Vous êtes sur la page 1sur 9

BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.

odt

Séquence TCP/IP
Cours Internet Protocol Premier trimestre 1ère année
Durée : 2H00 Document enseignant : CoursIPv1.2.1.odt

SAVOIRS ET • Protocoles de niveau réseau


SAVOIRS FAIRE

OBJECTIFS • Comprendre Internet Protocole


DE LA SÉANCE

SAVOIRS • Adresse IP, classes d'adresses, entête IP, fragmentation


NOUVEAUX

PRÉ-REQUIS • TD et TP Ethernet commuté

DOCUMENTS • Polycopié
ÉLÈVES

MOYENS • Vidéo-projecteur
PÉDAGOGIQUES • Tableau

MÉTHODES • Expositive
PÉDAGOGIQUES • Interrogative

ÉVALUATION • Formative pendant la séance

Thierry Lafferrière 11/12/2008 1


BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.odt

Cours IP (Internet Protocol)

1Historique
En 1969, DoD (Departement of Defense of United States) désire relier les ordinateurs de la
défense américaine par un réseau de type maillé, assurant le plus de disponibilité en cas
d'attaque balistique nucléaire de l'U.R.S.S. Ce sera ARPANET, la base du futur INTERNET.
Il fallait définir alors un ensemble standard de procédures communes à des réseaux
d'ordinateurs utilisant des lignes téléphoniques. La partie physique était constituée de sous
réseaux très divers, il fallait donc les relier de la manière la plus transparente possible.
On désirait également utiliser différentes applications, transfert de fichiers, voix, avec un
réseau le plus disponible possible quelque soit l'état des lignes de transmission.
Des recherches menées par la DARPA (Defense Advanced Research Projects Agency) ont
abouti à la définition d'un certain nombre de protocoles correspondant schématiquement aux
couches 3 (réseau), 4 (transport) et 7 (applications) auxquels on fait référence en nommant les
deux protocoles TCP/IP.
Ces deux protocoles sont à la base du réseau INTERNET. Cet ensemble de protocoles
permet tout aussi bien la communication de machines en réseau local que la communication de
machines sur des réseaux distincts et de types différents (Ethernet, Token Ring, X25, FDDI,
Token Bus, etc..). De plus ils permettent la communication de machines sous des systèmes
différents: tous les UNIX (Solaris, Irix, AIX, Hpux, BSD, Linux, MacOS X, QNX), Windows (9x, NT,
2K, XP, CE), OpenVMS, etc..). Il suffit donc que la machine possède les protocoles TCP/IP.

Qu'est-ce que l'internet ? C'est l'interconnexion entre réseaux (Inter-Network).

2Architecture
Le modèle OSI (Open Systems Interconnection) de l'I.S.O. (Internationnal Standard
Organization) recommande de découper un systèmes de télécommunication informatique en 7
couches. Voici la correspondance approximative avec la structure du réseau Internet :

Couches OSI Couches Internet


OSI-7 Application Applications :
OSI-6 Présentation FTP, Telnet, Email, www, etc...
OSI-5 Session
OSI-4 Transport TCP UDP
OSI-3 Réseau Internet Protocol
OSI-2 Liaison de données Ethernet, Token Ring, modem, X25, Ligne
Spécialisées, satellites,etc...
OSI-1 Physiques

Pourquoi ne peut-on pas insérer TCP/IP dans le modèle OSI ?


1) TCP est un protocole pour l'échange de suites continues de caractères alors que le service
de transport de l'OSI est orienté vers la transmission de paquets.
2) Le service de libération de connexion est assuré par TCP lui-même alors que pour l'OSI
c'est à la couche Session de s'en charger.

Thierry Lafferrière 11/12/2008 2


BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.odt

L'internet comporte 4 couches : la couche physique, la couche IP, la couche transport , et


la couche application.

Couche 4 FTP, Telnet,.... TFTP, POP, SMTP....


