Vous êtes sur la page 1sur 29

Cours Internet

Jawad QARCHAOUI

TABLE DES MATIERES

QU'EST-CE QU'INTERNET? ........................................................................................................................................ 3


DEFINITION ......................................................................................................................................................................... 3
SE CONNECTER A INTERNET ................................................................................................................................................ 3
QU'EST-CE QU'UN PROTOCOLE? ............................................................................................................................ 3
DEFINITION ......................................................................................................................................................................... 3
PROTOCOLES ORIENTES ET NON ORIENTES CONNEXION ....................................................................................................... 4
LE PROTOCOLE HTTP (HYPERTEXT TRANSFER PROTOCOL) ............................................................................................... 4
LE PROTOCOLE FTP (FILE TRANSFER PROTOCOL) .............................................................................................................. 4
LE PROTOCOLE SMTP (SIMPLE MAIL TRANSFER PROTOCOL)............................................................................................. 4
LE PROTOCOLE NNTP (NETWORK NEWS TRANSFER PROTOCOL) ....................................................................................... 4
LE PROTOCOLE TELNET ....................................................................................................................................................... 4
QU'EST-CE QU'UNE ADRESSE IP .............................................................................................................................. 4
DECHIFFRAGE D'UNE ADRESSE IP ........................................................................................................................................ 5
ADRESSES PARTICULIERES .................................................................................................................................................. 5
LES CLASSES DE RESEAUX ................................................................................................................................................... 5
CLASSE A ............................................................................................................................................................................ 5
CLASSE B ............................................................................................................................................................................ 5
CLASSE C ............................................................................................................................................................................ 6
ATTRIBUTION DES ADRESSES IP .......................................................................................................................................... 6
ADRESSES IP RESERVEES .................................................................................................................................................... 6
MASQUES DE SOUS-RESEAU ................................................................................................................................................ 6
Notion de masque ............................................................................................................................................................... 6
Interet d'un tel masque ....................................................................................................................................................... 6
Cration de sous-rseaux ................................................................................................................................................... 7
Nombre de sous-rseau ...................................................................................................................................................... 7
UN MOYEN D'IDENTIFICATION SUR INTERNET ................................................................................................ 7
QU'APPELLE T'ON DNS? ............................................................................................................................................. 8
LE DOMAIN NAME SERVER ................................................................................................................................................. 8
L'UTILITE DES PORTS ........................................................................................................................................................... 8
LA FONCTION DE MULTIPLEXAGE ........................................................................................................................................ 8
ASSIGNATIONS PAR DEFAUT ................................................................................................................................................ 8
QU'EST-CE QU'UN URL? ............................................................................................................................................. 9
DOMAINES........................................................................................................................................................................... 9
PRESENTATION DES ROUTEURS ........................................................................................................................... 10
ASPECT D'UN ROUTEUR ..................................................................................................................................................... 10
FONCTIONNEMENT D'UN ROUTEUR .................................................................................................................................... 10
LE PROXY .......................................................................................................................................................................... 10
QU'EST-CE QU'UN PARE-FEU? ............................................................................................................................................ 10
LES PASSERELLES APPLICATIVES ....................................................................................................................................... 11
A QUOI SERT UN PONT? ..................................................................................................................................................... 11
UTILITE D'UN TEL DISPOSITIF............................................................................................................................................. 11
QUE SIGNIFIE TCP/IP? .............................................................................................................................................. 11
DIFFERENCE ENTRE STANDARD ET IMPLEMENTATION ....................................................................................................... 12
TCP/IP EST UN MODELE EN COUCHES ............................................................................................................................... 12
LE MODELE OSI ................................................................................................................................................................ 12
LE MODELE TCP/IP ........................................................................................................................................................... 12
ENCAPSULATION DES DONNEES ......................................................................................................................................... 13
LA COUCHE ACCES RESEAU............................................................................................................................................... 13
LA COUCHE INTERNET ....................................................................................................................................................... 13
LA COUCHE TRANSPORT ................................................................................................................................................... 14

Cours Internet

Jawad QARCHAOUI

LA COUCHE APPLICATION ................................................................................................................................................. 14


LE ROLE DU PROTOCOLE IP ............................................................................................................................................... 14
LES DATAGRAMMES .......................................................................................................................................................... 14
LA FRAGMENTATION DES DATAGRAMMES IP .................................................................................................................... 15
LE ROUTAGE IP ................................................................................................................................................................. 16
LE BUT DU PROTOCOLE ARP ............................................................................................................................................. 16
LE PROTOCOLE RARP ....................................................................................................................................................... 16
LA GESTION DES ERREURS ................................................................................................................................................. 16
LES MESSAGES ICMP SONT ENCAPSULES .......................................................................................................................... 16
SIGNIFICATION DES MESSAGES ICMP ............................................................................................................................... 16
LES CARACTERISTIQUES DU PROTOCOLE TCP ................................................................................................................... 18
LE BUT DE TCP ................................................................................................................................................................. 18
LA FONCTION DE MULTIPLEXAGE ...................................................................................................................................... 18
LE FORMAT DES DONNEES SOUS TCP ................................................................................................................................ 18
FIABILITE DES TRANSFERTS ............................................................................................................................................... 19
ETABLISSEMENT D'UNE CONNEXION .................................................................................................................................. 19
METHODE DE LA FENETRE GLISSANTE ............................................................................................................................... 20
FIN D'UNE CONNEXION ...................................................................................................................................................... 20
LES CARACTERISTIQUES DU PROTOCOLE UDP .................................................................................................................. 20
SIGNIFICATION DES DIFFERENTS CHAMPS .......................................................................................................................... 21
LES ROUTEURS .................................................................................................................................................................. 21
LA TABLE DE ROUTAGE ..................................................................................................................................................... 21
LES PROTOCOLES DE ROUTAGE ......................................................................................................................................... 22
LE PROTOCOLE RIP ........................................................................................................................................................... 22
LE PROTOCOLE OSPF ........................................................................................................................................................ 22
QUE SIGNIFIE RFC? ........................................................................................................................................................... 22
PAR QUI CES RFC ONT ELLES ETE ECRITES? ...................................................................................................................... 22
QUELLES SONT LES RFC INTERESSANTES? ........................................................................................................................ 23
TECHNOLOGIE ............................................................................................................................................................ 24
HISTOIRE RAPIDE DU MODEM ............................................................................................................................................ 24
PRINCIPE DU MODEM ......................................................................................................................................................... 24
LA CONNEXION PAR LA LIGNE TELEPHONIQUE .................................................................................................................. 24
LE PROTOCOLE PPP........................................................................................................................................................... 24
LES MODEMS A 56 KBIT/S.................................................................................................................................................. 24
PRESENTATION DU RNIS................................................................................................................................................... 25
FONCTIONNEMENT DU RNIS ............................................................................................................................................. 25
LES LIGNES SPECIALISEES.................................................................................................................................................. 25
QUEL EST LE BESOIN D'UNE LIGNE SPECIALISEE? ............................................................................................................... 25
LE PRIX D'UNE LIGNE SPECIALISEE .................................................................................................................................... 25
LA LIAISON INTERNET PAR CABLE ..................................................................................................................................... 25
LES AVANTAGES................................................................................................................................................................ 25
LE MATERIEL NECESSAIRE A UNE LIAISON PAR CABLE ....................................................................................................... 25
L'ADSL ............................................................................................................................................................................ 26
LIAISONS DU FUTUR.................................................................................................................................................. 27
LA FIBRE OPTIQUE ............................................................................................................................................................. 27
LE SATELLITE .................................................................................................................................................................... 27
LES ONDES HERTZIENNES .................................................................................................................................................. 27
LE RESEAU ELECTRIQUE .................................................................................................................................................... 27
ETHERNET .................................................................................................................................................................... 28
INTRODUCTION .................................................................................................................................................................. 28
PRINCIPE DE TRANSMISSION .............................................................................................................................................. 28
PRINCIPE DE L'ANNEAU A JETON ......................................................................................................................................... 28
LA TECHNOLOGIE LAN FDDI ............................................................................................................................................ 28
ATM - LE MODE DE TRANSFERT ASYNCHRONE ................................................................................................................. 29

Cours Internet

Jawad QARCHAOUI

Qu'est-ce qu'Internet?
Dfinition
Aux dbuts de l'informatique des ordinateurs ont t mis au point, ds qu'ils furent aptes fonctionner seuls, des personnes
eurent l'ide de les relier entre eux afin qu'ils puissent changer des donnes, c'est le concept de rseau. Il a donc fallu mettre
au point des liaisons physiques entre les ordinateurs pour que l'information puisse circuler, mais aussi un langage de
communication pour qu'il puisse y avoir un rel change, on a dcid de nommer ce langage: protocole.
Sur Internet, de nombreux protocoles sont utiliss, ils font partie d'une suite de protocole qui s'appelle TCP/IP. TCP/IP est bas
sur le reprage de chaque ordinateur par une adresse appele adresse IP qui permet d'acheminer les donnes la bonne
adresse. Puis on a associ ces adresses des noms de domaine pour permettre de s'en souvenir plus facilement.
Des rseaux htrognes (de types diffrents) se sont dvelopp aux quatre coins du globe; des personnes dcidrent de :
discuter en direct : IRC
regarder des pages web : http
transfrer des fichiers : ftp
et bien d'autres choses
On assigne chacun d'entre eux un numro (le port) qui est transmis lors de la communication (la transmission est effectue
par petits paquets d'informations). Ainsi on sait quel programme correspond chaque petit paquet:
les paquets http arrivent sur le port 80 et sont transmis au navigateur internet partir duquel la page a t appele
les paquets irc arrivent sur le port 6667 (ou un autre situ gnralement autour de 7000) et sont transmis un programme
tel que mIRC (ou autre)
Se connecter Internet
La carte rseau est l'lment de l'ordinateur qui permet de se connecter un rseau par des lignes spcialement prvues pour
faire transiter des informations numriques. Le modem permet, lui, de se connecter un rseau par l'intermdiaire des lignes
tlphoniques ... qui ne sont pas prvues cet effet l'origine (mais qui reste le moyen de communication le plus rpandu).
Une carte rseau possde une adresse IP qui la caractrise (c'est comme a que l'on peut distinguer les diffrents ordinateurs
sur Internet ... difficile sinon de mettre en place une communication).
La connection par l'intermdiaire d'un modem est totalement diffrente. En effet, un modem permet d'tablir une
communication entre deux ordinateurs par l'intermdiaire d'une ligne tlphonique. Vous pouvez toutefois avoir accs un
rseau (donc par extension Internet) en contactant un ordinateur reli ("d'un ct") une ou plusieurs lignes tlphonique
(pour recevoir votre appel) et ("de l'autre ct") un rseau par l'intermdiaire d'une carte rseau. Cet ordinateur appartient
gnralement votre fournisseur d'accs internet (FAI). Lorsqu'il vous connecte par son intermdiaire, il vous prte une
adresse IP que vous garderez le temps de la connexion. A chaque connection de votre part il vous attribuera arbitrairement une
des adresses IP libres qu'il possde, celle-ci n'est donc pas une adresse IP "fixe".
Qu'est-ce qu'un protocole?
Dfinition
Un protocole est une mthode standard qui permet la communication entre deux machines, c'est--dire un ensemble de rgles
et de procdures respecter pour mettre et recevoir des donnes sur un rseau. Il en existe plusieurs selon ce que l'on attend
de la communication. Certains protocoles seront par exemple spcialiss dans l'change de fichiers (le FTP), d'autres pourront
servir grer simplement l'tat de la transmission et des erreurs (c'est le cas du protocole ICMP), ...
Sur Internet, les protocoles utiliss font partie d'une suite de protocoles, c'est--dire un ensemble de protocoles relis entre-eux.
Cette suite de protocole s'appelle TCP/IP.
Elle contient les protocoles suivants:
HTTP
FTP
ARP
ICMP
IP
TCP
UDP
SMTP
NNTP
Telnet

