Table of Contents
Chapitre 3: Introduction à TCP/IP
Les sujets de l'examen CCNA traités dans ce chapitre sont les suivants :
- Décrire le fonctionnement d'un réseau
- Décrire le but et le fonctionnement de base des protocoles dans les modèles OSI et TCP.
- Identifier et corriger les problèmes de réseau courants aux couches 1, 2, 3 et 7 à l'aide d'une approche de modèle en couches.
- Implémenter un schéma d'adressage IP et des services IP pour répondre aux exigences du réseau dans un réseau de succursales d'entreprise de taille moyenne.
- Décrire le fonctionnement et les avantages de l'utilisation de l'adressage IP privé et public.
- La suite Transmission Control Protocol/Internet Protocol (TCP/IP) a été créée par le ministère de la Défense (DoD) pour garantir et préserver l'intégrité des données ainsi que de maintenir les communications en cas de guerre. Il s'ensuit donc que s'il est conçu et mis en œuvre correctement, un réseau TCP/IP peut être un réseau vraiment fiable et résilient. Dans ce chapitre, on couvrira les protocoles de TCP/IP, et tout au long de ce livre, on apprendra comment créer un merveilleux réseau TCP/IP—en utilisant des routeurs Cisco, bien sûr.
- On va commencer par examiner la version DoD puis comparer cette version et ses protocoles avec le modèle de référence OSI abordé au chapitre 1, « Travail Internet ».
- Une fois qu'on aura compris les protocoles utilisés aux différents niveaux du modèle DoD, on abordera l'adressage IP et les différentes classes d'adresses IP utilisé dans les réseaux aujourd'hui seront étudiées au chapitre 4, « Sous-réseau ».
- Enfin, parce que les types d'adresses IPv4 sont si importants pour comprendre l'adressage IP, ainsi que le sous-réseau et les masques de sous-réseau de longueur variable (VLSM), une compréhension des différentes variantes d'adresses IPv4 est essentielle. On terminera le chapitre avec différents types d'adresses IPv4 qu'il faut savoir.
La version 6 du protocole Internet ne sera pas abordée dans ce chapitre ; ce chapitre se concentrera uniquement sur IPv4. IPv6 sera traité au chapitre 15, « Internet Protocole version 6 (IPv6). De plus, lorsqu'on discute de la version 4 du protocole Internet, on le verra écrit uniquement en IP, pas généralement en IPv4.
Présentation de TCP/IP
Parce que TCP/IP est essentiel pour travailler avec Internet et les intranets, il est essentiel de le comprendre en détail. On va commencer par donner quelques informations générales sur TCP/IP et comment il est né, puis passer à la description des objectifs techniques importants définis par les concepteurs d'origine. Après cela, on découvrira comment TCP/IP se compare à un modèle théorique, le modèle Open Systems Interconnection (OSI).
Une brève histoire de TCP/IP
TCP/IP est apparu pour la première fois en 1973. Plus tard, en 1978, il a été divisé en deux protocoles distincts : TCP et IP. Puis, en 1983, TCP/IP a remplacé Network Control Protocol (NCP) et a été autorisé comme moyen officiel de transport de données pour tout ce qui se connecte à ARPAnet, l'ancêtre qui a été créé par l'ARPA, l'agence des projets de recherche avancée du DoD, en 1957 en réaction au lancement par les Soviétiques de Spoutnik. L'ARPA a rapidement été rebaptisé DARPA et a été divisé en ARPAnet et MILNET (également en 1983); tous deux ont finalement été dissous en 1990.
Mais contrairement à ce qu'on peut penser, la plupart des travaux de développement sur TCP/IP ont eu lieu à l'UC Berkeley en Californie du Nord, où un groupe de scientifiques travaillaient simultanément sur la version Berkeley d'UNIX, qui devint bientôt connue sous le nom de BSD, ou Berkeley Software Distribution, série de versions UNIX. Bien sûr, parce que TCP/IP fonctionnait si bien, il a été inclus dans les versions ultérieures de BSD UNIX et offert à d'autres universités et institutions. Donc, fondamentalement, BSD Unix fourni avec TCP/IP a commencé en tant que shareware dans le monde de universitaires et, par conséquent, est devenu la base de l'énorme succès et de la croissance exponentielle de l'Internet d'aujourd'hui ainsi que des plus petites entreprises privées et intranet.
Comme d'habitude, ce qui a commencé comme un petit groupe d'amateurs de TCP/IP a évolué, et comme il l'a fait, le gouvernement américain a créé un programme pour tester toute nouvelle norme publiée et s'assurer qu'elle satisfait à certains critères. Cela visait à protéger l'intégrité de TCP/IP et à garantir qu'aucun développeur change quoi que ce soit de manière trop radicale ou ajoute des fonctionnalités propriétaires. C'est cette qualité même - cette approche des systèmes ouverts de la famille des protocoles TCP/IP - qui a pratiquement scellé sa popularité car il garantit une connexion solide entre une myriade de plates-formes matérielles et logicielles sans attaches.
TCP/IP et le modèle DoD
Le modèle DoD est essentiellement une version condensée du modèle OSI - il est composé de quatre, au lieu de sept, couches :
- Couche processus/application
- Couche hôte à hôte
- Couche Internet
- Couche d'accès au réseau
La figure suivante montre une comparaison du modèle DoD et du modèle de référence OSI. Comme on peut le voir, les deux sont similaires dans leur concept, mais chacun a un nombre différent de couches avec des noms différents.
Lorsque les différents protocoles de la pile IP sont discutés, les couches des modèles OSI et DoD sont interchangeables. En d'autres termes, la couche Internet et la couche Réseau décrivent la même chose, tout comme la couche Host-to-Host et la couche Transport.
Une vaste gamme de protocoles se combinent au niveau de la couche processus/application du modèle DoD pour intégrer les diverses activités et tâches couvrant l'objectif des trois couches supérieures correspondantes de l'OSI (Application, Présentation et Session). On examinera ces protocoles dans la prochaine partie de ce chapitre. La couche Processus/Application définit les protocoles pour la communication d'application de nœud à nœud et contrôle également les caractéristiques l'interface utilisateur.
La couche hôte à hôte met en parallèle les fonctions de la couche transport de l'OSI, définissant des protocoles pour configurer le niveau de service de transmission pour applications. Il s'attaque à des problèmes tels que la création d'une communication fiable de bout en bout et la garantie de la livraison sans erreur des données. Il gère le séquençage des paquets et maintient l'intégrité des données.
La couche Internet correspond à la couche Réseau de l'OSI, désignant les protocoles relatifs à la transmission logique des paquets sur le tout le réseau. Il s'occupe de l'adressage des hôtes en leur donnant une adresse IP (Internet Protocol), et il gère le routage des paquets entre plusieurs réseaux.
Au bas du modèle DoD, la couche d'accès réseau implémente l'échange de données entre l'hôte et le réseau. L'équivalent des couches liaison de données et physique du modèle OSI, la couche d'accès au réseau supervise l'adressage matériel et définit les protocoles pour la transmission physique des données.
Les modèles DoD et OSI sont similaires dans leur conception et leur concept et ont des fonctions similaires dans des couches similaires. La figure suivante montre comment les protocoles se rapportent aux couches du modèle DoD.
Dans les sections suivantes, on examinera les différents protocoles plus en détail, en commençant par les protocoles de la couche Processus/Application.
Les protocoles de la couche processus/application
Dans les sections suivantes, on décrira les différentes applications et services généralement utilisés dans les réseaux IP. Les protocoles et applications suivants sont couverts:
- Telnet
- FTP
- TFTP
- NFS
- SMTP
- POP
- IMAP4
- TLS
- SIP (VoIP)
- RTP (VoIP)
- LPD
- X Window
- SNMP
- SSH
- HTTP
- HTTPS
- NTP
- NNTP
- SCP
- LDAP
- IGMP
- LPR
- DNS
- DHCP/BootP
Telnet
Telnet est le caméléon des protocoles, sa spécialité est l'émulation de terminal. Il permet à un utilisateur sur une machine cliente distante, appelée client Telnet, d'accéder aux ressources d'une autre machine, le serveur Telnet. Telnet y parvient en faisont que le client de la machine qu'il apparaisse comme s'il s'agissait d'un terminal directement connecté au réseau local. Cette projection est en fait une image logicielle, un terminal virtuel pouvant interagir avec l'hôte distant choisi.
Ces terminaux émulés sont du type en mode texte et peuvent exécuter des procédures définies telles que l'affichage de menus qui donnent aux utilisateurs la possibilité de choisir des options et d'accéder aux applications sur le serveur dupé. Les utilisateurs commencent une session Telnet en exécutant le logiciel client Telnet puis se connectent au serveur Telnet.
Protocole de transfert de fichiers (FTP)
Le protocole de transfert de fichiers (FTP) est le protocole qui permet réellement de transférer des fichiers, et il peut le faire entre deux machines l'utilisant. Mais FTP n'est pas seulement un protocole ; c'est aussi un programme. Fonctionnant comme un protocole, FTP est utilisé par les applications. En tant que programme, il est utilisé par les utilisateurs pour effectuer des tâches de fichiers à la main. FTP permet également d'accéder à la fois aux répertoires et aux fichiers et peut accomplir certains types d'opérations de répertoire, telles que comme déménager dans différents.
L'accès à un hôte via FTP n'est cependant que la première étape. Les utilisateurs doivent ensuite être soumis à une connexion d'authentification qui est probablement sécurisée avec mots de passe et noms d'utilisateur mis en œuvre par les administrateurs système pour restreindre l'accès. on peut contourner ce problème en adoptant le nom d'utilisateur anonyme, bien que ce à quoi on aura accès sera limité.
Même lorsqu'elles sont utilisées manuellement par les utilisateurs en tant que programme, les fonctions de FTP se limitent à la liste et à la manipulation des répertoires, à la saisie du contenu des fichiers et à copier des fichiers entre les hôtes. Il ne peut pas exécuter de fichiers distants en tant que programmes.
FTP est un bon choix lorsqu'il il faut transférer un fichier volumineux ou obtenir un fichier volumineux de quelqu'un, Les fichiers plus petits (moins de 5 Mo) peuvent simplement être envoyés par e-mail si on a la bande passante du DSL ou d'un modem câble. Cependant, la plupart des FAI n'autorisent pas l'envoi de fichiers de plus de 5 ou 10 Mo par courrier électronique, le FTP est donc une option que l'on doit considérer si on a besoin d'envoyer et de recevoir des fichiers volumineux. Pour utiliser FTP, il faut configurer un serveur FTP sur Internet afin que les fichiers puissent être partagés.
En plus, FTP est plus rapide que le courrier électronique, ce qui est une autre raison d'utiliser FTP pour envoyer ou recevoir des fichiers volumineux. De plus, étant donné qu'il utilise TCP et qu'il est orienté connexion, si la session meurt, FTP peut parfois démarrer là où il s'était arrêté.
Protocole de transfert de fichiers trivial (TFTP)
Le protocole de transfert de fichiers trivial (TFTP) est la version simplifiée et embarquée de FTP, mais c'est le protocole de choix si on sait exactement ce que on veut et où le trouver, en plus c'est si facile à utiliser et c'est rapide aussi ! Cependant, cela ne donne pas l'abondance de fonctions que FTP offre. TFTP n'a pas capacités de navigation dans les répertoires ; il ne peut rien faire d'autre qu'envoyer et recevoir des fichiers. Ce petit protocole compact lésine également dans le département des données, envoyant des blocs de données beaucoup plus petits que FTP, et il n'y a pas d'authentification comme avec FTP, donc c'est encore plus peu sûr. Peu de sites le supportent en raison de la risques inhérents à la sécurité.
Système de fichiers réseau (NFS)
Network File System (NFS) est un joyau d'un protocole spécialisé dans le partage de fichiers. Il permet à deux types différents de systèmes de fichiers d'interagir. Ça marche comme ceci : Supposons que le logiciel serveur NFS s'exécute sur un serveur Windows et que le logiciel client NFS s'exécute sur un hôte Unix. NFS permet une partie de la RAM sur le serveur Windows pour stocker de manière transparente les fichiers Unix, qui peuvent, à leur tour, être utilisés par les utilisateurs Unix. Même si le fichier Windows le système et le système de fichiers Unix sont différents - ils ont une sensibilité à la casse, des longueurs de nom de fichier, une sécurité, et ainsi de suite différentes - à la fois les utilisateurs Unix et les utilisateurs Windows peuvent accéder à ce même fichier avec leurs systèmes de fichiers normaux, de leur manière normale.
Protocole de transfert de courrier simple (SMTP)
Le protocole SMTP (Simple Mail Transfer Protocol), utilise une méthode de livraison du courrier en file d'attente ou en file d'attente. Une fois le message a été envoyé à une destination, le message est mis en file d'attente sur un périphérique, généralement un disque. Le logiciel serveur à destination poste une veille, vérifier régulièrement la file d'attente pour les messages. Lorsqu'il les détecte, il procède à leur livraison à leur destination. SMTP est utilisé pour envoyer du courrier ; POP3 ou IMAP est utilisé pour recevoir du courrier.
Post Office Protocol (POP)
Post Office Protocol (POP) donne une installation de stockage pour le courrier entrant, et la dernière version s'appelle POP3. En gros, Le protocole fonctionne comme cela: lorsqu'un périphérique client se connecte à un serveur POP3, les messages adressés à ce client sont libérés pour le téléchargement. Le téléchargement sélectif des messages, n'est pas autoriser, mais une fois qu'ils sont téléchargés, l'interaction client/serveur se termine et on peut supprimer et modifier vos messages localement à volonté.
