Você está na página 1de 51

Les rseaux informatiques

[Sous-titre du document]

Propos par Sidati KHABID

I Gnralits

Table des matires


Table des matires ................................................................................................................................................................ 1
I.

Gnralits........................................................................................................................................................................ 4
1.

Que signifie rseau ............................................................................................................................................... 4

2.

Petite histoire ......................................................................................................................................................... 4

3.

Pourquoi un rseau ? ........................................................................................................................................... 6

4.

Topologie.................................................................................................................................................................. 6
a.

Rseau en bus..................................................................................................................................................... 6

b.

Topologie de type toile ................................................................................................................................. 6

c.

Rseau en Anneau jeton (Token ring) ................................................................................................... 7

d.

Topologie maille ............................................................................................................................................. 7

e.

Topologie hybride ............................................................................................................................................ 8

5.

Types de rseaux ................................................................................................................................................... 8


a.

Le "Peer to Peer" (Poste Poste) ............................................................................................................... 8

b.

Le "Client / Serveur"........................................................................................................................................ 9

6.

Equipements des LANs ..................................................................................................................................... 12


a.

Les mdias daccs ......................................................................................................................................... 12

b.

Le rpteur ........................................................................................................................................................ 14

c.

Le concentrateur (Hub)................................................................................................................................ 14

d.

Le pont ................................................................................................................................................................ 15

e.

Le commutateur (Switch)............................................................................................................................ 15

f. Le routeur .............................................................................................................................................................. 16
g.
7.

II.

Exemple de synthse LAN ........................................................................................................................... 17


Les rseaux WAN ................................................................................................................................................ 17

a.

Caractristiques : ............................................................................................................................................ 17

b.

quipements des WAN ................................................................................................................................. 17

c.

Terminologies lies aux rseaux WAN ................................................................................................... 18

Le modle OSI ........................................................................................................................................................... 18


1.

Les couches............................................................................................................................................................ 18
1

I Gnralits

a.

Prsentation du modle ............................................................................................................................... 18

b.

Les couches du modle OSI ......................................................................................................................... 19

2.

Principe de fonctionnement du modle ..................................................................................................... 19


a.

Protocole et interface .................................................................................................................................... 19

b.

Fonctionnement .............................................................................................................................................. 19

3.
III.

Schma de fonctionnement du modle OSI .............................................................................................. 21


Les protocoles TCP/IP ........................................................................................................................................... 22

1.

Commutation de circuit .................................................................................................................................... 22

2.

Commutation de message ................................................................................................................................ 22

3.

Commutation de paquets ................................................................................................................................. 22

4.

Commutation de Cellule ................................................................................................................................... 23

IV.

Principes de IP .......................................................................................................................................................... 23

1.

Le modle TCP/IP et ses diffrentes couches .......................................................................................... 23

2.

Description fonctionnelle ................................................................................................................................ 24

3.

Adressage ............................................................................................................................................................... 24
a.

Classe dadresse .............................................................................................................................................. 25

b.

Les masques de rseau ................................................................................................................................. 26

c.

Attribution dadresse .................................................................................................................................... 29

d.

Rsolution dadresse : fonctionnement du DNS ................................................................................. 29

4.

Les fonctions dIP ................................................................................................................................................ 30


a.

Format du datagramme ............................................................................................................................... 31

b.

Acheminement des datagrammes ............................................................................................................ 33

c.

Fragmentation des datagrammes ............................................................................................................ 33

d.

Transmission de datagrammes la couche Transport .................................................................... 36

e.

CIDR (routage sans classes entre domaines) ....................................................................................... 37

f. Protocoles de rsolution dadresse .............................................................................................................. 38


g.
5.

Le protocole ICMP : Internet Control Message Protocol ................................................................. 40


IPv6........................................................................................................................................................................... 41

I Gnralits

V.

Les protocoles UDP et TCP................................................................................................................................... 42


1.

Protocole UDP : User Datagram Protocol .................................................................................................. 43

2.

Protocole TCP : Transport Control Protocol............................................................................................. 44


a.

Fiabilit ............................................................................................................................................................... 45

b.

Transfert de donnes de base .................................................................................................................... 47

c.

Contrle de flux ............................................................................................................................................... 48

d.

Muliplexage ....................................................................................................................................................... 49

I Gnralits

I.

Gnralits
1. Que signifie rseau
Un systme de communication qui relie des ordinateurs et des quipements informatiques dans un

espace gographique dfini.

2. Petite histoire
Dbut des annes 1980 : Croissance phnomnale de la technologie des rseaux avec la
rvolution du PC mais dveloppement chaotique plusieurs points de vue (utilisation de disquettes,
redondance dinformations).
Milieu des annes 1980 : Apparition de problmes dus aux nombreuses technologies de rseau
incompatibles.
De plus en plus difficile de faire communiquer les rseaux utilisant des spcifications
diffrentes.
Cration de rseaux locaux LAN (Lan Area Network) : en reliant stations de travail,
priphriques, terminaux et autres units d'un immeuble
Un partage efficace des diffrents lments (fichiers, imprimantes)

De nouveaux problmes apparaissent : comment faire circuler rapidement et efficacement les


informations entre les entreprises ?

I Gnralits

Rseaux mtropolitains (MAN) (Mtropolitain-Area Network) : Rseaux qui s'tendent sur une
zone gographique telle quune ville ou une banlieue.
Exemple : Une banque possdant plusieurs agences peut utiliser ce type de rseau.
Rseaux tendus (WAN) (Wide Area Network): Rseaux de transmission de donnes qui
desservent des utilisateurs dans une vaste rgion gographique et qui utilisent souvent un
quipement de transmission fourni par un tlcommunicateur.

Exemples : Frame Relay, service de commutation de donnes haut dbit et X.25

Relient des LAN des utilisateurs gographiquement loigns.

LAN

1Km

MAN

10Km

WAN

Conclusion
La plupart des rseaux de donnes sont classs en rseaux locaux LAN et en rseaux WAN.
Les rseaux locaux LAN sont gnralement situs l'intrieur d'un immeuble (exemple : salle de
classe, Ecole) et servent aux communications internes.
5

I Gnralits

Les rseaux WAN couvrent de vastes superficies (>100 kms) reliant des villes et des pays.
Les rseaux locaux et les rseaux WAN peuvent tre interconnects.

3. Pourquoi un rseau ?
Toute personne ayant travaill sur un rseau ne pourra plus s'en passer. Tmoin l'extraordinaire
explosion de l'Internet. Parmi les avantages les plus flagrants, citons :
L'extrme facilit avec laquelle il est possible de communiquer des informations son entourage
La simplicit avec laquelle un utilisateur peut changer de poste de travail sans pour autant devoir
transporter ses fichiers sur disquette ou autre support de stockage.

4. Topologie
La topologie reprsente la manire dont les quipements sont relis entre eux par le support
physique.

a. Rseau en bus
Cette topologie est conomique en cblage et permet facilement l'extension du rseau par ajout
d'quipement. En cas de rupture du cble commun, tous les quipements en aval par rapport au serveur
sont bloqus.

b. Topologie de type toile


Cette topologie permet d'ajouter aisment des quipements. La gestion du rseau se trouve facilite
par le fait que les quipements sont directement interrogeables par le serveur. En revanche, elle peut
entraner des longueurs importantes de cbles.

Le rseau Ethernet est un exemple de topologie en toile.

I Gnralits

c. Rseau en Anneau jeton (Token ring)


Dans cette topologie, les informations transitent d'quipement en quipement jusqu' destination.
Un double anneau permet d'viter une panne en cas de rupture de l'un des cbles.

Principe : Le principe de la mthode daccs Token ring repose sur un jeton : lorsque les premires
stations sallument, elle envoie sur le rseau un jeton (une trame particulire). Lorsque une station A veut
parler une station C, elle colle les donnes quelle veut envoyer C sur le jeton. Seul C, est destinataire de
linformation, peut dcharger le jeton.
En somme les stations ne peuvent mettre que lorsquelles arrivent rcuprer le jeton vide.
Token Ring est paramtrable : on peut donner des priorits lmission des stations, en leur
offrant une fentre de temps pour mettre plus importantes que celles laisses aux autres stations du
rseau. Ce protocole permet dviter les problmes de collision de trames sur le rseau. Cependant, cest
aussi un protocole moins rapide quEthernet.
Un anneau jeton accueille au maximum 260 stations (thoriques).
De tels rseaux reprsentent moins de 10% des rseaux locaux installs.
FDDI1 : Est une volution de Token ring. Il sagit dun double anneau en fibre optique, capable
daccueillir jusqu 2500 stations.
Le FDDI permet une scurisation du rseau grce la redondance de lanneau. De plus, il permet des
vitesses importantes et vitent les collisions.

d. Topologie maille
Principe de la topologie maille est de relier tous les ordinateurs entre eux

fiber distributed data interface

I Gnralits

La formule pour connaitre le nombre de cbles est n(n-1)/2, avec n le nombre d'ordinateurs et
cette topologie reste peu utilise vu la difficult mettre en place une telle infrastructure.

e. Topologie hybride
C'est juste le regroupement de plusieurs topologies diffrentes. Par exemple, Internet est une
parfaite illustration d'un rseau hybride car il joint des rseaux en anneau avec des rseaux en bus, avec
des rseaux en toile, ...