Cours Internet

Jawad QARCHAOUI

Protocoles orients et non orients connexion


On classe gnralement les protocoles en deux catgories selon le niveau de contrle des donnes que l'on dsire:
Les protocoles orients connexion: Il s'agit des protocoles oprant un contrle de transmission des donnes pendant une
communication tablie entre deux machines. dans un tel schma, la machine rceptrice envoie des accuss de rception lors de
la communication, ainsi la machine mettrice est garante de la validit des donnes qu'elle envoie
Les protocoles non orients connexion: Il s'agit d'un mode de communication dans lequel la machine mettrice envoie
des donnes sans prvenir la machine rceptrice, et la machine rceptrice reoit les donnes sans envoyer d'avis de rception
la premire
Le protocole HTTP (HyperText transfer Protocol)
Beaucoup d'internautes ne connaissent que ce protocole, car c'est celui qui permet de visualiser les pages HTML (HyperText
Marked Links) comme celle-ci. Il permet en outre des utilisateurs de systmes htrognes d'avoir un standard. En effet, il
offre la possibilit de spcifier la reprsentation des donnes; ainsi les sytmes peuvent tre conus indiffremment des
donnes transfrer.
Le protocole FTP (File Transfer Protocol)
Il sert au transfert de fichiers entre deux systmes, ainsi grce lui le partage de fichiers est possible et sr, de plus il sert
d'interface entre des sytmes pouvant employer des modes de stockage diffrent (exemple: UNIX-Windows 95).
Ces transferts de fichiers se font dans un environnement client-serveur, cela signifie grossirement que chaque machine est
tour tour matre et l'autre esclave
La machine demandeuse dmarre un client (programme) et envoie une requte vers le serveur de fichiers. Elle est normalement
mise sur le port 21.
Le protocole SMTP (Simple Mail Transfer Protocol)
Son rle est d'assurer le transfert du courrier. Une requte est lance d'un client SMTP vers un serveur SMTP, une requte
bidirectionnelle est alors tablie.
Le client envoie alors une instruction mail, le serveur envoie une approbation. Le client envoie alors l'identit du destinataire
(IP, FQDN) et le message.
Le protocole NNTP (Network News Transfer Protocol)
Il permet l'accs aux Newsgroup (Groupes thmatiques) appels Usenet news. Il permet aux utilisateurs de laisser des
messages sous formes d'articles comportant un titre, auxquels on peut rpondre en tapant "Re: Titre du message". Le protocole
assure l'indexation et la non-redondance des articles.
Le protocole Telnet
Il permet d'obtenir un service de communication en autorisant un utilisateur se connecter un hte distant, ainsi qu' excuter
des commandes (souvent des commandes UNIX ) partir de ce dernier. On peut donc se connecter une machine situ
n'importe o dans le monde ( condition qu'elle soit configure pour accepter les sessions Telnet) partir de chez nous. Telnet
reste cependant une interface textuelle (un peu comme sous DOS). Pour excuter telnet, il suffit d'excuter la commande qui
lui permet de dmarrer son client Telnet, suivi de l'adresse contacter (et ventuellement du port), on lui demande ensuite son
login (Nom d'utilisateur) et son password (Mot de passe)
Exemple: "telnet 124.56.32.154 98"
Telnet est inclus de faon native sous Windows 95, Windows 98, Windows NT, UNIX.
Qu'est-ce qu'une adresse IP
Sur Internet, les ordinateurs communiquent entre eux grce au protocole TCP/IP qui utilise des numros de 32 bits, que l'on
crit sous forme de 4 numros allant de 0 255 (4 fois 8 bits), on les note donc sous la forme xxx.xxx.xxx.xxx o chaque xxx
reprsente un entier de 0 255. Ces numros servent aux ordinateurs du rseau pour se reconnatre, ainsi il ne doit pas exister
deux ordinateurs sur le rseau ayant la mme adresse IP.
Par exemple, 194.153.205.26 est une adresse TCP/IP donne sous une forme technique. Ce sont ces adresses que connaissent
les ordinateurs qui communiquent entre eux.
C'est l'IANA (Internet Assigned Numbers Agency) qui est charge d'attribuer ces numros.

Cours Internet

Jawad QARCHAOUI

Dchiffrage d'une adresse IP


Comme nous l'avons vu une adresse IP est une
adresse 32 bits note sous forme de 4 nombres
entiers spars par des points. On distingue en fait
deux parties dans l'adresse IP:
une partie des nombres gauche dsigne le
rseau (on l'appelle netID)
Les nombres de droite dsignent les ordinateurs
de ce rseau (on l'appelle host-ID)
Prenons un exemple:
Internet est reprsent ci-dessus par deux petits rseaux.
Notons le rseau de gauche 194.28.12. Il contient alors les ordinateurs suivants:
194.28.12.1 194.28.12.4
Notons celui de droite 178.12.77. Il comprendra les ordinateurs suivants:
178.12.77.1 178.12.77.6
Les rseaux sont donc nots 194.28.12 et 178.12.77, puis on numrote incrmentalement chacun des ordinateurs le constituant.
Imaginons un gros rseaux not 58.24: on donnera gnralement aux ordinateurs relis lui les adresses IP allant de 58.24.0.1
58.24.255.255. Il s'agit donc d'attribuer les numros de telle faon qu'il y ait une organisation dans la hirarchie des
ordinateurs et des serveurs...
Ainsi, plus le nombre de bits rserv au rseau est petit, plus celui-ci peut contenir d'ordinateurs. En effet un rseau not 102
peut contenir des ordinateurs dont l'adresse IP peut aller de 102.0.0.1 102.255.255.255 (255*255*255-1=16581374
possibilits), tandis qu'un rseau not 194.26 ne pourra contenir des ordinateurs dont l'adresse IP sera comprise entre
194.26.0.1 et 194.26.255.255 (255*255-1=65024 possibilits), c'est la notion de classe.
Adresses particulires
Lorsque l'on annule la partie host-id, c'est--dire lorsque l'on remplace les bits rservs aux machines du rseau, on obtient ce
que l'on appelle l'adresse rseau.
Ainsi, 194.28.12.0 est une adresse rseau et on ne peut donc pas l'attribuer un des ordinateurs du rseau
Lorsque l'on annule la partie netid, c'est--dire lorsque l'on remplace les bits rservs au rseau, on obtient ce que l'on appelle
l'adresse machine. Cette adresse reprsente la machine spcifie par le host-ID qui se trouve sur le rseau courant.
Lorsque tous les bits de la partie host-id sont 1, on obtient ce que l'on appelle l'adresse de diffusion, c'est--dire une adresse
qui permettra d'envoyer le message toutes les machines situes sur le rseau spcifi par le netID.
Lorsque tous les bits de la partie netid sont 1, on obtient ce que l'on appelle l'adresse de diffusion limite.
L'adresse 127.0.0.0 est appele adresse de boucle locale, car elle dsigne la machine locale.
Les classes de rseaux
Les adresses IP sont donc rparties en classes, c'est--dire selon le nombre d'octets qui reprsentent le rseau.
Classe A
Dans une adresse IP de classe A, le premier octet reprsente le rseau. Le bit de poids fort (le premier bit, celui de gauche) est
zro, ce qui signifie qu'il y a 27 (00000000 01111111) possibilits de rseaux, c'est--dire 128. Toutefois le rseau 0
(00000000) n'existe pas et le nombre 127 est rserv pour dsigner votre machine, les rseaux disponibles en classe A sont
donc les rseaux allant de 1.0.0.0 126.0.0.0 (lorsque les derniers octets sont des zros cela indique qu'il s'agit d'un rseau et
non d'un ordinateur!)
Les trois octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir:
224-1 = 16777215 ordinateurs.
Une adresse IP de classe A, en binaire, ressemble ceci:
0
Xxxxxxx
Xxxxxxx
xxxxxxx
xxxxxxx
Rseau
Ordinateurs

Classe B
Dans une adresse IP de classe B, les deux premiers octets reprsente le rseau. Les deux premiers bits sont 1 et 0, ce qui
signifie qu'il y a 214 (10 000000 00000000 10 111111 11111111) possibilits de rseaux, c'est--dire 16384. Les rseaux
disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0
Les deux octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble ceci:
1
xxxxxx
Xxxxxxx
xxxxxxx
xxxxxxx
0

Cours Internet
Rseau

Jawad QARCHAOUI
Ordinateurs

Classe C
Dans une adresse IP de classe C, les trois premiers octets reprsente le rseau. Les deux premiers bits sont 1,1 et 0, ce qui
signifie qu'il y a 221 possibilits de rseaux, c'est--dire 2097152. Les rseaux disponibles en classe C sont donc les rseaux
allant de 192.0.0.0 255.255.255.0
Les deux octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble ceci:
1
Xxxxxx
xxxxxxx
xxxxxxx
xxxxxxx
0
Rseau
Ordinateurs

Attribution des adresses IP


Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le rseau. En effet
avec cette notation il est possible de rechercher dans un premier temps le rseau que l'on dsire atteindre puis de chercher un
ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du rseau.
Classe
Nombre de rseaux possibles
Nombre d'ordinateurs maxi sur chacun
A
126
16777215
B
16384
65535
C
209753
255
Les adresses de classe A sont rserves aux trs grands rseaux, tandis que l'on attribuera les adresses de classe C des petits
rseaux d'entreprise par exemple
Adresses IP rserves
Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son intermdiaire que les autres
ordinateurs du rseau accdent Internet (on parle gnralement de proxy). Dans ce cas, seul l'ordinateur reli Internet a
besoin de rserver une adresse IP auprs de l'INTERNIC. Toutefois, les autres ordinateurs ont tout de mme besoin d'une
adresse IP pour pouvoir communiquer ensemble de faon interne.
Ainsi, l'INTERNIC a rserv une poigne d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux
ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits d'adresses IP sur le rseau. Il s'agit des adresses
suivantes:
10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255
Masques de sous-rseau
Notion de masque
Pour comprendre ce qu'est un masque, il peut-tre intressant de jeter un oeil la section assembleur qui parle du masquage en
binaire
En rsum, on fabrique un masque contenant des 1 aux emplacements des bits que l'on dsire conserver, et des 0 pour ceux que
l'on veut rendre gaux zro. Une fois ce masque cr, il suffit de faire un ET entre la valeur que l'on dsire masquer et le
masque afin de garder intacte la partie que l'on dsire et annuler le reste.
Ainsi, un masque rseau se prsente sous la forme de 4 octets spars par des points (comme une adresse IP), il comprend
(dans sa notation binaire) des zros aux niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que
l'on dsire conserver).
Interet d'un tel masque
Il y en a en fait plusieurs. Un d'entre-eux est de pouvoir connatre le rseau associ une adresse IP. En effet, comme nous
l'avons vu prcdemment, le rseau est dtermin par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de
classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). De plus, nous avons vu que l'on note un rseau en
prenant le nombre d'octets qui le caractrise, puis en compltant avec des 0.
Ainsi, le rseau associ l'adresse 34.208.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de classe A). Il suffit donc pour
connatre l'adresse du rseau associ l'adresse IP 34.56.123.12 d'appliquer un masque dont le premier octet comporte que des
1 (ce qui donne 255), puis des 0 sur les octets suivants (ce qui donne 0..).
Le masque est: 11111111.00000000.00000000.00000000

Cours Internet

Jawad QARCHAOUI

Le masque associ l'adresse IP 34.208.123.12 est donc 255.0.0.0.


