Académique Documents
Professionnel Documents
Culture Documents
Introduction
Afin dchanger des donnes de manire structure au sein dun rseau, il faut avoir
recours des rgles qui commandent le droulement des communications : les
protocoles.
Le choix dun protocole pour un rseau est dict par lenvironnement. Il faut prvoir la
possibilit dune extension, valuer la taille que le rseau peut atteindre, cibler les
ordinateurs relier et, au pralable, dterminer le but de la mise en rseau.
INF1160-ProtocolesReseaux-9sept13.doc 1
lectroniques, le File Transfer Protocol (FTP), pour le transfert de fichiers entre
ordinateurs, le Simple Network Management Protocol (SNMP), de gestion de
composants rseau tels les routeurs ou les rpartiteurs, ou le Hypertext Transfer
Protocol (HTTP), sur lequel repose le World Wide Web.
TCP/IP fut dans un premier temps rserv aux gros calculateurs et aux stations de
travail, en raison de son importante pile de protocoles qui demandait une grande
puissance de calcul. Les PC dantan, sous MS-DOS, taient inadapts. Cela ne pose en
revanche plus de problmes aux PC de la gnration actuelle et la plupart des
ordinateurs communiquent donc sous TCP/IP.
INF1160-ProtocolesReseaux-9sept13.doc 2
le fantastique essor dInternet la lev au rang de pile des protocoles la plus
utilise.
Bien quon voque souvent TCP/IP comme sil sagissait dune unique entit, il existe,
outre TCP, dautres protocoles qui reposent sur IP. Nous avons regroup ces protocoles
dans un tableau et reprsent leurs rapports la figure 1, ainsi que leur emplacement
dans le modle OSI.
INF1160-ProtocolesReseaux-9sept13.doc 3
Diffrents protocoles reposant sur IP
Information
2 192
2 96 +0
2 48 +0
2 24 +0
2 12 +0
2 6 +0
2 3 +0
1 +1
INF1160-ProtocolesReseaux-9sept13.doc 4
Le tableau suivant permet une conversion rapide entre ces systmes :
Bit 7 6 5 4 3 2 1 0
7 6 5 4 3 2 1
Valeu 2 =12 2 =64 2 =32 2 =16 2 =8 2 =4 2 =2 20=1
r 8
Information
Conversion du binaire lhexadcimal
Le systme hexadcimal comprend les 16 symboles suivants :
(0, 1, 2,,9, A ,B ,C ,D ,E , F)
Chaque symbole est reprsent dans le systme binaire comme 4 bits.
INF1160-ProtocolesReseaux-9sept13.doc 5
Comparaison des modles TCP/IP et OSI
7 Applications
SNM P
SM TP
HTTP
FTP
etc.
Services
6
Netware
Novell
5
NetBIOS et
Interfaces
NetBEUI
4 TCP/UDP SPX
3 IP IPX
2 LLC LLC
Pilotes de carte
MAC MAC
1 Matriel rseau
Ladressage IP
Toute pile de protocoles identifie un ordinateur expditeur et un ordinateur destinataire
au moyen dune adresse. Cette adresse fonctionne de la mme manire quune adresse
postale et permet didentifier parfaitement un ordinateur prcis au sein dun rseau.
Une adresse IP est un code sur 32 bits gnralement indiqu sous la forme de quatre
nombres dcimaux spars par un point. Chacun de ces nombres correspond un octet,
autrement dit 8 bits. Dans lordinateur, les valeurs sont traites en tant que nombres
binaires ou hexadcimaux par les programmeurs. Sous forme binaire, il sagit dune
srie de 32 uns et zros, et en hexadcimal 8 chiffres correspondant chacun 4 bits.
INF1160-ProtocolesReseaux-9sept13.doc 6
Lutilisateur ne voit gnralement que la reprsentation dcimale mais nous verrons un
peu plus loin que la reprsentation binaire facilite la comprhension des masques de
sous-rseau.
Hexadcim al 0xC0A80503
INF1160-ProtocolesReseaux-9sept13.doc 7
Figure 3 :
Conversion du nombre 168 en
binaire et en hexadcimal
INF1160-ProtocolesReseaux-9sept13.doc 8
Les classes dadresses IP
Comme nous lavons dit prcdemment, dans une adresse IP, on distingue la partie
rseau de la partie hte. Lidentification du rseau figure en dbut dadresse et
lidentificateur de lordinateur la fin. Les premiers bits dfinissent la classe de ladresse.
Les combinaisons autorises sont 0, 10, 110. La partie qui suit et qui identifie le rseau
aura une longueur comprise entre 7 et 21 bits, cela en fonction de la classe. Enfin, la
partie hte aura une longueur de 8 24 bits, selon la longueur de la partie rseau
prcdente.
Il existe cinq classes dadresses Internet, et nous nen utilisons gnralement que trois.