Couche 3 TCP UDP
Couche 2 ICMP IP
ARP RARP
Couche 1 Module physique : Ethernet, FDDI, Wi-Fi, Token Ring, Token Bus, ...
Médium de communication

2.1La couche physique : network interface


La fonction principale de cette couche est de présenter une interface standard à la couche
internet. Elle est donc matériellement dépendante.
IP ne spécifie pas de protocole à utiliser au sein de cette couche. L'indépendance entre les
couches 1 et 2 permet à IP de fonctionner sur des réseaux de type Ethernet, FDDI, Token Ring,
Token Bus, ligne série, etc... Une des plus importante fonction de cette couche est d'examiner
chaque trame reçue par la carte et de déterminer (à partir de bits de contrôle) quelle est la
destination (point d'accès ARP, RARP, IP). C'est ce que l'on appelle le démultiplexage.

2.2La couche INTERNET(IP)


Les réseaux permettent le transport d'informations d'un équipement terminal à un autre.
L'information est découpée en blocs, appelés paquets. Les paquets sont acheminés sur des
lignes de communications et transitent de noeud en noeud jusqu'à arriver au destinataire. Ce sont
les rôles de la couche IP. Elle défini un format de paquet. Ses fonctions sont donc :
• Fragmentation (découpage) des paquets
• Routage (choix du chemin à prendre) et retransmission de données
• Éviter la congestion (contrôle de flux).
Les paquets sont émis indépendamment les uns des autres. Il faudra donc que la couche
supérieure les ré-ordonne.

Différents protocoles opèrent dans cette couche:


• IP : c'est le noyau de TCP/IP: il permet d'inter-connecter des réseaux à transfert de
paquets. Il n'établit pas de session avec le destinataire avant d'envoyer des données : c'est
un service sans connexion en mode datagramme non fiable.
• ICMP (Internet Control Message Protocol) : travaille directement avec lP et permet aux
routeurs d'internet de transmettre des messages d'erreurs ou des messages de tests
(destinataire inaccessible, fonction ping).
• ARP (Address Resolution Protocol) : Réside entre les couches IP et Liaison. C'est le
protocole qui traduit les adresses IP sur 32 bits en adresses réseau local sur 48 bits. En
effet, TCP/IP n'était pas conçu initialement pour fonctionner en réseau local, il a donc fallu
adapter un plan d'adressage. ARP créer une table de correspondance entre les adresses
logiques (IP) et les adresses physiques (Ethernet).
• RARP (Reverse Address Resolution Protocol) : c'est le protocole inverse du protocole
ARP. Il permet à une station de connaître son adresse IP à partir de son adresse MAC. Il est
principalement utilisé dans la phase de démarrage d'équipements ne possédant pas de
disque.
• RIP (Routing Information Protocol) : c'est la version TCP/IP de transmission d'information
de routage. Protocole basique de création dynamique de la table de routage.
• OSPF (Open Shortest Path First) : c'est également un protocole de routage plus puissant
de RIP qui convient au réseaux plus importants.
• EGP (Exterior Gateway Protocol) : Protocole de routage pour relier les réseaux
autonomes (administrés localement) entre eux

Thierry Lafferrière 11/12/2008 3


BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.odt

• BGP (Border Gateway Protocol) : plus sophistiqué que EGP.

3Protocole IP Version 4
Le protocole IP assure essentiellement 4 fonctions:

1) Transfert de données
2) Adressage
3) Routage
4) Fragmentation des datagrammes

3.1Fonction de transfert de données


Il s'effectue en mode datagramme (non connecté). La correction d'erreur doit être effectuée
par le niveau supérieur (TCP). Les données en provenance du niveau supérieur sont encapsulées
dans un datagramme qui contient un entête IP de contrôle. Ce datagramme est lui-même
encapsulé dans une trame Ethernet si le réseau est un réseau local Ethernet.

3.2Fonction d'adressage

3.2.1Adresse IP
Sur Internet, les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui utilise
des numéros de 32 bits, que l'on écrit sous forme de 4 chiffres allant de 0 à 255 (4 fois 8 bits). On
les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de 0 à 255. Ces
numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit pas exister deux
ordinateurs sur le réseau ayant la même adresse IP.
C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.

On distingue deux parties dans l'adresse IP:


• Un nombre déterminé de bits de poids fort définie le réseau (netID).
• Les bits de poids faibles restant désignent l'ordinateur dans ce réseau (host-ID).
Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir
d'ordinateurs.