La valeur binaire de 34.56.123.12 est: 00011000.11010000.01111011.00001100
Un ET entre
00011000.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
donne 00011000.00000000.00000000.00000000
C'est--dire 34.0.0.0, c'est bien le rseau associ l'adresse 34.56.123.12
En gnralisant, on obtient les masques suivants pour chaque classe:
Pour une adresse de Classe A, seul le premier octet nous intresse, on a donc un masque de la forme
11111111.00000000.00000000.00000000, c'est--dire en notation dcimale: 255.0.0.0
Pour une adresse de Classe B, les deux premiers octets nous intresse, on a donc un masque de la forme
11111111.11111111.00000000.00000000, c'est--dire en notation dcimale: 255.255.0.0
Pour une adresse de Classe C on s'intresse aux trois premiers octets, on a donc un masque de la forme
11111111.11111111.11111111.00000000, c'est--dire en notation dcimale: 255.255.255.0
Cration de sous-rseaux
Reprenons l'exemple du rseau 34.0.0.0, et supposons que l'on dsire que les deux premiers bits du deuxime octet permettent
de dsigner le rseau.
Le masque appliquer sera alors: 11111111.11000000.00000000.00000000 C'est--dire 255.192.0.0
Si on applique ce masque, l'adresse 34.208.123.12 on obtient: 34.192.0.0
En ralit il y a 4 cas de figures possibles pour le rsultat du masquage d'une adresse IP d'un ordinateur du rseau 34.0.0.0
Soit les deux premiers bits du deuxime octets sont 00, auquel cas le rsultat du masquage est 34.0.0.0
Soit les deux premiers bits du deuxime octets sont 01, auquel cas le rsultat du masquage est 34.64.0.0
Soit les deux premiers bits du deuxime octets sont 10, auquel cas le rsultat du masquage est 34.128.0.0
Soit les deux premiers bits du deuxime octets sont 11, auquel cas le rsultat du masquage est 34.192.0.0
Ce masquage divise donc un rseau de classe A (pouvant admettre 16777216 ordinateurs) en 4 sous-rseaux (d'o le nom de
masque de sous-rseau) pouvant admettre 222 ordinateurs, c'est--dire 4194304 ordinateurs.
Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total de 16777215 ordinateurs (4 x
4194304 = 16777216)
Le nombre de sous-rseau dpend du nombre de bits que l'on attribue en plus au rseau (ici 2). Le nombre de sous-rseau est
donc:
Nombre de bits
Nombre de sous-rseau
1
2
2
4
3
8
4
16
5
32
6
64
7
128
8 (impossible pour une classe C)
256
Un moyen d'identification sur Internet
Il existe deux faons d'identifier un utilisateur sur Internet, l'adresse E-mail et son adresse IP. En effet, l'adresse E-mail est un
moyen de reconnatre une personne sur Internet, ainsi certains services demandent comme identification que vous leur
communiquiez votre adresse E-mail, ils vous envoient un mail et demandent une rponse leur mail en provenance de
l'adresse que vous leur avez communiqu. Toutefois, avec la monte des services E-mail gratuit il devient trs facile d'ouvrir
un boite aux lettres lectronique en fournissant des informations bidons...
L'adresse IP est quant elle la base de la communication sur Internet. Elle est, pour la plupart des gens, fournie par votre
fournisseur d'accs internet, et change donc chaque nouvelle connexion. Cependant, votre fournisseur d'accs garde des
logs (fichiers journaux) des connexions et permet donc de garder une correspondance entre vous et l'adresse IP. Toutefois avec
les fournisseurs d'accs Internet gratuits il devient possible de se connecter de faon plus ou moins anonyme (seul le numro
de tlphone d'appel permet une correspondance entre vous et internet...). Enfin, il existe une technique (le spoofing IP) qui
permet d'usurper une adresse IP afin de se faire passer pour un autre ordinateur...
L'adresse E-mail peut-tre occulte grce des rexpditeurs anonymes, ou des services de messagerie gratuite
L'adresse IP est quant elle difficile dissimuler, car c'est elle qui permet d'tre reconnu comme une machine sur Internet.
Ainsi certaines personnes usurpent l'identit d'une autre machine, c'est la technique dite du spoofing IP, qui s'appuie sur les

Cours Internet

Jawad QARCHAOUI

relations d'approbation entre les machines d'un mme rseau. D'autre part, avec les fournisseurs d'accs Internet gratuits, la
relation personne/adresse IP risque de devenir trouble...
Qu'appelle t'on DNS?
Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses
numriques du genre 194.153.205.26 mais avec des noms de stations ou des adresses plus explicites (appeles adresses FQDN)
du style http://www.chez.com/ ou jefkillr@club-internet.fr.
Ainsi, TCP/IP permet d'associer des noms en langage courant aux adresses numriques grce un systme appel DNS
(Domain Names Service).
On appelle rsolution de noms de domaines (ou rsolution d'adresses) la corrlation entre les adresses IP et le nom de domaine
associ.
Le Domain Name Server
Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de domaine et
l'adresse IP sur les machines d'un rseau grce des tables appeles tables de correspondance.
Le systme de noms de domaine est transparent pour l'utilisateur, nanmoins il ne faut pas oublier deux points:
Chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une
adresse IP. Cette machine est appele Domain Name Server. (Pas de panique: lorsque vous installez le kit de connexion d'un
fournisseur d'accs Internet, celui-ci va automatiquement modifier vos paramtres pour prendre en compte ce point de vue!)
L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre introduite: il peut
relayer le premier en cas de panne.
Le nom d'un serveur de nom ne peut bien sr pas tre donn
L'utilit des ports
De nombreux programmes TCP/IP peuvent tre excuts simultanment sur Internet (Vous pouvez par exemple ouvrir
plusieurs navigateurs simultanment ou bien naviguer sur des pages HTML tout en tlchargeant un fichier par FTP). Chacun
de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les diffrentes sources de donnes.
Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique code sur 16 bits: un port
(appel aussi socket).
Lorsque l'ordinateur reoit une requte sur un port, les donnes sont envoyes vers l'application correspondante.
La fonction de multiplexage
Le processus qui consiste pouvoir faire transiter
sur une connexion des informations provenant de
diverses applications s'appelle le multiplexage. De
la mme faon le fait d'arriver mettre en parallle
(donc rpartir sur les divers applications) le flux de
donnes s'appelle le dmultiplexage.
Ces oprations sont ralises grce au port, c'est-dire un numro associ un type d'application,
qui, combin une adresse IP, permet de
dterminer de faon unique une application qui
tourne sur une machine donne.
Assignations par dfaut
Il existe des milliers de ports (ceux-ci sont cods sur 16 bits, il y a donc 65536 possibilits), c'est pourquoi une assignation
standard a t mise au point, afin d'aider la configuration des rseaux.
Voici certaines de ces assignations par dfaut:
Port
Service ou Application
21
FTP
23
Telnet
25
SMTP
53
Domain Name Server
63
Whois
70
Gopher
79
Finger
80
HTTP

Cours Internet

Jawad QARCHAOUI

110
POP3
119
NNTP
Les ports 0 1023 sont les ports reconnus ou rservs (Well Known Ports). Ils sont assigns par le IANA (Internet Assigned
Numbers Authority) et sont, sur beaucoup de systmes, uniquement utilisables par les processus systme ou les programmes
excuts par des utilisateurs privilgis. Un administrateur rseau peut toutefois lier des services aux ports de son choix.
Les ports 1024 49151 sont appels ports enregistrs (Registered Ports)
Les ports 49152 65535 sont les ports dynamiques ou privs
Ainsi, un serveur (un ordinateur que l'on contacte et qui propose des services tels que FTP, Telnet, ...) possde des numros de
port fixes auxquels l'administrateur rseau a associ des services. Ainsi, les ports d'un serveur sont gnralement compris entre
0 et 1023 (fourchette de valeurs associes des services connus).
Du ct du client, le port est choisi alatoirement parmi ceux disponibles par le systme d'exploitation. Ainsi, les ports du
clients ne seront jamais compris entre 0 et 1023 car cet intervalle de valeurs reprsente les ports connus.
Qu'est-ce qu'un URL?
Un URL (Uniform Resource Locator) est le nom donn aux hypertextes, c'est une adresse de la forme:
service://hte/rpertoire/fichier.extension
hte = Adresse Internet [ : port]
ou
hte=Utilisateur [ . Mot de passe ] @ Adresse Internet [ : port]
Par exemple:
http://perso.club-internet.fr/index.htm
ou:
jefkillr@club-internet.fr
Les services pouvant tre utiliss par l'intermdiaire d'un URL sont les suivants:
http
ftp
telnet
mailto
wais
gopher
Domaines
.au
.be
.ca
.co
m
.de
.ed
u
.es
.eu
.fr
.go
v
.it
.m
il
.ne
t
.or
g
.s
w
.u
k

Australie
Belgique
Canada
Entreprises commerciales
Allemagne
Education
Espagne
Etats-Unis
France
Organisations gouvernementales
Italie
Organisations Militaires
Fournisseur d'accs Internet
Organismes non rfrencs
Sude
Royaume-Uni (United Kingdom)

Cours Internet

Jawad QARCHAOUI

Prsentation des routeurs


Les routeurs sont les machines cls d'Internet car ce sont ces
dispositifs qui permettent de "choisir" le chemin qu'un
message va emprunter. Lorsque vous demandez un url, le
routeur interroge le dns, celui-ci indique la machine vise et le
routeur choisit la prochaine machine laquelle il va faire
circuler la demande de telle faon que le chemin choisi soit le
plus court (en matire de distance, parfois de temps)
De plus, les routeurs permettent de manipuler les donnes (qui
circulent sous forme de datagrammes) afin de pouvoir assurer
le passage d'un type de rseau un autre (contrairement un
dispositif de type pont). Ainsi, les rseaux ne peuvent pas faire
circuler la mme quantit simultane d'information en terme
de taille de paquets de donnes. Les routeurs ont donc la possibilit de fragmenter les paquets de donnes pour permettre leur
circulation.
Enfin, certains routeurs sont capables de crer des
cartes (tables de routage) des itinraires suivre en
fonction de l'adresse vise grce des protocoles
ddis cette tche.
Aspect d'un routeur
Les premiers routeurs taient de simples ordinateurs
ayant plusieurs cartes rseau (on parle de machines
multihtes), dont chacune taient relie un rseau
diffrent.
Les routeurs actuels sont pour la plupart des
ordinateurs multihtes, mais il existe dsormais des
dispositifs, possdant des cartes rseaux relies sur
plusieurs rseaux, ddis la tche de routage.
Chaque carte rseau possdant une adresse IP unique, la machine qui les hberge (le routeur) possde plusieurs adresses IP
(autant d'adresses IP que de cartes rseau).
Fonctionnement d'un routeur
Dans le cas ci-dessus le scnario est simple. Si le routeur reoit des paquets en provenance du rseau A, pour le rseau B, il va
tout simplement diriger les paquets sur le rseau B...
Toutefois, sur Internet le schma est beaucoup plus compliqu pour les raisons suivantes:
Le nombre de rseau auquel un routeur est connect est gnralement important
Les rseaux auquel le routeur est reli peuvent tre relis d'autres rseaux que le routeur ne connait pas directement
Ainsi, les routeurs fonctionnent grce des tables de routage et des protocoles de routage, expliques dans la section routage.
Le proxy
Un proxy est une machine intermdiaire entre vous et le web. Son rle principal est de vous permettre d'accder Internet par
son intermdiaire, elle peut aussi servir de cache, c'est--dire qu'elle garde en mmoire les pages les plus souvent visites pour
pouvoir les fournir plus rapidement, on l'appelle alors serveur proxy-cache. Si votre navigateur est configur de manire
travailler avec le serveur proxy de votre fournisseur d'accs, lorsque vous demandez une page, votre navigateur interroge
d'abord le proxy (opration peu longue car le proxy est une des premire machine laquelle vous tes raccord). Si celui-ci par
le plus grand des hasards a dj la page sur son disque local (car un autre utilisateur, ou bien vous-mme, en aura fait la
demande avant), il vous l'envoie directement. de plus la majeure partie des serveurs proxy mettent automatiquement les pages
jour.
Enfin, ce proxy peut servir de firewall, c'est--dire un systme qui filtre les informations en ne laissant par exemple passer que
les ports choisis pour des raisons de scurit.
Qu'est-ce qu'un pare-feu?