5. Types de rseaux
Un rseau, nous l'avons compris, permet de connecter des ordinateurs entre eux. Mais les besoins
sont trs divers, depuis le rseau domestique ou d'une toute petite entreprise jusqu'aux rseaux des
grandes socits.
Voyons deux approches fondamentalement diffrentes, encore que l'une peut facilement voluer
vers l'autre.

a. Le "Peer to Peer" (Poste Poste)


Principe : Les postes de travail sont simplement relis entre eux par le rseau. Aucune machine ne
joue un rle particulier. Chaque poste peut partager ses ressources avec les autres postes.
Exemple : Le poste A partage son imprimante avec les postes B, C, D, E et F et le poste B partage son
fichier lves avec les postes A, C, D, E et F

I Gnralits

C'est l'utilisateur de chaque poste de dfinir l'accs ses ressources. Il n'y a pas obligatoirement
d'administrateur attitr.
Dans l'exemple, chaque poste peut partager tout ou partie de sa mmoire de masse, le poste A peut
partager son imprimante et le poste B partage son fichier
Avantages

Inconvnients

Il est facile de mettre en rseau des postes

Chaque utilisateur a la responsabilit du

qui taient au dpart isols.

fonctionnement du rseau.

Chaque utilisateur peut dcider de partager

Les outils de scurit sont trs limits.

l'une de ses ressources avec les autres

Si un poste est teint ou s'il se "plante", ses

postes.

ressources ne sont plus accessibles.

Dans un groupe de travail, l'imprimante

Le systme devient ingrable lorsque le

peut tre utilise par tous.

nombre de postes augmente.

Cette mthode est pratique et peu coteuse

Lorsqu'une ressource est utilise sur une

pour crer un rseau domestique.

machine, l'utilisateur de cette machine peut


voir ses performances diminuer.
Redondance dinformations

Conclusions :
Ce type de rseau n'offre de rel intrt que dans une configuration particulire :
Les postes sont peu nombreux (pas plus d'une dizaine).
Les utilisateurs restent attachs un poste dont ils sont responsables.

b. Le "Client / Serveur"
Principe :
Les ressources rseau sont centralises.
Un ou plusieurs serveurs sont ddis au partage de ces ressources et en assurent la scurit.
Les postes clients ne sont en principe que des clients, ils ne partagent pas de ressources, ils
utilisent celles qui sont offertes par les serveurs.

I Gnralits

Avantages

Inconvnients

Les serveurs sont conus pour le Partage de

La mise en place d'un tel rseau est

ressources et ne servent pas de station de

beaucoup plus lourde qu'un cas simple

travail. Il suffit de les dimensionner en fonction

de "poste poste".

de la taille du rseau et du nombre de clients

Elle

susceptibles de s'y connecter.

prsence d'un administrateur possdant

Les

systmes

d'exploitation

de

serveurs

ncessite

imprativement

la

les comptences ncessaires pour faire

proposent des fonctions avances de scurit

fonctionner le rseau.

que l'on ne trouve pas sur les rseaux "peer to

Le cot est videmment plus lev

peer".

puisqu'il faut la prsence d'un ou de

Ils proposent galement des fonctions avances

plusieurs serveurs.

l'usage des utilisateurs comme par exemple

Si un serveur tombe en panne, ses

les profils itinrants qui permettent un

ressources ne sont plus disponibles. Il

utilisateur

(sous

faut donc prvoir des solutions plus ou

retrouver

son

certaines

conditions)

environnement

de

de

travail

moins

complexes,

plus

ou

moins

habituel, mme s'il change de poste de travail.

onreuses,

Les serveurs tant toujours en service (sauf en

fonctionnement au moins minimum en

cas de panne...), les ressources sont toujours

cas de panne.

disponibles pour les utilisateurs.


Les sauvegardes de donnes sont centralises,
donc beaucoup plus faciles mettre en uvre.
Un administrateur gre le fonctionnement du
rseau et les utilisateurs n'ont pas s'en
proccuper.

10

pour

assurer

un

I Gnralits

Les principaux types de serveurs


Serveur dauthentification : Son rle est

lauthentification d un utilisateur par son nom

dutilisateur (login) et son mot de passe et permettre un accs aux ressources en fonction des droits de
lutilisateur.
Les utilisateurs doivent donc tre dclars sur le serveur dauthentification
Exemples de serveur dauthentification : Windows (NT4, 2000 Server, 2003 Server, 2008,) ,Unix,
Novell Netware
Serveur de fichiers : Il met disposition des utilisateurs ses ressources par exemple ses disques
durs, son lecteur de CDROM.
Pour rendre les ressources du serveur de fichiers disponibles sur le rseau local, il faut les partager.
Pour chaque ressource partage, on dfinit des droits daccs.
Le serveur de fichiers peut tre situ sur le mme ordinateur que le serveur dauthentification.
Serveur dimpression : Il contrle laccs dun utilisateur une imprimante et gre la file dattente
des documents imprimer.
Serveur dapplication : Permet des utilisateurs connects en rseau daccder tout ou partie
dun logiciel applicatif (programme, interface graphique, donnes,) partir dun exemplaire situ
sur un serveur.
Une application installe sur le serveur est partage par plusieurs utilisateurs.
Les utilisateurs excutent avec cette application des traitements diffrents dont les donnes sont
sauvegardes dans des espaces personnaliss et scuriss.
Serveur de communication: Il assure la gestion de la communication entre le rseau local et
lextrieur (habituellement Internet) en :
contrlant lautorisation de sortie des utilisateurs ou des stations ;
surveillant laccs certains sites rpertoris ;
permettant laccs la messagerie externe.
Serveur Web : Permet laccs des pages Web et leur consultation sur les stations laide dun
navigateur (Internet Explorer, Google chrome, Mozilla Firefox) :
stockage de sites Web
11

I Gnralits

fournitures de pages la demande


accs ventuel un serveur de bases de donnes (Oracle, SQLServer, MySQL) pour proposer
des pages Web dynamiques.
Conclusions :
Ce type de rseau (Client-Serveur) est videmment le plus performant et le plus fiable. Vous l'aurez
compris, ce n'est pas la solution la plus simple pour un rseau domestique, c'est cependant ce type
d'architecture que l'on retrouve sur les rseaux d'entreprise, qui peut parfaitement supporter plusieurs
centaines de clients, voire plusieurs milliers.

6. Equipements des LANs


Les units de base du LAN :
Les mdias
Units connectes grce leur carte rseau (NIC2)
Les htes : ordinateurs, clients, serveurs, imprimantes,

a. Les mdias daccs


Symboles utiliss pour les mdias daccs:

Network Interface Card

12

I Gnralits

Cble de cuivre
Composs de 4 paires de fils torsads.
Avantages : Pas cher, facile installer
Inconvnients : Sensibles aux perturbations lectriques et magntiques. Pour viter cela on a cre
des cbles en cuivre blinds les STP3 en opposition au UTP4.
Les cbles en cuivre se rpartissent en 3 catgories :
Dbit

Catgorie
Catgorie 3

10 Mb/s

Catgorie 5

100 Mb/s

Catgorie 6

> 100 Mb/s

Ainsi quen trois classes :


Classes

Frquence max

Longueur max

Utilis pour

100 kHz

3 km

Tlphone

1 MHz

700 m

RNIS

16 MHz

160 m

Ethernet

Connecteur associ : RJ 45 pour les cbles rseaux, RJ 11 pour le tlphone

Cble coaxial
Avantage : Moins sensible aux perturbations lectromagntiques que le cble en cuivre. Longueur :
1 km, avec dbit de 10 mb/s ; il a une meilleure rsistance au passage du courant lectrique.
Inconvnient : un peu plus cher que le cuivre, et plus difficile connecter.
Connecteur associ : BNC5

Fibre optique
Avantage : beaucoup plus rapide que les autres types (on va jusquau gigabits/s) et aussi plus sr,
car il est impossible de sy connecter directement.
Inconvnients : Difficile poser (contrainte due la lumire)
Utilise pour les backbone (ossature) des rseaux.

Shielded twisted pair


Unshielded twisted pair
5 British Navy Connector
3
4

13

I Gnralits

Connecteur associs : Modle ST (mme genre que BNC)


Modle MTRJ (mme genre que RJ 45)

Rseau sans fil


Rseau local : le Wi-Fi (une borne est prsente dans la salle, et les ordinateurs sont munis
dantennes).
Ne pas oublier les systmes de communication par satellite.

b. Le rpteur
Symboles utiliss pour les rpteur :

But : Rgnrer les signaux rseau pour permettre dtendre la distance de cblage.
Le rpteur peut galement constituer une interface entre deux supports physiques de types
diffrents : par exemple un segment en cble paires torsades avec un segment en fibre optique.

c. Le concentrateur (Hub)
Symboles utiliss pour les concentrateurs:

But : concentrer le trafic provenant de plusieurs htes et rgnrer les signaux rseau.
Dfinition trs proche de celle du rpteur
Le concentrateur ou hub est aussi connu sous le nom de rpteur multiport.

