Si besoin, revoir les chapitres «Internet» de SNT et «Réseaux» de 1re.
Dans les premières années d'Internet, l'assignation des adresses IPv4 aux réseaux
finaux consistait à octroyer le premier octet de l'adresse au réseau,
c'est-à-dire que seulement 256 réseaux avec 16 millions d'adresses chacun étaient possibles.
En 1981, la RFC 790 prévoit qu'une adresse IP est divisée en deux parties :
une partie servant à identifier le réseau (net id, aussi appelé préfixe sous-réseau) et une partie servant à identifier l'hôte, c'est-à-dire
la machine sur ce réseau : host id.
Cinq classes d'adresses IPv4 (aujourd'hui obsolète) sont créées :
0.0.0.1
à 126.255.255.254
: la partie réseau est sur le premier octet de l'adresse : en binaire, une adresse de la classe A commence par 0
; masque de sous-réseau équivalent : 255.0.0.0
ou /8
. 128.0.0.1
à 191.255.255.254
: la partie réseau est sur les deux premiers octets de l'adresse : en binaire, une adresse de la classe B commence par 10
; masque de sous-réseau équivalent : 255.255.0.0
ou /16
. 192.0.0.1
à 223.255.255.254
: la partie réseau est sur les trois premiers octets de l'adresse : en binaire, une adresse de la classe C commence par 110
; masque de sous-réseau équivalent : 255.255.255.0
ou /24
. 224.0.0.1
à 239.255.255.254
: la partie réseau est sur le premier octet de l'adresse : en binaire, une adresse de la classe D commence par 1110
; masque de sous-réseau équivalent : 255.0.0.0
ou /8
. 240.0.0.1
à 255.255.255.254
: la partie réseau est sur le premier octet de l'adresse : en binaire, une adresse de la classe E commence par 1111
; masque de sous-réseau équivalent : 255.0.0.0
ou /8
. Bien qu'elle soit utile pour comprendre les habitudes prises par les ingénieurs réseaux, l'utilisation des classes d'adresses est rendue obsolète depuis 1993. On utilise désormais des masques de sous-réseau de longueur variable qu'il faut systématiquement fournir avec les IP. On parle d'adressage CIDR. Ce masque de sous réseau peut être donné sous la forme d'une adresse IP (4 nombres séparés par des points), soit en ajoutant à la suite de l'adresse IP, un slash suivi du nombre de bits utilisé pour le réseau.
Un masque de sous-réseau permet d'obtenir rapidement la partie de l'adresse IP qui concerne le réseau (netid). En effet en appliquant bit à
bit l'opérateur logique ET
entre l'adresse IP et le masque, la partie réseau ressort grâce aux 1
et la partie machine s'efface grâce aux 0 présents dans le masque.
255.255.255.0
) ou en notation CIDR (pour cet exemple : /24
)
que l'on ajoute à la fin de l'addresse IP (celle-ci écrite en décimal). /8
, /16
ou /24
(on pourra vérifier avec le calculateur ci-dessus).
/12
?
Adresse du sous-réseau | Plage IP disponible pour les machines de ce sous-réseau | Nombre d'adresses du réseau |
---|---|---|
10.0.0.0/8 | 10.0.0.1 – 10.255.255.254 | 232-8 = 16 777 216 |
172.16.0.0/12 | 172.16.0.1 – 172.31.255.254 | 232-12 = 1 048 576 |
192.168.0.0/16 | 192.168.0.1 – 192.168.255.254 | 232-16 = 65 536 |
192.168.0.0
pour le sous-réseau 192.168.0.0/24
)
est réservée, c'est l'adresse du sous-réseau.192.168.0.255
pour le sous-réseau 192.168.0.0/24
)
est appelée l'adresse de diffusion (ou broadcast). Elle permet de contacter simultanément toutes les adresses du sous-réseau./24
peut théoriquement accueillir 254 machines (256 - 2).192.168.254.0/23
:
Le rôle du routage est d'acheminer des paquets à travers le réseau, d'une machine à une autre.
Il existe deux familles d'algorithmes de routage (aspect logique) :
Il faut aussi organiser l'infrastructure de manière optimisée (aspect physique) :
Le routage hiérarchique consiste à organiser les routeurs par niveau.
Par exemple, le lycée dispose d'un réseau local
(LAN) connecté par un routeur (passerelle) à un réseau plus important appelé
RENATER, reliant tous les établissement scolaires et de recherche français, et lui-même connecté à Internet.
Ce type de réseau est appelé backbone, car c'est une épine dorsale pour le réseau.