Les classes A, B et C se distinguent par la longueur diffrente de leurs parties rseau et
hte. La classe D, spciale, est rserve aux adresses dites de diffusion multipoint (un
point vers plusieurs destinataires identifis). Les premiers bits dune adresse multipoint
sont 1110.
Nous avons reprsent, dans lexemple ci-dessous, les formats possibles dune adresse
IP.
1 7 bits 24 bits
Classe A 0 ID de ID hte
rseau
2 14 bits 16 bits
Classe B bits
1 0 ID de rseau ID hte
La classe dadresses A est destine aux rseaux regroupant chacun de nombreux htes.
Le premier bit de ladresse est toujours un zro. Le champ dadressage thorique
stend ainsi de 0.0.0.0 127.255.255.255. Toutefois, un octet dune adresse ne peut se
composer ni uniquement de zros (00000000), ni uniquement de uns (11111111). Les
adresses correspondantes nexistent donc pas. Cela sapplique tant la partie rseau
de ladressage qu la partie hte. Les rseaux 0.0.0.0 et 127.0.0.0 sont rservs titre
de routage par dfaut (default route) et dadresse de bouclage (loopback address)
respectivement. Un rseau de classe A fournit ainsi 126 adresses rseau dans la plage
1.0.0.1 126.255.255.254. Les 24 autres bits de ladresse constitueront la partie hte,
ordinateur, de ladresse. Chaque rseau peut ainsi comporter jusqu 16 777 214 (224-2)
ordinateurs.
Dans le cas des rseaux de classe B, 14 bits dsignent le rseau et les 16 bits suivants,
lhte. Une adresse de classe B dbute toujours par 10, ce qui nous donne un champ
dadressage thorique de 128.0.0.0 191.255.255.255. Concrtement, seules les
adresses 128.0.0.1 191.255.255.254 sont exploitables. Cela correspond 16 834 (214)
rseaux regroupant chacun 65 534 (216-2) ordinateurs.
La classe C dfinit le grand nombre de rseaux, trois octets tant attribus leur
adressage. Seuls 8 bits demeurent pour dsigner les htes, ce qui correspond 254 (28-
INF1160-ProtocolesReseaux-9sept13.doc 9
2) machines au sein de 2 097 152 (221) rseaux. Un tel adressage se distingue par ses
trois premiers bits, dont la valeur est 110. La plage des adresses des rseaux de classe
C dbute 192.0.0.1 et se termine 223.255.225.254.
Le rseau de classe D est dun usage spcial. Les paquets destins ce rseau sont
reus par tout hte inscrit cet effet. Le travail est effectu par le routeur le plus proche
qui doit disposer dune liste de destinataires et qui dupliquera et routera les paquets en
consquence. Si le routeur nest pas dans le chemin de distribution, il tente de sinscrire
auprs du routeur suivant. Le processus est rpt de routeur en routeur jusqu ce que
tous les routeurs entre les expditeurs et les destinataires aient transmis le paquet. Le
fait que ce ne soit pas lexpditeur mais les routeurs concerns qui dupliquent au besoin
les paquets minimise la charge du rseau. Ce procd est particulirement bien adapt
la diffusion de contenus multimdias.
Tout hte dInternet se devant de possder au moins une adresse unique, mais pouvant
en possder plusieurs, et les adresses ayant t attribues, aux dbuts dInternet, de
faon trs librale, il nexiste actuellement plus de rseaux disponibles en classe A ou B.
INF1160-ProtocolesReseaux-9sept13.doc 10
Les sous-rseaux (subnetting)
Un sous-rseau est une plage dadresses IP dune mme adresse rseau. Ces sous-
rseaux peuvent tre runis par des routeurs et former un rseau plus vaste. La plage
dadresses attribue par le NIC ne pouvant sexploiter sans une structuration en un
rseau de plusieurs sous-rseaux, il est ncessaire de raliser une rpartition ordonne
de cette plage. Cette subdivision sappelle le sous-rseautage.
Le sous-rseautage, pourquoi?
Un rseau sera articul en plusieurs ensembles logiques de faon en quilibrer la
charge. Cette articulation est souvent calque sur lorganisation gographique des
machines, leur rpartition en tages ou en btiments, ou sur lorganisation de
lentreprise en services et en fonctions. Il convient de veiller au nombre dordinateurs
grs dans un sous-rseau puisque le but est galement un quilibrage de la charge.
La subdivision du rseau en units indpendantes runies par les routeurs peut
dcharger les sections importantes pour lentreprise, telles que la production ou le
centre de calcul, et fiabiliser le fonctionnement. Le NIC tente dattribuer des classes
dadresses appropries, mais cet organisme ne peut videmment pas prendre en
compte les caractristiques physiques dun rseau dont il ignore tout. Il tente plutt, en
fonction de lquipement prvisible, daffecter une identification de rseau cohrente
avec le but du rseau.