14

I Gnralits

Quand la station A envoie un message la station D, toutes les stations le reoivent. Le


concentrateur rcupre les donnes provenant de la station A et les diffuse sur tous ses autres ports.

d. Le pont
Symboles utiliss pour les ponts :

Rle du pont : Filtrer le trafic sur un LAN et tablir une connectivit avec d'autres segments du
LAN pour le trafic qui y est destin.
Chaque unit rseau possdant une adresse MAC unique sur la carte NIC.
Exemple dadresse MAC dune carte rseau 3COM : 00-A0-24-40-FD-6A
Le pont effectue le suivi des adresses MAC se trouvant de chacun de ses cts et prend des
dcisions en fonction de cette liste d'adresses.

e. Le commutateur (Switch)
Symboles utiliss pour le commutateur :

Un commutateur ou switch est galement appel pont multiport.


Diffrence entre le concentrateur et le commutateur : le commutateur prend des dcisions en
fonction des adresses MAC tandis que le concentrateur ne prend aucune dcision.
Le commutateur rend le LAN beaucoup plus efficace car il "commute" les donnes uniquement au
port auquel le bon hte est connect.

15

I Gnralits

Quand la station A envoie un message la station D, le commutateur ne le transmet qu son


destinataire.
Cest par auto-apprentissage que le commutateur identifie la position des stations.
Le commutateur prend des dcisions.

f. Le routeur
Symboles utiliss pour le routeur :

Prend des dcisions selon des groupes d'adresses rseau (classes), par opposition aux adresses
matrielles individuelles.
Peut aussi connecter diffrentes technologies telles qu'Ethernet, Token Ring et FDDI.
Le routeur est devenu le backbone d'Internet.
Rle : Examiner les paquets entrants, choisir le meilleur chemin pour les transporter sur le rseau
et les commuter ensuite au port de sortie appropri.
Sur les grands rseaux, les routeurs sont les quipements de rgulation du trafic les plus
importants.
Ils permettent pratiquement n'importe quel type d'ordinateur de communiquer avec n'importe
quel autre dans le monde !

16

I Gnralits

Interconnexion de 4 rseaux A, B, C et D
Le routeur possde 4 interfaces A1, B1, C1 et D1 relies chaque rseau
Le routeur dtermine le chemin emprunt par les donnes

g. Exemple de synthse LAN

7. Les rseaux WAN

a. Caractristiques :
Couvrent une vaste rgion gographique.
Utilisent des moyens de transmission fournis par des oprateurs tlcom, tels que les entreprises
de tlphonie.
Permettent aux utilisateurs de communiquer en temps rel avec dautres utilisateurs.
Relient des quipements disperss une chelle plantaire.
Fournissent des services de courrier lectronique, Internet, de transferts de fichiers et de
commerce lectronique.

b. quipements des WAN

17

II Le modle OSI

c. Terminologies lies aux rseaux WAN


RNIS (Rseau Numrique Intgration de Services)
DSL (Digital Subscriber Line) : ADSL, SDSL
T1, E1, T3 et E3 : liaisons spcialises
Liaisons ATM (mode de transfert asynchrone)
Frame Relay
Liaisons radio

II.

Le modle OSI
Le modle OSI (Open Systems Interconnection - interconnexion de systmes ouverts) a t conu

pendant les annes 70 par lISO (international standard organisation). Il sagit dun modle qui ne traite
que de communication entre systme, quelque soit les systmes.
Au dbut de linformatique, les mondes des diffrents constructeurs (BULL, IBM, DEC) ne
pouvaient communiquer entre eux que grce des passerelles. Cependant, pour des raisons de
positionnement sur le march informatique, le dveloppement de telles solutions ntaient pas une
priorit pour les constructeurs.
Pour autant le besoin en communication entre les diffrents systmes devenait rel. Le modle OSI
va permettre de crer un cadre pour le dveloppement de solution de communication entre systmes
htrognes.

1. Les couches

a. Prsentation du modle
Lobjectif de ce modle est de fournir une base commune pour le dveloppement de standard de
communication. Il sagit de fournir une rfrence pour encadrer les dveloppements ; suivre la rfrence
quest le modle OSI doit permettre la communication entre systme htrogne.
Lorganisation ISO est compose de pays membres. Elle est ainsi indpendante face aux
constructeurs et diteurs. Cela lui permet de dvelopper des normes applicables tous les
environnements.

Remarque
Norme : vient dun organisme reconnu et officiel qui dite des rgles, comme lISO ; la norme a pour
but de devenir un standard.

18

II Le modle OSI

Standard : quelque chose qui est adopt par tout le monde, sans pour autant avoir t forcment
produit par un organisme de normalisation.
Le modle OSI dcline toute opration de communication en 7 tapes qui sont les 7 couches du
modle OSI.

b. Les couches du modle OSI


Couche Physique: Elle soccupe de ltablissement de la communication, de faire passer les flots de
bits sur le mdia (elle gre des influx lectriques, de la connectique).
Couche Liaison: Elle contrle les erreurs ventuelles de la couche physique et organise laccs au
mdia.
Couche Rseau : Elle choisit et rserve la route (les paquets de donnes passeront par ici, puis
ici).
Couche Transport: Elle assure la fiabilit du transport et le contrle de linformation de bout en
bout.
Couche Session: Elle gre le dialogue entre deux entit communicantes : tablissement de la
connexion, transfert des donnes, fin de la connexion.
Couche Prsentation: Elle prsente les donnes changes (structure, format).
Couche Application: Elle gre la partie communicante de lapplication de lutilisateur.

2. Principe de fonctionnement du modle

a. Protocole et interface
Fonctionnement du modle : chaque couche rend des services la couche prcdente.
Ce travail sorganise via des interfaces. Les interfaces sont des verbes pour dialoguer entre deux
couches diffrentes.
Les protocoles sont des rgles de communication entre couches de mme niveau.
On utilise une passerelle si les protocoles utiliss par deux couches dun mme niveau sont
diffrents.
b. Fonctionnement
Chaque couche rajoute au message initial une information de service, dite information de service de
couche 7 pour la couche 7, de couche 6 pour la couche 6

19

II Le modle OSI

Ces informations de services contiennent entre autre les informations lies aux protocoles
quutilise la couche et aux services que peuvent demander les couches.
Pour lmetteur, chaque couche rajoute une information de service, en partant de la couche 7 vers
la couche 1. Le rcepteur reoit le message au niveau de la couche 1 : chaque couche, partir de cette
couche lit linformation de service qui lui correspond, puis va lenlever de faon passer lapplication
le message initial sous une forme quelle peut comprendre.
Conclusion : le modle OSI est-il prim ? Non, il reste la seule rfrence en matire de communication,
et se retrouve, trs adapt, travers le modle TCP/IP.

20

II Le modle OSI

3. Schma de fonctionnement du modle OSI

21

III Les protocoles TCP/IP

III.

Les protocoles TCP/IP


TCP/IP est une grande famille de protocole, communment appel, protocole de lInternet.

Lorsquon parle de cette famille, on entend aussi bien les deux principaux protocoles IP et TCP que les
protocoles de mme niveau (couche 3 et 4) UDP, ARP et des protocoles de couches suprieurs SMTP,
FTP
Ici, nous aborderons les protocoles IP et TCP ; tout dabord pour comprendre comment
fonctionnent ces protocoles sur le rseau, nous voquerons la notion de commutation.

1. Commutation de circuit
On ouvre un circuit et on fait tout passer par ce circuit (= le tlphone)
On construit la liaison physiquement, c'est--dire quon ltablit nud pas nud :
le RTC en est lexemple type (rseau tlphonique Commut = 56 kbits/sec) Il faut un dbit
de transmission le plus constant possible.
Les liaisons spcialises ou loues utilisent aussi la commutation de circuit : les dbits vont
de 64 kb/s 2 Mb/s
le RNIS (englobe les 3 couches basses, avec en protocole de couche 2 HDLC) fait aussi de la
commutation de circuit.
bien sr, les DSL, qui circulent sur le rseau RTC font aussi de la commutation de circuit.

2. Commutation de message
Exemple, le tlgramme

3. Commutation de paquets
On fait de la commutation de paquets lorsque chaque nud rceptionne le paquet et le
commute un autre nud.
Il existe deux mthodes de commutation de paquets : le mode Datagramme et le mode circuit
virtuel.
Mode datagramme : chaque paquet peut prendre une route physiquement diffrente.
Les paquets passent par des lignes en fonction de lencombrement. Le rcepteur doit
reconstruire le message, parce que les paquets sont arrivs dans le dsordre ; TCP/IP fonctionne en
mode datagramme.

22

IV Principes de IP

Mode circuit virtuel : au dbut de la communication, il y a rservation des ressources pour la


transmission. Tous les paquets qui constituent le message utilisent le mme circuit.
On conserve lordre des paquets, pas de perte de temps pour recomposer le message. La vitesse
daccs peut-tre diffrente aux deux bouts. La longueur des paquets dpend de laccs, cest dire
que cest loprateur de tlcoms qui va fixer la longueur des paquets. Le trafic nest pas optimis. X25
est un protocole orient circuit virtuel.