Protocole d'accès aux messages Internet, version 4 (IMAP4)
La norme IMAP est de plus en plus utilisée à la place de POP3, parce que Internet Message Access Protocol (IMAP) permet de contrôler la façon dont on télécharge le courrier, et avec lui, gagner également en sécurité indispensable. Il permet de jeter un coup d'œil à l'en-tête du message ou de télécharger juste une partie d'un message - on peut maintenant simplement grignoter l'appât au lieu de l'avaler en entier puis s'étouffer avec le crochet caché à l'intérieur !
Avec lui, on peut choisir de stocker hiérarchiquement les messages sur le serveur de messagerie et de créer des liens vers des documents et des groupes d'utilisateurs. IMAP dispose même de commandes de recherche à utiliser pour rechercher des messages en fonction de leur objet, de leur en-tête ou de leur contenu. Comme on peut l'imaginer, il a une fonctionnalité d'authentification sérieuse - il prend en charge le schéma d'authentification Kerberos développé par le MIT. Et oui, IMAP4 est la version actuelle.
Sécurité de la couche de transport (TLS)
Transport Layer Security (TLS) et son prédécesseur, Secure Sockets Layer (SSL), sont des protocoles cryptographiques très utiles pour permettre des activités de transfert de données en ligne sécurisées telles que la navigation sur le Web, la messagerie instantanée, la télécopie Internet, etc. Ils sont si similaires que ce n'est pas à l'intérieur la portée de ce livre pour détailler les différences entre eux.
SIP (VoIP)
Le protocole d'initiation de session (SIP) est un protocole de signalisation extrêmement populaire utilisé pour construire et déconstruire des sessions de communication multimédia pour beaucoup de choses comme les appels vocaux et vidéo, la vidéoconférence, la diffusion multimédia en continu, la messagerie instantanée, les informations de présence et en ligne jeux sur Internet.
RTP (VoIP)
Le protocole de transport en temps réel (RTP ) décrit une norme de formatage de paquets pour la diffusion audio et vidéo sur Internet. Bien qu'initialement conçu comme un protocole de multidiffusion, il est désormais également utilisé pour les applications de monodiffusion. Il est couramment utilisé pour le streaming multimédia, la vidéoconférence et systèmes push-to-talk—tout ce qui en fait un standard de facto dans les industries de la voix sur IP (VoIP).
Démon d'imprimante en ligne (LPD)
Le protocole Line Printer Daemon (LPD) est conçu pour le partage d'imprimantes. Le LPD, avec le programme Line Printer (LPR), permet aux travaux d'impression de être mis en file d'attente et envoyé aux imprimantes du réseau via TCP/IP.
X Window
Conçu pour les opérations client/serveur, X Window définit un protocole d'écriture d'applications client/serveur basé sur une interface utilisateur graphique (GUI). L'idée est de permettre à un programme, appelé client, de s'exécuter sur un ordinateur et de lui faire afficher des éléments via un serveur Windows sur un autre ordinateur.
Protocole simple de gestion de réseau (SNMP)
Le protocole SNMP (Simple Network Management Protocol) collecte et manipule des informations réseau précieuses. Il recueille des données en interrogeant les appareils sur le réseau à partir d'une station de gestion à intervalles fixes ou aléatoires, les obligeant à divulguer certaines informations. Quand tout va bien, SNMP reçoit ce qu'on appelle une ligne de base, un rapport délimitant les caractéristiques opérationnelles d'un réseau sain. Ce protocole peut également servir de chien de garde sur le réseau, informant rapidement les gestionnaires de toute tournure soudaine d'événements. Ces chiens de garde du réseau sont appelés agents, et lorsque des aberrations surviennent, les agents envoient une alerte appelée trap à la station de gestion.
Les versions SNMP 1 et 2 sont quasiment obsolètes. Cela ne signifie pas qu'on ne les verra pas dans un réseau à un moment donné, mais la v1 est super ancienne et, enfin, obsolète.
La version SNMPv2 fourni des améliorations, notamment au niveau des performances. Mais l'un des meilleurs ajouts était ce qui s'appelait GETBULK, qui permettait à un hôte de récupérer une grande quantité de données à la fois. Cependant, la v2 n'a jamais vraiment fait son chemin dans le monde des réseaux.
SNMPv3 est désormais la norme et utilise à la fois TCP et UDP, contrairement à v1, qui n'utilisait que UDP. V3 ajouté encore plus de sécurité et l'intégrité des messages, l'authentification et le cryptage.
Shell sécurisé (SSH)
Le protocole Secure Shell (SSH) configure une session Telnet sécurisée sur une connexion TCP/IP standard et est utilisé pour faire des choses comme se connecter à un système, exécuter des programmes sur des systèmes distants et déplacer des fichiers d'un système à un autre. Et il fait tout cela tout en maintenant une belle, forte, connexion cryptée. on peut le considérer comme le protocole de nouvelle génération qui est maintenant utilisé à la place de rsh et rlogin, même Telnet.
Protocole de transfert hypertexte (HTTP)
Tous ces sites Web accrocheurs comprenant un mélange de graphiques, de texte, de liens, etc., le protocole de transfert hypertexte (HTTP) fait tout possible. Il est utilisé pour gérer les communications entre les navigateurs Web et les serveurs Web et ouvre la bonne ressource lorsqu'on cliquer sur un lien, où que cette ressource puisse réellement résider.
Protocole de transfert hypertexte sécurisé (HTTPS)
Hypertext Transfer Protocol Secure (HTTPS) est également connu sous le nom de Secure Hypertext Transfer Protocol. Il utilise Secure Sockets Layer (SSL). Parfois, on le verra appelé SHTTP ou S-HTTP (qui est une extension de HTTP et n'utilise pas SSL), mais peu importe, comme indiqué, c'est une version sécurisée de HTTP qui arme de tout un tas d'outils de sécurité pour sécuriser les transactions entre un navigateur Web et un serveur.
C'est ce dont le navigateur a besoin pour remplir des formulaires, se connecter, s'authentifier et crypter un message HTTP lorsqu'on effectue une réservation ou acheter quelque chose. en ligne.
Protocole de temps réseau (NTP)
Le professeur David Mills de l'Université du Delaware a mis au point ce protocole pratique qui est utilisé pour synchroniser les horloges d'un ordinateur à une source de temps standard (généralement, une horloge atomique). Network Time Protocol (NTP) fonctionne en synchronisant les appareils pour garantir que tous ordinateurs sur un réseau donné s'accordent sur l'heure. Cela peut sembler asser simple, mais c'est très important car de nombreuses transactions effectuées aujourd'hui sont horodatées. Penser aux précieuses bases de données, par exemple. Cela peut sérieusement gâcher un serveur s'il n'est pas synchronisé avec le machines qui y sont connectées, même en quelques secondes seulement (penser crash !). On ne peut pas faire saisir une transaction par une machine à, disons, 1 h 50 lorsque le serveur enregistre cette transaction comme ayant eu lieu à 1 h 45. Donc, fondamentalement, NTP fonctionne pour empêcher « retour vers le futur sans DeLorean » de faire tomber le réseau—très important en effet!
Protocole de transfert de nouvelles de réseau (NNTP)
Network News Transfer Protocol (NNTP) est la façon dont on accéde aux serveurs de nouvelles Usenet qui détiennent la légion de forums de discussion spécifiques appelés groupes de discussion. Ces groupes représentent à peu près tous les intérêts particuliers. NNTP est spécifié dans la RFC 977. Et parce qu'il est compliqué de configurer un programme de lecture de nouvelles, de nombreux sites Web, même les moteurs de recherche, sont les entités que l'on généralement de ces ressources nombreuses et variées.
Protocole de copie sécurisée (SCP)
Le FTP est un moyen très simple et convivial de transférer des fichiers, si on n'a pas besoin de transférer ces fichiers en toute sécurité. Lorsqu'on utilise FTP pour le transfert de données, les noms d'utilisateur et les mots de passe sont envoyés directement avec la demande de fichier en clair pour que tous puissent voir sans cryptage quoi que ce soit! On les jete simplement là-bas ent espérant que le informations ne tombent pas entre de mauvaises mains et se faire intercepter.
C'est là que le protocole SCP (Secure Copy Protocol) est utile. Son objectif est de protéger vos précieux fichiers via SSH. Il d'abord établit puis maintient une connexion sécurisée et cryptée entre les hôtes d'envoi et de réception jusqu'à la fin du transfert de fichiers. Lorsqu'il est armé avec SCP, le mot de pass ne peut être capté que par le destinataire prévu - snap ! Dans les réseaux d'aujourd'hui, cependant, le SFTP plus robuste est utilisé plus souvent que SCP.
Protocole léger d'accès aux répertoires (LDAP)
Si on est l'administrateur système d'un réseau de taille décente, il y a de fortes chances qu'on ait un type de répertoire en place qui garde une trace de toutes les ressources réseau, telles que les appareils et les utilisateurs. Mais comment accéder à ces répertoires ? Grâce au protocole LDAP (Lightweight Directory Access Protocol), c'est comme ça. Ce protocole standardise la façon dont on accéde aux répertoires, et ses première et deuxième créations sont décrites dans les RFC 1487 et 1777,respectivement. Il y avait quelques problèmes dans ces deux versions précédentes, donc une troisième version, la plus couramment utilisée aujourd'hui, a été créée pour résoudre ces problèmes et est décrit dans la RFC 3377.
Les demandes de commentaires (RFC) forment une série de notes, commencées en 1969, sur Internet (à l'origine l'ARPAnet). Les notes abordent de nombreux aspects de l'informatique la communication; ils se concentrent sur les protocoles, les procédures, les programmes et les concepts de mise en réseau, mais incluent également des notes de réunion, des opinions et parfois de l'humour. on peut trouver le RFC en visitant www.iana.org.
Protocole de gestion de groupe Internet (IGMP)
Internet Group Management Protocol (IGMP) est le protocole TCP/IP utilisé pour gérer les sessions de multidiffusion IP. Il y parvient en envoyant des messages IGMP uniques sur le réseau pour révéler le paysage du groupe de multidiffusion et découvrir quels hôtes appartiennent à quel groupe de multidiffusion. Les machines hôtes d'un réseau IP utilisent également des messages IGMP pour devenir membres d'un groupe et pour quitter le groupe également. Les messages IGMP arrivent très pratique pour suivre les appartenances aux groupes ainsi que les flux multicast actifs.
Télécommande d'imprimante en ligne (LPR)
Lors de l'impression dans un environnement TCP/IP authentique non mélangé, une combinaison de Line Printer (LPR) et de Line Printer Daemon (LPD) est généralement ce qui est utilisé pour faire le travail. LPD, installé sur tous les périphériques d'impression, gère à la fois les imprimantes et les travaux d'impression. LPR agit sur le client, ou l'envoi machine et est utilisé pour envoyer les données d'une machine hôte à la ressource d'impression du réseau afin que on se retrouve avec une sortie imprimée réelle.
Service de nom de domaine (DNS)
Le service de noms de domaine (DNS) résout les noms d'hôtes, en particulier les noms Internet, tels que www.routersim.com. On n'est pas obligé d'utiliser DNS ; on peut simplement saisir l'adresse IP de n'importe quel appareil avec lequel on souhaite communiquer. Une adresse IP identifie les hôtes sur un réseau et sur Internet également.
Cependant, DNS a été conçu pour faciliter la vie. Réfléchir à ceci : que se passerait-il si on veut déplacer une page Web vers un autre fournisseur de services? L'adresse IP changerait et personne ne saurait quelle était la nouvelle. DNS permet d'utiliser un nom de domaine pour spécifier une adresse IP. on peut changer l'adresse IP aussi souvent qu'on le souhaite et personne ne saura faire la différence.
DNS est utilisé pour résoudre un nom de domaine complet (FQDN)—par exemple, www.lammle.com ou todd.lammle.com. Un FQDN est une hiérarchie qui peut logiquement localiser un système en fonction de son identifiant de domaine.
Si on veut résoudre le nom todd, il faut soit saisir le nom de domaine complet de todd.lammle.com, soit faire ajouter le suffixe à un périphérique tel qu'un PC ou un routeur. pour toi. Par exemple, sur un routeur Cisco, on peut utiliser la commande ip domain-name lammle.com pour ajouter à chaque requête le domaine lammle.com. Si on ne fait pas cela, on devra taper le FQDN pour que DNS résolve le nom.
Une chose importante à retenir à propos du DNS est que si on peut envoyer un ping à un périphérique avec une adresse IP mais ne pouver pas utiliser son nom de domaine complet, on peut avoir un échec de configuration DNS.
Protocole de configuration d'hôte dynamique (DHCP)/Protocole d'amorçage (BootP)
Le protocole DHCP (Dynamic Host Configuration Protocol) attribue des adresses IP aux hôtes. Il permet une administration plus facile et fonctionne bien dans les petites à même très grands environnements de réseau. Tous les types de matériel peuvent être utilisés comme serveur DHCP, y compris un routeur Cisco.
DHCP diffère de BootP en ce que BootP attribue une adresse IP à un hôte, mais l'adresse matérielle de l'hôte doit être saisie manuellement dans un tableau BootP. on peut considérer DHCP comme un BootP dynamique. Mais BootP est également utilisé pour envoyer un système d'exploitation à partir duquel un hôte peut démarrer.