Combien d'ordinateurs peut contenir un réseau noté 102 ? L'adresse IP des ordinateurs peut aller
de 102.0.0.1 à 102.255.255.254 (256*256*256-2=16777214 possibilités).

Combien d'ordinateurs peut contenir un réseau noté 194.26 ? L'adresse IP des ordinateurs seront
comprise entre 194.26.0.1 et 194.26.255.254 (256*256-2=65534 possibilités), c'est la notion de
classe d'adresse.

Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés
aux machines du réseau, on obtient ce que l'on appelle l'adresse réseau. Ainsi, 194.26.12.0 est
une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau.
Lorsque l'on annule la partie netid, c'est-à-dire lorsque l'on remplace les bits réservés au
réseau, on obtient ce que l'on appelle l'adresse machine. Cette adresse représente la machine
spécifiée par le host-ID qui se trouve sur le réseau courant.

Lorsque tous les bits de la partie host-id sont à 1, on obtient ce que l'on appelle l'adresse
de diffusion (en anglais broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message à
toutes les machines situées sur le réseau spécifié par le netID.

Lorsque tous les bits de la partie netid sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion limitée.
L'adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais localhost) car elle
désigne la machine locale.

Thierry Lafferrière 11/12/2008 4


BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.odt

3.2.2Les 4 classes de réseaux


3.2.2.1La classe A
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids
fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à 01111111)
possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n'existe pas et le
nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en classe A sont
donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont des zéros cela
indique qu'il s'agit d'un réseau et non d'un ordinateur!).

Combien d'ordinateurs peut contenir un réseau de classe A ? Les trois octets de droite
représentent les ordinateurs du réseaux, le réseau peut donc contenir: 224-2 = 16777214
ordinateurs.

3.2.2.2La classe B
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les
deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111
11111111) possibilités de réseaux, c'est-à-dire 16384. Les réseaux disponibles en classe B sont
donc les réseaux allant de 128.0.0.0 à 191.255.0.0.

Combien d'ordinateurs peut-il contenir ? Les deux octets de droite représente les ordinateurs du
réseaux, le réseau peut donc contenir : 216-21 = 65534 ordinateurs.

3.2.2.3La classe C
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les
trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 2 21 possibilités de réseaux, c'est-à-dire
2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
223.255.255.0.
Combien d'ordinateurs peut contenir le réseau ? L'octet de droite représente les ordinateurs du
réseaux, le réseau peut donc contenir :28-21 = 254 ordinateurs.

Adresse IP Octet n°1 Octet n°2 Octet n°3 Octet n°4


Classe A 0xxx xxx1 Host-ID
Classe B 10xx xxxx xxxx xxxx Host-ID
Classe C 110x xxxx xxxx xxxx xxxx xxxx Host-ID
Classe D 1110 xxxx

3.2.3Adresses réservés
Il arrive fréquemment dans une entreprise que les ordinateurs soient reliés à Internet par
l'intermédiaire d'un routeur ou d'une passerelle. Dans ce cas, seul cet équipement relié
directement à Internet a besoin de réserver une adresse IP auprès de l'INTERNIC. Toutefois, les
autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer
ensemble de façon interne.
Ainsi, l'INTERNIC a réservé une poignée d'adresses dans chaque classe pour permettre
d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet sans risquer de créer
de conflits d'adresses IP sur le réseau. Il s'agit des adresses suivantes:
• 10.0.0.1 à 10.255.255.254
• 172.16.0.1 à 172.31.255.254
• 192.168.0.1 à 192.168.255.254

Thierry Lafferrière 11/12/2008 5


BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.odt

3.2.4Masque de sous-réseau
Il se présente sous la forme de 4 octets séparés par des points. Un ET binaire du masque
avec une adresse IP permet de déterminer le sous réseau de cette adresse IP.

