Vous êtes sur la page 1sur 28

LES PROTOCOLES DES RSEAUX

Introduction

Afin dchanger des donnes de manire structure au sein dun rseau, il faut avoir
recours des rgles qui commandent le droulement des communications : les
protocoles.

Le choix dun protocole pour un rseau est dict par lenvironnement. Il faut prvoir la
possibilit dune extension, valuer la taille que le rseau peut atteindre, cibler les
ordinateurs relier et, au pralable, dterminer le but de la mise en rseau.

On distingue gnralement deux grands types de protocoles : les protocoles routables et


les protocoles non routables. Dans les sections suivantes, nous allons tudier ces deux
types de protocoles. Ensuite, nous examinerons les protocoles routables les plus utiliss
sur les rseaux locaux TCP/IP, IPX/SPX. Pour commencer, nous allons citer quelques
caractristiques du jeu de protocoles TCP/IP. Nous voquerons les diffrents protocoles
reposant sur IP et nous traiterons les bases thoriques de ladressage IP et son
articulation en sous-rseaux. Nous prsenterons ensuite les protocoles non routables
tels que NetBIOS (Network Basic Input/Output System) et NetBEUI (NetBIOS Extended
User Interface).

Protocole routable et protocole non routable


Un protocole routable peut transmettre ses paquets de donnes un routeur. Ce dernier
doit videmment grer ce protocole. Les protocoles routables couramment employs
sont IP (Internet Protocol) et IPX (Internet Packet Exchange). En revanche, NetBEUI,
contemporain danciens produits Microsoft comme MS-DOS et Windows pour
Workgroup, est un exemple de protocole non routable. Il est encore le protocole par
dfaut des rseaux Microsoft sous Windows 95 et 98.

Le jeu de protocoles TCP/IP


La famille de protocoles Transmission Control Protocol et Internet Protocol
communment appele pile de protocoles TCP/IP autorise lchange de donnes en
milieu htrogne. Nous appelons milieu htrogne un regroupement dordinateurs
darchitectures ou des systmes dexploitation diffrents, par exemple des PC et des
Apple Macintosh, des machines sous UNIX et de gros calculateurs.

IP est un protocole routable autorisant une communication en mode connect au travers


de TCP. Un fonctionnement en mode dconnect est galement possible. Est alors
utilis le protocole UDP qui fait partie de la pile des protocoles TCP/IP.

TCP/IP est actuellement un standard de lindustrie, videmment en raison de son


exploitation mondiale par Internet, mais aussi par son utilisation dans des rseaux
dentreprise de type Windows ou Novell.

Outre les protocoles de transport IP de la couche OSI 3 et TCP ou UDP de la couche


OSI 4, le pile TCP/IP comporte des protocoles de niveau suprieur. Figurent, par
exemple, le Simple Mail Transfer Protocol (SMTP), pour lchange de messages

INF1160-ProtocolesReseaux-9sept13.doc 1
lectroniques, le File Transfer Protocol (FTP), pour le transfert de fichiers entre
ordinateurs, le Simple Network Management Protocol (SNMP), de gestion de
composants rseau tels les routeurs ou les rpartiteurs, ou le Hypertext Transfer
Protocol (HTTP), sur lequel repose le World Wide Web.

TCP/IP fut dans un premier temps rserv aux gros calculateurs et aux stations de
travail, en raison de son importante pile de protocoles qui demandait une grande
puissance de calcul. Les PC dantan, sous MS-DOS, taient inadapts. Cela ne pose en
revanche plus de problmes aux PC de la gnration actuelle et la plupart des
ordinateurs communiquent donc sous TCP/IP.

TCP/IP est un jeu de protocoles driv du projet ARPANet (Advanced Research


Projects Agency) du ministre de la Dfense amricain, pendant les annes 60 et 70. Le
but tait de construire un rseau indestructible pouvant mme rsister une frappe
atomique. Aprs diffrentes tapes du dveloppement auquel participrent des militaires
mais aussi des centres de recherche des universits, ARPANet, prcurseur dInternet,
fut subdivis en 1984 en deux sections, lune pour la recherche et lautre pour des
applications militaires. Cette poque vit lintroduction dune nouvelle famille de
protocoles appele jeu de protocoles DARPA-Internet, aujourdhui connue sous le nom
de TCP/IP.

Tableau comparatif de protocoles routables et non routables

NetBEUI Non routable Facile configurer. Fonctionne par diffusion


(Microsoft) (broadcast).

NWLink IPX/SPX Routable Pour cohabitation avec Novell Netware.


Protocole
Microsoft
compatible celui
de Novell IPX/SPX

IPX/SPX (Novell) Routable Utilis principalement dans les rseaux Novell


(version 4 et infrieure).

TCP/IP Routable Trs largement rpandu. Protocole d'Internet.