DHCP ne peut pas faire ça, mais il y a beaucoup d'informations qu'un serveur DHCP peut fournir à un hôte lorsque l'hôte demande une adresse IP au serveur DHCP. Voici une liste des informations qu'un serveur DHCP peut fournir :
- adresse IP
- Masque de sous-réseau
- Nom de domaine
- Passerelle par défaut (routeurs)
- Adresse du serveur DNS
- Adresse du serveur WINS
Un serveur DHCP peut donner encore plus d'informations que cela, mais les éléments de la liste sont les plus courants.
Un client qui envoie un message DHCP Discover afin de recevoir une adresse IP envoie une diffusion à la fois à la couche 2 et à la couche 3:
- La diffusion de la couche 2 est entièrement composée de F en hexadécimal, ce qui ressemble à ceci : FF:FF:FF:FF:FF:FF.
- La diffusion de couche 3 est 255.255.255.255, ce qui signifie tous les réseaux et tous les hôtes.
DHCP est sans connexion, ce qui signifie qu'il utilise le protocole UDP (User Datagram Protocol) au niveau de la couche de transport, également appelée couche hôte à hôte, que l'on abordera ensuite.
Ethernet II, Src : 0.0.0.0 (00:0b:db:99:d3:5e),Dst : Diffusion(ff:ff:ff:ff:ff:ff) Protocole Internet, Src : 0.0.0.0 (0.0.0.0), Dst : 255.255.255.255(255.255.255.255)
Les couches de liaison de données et de réseau envoient toutes deux des diffusions « à toutes les mains » disant : « A l'aide, je ne connais pas mon adresse IP ! »
Les adresses de diffusion seront discutées plus en détail à la fin de ce chapitre.
Voici le processus en quatre étapes qu'un client suit pour recevoir une adresse IP d'un serveur DHCP :
- Le client DHCP diffuse un message DHCP Discover à la recherche d'un serveur DHCP (port 67).
- Le serveur DHCP qui a reçu le message DHCP Discover renvoie un message d'offre DHCP en monodiffusion à l'hôte
- Le client diffuse ensuite au serveur un message de requête DHCP demandant l'adresse IP offerte et éventuellement d'autres informations.
- Le serveur finalise l'échange avec un unique ast Message d'accusé de réception DHCP.
Un conflit d'adresse DHCP se produit lorsque deux hôtes utilisent la même adresse IP. Lors de l'attribution de l'adresse IP, un serveur DHCP recherche les conflits à l'aide du programme ping pour tester la disponibilité de l'adresse avant qu'elle ne soit attribué à partir de la piscine. Si aucun hôte ne répond, le serveur DHCP suppose que l'adresse IP n'est pas déjà allouée. Cela aide le serveur à savoir qu'il fournit une bonne adresse, mais qu'en est-il de l'hôte ? Pour fournir une protection supplémentaire contre le terrible problème de conflit IP, l'hôte peut diffusé pour sa propre adresse.
Un hôte utilise ce qu'on appelle un ARP gratuit pour éviter une éventuelle adresse en double. Le client DHCP envoie une diffusion ARP sur le LAN ou le VLAN local en utilisant sa nouvelle adresse attribuée pour résoudre les conflits avant qu'ils ne surviennent.
Ainsi, si un conflit d'adresse IP est détecté, l'adresse est supprimée du pool DHCP (portée), et il est très important de se rappeler que l'adresse ne sera pas attribuée à un hôte tant que l'administrateur n'aura pas résolu le conflit.
Adressage IP privé automatique (APIPA)
Lorsqu'on a quelques hôtes connectés avec un commutateur ou un concentrateur et que l'on n'a pas de serveur DHCP, on peut cconfigurer une IP à la main (c'est ce qu'on appelle l'adressage IP statique), mais Windows fournit ce qu'on appelle l'adressage IP privé automatique (APIPA), une fonctionnalité des systèmes d'exploitation Windows ultérieurs. Avec APIPA, les clients peuvent configurer automatiquement une adresse IP et un masque de sous-réseau (informations IP de base que les hôtes utilisent pour communiquer) lorsqu'un serveur DHCP n'est pas disponible. La plage d'adresses IP pour APIPA est de 169.254.0.1 à 169.254.255.254. Le client se configure également avec un masque de sous-réseau de classe B par défaut de 255.255.0.0.
Cependant, lorsqu'on travaille dans un réseau d'entreprise et qu'on aver un serveur DHCP en cours d'exécution, et que l'hôte montre qu'il utilise cette plage d'adresse IP, cela signifie que le client DHCP sur l'hôte ne fonctionne pas ou que le serveur est en panne ou ne peut pas être atteint à cause d'un réseau publié.
Voyons maintenant la couche Transport, ou ce que le DoD appelle la couche Host-to-Host.
Les protocoles de couche hôte à hôte
L'objectif principal de la couche hôte à hôte est de protéger les applications de la couche supérieure des complexités du réseau. Cette couche dit au couche supérieure : « Donner-moi simplement votre flux de données, avec toutes les instructions, et je commencerai le processus de préparation de vos informations à envoyer. »
Les sections suivantes décrivent les deux protocoles de cette couche :
- Protocole de contrôle de transmission (TCP)
- Protocole de datagramme utilisateur (UDP)
De plus, on examinera certains des concepts clés du protocole hôte à hôte, ainsi que les numéros de port.
Protocole de contrôle de transmission (TCP)
Le protocole TCP (Transmission Control Protocol) prend de gros blocs d'informations d'une application et les divise en segments. Il numérote et séquence chaque segment afin que la pile TCP de destination puisse remettre les segments dans l'ordre prévu par l'application. Avnt d'envoyer ces segments, TCP de l'hôte émetteur attend un accusé de réception de la session de circuit virtuel du TCP de l'extrémité réceptrice, retransmettant ceux qui ne sont pas reconnus.
Avant qu'un hôte émetteur ne commence à envoyer des segments vers le bas du modèle, la pile TCP de l'expéditeur contacte la pile TCP de la destination pour établir une connexion, un circuit virtuel. Ce type de communication est appelé orienté connexion. Au cours de cette première poignée de main, les deux couches TCP s'entendent également sur la quantité d'informations qui va être envoyée avant que le TCP du destinataire ne renvoie un accusé de réception.
Avec tout ce qui a été convenu à l'avance, la voie est tracée pour une communication fiable.
TCP est un protocole full-duplex, orienté connexion, fiable et précis, mais établir toutes ces conditions, en plus des erreurs vérification, n'est pas une mince tâche. TCP est très compliqué et, sans surprise, coûteux en termes de surcharge du réseau. Et comme les réseaux d'aujourd'hui sont beaucoup plus fiables que ceux d'autrefois, cette fiabilité supplémentaire est souvent inutile. La plupart des programmeurs utilisent TCP car il supprime beaucoup de travail de programmation; cependant, la vidéo en temps réel et la VoIP utilisent UDP car ils ne peuvent pas se permettre les frais généraux.
Format de segment TCP
Étant donné que les couches supérieures envoient simplement un flux de données aux protocoles des couches de transport, on va montrer comment TCP segmente un flux de données et le prépare pour la couche Internet. Lorsque la couche Internet reçois le flux de données, il achemine les segments sous forme de paquets à travers un interréseau. Les segments sont transmis au protocole de couche hôte à hôte de l'hôte destinataire, qui reconstruit le flux de données à transmettre aux applications de la couche supérieure ou protocoles.
L'en-tête TCP fait 20 octets, ou jusqu'à 24 octets avec des options. il faut comprendre ce qu'est chaque champ du segment TCP :
- Port source: Le numéro de port de l'application sur l'hôte qui envoie les données. (Les numéros de port seront expliqués un peu plus loin dans cette section.)
- Port de destination: Le numéro de port de l'application demandé sur l'hôte de destination.
- Numéro de séquence: Un numéro utilisé par TCP qui remet les données dans le bon ordre ou retransmet les données manquantes ou endommagées, un processus appelé séquençage.
- Numéro d'accusé de réception: L'octet TCP qui est attendu ensuite.
- Longueur d'en-tête: Le nombre de mots de 32 bits dans l'en-tête TCP. Cela indique où les données commencent. L'en-tête TCP (même un incluant options) est un nombre entier de 32 bits de longueur.
- Réservé Toujours mis à zéro.
- Bits/indicateurs de code: Fonctions de contrôle utilisées pour configurer et terminer une session.
- Fenêtre: La taille de la fenêtre que l'expéditeur est prêt à accepter, en octets.
- Somme de contrôle Le contrôle de redondance cyclique (CRC): car TCP ne fait pas confiance aux couches inférieures et vérifie tout. Le CRC vérifie les champs d'en-tête et de données.
- Urgent: Un champ valide uniquement si le pointeur Urgent dans les bits de code est défini. Si c'est le cas, cette valeur indique le décalage par rapport au numéro de séquence actuel, en octets, où commence le segment de données non urgentes.
- Options: Peut être 0 ou un multiple de 32 bits, le cas échéant. Cela signifie qu'aucune option ne doit être présente (taille d'option de 0). Cependant, le cas échéant sont utilisées qui ne font pas que le champ d'option totalise un multiple de 32 bits, un remplissage de 0 doit être utilisé pour s'assurer que les données commencent sur une limite 32 bits.
Données transmises au protocole TCP au niveau de la couche Transport, qui comprend les en-têtes de la couche supérieure.
Segment TCP copié à partir d'un analyseur de réseau :
TCP - Transport Control Protocol Source Port: 5973 Destination Port: 23 Sequence Number: 1456389907 Ack Number: 1242056456 Offset: 5 Reserved: %000000 Code: %011000 Ack is valid Push Request Window: 61320 Checksum: 0x61a6 Urgent Pointer: 0 No TCP Options TCP Data Area: vL.5.+.5.+.5.+.5 76 4c 19 35 11 2b 19 35 11 2b 19 35 11 2b 19 35 +. 11 2b 19 Frame Check Sequence: 0x0d00000f
Comme on peut le voir d'après le nombre de champs dans l'en-tête, TCP crée beaucoup des frais généraux. Les développeurs d'applications peuvent opter pour l'efficacité plutôt que la fiabilité pour économiser les frais généraux, de sorte que le protocole de datagramme utilisateur a également été défini dans la couche de transport comme alternative.
Protocole de datagramme utilisateur (UDP)
Si on devait comparer le protocole UDP (User Datagram Protocol) avec TCP, le premier est essentiellement le modèle économique à échelle réduite qui est parfois appelé protocole mince. Comme une personne mince sur un banc de parc, un protocole léger ne prend pas beaucoup de place - ou dans ce cas, beaucoup de bande passante sur un réseau.
UDP n'offre pas non plus toutes les fonctionnalités de TCP, mais il fait un travail fabuleux pour transporter des informations qui ne nécessitent pas de fiabilité de livraison, et cela en utilisant beaucoup moins de ressources réseau.
Il existe certaines situations dans lesquelles il serait certainement sage pour les développeurs d'opter pour UDP plutôt que TCP. Une circonstance est lorsque la fiabilité est déjà géré au niveau de la couche Processus/Application. Network File System (NFS) gère ses propres problèmes de fiabilité, faisant de l'utilisation de TCP à la fois peu pratique et redondant. Mais en fin de compte, c'est au développeur de l'application de décider d'utiliser UDP ou TCP, pas l'utilisateur qui veut transférer les données plus rapidement.
UDP ne séquence pas les segments et ne se soucie pas de l'ordre dans lequel les segments arrivent à destination. Au lieu de cela, UDP envoie les segments et les oublie. Il ne les suit pas, ne les vérifie pas et ne permet même pas d'accuser réception d'une arrivée en toute sécurité - ou d'un complet abandon. Pour cette raison, il est qualifié de protocole peu fiable. Cela ne signifie pas qu'UDP est inefficace, seulement qu'il ne gère pas les problèmes de fiabilité.
De plus, UDP ne crée pas de circuit virtuel et ne contacte pas la destination avant de lui fournir des informations. Pour cette raison, c'est aussi considéré comme un protocole sans connexion. Comme UDP suppose que l'application utilisera sa propre méthode de fiabilité, elle n'en utilise aucune. Cela donne au développeur d'applications un choix lors de l'exécution de la pile de protocole Internet : TCP pour la fiabilité ou UDP pour des transferts plus rapides.
Il est donc important de se rappeler comment cela fonctionne car si les segments arrivent dans le désordre (très courant dans les réseaux IP), ils seront simplement transmis jusqu'à la couche OSI (DoD) suivante dans l'ordre dans lequel ils sont reçus, ce qui peut entraîner des données sérieusement tronquées.
D'autre part, TCP séquence les segments afin qu'ils soient réassemblés exactement dans le bon ordre - quelque chose que UDP ne peut tout simplement pas faire.
Format de segment UDP
La figure suivante illustre clairement la surcharge notablement faible d'UDP par rapport à l'utilisation gourmande de TCP. On peut voir que UDP n'utilise pas le fenêtrage ou ne fournit pas d'accusés de réception dans l'en-tête UDP ?
Il est important de comprendre ce qu'est chaque champ du segment UDP :
- Port source: Numéro de port de l'application sur l'hôte envoyant les données
- Port de destination: Numéro de port de l'application demandé sur l'hôte de destination
- Longueur: Longueur de l'en-tête UDP et des données UDP
- Somme de contrôle: Somme de contrôle de l'en-tête UDP et des champs de données UDP
- Données: Données de couche supérieure
UDP, comme TCP, ne fait pas confiance aux couches inférieures et exécute son propre CRC.
La séquence de contrôle de trame (FCS) est le champ qui abrite le CRC.