4. Commutation de Cellule
Cest du frame relay avec des trames de taille fixe, appeles cellules.
Asynchronous Transfer Mode : ATM
Cellule de 48 octets.

IV.

Principes de IP
1. Le modle TCP/IP et ses diffrentes couches
Nous allons maintenant voir le modle TCP/IP, qui est fortement bas sur le modle OSI, mais

qui plus intressant pour nous dans la pratique.


Il se dcompose galement en couches, mais il n'en compte que 4 compar au modle OSI qui
en comporte 7. On pourrait comparer les 2 modles de cette manire :
Modle TCP/IP
4 APPLICATION

Modle OSI
7 - APPLICATION
6 - PRESENTATION
5 SESSION

3 TRANSPORT

4 TRANSPORT

2 INTERNET

3 RESEAU

1 - ACCES RESEAU

2 - LIAISON DE DONNEES
1 PHYSIQUE

Certaines couches ont le mme nom dans le deux cas, mais elles ne correspondent pas
exactement au mme. Par exemple, la couche application a diffrente utilit dans chaque modle.
Dans TCP/IP, il y a TCP6 et IP7 que l'on peut dcomposer comme ceci :

6
7

Transfert control protocol


Internet protocol
23

IV Principes de IP

Le protocole TCP est un protocole orient connexion (contrairement UDP) qui maintient et
contrle le dialogue entre une source et une destination.
Ensuite vient la couche IP qui est au niveau de la couche Internet 2, et qui a pour effet de
diviser les segments TCP en paquets. La dtermination du meilleur chemin pour
l'acheminement et la commutation de paquets se font aussi au niveau de cette couche
Internet.
TCP/IP forme donc un couple dont chacun des lments a un rle trs important, puisque IP
s'occupe d'acheminer les paquets, alors que TCP assure le transport de faon fiable.
Lors d'un passage au travers de chaque couche, en partant de la couche application qui va tre
un dclencheur dans l'envoi de donnes et en allant jusqu' la couche physique, des donnes sont
converties et ajoutes pour tre dans le format de chaque couche : on parle d'encapsulation de
donnes.
Par exemple, l'utilisateur commence par taper un texte sur sa machine au niveau de la couche 7
(application), des segments sont cr au niveau de la couche Transport pour s'assurer que la source et
le destinataire peuvent communiquer de faon fiable, la couche rseau ajoute les adresses IP source et
destination en en-tte ces segments, ce qui en fait des paquets. Ensuite, les paquets sont placs dans
des trames au niveau de la couche liaison de donnes , puis en bits (sries de 0 et de 1) au niveau de la
couche physique.

2. Description fonctionnelle
Le rle du protocole IP est d'acheminer les datagrammes travers un ensemble de rseaux
interconnects.
Ceci est ralis en transfrant les datagrammes d'un module Internet l'autre jusqu'
atteindre la destination. Les modules Internet sont des programmes excuts dans des htes et des
routeurs du rseau Internet. Les datagrammes sont transfrs d'un module Internet l'autre sur un
segment particulier de rseau selon l'interprtation d'une adresse. De ce fait, un des plus importants
mcanismes du protocole IP est la gestion de cette adresse Internet.
Lors de l'acheminement d'un datagramme, les datagrammes peuvent ventuellement avoir
traverser une section de rseau qui admet une taille maximale de paquet infrieure celle du
datagramme. Pour surmonter ce problme, un mcanisme de fragmentation est gr par le protocole
IP.

3. Adressage

24

IV Principes de IP

Une distinction doit tre faite entre noms, adresses, et chemins. Un nom indique ce que nous
cherchons. Une adresse indique o cela se trouve. Un chemin indique comment y aboutir.
Le protocole IP s'occupe essentiellement des adresses. C'est des protocoles de niveau plus
lev que revient la tche de lier des noms des adresses. Une adresse IP dune machine se connectant
directement Internet doit toujours tre unique. Laffectation dadresse IP unique est gre par le
ICANN (Internet Corporation for Assigned Names and Numbers). Les adresses IP dites prives, qui
sont affectes aux machines des rseaux dentreprise ne sont pas vues sur Internet : plusieurs
rseaux privs peuvent donc avoir des adresses similaires. Ladresse qui sera unique sera celle de la
porte de sortie de ces rseaux vers Internet de ces machines (le Proxy).

a. Classe dadresse
Les adresses IP version 4 ont une longueur fixe de 4 octets soit 32 bits8.
Une adresse commence toujours par un numro de rseau, suivi d'une adresse locale codant
l'adresse de la machine sur ce rseau. Le masque de sous rseau permet de spcifier quels sont les
octets (voir les bits) qui dfinissent le rseau.
Exemple : adresse IP 182.30.25.13, masque de sous rseau : 255.255.0.0 : schmatiquement les
octets valant 255 dfinissent la partie de ladresse qui indique le rseau donc pour ladresse IP de
lexemple, le numro de rseau, avec ce masque, est 182.30.
Il existe diffrentes classes dadresses :
classe A, le bit de poids fort vaut zro, les 7 bits suivants dsignent le rseau, les derniers 24
bits dsignent l'adresse locale de la machine (Nombre max des machines par rseau : 16
Millions (224-2))
classe B, les deux bits de poids fort valent 1 et 0, les 14 bits suivants dsignent le rseau et
les 16 derniers bits l'adresse locale de machine (Nombre max des machines par rseau :
65534 (216-2))
classe C, les trois bits de poids fort forment le schme 110, les 21 bits suivants forment
l'adresse rseau et les 8 derniers bits l'adresse locale (Nombre max des machines par
rseau : 254 (28-2))

il existe un version 6 dIP, dont les adresses sont sur 128 bits, et qui apporte la possibilit de gnr plus
dadresse IP, ainsi que de nouvelles fonctionnalits.
8

25

IV Principes de IP

Adresse IP x.y.z.t
Classe de Rseau et Masque
Classe A
Masque classique
Classe B
Masque classique
Classe C
Masque classique

De 0 127
255
De 128 191
255
De 192 223
255

indiffrent
0
De 0 255
255
De 0 255
255

Z
indiffrent
0
indiffrent
0
De 0 255
255

t
indiffrent
0
indiffrent
0
indiffrent
0

Remarques
Quelle que soit la classe dadresses, deux adresses seront rserves : la premire (ex :
11.0.0.0) qui sera ladresse du rseau (host id 0 ), et la dernire (ex : 11.255.255.255)
qui sera ladresse broadcast (host id 1 ), cest--dire celle utilise pour diffuser un
message tous les htes du rseau.
Les adresses 10.x .x.x, 172.x .x.x et 192.x .x.x ne peuvent tre utilises pour aller sur internet
(elles dites : non routables) : elles sont rserves aux rseaux internes dentreprises.
Ladresse 127.x .x.x ne sera pas non plus attribue : adresse de loopback (bouclage) qui
permet par exemple de tester ltat dune pile IP (fonctionnement interne la machine).
Cette adresse sert tester le fonctionnement de la carte rseau de la machine. Un ping
127.0.0.1 doit retourner un message correct. Le paquet envoy avec cette adresse revient
lmetteur.

b. Les masques de rseau


Dans tous les cas, le masque de rseau sert identifier la partie de ladresse IP
correspondant au rseau et la partie correspondant lhte. En effet, ladresse du rseau est
calcule simplement en faisant un ET logique entre ladresse IP et le masque de rseau.
Pour cela, il faut traduire ladresse dcimale en binaire, puis faire le ET logique en respectant la
table suivant :
0 ET 0 = 0
0 ET 1 = 0
1 ET 0 = 0
1 ET 1 = 1
Chaque classe dadresses possde son masque par dfaut :
A : 255.0.0.0
26

IV Principes de IP

B : 255.255.0.0
C : 255.255.255.0

Exemple
Prenons une adresse IP 12.32.23.15
Il sagit dune adresse de classe A.
Quelle est ladresse du rseau ?
Le masque par dfaut pour une adresse de classe A est 255.0.0.0, donc si on fait le ET logique :
- Mettre ladresse en binaire : 12.32.23.15

00001100.00100000.00010111.00001111

- Mettre le masque en binaire : 255.0.0.0

11111111.00000000.00000000.00000000

- Faire le ET logique

00001100.00000000.00000000.00000000

- retraduire en dcimal

12.0.0.0 = adresse du rseau

En fait, dans le masque rseau, les bits positionns 1 sont associs au numro de rseau, alors
que ceux positionns 0 correspondent la partie htes. Ceci est important puisque c'est ainsi qu'on
va retrouver le nombre de machines appartenant un rseau.
Exemple avec une adresse de classe C : 200.13.13.26, masque : 255.255.255 .0.
Si on remet le masque en binaire 11111111.11111111.11111111.00000000, on voit que la
partie hte est code sur 8 bits, donc 28- 2 = 254 machines maxi.
Le masque de rseau permet donc de retrouver l'adresse du rseau et le nombre maxi de
machines sur un rseau donn. Ceci pourrait paratre inutile puisqu'on sait qu'un rseau avec une
adresse de classe A par exemple va pouvoir comporter jusqu' 16 Millions de machines et qu'on sait
galement retrouver son adresse rseau rapidement (le premier octet code l'identificateur rseau).
Les masques de rseau ont donc d'autres utilits, c'est grce eux qu'on va pouvoir :
regrouper plusieurs rseaux en un rseau unique (Supernetting).
sparer un rseau en plusieurs sous-rseaux (Subnetting).