Analogie : Le réseau routier est lui aussi organisé de manière hiérarchique avec des réseaux communaux (locaux), des routes nationales et des autoroutes. On comprend que pour aller de Toulouse à Paris, il est plus rapide de sortir du réseau communal Toulousain pour prendre l'autoroute et ressortir dans le réseau communal de Paris, plutôt que de passer de réseau communal en réseau communal, par les petites routes.
Un routeur sert de passerelle entre deux réseaux. Chacune de ses connexions avec un réseau est appelée une interface reperée par l'adresse IP qui lui a été attribuée dans ce réseau.
⚠ Remarque importante
L'expression «adresse IP d'un routeur» n'a pas de sens : un routeur a au moins 2 interfaces, et chacune a une adresse IP propre dans le réseau qu'elle connecte.
10.100.100.1/30
dans le réseau 10.100.100.0/30
10.100.100.5/30
dans le réseau 10.100.100.4/30
172.16.0.254/16
dans le réseau 172.16.0.0/16
/30
?
/30
?
10.100.100.8/30
?
Le routage par inondation (flooding) : Dès qu'un routeur reçoit un paquet, il le réemmet vers tous ses voisins. Si le réseau est connexe, on est sûr que la machine destinataire recevra le paquet, mais vu le traffic très important généré par cette méthode, elle est à réserver pour des réseaux très petits.
Le routage du plus court chemin : Un réseau peut être représenté par un graphe, les liaisons étant les arêtes et les routeurs ou passerelles étant les sommets. Il est donc possible, par l'algorithme de Dijkstra, de déterminer le plus court chemin entre deux sommets. Deux protocoles parmi les plus utilisés se basent sur cette méthode : RIP et OSPF.
C'est le protocole historique et encore utilisé.
Sa métrique est simple et nécessite moins de mémoire : Le coût des
routes est compté par le nombres de sauts (hops) d'un routeur à un autre. On dit que RIP est
un protocole à vecteur de distance.
Attention, le débit n'est donc pas pris
en compte : Il faudrait réserver l'utilisation de ce protocole à des réseaux où le débit est homogène.
Pour chaque réseau IP connu, chaque routeur conserve l'adresse du routeur voisin dont la métrique est la plus petite pour atteindre ce réseau. Ces meilleures routes sont diffusées toutes les 30 secondes entres les routeurs.
Le protocole RIP empêche les boucles de routage en limitant à 15 le nombre de sauts autorisés pour un chemin. Ainsi un réseau situé à 16 sauts (hops) est considéré comme inaccessible.
OSPF fait partie des protocoles à état de liens, c'est-à-dire qu'il prend en compte la qualité des liens
pour déterminer la meilleure route.
Chaque routeur communique avec ses voisins par des messages LSA. Grâce aux LSA échangés,
chaque routeur construit sa table de routage avec la métrique, c'est-à-dire les coûts des liaisons (ses paramètres principaux sont le temps de
transmission et le débit).
Plus le coût est faible, plus la liaison sera favorisée.
Les routeurs doivent tenir compte du déplacement de l'utilisateur, qui peut alors être déconnecté de
son point d'accès initial pour se reconnecter à un point d'accès derrière un autre routeur...
Le réseau doit alors tenir compte d'une organisation en cellules géographiques des points d'accès.
La table de routage mémorisé par un routeur permet d'orienter rapidement les paquets qu'il reçoit.
Pour chaque adresse IP de destination, elle comporte :
Destination (Adresse IP) | Passerelle (Adresse IP) | Interface (Adresse IP) | Métrique |
---|---|---|---|
___.___.___.___ / __ | ___.___.___.___ / __ | ___.___.___.___ / __ | __ |
___.___.___.___ / __ | ___.___.___.___ / __ | ___.___.___.___ / __ | __ |
... | ... | ... | ... |
0.0.0.0/0
, en cas
d'adresse de destination inconnue de la table de routage.route print
dans une invite de commande Windows ou route
dans un terminal Linux.
Remarque : Généralement la destination et l'interface sont des adresses IP mais pour simplifier la notation les destinations seront notées par leur lettre et les interfaces par leur chiffre.
server.py
sur la machine serveur ;127.0.0.0:8000
d'une même machine.
Pour payer en ligne, éviter les usurpations d'identité, protéger sa vie privée ou se protéger d'un régime autoritaire, il
est crucial de sécuriser ses échanges de données. Pour cela ils doivent être chiffrés
à l'aide d'une clé de chiffrement.