Tableau 1 : Tableau comparatif des protocoles routables et non routables

Les caractristiques du jeu de protocoles TCP/IP

Les caractristiques intressantes du jeu de protocoles TCP/IP sont :


lindpendance des fabricants, ce qui nest pas le cas de tous les jeux de
protocoles;

presque tout systme peut sintgrer au rseau par TCP/IP;
lutilisable tant dans un LAN que dans un WAN;

INF1160-ProtocolesReseaux-9sept13.doc 2
le fantastique essor dInternet la lev au rang de pile des protocoles la plus
utilise.

Les diffrents protocoles IP


Le protocole Internet propose les services de transmission en paquets de donnes. Ce
type de transmission soppose celui qui consiste tablir un flux continu de donnes
et dinstructions de pilotage de flux. Les donnes transmettre sont subdivises en
petits paquets qui sont dposs dans le rseau comme des messages que le
destinataire dcodera et assemblera de nouveau. Chacun de ces paquets peut
emprunter un chemin diffrent pour parvenir au destinataire. IP fonctionne donc en
mode non connect et, tel quel, le protocole nest pas fiable. Il nexiste aucun contrle
de flux et les paquets transmis sont considrs indpendamment les uns des autres.
Une couche suprieure de protocoles doit donc assurer la scurit des transmissions.
Cela autorise le traitement individuel de chacun deux et leur transmission par le meilleur
chemin existant ce moment.

Bien quon voque souvent TCP/IP comme sil sagissait dune unique entit, il existe,
outre TCP, dautres protocoles qui reposent sur IP. Nous avons regroup ces protocoles
dans un tableau et reprsent leurs rapports la figure 1, ainsi que leur emplacement
dans le modle OSI.

Modle OSI Modle TCP/IP


Application Couches Application Protocoles
Prsentation application dapplication
Session
Transport Transport Protocoles de
transport
Rseau Couches de flux de Rseau Protocoles
Liaison de donnes Accs rseau rseau
donnes
Physique

Figure 1 : Les protocoles IP et les couches OSI

INF1160-ProtocolesReseaux-9sept13.doc 3
Diffrents protocoles reposant sur IP

UDP User Datagram Protocol Protocole de datagramme utilisateur. Paquet dont le


destinataire naccuse pas la rception; il est purement et simplement supprim si le
destinataire nest pas joint. Ce protocole est de type non connect, cest--dire
quexpditeur et destinataire ne sont pas relis ensemble. Cela signifie quun
problme de transmission nest pas dtect au niveau du protocole. Cette dtection
et la solution sont la charge de lapplication exploitant le protocole. Ainsi, TFTP
(Trivial File Transfer Protocol), NFS (Network File System sous UNIX) ou SNMP
sont des exemples de telles applications.
ICMP Internet Control Message Protocol Protocole de messagerie Internet. Il assure
lchange de messages derreurs et de commandes entre passerelles et htes. Ces
messages sont gnralement gnrs et transmis par le logiciel rseau lui-mme.
Un utilitaire courant exploitant ICMP est Tracert (Windows) ou Traceroute (UNIX); ils
permettent de suivre un message de routeur en routeur.
ARP Address Resolution Protocol Le protocole de rsolution dadresse transforme une
adresse IP logique en une adresse physique. Cela nest ncessaire que pour
certains rseaux, par exemple Ethernet ou token-ring.
RARP Reverse Address Resolution Protocol Ce protocole de gnration dadresse
transforme une adresse physique en adresse IP correspondante. Il est le symtrique
dARP et nest pas non plus exploit dans tous les rseaux.

Information

Passer du dcimal au binaire


La faon la plus simple de convertir un nombre dcimal en nombre binaire est de
diviser rptitivement le nombre dcimal par 2 et de retenir les rsidus dans lordre
indiqu.
Exemple : Conversion de 192 en binaire.

2 192
2 96 +0
2 48 +0
2 24 +0
2 12 +0
2 6 +0
2 3 +0
1 +1

192 (dcimal) = 11000000 (binaire)

Passer du binaire au dcimal

INF1160-ProtocolesReseaux-9sept13.doc 4
Le tableau suivant permet une conversion rapide entre ces systmes :

Bit 7 6 5 4 3 2 1 0
7 6 5 4 3 2 1
Valeu 2 =12 2 =64 2 =32 2 =16 2 =8 2 =4 2 =2 20=1
r 8

Dans la ligne du haut figure le rang du bit; la numrotation commence 0. Dans le


nombre binaire 00001010, les bits 1 et 3 sont 1. Selon le tableau, il sagit des
valeurs 2 et 8 quil nous suffit dadditionner pour obtenir la valeur dcimale, soit 10.

Information
Conversion du binaire lhexadcimal
Le systme hexadcimal comprend les 16 symboles suivants :
(0, 1, 2,,9, A ,B ,C ,D ,E , F)
Chaque symbole est reprsent dans le systme binaire comme 4 bits.