Exemple 1 (Subnetting):
Une entreprise possde une adresse rseau 195.47.58.0, elle voudrait sparer son rseau en
trois sous-rseaux de chacun 60 machines minimum. Quel masque va-t-elle pouvoir appliquer?
27

IV Principes de IP

L'adresse 195.47.58.0 est une adresse de classe C, son masque par dfaut est donc
255.255.255.0. Cod en binaire : 11111111.11111111.11111111.00000000.
On va prendre des bits normalement associs la partie htes (0), en partant du bit de
poids fort (gauche) que l'on va redonner la partie identificateur rseau (les mettre 1).
Comme on fonctionne en mode binaire, les sous-rseaux ne peuvent tre cres que par blocs de
deux; si on prend :
1 bit, on obtient deux sous-rseaux (21 =2)
2 bits, on obtient quatre sous-rseaux (22=4)
3 bits, on obtient huit sous-rseaux (23=8), etc...
Ici, l'entreprise veut 3 sous-rseaux : comme on ne peut en avoir exactement 3, on va en crer
4. On prend donc 2 bits la partie normalement rserve aux htes, ce qui nous donne un masque de:
11111111.11111111.11111111.11000000, soit 255.255.255.192.
Il reste 6 bits pour coder la partie htes, soit 26 = 64 - 2 machines = 62 machines sur chaque
sous-rseau.
Les adresses sont rparties ainsi :
Sous-rseau 1: de 195.47.58.0 195.47.58.63 (avec 195.47.58.0 : adresse du rseau et
195.47.58.63 : adresse de broadcast)
Sous-rseau 2: de 195.47.58.64 (adresse du rseau) 195.47.58.127 (adresse de broadcast)
Sous-rseau 3: de 195.47.58.128 (adresse du rseau) 195.47.58.191 (adresse de broadcast)
Sous-rseau 4: de 195.47.58.192 (adresse du rseau) 195.47.58.255 (adresse de broadcast).

Exemple 2 (Supernetting):
Prenons le cas d'une entreprise qui possde 700 machines et dispose de trois adresses de
classe C qui se suivent : 195.47.56.0; 195.47.57.0 et 195.47.58.0.
Elle voudrait n'avoir qu'une seule plage d'adresses (et ainsi allger ses tables de routage), on va
pour cela utiliser un masque de sur-rseau.
Voici comment procder :
- coder les trois adresses en binaire :

11000011.00101111.00111000.0

28

IV Principes de IP

11000011.00101111.00111001.0
11000011.00101111.00111010.0
-prendre la partie commune aux trois adresses sur le troisime octet (ici en gras) : on a cinq
bits identiques, qui vont constituer le masque de sur-rseau en tant positionns 1, ce qui donne
11111000 soit 248.
Notre masque sera donc 255.255.248.0, et pour trouver le numro du rseau il suffit
comme d'habitude d'additionner le masque et l'adresse IP de l'hte, on trouve n de rseau :
195.47.56.0

c. Attribution dadresse
Lattribution des adresses IP peut se faire de deux manires diffrentes : soit de faon statique,
soit de faon dynamique.
Attribution statique : ladresse IP de chaque quipement est dfinie de manire fixe ;
ladresse IP est alors renseigne en dur sur la machine (par exemple, dans les proprits du
protocole TCP/IP sur Windows). La gestion de laffectation des adresses est ralise par un
administrateur rseau. Avantage : ladministrateur sait quelle machine a quelle adresse : il connat
donc parfaitement son rseau. Inconvnient : il faut grer les changements dadresses IP, essayer
daffecter au mieux les adresses, ne pas gnrer de doublon (conflit) et cela prend du temps.
Attribution dynamique : DHCP (Dynamic Host Control Protocol, monde Windows) et BOOTP
(monde UNIX). Le DHCP est paramtr avec les plages dadresses disponibles : lorsque les machines
ont besoin dune adresse IP, le DHCP affecte une adresse inutilise. Avantage : gestion automatise,
facilite. Inconvnient : problme lorsque le DHCP est en panne, souci quand il sagit de retrouver une
machine via son adresse IP.

d. Rsolution dadresse : fonctionnement du DNS


Lorsquun utilisateur souhaite accder une machine, il ne connat pas son adresse IP. Il
connat un nom. Il existe plusieurs possibilits pour rsoudre les noms en adresses : ici, nous ne
parlerons que de la rsolution DNS (Domain Name Server ou Service).
Un DNS permet de relier une adresse IP (192.1.3.5) un nom (ftp.dom.ma). Grce un systme
dalias, plusieurs noms peuvent correspondre une mme adresse : par exemple, ftp2.dom1.ma
correspondra ftp.dom.ma, lui-mme reli 192.1.3.5.

29

IV Principes de IP

Chaque DNS gre un domaine . Il y a un domaine par suffixe : .ma, .com, .org Sur Internet,
lorsque lon tape une adresse logique de type www.google.ma, on sadresse un DNS qui permettra la
rsolution de ladresse. Si le premier DNS auquel la question est pose na pas la rponse, il sadressera
un autre DNS et ainsi de suite jusqu ce que la rponse soit trouve.
La rsolution de nom peut aussi tre faite en local sur le poste de travail, pour un certain
nombre dadresses : il sagit de renseigner un fichier appel HOST, avec les adresses IP et les noms qui
y correspondent.

4. Les fonctions dIP


Le protocole Internet, RFC 791, fournit le service de transmission de paquets de base sur lequel
les rseaux TCP/IP sont construits. Tous les protocoles, figurant dans les couches au-dessus et endessous dIP, utilisent le protocole Internet pour transmettre des donnes. Toutes les donnes de
TCP/IP traversent IP, entrant et sortant, indpendamment de leur destination finale.
La couche IP sappuie sur le matriel rseau sous-jacent pour sa transmission. IP peut
fonctionner au-dessus de plusieurs technologies diffrentes : Ethernet, Token-Ring, FDDI,

Ses fonctions incluent :


La dfinition du datagramme
La dfinition du plan dadressage Internet
La circulation de donnes entre la couche Accs rseau et la couche Transport machine-hte
machine-hte
Lacheminement (routage) des datagrammes vers les ordinateurs distance

30

IV Principes de IP

La fragmentation et le rassemblage des datagrammes.


IP est avant tout un protocole orient non connexion, et chaque datagramme est rout
indpendamment des autres. Le protocole Internet dlgue aux protocoles des autres couches le soin
dtablir la connexion sils requirent un service orient connexion. Le rseau IP emploie pour la
livraison la mthode de Best Effort, cest--dire la meilleure livraison possible du datagramme, sans
que cette livraison soit garantie pour autant.
IP dpend galement des protocoles des autres couches pour garantir la dtection ventuelle
derreurs et leur correction. Le protocole contient uniquement un total de contrle den-tte ( header
checksum ) et est dpourvu de tout code de vrification des donnes (code de dtection derreurs et
de correction). Les protocoles des autres couches de larchitecture TCP/IP permettent deffectuer cette
vrification lorsquelle savre ncessaire.
Les protocoles de couches suprieures peuvent esprer une certaine qualit de service (QoS).
La couche suprieure passe la couche IP les paramtres QoS en mme temps que les donnes ; la
couche IP peut alors tenter de faire correspondre ces paramtres et les services fournis par le matriel
rseau sous-jacent, capable ou non de fournir les services requis.

a. Format du datagramme
Le datagramme IP contient un en-tte IP suivi des donnes IP provenant des protocoles des
couches suprieures.
En-tte