Masque Octet n°1 Octet n°2 Octet n°3 Octet n°4


Classe A 11111111 (255) 00000000 (0) 00000000 (0) 00000000 (0)
Classe B 11111111 (255) 11111111 (255) 00000000 (0) 00000000 (0)
Classe C 11111111 (255) 11111111 (255) 11111111 (255) 00000000 (0)

3.2.5Création de sous-réseaux
Pour chaque classe de réseau, il est possible de définir des sous réseaux par un masque
les bits de poids fort de la partie machine (host-ID) de l'adresse IP. Le nombre de sous-réseaux
dépend du nombre de bits que l'on attribue en plus au réseau.

Nb bit poids fort Host-ID Nombre de sous-réseaux


1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (impossible pour une classe C) 256

Le masque de sous-réseau d'un LAN est 255.255.255.128. Deux ETTD ont


respectivement comme adresse IP 192.168.0.101 et 192.168.0.167. Font-ils partie du même
sous-réseau? Le premier appartient au sous-réseau 192.168.0.0 et le second à 192.168.0.128.

3.2.6Format en-tête trame IP


0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
Version ILS Type de service Longueur totale
Identification Flags Décalage fragment
Durée de vie Protocole Somme de contrôle en-tête
Adresse IP source
Adresse IP destination
Données (longueur variable)

• Version: il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version
4 IPv4) afin de vérifier la validité du datagramme. Elle est codée sur 4 bits.
• ILS (Longueur d'en-tête): il s'agit du nombre de mots de 32 bits sur lesquels sont répartis l'en-
tête
• Type de service: il indique la façon selon laquelle le datagramme doit être traité.
• Longueur totale: il indique la taille totale du datagramme en octets. La taille de ce champ étant
de 2 octets, la taille totale du datagramme ne peut dépasser 65536 octets. Utilisé
conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont situées les
données

Thierry Lafferrière 11/12/2008 6


BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.odt

• Identification, flags (drapeaux) et Décalage de fragment sont des champs qui permettent la
fragmentation des datagrammes, il seront expliqués plus loin
• Durée de vie: (appelée aussi TTL: Time To Live) indique le nombre maximal de routeurs à
travers lesquels le datagramme peut passer. Ainsi ce champ est décrémenté à chaque
passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le routeur détruit le
datagramme. Cela évite l'encombrement du réseau par les datagrammes perdus
• Protocole: ce champ permet de savoir de quel protocole est issu le datagramme : ICMP: 1;
IGMP: 2; TCP: 6; UDP: 17;
• Somme de contrôle de l'en-tête (header checksum): ce champ contient une valeur codée
sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas
été altéré pendant la transmission. La somme de contrôle est le complément à un de tous les
mots de 16 bits de l'en-tête (champ somme de contrôle exclu). Celle-ci est en fait telle que
lorsque l'on fait la somme des champs de l'en-tête (somme de contrôle inclue), on obtient un
nombre avec tous les bits positionnés à 1
• Adresse IP Source: Ce champ représente l'adresse IP de la machine émettrice, il permet au
destinataire de répondre
• Adresse IP destination: Adresse IP du destinataire du message

3.3Fonction de routage
Si un datagramme peut être envoyé vers un autre réseau, alors le système devra posséder
une table de routage dont une entrée devra être l'adresse d'un routeur par défaut. Ainsi, lorsque
un datagramme est à envoyer vers un autre réseau, si on ne possède pas l'adresse du système
vers cet autre réseau, on envoie le datagramme au routeur par défaut. Si le routeur par défaut
n'est pas le chemin le plus direct pour cette destination, il retourne un paquet de redirection ICMP
avec l'adresse du chemin correct. Voir commande Windows >route print

Dans les réseaux plus larges, on utilise d'autres protocoles de routage.


Un réseau internet est constitué de différents sous-réseaux administrés par une même
organisation (Université, etc) et qui forment des systèmes autonomes. Dans la littérature TCP/IP,
on appelle les routeurs des gateways. On distingue donc des routeurs internes au système
autonome et des routeurs externes qui connectent différents systèmes autonomes.

3.4Fonction de fragmentation
Il est nécessaire d'être capable de fragmenter les datagrammes. La taille maximum d'un
datagramme est de 65535 octets. Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont
pas une capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet
utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie suivant le
type de réseau.
La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle entraînera
la fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du réseau.