Ce qui suit montre un segment UDP capturé sur un analyseur de réseau :
UDP - User Datagram Protocol Source Port: 1085 Destination Port: 5136 Length: 41 Checksum: 0x7a3c UDP Data Area: ..Z......00 01 5a 96 00 01 00 00 00 00 00 11 0000 00 ...C..2._C._C 2e 03 00 43 02 1e 32 0a 00 0a 00 80 43 00 80 Frame Check Sequence: 0x00000000
Concepts clés des protocoles hôte à hôte
Puisqu'on a vu à la fois un protocole orienté connexion (TCP) et un protocole sans connexion (UDP) en action, il serait bon de résumer les deux ici.
Le tableau suivant met en évidence certains des concepts clés que il faut garder à l'esprit concernant ces deux protocoles. il faut mémoriser ce tableau.
| TCP | UDP |
|---|---|
| Séquencé | Non séquencé |
| Fiable | Non fiable |
| Orienté Connexion | Sans connexion |
| Circuit virtuel | Faibles frais généraux |
| Aknowledgement | Aucun accusé de réception |
| Contrôle de flux, fenêtrage | Pas de fenêtrage ni de contrôle de flux de quelque type que ce soit |
Une analogie téléphonique peut vraiment aider à comprendre comment fonctionne TCP:
- avant de parler à quelqu'un au téléphone, il faut établir d'abord une connexion avec cette autre personne, où qu'elle se trouve. C'est comme un circuit virtuel avec le protocole TCP.
- lorsqu'on donne à quelqu'un informations importantes au cours de la conversation, on va dire quelque chose comme : « Vous savez ? » ou demander : « Avez-vous compris ? » ce qui ressemble beaucoup à un accusé de réception TCP - il est conçu pour obtenir une vérification.
- de temps en temps (surtout sur les téléphones portables), les gens demandent également : « Etes-vous toujours là ? ». Ils mettent fin à leurs conversations avec un « au revoir » quelconque, mettant ainsi fin à l'appel téléphonique. TCP exécute également ces types de fonctions.
Utiliser UDP revient à envoyer une carte postale. Pour ce faire, on n'a pas besoin de contacter l'autre partie au préalable. Il suffit simplement d'écrire le message, adresser la carte postale et la poster. Ceci est analogue à l'orientation sans connexion d'UDP. Étant donné que le message sur la carte postale n'est probablement pas un question de vie ou de mort, on n'a pas besoin d'un accusé de réception. De même, UDP n'implique pas d'accusés de réception.
Numéros de port
TCP et UDP doivent utiliser des numéros de port pour communiquer avec les couches supérieures car ce sont eux qui gardent une trace des différentes conversations qui se croisent dans le réseau simultanément. Les numéros de port source d'origine sont attribués dynamiquement par l'hôte source et seront pour un certain nombre inférieurs à 1024 et sont définis dans la RFC 3232, qui traite de ce que l'on appelle les numéros de port bien connus.
Les circuits virtuels qui n'utilisent pas d'application avec un numéro de port bien connu se voient attribuer des numéros de port de manière aléatoire à partir d'une plage spécifique.
Ces numéros de port identifient l'application ou le processus source et de destination dans le segment TCP.
La figure suivante illustre comment TCP et UDP utilisent les numéros de port.
* Les numéros inférieurs à 1024 sont considérés comme des numéros de port bien connus et sont définis dans la RFC 3232.
* Les numéros 1024 et supérieurs sont utilisés par les couches supérieures pour configurer des sessions avec d'autres hôtes et par TCP et UDP pour les utiliser comme adresses source et adresses de destination dans le segment.
Dans les sections suivantes, on examinera une sortie d'analyseur montrant une session TCP.
Session TCP : Port source
Capture d'une session TCP avec mon logiciel d'analyse :
TCP - Transport Control Protocol Source Port : 5973 Destination Port : 23 Sequence Number : 1456389907 Ack Number : 1242056456 Offset : 5 Reserved : %000000 Code : %011000 Ack is valid Push Request Window : 61320 Checksum : 0x61a6 Urgent Pointer : 0 No TCP Options TCP Data Area : vL.5.+.5.+.5.+.5 76 4c 19 35 11 2b 19 35 11 2b 19 35 11 2b 19 35 +. 11 2b 19 Frame Check Sequence : 0x0d00000f
L'hôte source attribue le port source, qui dans ce cas est 5973. Le port de destination est 23, qui est utilisé pour indiquer au destinataire héberger le but de la connexion prévue (Telnet).
En regardant cette session, on peut voir que l'hôte source attribue le port source en utilisant un nombre de 1024 à 65535. Mais pourquoi la source attribuent un numéro de port? Pour différencier les sessions avec différents hôtes, sinon comment un serveur saurait-il où se trouvent les informations venant s'il n'avait pas un numéro différent d'un hôte expéditeur ? TCP et les couches supérieures n'utilisent pas d'adresses matérielles et logiques pour comprendre l'adresse de l'hôte expéditeur comme le font les protocoles de liaison de données et de couche réseau. Au lieu de cela, ils utilisent des numéros de port.
Session TCP : port de destination
Parfois on constate que seul le port source est supérieur à 1024 et que le port de destination est un port bien connu, comme dans la trace suivante :
TCP - Transport Control Protocol Source Port : 1144 Destination Port : 80 World Wide Web HTTP Sequence Number : 9356570 Ack Number : 0 Offset : 7 Reserved : %000000 Code : %000010 Synch SequenceWindow : 8192 Checksum : 0x57E7 Urgent Pointer : 0 TCP Options : Option Type : 2 Maximum Segment Size Length : 4 MSS : 536 Option Type : 1 No Operation Option Type : 1 No Operation Option Type : 4 Length : 2 Opt Value : No More HTTP Data Frame Check Sequence : 0x43697363
Et bien sûr, le port source est supérieur à 1024, mais le port de destination est 80, ou service HTTP. Le serveur, ou l'hôte de réception, changera le port de destination si nécessaire.
Session TCP : Accusé de réception du paquet Syn
Dans la trace précédente, un paquet « syn » est envoyé au périphérique de destination. La séquence syn est ce qui indique au périphérique de destination distant qu'il veut créer une session.
La trace suivante affiche un accusé de réception du paquet syn :
TCP - Transport Control Protocol Source Port : 80 World Wide Web HTTP Destination Port : 1144 Sequence Number : 2873580788 Ack Number : 9356571 Offset : 6 Reserved : %000000 Code : %010010 Ack is valid Synch Sequence Window : 8576 Checksum : 0x5F85 Urgent Pointer : 0 TCP Options : Option Type : 2 Maximum Segment Size Length : 4 MSS : 1460 No More HTTP Data Frame Check Sequence : 0x6E203132
L'accusé de réception est valide, ce qui signifie que le port source a été accepté et que l'appareil a accepté de créer un circuit virtuel avec l'hôte d'origine. Et là encore, on peut voir que la réponse du serveur montre que la source est 80 et la destination est le 1144 envoyé depuis l'hôte d'origine, tout va bien.
Le tableau suivant donne une liste des applications typiques utilisées dans la suite TCP/IP, leurs numéros de port bien connus et les protocoles de la couche transport utilisé par chaque application ou processus. Il est important que d'étudiier et mémorisier ce tableau.
| TCP | UDP |
|---|---|
| Telnet 23 | SNMP 161 |
| SMTP 25 | TFTP 69 |
| HTTP 80 | |
| FTP 20, 21 | BootTPS/DHCP 67 |
| DNS 53 | DNS 53 |
| HTTPS 443 | |
| SSH 22 | |
| POP3 110 | |
| NTP 123 | |
| IMAP4 143 |
DNS utilise à la fois TCP et UDP. Qu'il opte pour l'un ou l'autre dépend de ce qu'il essaie de faire. Même si ce n'est pas le seul application qui peut utiliser les deux protocoles, c'est certainement celui dont on doit se souvenir.
Ce qui rend TCP fiable, c'est le séquençage, les accusés de réception et le contrôle de flux (fenêtrage). UDP n'a pas de fiabilité.
Les protocoles de couche Internet
Dans le modèle DoD, il y a deux raisons principales à l'existence de la couche Internet : le routage et la fourniture d'une interface réseau unique aux couches supérieures.
Aucun des autres protocoles de couche supérieure ou inférieure n'a de fonction liée au routage - cette tâche complexe et importante appartient entièrement à la couche Internet. Le deuxième devoir de la couche Internet est de fournir une interface réseau unique aux protocoles de la couche supérieure. Sans cette couche, les programmeurs auraient besoin d'écrire des « crochets » dans chacune de leurs applications pour chaque protocole d'accès réseau différent. Ce ne serait pas seulement douloureux, mais cela conduirait à différentes versions de chaque application - une pour Ethernet, une autre pour le sans fil, etc. Pour éviter cela, IP fournit une interface réseau unique pour les protocoles de couche supérieure. Cela fait, c'est ensuite le travail d'IP et des différents protocoles d'accès au réseau à s'entendre et travailler ensemble.
Toutes les routes du réseau ne mènent pas à Rome, elles mènent à IP. Et tous les autres protocoles de cette couche, ainsi que tous ceux des couches supérieures, l'utilisent.
La couche Internet contient 5 protocoles :
- Le protocole IP.
- Le protocole ICMP.
- Le protocole ARP.
- Le protocole RARP.
- Le protocole IGMP.
Protocole Internet (IP)
Le protocole Internet (IP) est essentiellement la couche Internet. Les autres protocoles trouvés ici existent simplement pour le prendre en charge. iL détient la vue d'ensemble et pourrait être dit « tout voir », en ce sens qu'IL connaît tous les réseaux interconnectés.
IP regarde l'adresse de chaque paquet. Ensuite, à l'aide d'une table de routage, il décide où un paquet doit être envoyé ensuite, en choisissant le meilleur chemin. Les protocoles de la couche d'accès au réseau au bas du modèle DoD ne possèdent pas la portée éclairée de l'IP sur l'ensemble du réseau ; ils ne traitent qu'avec des liens physiques (réseaux locaux).
L'identification des périphériques sur les réseaux nécessite de répondre à ces deux questions : sur quel réseau est-il connecté ? Et quel est son identifiant sur ce réseau ? La première réponse est l'adresse du logiciel, ou l'adresse logique (la bonne rue). La deuxième réponse est l'adresse matérielle (la bonne boîte aux lettres). Tous les hôtes sur un réseau ont un identifiant logique appelé adresse IP. Il s'agit de l'adresse logicielle, ou logique, et contient des informations codées précieuses, qui a grandement simplifier la tâche complexe de routage. (IP est discuté dans la RFC 791.)
IP reçoit des segments de la couche hôte à hôte et les fragmente en datagrammes (paquets) si nécessaire. IP réassemble ensuite les datagrammes en segments du côté de la réception. Chaque datagramme se voit attribuer l'adresse IP de l'expéditeur et du destinataire. Chaque routeur (couche-3 périphérique) qui reçoit un datagramme prend des décisions de routage en fonction de l'adresse IP de destination du paquet.
La figure suivante montre un en-tête IP. Cela donnera une idée de ce que le protocole IP doit traverser chaque fois que des données utilisateur sont envoyées depuis la partie couche supérieure et doit être envoyé à un réseau distant.
Les champs suivants constituent l'en-tête IP :
- Numéro de version IP
- Longueur d'en-tête: Longueur d'en-tête (HLEN) en mots de 32 bits.
- Priorité et type de service: Le type de service indique comment le datagramme doit être traité. Les 3 premiers bits sont les bits prioritaires qui sont maintenant appelés bits de services différenciés.
- Longueur totale: Longueur du paquet comprenant l'en-tête et les données.
- Identification: Valeur de paquet IP unique utilisée pour différencier les paquets fragmentés de différents datagrammes.
- Indicateurs(flags): Spécifie si la fragmentation doit se produire.
- Fragment offset: Fournit la fragmentation et le réassemblage si le paquet est trop volumineux pour être placé dans une trame. Il permet également différents maximum unités de transmission (MTU) sur Internet.
- Durée de vie: La durée de vie est définie dans un paquet lors de sa génération initiale. S'il n'arrive pas là où il veut aller avant le TTL expire, boum, c'est parti. Cela empêche les paquets IP d'encercler en permanence le réseau à la recherche d'un domicile.
- Protocole: Port du protocole de couche supérieure (TCP est le port 6 ou UDP est le port 17). Prend également en charge les protocoles de couche réseau, comme ARP et ICMP (cela peut être appelé champ Type dans certains analyseurs).
- Somme de contrôle de l'en-tête: Contrôle de redondance cyclique (CRC) sur l'en-tête uniquement.
- Adresse IP source: Adresse IP 32 bits de la station émettrice.
- Adresse IP de destination: Adresse IP 32 bits de la station à laquelle ce paquet est destiné.
- Options: Utilisées pour les tests de réseau, le débogage, la sécurité, etc.
- Données: Après le champ d'option IP se trouvent les données de la couche supérieure.
Voici une capture d'un paquet IP capturé sur un analyseur de réseau (noter que toutes les informations d'en-tête discutées précédemment apparaissent ici) :
IP Header - Internet Protocol Datagram Version: 4 Header Length: 5 Precedence: 0 Type of Service: %000 Unused: %00 Total Length: 187 Identifier: 22486 Fragmentation Flags: %010 Do Not Fragment Fragment Offset: 0 Time To Live: 60 IP Type: 0x06 TCP Header Checksum: 0xd031 Source IP Address: 10.7.1.30 Dest. IP Address: 10.7.1.10 No Internet Datagram Options
Le champ Type (il s'agit généralement d'un champ Protocole, mais cet analyseur le considère comme un champ Type IP) est important. Si l'en-tête ne portait pas les informations du protocole pour la couche suivante, IP ne saurait pas quoi faire avec les données transportées dans le paquet. L'exemple précédent indique à IP de remettre le segment à TCP.