Une entreprise aux nombreuses filiales peut recevoir, par exemple, une adresse unique
de classe B que le gestionnaire de rseau dcoupera de manire approprie au sein de
la socit. Selon cet exemple, il dispose de 16 bits pour ladressage des htes. Si les
services sont relis par des routeurs, les donnes nont transiter par eux que lorsque
cela est rellement ncessaire.
Dans le cas contraire, la charge de la totalit du rseau pourrait crotre de manire
inacceptable en raison de transports inutiles. Lutilisation de routeurs ne se justifierait
galement plus. Cela ne peut tre assur que lorsque le routeur distingue le segment
physique auquel les donnes sont adresses. Pour lui permettre la prise de dcision,
chaque segment recevra une adresse de sous-rseau propre qui se transcrira en
masque de sous-rseau. Comme nous lavons voqu, le masque de sous-rseau sert
distinguer la partie de ladresse de la partie hte.
INF1160-ProtocolesReseaux-9sept13.doc 11
Sans sous-rseau : nous ignorons la structure physique et attribuons sans plan les
adresses aux htes. La totalit des routeurs doit connatre les adresses qui
correspondent aux diffrents segments de faon pouvoir effectuer le routage ou
se contenter de faire suivre tous les paquets, ce qui remet en cause leur intrt.
Lorsquon ajoute un hte, il faut mettre jour la totalit des tables de routage, ce qui
correspond un travail de maintenance important.
Avec sous-rseau : nous rservons 2 bits des 8 bits dadressage dhte pour
identifier les sous-rseaux. Ces 2 bits permettent de dfinir 22 = 4 sous-rseaux. Les
6 bits restants dsigneront les htes de chaque sous-rseau, soit 26=64 ordinateurs.
Les 2 bits internes didentification de sous-rseau pourront tre utiliss par les
routeurs pour prendre dautres dcisions. Aucune modification des tables de routage
nest ncessaire en cas dajout dun ordinateur tant que les bits rservs cet
adressage suffisent pour le nombre dordinateurs installs dans le sous-rseau.
2 14 bits 16 bits
bits
1 0 ID de rseau ID hte
Information
Que sont les RFC?
RFC est labrviation de Request For Comment. Il sagit dcrits donnant les dtails
techniques et le fonctionnement interne de la famille de protocoles TCP/IP. Les
standards IP ne sont pas dvelopps par un comit central mais labors en accord
avec la communaut internet. En principe, tout membre de la socit internet peut
participer au dveloppement en rdigeant une RFC. Celle-ci sera traite et classifie
par des experts techniques ou un diteur de RFC. Les niveaux de classification sont :
INF1160-ProtocolesReseaux-9sept13.doc 12
ncessaire,
recommande,
facultative,
usage limit,
non recommande.
La classification lui attribue un numro dordre. Lorsquune RFC est mise jour,
lancienne version nest ni supprime ni modifie. Une nouvelle RFC est cre et
diffuse sous un nouveau numro. De ce fait, lorsque lon consulte une RFC, on doit
toujours vrifier sil nen existe pas une version plus rcente.
Figure 6 : Datagramme IP
INF1160-ProtocolesReseaux-9sept13.doc 13
IHL Internet Header Length (4 bits) : IHL indique la longueur de len-tte IP en tant que
multiple de 32, autrement dit de 4 octets. La section Options de 4 octets est galement
compte. Une longueur de 5 indique que seul len-tte fixe de 5 x 32 bits = 160 bits = 20
octets est utilis, cest--dire quaucune option nest dfinie. La valeur maximale binaire,
1111 = 15 dcimal, correspond une longueur den-tte de 15 x 32 bits = 480 bits = 60
octets.
Priorit (3 bits) : ces bits attribuent au datagramme un niveau de priorit parmi 8. Une
valeur forte correspond une priorit galement forte. Les anciens routeurs nen
tiennent pas compte. Les autres bits dfinissent dautres priorits, actives lorsque le bit
est 1. Les routeurs rcents les utilisent.
INF1160-ProtocolesReseaux-9sept13.doc 14
Longueur du paquet total length (16 bits) : il sagit de la longueur totale du paquet. La
diffrence entre la longueur de len-tte IP et la longueur du paquet fournit la quantit de
donnes utiles. Une valeur de 16 bits correspond la longueur maximale, soit 65 535
octets. La plupart des types de rseaux tels Ethernet ne grent pas cette taille de
paquets et ces derniers seront fragments. Le champ ne contient donc pas la taille
totale des donnes mais plutt de celles contenues dans une trame.
Lorsque lon sait quelle classe dadresses doit tre subdivise et le nombre dordinateurs
et de sous-rseaux qui doivent tre adresss, ltape suivante consiste dfinir le
masque de sous-rseau. Le but de ce masque est de permettre un ordinateur de
dterminer les paquets IP quil peut mettre directement dans le rseau. Les paquets
dont le destinataire nest pas dans le sous-rseau doivent tre transmis un routeur
cest--dire changer de sous-rseau. Ce masque dterminera galement la taille du
sous-rseau. Examinons pour cela la structure dune adresse IP.