Type de réseau MTU (en octets)


Arpanet 1000
Ethernet 1500
Gigabit Ethernet 9216 (JumboTrames)
FDDI 4470

La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de la


transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus faible. Si le
datagramme est trop grand pour passer sur le réseau, le routeur va le fragmenter, c'est-à-dire le
découper en fragments de tailles inférieures au MTU du réseau et de telle façon que la taille du
fragment soit un multiple de 8 octets.

Thierry Lafferrière 11/12/2008 7


BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.odt

Le routeur va ensuite envoyer ces fragments de manière indépendante et réencapsulé (il


ajoute un en-tête à chaque fragment) de telle façon à tenir compte de la nouvelle taille du
fragment, et en ajoutant des informations afin que la machine de destination puisse réassembler
les fragments dans le bon ordre (rien ne dit que les fragments vont arriver dans le bon ordre étant
donné qu'ils sont acheminés indépendamment les uns des autres...).
Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs champs
permettant leur réassemblage:

• champ déplacement de fragment: champ permettant de connaître la position du début du


fragment dans le datagramme initial
• champ identification: numéro attribué à chaque fragment afin de permettre leur
réassemblage dans le bon ordre
• champ longueur total: il est recalculé pour chaque fragments
• champ drapeau: il est composé de trois bits:
• Le premier n'est pas utilisé
• Le second (appelé DF: Don't Fragment) indique si le datagramme peut être
fragmenté ou non. Si jamais un datagramme a ce bit positionné à un et que le
routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est rejeté
avec un message d'erreur
• Le dernier (appelé MF: More Fragments, en français Fragments à suivre) indique si
le datagramme est un fragment de donnée (1). Si l'indicateur est à zéro, cela
indique que le fragment est le dernier (donc que le routeur devrait être en
possession de tous les fragments précédents) ou bien que le datagramme n'a pas
fait l'objet d'une fragmentation

3.5Documentation
La RFC (Request For Comments) 791 explique le fonctionnement détaillé du protocole IP v4:
• en français : http://abcdrfc.free.fr/rfc-vf/rfc791.html
• en Anglais : http://www.ietf.org/rfc/rfc791.txt

4Internet Protocol v6
Internet commence à faire face à une pénurie d'adresse IP. Les principales causes :
• Pays émergents développent l'accès internet pour leur population
• Convergence du multimédia et d'internet: décodeur TV internet pour vidéo à la demande
• Voix sur IP pour téléphoner
• Terminaux mobile Internet comme les téléphones portables

Les avantages d'IP v6 sont :


• Nombre d'adresses internet quasi illimité car codée sur 16 octets: 2128 possibilités
• Une interface réseau peut avoir plusieurs @IP
• Simplification en-tête datagramme 7 champs contre 14 pour IP V4: augmente rapidité de
traitement pour les routeurs, d'où amélioration de leur débit.
• Pas de fragmentation: taille du datagramme fixé en fonction du plus petit MTU des liens
physiques traversés, minimum 1280 octets
• Sécurité : fonction d'authentification et confidentialité : chiffrement des données
• Compatible avec les protocoles TCP, UDP, ICMP,IGMP, OSFP, BGP et DNS
• Meilleur gestion des priorité pour les flux d'informations temps réels (Real Time Protocol)
comme la voie sur IP, vidéo à la demande, etc...

Thierry Lafferrière 11/12/2008 8


BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.odt

4.1Documentation
• La RFC 2460 en français : http://abcdrfc.free.fr/rfc-vf/rfc2460.html
• La RFC 2460 originale en anglais : http://www.ietf.org/rfc/rfc2460.txt

5Référence
• http://www.commentcamarche.net
• Cours réseaux et télécoms - Guy Pujolle – Eyrolles
• Sécurité des protocoles multicast IP : MISC n° 25 mai/Juin 2006
• MISC n° 27 octobre 2006
• 6to4 : Linux magazine n° 49 avril 2003
• IPv6 et DNS : Linux Magazine n° 64 - septembre 2004
• Autoconfiguration des adresses IPv6 : Linux Magazine n° 55 - novembre 2003

Thierry Lafferrière 11/12/2008 9