une adresse logique, a une longueur de
32 bits en version 4 soit 4 octets. Une adresse IPv4 se
décompose en 4 octets séparés par un point et traduit en
décimal X1.X2.X3.X4. Par exemple 192.168.0.1
Cinq classes d'adresse ont été définies,
permettant de mieux répondre aux besoins des gestionnaires de
réseaux. Certains peuvent en effet avoir un réseau composé
de très nombreux matériels tandis que d'autres peuvent avoir de
très nombreux réseaux composés de peu de machines.
L'équipement d'interconnexion utilisé est le
routeur
L'adresse IP est composée de deux parties qui
sont :
Ø Une partie réseau ; qui sert à
identifier le réseau
Ø Une partie hôte : qui sert à
identifier la partie hôte
5.1. 1.7.2.2. Les différentes
classes des réseaux informatiques
Pour des raisons administratives et de routage nous avons
voulue regrouper les adresses sous-forme de classes qui va nous aider à
bien gérer notre réseau. La partie machine est
réservée au gestionnaire du réseau et cette partie est
découpé en sous-réseau ou le
« Subnetting ».
On distingue des classes suivantes :
|
1er octet
|
2ème octet
|
3ème octet
|
4 ème octet
|
Classe A
|
0xxxxxxx
|
xxxxxxxx
|
xxxxxxxx
|
xxxxxxxx
|
Classe B
|
10xxxxxx
|
xxxxxxxx
|
xxxxxxxx
|
xxxxxxxx
|
Classe C
|
110xxxxx
|
xxxxxxxx
|
xxxxxxxx
|
xxxxxxxx
|
Classe D
|
1110xxxx
|
xxxxxxxx
|
xxxxxxxx
|
xxxxxxxx
|
xxxpartie
réseau xxxpartie
interface x=1 bit
|
a. Classe A
Elle contient beaucoup de machines car l'adresse est sur huit
(8) bits, l'adresse est donc sur un octet dont la valeur la plus grande est
0 ; par conséquent le chiffre est inférieur à 128. La
classe A varié de 0 à 127.
127.0.0.1 est une adresse permettant les tests sur un
matériel (loopback). Les paquets envoyés à cette adresse
reviennent sans être émis sur le réseau.
b. Classe B
Le réseau est codé sur 16 bits, les deux
premiers ont les valeurs 1 et 0. Les 16 bits suivants codent les
matériels de ces réseaux. Cette classe fournit donc plus de 16000
réseaux pouvant contenir plus de 65 500 machines (interfaces). Ces
adresses ne sont données qu'à de grands centres industriels,
universitaires, ou de recherche. Les réseaux auront la plage d'adresses
de 128. à 191.
c. Classe C
Le réseau est codé sur 3 octets soit 24 bits,
les trois premiers ont les valeurs 1, 1 et 0. L'octet suivant code les
matériels de ces réseaux. Cette classe fournit donc près
de 2 millions de réseaux pouvant contenir 254 machines. Les
réseaux auront la plage d'adresse de 192. à 223.
d. Classe D
Cette classe est particulière. Elle ne
référence pas des matériels particuliers mais des groupes
de matériels qui partagent la même adresse. Un message
envoyé à cette adresse sera simultanément reçu par
les matériels de ce groupe. Les adresses multicast auront la plage
d'adresses de 224. à 234
e. Classe E
Le premier octet a une valeur comprise entre 240 et 255. Il
s'agit d'une zone d'adresses réservées aux
expérimentations. Ces adresses ne doivent pas être
utilisées pour adresser des hôtes ou des groupes d'hôtes.
L'épuisement de l'IPv4 est dû au nombre
d'équipement connecté de nos jours, La norme IPv6 avec une
possibilité d'adressage sur 128 bits augmente considérablement
les possibilités d'adressage. Il remplacera petit à petit IPv4
|