Ladresse rseau crite sous la forme de 4 valeurs dcimales correspond une unique
valeur de 32 bits contenant lidentificateur du rseau et celui de lhte. Le masque de
sous-rseau distingue les bits dsignant le rseau de ceux dsignant le sous-rseau. Le
masque de sous-rseau comporte donc galement 32 bits, exprims aussi sous la
forme de 4 nombres dcimaux. Un ET logique (opration boolenne) opr entre les
adresses cible et source et le masque de sous-rseau indique si la destination du
paquet figure dans le mme sous-rseau. Chaque bit de ladresse est compar au bit
correspondant du masque. Si le bit du masque est 1, le bit correspondant de ladresse
est transmit au rsultat. Si le bit est 0, le bit correspondant de ladresse est galement
0 dans le rsultat. Le rsultat de lopration correspond la partie rseau de ladresse.
Information
La fonction boolenne ET
Le tableau suivant montre lopration de la fonction boolenne ET sur
les diffrentes combinaisons possibles avec 2 bits:
INF1160-ProtocolesReseaux-9sept13.doc 15
Nous avons regroup quelques exemples dadresses dans le tableau suivant.
Si on utilise les adresses prconises par le NIC sans crer de sous-rseaux, il est
possible de reprendre sans modification les masques de sous-rseau cits dans le
tableau 6.
Dans le cas dun rseau interne, pour assigner des adresses rseau, il suffit de
reprendre lun des espaces dadressage prconiss, le plus souvent un rseau de la
classe C, et de dclarer le masque standard correspondant. Le problme est diffrent
dans le cas dune adresse IP officielle. Celle-ci ne correspondant pas des ressources
infinies et un rseau de classe A tant rarement ncessaire, mme dans le cas dun trs
grand organisme, et, enfin, une subdivision se justifiant probablement par la structure
physique de rseau, lespace dadressage doit tre partag.
INF1160-ProtocolesReseaux-9sept13.doc 16
Masques de sous-rseau dun rseau classe C
Nombre Masque de Nombre Masque de sous-rseau en binaire
de sous- sous-rseau maximal
rseaux dordinateurs
par rseau
2 255.255.255.128 126 11111111.11111111.11111111.10000000
4 255.255.255.192 62 11111111.11111111.11111111.11000000
8 255.255.255.224 30 11111111.11111111.11111111.11100000
16 255.255.255.240 14 11111111.11111111.11111111.11110000
32 255.255.255.248 6 11111111.11111111.11111111.11111000
64 255.255.255.252 2 11111111.11111111.11111111.11111100
Exemple :
Un rseau de classe B fournit 16 bits pour lidentification de lhte. Si nous nutilisons
que 6 bits pour identifier les htes, nous disposons de 10 bits pour identifier les sous-
rseaux. Cela nous donne la rpartition suivante :
Les bits du masque qui sont utiliss pour lidentification des htes doivent tre 0 alors
que les bits qui ne sont pas employs pour lidentification des htes doivent tre 1. Le
masque de sous-rseau aura donc la forme :
INF1160-ProtocolesReseaux-9sept13.doc 17
correspondant 11111111.11111111.11111111.11000000 en binaire. La conversion en
dcimal donne le masque 255.255.255.192.
Le rseau de classe B est subdivis en 210 = 1 024 sous-rseaux puisque 10 bits sont
rservs au masque de sous-rseau. Lidentificateur des htes se dfinit sur 6 bits, ce
qui fournit 26 adresses htes pour chaque sous-rseau. Leur plage stend de 1 62,
soit 64 adresses au total, dont nous dduisons la premire et la dernire adresse qui
sont rserves. Les deux bits de poids fort du dernier octet font partie de lidentificateur
de sous-rseau.
En admettant que lentreprise ait reu du NIC ladresse de classe B 129.1.0.0, il sagit
maintenant dobtenir ladresse des 1 024 sous-rseaux et les adresses htes dans
chaque sous-rseau.
tant donn que les 16 premiers bits sont invariables dans une adresse de classe B, on
va se concentrer sur les 16 derniers bits dont non dispose, soit 10 bits pour identifier les
sous-rseaux et 6 bits pour identifier les htes dans chaque sous rseau.
Pour ce qui est du sous-rseau 0000000000, nous avons donc la plage dadresses
suivante :
00000000.00000001 00000000.00111110 (binaire),
0,1 0,62 (dcimal).
Le sous-rseau 0000000000 propose la plage dadresses effectivement exploitables
129.1.0.1 129.1.0.62.
Le mme exercice peut tre rpt pour les sous-rseaux allant de 0000000001
1111111111. La plage complte dadresses effectivement exploitables serait alors de
129.1.0.1 129.1.255.254.
Information
Le supernetting
Le masque de sous-rseau permet, linverse du subnetting, de regrouper
plusieurs rseaux de classe C jointifs en un rseau de classe B. Ce procd
sappelle le supernetting et ne prsente un intrt que dans des cas trs spciaux.