10

Cours Internet

Jawad QARCHAOUI

Un pare-feu (firewall en anglais), est un systme qui permet de protger un rseau local d'intrusions de personnes en
provenance d'Internet.
Le pare-feu est en ralit un systme permettant de bloquer
des ports TCP, c'est--dire en interdire l'accs aux personnes
provenant de l'extrieur.
De nombreux ports (rappel: un port est un numro associ
un service ou une application rseau) peuvent tre bloqus.
Toutefois certains ports tant ncessaires et non dangereux,
comme par exemple le port associ au courrier lectronique,
les administrateurs rseau bloquent la plupart des ports qui
ne sont pas indispensables.
Un des ports les plus critiques est le port 23 car il
correspond l'utilitaire Telnet qui permet d'muler un accs
par terminal une machine distante de manire pouvoir
excuter des commandes saisies au clavier distance...
Toutefois ce dispositif n'empche pas les utilisateurs interne d'utiliser ces ports, seule la traverse du systme pare-feu est
impossible!
Les passerelles applicatives
Les passerelles applicatives (en anglais "gateways" ou "pare-feu proxy" en franais) sont des sysmes logiciels permettant de
faire la liaison entre deux rseaux, servant notamment faire l'interface entre des protocoles diffrents.
Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requte, et si jamais celles-ci correspondent aux
rgles que l'administrateur rseau a dfini la passerelle cre un pont entre les deux rseaux. Les informations ne sont donc pas
directement transmises, mais plutt traduite pour assurer la communication des deux protocoles.
Ce systme permet, outre l'interface entre deux rseaux htrognes, une scurit supplmentaire car chaque information est
passe la loupe (pouvant causer un ralentissement) et parfois ajoute dans un journal qui retrace l'historique des vnements.
L'inconvnient majeur de ce systme est qu'une telle application doit tre cre pour chaque service (FTP, HTTP, Telnet ...)
A quoi sert un pont?
Les ponts sont des dispositifs matriels ou logiciels
permettant de relier des rseaux travaillant avec le mme
protocole. Ils filtrent les donnes en ne laissant passer que
celles destines aux ordinateurs situs l'oppos du pont.

Utilit d'un tel dispositif


Le pont permet de segmenter un rseau, c'est--dire que, dans le cas prsent ci-dessus, les communications entre les 3
ordinateurs reprsents en haut n'encombrent pas les lignes du rseau entre les 3 ordinateurs du bas, l'information passera
uniquement lorsqu'un ordinateur d'un ct du pont enverra des donnes un ordinateur situ de l'autre ct.
D'autre part ces ponts peuvent tre relis un modem, afin d'assurer la continuit d'un rseau local distance.
Que signifie TCP/IP?
TCP/IP est une suite de protocoles (utilis sur Internet). Il signifie Transmission Control Protocol/Internet Protocol (la
notation TCP/IP se prononce "T-C-P-I-P", elle provient des noms des deux protocoles majeurs de la suite de protocoles, c'est-dire les protocoles TCP et IP). Il reprsente la faon de laquelle les ordinateurs communiquent sur Internet. Pour cela il se
base sur l'adressage IP, c'est--dire le fait de fournir une adresse IP chaque machine du rseau afin de pouvoir acheminer des
paquets de donnes. Etant donn que la suite de protocoles TCP/IP a t cre l'origine dans un but militaire, elle doit
rpondre un certain nombre de critres parmi lesquels:
fractionnement des messages en paquets
utilisation d'un systme d'adresses
acheminement des donnes sur le rseau (routage)
contrle des erreurs de transmission de donnes
La connaissance du systme de protocole TCP/IP n'est pas essentielle pour un simple utilisateur, au mme titre qu'un
tlspectateur n'a pas besoin de savoir comment fonctionne son tlviseur. Toutefois, sa connaissance est ncessaire pour les
personnes dsirant administrer ou maintenir un rseau fonctionnant dans un systme de protocoles TCP/IP.

11

Cours Internet

Jawad QARCHAOUI

Diffrence entre standard et implmentation


TCP/IP regroupe en fait deux notions:
La notion de standard: TCP/IP reprsente la faon de laquelle les communications s'effectuent sur un rseau
La notion d'implmentation: On a parfois tendance tendre l'apellation TCP/IP aux logiciels bass sur le protocole
TCP/IP. TCP/IP est en fait un modle sur lequel les dveloppeurs d'applications rseau s'appuient. Les applications sont en fait
des implmentations TCP/IP
TCP/IP est un modle en couches
Afin de pouvoir appliquer le modle TCP/IP n'importe quelles machines, c'est--dire indpendamment du systme
d'exploitation, le systme de protocoles TCP/IP a t dcompos en plusieurs modules effectuant chacun un rle prcis. De
plus, ces modules effectuent des tches les uns aprs les autres dans un ordre prcis, on a donc un systme stratifi, c'est la
raison pour laquelle on parle de modle en couches.
Le terme de couche est utilis pour voquer le fait que les donnes qui transitent sur le rseau traversent plusieurs niveaux de
protocoles. Ainsi, les donnes (paquets d'informations) qui circulent sur le rseau sont traites successivement par chaque
couche, qui vient rajouter un lment d'information (appel en-tte) puis sont transmises la couche suivante.
Le modle TCP/IP s'inspire du modle OSI (modle comportant 7 couches) qui a t mis au point par l'organisation
internationale des standards (ISO, international standard organisation) afin de normaliser les communications entre
ordinateurs.
Le modle OSI
OSI signifie (Open Systems Interconnection, ce qui se traduit par Interconnection de systmes ouverts). Ce modle a t mis en
place par l'ISO afin de mettre en place un standard de communications entre les ordinateurs d'un rseau, c'est--dire les rgles
qui grent les communications entre des ordinateurs.
le modle OSI est un modle qui comporte 7 couches, tandis que le modle TCP/IP n'en comporte que 4. En ralit le modle
TCP/IP a t dvelopp peu prs au mme moment que le modle OSI, c'est la raison pour laquelle il s'en inspire mais n'est
pas totalement conforme aux spcifications du modle OSI. Les couches du modle OSI sont les suivantes:
Couche Application
Couche Prsentation
Couche Session
Couche Transport
Couche Rseau
Couche Liaison Donnes
Couche Physique
La couche physique dfinit la faon de laquelle les donnes sont converties en signaux numriques
La couche liaison donnes dfinit l'interface avec la carte rseau
La couche rseau: permet de grer les adresses et le routage des donnes
La couche transport: elle est charge du transport des donnes et de la gestion des erreurs
La couche session: dfinit l'ouverture des sessions sur les machines du rseau
La couche prsentation: dfinit le format des donnes (leur reprsentation, ventuellement leur compression et leur
cryptage)
La couche application: assure l'interface avec les applications
Le modle TCP/IP
Le modle TCP/IP, inspir du modle OSI, reprend l'approche modulaire (utilisation de modules ou couches) mais en contient
uniquement quatre:
Modle TCP/IP
Modle OSI
Couche Application
Couche Application
Couche Prsentation
Couche Session
Couche Transport (TCP)
Couche Transport
Couche Internet (IP)
Couche Rseau
Couche Liaison donnes
Couche Accs rseau
Couche Physique
Comme on peut le remarquer, les couches du modle TCP/IP ont des tches beaucoup plus diverses que les couches du modle
OSI, tant donn que certaines couches du modle TCP/IP correspondent plusieurs couches du modle OSI.
Les rles des diffrentes couches sont les suivants:
Couche accs rseau spcifie la forme sous laquelle les donnes doivent tre achemines quelque soit le type de rseau
utilis

12

Cours Internet

Jawad QARCHAOUI

Couche Internet: elle est charge de fournir le paquet de donnes (datagramme)


Couche Transport: elle assure l'acheminement des donnes, ainsi que les mcanismes permettant de connaitre l'eacute;tat
de la transmission
Couche Application: elle englobe les applications standard du rseau (Telnet, SMTP, FTP, ...)
Voici les principaux protocoles faisant partie de la suite TCP/IP:
Modle TCP/IP
Couche Application:
Applications rseau
Couche Transport
TCP ou UDP
Couche Internet
IP, ARP, RARP
Couche Accs rseau
FTS, FDDI, PPP, Ethernet, Anneau jeton
Couche Physique
Encapsulation des donnes
Lors d'une transmission, les donnes traversent chacune des
couches au niveau de la machine mettrice. A chaque
couche, une information est ajoute au paquet de donnes, il
s'agit d'un en-tte, ensemble d'informations qui garantit la
transmission. Au niveau de la machine rceptrice, lors du
passage dans chaque couche, l'en-tte est lu, puis supprim.
Ainsi, la rception, le message est dans son tat originel...
A chaque niveau, le paquet de donnes change d'aspect, car
on lui ajoute un en-tte, ainsi les appellations changent
suivant les couches:
Le paquet de donnes est appel message au niveau de
la couche application
Le message est ensuite encapsul sous forme de
segment dans la couche transport
Le segment une fois encapsul dans la couche Internet prend le nom de datagramme
Enfin, on parle de trame au niveau de la couche accs rseau
La couche Accs rseau
La couche accs rseau est la premire couche de la pile TCP/IP, elle offre les capacits accder un rseau physique quel
qu'il soit, c'est--dire les moyens mettre en oeuvre afin de transmettre des donnes via un rseau.
Ainsi, la couche TCP/IP contient toutes les spcifications concernant la transmission de donnes sur un rseau physique, qu'il
s'agisse de rseau local (Anneau jeton, ethernet, FDDI), de connexion une ligne tlphonique ou n'importe quelle type de
liaison un rseau. Elle prend en charge les notions suivantes:
Acheminement des donnes sur la liaison
Coordination de la transmission de donnes (synchronisation)
Format des donnes
Conversion des signaux (analogique/numrique)
Contrle des erreurs l'arrive
...
Heureusement toutes ces spcifications sont transparentes aux yeux de l'utilisateur, car l'ensemble de ces tches est en fait
ralis par le systme d'exploitation, ainsi que les drivers du matriel permettant la connexion au rseau (ex: driver de carte
rseau)
La couche Internet
La couche Internet est la couche "la plus importante" (elles ont toutes leur importance) car c'est elle qui dfinit les
datagrammes, et qui gre les notions d'adressage IP.
Elle permet l'acheminement des datagrammes (paquets de donnes) vers des machines distantes ainsi que de la gestion de leut
fragmentation et de leur assemblage rception.
La couche Internet contient 5 protocoles:
Le protocole IP
Le protocole ARP
Le protocole ICMP

13

Cours Internet

Jawad QARCHAOUI

Le protocole RARP
Le protocole IGMP
Les trois premiers protocoles sont les protocoles les plus importants de cette couche...
La couche Transport
Les protocoles des couches prcdentes permettaient d'envoyer des informations d'une machine une autre. La couche
transport permet des applications tournant sur des machines distantes de communiquer. Le problme consiste identifier ces
applications.
En effet, suivant la machine et son systme d'exploitation, l'application pourra tre un programme, une tche, un processus...
De plus, la dnomination de l'application peut varier d'un systme un autre, c'est la raison pour laquelle un systme de
numro a t mis en place afin de pouvoir associer un type d'application un type de donnes, ces identifiants sont appels
ports.
La couche transport contient deux protocoles permettant deux applications d'changer des donnes indpendamment du type
de rseau emprunt (c'est--dire indpendamment des couches infrieures...), il s'agit des protocoles suivantss:
TCP, un protocole orient connexion qui assure le contrle des erreurs
UDP, un protocole non orient connexion dont le contrle d'erreur est archaque
La couche Application
La couche application est la couche situe au sommet des couches de protocoles TCP/IP. Celle-ci contient les applications
rseaux permettant de communiquer grce aux couches infrieures.
Les logiciels de cette couche communiquent dont grce un des deux protocoles de la couche infrieure (la couche transport)
c'est--dire TCP ou UDP.
Les applications de cette couche sont de diffrents types, mais la plupart sont des services rseau, c'est--dire des applications
fournies l'utilisateur pour assurer l'interface avec le systme d'exploitation. On peut les classer selon les services qu'ils
rendent:
Les services de gestion (transfert) de fichier et d'impression
Les services de connexion au rseau
Les services de connexion distance
Les utilitaires Internet divers
Le rle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des protocoles les plus importants
d'Internet car il permet l'laboration et le transport des datagrammes IP (les paquets de donnes), sans toutefois en assurer la
"livraison". En ralit le protocole IP traite les datagrammes IP indpendamment les uns des autres en dfinissant leur
reprsentation, leur routage et leur expdition.
Le protocole IP dtermine le destinataire du message grce 3 champs:
Le champ adresse IP: adresse de la machine
Le champ masque de sous-rseau: un masque de sous-rseau permet au protocole IP de dterminer la partie de l'adressse
IP qui concerne le rseau
Le champ passerelle par dfaut: Permet au protocole Internet de savoir quelle machine remettre le datagramme si jamais
la machine de destination n'est pas sur le rseau local
Les datagrammes
Les donnes circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les datagrammes sont des donnes
encapsules, c'est--dire des donnes auxquelles on a ajout des en-ttes correspondant des informations sur leur transport
(telles que l'adresse IP de destination, ...).
Les donnes contenues dans les datagrammes sont analyses (et ventuellement modifies) par les routeurs permettant leur
transit.
Voici ce quoi ressemble un datagramme:
<--------------------------- 32 bits --------------------------->
Longueur
Version
type de service
Longueur totale
d'en-tte
Identification
Drapeau
Dcalage fragment
Dure de vie
Protocole
Somme de contrle en-tte
Adresse IP source
Adresse IP destination
Donnes
Voici la signification des diffrents champs:

14

Cours Internet

Jawad QARCHAOUI

Version: il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version 4 IPv4) afin de vrifier la
validit du datagramme. Elle est code sur 4 bits
Longueur d'en-tte: il s'agit du nombre de mots de 32 bits sur lesquels sont rpartis l'en-tte
Type de service: il indique la faon de laquelle le datagramme doit tre trait
Longueur totale: il indique la taille totale du datagramme en octets. La taille de ce champ tant de 2 octets, la taille totale
du datagramme ne peut dpasser 65536 octets. Utilis conjointement avec la taille de l'en-tte, ce champ permet de dterminer
o sont situes les donnes
identification, drapeaux (flags) et dplacement de fragment sont des champs qui permettent la fragmentation des
datagrammes, il seront expliqus plus loin
Dure de vie: (appele aussi TTL: Time To Live) indique le nombre maximal de routeurs travers lesquels le datagramme
peut passer. Ainsi ce champ est dcrment chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le
routeur dtruit le datagramme. Cela vite l'encombrement du rseau par les datagrammes perdus
Protocole: ce champ permet de savoir de quel protocole est issu le datagramme
ICMP: 1
IGMP: 2
TCP: 6
UDP: 17
Somme de contrle de l'en-tte (header checksum): ce champ contient une valeur code sur 16 bits qui permet de
contrler l'intrit de l'en-tte afin de dtermin si celui-ci n'a pas teacute; altr pendant la transmission. Pour ce faire, on
considre l'en-tte comme une suite d'entiers, on fait la somme de ces enteirs en complment 1, puis on complmente le
rsultat 1, on obtient alors le total de contrle. Celui-ci est en fait tel que lorsque l'on fait la somme des champs de l'en-tte
(somme de contrle inclue) donne un nombre avec tous les bits positionns 1
Adresse IP Source: Ce champ reprsente l'adresse IP de la machine mettrice, il permet au destinataire de rpondre
Adresse IP destination: Adresse IP du destinataire du message
La fragmentation des datagrammes IP
Comme nous l'avons vu prcdemment, la taille d'un datagramme maximale est de 65535 octets. Toutefois cette valeur n'est
jamais atteinte car les rseaux n'ont pas une capacit suffisante pour envoyer de si gros paquets. De plus, les rseaux sur
Internet utilisent diffrentes technologies, si bien que la taille maximale d'un datagramme varie suivant le type de rseau.
La taille maximale d'une trame est appele MTU (Maximum Transfer Unit), elle entrainera la fragmentation du datagramme si
celui-ci a une taille plus importante que le MTU du rseau
Type de rseau
MTU (en octets)
Arpanet
1000
Ethernet
1500
FDDI
4470
La fragmentation d'un datagramme se fait au niveau des routeurs, c'est--dire lors de la transition d'un rseau dont le MTU est
important un rseau dont le MTU est plus faible. Si le
datagramme est trop grand pour passer sur le rseau, le
routeur va le fragmenter, c'est--dire le dcouper en fragments
de tailles infrieures au MTU du rseau et de telle faon que
la taille du fragment soit un multiple de 8 octets.
Le routeur va ensuite envoyer ces fragments de manire indpendante et rencapsul (il ajoute un en-tte chaque fragment)
de telle faon tenir compte de la nouvelle taille du fragment, et en ajoutant des informations afin que la machine de
destination puisse rassembler les fragments dans le bon ordre (rien ne dit que les fragments vont arriver dans le bon ordre
tant donn qu'ils sont achemins indpendamment les uns des autres...).
Pour tenir compte de la fragmentation, chaque datagramme possde plusieurs champs permettant leur rassemblage:
champ dplacement de fragment: champ permettant de connatre la position du dbut du fragment dans le datagramme
initial
champ identification: numro attribu chaque fragment afin de permettre leur rassemblage dans le bon ordre
champ longueur total: il est recalcul pour chaque fragments
champ drapeau: il est compos de trois bits:
Le premier n'est pas utilis
Le second (appel DF: Don't Fragment) indique si le datagramme peut tre fragment ou non. Si jamais un datagramme a
ce bit positionn un et que le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est rejet avec un
message d'erreur
Le dernier (appel MF: More Fragments, en franais Fragments suivre) indique si le datagramme est un fragment de
donne (1). Si l'indicateur est zro, cela indique que le fragment est le dernier (donc que le routeur devrait tre en possession
de tous les fragments prcdents) ou bien que le datagramme n'a pas fait l'objet d'une fragmentation

15

Cours Internet

Jawad QARCHAOUI

Le routage IP
Le routage IP fait partie intgrante de la couche IP de la suite TCP/IP. Le routage consiste assurer l'acheminement d'un
datagramme IP travers un rseau en empruntant le chemin le plus court. Ce rle est assur par des machines appeles
routeurs, c'est--dire des machines relies (reliant) au moins deux rseaux.
Le but du protocole ARP
Le protocole ARP a un rle phare parmi les protocoles de la couche Internet de la suite TCP/IP, car il permet de connatre
l'adresse physique d'une carte rseau correspondant une adresse IP, c'est pour cela qu'il s'appelle Protocole de rsolution
d'adresse (en anglais ARP signifie Address Resolution Protocol).
Chaque machine connecte au rseau possde un numro d'identification de 48 bits. Ce numro est un numro unique qui est
fix ds la fabrication de la carte en usine. Toutefois la communication sur Internet ne se fait pas directement partir de ce
numro (car il faudrait modifier l'adressage des ordinateurs chaque fois que l'on change une carte rseau) mais partir d'une
adresse dite logique attribue par un organisme: l'adresse IP.
Ainsi, pour faire correspondre les adresses IP aux adresses logiques, le protocole ARP interroge les machines du rseau pour
connatre leur adresse physique, puis cre une table de correspondance entre les adresses logiques et les adresses physiques
dans une mmoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse demande
ne se trouve pas dans la table, le protocole ARP met une requte sur le rseau, suite quoi toutes les machines du rseau vont
consulter leur adresse physique et si l'adresse physique d'une d'entre-elles correspond, la machine va rpondre ARP qui va
stocker le couple d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu...
Le protocole RARP
Le protocole RARP est beaucoup moins utilis, il signifie Protocole ARP invers, il s'agit donc d'une sorte d'annuaire invers
des adresses logiques et physiques.
On est donc en droit de se demander pour quelle raison on aurait besoin de l'adresse physique tant donn que le protocole
TCP/IP a besoin uniquement de l'adresse IP pour tablir une communication et qu'on la connait...
En ralit le protocole RARP est essentiellement utilis pour les stations de travail n'ayant pas de disque dur et souhaitant
connatre leur adresse physique...
La gestion des erreurs
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer les informations relatives aux
erreurs aux machines connectes. Etant donn le peu de contrles que le protocole IP ralise il permet non pas de corriger ces
erreurs mais de faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilis par tous les
routeurs, qui l'utilisent pour reporter une erreur (appel Delivery Problem).
Les messages ICMP sont encapsuls
Les messages d'erreur ICMP sont transportes sur le rseau sous forme de datagramme, comme n'importe quelle donne. Ainsi,
les messages d'erreur peuvent eux-mmes tre sujet d'erreurs.
Toutefois en cas d'erreur sur un datagramme transportant un message ICMP, aucun message d'erreur n'est dlivr pour viter
un effet "boule de neige" en cas d'incident sur le rseau.
Voici quoi ressemble un message ICMP encapsul dans un datagramme IP:
Message ICMP
En-tte
Type
Code
Checksum
Message
(8 octets)
(8 octets)
(5 octets)
(taille variable)
Signification des messages ICMP
T C
y o
Message
Signification du message
p d
e e
Ce message est utilis lorsqu'on utilise la commande PING. Cette commande,
0 0 Demande d'ECHO
permettant de tester le rseau, envoie un datagramme un destinataire et lui
demande de le restituer
destinataire
3 0
Le rseau n'est pas accessible
inaccessible
destinataire
3 1
La machine n'est pas accessible
inaccessible

16

Cours Internet

1
0
1
3
1
1
3
2
1
3
1

destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible

4 0

Source Quench

3 2
3 3
3 4
3 5
3 6
3 7
3 8
3 9
3

Redirection pour un
hte
Redirection pour un
5 1 hte et un service
donn
Redirection pour un
5 2
rseau
Redirection pour un
5 3 rseau et un service
donn
5 0

Jawad QARCHAOUI
Le protocole n'est pas accessible
Le port n'est pas accessible
Fragmentation ncessaire mais impossible cause du drapeau (flag) DF
Le routage a chou
Rseau inconnu
Machine inconnue
Machine non connecte au rseau (inutilis)
Communication avec le rseau interdite
Communication avec la machine interdite
Rseau inaccessible pour ce service
Machine inaccessible pour ce service
Communication interdite (filtrage)
Le volume de donnes envoy est trop important, le routeur envoie ce message
pour prvenir qu'il sature afin de demander de rduire la vitesse de transmission
Le routeur remarque que la route d'un ordinateur n'est pas optimale et envoie
l'adresse du routeur rajouter dans la table de routage de l'ordinateur
Le routeur remarque que la route d'un ordinateur n'est pas optimale pour un
service donn et envoie l'adresse du routeur rajouter dans la table de routage de
l'ordinateur
Le routeur remarque que la route d'un rseau entier n'est pas optimale et envoie
l'adresse du routeur rajouter dans la table de routage des ordinateur du rseau
Le routeur remarque que la route d'un rseau entier n'est pas optimale pour un
service donn et envoie l'adresse du routeur rajouter dans la table de routage des
ordinateur du rseau
Ce message est envoy lorsque le temps de vie d'un datagramme est dpass.
L'en-tte du datagramme est renvoy pour que l'utilisateur sache quel datagramme
a t dtruit

1
0
1

Temps dpass

1
1
1

Temps de
rassemblage de
fragment dpass

Ce message est envoy lorsque le temps de rassemblage des fragments d'un


datagramme est dpass.

en-tte erronn

Ce message est envoy lorsqu'un champ d'un en-tte est erronn. La position de
l'erreur est retourne

Timestamp request

Une machine demande une autre son heure et sa date systme (universelle)

Timestamp reply

La machine rceptrice donne son heure et sa date systme afin que la machine
mettrice puisse dterminer le temps de transfert des donnes

1
2
1
3
1
4
1
5
1
6

0
0

1
0
7
1
0
8
1
0
7

Demande d'adresse
rseau
rponse d'adresse
rseau
Demande de
masque de sousrseau
rponse de masque
de sous-rseau
Timestamp reply

Ce message permet de demander au rseau une adresse IP


Ce message rpond au message prcdent
Ce message permet de demander au rseau unmasque de sous-rseau
Ce message rpond au message prcdent
La machine rceptrice donne son heure et sa date systme afin que la machine
mettrice puisse dterminer le temps de transfert des donnes