Donnes

Bits

0
1

Mots

2
3

Version

1
2

8
IHL

1
6

Type Of Service

Identification
Time To Live

2
0

2
8

Total Length
Flags

Protocol

Fragment Offset
Header Checksom

Source Address

Destination Address

2
4

Options

Padding
Data

31

3
1

IV Principes de IP

Par dfaut, la longueur de len-tte est de 5 mots de 32 bits (soit 20 octets) ; le sixime mot
est facultatif. Puisque la longueur de len-tte est variable, elle inclut un champ appel
Internet Header Lenght (IHL - longueur de len-tte Internet) en mots. Len-tte contient
toutes les informations ncessaires la transmission du paquet.
Le champ Version fait quatre bits de long et indique le format de len-tte IP : le numro de
version actuel est 4 (IPv4) ; la version suivante est la version 6 (IPv6) et permet des adresses
IP 128 bits. Ce champ est utilis par lmetteur, le rcepteur et tout routeur intermdiaire
pour dterminer le format de len-tte IP.
Le champ Type of Service (TOS) informe les rseaux de la qualit de service dsire,
spcifiant ainsi la prsance, les dlais, le dbit et la fiabilit. La plupart des implmentations
de TCP/IP et des protocoles de routage ignorent ce champ ; il est pourtant probable quil
sera amen jouer un rle plus important dans lavenir.
Le champ Total length (longueur totale) contient la longueur de len-tte et des donnes IP,
en octets. LInternet ne limite pas les datagrammes une taille prcise mais suggre que les
rseaux et les passerelles puissent supporter ceux de 576 octets (512 octets de donnes + 64
octets den-tte et de donnes propres au protocole) sans les fragmenter. La taille des
datagrammes IP sur la plupart des rseaux et des htes dpasse rarement 16 Ko.
La dure de vie (Time To Live) se mesure en secondes et reprsente la dure maximale de vie
dun datagramme sur le rseau. Cette valeur est dcrmente chaque routeur. Lorsque le
champ TTL tombe 0, le temporisateur TTL expire et le datagramme IP est Le protocole IP
cart par le routeur (et pas par lhte de destination). Le champ TTL a une double fonction :
- limiter la dure de vie des segments TCP
- liminer les boucles de routage Internet
Lorsque le temporisateur TTL expire, un message ICMP en avertit la source. Une valeur
par dfaut initiale de 32 ou 64 est courante.
IP transmet le datagramme en utilisant ladresse de destination contenue dans le cinquime
mot de len-tte. Ladresse de destination est une adresse IP standard de 32 bits permettant
didentifier le rseau de destination et la machine-hte connecte ce rseau.
- si ladresse de destination correspond ladresse dune machine-hte connecte au
rseau local, le paquet est transmis directement vers la destination.
- sinon, le paquet est envoy vers une passerelle afin dtre transmis la machine-hte.
32

IV Principes de IP

Lacheminement ou routage correspond la slection de la passerelle utiliser pour la


transmission des donnes. IP dtermine le routage appropri pour chaque paquet.

b. Acheminement des datagrammes


Les passerelles Internet sont gnralement (et plus exactement) rfrences comme tant des
routeurs IP puisquelles utilisent le protocole Internet pour acheminer les paquets entre les rseaux.
Dans le jargon traditionnel de TCP/IP, il nexiste que deux types de machines-priphriques de
rseau :
les passerelles
les machines-htes.
Les passerelles transmettent les paquets entre rseaux, tandis que les machines-htes non.
Toutefois, si une machine-hte est connecte plusieurs rseaux (appele une machine-hte
multiconnecte), elle peut transmettre des paquets entre les rseaux.
Lorsquune machine-hte multiconnecte transmet des paquets, son fonctionnement est alors
identique celui dune passerelle et est utilise comme une passerelle.

c. Fragmentation des datagrammes


Lorsquune passerelle interconnecte des rseaux physiques diffrents, il est parfois ncessaire
de diviser le datagramme en lments de plus petite taille pour passer dun rseau lautre.
Chaque type de rseau se caractrise par une unit de transfert maximale (MTU : Maximum
Transmission Unit), correspondant au plus grand paquet que celui-ci puisse transfrer. Si la longueur
du datagramme provenant dun rseau est suprieure la MTU de lautre rseau, il est alors
ncessaire de diviser le datagramme en fragments de plus petite taille afin de permettre la
transmission des donnes. Cette procdure sappelle la fragmentation.
Type de Rseau

MTU (en Octets)

Ethernet

1 500

IEEE9 802 .3

1 492

Token Ring

4 440 17 940

FDDI

4 352

IEEE 802 .4

8 166

9 est une norme pour les rseaux informatiques dicte par l'Institute of Electrical and Electronics
Engineers

33

IV Principes de IP

Le format de chaque fragment est identique celui de tout datagramme normal. Le deuxime
mot de len-tte contient les informations permettant de reconnatre chaque fragment de datagramme
et fournit les informations relatives la procdure de rassemblage des diffrents fragments en un
datagramme original.

Le champ Identification indique quel datagramme le fragment appartient, et le champ Fragment


Offset (dcalage de la fragmentation, en valeur multiple de 8 octets) prcise quelle partie du
datagramme correspond ce fragment. Le champ Flags (Drapeaux) possde un lment binaire More
Fragments bit qui indique IP sil a assembl tous les lments du datagramme (MF=0).
Le rassemblage est effectu par le module IP de destination, jamais par les routeurs
intermdiaires.

Exemple
Un datagramme est envoy d'un rseau Token Ring un hte du rseau IEEE 802.4 travers
les routeurs A B.

34

IV Principes de IP

La taille des datagrammes envoys par les htes du rseau A est gnralement gale la MTU
du rseau de dpart, soit 4440 pour A.
Supposons donc qu'un datagramme de 4440 octets soit envoy par un hte du rseau Token
Ring avec un champ d'identification gal 500 par exemple.
Le routeur A fractionnera cette datagramme en fragments de dimension gale ou infrieure la
MTU du rseau ETHERNET soit 1500 octets ou moins.
Nous allons examiner les caractristiques des fragments qui en rsultent.
Si on ne se sert pas des options, l'en-tte IP compte 20 octets.
La quantit de donnes transmettre est donc de 4440 - 20 = 4420 octets.
La quantit maximale d'octets que peut transmettre, en un seul datagramme, le rseau Ethernet
est 1500 - 20 = 1480 octets.
Mais, pour tous les datagrammes sauf le dernier, la quantit d'octets envoys doit tre un
multiple de 8.
Ceci afin de pouvoir remplir le champ " dcalage " comme vu plus haut.
Il se trouve que 1480 est un multiple de 8 : 1480 = 185 * 8.
Dans le cas contraire, nous aurions retenu le multiple de 8 immdiatement infrieur.
Divisons 4420 par 1480, rsultat : 4420 = 2 * 1480 +1460

35

IV Principes de IP

Nos utiliserons donc deux datagrammes transportant 1480 octets puis un dernier
transportant 1460 octets.
Les fragments obtenus ne sont pas assembls avant de traverser le rseau terminal IEEE 802.4
bien que sa MTU soit nettement plus leve.
Leur assemblage interviendra leur arrive dans la couche IP de l'hte de destination.
Il a tous les lments en main pour le faire : le champ identification pour reprer les fragments
d'un mme datagramme, les dcalages pour les assembler dans l'ordre, le champ MF pour reconnatre
le dernier fragment.

d. Transmission de datagrammes la couche Transport


Le champ Protocol indique quel protocole de couche suprieure recevra les donnes IP. Ce
champ est utilis pour le multiplexage/dmultiplexage des donnes vers des protocoles de couche
suprieure. Chaque protocole possde un numro de protocole unique qui permet IP de le
reconnatre.
Par exemple, la valeur du champ Protocol est 6 pour TCP, 17 pour UDP et 1 pour ICMP.
Ces valeurs sont stockes dans un fichier spcial :
36

IV Principes de IP

Sous Windows : C:\Windows\System32\drivers\etc\protocol


Sous Unix /etc/protocols.

e. CIDR10 (routage sans classes entre domaines)


Le concept de sous-rseau a t conu en 1985 pour optimiser lutilisation de lespace
dadressage IP. Les adresses de classes A et B venaient en effet manquer, mais les adresses de classe
C disponibles taient encore en nombre apprciable.
La mise en sur-rseau, ou adressage en sur-rseau, consiste affecter un bloc dadresse de
classe C plutt quune adresse de classe B unique, afin de crer une classe dadresses virtuelle situe
mi-chemin entre un rseau de classe C et un rseau de classe B.
Ladressage en sur-rseau est conu notamment pour les fournisseurs daccs Internet (FAI).
Comme un bloc de 256 adresses de classe C est ncessaire pour prendre en charge lquivalent
dune seule adresse de classe B, une table de routage doit contenir 256 adresses de rseau pour
chacun des rseaux de classe C. Ce qui pose des problmes de taille.
La technique du CIDR permet de rsumer un bloc dadresses de classe C en une seule entre de
table de routage. Cette entre de table est constitue ainsi :
(Plus basse adresse du bloc, masque de sur-rseau)
La plus basse adresse du bloc est ladresse de dpart de ce bloc, et le masque de sur-rseau
spcifie le nombre dadresses de classe C dans le bloc.

Lintervalle dadresses de classe C est dlimit par les adresses suivantes :


11000000 00110111 00010000 00000000 = 192.55.16.0
11000000 00110111 00011111 11111111 = 192.55.31.255

10

Classless Inter Domain Routing

37

IV Principes de IP

Combien dadresses de classe C contient ce bloc ? Il suffit de regarder le nombre de bits pouvant
varier dans la partie rseau de ladresse de classe C (le masque par dfaut indique la partie netid et
hostid). Ce sont les 4 bits du masque de sur-rseau :
11111111 11111111 11110000 00000000
Soit 24 = 16 adresses de classes C.
Les routes dun bloc CIDR peuvent tre rsumes en une unique entre de table de routage
appele un agrgat.
Il existe une autre notation utilisable pour les blocs CIDR :
Plus basse adresse du bloc/nombre de bits de prfixe commun
(192.55.16.0, 255.255.240.0)
192.55.16.0/20
Le masque de sous-rseau par dfaut dune adresse de classe C est 255.255.255.0, soit pour les
htes dune seule adresse de classe C, un prfixe commun de 24 bits. Lorsque ce nombre de bits est
infrieur 24, cest ladressage en sur-rseau qui est utilis (adressage en sous-rseau lorsquil est
suprieur 24).

f. Protocoles de rsolution dadresse


En TCP/IP les interfaces du rseau sont modlises par un unique identificateur 32 bits,
ladresse IP. Or la transmission des datagrammes IP sur le rseau physique ncessite que ces
datagrammes soient encapsuls dans des trames de couche de liaison de donnes (couche 2), telles
que Ethernet ou Token-Ring, qui elles contiennent des adresses physiques (adresses MAC).