En connaissant la clé, il est évidemment possible de déchiffrer les données.Lorsqu'on est capable de lire les données sans la clé de chiffrement, on parle de décryptage. Le terme "crypter" n'a pas de sens car on ne chiffre pas sans clé.
On parle de chiffrement symétrique lorsque c'est la même clé qui est utilisée pour chiffrer et déchiffrer le message.
Le principe est simple, il consiste à décaler les lettres dans l'alphabet. Historiquement, César utilisait un décalage de 3. Ce chiffrement symétrique peut être cassé par :
Cette technique consiste à substituer une lettre par une autre dans un alphabet réordonné qui sert de clé.
Dans cet exemple ci-contre, la lettre A est remplacée par la lettre W et ainsi de suite ...
Clé |
---|
ABCDEFGHIJKLMNOPQRSTUVWXYZ |
WXCVBNMLKJUIOPHGFYTRDSQAEZ |
Ce chiffrement est une amélioration du code César. Il en existe plusieurs variantes mais elles consistent toute à faire varier le décalage pour chaque lettre de l'alphabet. Les décalages sont inscrits dans la clé qui peut être un mot, une phrase ou un tout un texte. Dans l'histoire, il y a eu une période où des passages entiers d'œuvres littéraires étaient utilisés pour chiffrer les plus grands secrets. Il suffisait aux deux correspondants d'avoir un exemplaire du même livre pour se comprendre.
Exemple | avec la clé BAC |
---|---|
Alphabet | A B C D E F G H I J K L ... |
Clé | B A C B A C B A C ... |
Décalage | 1 0 2 1 0 2 ... |
Lettre de substitution | B B E E E H ... |
Explication : On répète la clé pour qu'elle atteigne la même longueur que le texte à chiffrer. On associe à la lettre "A", un décllage de 0, à la lettre "B", un décalage de 1 et ainsi de suite pour tout l'alphabet. Pour la première lettre du message "A", le décalage vaut 1, elle est ainsi chiffrée par la lettre "B".
ord
et chr
?
Le chiffrement de Vernam, aussi appelé masque jetable consiste à un chiffrement par décalage comme le code César avec une clé présentant les caractéristiques très particulières suivantes :
L'intérêt considérable de cette méthode est que si ces trois caractéristiques sont respectées strictement, ce chiffrement est théoriquement impossible à casser. Cependant, le fait que le masque soit à usage unique impose de le transmettre au préalable, ce qui soulève des difficultés de mise en œuvre pour la sécurisation des échanges sur Internet.
Lorsqu'une même clé est utilisée pour le chiffrage et le déchiffrage, on dit que l'algorithme de cryptage est symétrique.
D'autres algorithmes de cryptage utilisent deux clés : une clé privée pour le déchiffrage, et une clé publique pour le chiffrage. On dit que ces algorithmes sont asymétriques.
Ces algorithmes nécessitent une puissance de calcul plus importante que les algorithmes symétriques, mais en pratique cela pose peu de problèmes au matériel actuel.
Exemples : RSA (nombres premiers), Diffie-Hellman (courbes elliptiques) : tous reposent sur la difficulté (impossibilité pratique dans une échelle de temps humaine) de factoriser de grands nombres premiers (RSA) ou de grands polynômes (DH). L'avènement de l'informatique quantique accélérant de manière exponentielle la puissance de calcul rendra obsolète ces techniques de chiffrement. La recherche en informatique travaille déjà sur des méthodes plus poussées de chiffrement résistantes aux algorithmes quantiques.
Une application essentielle des algorithmes asymétriques est la possibilité d'authentifier un acteur, en vérifiant qu'il dispose de la clé privée sans qu'il n'ait à la divulguer. Pour ce faire, on lui envoie un message test, que l'on a chiffré avec la clé publique, s'il parvient à renvoyer ce message déchiffré, il prouve qu'il dispose bien de la clé privée et qu'il peut être authentifié.
Voici le scénario d'une communication en HTTPS :
➝ Voir la vidéo de Graphikart : Comprendre le SSH/HTTPS
En français | en anglais |
---|---|
réseaux | net |
identifiant réseaux | net id |
identifiant machine | net host |
sous-réseaux | subnet |
masque de sous-réseaux | subnet mask |
routage inter-domaine sans classe | classless interdomain routing (CIDR) |
masque de sous-réseau de longueur variable | variable length subnet mask (VLSM) |
Réseau local | Local Area Network (LAN) |
Dorsale Internet (réseau de réseaux) | Backbone |
répartition de charge | load-balancing |