Par exemple, on pourrait combiner 8 rseaux de classe C jointifs, soit 202.61.0.0
202.61.7.0 en un seul rseau de 211 - 2 = 2 046 htes en utilisant un masque de
sous-rseau de 255.255.248.0 (dcimal) ou
11111111.11111111.11111000.00000000 (binaire). Dans ce cas, 11 bits sont
rservs pour identifier les htes; et le masque de sous-rseau comprend 21 bits.
INF1160-ProtocolesReseaux-9sept13.doc 18
Exemple de sous-rseau
Illustrons ces explications par lexemple dune entreprise de taille moyenne ayant des
locaux sur deux sites.
Dans un rseau de classe C physiquement divis en deux, il existe deux routeurs, un
dans chaque partie, qui, dans un domaine, constituent la passerelle par dfaut. Ils sont
relis et unissent, par consquent, les deux parties du rseau. Cent ordinateurs au plus
sont raccords chacun des sous-rseaux. Se posent alors les questions suivantes :
quoi ressemble le masque de sous-rseau des parties de rseau qui sont,
rappelons-le, physiquement isoles?
Quelles adresses pouvons-nous attribuer au sein des sous-rseaux?
Il sagit ici dune division en deux du rseau, chaque partie pouvant recevoir au plus 126
machines. La passerelle par dfaut, cest--dire le routeur, demandera une adresse
dans chaque sous-rseau, par laquelle il est joignable partir de chacun deux.
Lidentificateur de sous-rseau se composera donc dun seul bit. En incluant les 24 bits
du masque de rseau, le masque de sous-rseau comprend 25 bits.
LInternet, dans sa croissance exponentielle, entrane dans son sillage celle des tables
de routage des quipements qui sont senss connatre toutes les routes mondiales (full
routing). Or, en devenant gigantesque, ces tables posent de srieux problmes aux
oprateurs de services IP. Fatalement, il arrivera un moment o il ny aura plus
dadresses IP disponibles pour les utilisateurs futurs, vers 2010 selon certaines
statistiques. Lorsquon arrivera ce stade, plus aucun serveur web supplmentaire ne
pourra tre configur, plus aucun utilisateur ne pourra crer de nouveaux comptes
auprs dun fournisseur daccs Internet, et plus aucune machine ne pourra tre
configure pour accder au Web. Pour participer aux jeux en ligne, certaines personnes
pourront trouver ce point comme tant un problme trs grave!
INF1160-ProtocolesReseaux-9sept13.doc 19
De nombreuses solutions ont t imagines pour rsoudre ce problme. Ainsi, une
solution prconisait que plutt que dattribuer chaque machine une adresse IP propre,
il ny avait qu cacher plusieurs postes de travail derrire une machine qui, elle,
possderait une adresse IP officielle reconnue. Cette solution est connue sous le nom
de NAT Network Address Translation, traduction dadresse rseau, ou encore, IP
masquerading mascarade dadresse IP. Mais cette solution avait malheureusement
ses limites. En effet, la consquence immdiate faisait quil tait impossible dadresser
les machines caches derrire ladresse globale. Une autre consquence tait
limpossibilit de raliser des connexions point--point. Or, ce type de connexion est
essentiel pour les machines ddies aux jeux en ligne. Cette solution fut abandonne.
Pour avoir plus de dtails sur les NAT, nous vous suggrons de lire larticle RFC 3027.
IPv6 doit permettre d'adresser un espace beaucoup plus grand,109 rseaux au moins et
fournir des techniques de routage plus efficaces en lien avec un adressage hirarchique.
Il faudra noter au passage que ladressage actuel de IPv4 se fait sur 32 bits tandis que
IPv6 est conu selon une technologie dadressage sur 128 bits. Grce cet adressage,
il nest plus besoin dutiliser NAT, ce qui procure une trs grande souplesse au niveau
de la connectivit pour les machines actuelles architectures autour de IP, de mme
que pour les futurs portables tels que les PDA Personal Digital Assistant, assistant
numrique personnel, mis en uvre par Apple Computer en 1993 qui sont des
dispositifs tenant dans une seule main et qui englobent en particulier des
caractristiques dordinateur, de tlphone, de tlcopieur et des caractristiques
rseau en gnral. Un PDA typique peut fonctionner comme un tlphone cellulaire ou
un tlcopieur. Mais contrairement aux micro-ordinateurs portables, la place du clavier,
ils utilisent des stylos spciaux pour la saisie, puisquils sont dots de logiciels de
reconnaissance de caractres. Certains PDA sont pourvus de la reconnaissance vocale.
Il existe galement des PDA clavier.
Le format des adresses de IPv6 stalera donc sur 128 bits plutt que sur 32 bits pour
IPv4. Une partie de cette adresse pourra tre constitue de l'adresse MAC de
l'quipement 48 bits. Enfin, l'adressage sera hirarchique, c'est--dire qu'il sera organis
par zone gographique et (ou) par prestataire de services. Cette organisation de
l'espace d'adressage permettra de rduire considrablement la taille des tables de
routage actuelles.