17

Cours Internet

Jawad QARCHAOUI

Les caractristiques du protocole TCP


TCP (qui signifie Transmission Control Protocol, soit en franais: Protocole de Contrle de Transmission) est un des
principaux protocoles de la couche transport du modle TCP/IP. Il permet, au niveau des applications, de grer les donnes en
provenance (ou destination) de la couche infrieure du modle (c'est--dire le protocole IP). Lorsque les donnes sont
fournies au protocole IP, celui-ci les encapsule dans des datagrammes IP, en fixant le champ protocole 6 (Pour savoir que le
protocole en amont est TCP...). TCP est un protocole orient connexion, c'est--dire qu'il permet deux machines qui
communiquent de contrler l'tat de la transmission.
Les caractristiques principales du protocole TCP sont les suivantes:
TCP permet de remettre en ordre les datagrammes en provenance du protocole IP
TCP permet de vrifier le flot de donnes afin d'viter une saturation du rseau
TCP permet de formatter les donnes en segments de longueur variable afin de les "remettre" au protocole IP
TCP permet de multiplexer les donnes, c'est--dire de faire circuler simultanment des informations provenant de sources
(applications par exemple) distinctes sur une mme ligne
TCP permet enfin l'initialisation et la fin d'une communication de manire courtoise
Le but de TCP
Grce au protocole TCP, les applications peuvent communiquer de faon sre (grce au systme d'accuss de rception du
protocole TCP), indpendamment des couches infrieures. Cela signifie que les routeurs (qui travaillent dans la couche
Internet) ont pour seul rle l'acheminement des donnes sous forme de datagrammes, sans se proccuper du contrle des
donnes, car celui-ci est ralis par la couche transport (plus particulirement par le protocole TCP).
Lors d'une communication travers le protocole TCP, les deux machines doivent &ecute;tablir une connexion. La machine
mettrice (celle qui demande la connexion) est appele client, tandis que la machine rceptrice est appele serveur. On dit
qu'on est alors dans un environnement Client-Serveur.
Les machines dans un tel environnement communiquent en full duplex, c'est--dire que la communication se fait dans les deux
sens.
Pour permettre le bon droulement de la communication et de tous les contrles qui l'accompagnent, les donnes sont
encapsules, c'est--dire qu'on ajoute aux paquets de donnes un en-tte qui va permettre de synchroniser les transmissions et
d'assurer leur rception.
Une autre particularit de TCP est de pouvoir rguler le dbit des donnes grce sa capacit mettre des messages de taille
variable, ces messages sont appels segments.
La fonction de multiplexage
TCP permet d'effectuer une tche importante: le
multiplexage/dmultiplexage, c'est--dire faire transiter
sur une mme ligne des donnes provenant d'applications
diverses ou en d'autres mots mettre en srie des
informations arrivant en parallle.
Ces oprations sont ralises grce au concept de ports
(ou sockets), c'est--dire un numro associ un type
d'application, qui, combin une adresse IP, permet de
dterminer de faon unique une application qui tourne sur
une machine donne.
Le format des donnes sous TCP
Une trame TCP est constitue comme suit:
1
1
1 1
0 1 2 3 4 5 6 7 8 9
0
1
2 3
Port Source

1
4

1
5

1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Port destination
Numro d'ordre
Numro d'accus de rception
U A P R S F
Dcalage
rserve
R C S S Y I
Fentre
donnes
G K H T N N
Somme de contrle
Pointeur d'urgence
Options
Remplissage
Donnes
Signification des diffrents champs:
Port Source (16 bits): Port relatif l'application en cours sur la machine source

18

Cours Internet

Jawad QARCHAOUI

Port Destination (16 bits): Port relatif l'application en cours sur la machine de destination
Numro d'ordre (16 bits): Lorsque le drapeau SYN est 0, le numro d'ordre est celui du premier mot du segment en
cours
Lorsque SYN est 1, le numro de squence est le numro de squance initial utilis pour synchroniser les numros de
squance (ISN)
Numro d'accus de rception (32 bits): Dernier segment reu par le rcepteur
Dcalage des donnes (4 bit): il permet de reprer le dbut des donnes dans le paquet. Le dcalage est ici essentiel car le
champ d'options est de taille variable
Rserv (6 bits): Champ inutilis actuellement mais prvu pour l'avenir
Drapeaux (flags) (6x1 bit): Les drapeaux reprsentent des informations supplmentaires:
URG: si ce drapeau est 1 le paquet doit tre trait de faon urgente
ACK: si ce drapeau est 1 le paquet est un accus de rception
PSH (PUSH): si ce drapeau est 1, le paquet fonctionne suivant la mthode PUSH
RST: si ce drapeau est 1, la connexion est rinitialise
SYN: si ce drapeau est 1, les numros d'ordre sont synchroniss
FIN: si ce drapeau est 1 la connexion s'interrompt
Fentre (16 bits): Champ permettant de connatre le nombre d'octets que le rcepteur souhaite recevoir sans accus de
rception
Somme de contrle (Checksum ou CRC): La somme de contrle est ralise en faisant la somme des champ de donnes
de l'en-tte, afin de pouvoir vrifier l'intgrit de l'en-tte
Pointeur d'urgence (16 bits): Indique le numro d'ordre partir duquel l'information devient urgente
Options (Taille variable): Des options diverses
Remplissage: On remplit l'espace restant aprs les options avec des zeacute;ros pour avoir une longueur de 32 bits
Fiabilit des transferts
Le protocole TCP permet d'assurer le transfert des donnes de faon fiable, bien qu'il utilise le protocole IP, qui n'intgre aucun
contrle de livraison de datagramme.
En ralit, le protocole TCP possde un systme d'accus de rception, grce au
drapeau de contrle ACK.
Lors de l'mission d'un segment, un numro d'ordre (appel aussi numro de
squence) est associ. A rception d'un segment de donne, la machine
rceptrice va retourner un segment de donne dont le drapeau ACK est 1 (afin
de signaler qu'il s'agit d'un acus&eaute; de rception) accompagn d'un numro
d'accus de rception gal au numro de squence prcdent.
De plus, grce une minuterie dclenche ds rception d'un segment au niveau
de la machine mettrice, le segment est rexpdi ds que le temps imparti est
coul, car dans ce cas la machine mettrice considre que le segment est
perdu...
Toutefois, si le segment n'est pas perdu et qu'il arrive tout de mme
destination, la machine rceptrice saura grce au numro de squence qu'il
s'agit d'un doublon et ne conservera que le premier segment arriv
destination...
Etablissement d'une connexion
Etant donn que ce processus de communication, qui se fait grce une
mission de donnes et d'un accus de rception, est bas sur un numro
d'ordre (appel gnralement numro de squence), il faut que les machines
mettrices et rceptrices (client et serveur) doivent connatre le numro de
squence initial de l'autre machine.
L'tablissement de la connexion entre deux applications se fait souvent
selon le schme suivant:
Les ports TCP doivent tre ouverts
L'application sur le serveur est passive, c'est--dire que l'application est l'coute, en attente d'une connexion
L'application sur le client fait une requte de connexion sur le serveur dont l'application est en ouverture passive.
L'application du client est dite "en ouverture passive"
Les deux machines doivent donc synchroniser leurs squences grce un mcanisme communment appel three ways
handshake (poigne de main en trois temps), que l'on retrouve aussi lors de la clture de session.

19

Cours Internet

Jawad QARCHAOUI

Ce dialogue permet d'initier la communication, il se droule en trois temps, comme sa


dnomination l'indique:
Dans un premier temps la machine mettrice (le client) transmet un segment dont
le drapeau SYN est 1 (pour signaler qu'il s'agit d'un segment de synchronisation),
avec un numro d'ordre N, que l'on appelle numro d'ordre initial du client
Dans un second temps la machine rceptrice (le serveur) reoit le segment initial
provenant du client, puis lui envoie un accus de rception, c'est--dire un segment
dont le drapeau ACK est 1 et le drapeau SYN est 1 (car il s'agit l encore d'une
synchronisation). Ce segment contient le numro d'ordre de cette machine (du serveur)
qui est le numro d'ordre initial du client. Le champ le plus important de ce segment
est le champ accus de rception qui contient le numro d'ordre initial du client,
incrment de 1
Enfin, le client transmet au serveur un accus de rception, c'est--dire un segment
dont le drapeau ACK est 1, dont le drapeau SYN est zro (il ne s'agit plus d'un segment de synchronisation). Son numro
d'ordre est incrment et le numro d'accus de rception reprsente le numro de squence initial du serveur incrment de 1
Suite cette squence comportant trois changes les deux machines sont synchronises et la communication peut commencer!
Mthode de la fentre glissante
Dans de nombreux cas, il est possible de limiter le nombre d'accuss de rception, afin de dsengorger le rseau, en fixant un
nombre de squence au bout duquel un accus de rception est ncessaire. Ce nombre est en fait stock dans le champ fentre
de l'en-tte TCP/IP.
On appelle effectivement cette mthode "mthode de la fentre
glissante" car on dfinit en quelque sorte une fourchette de
squences n'ayant pas besoin d'accus de rception, et celle-ci se
dplace au fur et mesure que les accuss de rception sont reus.

De plus, la taille de cette fentre n'est pas fixe. En effet, le serveur peut
inclure dans ses accuss de rception en stockant dans le champ fentre
la taille de la fentre qui lui semble la plus adapte. Ainsi, lorsque
l'accus de rception indique une demande d'augmentation de la fentre,

le client va dplacer le bord droit de la fentre.


Par contre, dans le cas d'une diminution, le client ne va pas dplcer le bord droit de la fentre vers la gauche mais attendre que
le bord gauche avance (avec l'arrive des accuss de rception).

Fin d'une connexion


Le client peut demander mettre fin une connexion au mme titre que le serveur.
La fin de la connexion se fait de la manire suivante:
Une des machines envoie un segment avec le drapeau FIN 1, et l'application se met en tat d'attente de fin, c'est--dire
qu'elle finit de recevoir le segment en cours et ignore les suivants
Aprs rception de ce segment, l'autre machine envoie un accus de rception avec le drapeau FIN 1 et continue
d'expdier les segments en cours. Suite cela la machine informe l'application qu'un segment FIN a t reu, puis envoie un
segment FIN l'autre machine, ce qui clture la connexion...
Les caractristiques du protocole UDP
Le protocole UDP (User Datagram Protocol) est un protocole non orient connexion de la couche transport du modle
TCP/IP. Ce protocole est trs simple tant donn qu'il ne fournit pas de contrle d'erreurs (il n'est pas orient connexion...).
L'en-tte du datagramme UDP est donc trs simple:
Port Source
Port Destination
(16 bits)
(16 bits)
Longueur
Somme de contrle

20

Cours Internet

Jawad QARCHAOUI

(16 bits)

(16 bits)
Donnes
(longueur variable)