38

IV Principes de IP

Un mcanisme souple, implment sous forme dun protocole distinct et appel ARP (Address
Resolution Protocol) permet de dterminer dynamiquement ladresse MAC partir de ladresse IP dun
hte.
Pour dterminer ladresse matrielle de lhte B avant de lui envoyer son message, la station A
envoie sur le rseau une trame MAC de diffusion, appele trame ARP de requte. Celle-ci contient les
adresses IP et MAC de lhte A metteur, ainsi que ladresse IP de la destination B. La trame inclut un
champ destin contenir ladresse MAC de B. Tous les nuds du rseau physique reoivent la trame
ARP. Seul lhte dont ladresse IP correspond ladresse requise dans la trame de requte ARP rpond
en encodant sa propre adresse matrielle dans une trame de rponse ARP. Lhte A initialise alors sa
table cache ARP (conserve en mmoire) en utilisant la rponse fournie. Les entres dans cette table
expirent aprs une temporisation donne qui peut tre configure dans certaines implmentations de
TCP/IP (gnralement 15 mn). Le cache ARP est consult par un hte juste avant lenvoi dune requte
ARP ; si la rponse se trouve dans le cache, la requte nest pas effectue.

La requte ARP est envoye avec une adresse matrielle de diffusion. Le protocole ARP part du
principe que le rseau physique sous-jacent prend en charge la diffusion.
Le paquet ARP est encapsul dans la trame de couche de liaison de donnes du rseau. La
valeur 0x806 dEtherType est rserve pour les trames ARP.
RARP ( Reverse ARP) est un mcanisme utilis par les stations sans disques (terminaux X) pour
obtenir leur adresse IP auprs dun serveur distant. Le nud qui veut connatre sa propre adresse
envoie en diffusion une requte RARP. En Ethernet, la valeur 0x8035 dEtherType est rserve pour
39

IV Principes de IP

les trames RARP. Sil existe plusieurs serveurs RARP, chacun deux tente de traiter la requte RARP.
Gnralement, le client RARP accepte la premire rponse reue et ignore silencieusement les
suivantes.
Le serveur RARP tient jour une table des adresses IP des nuds du segment ; cette table est
indexe par un identificateur distinct pour chaque machine, son adresse matrielle.
Dans la plupart des implmentations, RARP nest pas automatiquement fourni par le module
ARP ou IP, mais est excut sous forme de processus spar (un dmon) sur la machine qui tiendra
lieu de serveur RARP.

g. Le protocole ICMP : Internet Control Message Protocol


Une partie dIP correspond au protocole ICMP (Internet Control Message Protocol) dfini dans le
RFC 792. Ce protocole est une partie intgrante de la couche Internet.
Toute implmentation de IP peut gnrer un message ICMP, cest en particulier le cas des htes
et des routeurs. Les messages ICMP sont encapsuls dans IP (le message ICMP est inclus dans la partie
donnes du datagramme IP ; le champ Protocol vaut alors 1). Il ny a jamais de rponse un message
ICMP (sauf echo request) pour ne pas engendrer dautres messages en cascade.
ICMP envoie des messages qui ralisent les fonctions suivantes de contrle, de dtection des
erreurs, et de transmission dinformations pour TCP/IP. Il existe 18 types de messages ICMP.
Contrle de flux: lorsque les datagrammes arrivent trop rapidement afin dtre traits, la
machine-hte de destination ou une passerelle intermdiaire renvoie un message de
congestion de la source ICMP lmetteur. Ce message indique la source de suspendre
temporairement lenvoi de datagrammes.
Dtection de destinations inaccessibles: lorsquune destination savre inaccessible, le
systme qui dtecte le problme envoie un message Destination inaccessible la source du
datagramme. Si la destination inaccessible est un rseau ou une machine-hte, le message
est alors envoy via une passerelle intermdiaire. En revanche, si la destination est un port
inaccessible, la machine-hte de destination envoie le message.
Redirection des voies : une passerelle envoie le message de redirection ICMP afin dindiquer
une machine-hte dutiliser une autre passerelle, probablement parce que lautre
passerelle constitue un meilleur choix. Ce message peut tre uniquement utilis si la
machine-hte source est connecte au mme rseau que les deux passerelles.

40

IV Principes de IP

Vrification des machines-htes distance: une machine-hte peut envoyer le message


dcho ICMP pour constater si le protocole Internet du systme distance est oprationnel.
Lorsquun systme reoit un message de demande dcho (echo request, type 8), il renvoie
un message de rponse dcho (echo reply, type 0) la machine-hte source. La commande
ping dUnix et Windows utilise ce message ; elle mesure aussi le temps moyen daccs
(latence) lhte distant.

La commande traceroute utilise galement des messages ICMP ; elle permet de connatre la
route exacte emprunte par les datagrammes. traceroute envoie 3 paquets UDP avec un TTL gal 1
puis recommence en augmentant le TTL de 1 chaque envoi.
A chaque fois que le TTL arrive 0, le routeur renvoie un message ICMP derreur.

5. IPv6
IPv6 est le successeur de la version actuelle dIP (IPv4). Il maintient les meilleures fonctions
dIPv4, en carte ou minimise les mauvaises, et en ajoute de nouvelles quand elles sont ncessaires.
Les principales amliorations de cette version sont :

41

V Les protocoles UDP et TCP

des adresses codes sur 16 octets (128 bits) et notes sous la forme de 8 groupes de 4
chiffres hexadcimaux spars avec le symbole deux-points, offrant un espace dadressage
quasi illimit (environ 3,41038 adresses)
Exemple : 8000:0000:0000:0000:0123:4567:89AB:CDEF
la simplification de l'en-tte des datagrammes avec 7 champs (contre 14 pour IPv4)
permettant aux routeurs de traiter les datagrammes plus rapidement et amliorant
globalement leur dbit.
plus de souplesse accorde aux options : les champs obligatoires de l'ancienne version sont
maintenant devenus optionnels. De plus, la faon dont les options sont reprsentes est
diffrente ; elle permet aux routeurs d'ignorer plus simplement les options qui ne leur sont
pas destines. Cette fonction acclre le temps de traitement des datagrammes.
une plus grande scurit (authentification et confidentialit)
une plus grande attention que par le pass accorde aux types de services.

V.

Les protocoles UDP et TCP


TCP comme UDP sexcute au-dessus dIP et se fonde sur les services fournis par ce dernier.
TCP (Transport Control Protocol) assure un service de transmission de donnes fiable avec
une dtection et une correction derreurs de bout en bout.
UDP (User Datagram Protocol) offre un service de transmission de datagrammes sans
connexion.
Avec TCP ou UDP, il est possible de remettre des donnes des processus dapplication

sexcutant sur une machine distante. Ces processus dapplication sont identifis par numros de
port. Un socket (historiquement dvelopp dans Unix BSD) est un point de communication par lequel
un processus peut mettre et recevoir des informations. Cest la combinaison dune adresse IP et dun
numro de port. La combinaison de 2 sockets dfinit compltement une connexion TCP ou un change
UDP.

42

V Les protocoles UDP et TCP

La RFC 1060 indique les ports prdfinis pour les services :


21 : FTP
23 : Telnet
25 : SMTP
53 : DNS
69 : TFTP
80 : http
110 : POP3
119 : NNTP(News)
194 : IRC (Internet Relay Chat)

1. Protocole UDP : User Datagram Protocol


Le protocole UDP permet aux applications daccder directement un service de transmission de
datagrammes, tel que le service de transmission quoffre IP.
Caractristiques dUDP :
UDP possde un mcanisme permettant didentifier les processus dapplication laide de
numros de port UDP.
UDP est orient datagrammes (sans connexion), ce qui vite les problmes lis
louverture, au maintien et la fermeture des connexions.
UDP est efficace pour les applications en diffusion/multidiffusion. Les applications
satisfaisant un modle du type interrogation-rponse peuvent galement utiliser UDP.
La rponse peut tre utilise comme tant un accus de rception positif linterrogation. Si
une rponse nest pas reue dans un certain intervalle de temps, lapplication envoie
simplement une autre interrogation.
UDP ne squence pas les donnes. La remise conforme des donnes nest pas garantie.
UDP peut ventuellement vrifier lintgrit des donnes (et des donnes seulement) avec
un total de contrle.
UDP est plus rapide, plus simple et plus efficace que TCP mais il est moins robuste.

43

V Les protocoles UDP et TCP

Le protocole UDP permet une transmission sans connexion, mais aussi sans scurit. Pourtant de
nombreuses applications reposent sur UDP :
- TFTP
- DNS
- NFS
- SNMP
- RIP
Len-tte a une taille fixe de 8 octets.