La figure suivante montre comment la couche réseau voit les protocoles de la couche transport lorsqu'elle doit remettre un paquet à la couche supérieure protocoles.
Dans cet exemple, le champ Protocole indique à IP d'envoyer les données au port TCP 6 ou au port UDP 17. Mais ce ne sera que UDP ou TCP si les données font partie d'un flux de données destiné à un service ou une application de couche supérieure. Il pourrait tout aussi bien être destiné à Internet Control Message Protocol (ICMP), Protocole de résolution d'adresse (ARP) ou un autre type de protocole de couche réseau.
Le tableau suivant est une liste de quelques autres protocoles courants qui peuvent être spécifiés dans le champ Protocole.
| Protocole | Numéro de protocole |
|---|---|
| ICMP | 1 |
| IP dans IP (tunnelage) | 4 |
| TCP | 6 |
| IGRP | 9 |
| UDP | 17 |
| EIGRP | 88 |
| OSPF | 89 |
| IPv6 | 41 |
| GRE | 47 |
| Tunnel de couche 2 (L2TP) | 115 |
on peut trouver une liste complète des numéros de champs de protocole sur www.iana.org/assignments/protocol-numbers.
Protocole de message de contrôle Internet (ICMP)
Internet Control Message Protocol (ICMP) fonctionne au niveau de la couche réseau et est utilisé par IP pour de nombreux services différents. ICMP est un protocole de gestion et un fournisseur de services pour IP. Ses messages sont transportés sous forme de datagrammes IP. RFC 1256 est une annexe à ICMP, qui permet de fournir aux hôtes des capacités étendues dans la découverte des routes vers les passerelles.
Les paquets ICMP ont les caractéristiques suivantes :
- Ils peuvent fournir aux hôtes des informations sur les problèmes de réseau.
- Ils sont encapsulés dans des datagrammes IP.
Voici quelques événements et messages courants auxquels l'ICMP se rapporte :
- Destination inaccessible: Si un routeur ne peut plus envoyer de datagramme IP, il utilise ICMP pour renvoyer un message à l'expéditeur, l'avertissant de la situation. Par exemple, dans un interreseau 10.1.2.0 (il y a un routeur), si le Server1 (10.1.2.2) se connecte à 10.1.1.5 à partir d'une invite DOS. Étant donné que Server1 enverra le Telnet vers la passerelle par défaut, qui est le routeur, le routeur supprimera le paquet si il n'y a pas de réseau 10.1.1.0 dans la table de routage. Pour cette raison, Server1 recevra un message destination inaccessible depuis ICMP..
- Buffer Full/Source Quence: Si la mémoire tampon d'un routeur pour la réception des datagrammes entrants est pleine, il utilisera ICMP pour envoyer ce message jusqu'à ce que la congestion se dissipe.
- Sauts/temps dépassé: Chaque datagramme IP se voit attribuer un certain nombre de routeurs, appelés sauts, à traverser. S'il atteint sa limite de saut avant d'arriver à destination, le dernier routeur à recevoir ce datagramme le supprime. Le routeur bourreau utilise ensuite ICMP pour envoyer une nécrologie message informant la machine émettrice de la disparition de son datagramme.
- Ping: Packet Internet Groper (Ping) utilise des messages de requête et de réponse d'écho ICMP pour vérifier la connectivité physique et logique des machines sur un interréseau.
- Traceroute: À l'aide des délais d'expiration ICMP, Traceroute est utilisé pour découvrir le chemin emprunté par un paquet lorsqu'il traverse un interréseau.
Ping et Traceroute (également simplement appelés Trace ; Microsoft Windows utilise tracert) permettent de vérifier les configurations d'adresses dans l'interréseau.
Les données suivantes proviennent d'un analyseur de réseau captant une requête d'écho ICMP :
Flags: 0x00 Status: 0x00 Packet Length: 78 Timestamp: 14:04:25.967000 12/20/03 Ethernet Header Destination: 00:a0:24:6e:0f:a8 Source: 00:80:c7:a8:f0:3d Ether-Type: 08-00 IP IP Header - Internet Protocol Datagram Version: 4 Header Length: 5 Precedence: 0 Type of Service: %000 Unused: %00 Total Length: 60 Identifier: 56325 Fragmentation Flags: %000 Fragment Offset: 0 Time To Live: 32 IP Type: 0x01 ICMP Header Checksum: 0x2df0 Source IP Address: 100.100.100.2 Dest. IP Address: 100.100.100.1 No Internet Datagram Options ICMP - Internet Control Messages Protocol ICMP Type: 8 Echo Request Code: 0 Checksum: 0x395c Identifier: 0x0300 Sequence Number: 4352 ICMP Data Area: abcdefghijklmnop 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 qrstuvwabcdefghi 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69 Frame Check Sequence: 0x00000000
On remarquera que même si ICMP fonctionne au niveau de la couche Internet (réseau), il utilise toujours IP pour effectuer le ping demandé. Le champ Type dans l'en-tête IP est 0x01, ce qui spécifie que les données transportées appartiennent au protocole ICMP. Comme toutes les routes mènent à Rome, tous les segments ou données doivent passer par IP !
Le programme Ping utilise l'alphabet dans la partie données du paquet comme une simple charge utile, généralement environ 100 octets par défaut, à moins, bien sûr, qu'on ne le fasse à partir d'un périphérique Windows, qui pense que l'alphabet s'arrête à la lettre W (et n'inclut pas X, Y ou Z), puis recommence à A. Aller comprendre!
Si on se souviens de la couche Data Link et les différents types de trames au chapitre 2, on doit pouvoir regarder la trace précédente et dire de quel type de trame Ethernet il s'agit. Les seuls champs sont l'adresse matérielle de destination, l'adresse matérielle source et le type d'éther. La seul trame qui utilise exclusivement un champ Ether-Type est une trame EthernetII.
Protocole de résolution d'adresse (ARP)
Le protocole de résolution d'adresse (ARP) trouve l'adresse matérielle d'un hôte à partir d'une adresse IP connue. Voici comment cela fonctionne :
- lorsque IP a un datagramme pour envoyer, il doit informer un protocole d'accès au réseau, tel qu'Ethernet ou sans fil, de l'adresse matérielle de la destination sur le réseau local. (Il a déjà été informé par les protocoles de couche supérieure de l'adresse IP de la destination.) Si IP ne trouve pas l'adresse matérielle de l'hôte de destination dans le cache ARP, il utilise ARP pour trouver ces informations.
- ARP interroge le réseau local en envoyant une diffusion demandant à la machine qui a l'adresse IP son adresse matérielle. Donc, fondamentalement, ARP traduit l'adresse logicielle (IP) en une adresse matérielle, par exemple, l'adresse de l'adaptateur Ethernet de la machine de destination- et à partir de celle-ci, en déduit sa localisation sur le réseau local en diffusant pour cette adresse.
ARP résout les adresses IP en adresses Ethernet (MAC).
Proxy de résolution d'adresse (Proxy ARP): Proxy ARP n'est pas vraiment un protocole séparé. C'est un service géré par des routeurs pour le compte d'autres appareils (généralement des PC) qui sont séparés des autres appareils par un routeur, bien qu'ils pensent qu'ils partagent le sous-réseau avec l'appareil distant. Cela permet au routeur de fournir sa propre adresse MAC en réponse aux requêtes ARP tentant de résoudre une adresse IP distante en une adresse MAC fonctionnelle.
Sur un réseau, les hôtes ne peuvent pas avoir plus d'une passerelle par défaut configurée. Et si la passerelle par défaut (routeur) arrivait à tomber L'hôte ne commencera pas à envoyer automatiquement à un autre routeur, il faut reconfigurer cet hôte. Mais Proxy ARP peut réellement aider les machines sur un sous-réseau à atteindre des sous-réseaux distants sans configurer de routage ni même de passerelle par défaut.
Un avantage d'utiliser Proxy ARP est qu'il peut être ajouté à un seul routeur sur un réseau sans perturber les tables de routage de tous les autres routeurs. Mais il y a un sérieux inconvénient à utiliser Proxy ARP. L'utilisation de Proxy ARP augmentera la quantité de trafic sur le segment de réseau, et les hôtes auront une table ARP plus grande que d'habitude afin de gérer tous les mappages d'adresses IP à MAC.
La trace suivante montre une diffusion ARP - noter que l'adresse matérielle de destination est inconnue et est entièrement composée de F en hexadécimal (tous des 1 en binaire) - c'est une adresse de diffusion matérielle :
Flags: 0x00 Status: 0x00 Packet Length: 64 Timestamp: 09:17:29.574000 12/06/03 Ethernet Header Destination: FF:FF:FF:FF:FF:FF Ethernet Broadcast Source: 00:A0:24:48:60:A5 Protocol Type: 0x0806 IP ARP ARP - Address Resolution Protocol Hardware: 1 Ethernet (10Mb) Protocol: 0x0800 IP Hardware Address Length: 6 Protocol Address Length: 4 Operation: 1 ARP Request Sender Hardware Address: 00:A0:24:48:60:A5 Sender Internet Address: 172.16.10.3 Target Hardware Address: 00:00:00:00:00:00 (ignored) Target Internet Address: 172.16.10.10 Extra bytes (Padding): ................ 0A 0A 0A 0A 0A 0A 0A 0
Protocole de résolution d'adresse inverse (RARP)
Lorsqu'une machine IP se trouve être une machine sans disque, elle n'a aucun moyen de connaître initialement son adresse IP. Mais il connaît son adresse MAC. Le protocole RARP (Reverse Address Resolution Protocol), découvre l'identité de l'adresse IP pour les machines sans disque en envoyant un paquet qui inclut son adresse MAC et une demande d'adresse IP attribuée à cette adresse MAC. Une machine désignée, le serveur RARP répond. RARP utilise les informations qu'il connaît sur l'adresse MAC de la machine pour connaître son adresse IP et compléter le portrait d'identité de la machine.
RARP résout les adresses Ethernet (MAC) en adresses IP.
Internet Group Management Protocol
Internet Group Management Protocol (IGMP) est un protocole qui permet à des routeurs IP de déterminer de façon dynamique les groupes multicast qui disposent de clients dans un sous-réseau.
IGMP est un protocole asymétrique en ce sens que le comportement spécifié pour les hôtes diffère de celui des routeurs multicast. Toutefois, un routeur multicast pouvant s'abonner à un groupe multicast au même titre qu'un hôte, les routeurs multicast doivent exécuter les deux parties du protocole.
IGMP est un protocole exécuté entre les machines hôtes d'un même sous-réseau et les routeurs multicast de ce sous-réseau. Il permet à une machine hôte d'informer un de ces routeurs multicast sur ses abonnements en cours à des groupes multicast. Les routeurs maintiennent la liste des groupes multicast pour lesquels des machines hôtes leur ont rapporté être abonnées. Une telle liste est maintenue pour chacun des sous-réseaux qu'un routeur multicast interconnecte et permet au routeur de déterminer les paquets IP multicast à relayer sur ces sous-réseaux. Un paquet IP multicast est relayé sur un sous-réseau si l'adresse de destination de ce paquet est celle d'un des groupes multicast associés à ce sous-réseau .
Adressage IP
L'adressage IP est l'un des sujets les plus importants dans toute discussion sur TCP/IP. Une adresse IP est un identifiant numérique attribué à chaque machine sur un réseau IP. Il désigne l'emplacement précis d'un appareil sur le réseau.
Une adresse IP est une adresse logicielle, pas une adresse matérielle - cette dernière est codée en dur sur une carte d'interface réseau (NIC) et utilisée pour trouver les hôtes sur un réseau local. L'adressage IP a été conçu pour permettre aux hôtes d'un réseau de communiquer avec un hôte d'un autre réseau, indépendamment du type de réseaux locaux auxquels les hôtes participent.
Avant d'aborder les aspects les plus compliqués de l'adressage IP, il faut comprendre certaines des bases. On va d'abord expliquer quelques bases de l'adressage IP et de sa terminologie. Ensuite, on découvrira le schéma d'adressage IP hiérarchique et les adresses IP privées.
Terminologie IP
Tout au long de ce chapitre, on apprendra plusieurs termes importants essentiels à la compréhension du protocole Internet. En voici quelques-uns pour aider à démarrer :
- Bit: Un bit est un chiffre, soit un 1 soit un 0.
- Byte: Un octet est de 7 ou 8 bits, selon que la parité est utilisée. Pour le reste de ce chapitre, supposer toujours qu'un octet est de 8 bits.
- Octet Un octet, composé de 8 bits, n'est qu'un nombre binaire ordinaire de 8 bits. Dans ce chapitre, les termes Byte et octet sont complètement interchangeable.
- Adresse Réseau(Network address): Il s'agit de la désignation utilisée dans le routage pour envoyer des paquets à un réseau distant, par exemple, 10.0.0.0, 172.16.0.0 et 192.168.10.0.
- Adresse de diffusion(Broadcast address): L'adresse utilisée par les applications et les hôtes pour envoyer des informations à tous les nœuds d'un réseau est appelée adresse de diffusion (broadcast). Les exemples incluent 255.255.255.255, qui est n'importe quel réseau, tous les nœuds ; 172.16.255.255, qui correspond à tous les sous-réseaux et hôtes sur le réseau 172.16.0.0 ; et 10.255.255.255, qui diffuse vers tous les sous-réseaux et hôtes du réseau 10.0.0.0.