Signification des diffrents champs


Port Source: il s'agit du numro de port correspondant l'application mettrice du datagramme. Ce champ reprsente une
adresse de rponse pour le destinataire. Ainsi, ce champ est optionnel, cela signifie que si l'on ne prcise pas le port source, les
16 bits de ce champ seront mis zro, auquel cas le destinataire ne pourra pas rpondre (cela n'est pas forcment ncessaire,
notamment pour des messages unidirectionnels
Port Destination: Ce champ contient le port correpondant l'application de la machine mettrice laquelle on s'adresse
Longueur: Ce champ prcise la longueur totale du datagramme, en-tte comprise, or l'en-tte a une longueur de 8 bits
donc le champ longueur est suprieur ou gal 8
Somme de contrle: Il s'agit d'une somme ralise de telle faon pouvoir contrler l'intgrit du datagramme
Les routeurs
Les routeurs sont les dispositifs permettant de "choisir" le chemin que les datagrammes vont emprunter pour arriver
destination.
Il s'agit de machines ayant plusieurs cartes rseau dont chacune est relie un rseau diffrent. Ainsi, dans la configuration la
plus simple, le routeur n'a qu' "regarder" sur quel rseau se trouve un ordinateur pour lui faire parvenir les datagrammes e n
provenance de l'expditeur.
Toutefois, sur Internet le schma est beaucoup plus compliqu pour les raisons suivantes:
Le nombre de rseau auquel un routeur est connect est gnralement important
Les rseaux auquel le routeur est reli peuvent tre relis d'autres rseaux que le routeur ne connait pas directement
Ainsi, les routeurs fonctionnent grce des tables de routage et des protocoles de routage, selon le modle suivant:
Le routeur reoit des datagrammes provenant d'une machine connecte un des rseau auquel il est rattach
Les datagrammes sont transmis la couche Internet
Le routeur regarde l'en-tte du datagramme
Si l'adresse IP fait partie du rseau duquel le datagramme provient, le routeur n'a aucune action accomplir car la machine
vis aura en toute rigueur reu ce mme datagramme
Si l'adresse IP fait partie d'un rseau diffrent, le routeur consulte sa table de routage, une table qui dfinit le chemin
emprunter pour une adresse donne
Le routeur envoie le datagramme grce la carte rseau relie au rseau sur lequel le routeur dcide d'envoyer le paquet
Ainsi, il y a deux scnarios, soit l'metteur et le destinataire appartiennent au mme rseau auquel cas on parle de remise
directe, soit il y a au moins un routeur entre l'expditeur et le destinataire, auquel cas on parle de remise indirecte.
Dans le cas de la remise indirecte, le rle du routeur et surtout de la table de routage est trs important. Ainsi le fonctionnement
d'un routeur est dtermin par la faon de laquelle cette table de routage est cre.
Si la table routage est entre manuellement par l'administrateur, on parle de routage statique (viable pour de petits
rseaux)
Si le routeur construit lui-mme la table de routage en fonctions des informations qu'il reoit (par l'intermdiaire de
protocoles de routage), on parle de routage dynamique
La table de routage
La table de routage est une table de correspondance entre l'adresse de la machine vise et le noeud suivant auquel le routeur
doit dlivrer le message. En ralit il suffit que le message soit dlivr sur le rseau qui contient la machine, il n'est donc pas
ncessaire de stocker l'adresse IP complte de la machine: seul l'identificateur du rseau de l'adresse IP (c'est--dire l'ID
rseau) a besoin d'&eacirc;tre stock.
La table de routage est donc un tableau contenant des paires d'adresses:
Adresse de destination
Adresse du prochain routeur directement accessible
Interface
Ainsi grce cette table, le routeur, connaissant l'adresse du destinataire encapsul dans le message, va tre capable de savoir
sur quelle interface envoyer le message (cela revient savoir quelle carte rseau utiliser), et quel routeur, directement
accessible
sur
le
rseau
auquel
cette
carte
est
connecte,
remettre
le
datagramme.
Ce mcanisme consistant ne connatre que l'adresse du prochain maillon menant la destination est appel routage par sauts
successifs (en anglais next-hop routing).
Cependant, il se peut que le destinataire appartienne un rseau non rfrenc dans la table de routage. Dans ce cas, le routeur
utilise un routeur par dfaut (appel aussi passerelle par dfaut).
Voici, de faon simplifie, ce quoi pourrait ressembler une table de routage:
Adresse de destination
Adresse du prochain routeur directement accessible
Interface
194.56.32.124
131.124.51.108
2

21

Cours Internet

Jawad QARCHAOUI

110.78.202.15
131.124.51.108
2
53.114.24.239
194.8.212.6
3
187.218.176.54
129.15.64.87
1
Le message est ainsi remit de routeur en routeur par sauts successifs, jusqu' ce que le destinataire appartienne un rseau
directement connect un routeur. Celui-ci remet alors directement le message la machine vise...
Dans le cas du routage statique, c'est l'administrateur qui met jour la table de routage.
Dans le cas du routage dynamique, par contre, un protocole appel protocole de routage permet la mise jour automatique de
la table afin qu'elle contienne tout moment la route optimale.
Les protocoles de routage
Internet est un ensemble de rseaux connects.
Par consquent tous les routeurs ne font pas le
mme travail selon le type de rseau sur lequel
ils se trouvent.
En effet, il y a diffrents niveaux de routeurs,
ceux-ci fonctionnent donc avec des protocoles
diffrents:
Les routeurs noyaux sont les routeurs
principaux car ce sont eux qui relient les
diffrents rseaux
Les routeurs externes permettent une
liaison des rseaux autonomes entre eux. Ils fonctionnent avec un protocole appel EGP (Exterior Gateway Protocol) qui
volue petit petit en gardant la mme appellation
Les routeurs internes permettent le routage des informations l'intrieur d'un rseau autonome. Ils s'changent des
informations grce des protocoles appels IGP (Interior Gateway Protocol), tels que RIP et OSPF
Le protocole RIP
RIP signifie Routing Information Protocol (protocole d'information de routage). Il s'agit d'un protocol de type Vector Distance
(Vecteur Distance), c'est--dire que chaque routeur communique aux autres routeurs la distance qui les spare (le nombre de
saut qui les spare). Ainsi, lorsqu'un routeur reoit un de ces messages il incrmente cette distance de 1 et communique le
message aux routeurs directement accessibles. Les routeurs peuvent donc conserver de cette faon la route optimale d'un
message en stockant l'adresse du routeur suivant dans la table de routage de telle faon que le nombre de saut pour atteindre un
rseau soit minimal. Toutefois ce protocole ne prend en compte que la distance entre deux machines en termes de saut, mais il
ne considre pas l'tat de la liaison afin de choisir la meilleure bande passante possible.
Le protocole OSPF
OSPF (Open Shortest Path First) est plus performant que RIP et commence donc le remplacer petit petit. Il s'agit d'un
protocole de type protocole route-link (que l'on pourrait traduire par Protocole d'tat des liens), cela signifie que,
contrairement RIP, ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les spare, mais l'tat de la liaison
qui les spare. De cette faon, chaque routeur est capable de dresser une carte de l'tat du rseau et peut par consquent choisir
tout moment la route la plus approprie pour un message donn.
De plus, ce routeur vite aux routeurs intermdiaires d'avoir incrmenter le nombre de sauts, ce qui se traduit par une
information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec RIP.
Que signifie RFC?
Les RFC (Request For Comments) sont un ensemble de documents contenant les spcifications techniques sur divers points de
TCP/IP (protocoles, services, ...)
Par qui ces RFC ont elles t crites?
La suite de protocoles TCP/IP reprsente un ensemble de normes tablies par un organisme qui s'appelle l'IETF (Internet
Engineering Tasking Force). Ceux-ci publient officiellement leurs rapports sous formes de requtes, disponibles pour tous,
permettant d'claircir un grand nombre de sujets relatifs TCP/IP.
Chacun de ces documents reprsente une proposition de spcification qui peut tout moment tre rendue obsolte par un
nouveau document RFC. Ainsi, les RFC sont des fichiers textes dont le nom est "rfcxxxx.txt" dont xxxx est un nombre
incrment pour chaque nouveau RFC. Il en existe actuellement plus de 2000, reprsentant une taille d'environ 130Mo (25Mo
une fois compresss). Toutefois nombre de ces fichiers ont t remplacs par des fichiers plus rcents.

22

Cours Internet

Jawad QARCHAOUI

En ralit n'importe qui peut crire une RFC et la soumettre l'IETF en la transmettant au responsable:
rfc.editor@rfc.editor.org. Si celle-ci est accepte, elle paratra aprs avoir t critiques par les responsables. La RFC1543,
intitule instructions to RFC authors, explique comment rdiger une RFC.
Quelles sont les RFC intressantes?
Les RFC les plus intressantes sont les RFC rcentes qui parlent des protocoles ou services les plus usuels:
Spcification
RFC
Protocole UDP
RFC768
Protocole SMTP
RFC788
Protocole IP
RFC791
Protocole ICMP
RFC792
Protocole TCP
RFC793
Protocole FTP
RFC794
Protocole Telnet
RFC854
Protocole NNTP
RFC977
Netbios
RFC1001
MIB
RFC1156
TCP/IP
RFC1180
FAQ pour les dbutants
RFC1206
FAQ pour les personnes exprimentes
RFC1207
Glossaire sur les rseaux
RFC1208
Les RFC
RFC1325
MIME
RFC1521
Allocation d'adresses IP pour les intranets
RFC1597
Les numros de port
RFC1700

23

Cours Internet

Jawad QARCHAOUI

Technologie
Histoire rapide du modem
Le morse a t le premier codage a permettre une communication longue distance. C'est Samuel F.B.Morse qui l'a mis au point
en 1844. Ce code est compos de points et de tirets (un langage binaire en quelque sorte...). Il permis d'effectuer des
communications beaucoup plus rapides que le Pony Express. L'interprteur tait l'homme l'poque, il fallait donc une bonne
connaissance du code...
De nombreux codes furent invents dont le code d'mile Baudot (portant d'ailleurs le nom de code Baudot, les anglais
l'appelaient Murray Code).
Le 10 mars 1876, le Dr Graham Bell met au point le tlphone, une invention rvolutionnaire qui permet de faire circuler de
l'information vocale dans des lignes mtalliques.
Ces lignes permirent l'essor des tlescripteurs, des machines permettant de coder et dcoder des caractres grce au code
Baudot (Les caractres taient alors cods sur 5 bits, il y avait donc 32 caractres uniquement...).
Dans les annes 60, le code ASCII (American Standard Code for Information Inter change) est adopt comme standard. Il
permet le codage de caractres sur 8 bits, soit 256 caractres possibles.
Grce aux techniques de digitalisation et de modulation aux alentours de 1962, ainsi que l'essor des ordinateurs et des
communications le transfert de donnes via modem vit le jour...
Principe du modem
Le modem est le priphrique utilis pour transfrer
des informations entre plusieurs ordinateurs (2 la
base) via les lignes tlphoniques. Les ordinateurs
fonctionnent de faon digitale, ils utilisent le langage
binaire (une srie de zros et de uns), mais les modems
sont analogiques. Les signaux digitaux passent d'une
valeur une autre, il n'y a pas de milieu, de moiti,
c'est du Tout Ou Rien (un ou zro). L'analogique par
contre n'volue pas "par pas", il couvre toutes les
valeurs. ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3 ...1.0 et
toutes les valeurs intermdiaires.
Un piano par exemple marche plus ou moins de faon
analogue car il n'y a pas "de pas" entre les notes. Un violon par contre peut moduler ses notes pour passer par toutes les
frquences possibles.
Un ordinateur marche comme un piano, un modem comme un violon. Le modem convertit en analogique l'information binaire
provenant de l'ordinateur. Il envoie ensuite ce nouveau code dans la ligne tlphonique. On peut entendre des bruits bizarre si
l'on monte le son provenant du modem.
Ainsi, le modem module les informations numriques en ondes analogiques; en sens inverse il dmodule les donnes
numrique.
C'est pourquoi modem est l'acronyme de MOdulateur/DEModulateur.
La connexion par la ligne tlphonique
Une ligne tlphonique est conue pour fonctionner avec un tlphone, c'est pour cela qu'un modem a besoin d'tablir une
communication avec un ordinateur distant grce un numro de tlphone avant de pouvoir changer des informations. On
appelle protocole le langage utilis par les ordinateurs pour communiquer entre eux. Les deux protocoles les plus utiliss sont:
le protocole PPP
le protocole TCP/IP
Le protocole PPP
Le protocole PPP (Point To Point Protocol) permet deux ordinateurs de communiquer ensemble. Ce protocole cre des
paquets de donnes combins avec des paquets de contrle, c'est--dire des bits qui ne servent qu' assurer correctement le
transfert des donnes (on parle d'encapsulation).
Chaque paquet de donnes est encapsul grce huit octets (64 bits) additionnels (2 3 octets dans le meilleur des cas). Ce
protocole contient de surcrot un protocole de contrle de liens (LCP: Link Control Protocol) qui permet
Les modems 56 Kbit/s