Le champ Source Port occupe 16 bits. Il indique :


le numro de port du processus metteur,
le numro de port o on peut adresser les rponses lorsque lon ne dispose daucun autre
renseignement.
si sa valeur est 0, cela signifie quaucun numro de port nest attribu.
Le champ Destination Port identifie le processus correspondant ladresse IP de destination auquel on
envoie les donnes UDP. UDP effectue le dmultiplexage des donnes laide de numros de port.
LorsquUDP reoit un datagramme sans numro de port, il gnre un message derreur ICMP
indiquant quil est impossible de contacter le port et il rejette le datagramme.
Le champ Length contient la longueur du paquet UDP en octets (en-tte + donnes). La valeur
minimale est 8 et correspond un paquet o le champ de donnes est vide.
Le pseudo en-tte de prfixe de len-tte UDP contient ladresse dorigine, ladresse de destination, le
protocole (UDP = 17) et la longueur UDP. Ces informations sont destines prvenir les erreurs de
routage.

2. Protocole TCP : Transport Control Protocol

44

V Les protocoles UDP et TCP

Les applications utilisent TCP pour garantir une transmission des donnes fiable. TCP est un
protocole fiable, orient connexion, flot doctets.

a. Fiabilit
Lutilisation dun mcanisme appel PAR (Positive Acknowlegment with Retransmission, Accus
de rception positif avec la retransmission) permet TCP de garantir des transmissions fiables.
Un systme utilisant PAR envoie nouveau les donnes, moins que le systme distance ne
lui renvoie un message prcisant que les donnes sont arrives correctement.

Lunit utilise pour lchange de donnes entre modules TCP cooprants est appele segment.
Chaque segment contient un total de contrle que le destinataire utilise pour vrifier que les donnes
nont pas t endommages pendant leur transmission. Si le segment de donnes est reu en parfait
tat, le rcepteur renvoie un accus de rception positif lmetteur. Dans la ngative, le rcepteur
limine ce segment de donnes. Aprs un dlai dattente dtermin, le module TCP denvoi retransmet
les segments pour lesquels aucun accus de rception positif na t reu.

45

V Les protocoles UDP et TCP

TCP est un protocole orient connexion. Il tablit une connexion logique de bout en bout entre
deux machines-htes communicantes. Une information de contrle, appele handshake ( poigne de
main ), est change entre les deux extrmits de manire tablir un dialogue avant de procder
la transmission des donnes. TCP active la fonction de contrle dun segment en mettant 1 le bit
appropri du champ Flags du 4e mot de len-tte du segment.
TCP utilise un mcanisme de poigne de main mettant en uvre trois changes de segment :
three-way handshake .

La machine-hte A tablit la connexion en envoyant dabord la machine-hte B un segment


contenant la squence de bits numro de la squence de synchronisation (SYN). Ce segment
indique la machine-hte B que A souhaite tablir une connexion et lui prcise le numro de squence
que A va utiliser comme numro dinitialisation de la transmission de ses segments. (les numros de
squence sont utiliss pour conserver lordre des donnes). La machine-hte rpond A en lui
renvoyant un segment contenant laccus de rception (ACK) et les bits SYN. Le segment de B accuse
rception de la bonne transmission du segment de B et transmet alors les premires donnes.

46

V Les protocoles UDP et TCP

Une fois cet change termin, le TCP de la machine-hte A constate que le TCP distance est
actif et est prt recevoir les donnes. Aprs avoir tabli la connexion, les donnes sont transmises.
Ds que les transferts de donnes entre modules coopratifs sont termins, ils changent alors une
poigne de main de type Three-way handshake dont les segments contiennent le bit plus aucune
donne transmettre (appel le bit FIN) pour indiquer la fin de la connexion. Lchange de donnes
bout en bout assure la connexion logique entre les deux systmes.

b. Transfert de donnes de base


TCP se reprsente les donnes quil envoie sous la forme dun flot continu doctets et non sous
la forme de paquets indpendants. Par consquent, TCP veille maintenir lordre dans lequel les
octets ont t transmis et reus.
Les champs Sequence Number et Ack Number de len-tte du segment TCP prennent en charge le
suivi des octets.
Le standard TCP nexige pas que les octets de numrotation de dpart de chaque systme
correspondent un nombre dtermin ; chaque systme choisit le numro quil va utiliser comme
lment dinitialisation. Pour garantir un suivi correct du flot de donnes, il convient que chaque
extrmit de la connexion connaisse le numro dinitialisation de lautre extrmit. Les deux
extrmits de la connexion synchronisent les systmes de numrotation au niveau de loctet en
changeant les segments SYN pendant la poigne de main . Le champ Sequence Number du segment
SYN contient le numro de squence initiale (ISN), qui correspond au numro dinitialisation du
systme de numrotation des octets (en standard, ISN est gal 0).

47

V Les protocoles UDP et TCP

Chaque octet de donnes est numrot squentiellement partir du numro ISN, de sorte que
le numro de squence du premier octet de donnes envoy est le suivant : ISN + 1 (gnralement 1).
Le numro de squence contenu dans len-tte dun segment de donnes permet didentifier la
position squentielle du premier octet de donnes dun segment appartenant un flot de donnes
dtermin.
Exemple : si le premier octet du flot de donnes portait le numro de squence 1 (ISN=0) et
que 4000 octets de donnes ont dj t transfrs, la longueur du premier octet de donnes du
segment courant est alors 4001 octets et le numro de squence correspond 4001.
Le segment daccus de rception (ACK) excute deux fonctions - laccus de rception positif et
le contrle de flux.
Laccus de rception indique lmetteur le nombre doctets de donnes dj reus ainsi que
le nombre doctets de donnes que peut encore recevoir le rcepteur. Le numro de laccus de
rception correspond au numro de squence du dernier octet reu lextrmit distance. Le
protocole standard ne requiert pas lenvoi dun accus de rception pour chaque paquet. Le numro
de laccus de rception correspond un accus de rception positif dont le numro est gal au
nombre doctets transmis. Exemple : si le numro du premier octet transmis est 1 et que 2000 octets
ont t reus correctement, le numro de laccus de rception est : 2000.

c. Contrle de flux
Les machines qui mettent et reoivent des segments de donnes TCP ne le font pas toutes au
mme rythme. Il peut donc arriver que lmetteur envoie ses donnes beaucoup plus rapidement que
le rcepteur ne peut les grer. Cest pourquoi TCP implmente un mcanisme de contrle de flux de
donnes.
Le champ Window contient le nombre doctets que lextrmit distance peut recevoir. Si le
rcepteur peut recevoir encore 6000 octets, le champ Window est alors gal 6000 octets. Ce champ
indique lmetteur quil peut poursuivre lenvoi de segments tant que le nombre total doctets
envoys est infrieur au nombre doctets que peut accepter le rcepteur. Celui-ci procde au contrle
du flux doctets provenant de lmetteur en modifiant la taille de la fentre. Une fentre de taille nulle
indique lmetteur dinterrompre la transmission jusqu ce quil reoive une valeur de fentre non
nulle.

48

V Les protocoles UDP et TCP

Lmetteur envoie un flot de donnes TCP commenant par un numro de squence


dinitialisation gal 0. Le rcepteur a reu 2000 octets et en a accus rception, de sorte que le
numro effectif de laccus de rception est 2000.
Le rcepteur dispose galement dun espace en mmoire tampon suffisant pour stocker 6000
octets de plus ; il a ds lors insr une fentre correspondant 6000 octets. Lmetteur transmet alors
un segment de 1000 octets commenant par le numro de squence 4001.
Lmetteur na reu aucun accus de rception pour les octets situs au-del de 2001. Toutefois,
il continue denvoyer des donnes tant que la fentre peut les accepter. Si lmetteur remplit la fentre
et ne reoit aucun accus de rception concernant les donnes prcdemment envoyes, il renvoie,
aprs un certain dlai, les donnes partir dun premier octet sans accus de rception.
La retransmission devrait commencer partir de loctet 2001, pour autant quaucun accus de
rception nait t reu entre-temps. Cette procdure garantit que lextrmit distance du rseau a
rceptionn les donnes transmises.

d. Muliplexage
TCP peut servir simultanment plusieurs processus de la mme machine par multiplexage.
Ces processus communiquent par la mme interface rseau et partagent donc la mme adresse IP que
linterface rseau. TCP associe un numro de port chaque application qui utilise ses services.
Une connexion stablit entre le numro de port de lmetteur et celui du rcepteur. On appelle
cela les extrmits (end points) de la connexion : une extrmit est dfinie par une paire de valeurs :
ladresse IP et le numro de port. Les numros des ports source et de destination sont contenus dans le
premier mot de len-tte du segment.
TCP peut de plus transmettre les donnes sur une connexion dans un sens ou dans lautre
(connexion full duplex).

49

V Les protocoles UDP et TCP

Priodiquement une RFC dcrit les numros de ports usuels. Les numros compris entre 0 et
1023 sont rservs et sont les numros de port usuels.

50

Você também pode gostar