Par ailleurs, une adresse IPv4 est normalement reprsente par 4 chiffres dcimaux
compris entre 0 et 255 spars par des points. Par exemple, ladresse de lhte local
(localhost) est reprsente par : 127.0.0.1.
INF1160-ProtocolesReseaux-9sept13.doc 20
En thorie, cette reprsentation permet de connecter 232 systmes htes sur Internet.
Cependant, la pratique a dmontr que le groupage en sous-rseaux fait que toutes les
adresses ne peuvent pas tre disponibles.
IPv6, quant lui, permet dadresser thoriquement 2128 htes sur Internet. Ce qui, de
toute vidence, est un trs grand nombre de machines adressables, et largement
suffisant pour couvrir tous les besoins actuels (PAD, tlphones cellulaires, mme la
tlphonie par Internet!) sans difficults. Pour reprsenter un adressage IPv6, on utilise
un groupe de huit chiffres hexadcimaux spars par un deux-points ( : ). Pour
reprendre lexemple de ladresse de boucle dun hte, en IPv6, sa reprsentation pourra
tre des plus simples. En effet :
En fait, la particularit de cette reprsentation est que les nombres non significatifs (nuls)
sont tout simplement remplacs par :: . Mais attention, cette squence ne peut
apparatre quune seule fois dans une adresse IP!Ainsi, la reprsentation tendue de
cette adresse est :
0:0:0:0:0:0:0:1
Vous avez pu noter au passage que le 127 de lhte local a disparu. Il na plus de
raison dtre. Cest la nouvelle convention.
fe80::2a0:d2ff:fea5:e9f5
est aussi quivalent
fe80:0000:0000:0000:02a0:d2ff:fea5:e9f5
Pour rendre les adresses IP grables, on les divise en deux parties : les bits de la
section rseau (netbits) dfinissent le rseau sur lequel est connecte une machine et
les bits de la section hte (hostbits) dfinissent lappartenance dune machine un
rseau ou un sous-rseau. Pour IPv4 et IPv6, ces bits sont ainsi dfinis : les netbits
sont les bits qui se trouvent gauche (les bits les plus significatifs) tandis que les
hostbits sont ceux qui se trouvent droite (les bits les moins significatifs).
INF1160-ProtocolesReseaux-9sept13.doc 21
0<- - - - - - - - - - - - - - - - - - - - ->128
+--------------------+--------------------+
| n netbits |(128 n) hostbits |
+--------------------+--------------------+
L'en-tte du paquet IPv6 est fortement simplifi (7 champs au lieu de 14 dans IPv4). Il
inclut un champ d'extension pour les fonctionnalits optionnelles (scurit, source
routing, etc.).
Les options de IPv6 sont places dans des en-ttes spars, intercals entre l'en-tte
IPv6 et l'en-tte de la couche transport.
INF1160-ProtocolesReseaux-9sept13.doc 22
Dplacement du fragment (Fragment Offset ou Offset) (13 bits)
Ce paquet est un fragment, et sa position par rapport au dbut du paquet initial est
donne en nombre de mots de 8 octets (tous les fragments sauf le dernier sont donc
aligns sur des multiples de 8 octets).
Protocole (8 bits)
Donne le numro du protocole de la couche au-dessus de IP.
Options
Ce champ facultatif peut contenir une ou plusieurs options, dont la longueur totale est un
multiple de 4 octets avec un maximum de 40 octets. Il existe des options courtes
comportant uniquement un champ type d'un octet, et des options longues comportant un
champ type (1 octet), un champ longueur (1 octet) et des paramtres.
Priorit (Priority) : (4 bits) pour la priorit. Le champ version est la mme place que le
champ version de la IPv4.
tiquette didentification de flux (Flow Label) : (24 bits) pour la qualit de service.
INF1160-ProtocolesReseaux-9sept13.doc 23
Charge utile (Payload Length) : (16 bits) (entier non sign) le nombre d'octets qui suit.
Cest la longueur de la charge utile , soit le reste du paquet qui suit len-tte de IPv6.
Il faut noter que tous les en-ttes dextension prsents sont considrs comme faisant
parti de la charge utile, cest--dire quils sont inclus dans le dcompte de la longueur.
La scurit, tant dcrie ou tant vante selon le point de vue o l'on se place , sera
rendue par des fonctions d'authentification et dintgrit des donnes (SAID Security
Association Identifier, MD5, etc.), utilises entre les stations source et destination. La
fonction de confidentialit est assure par le chiffrement partiel (donnes seules) ou
complet du datagramme. Pour plus de dtails sur les mcanismes de scurit retenus
pour IPv6, nous vous recommandons de consulter les appels de commentaires (RFC
Request for comments) 1826, 1827, 1828 1829.