Le schéma d'adressage IP hiérarchique
Une adresse IP est constituée de 32 bits d'informations. Ces bits sont divisés en quatre sections, appelées octets ou octets, contenant chacune 1 octet (8 morceaux). on peut représenter une adresse IP en utilisant l'une des trois méthodes suivantes :
- Décimal à point, comme dans 172.16.30.56
- Binaire, comme dans 10101100.00010000.00011110.00111000
- Hexadécimal, comme dans AC.10.1E.38
Tous ces exemples représentent vraiment la même adresse IP. L'hexadécimal n'est pas utilisé aussi souvent que la décimale pointée ou le binaire lorsque l'adressage IP est discuté, mais on peut toujours trouver une adresse IP stockée en hexadécimal dans certains programmes. Le registre Windows est un bon exemple de programme qui stocke l'adresse IP d'une machine en hexadécimal.
L'adresse IP 32 bits est une adresse structurée ou hiérarchique, par opposition à une adresse plate ou non hiérarchique. Bien que l'un ou l'autre type d'adressage aurait pu être utilisé, l'adressage hiérarchique a été choisi pour une bonne raison. L'avantage de ce schéma est qu'il peut gérer une grande nombre d'adresses, à savoir 4,3 milliards (un espace d'adressage de 32 bits avec deux valeurs possibles pour chaque position - 0 ou 1 - donne 2^32, ou 4 294 967 296). L'inconvénient du schéma d'adressage plat, et la raison pour laquelle il n'est pas utilisé pour l'adressage IP, concerne le routage. Si chaque adresse étaient uniques, tous les routeurs sur Internet devraient stocker l'adresse de chaque machine sur Internet. Cela rendrait le routage efficace impossible, même si seule une fraction des adresses possibles était utilisée.
La solution à ce problème est d'utiliser un schéma d'adressage hiérarchique à deux ou trois niveaux qui est structuré par réseau et hôte ou par réseau, sous-réseau et hôte.
Ce schéma à deux ou trois niveaux est comparable à un numéro de téléphone:
- La première section, l'indicatif régional, désigne une très grande zone.
- La deuxième section, le préfixe, réduit la portée à une zone d'appel local.
- Le dernier segment, le numéro de client, zoome sur la connexion spécifique.
Les adresses IP utilisent le même type de structure en couches. Plutôt que de traiter tous les 32 bits comme un identifiant unique, comme dans l'adressage plat, une partie de l'adresse est désignée comme l'adresse réseau et l'autre partie est désignée soit comme le sous-réseau et l'hôte, soit simplement comme l'adresse du nœud.
Dans les sections suivantes, on discutera de l'adressage réseau IP et des différentes classes d'adresses que l'on peut utiliser pour adresser des réseaux.
Adressage réseau
L'adresse réseau (qui peut également être appelée le numéro de réseau) identifie de manière unique chaque réseau. Chaque machine sur le même réseau partage cette adresse réseau dans le cadre de son adresse IP. Dans l'adresse IP 172.16.30.56, par exemple, 172.16 est l'adresse réseau.
L'adresse de nœud est attribuée à, et identifie de manière unique, chaque machine sur un réseau. Cette partie de l'adresse doit être unique car elle identifie une machine particulière - un individu - par opposition à un réseau, qui est un groupe. Ce numéro peut également être appelé adresse hôte.
Dans l'exemple d'adresse IP 172.16.30.56, le 30.56 est l'adresse de nœud.
Les concepteurs d'Internet ont décidé de créer des classes de réseaux en fonction de la taille du réseau. Pour le petit nombre de réseaux possédant une très grand nombre de nœuds, ils ont créé le réseau de classe A. A l'autre extrême se trouve le réseau de classe C, réservé aux nombreux réseaux avec un petit nombre de nœuds. La classe entre les très grands réseaux et très petits réseaux est appelée de manière prévisible la classe réseau B.
La subdivision d'une adresse IP en un réseau et une adresse de nœud est déterminée par la désignation de classe de son réseau. La figure suivante résume les trois classes de réseaux - un sujet que l'on abordera plus en détail tout au long de ce chapitre.
Pour assurer un routage efficace, les concepteurs Internet ont défini un mandat pour la section des bits de tête de l'adresse pour chaque classe de réseau différente. Par exemple, puisqu'un routeur sait qu'une adresse réseau de classe A commence toujours par un 0, le routeur peut être en mesure d'accélérer un paquet sur son chemin après n'avoir lu que le premier bit de son adresse. C'est là que les schémas d'adresse définissent la différence entre une adresse classe A, une classe B et une classe C. Dans les sections suivantes, on verra les différences entre ces trois classes, puis sur les adresses de la classe D et de la classe Es (les classes A, B et C sont les seules plages utilisées pour adresser les hôtes de nos réseaux).
Plage d'adresses réseau : classe A
Les concepteurs du schéma d'adresse IP ont déclaré que le premier bit du premier octet d'une adresse réseau de classe A doit toujours être désactivé, ou 0. Cela signifie qu'une adresse de classe A doit être comprise entre 0 et 127 dans le premier octet, inclus.
Considérer l'adresse réseau suivante : 0xxxxxxx
Si on désactive tous les 7 autres bits, puis qu'on les active tous, on trouvera la plage d'adresses réseau de classe A :
00000000 = 0 01111111 = 127
Ainsi, un réseau de classe A est défini dans le premier octet entre 0 et 127, et il ne peut pas être inférieur ou supérieur. ( 0 et 127 ne sont pas valides dans une classe un réseau. On parlera des adresses réservées dans une minute.)
Plage d'adresses réseau : classe B
Dans un réseau de classe B, les RFC indiquent que le premier bit du premier octet doit toujours être activé mais que le deuxième bit doit toujours être désactivé. Si on éteind tous les 6 autres bits puis qu'on les rallume, on trouvera la plage pour un réseau de classe B :
10000000 = 128 10111111 = 191
Comme on peut le voir, un réseau de classe B est défini lorsque le premier octet est configuré de 128 à 191.
Plage d'adresses réseau : classe C
Pour les réseaux de classe C, les RFC définissent les 2 premiers bits du premier octet comme toujours activés, mais le troisième bit ne peut jamais être activé. Suivant le même traitement comme les classes précédentes, convertir du binaire en décimal pour trouver la plage. Voici la portée pour un réseau de classe C :
11000000 = 192 11011111 = 223
Donc, si on voit une adresse IP qui commence à 192 et va à 223, on sait qu'il s'agit d'une adresse IP de classe C.
Plages d'adresses réseau : classes D et E
Les adresses comprises entre 224 et 255 sont réservées aux réseaux de classe D et E. La classe D (224–239) est utilisée pour les adresses de multidiffusion et la classe E (240–255) à des fins scientifiques, mais on n'entre pas dans ce type d'adresses dans ce livre (et il n'est pas besoin de les connaître).
Adresses réseau : usage spécial
Certaines adresses IP sont réservées à des fins spéciales, de sorte que les administrateurs réseau ne peuvent jamais attribuer ces adresses aux nœuds. Le Tableau suivant répertorie les membres de ce petit club exclusif et les raisons pour lesquelles ils en font partie.
| Adresse | Fonction |
|---|---|
| Adresse réseau tout à 0 | Interprété comme signifiant « ce réseau ou ce segment ». |
| Adresse réseau tout à 1 | Interprété comme signifiant « tous les réseaux ». |
| Réseau 127.0.0.1 | Réservé aux tests de bouclage. Désigne le nœud local et permet à ce nœud de s'envoyer un paquet de test sans générer de trafic réseau. |
| Adresse de nœud tout à 0 | Interprété comme signifiant « adresse réseau » ou tout hôte sur un réseau spécifié. |
| Adresse de nœud tout à 1 | Interprété comme signifiant « tous les nœuds » sur le réseau spécifié ; par exemple,128.2.255.255 signifie « tous les nœuds » sur le réseau 128.2 (classe adresse B). |
| Adresse IP entière tout à 0 (identique à 0.0.0.0) | Utilisé pour désigner la route par défaut. Peut également signifier « n'importe quel réseau ». |
| Adresse IP entière tout à 1 (identique à 255.255.255.255) | Diffusion à tous les nœuds du réseau actuel ; parfois appelée « diffusion tous les 1 » ou diffusion limitée. |
Classe d'adresse A
Dans une adresse réseau de classe A, le premier octet est affecté à l'adresse réseau et les trois octets restants sont utilisés pour les adresses de nœud.
Le format de classe A est le suivant :
network.node.node.node
Par exemple, dans l'adresse IP 49.22.102.70, le 49 est l'adresse réseau et 22.102.70 est l'adresse du nœud. Chaque machine sur ce réseau particulier aurait l'adresse réseau distinctive de 49.
Les adresses réseau de classe A ont une longueur de 1 octet, le premier bit de cet octet étant réservé et les 7 bits restants disponibles pour la manipulation(adressage). Par conséquent, le nombre maximum de réseaux de classe A pouvant être créés est de 128. Pourquoi ? Parce que chacune des 7 positions de bits peut être soit un 0 ou un 1, donc 2^7, ou 128.
Pour compliquer davantage les choses, l'adresse réseau de tous les 0 (0000 0000) est réservée pour désigner la route par défaut. De plus, l'adresse 127, réservée au diagnostic, ne peut pas non plus être utilisée, ce qui signifie qu'on ne peut vraiment utiliser que les numéros 1 à 126 pour désigner les adresses réseau de classe A. Cela signifie que le nombre réel d'adresses réseau de classe A utilisables est de 128 moins 2, ou 126.
L'adresse IP 127.0.0.1 est utilisée pour tester la pile IP sur un nœud individuel et ne peut pas être utilisée comme adresse hôte valide. Cependant, l'adresse de bouclage crée un raccourci pour que les applications et services TCP/IP qui s'exécutent sur le même appareil communiquent entre eux.
Chaque adresse de classe A a 3 octets (positions de 24 bits) pour l'adresse de nœud d'une machine. Cela signifie qu'il y a 2^24 — ou 16 777 216 — combinaisons uniques et, par conséquent, précisément autant d'adresses de nœud uniques possibles pour chaque réseau de classe A. Parce que les adresses de nœud avec le deux modèles de tous les 0 et tous les 1 sont réservés, le nombre maximum réel de nœuds utilisables pour un réseau de classe A est de 2^24 moins 2, ce qui équivaut à 16 777 214. Quoi qu'il en soit, cela représente un nombre énorme d'hôtes sur un segment de réseau !
ID d'hôte valides de classe A: Voici un exemple de la façon de déterminer les ID d'hôte valides dans une adresse réseau de classe A :
- Tous les bits d'hôte désactivés correspondent à l'adresse réseau : 10.0.0.0.
- Tous les bits d'hôte activés est l'adresse de diffusion : 10.255.255.255.
Les hôtes valides sont les nombres entre l'adresse réseau et l'adresse de diffusion : 10.0.0.1 à 10.255.255.254. Noter que les 0 et 255 peuvent être des ID d'hôte valides. Tout ce que il faut se rappeler lorsqu'on essaye de trouver des adresses d'hôte valides, c'est que les bits d'hôte ne peuvent pas tous être désactivés ou tous être allumé en même temps.
Classe d'adresse B
Dans une adresse réseau de classe B, les 2 premiers octets sont affectés à l'adresse réseau et les 2 octets restants sont utilisés pour les adresses de nœud. Le format est le suivant :
network.network.node.node
Par exemple, dans l'adresse IP 172.16.30.56, l'adresse réseau est 172.16 et l'adresse de nœud est 30.56. Avec une adresse réseau de 2 octets (8 bits chacun), il y aurait 2^16 combinaisons uniques. Mais les concepteurs Internet ont décidé que toutes pour les classes B les adresses réseau doivent commencer par le chiffre binaire 1, puis 0. Cela laisse 14 positions de bits à manipuler, donc 16 384 (c'est-à-dire 2^14) uniques adresses réseau de classe B.
Une adresse de classe B utilise 2 octets pour les adresses de nœud. C'est 2^16 moins les deux motifs réservés (tous des 0 et tous des 1), pour un total de 65 534 possibles adresses de nœud pour chaque réseau de classe B.
ID d'hôte valides de classe B: Voici un exemple de la façon de trouver les hôtes valides dans un réseau de classe B :
- Tous les bits d'hôte désactivés correspondent à l'adresse réseau : 172.16.0.0.
- Tous les bits d'hôte activés correspondent à l'adresse de diffusion : 172.16.255.255.
Les hôtes valides seraient les nombres entre l'adresse réseau et l'adresse de diffusion : 172.16.0.1 à 172.16.255.254.
Classe d'adresse C
Les 3 premiers octets d'une adresse réseau de classe C sont dédiés à la partie réseau de l'adresse, avec seulement 1 petit octet restant pour l'adresse de nœud. Voici le format :
network.network.network.node
En utilisant l'exemple d'adresse IP 192.168.100.102, l'adresse réseau est 192.168.100 et l'adresse de nœud est 102.
Dans une adresse réseau de classe C, les trois premières positions de bits sont toujours 110 binaires. Le calcul est le suivant : 3 octets, soit 24 bits, moins 3 les postes réservés laisse 21 postes. Par conséquent, il existe 2^21 ou 2 097 152 réseaux de classe C possibles.
Chaque réseau de classe C unique a 1 octet à utiliser pour les adresses de nœud. Cela conduit à 2^8, ou 256, moins les deux modèles réservés de tous les 0 et tous les 1, pour un total de 254 adresses de nœud pour chaque réseau de classe C.
