Ceci est une ancienne révision du document !
La taille maximale d’un paquet IP qui est envoyé sur le réseau est définie par la valeur de la MTU (Maximum transmission unit) de l'interface de sortie.
Ce paramètre permet à l'interface de sortie d'un équipement :
Lors de l'acheminement du paquet dans les différents traversés jusqu’à sa destination, des liens ayant une capacité de transmission inférieure peuvent être utilisés. Dans ces cas, le paquet IP est fragmenté par les routeurs intermédiaires qui ont une MTU plus petite :
Un paquet IP qui ne peut être acheminé compte tenu de la MTU de l'interface d'entrée est détruit (drop).
Une valeur optimale de MTU correspond à la valeur maximale que le réseau accepte. S’il est trop bas, cela ajoute de la latence.
L’option offset indique la position de chaque portion des données qui ont dû être fragmentées.
Lien : https://www.malekal.com/quest-ce-que-le-mtu-et-mss-et-optimiser/
MTU discovery (PMTUD) est une méthode qui permet d’obtenir le MTU de tous les équipements que traversent un paquet :
Le site speedguide permet d’obtenir les réglages MTU et MSS d'un PC ainsi que d’autres paramètres TCP/IP.
Pour définir un volume individuel de MSS, il suffit de le préciser dans le champ Options avant la transmission des premières données : l’expéditeur et le destinataire conviennent généralement du volume maximum des segments TCP à expédier : Maximum Segment Size – MSS. Cela est fait lors de l'établissment de la connexion TCP (3 way handshake).
Des ajustements supplémentaires doivent alors être faits pour la partie Données utiles.
La commande ping permet de déterminer le meilleur MTU, en utilisant le même principe que le path MTU discovery : envoyer des paquets fragmentés de différentes tailles pour voir si un équipement drop ou fragmente le paquet.
Paramètres de la commande ping :
ping www.yahoo.com -f -l 1900
La commande netsh de Windowqs permet de modifier la valeur de la MTU du PC.
Le mécanisme de fragmentation IP peut être détourné pour véhiculer des attaques :
L’usage de l’option offset est détourné“ :
l’attauat ayant forgé un second fragment contenant 100 octets de bourrage en début de fragment, le 1er fragment écrase le début du 2nd fragment et l’attaue est reconstituée. • Second cas : l’attauat a inversé la place du bourrage (en fin de premier fragment) et la seconde partie de la menace pour parvenir à ses fins, parce que le second fragment écrase la fin du premier fragment dans l’ipletatio de la pile IP destinataire.