En plus de la mobilit des quipements sur les rseaux, la scurit tait un autre
pralable au successeur de IPv4. Ainsi, IPv6 intgre IPsec qui permet lauthentification,
le cryptage et la compression du trafic IP. lexception des protocoles tels que SSL
Secure Sockets Layer ou Ssh Secure Shell de la couche application, tout le trafic IP
internud est pris en compte sans aucun paramtrage des applications. Lavantage est
que toutes les applications dune machine peuvent bnficier du cryptage et de
lauthentification et, de plus, ces gestions peuvent tre paramtres par machine ou par
rseau et non pas par service. On peut trouver une documentation sur IPsec en
consultant le RFC 2411, la description propre du protocole pouvant tre trouve
RFC 2401.
INF1160-ProtocolesReseaux-9sept13.doc 24
La multidiffusion devient une proprit intrinsque de IPv6 pour les routeurs comme
pour les postes de travail. Ce qui implique que dans le monde de IPv6, on pourra se
passer de Mrouted sur les stations, et que le rseau Mbone n'aura plus de raison d'tre :
le trafic multipoint deviendra alors compltement banalis.
Dans lunivers de IP, il existe trois manires pour communiquer avec un hte : la
diffusion destination unique (unicast), diffusion gnrale (broadcast) et la
multidiffusion (multicast), la plus simple tant la diffusion individuelle.
Pour IPv4, une adresse de diffusion individuelle est ladresse IP normale attribue un
hte. Il en va de mme pour les bits dadresse. En ce qui concerne ladressage de
diffusion utilise pour lensemble des htes appartenant un mme sous-rseau, les
netbits ne sont identiques que pour le rseau tandis que les hostbits sont 1 . Les
adresses de multidiffusion sont quant elles employes pour joindre un certain nombre
de machines appartenant un mme groupe de multidiffusion, tant entendu que ces
machines peuvent se trouver nimporte o sur Internet. Il faut reconnatre que IPv4
nutilise pas tellement la multidiffusion. Il ne sen sert que pour trs peu dapplications
telles que la diffusion vido.
En ce qui concerne IPv6, les adresses de diffusion individuelle sont identiques celles
de IPv4. Par contre, ladressage pour les diffusions de IPv4 nest plus valable pour IPv6
et cest ce niveau que la multidiffusion entre en jeu. Toutes les adresses rseau
comprises dans ff::/8 sont rserves aux applications de multidiffusion. De plus, deux
adresses spciales de multidiffusion annulent la diffusion en provenance de IPv4. Lune
delles est ladresse de multidiffusion all routers, et lautre all hosts. Ces adresses sont
spcifiques aux sous-rseaux. Ainsi, un routeur connect deux sous-rseaux peut
adresser tous htes ou tous les routeurs de nimporte quel sous-rseau auquel il est
reli. Dans ce cas, ces adresses seront du genre :
Enfin, ntant pas en mesure de pouvoir numrer toutes les fonctionnalits de IPv6
sans renvoyer aux documents de rfrence (RFC 1752 et I-D[1][note 1]), on voquera
pour terminer les fonctionnalits de gestion des applications en temps rel. Elle sera
rendue possible par l'utilisation du champ d'en-tte Flow Label, qui permet de
diffrencier certains flux de donnes par rapport aux autres. Cela ncessitera la mise en
uvre d'un mcanisme de contrle, notamment sur les quipements de routage tels que
RSVP Ressource reSerVation Protocol, par exemple I-D[3].
La transition de IPv4 vers IPv6 dont l'une des donnes majeures est la vitesse
d'puisement des adresses IPv4 peut se dcouper en trois phases :
INF1160-ProtocolesReseaux-9sept13.doc 25
Cette phase sera probablement trs longue et caractrisera l'Internet du sicle prochain.
Trois techniques, dcrites sommairement dans les paragraphes qui prcdent, ont t
spcifies ce jour, ce qui ne prjuge pas de l'mergence d'autres possibilits :
Nanmoins de nombreuses implantations sont en tests chez les constructeurs tant pour
les postes de travail que pour les quipements de routage.
Il sagit maintenant de dterminer ce qui doit migrer vers IPv6 et quel moment. La
rponse pourra tre lie aux priorits de chacun, mais aussi aux possibilits nouvelles
offertes par IPv6 et qui, pour certaines d'entre elles au moins, vont probablement
devenir essentielles aux applications courantes de lavenir : applications de
vidoconfrence ou en temps rel, ncessitant une qualit de service garantie, la
configuration automatique des quipements, la scurit des donnes transportes.
Pour plus d'informations sur les dveloppements de IPv6, on peut toujours consulter les
pages suivantes :
http://www.fr.ipv6tf.org/
http://www.g6.asso.fr/tff/index.php/Main_Page
http://playground.sun.com/pub/ipng/html/ipng-main.html
Le protocole IPX/SPX
Ces deux sigles reprsentent Internetwork Packet Exchange Protocol et Sequenced
Packet Exchange Protocol. Contrairement ce quon pourrait penser, ce protocole na
aucun rapport avec le protocole IP dInternet.