ID d'hôte valides de classe C: Voici un exemple de recherche d'un identifiant d'hôte valide dans un réseau de classe C :
- Tous les bits d'hôte désactivés correspondent à l'ID réseau : 192.168.100.0.
- Tous les bits d'hôte activés correspondent à l'adresse de diffusion : 192.168.100.255.
Les hôtes valides seraient les nombres entre l'adresse réseau et l'adresse de diffusion : 192.168.100.1 à 192.168.100.254.
Adresses IP privées
Les personnes qui ont créé le schéma d'adressage IP ont également créé des adresses IP privées. Ces adresses peuvent être utilisées en réseau privé, mais ils ne sont pas routables via Internet. Ceci est conçu dans le but de créer une mesure de sécurité bien nécessaire, mais il économise facilement un espace d'adressage IP précieux.
Si chaque hôte sur chaque réseau devait avoir de véritables adresses IP routables, on aurait manqué d'adresses IP à distribuer il y a des années. Mais en utilisant les adresses IP privées, les FAI, les entreprises et les utilisateurs à domicile n'ont besoin que d'un groupe relativement restreint d'adresses IP publiques pour connecter leurs réseaux à l'Internet. C'est économique car ils peuvent utiliser des adresses IP privées sur leurs réseaux internes et s'entendre très bien.
Pour accomplir cette tâche, le FAI et l'entreprise (l'utilisateur final, quel qu'il soit) doivent utiliser ce qu'on appelle la Translation d'adresse réseau (NAT) , qui prend essentiellement une adresse IP privée et la convertit en une adresse utilisable sur Internet. (Le NAT est traité au chapitre 13, « Réseau Traduction d'adresse. ») De nombreuses personnes peuvent utiliser la même adresse IP réelle pour transmettre sur Internet. Faire les choses de cette façon permet d'économiser beaucoup d'espace d'adressage!
Les adresses privées réservées sont répertoriées dans le Tableau suivant:
| Classe d'adresse | Espace d'adressage réservé |
|---|---|
| Classe A | 10.0.0.0 à 10.255.255.255 |
| Classe B | 172.16.0.0 à 172.31.255.255 |
| Classe C | 192.168.0.0 à 192.168.255.255 |
Quelle adresse IP privée dois-je utiliser ?
Doit on utiliser un adressage privé de classe A, de classe B ou même de classe C lors de la configuration d'un réseau ? Prenons comme exemple une entreprise qui emménage dans un nouveau bâtiment et a besoin d'un tout nouveau réseau. Elle compte 14 départements, avec environ 70 utilisateurs dans chacun. On peut probablement utiliser une ou deux adresses de classe C, ou peut-être utiliser une classe B, ou même une classe A.
La règle de base est que lorsqu'on configure un réseau d'entreprise, quelle que soit sa taille, il faut utiliser une adresse de réseau de classe A, car il offre le plus de flexibilité et d'options de croissance. Par exemple, si on utilise une adresse réseau 10.0.0.0 avec un masque /24, alors on aura 65 536 réseaux, chacun avec 254 hôtes. Beaucoup de place pour la croissance avec ce réseau!
Mais si on configure un réseau domestique, on optera pour une adresse de classe C car c'est la plus facile à comprendre et à configurer pour les gens. L'utilisation du masque de classe C par défaut donne un réseau avec 254 hôtes, beaucoup pour un réseau domestique.
Avec l'exemple, un 10.1.x.0 avec un masque /24 (le x est le sous-réseau de chaque département) facilite la conception, l'installation et le dépannage.
Types d'adresses IPv4
La plupart des gens utilisent le terme diffusion comme un terme générique, et la plupart du temps, on comprend ce qu'il signifie. Mais pas toujours. Par exemple, on pourrait dire : « L'hôte a diffusé via un routeur vers un serveur DHCP », mais, il est peu probable que cela se produise vraiment. Cela signifie probablement, en utilisant le jargon technique correct, “Le client DHCP a diffusé une adresse IP ; un routeur a ensuite transmis en monodiffusion un paquet au serveur DHCP”.
Avec IPv4, les diffusions sont assez importantes, mais avec IPv6, aucune diffusion n'est envoyée.
Dans cette section on verra quatre types d'adresses IPv4:
- Diffusions de couche 2: Elles sont envoyées à tous les nœuds d'un réseau local.
- Diffusions (couche 3): Elles sont envoyées à tous les nœuds du réseau.
- Unicast: Il s'agit d'une adresse pour une seule interface, et celles-ci sont utilisées pour envoyer des paquets à un seul hôte de destination.
- Multidiffusion: Ce sont des paquets envoyés à partir d'une seule source et transmis à de nombreux appareils sur différents réseaux. Appelé « un-à-plusieurs ».
Diffusion de couche 2
Les diffusions de couche 2 sont également appelées diffusions matérielles - elles ne sortent que sur un réseau local et ne dépassent pas la frontière du réseau local(routeur).
L'adresse matérielle typique est de 6 octets (48 bits) et ressemble à 45:AC:24:E3:60:A5. La diffusion serait entièrement composée de 1 en binaire, ce qui serait en hexadécimal FF.FF.FF.FF.FF.FF.
Diffusions de couche 3
Ensuite, il y a les anciennes adresses de diffusion simples de la couche 3. Les messages de diffusion sont destinés à atteindre tous les hôtes d'un domaine de diffusion. Ces adresses sont les ont tous les bits d'hôte activés.
Voici un exemple que l'on connait déjà : L'adresse réseau de 172.16.0.0 255.255.0.0 aurait une adresse de diffusion de 172.16.255.255 : tous les bits de l'hôte sont activés. Les diffusions peuvent également être « n'importe quel réseau et tous les hôtes », comme indiqué par 255.255.255.255.
Un bon exemple de message de diffusion est une requête ARP (Address Resolution Protocol). Lorsqu'un hôte a un paquet, il connaît l'adresse logique (IP) de destination. Pour acheminer le paquet vers la destination, l'hôte doit transférer le paquet vers une passerelle par défaut si la destination réside sur un autre réseau IP. Si la destination est sur le réseau local, la source transmettra le paquet directement à la destination. Parce que le la source n'a pas l'adresse MAC à laquelle elle doit transférer la trame, elle envoie une diffusion, quelque chose que chaque périphérique dans le local domaine de diffusion écoutera. Cette émission dit, en substance, “Si vous êtes le propriétaire de l'adresse IP 192.168.2.3, veuiller m'adresser votre MAC », avec la source donnant les informations appropriées.
Adresse de monodiffusion
Une monodiffusion est une adresse IP unique qui est attribuée à une carte d'interface réseau et qui serait l'adresse IP de destination dans un paquet, en d'autres termes, diriger les paquets vers un hôte spécifique. Une requête client DHCP est un bon exemple du fonctionnement d'une monodiffusion.
Voici un exemple : un hôte sur un réseau local envoie une diffusion de couche 2 FF.FF.FF.FF.FF.FF et une destination 255.255.255.255 diffusion couche 3 , à la recherche d'un serveur DHCP sur le réseau local. Le routeur verra qu'il s'agit d'une diffusion destinée au serveur DHCP car il a un numéro de port de destination de 67 (serveur BootP) et transmettra la demande à l'adresse IP du serveur DHCP sur un autre réseau local. Donc, en gros, si l'adresse IP du serveur DHCP est 172.16.10.1, l'hôte envoie simplement une demande de diffusion client DHCP 255.255.255.255 et le routeur diffusera à l'adresse de destination spécifique de 172.16.10.1. (Pour que le routeur fournisse ce service, il faut configurer l'interface avec la commande ip helper-address - ce n'est pas un service par défaut.)
Adresse de multidiffusion
La multidiffusion est complètement différente. À première vue, cela semble être un hybride de communication unicast et de diffusion, mais ce n'est pas tout à fait le cas.
La multidiffusion permet la communication point à multipoint, ce qui est similaire aux diffusions, mais cela se produit d'une manière différente. Le cœur de la multidiffusion est qu'il permet à plusieurs destinataires de recevoir des messages sans inonder les messages vers tous les hôtes d'un domaine de diffusion. Cependant, ce n'est pas le comportement par défaut or—c'est ce que permet la multidiffusion si elle est configurée correctement !
La multidiffusion fonctionne en envoyant des messages ou des données à des adresses de groupe de multidiffusion IP. Les routeurs transfèrent ensuite les copies (contrairement aux diffusions, qui ne sont pas transmis) du paquet vers chaque interface qui a des hôtes abonnés à cette adresse de groupe. C'est là que la multidiffusion diffère de la diffusion—avec la communication multicast, les copies de paquets, en théorie, ne sont envoyées qu'aux hôtes abonnés. En théorie, cela veut dire que les hôtes recevront, par exemple, un paquet multicast destiné à 224.0.0.9 (il s'agit d'un paquet EIGRP et seul un routeur exécutant le protocole EIGRP peut le lire). Tous les hôtes sur le LAN de diffusion (Ethernet est une technologie LAN multi-accès de diffusion) vont récupérer la trame, lire l'adresse de destination et rejeter immédiatement la trame, à moins qu'ils ne soient dans le groupe de multidiffusion. Cela économise le traitement du PC, pas la bande passante LAN. Multidiffusion peut provoquer une grave congestion du réseau local dans certains cas, s'il n'est pas mis en œuvre avec soin.
Il existe plusieurs groupes différents auxquels les utilisateurs ou les applications peuvent s'abonner. La plage d'adresses de multidiffusion commence par 224.0.0.0 et vont à 239.255.255.255. Comme on peut le voir, cette plage d'adresses fait partie de l'espace d'adressage IP de classe D basé sur une affectation IP par classe.
Résumé
Ce chapitre, à permis d'aborder les points suitants:
- découverte du modèle DoD, des couches et des protocoles associés
- découverte de l'adressage IP si important.
- découverte en détail de la différence entre chaque classe d'adresse et comment trouver une adresse réseau, une adresse de diffusion et une plage d'hôtes valide, qui est informations essentielles à comprendre avant de passer au chapitre 4.
Essentiels de l'examen:
- Différencier les modèles de réseau DoD et OSI. Le modèle DoD est une version condensée du modèle OSI, composé de quatre couches au lieu de sept, mais ressemble néanmoins au modèle OSI en ce sens qu'il peut être utilisé pour décrire la création de paquets et que les périphériques et les protocoles peuvent être mappé à ses couches.
- Identifier les protocoles de couche processus/application. Telnet est un programme d'émulation de terminal qui permet de se connecter à un hôte distant et d'exécuter programmes. Le protocole de transfert de fichiers (FTP) est un service orienté connexion qui permet de transférer des fichiers. Trivial FTP (TFTP) est un programme de transfert de fichiers. Le protocole SMTP (Simple Mail Transfer Protocol) est un programme d'envoi de courrier.
- Identifier les protocoles de couche hôte à hôte. Le protocole TCP (Transmission Control Protocol) est un protocole orienté connexion qui fournit un service réseau fiable en utilisant les accusés de réception et le contrôle de flux. User Datagram Protocol (UDP) est un protocole sans connexion qui fournit une faible surcharge et est considéré comme non fiable.
-Identifier les protocoles de couche Internet. Le protocole Internet (IP) est un protocole sans connexion qui fournit une adresse réseau et un routage via un interréseau. Le protocole de résolution d'adresse (ARP) trouve une adresse matérielle à partir d'une adresse IP connue. ARP inversé (RARP) trouve une adresse IP à partir d'une adresse matérielle connue. Internet Control Message Protocol (ICMP) fournit des diagnostics et messages à une destination inaccessible .
- Décrire les fonctions de DNS et DHCP dans le réseau. Le protocole DHCP (Dynamic Host Configuration Protocol) fournit les informations de configuration du réseau (y compris les adresses IP) aux hôtes, éliminant ainsi le besoin d'effectuer les configurations manuellement. Service de nom de domaine (DNS) résout les noms d'hôtes, à la fois les noms Internet tels que www.routersim.com et les noms de périphériques tels que Workstation 2 en adresses IP, éliminant la nécessité de connaître l'adresse IP d'un appareil à des fins de connexion.
- Identifier le contenu dans l'en-tête TCP d'une transmission orientée connexion. Les champs de l'en-tête TCP incluent le port source, port de destination, numéro de séquence, numéro d'accusé de réception, longueur d'en-tête, un champ réservé pour une utilisation future, bits de code, taille de fenêtre, somme de contrôle, pointeur urgent, champ d'options et enfin le champ de données. Identifier ce qui est contenu dans l'en-tête UDP d'une transmission sans connexion. Les champs de l'en-tête UDP incluent uniquement le port source, port de destination, longueur, somme de contrôle et données. Le plus petit nombre de champs par rapport à l'en-tête TCP vient à l'expense ne fournissant aucune des fonctions les plus avancées de la trame TCP.
- Identifier ce qui est contenu dans l'en-tête IP. Les champs d'un en-tête IP incluent la version, la longueur de l'en-tête, la priorité ou le type de service, la longueur totale, identification, drapeaux, décalage de fragment, durée de vie, protocole, somme de contrôle d'en-tête, adresse IP source, adresse IP de destination, options, et enfin, Les données.
- Comparer les caractéristiques et fonctionnalités UDP et TCP. TCP est orienté connexion, avec accusé de réception, séquencé et il y a contrôle de flux et d'erreur, tandis qu'UDP est sans connexion, sans accusé de réception et non séquencé et ne fournit aucun contrôle d'erreur ou de flux.