24

Cours Internet

Jawad QARCHAOUI

La compagnie Rockwell a prsent une nouvelle norme: la norme K56flex. Cette norme se pose comme alternative la
technologie X2 d'US ROBOTICS.
Elle permet d'obtenir des dbits de l'ordre de 56Kb/s sur une liaison asynchrone. Elle se diffrencie par l'encodage et le serveur.
Le dbit moyen est de 50 Kbps mais la socit compte bien arriver des taux de l'ordre de 110 puis 230 Kbps pour les donnes
offrant un fort taux de compression. Au dpart les deux normes taient senses pouvoir voluer.
Depuis 1998 les normes ont t fixes. Ainsi, les modems offrent pour la plupart un bios "flashable" (c'est--dire un modem
que l'on peut faire voluer). Grce la norme V90, les modems 56 Kbps devraient maintenant tre compatibles entre eux.
Prsentation du RNIS
Le Numris est le rseau tlphonique de France Tlcom bas sur la technologie RNIS ("Rseau Numrique Intgration de
Services", en anglais ISDN).
Ce rseau est conu pour transporter la voix, des donnes (un avantage entre autres est de pouvoir connatre le numro de
l'appelant, des images, des fax ...
D'autre part, la fiabilit et le confort sont incomparable au rseau tlphonique
Depuis Novembre 1995, France Tlcom a align la tarification Numris sur celles des communications normales. Cependant
seules les entreprises semblent avoir accs cette tarification.
Fonctionnement du RNIS
Il faut avoir un adaptateur pour se connecter sur le rseau Numris. Le dbit est de 64 Kbps (128 en utilisant deux canaux) au
lieu de 56 Kbps avec les modems les plus rapides
Les lignes spcialises
Ce sont des lignes loues qui permettent la transmission de donnes moyens et hauts dbits (2,4 Kbps 140 Mbps) en liaison
point point ou multipoints (service Transfix).
Les 3 lignes les plus rpandues sont les T1 (1.5Mbps), les T2 (6 Mbps), et les T3 (45Mbps). Il existe aussi des lignes nettement
plus rapides: ce sont les E1 (2Mbps), E2 (8Mbps), E3 (34Mbps), et E4 (140Mbps) qui sont inaccessibles pour les particuliers.
Quel est le besoin d'une ligne spcialise?
Pour obtenir une connexion Internet, il faut, en rgle gnrale, payer un abonnement auprs d'un prestataire Internet ou un
service en ligne. Le prix de cette connexion dpend de la vitesse de transfert des donnes. Il faut choisir celle-ci en fonction du
volume de frquentation du site Web.
Le prix d'une ligne spcialise
Un site Web ayant une forte frquentation (environ 10 000 accs par jour soit 50 Mo par jour en moyenne)ncessite une
connexion T1 (1.5 Mbps), dont le prix varie entre 15 000 et 30 000F par mois, plus un cotd'installation de l'ordre de 20 000F.
Un site moyen (2000 accs par jour) ne ncessite qu'une connexion 56 Kbps.
Pour les particuliers, il faut de prfrence une connexion par cble ou encore Numris .
La liaison Internet par cble
Les liaisons Internet par cble vous permettent de rester connect Internet de faon permanente. Il n'y a plus besoin d'attendre
que la connexion s'tablisse avec le prestataire, car la connexion avec ce dernier est directe.
Il est dj dans de nombreuses villes en France (Paris, Nice, Le Mans,Annecy, Strasbourg ...).
Les avantages
On ne paye pas la connexion la minute mais au mois, d'o un cot rduit
La vitesse est largement suprieure celle d'un modem ...
Le matriel ncessaire une liaison par cble
Pour accder cette technologie il est ncessaire d'avoir:

25

Cours Internet

Jawad QARCHAOUI

Le cble
Un fournisseur d'accs par ce cble
Un modem-cble

Un modem-cble est un appareil qui permet d'accder Internet via le


rseau
de
cblodistribution.
Il possde deux types de connexions: une connexion de type coaxial
(vers le cble), une connexion de type ethernet RJ45 (vers la carte
rseau de l'ordinateur).
Des vitesses de 10Mbps peuvent tre thoriquement atteinte, cependant
cette bande passante est partage suivant l'arborescence qui vous relie
l'oprateur, ainsi il se peut que vous partagiez (et c'est probablement le
cas) votre bande-passante avec toutes les personnes de votre immeuble,
c'est--dire que si tous vos voisins tlchargent des vidos, les
performances ne seront pas au rendez-vous ...
L'ADSL
l'ADSL (Asymetrical Digital Subscriber Line) est une technologie de liaison internet (un peu comme avec un modem standard)
dont le dbit se situe entre les dbits de la ligne de type Numris et du cble.
Le problme de l'internaute est le taux de transfert des donnes entre son modem et le central tlphonique. Cette jonction est
constitue de fils de cuivre dont on a toujours pens qu'ils ne pouvaient pas supporter des vitesses de communication de plus de
10 Kb par seconde.
En fait, le rseau tlphonique a t conu la base pour transporter des voix, c'est--dire que les infrastructures tlphoniques
taient conues pour utiliser une bande passante de l'ordre de 3,3 Khz.
Pourtant, ces lignes peuvent supporter physiquement des bandes passantes allant jusqu' 1 Mhz. Il est donc possible, en
utilisant les lignes de tlphone, d'optimiser les taux de transfert. Ceux-ci sont fonction de la distance entre l'utilisateur et le
central tlphonique, et peuvent s'chelonner entre 1,5 Mbit/s et 10 Mbit/s, offrant des possiblits beaucoup plus grandes que
les possibilits actuelles (64 Kbit/s 128 Kbit/s pour les lignes tlphoniques.
Type de liaison
Modem
RNIS
ADSL
Cble

Taux de transfert thorique


33.6 Kbit/s
64 ou 128 Kbit/s
1,5 10 Mbit/s en rception
de 500 Kbit/s 10 Mbit/s

640 Kbit/s en mission

Il existe diffrentes technologies bases sur ce principe, elles sont nommes "xDSL" (ADSL,HDSL, SDSL et VDSL); elles
correspondent chacune une utilisation particulire. C'est l'ADSL qui semble tre la plus au point commercialement; elle est
dj en exprimentation en France.
ADSL
Bande haute (1 Mhz)
Bande mdiane (500 khz)
Bande basse

Canal descendant - 8 Mbit/s


Canal bidirectionnel
Tlphonie (0 4 Khz)- RNIS (0 80 Khz)

26

Cours Internet

Jawad QARCHAOUI

Liaisons du futur
La fibre optique
Elle permet de transfrer des informations 100 Mbps, cependant elle cote trs cher et le transfert de voix est difficile, ainsi
elle se limite des rseaux locaux internes aux entreprise.
Le satellite
Effectivement les liaisons satellites sont trs rapides,
cependant elles sont dans un seul sens (rception), ainsi
lorsque l'on veut aller sur un site on ne peut pas en
donner l'ordre ... La solution est simple, un modem sur
une ligne tlphonique suffit pour envoyer ces
informations.
La socit Hugues offre dj un service Internet par
satellite, Canal Satellite et TPS sont dj sur les rangs
pour un Internet destin au grand public.
Le tlchargement de donnes s'effectue actuellement
un taux de transfert de 400Kbps.
Les ondes hertziennes
Lorsque la construction d'un rseau cbl est trop cher,
qu'une zone d'ombre gne le satellite, le MMDS se
rvle tre une solution idale. Il permet de fournir un
accs pour une petite ville. Le rseau hertzien est cependant trop encombr pour une couverture nationale.
Le rseau lectrique
Une compagnie de tlphone Canadienne (Northern Telecom) prtend avoir dcouvert un nouveau moyen d'accder Internet
via les lignes lectriques.

27

Cours Internet

Jawad QARCHAOUI

Ethernet
Introduction
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de rseau local bas sur le principe que toutes les
machines du rseau Ethernet sont connectes une mme ligne de communication, constitue de cble cylindriques. On
distingue diffrentes variantes de technologies Ethernet suivant le diamtre des cbles utiliss:
10Base-2: Le cble utilis est un cble coaxial de faible diamtre
10Base-5: Le cble utilis est un cble coaxial de gros diamtre
10Base-T: Le cble utilis est une paire torsade, le dbit atteint est d'environ 10Mbps
100Base-TX: Comme 10Base-T mais avec une vitesse de transmission beaucoup plus importante (100Mbps)
Technologie
Type de cble
Vitesse
Porte
10Base-2
Cble coaxial de faible diamtre
10Mb/s
185m
10Base-5
Cble coaxial de gros diamtre (0.4 inch)
10Mb/s
500m
10Base-T
double paire torsade
10 Mb/s
100m
100Base-TX
double paire torsade
100 Mb/s
100m
Ethernet est une technologie de rseau trs utilise car le prix de revient d'un tel rseau n'est pas trs lev
Principe de transmission
Tous les ordinateurs d'un rseau Ethernet sont relis une mme ligne de transmission, et la communication se fait l'aide d'un
protocole appel CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole
d'accs multiple avec surveillance de porteuse (Carrier Sense) et dtection de collision).
Avec ce protocole toute machine est autorise mettre sur la ligne n'importe quel moment et sans notion de priorit entre les
machines. Cette communication se fait de faon simple:
Chaque machine vrifie qu'il n'y a aucune communication sur la ligne avant d'mettre
Si deux machines mettent simultanment, alors il y a collision (c'est--dire que plusieurs trames de donnes se trouvent
sur la ligne au mme moment)
Les deux machines interrompent leur communication et attendent un dlai alatoire, puis la premire ayant pass ce dlai
peut alors rmettre
Ce principe est bas sur plusieurs contraintes:
Les paquets de donnes doivent avoir une taille maximale
il doit y avoir un temps d'attente entre deux transmissions
Le temps d'attente varie selon la frquence des collisions:
Aprs la premire collision une machine attend une unit de
temps
Aprs la seconde collision la machine attend deux units de
temps
Aprs la troisime collision la machine attend quatre units de
temps
... avec bien entendu un petit temps supplmentaire alatoire
Principe de l'anneau jeton
L'anneau jeton (en anglais token ring) est une technologie d'accs
au rseau bas sur le principe de la communication au tour tour,
c'est--dire que chaque ordinateur du rseau a la possibilit de
parler son tour. C'est un jeton (un paquet de donnes), circulant en
boucle d'un ordinateur un autre, qui dtermine quel ordinateur a le
droit d'mettre des informations.
Lorsqu'un ordinateur est en possession du jeton il peut mettre
pendant un temps dtermin, aprs lequel il remet le jeton
l'ordinateur suivant.
En ralit les ordinateurs d'un rseau de type "anneau jeton" ne sont
pas disposs en boucle, mais sont relis un rpartiteur (appel MAU, Multistation Access Unit) qui va donner successivement
"la parole" chacun d'entre-eux.
La Technologie LAN FDDI

28

Cours Internet

Jawad QARCHAOUI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accs au rseau sur des lignes de type fibre
optique. Il s'agit en fait d'une paire d'anneau (un est dit primaire, l'autre, permettant de rattrapper les erreurs du premier, est dit
secondaire). Le FDDI est un anneau jeton dtection et correction d'erreurs (c'est l que l'anneau secondaire prend son
importance).
Le jeton circule entre les machines une vitesse trs leve. Si celui-ci n'arrive pas au bout d'un certain dlai, la machine
considre qu'il y a eu une erreur sur le rseau.
La topologie FDDI ressemble de prs celle de token ring la diffrence prs qu'un ordinateur faisant partie d'un rseau FDDI
peut aussi tre reli un concentrateur MAU d'un second rseau. On parle alors de systme biconnect.
ATM - Le mode de transfert asynchrone
ATM (Asynchronous Transfer Mode, c'est--dire mode de
transfert asynchrone) est une technologie de rseau rcente,
qui, contrairement ethernet, token ring, et FDDI, permet
de transfrer simultanment sur une mme ligne de donnes
et de la voix.
L'ATM a t mis au point au CNET. Contrairement aux
rseaux synchrones (comme les rseaux tlphoniques) o
les donnes sont mises de faon synchrone c'est--dire que
la bande passante est rpartie (multiplexe) entre les
utilisateurs selon un dcoupage temporel, le rseau ATM
transfre les donnes de faon asynchrone, ce qui signife
qu'il transmet ds qu'il le peut. Alors que les rseaux synchrones n'mettent rien lorsqu'un utilisateur n'a rien mettre, le
rseau ATM va utiliser ces blancs pour transmettre d'autres donnes, garantissant ainsi une meilleure bande-passante!
Multiplexage temporel
De plus, les rseaux ATM mettent uniquement des paquets sous forme de cellules d'une longueur de 53 octets (5 octets
d'en*tte et 48 octets de donnes) et comprenant des identificateurs permettant de connatre entre autres la qualit de service
(QOS, Quality of service). La qualit de service reprsente un indicateur de priorit des paquets selon le dbit actuel du rseau.
L'ATM permet ainsi de transfrer des donns une vitesse allant de 25Mbps plus de 622Mbps (il est mme prvu d'obtenir
plus de 2Gbps sur fibre optique). Les quipements ncessaires pour ce type d'quipement tant chers, ceux-ci sont
essentiellement utiliss par les oprateurs de tlcommunication sur des lignes longue distance.

29