INF1160-ProtocolesReseaux-9sept13.doc 26
IPX/SPX est un protocole spcifique une entreprise. Il sera principalement exploit au
sein de rseaux Novell Netware. Il sagit dun systme de serveurs qui, linstar de
Windows NT/2000 Server, propose des serveurs dimpression et de fichiers ainsi que
des services dannuaire. Le systme repose sur un IPX/SPX spcialement adapt
cette tche. IPX est le protocole de transmission en mode dconnect, qui sintgre
dans la couche OSI 3 et qui assure les fonctions dadressage et de routage des paquets.
SPX a galement t dvelopp par Novell et reprsente une extension dIPX. Il
autorise la transmission oriente connexion des paquets entre les stations et tend la
fiabilit du protocole IPX par sa seule fonction de transport.
NetBIOS et NetBEUI
Nous nlaborerons pas sur des protocoles dsuets tels que DECNET ou Ethertalk qui
ne se retrouvent plus dans les rseaux modernes.
Le NetBIOS constitue une interface de programmation daccs aux rseaux locaux sous
les systmes dexploitation MS-DOS, OS/2 et certains UNIX exploits sur des
ordinateurs compatibles IBM. Linterface est exploite par le NetBEUI.
NetBIOS et NetBEUI, tous deux dvelopps par IBM, constituent une famille de
protocoles quoique, en toute rigueur, seul NetBEUI corresponde rellement un
protocole. Il sagit en effet dun petit protocole rapide et efficace qui sintgre au niveau
de la couche OSI 4 (la couche transport) et qui autorise une application ouvrir une
session dun programme sur un ordinateur distant.
Lavantage de NetBEUI est sa petite pile de protocoles, ce qui explique quil trouve son
emploi principalement sur les ordinateurs fonctionnant sous MS-DOS. Ceux-ci exigent
un protocole lger et rapide, peu gourmand en ressources.
Le grand dsavantage de NetBEUI est quil nest pas routable et que son application se
limite, par consquent, un segment de rseau. Certain routeurs transmettent bien la
totalit des segments quils grent les paquets NetBEUI quils reoivent, et de ce fait,
seffacent devant NetBEUI, mais le rsultat final est une augmentation de la charge du
rseau alors que le routage est cens la rduire! NetBEUI est donc inadapt aux grands
rseaux.
AppleTalk
Le protocole AppleTalk a t conu par la compagnie Apple pour relier les ordinateurs
de type Macintosh. Il utilise la mthode daccs au support CSMA/CA. Trois vnements
se produisent lorsquun dispositif sattache :
le dispositif sassigne lui-mme une adresse alatoire,
il fait ensuite une diffusion de ladresse pour voir sil y a un autre dispositif avec la
mme adresse,
sinon, le dispositif lutilisera la prochaine fois quil se connectera.
Le protocole AppleTalk sinstalle sur une topologie en arbre ou en bus en fonction du
type de cble utilis et peut prendre en charge jusqu 32 priphriques.
Conclusion
INF1160-ProtocolesReseaux-9sept13.doc 27
TCP/IP est une suite de protocoles quon peut qualifier de Super Star ! Cela est d
au fait quil possde des atouts non ngligeables. Cest avant tout une suite de
protocoles ouverts. Les sources en langage C sont disponibles gratuitement sur Internet
et ces protocoles sont dvelopps indpendamment des architectures rseaux
existantes. Elles ne sont donc tributaires daucune architecture ni daucune structure
commerciale. Et tous ceux qui se sentent perfectionnistes dans lme sont invits leur
apporter des amliorations! La majeure partie des informations relatives ces
protocoles sont publies dans les RFC (Requests for comments). Il est donc conseill
de sy rfrer afin de prendre connaissance des dernires amliorations apportes aux
protocoles TCP/IP, ainsi que de la description de nouveaux protocoles, des
commentaires sur la gestion des rseaux et la liste n'est pas exhaustive.
IPv6 est le successeur annonc du protocole IPv4; il est adressable sur 128 bits plutt
que sur les 32 bits de son prdcesseur IPv4. Certains dfenseurs dIPv6 ont mme t
jusqu conclure (aprs calculs) que ladressage dIPv6 permettrait de disposer de
plusieurs milliers dadresses pour chaque mtre carr de la surface terrestre ! Ainsi,
grce ce stock norme dadresses, le problme de la pnurie dadresses IP annonce
semble momentanment cart. On pourrait penser que les longues adresses dIPv6
sont lourdes manipuler puisquelles demandent plus despace mmoire. Pourtant, de
par la conception de IPv6, beaucoup plus ouverte que celle de IPv4, la compilation des
tables de routage est plus rapide, et la compression des donnes plus efficace.
INF1160-ProtocolesReseaux-9sept13.doc 28