- Comprendre le rôle des numéros de port. Les numéros de port sont utilisés pour identifier le protocole ou le service qui doit être utilisé dans la transmission.
- Identifier le rôle d'ICMP. Internet Control Message Protocol (ICMP) fonctionne au niveau de la couche réseau et est utilisé par IP pour de nombreux services différents. ICMP est un protocole de gestion et un fournisseur de services de messagerie pour IP.
- Définir la plage d'adresses IP de classe A. La plage IP d'un réseau de classe A est de 1 à 126. Cela fournit 8 bits d'adressage réseau et 24 bits
d'adressage hôte par défaut.
- Définir la plage d'adresses IP de classe B. La plage IP d'un réseau de classe B est de 128 à 191. L'adressage de classe B fournit 16 bits d'adressage réseau et 16 bits d'adressage hôte par défaut.
- Définir la plage d'adresses IP de classe C. La plage IP pour un réseau de classe C est de 192 à 223. L'adressage de classe C fournit 24 bits d'adressage réseau et 8 bits d'adressage hôte par défaut.
- Identifier les plages d'adresses IP privées. La plage d'adresses privées de classe A va de 10.0.0.0 à 10.255.255.255. La plage d'adresses privées de classe B est de 172.16.0.0 à 172.31.255.255. La plage d'adresses privées de classe C est de 192.168.0.0 à 192.168.255.255.
- Comprendre la différence entre une adresse de diffusion, de monodiffusion et de multidiffusion. Une diffusion correspond à tous les appareils d'un sous-réseau, une monodiffusion consiste à
un appareil, et une multidiffusion concerne certains appareils, mais pas tous.
Travaux Pratiques
Dans cette section, on effectuera les ateliers suivants pour s'assurer que les informations et les concepts qu'ils contiennent sont entièrement intégrés :
- Atelier 3.1: TCP/IP
- Atelier 3.2: Mapper des applications sur le modèle DoD
(Les réponses aux travaux pratiques écrits se trouvent après les réponses aux questions de révision de ce chapitre.)
TP 3.1 : TCP/IP
Répondre aux questions suivantes sur TCP/IP :
- Quelle est la plage d'adresses de classe C en décimal et en binaire ?
- Quelle couche du modèle DoD est équivalente à la couche Transport du modèle OSI ?
- Quelle est la plage valide d'une adresse réseau de classe A ?
- A quoi sert l'adresse 127.0.0.1 ?
- Comment trouver l'adresse réseau à partir d'une adresse IP répertoriée ?
- Comment trouver l'adresse de diffusion à partir d'une adresse IP répertoriée ?
- Qu'est-ce que l'espace d'adressage IP privé de classe A ?
- Qu'est-ce que l'espace d'adressage IP privé de classe B ?
- Qu'est-ce que l'espace d'adressage IP privé de classe C ?
- Quels sont tous les caractères disponibles que on peut utiliser dans l'adressage hexadécimal ?
Atelier écrit 3.2 : Mappage d'applications sur le modèle DoD
Les quatre couches du modèle DoD sont Process/Application, Host-to-Host, Internet et Network Access. Identifier la couche du modèle DoD chacun de ces protocoles fonctionnent.
- Protocole Internet (IP)
- Telnet
- FTP
- SNMP
- DNS
- Protocole de résolution d'adresse (ARP)
- DHCP/BootP
- Protocole de contrôle de transmission (TCP)
- X window
- Protocole de datagramme utilisateur (UDP)
- NFS
- Protocole de message de contrôle Internet (ICMP)
- Protocole de résolution d'adresse inverse (RARP)
- Proxy ARP
- TFTP
- SMTP
- LPD
Questions de révision
Les questions suivantes sont conçues pour tester la compréhension du contenu de ce chapitre:
1. Que doit-il se passer en cas de conflit IP DHCP ?
A.Proxy ARP résoudra le problème. B.Le client utilise un ARP gratuit pour résoudre le problème. C.L'administrateur doit résoudre le conflit à la main sur le serveur DHCP. D.Le serveur DHCP réaffectera de nouvelles adresses IP aux deux ordinateurs.
2. Lequel des éléments suivants permet à un routeur de répondre à une requête ARP destinée à un hôte distant ?
A.Passerelle DP B.ARP inversé (RARP) C.Proxy ARP D.ARP inverse (IARP) E.Protocole de résolution d'adresse (ARP)
3. On souhaite implémenter un mécanisme qui automatise la configuration IP, y compris l'adresse IP, le masque de sous-réseau, la passerelle par défaut et les informations DNS. Quel protocole utiliser pour y parvenir ?
A.SMTP B.SNMP C.DHCP D.ARP
4. Quel protocole est utilisé pour trouver l'adresse matérielle d'un périphérique local ?
A.RARP B.ARP C.IP D.ICMP E.BootP
5. Parmi les éléments suivants, lesquels sont des couches dans le modèle TCP/IP ? (Choisir trois.)
A.Candidature B.Séance C.Transports
Internet
E.Liaison de données F.Physique
6. Quelle classe d'adresses IP fournit un maximum de 254 adresses d'hôtes par ID de réseau ?
A.Classe A B.Classe B C.Classe C D.Classe D E.Classe E
7. Lequel des énoncés suivants décrit le message DHCP Discover ? (Choisir deux.)
A.Il utilise FF:FF:FF:FF:FF:FF comme diffusion de couche 2. B.Il utilise s UDP comme protocole de couche Transport. C.Il utilise TCP comme protocole de couche transport. D.Il n'utilise pas d'adresse de destination de couche 2.
8. Quel protocole de couche 4 est utilisé pour une connexion Telnet ?
A.IP B.TCP C.TCP/IP D.UDP E.ICMP
9. Comment un client DHCP s'assure-t-il qu'aucun autre ordinateur n'a son adresse IP attribuée ?
A.Accuser réception d'un segment TCP. B.Ping à sa propre adresse pour voir si une réponse est détectée. C.Diffuser un proxy ARP D.Diffuser un ARP gratuit E.Telnet à sa propre adresse IP
10. Lequel des services suivants utilise TCP ? (Choisir trois.)
A.DHCP B.SMTP C.SNMP D.FTP E.HTTP F.TFTP
11. Lequel des services suivants utilise UDP ? (Choisir trois.)
A.DHCP B.SMTP C.SNMP D.FTP E.HTTP F.TFTP
12. Parmi les protocoles suivants, lesquels sont utilisés au niveau de la couche Application du modèle OSI ? (Choisir trois.)
A.IP B.TCP C.Telnet D.FTP E.TFTP
13. L'illustration suivante montre un en-tête de structure de données. De quel protocole provient cet en-tête ?
A.IP B.ICMP C.TCP D.UDP E.ARP F.RARP
14. Si on utilise Telnet ou FTP, quelle couche utiliser pour générer les données ?
A.Candidature B.Présentation C.Séance D.Transports
15. Le modèle DoD (également appelé pile TCP/IP) comporte quatre couches. Quelle couche du modèle DoD est équivalente à la couche réseau de l'OSI?
A.Candidature B.Hôte à hôte C.Internet D.Accès au réseau
16. Parmi les adresses IP suivantes, lesquelles sont des adresses IP privées ?
A.12.0.0.1 B.168.172.19.39 C.172.20.14.36
D.172.33.194.30
E.192.168.24.43
17. Quelle couche de la pile TCP/IP est équivalente à la couche Transport du modèle OSI ?
A.Candidature B.Hôte à hôte C.Internet D.Accès au réseau
18. Quelles affirmations sont vraies concernant les paquets ICMP ? (Choisir deux).
A.ICMP garantit la livraison des datagrammes. B.ICMP peut fournir aux hôtes des informations sur les problèmes de réseau. C.ICMP est encapsulé dans des datagrammes IP. D.ICMP est encapsulé dans des datagrammes UDP.
19. Quelle est la plage d'adresses d'une adresse réseau de classe B en binaire ?
A.01xxxxxx B.0xxxxxxx C.10xxxxxx D.110xxxxx
20. Lequel des protocoles suivants utilise à la fois TCP et UDP ?
A.FTP B.SMTP C.Telnet D.DNS
Réponses aux questions de révision
- C. Si un conflit DHCP est détecté, soit par le serveur envoyant un ping et obtenant une réponse, soit par un hôte utilisant un ARP gratuit (arp'ing pour son propre adresse IP et voir si un hôte répond), le serveur conservera cette adresse et ne l'utilisera plus jusqu'à ce qu'elle soit corrigée par un administrateur.
- C. Proxy ARP peut aider les machines sur un sous-réseau à atteindre des sous-réseaux distants sans configurer le routage ou une passerelle par défaut.
- C. Le protocole DHCP (Dynamic Host Configuration Protocol) est utilisé pour fournir des informations IP aux hôtes du réseau. DHCP peut fournir beaucoup d'informations, mais les plus courantes sont l'adresse IP, le masque de sous-réseau, la passerelle par défaut et les informations DNS.
- B. Le protocole de résolution d'adresse (ARP) est utilisé pour trouver l'adresse matérielle à partir d'une adresse IP connue.
- A, C, D. Cela semble être une question difficile au début car cela n'a pas de sens. Les réponses répertoriées proviennent du modèle OSI et la question interrogé sur la pile de protocoles TCP/IP (modèle DoD). Il suffit de procéder par élimination. Premièrement, la couche Session n'est pas dans le modèle TCP/IP ; les couches liaison de données et physique ne le sont pas non plus. Cela laisse donc la couche Transport (Host-to-Host dans le modèle DoD), la couche Internet (Couche réseau dans l'OSI), et la couche Application (Application/Process dans le DoD).
- C. Une adresse réseau de classe C n'a que 8 bits pour définir les hôtes : 28 – 2 = 254.
- A, B. Un client qui envoie un message DHCP Discover afin de recevoir une adresse IP envoie une diffusion à la fois à la couche 2 et à la couche 3. La diffusion de la couche 2 est entièrement composée de F en hexadécimal, ou FF:FF:FF:FF:FF:FF. La diffusion de couche 3 est 255.255.255.255, ce qui signifie tous les réseaux et tous les hôtes. DHCP est sans connexion, ce qui signifie qu'il utilise le protocole UDP (User Datagram Protocol) au niveau de la couche de transport, également appelée couche hôte à hôte.
- B. Bien que Telnet utilise TCP et IP (TCP/IP), la question porte spécifiquement sur la couche 4, et IP fonctionne à la couche 3. Telnet utilise TCP à la couche 4.
- D. Pour arrêter d'éventuels conflits d'adresse, un client DHCP utilisera un ARP gratuit (diffusion d'une requête ARP pour sa propre adresse IP) pour voir si un autre hôte répond.
- B, D, E. SMTP, FTP et HTTP utilisent TCP.
- A, C, F. DHCP, SNMP et TFTP utilisent UDP. SMTP, FTP et HTTP utilisent TCP.
- C, D, E. Telnet, File Transfer Protocol (FTP) et Trivial FTP (TFTP) sont tous des protocoles de couche Application. IP est un protocole de couche réseau. Le protocole de contrôle de transmission (TCP) est un protocole de couche transport.
- C. Tout d'abord, il faut savoir facilement que seuls TCP et UDP fonctionnent au niveau de la couche Transport, ona a donc maintenant un tir 50/50. Cependant, étant donné que l'en-tête a des numéros de séquencement, d'accusé de réception et de fenêtre, la réponse ne peut être que TCP.
- A. FTP et Telnet utilisent TCP au niveau de la couche Transport ; cependant, ils sont tous les deux des protocoles de couche Application, donc la couche Application est la meilleure réponse à cette question.
- C. Les quatre couches du modèle DoD sont A application/processus, hôte à hôte, Internet et accès réseau. La couche Internet est équivalente à la Couche réseau du modèle OSI.
- C, E. La plage d'adresses privées de classe A va de 10.0.0.0 à 10.255.255.255. La plage d'adresses privées de classe B est de 172.16.0.0 à 172.31.255.255 et la plage d'adresses privées de classe C est de 192.168.0.0 à 192.168.255.255.
- B. Les quatre couches de la pile TCP/IP (également appelée modèle DoD) sont Application/Process, Host-to-Host, Internet et Network Access. La couche hôte à hôte est équivalente à la couche transport du modèle OSI.
- B, C. ICMP est utilisé pour les diagnostics et les messages de destination inaccessibles. ICMP est encapsulé dans des datagrammes IP, et parce qu'il est utilisé pour les diagnostics, il fournira aux hôtes des informations sur les problèmes de réseau.
- C. La plage d'une adresse réseau de classe B est de 128 à 191. Cela rend une gamme binaire 10xxxxxx.
- D. DNS utilise TCP pour les échanges de zone entre les serveurs et UDP lorsqu'un client essaie de résoudre un nom d'hôte en une adresse IP.
Réponses au laboratoire écrit 3.1
- 192 à 223, 110xxxxx
- Hôte à hôte
- 1 à 126
- Bouclage ou diagnostic
- Désactiver tous les bits de l'hôte.
- Activer tous les bits de l'hôte.
- 10.0.0.0 à 10.255.255.255
- 172.16.0.0 à 172.31.255.255
- 192.168.0.0 à 192.168.255.255
- 0 à 9 et A, B, C, D, E et F
Réponses au laboratoire écrit 3.2
- Internet
- Processus/Application
- Processus/Demande
- Processus/Application
- Processus/Application
- Internet
- Processus/Demande
- Hôte à hôte
- Processus/Application
- Hôte à hôte
- Processus/Demande
- Internet
- Internet
- Internet
- Processus/Demande
- Processus/Demande
- Processus/Demande