Hexadcimal Binaire Hexadcimal Binaire


0 0000 8 1000
1 0001 9 1001
2 0010 A 1010
3 0011 B 1011
4 0110 C 1100
5 0101 D 1101
6 0110 E 1110
7 0111 F 1111

Pour convertir un flux (stream) binaire de 8 bits en hexadcimal, il sagit de diviser le


flux en deux groupes de 4 bits et de trouver, dans le tableau sus-mentionn, le symbole
hexadcimal correspondant. .

Exemple : Conversion de 11000000 en hexadcimal

11000000 = 1100 0000

C 0 192 (dcimal) = 11000000 (binaire) = 0xC0 (hexadcimal)

INF1160-ProtocolesReseaux-9sept13.doc 5
Comparaison des modles TCP/IP et OSI

7 Applications

SNM P
SM TP
HTTP
FTP

etc.

Services
6

Netware
Novell
5

NetBIOS et
Interfaces

NetBEUI
4 TCP/UDP SPX

3 IP IPX

2 LLC LLC
Pilotes de carte
MAC MAC
1 Matriel rseau

Figure 2 : Le modle OSI appliqu aux protocoles

Les caractristiques des protocoles dapplication peuvent se rsumer comme suit :


Se situent au niveau des trois premires couches du modle OSI.
Permettent les interactions entre les applications et les changes de donnes.
SMTP FTP SNMP Telnet.

Les protocoles de transport prsentent les caractristiques suivantes :


Oprent la couche transport.
Permettent les sessions de communication entre ordinateurs et le transfert fiable
des donnes.
TCP UDP SPX NWLink NetBEUI.

Les protocoles rseau se prsentent de la faon suivante :


Oprent au niveau des trois dernires couches.
Fournissent des services de liaison.
Grent les informations de routage, dadressage, de dtection derreurs et des
demandes de retransmission.
Dfinissent des rgles de communication au sein dun environnement de rseau
donn.
IP IPX NWLink NetBEUI.

Ladressage IP
Toute pile de protocoles identifie un ordinateur expditeur et un ordinateur destinataire
au moyen dune adresse. Cette adresse fonctionne de la mme manire quune adresse
postale et permet didentifier parfaitement un ordinateur prcis au sein dun rseau.

Une adresse IP est un code sur 32 bits gnralement indiqu sous la forme de quatre
nombres dcimaux spars par un point. Chacun de ces nombres correspond un octet,
autrement dit 8 bits. Dans lordinateur, les valeurs sont traites en tant que nombres
binaires ou hexadcimaux par les programmeurs. Sous forme binaire, il sagit dune
srie de 32 uns et zros, et en hexadcimal 8 chiffres correspondant chacun 4 bits.

INF1160-ProtocolesReseaux-9sept13.doc 6
Lutilisateur ne voit gnralement que la reprsentation dcimale mais nous verrons un
peu plus loin que la reprsentation binaire facilite la comprhension des masques de
sous-rseau.

La transposition de reprsentation des adresses peut sexpliquer par un exemple. Soit


ladresse 192.168.5.3, dont nous verrons quil sagit dune adresse dite de classe C.
noter que cette adresse est indique sous la forme de quatre nombres dcimaux
spars par un point. La transposition se ralise comme dans la figure suivante.

Hexadcim al 0xC0A80503

0xC0 0xA8 0x05 0x03

Binaire 11000000 10101000 00000101 00000011

Dcim al 192 . 168 . 5 . 3

Figure 2 : Transposition dune adresse IP

0xC0A80503 correspond la suite doctets 0xC0.0xA8.0x05.0x03, chacun deux tant


spar par un point du suivant. En exprimant ces octets en binaire, on obtient ladresse
IP telle quelle est traite par la machine, soit 11000000101010000000010100000011.
Pour faire soi-mme une telle conversion, on doit employer une calculatrice scientifique,
par exemple celle de Windows, qui autorise laffichage dun nombre selon diffrentes
bases.

INF1160-ProtocolesReseaux-9sept13.doc 7
Figure 3 :
Conversion du nombre 168 en
binaire et en hexadcimal

Ladressage dans un rseau exploite ce que lon appelle un masque de sous-rseau. Ce


masque permet un ordinateur de dterminer si le paquet quil souhaite envoyer a pour
destination le domaine auquel il appartient lui-mme, ou sil transitera par un routeur. Il
orientera le paquet en consquence.
Le masque de sous-rseau est galement un nombre dfini sur 32 bits mais qui se
compose de deux blocs de chiffres binaires seulement. Le premier bloc ne comprend
que des uns et celui qui le suit uniquement des zros. Les uns dfinissent la partie
rseau de ladresse, et les zros la partie hte. Est ainsi galement dfini le nombre
maximal dhtes dans un rseau donn.
Exemple de masque de sous-rseau : 11111111111111111111111100000000, ce qui
correspond 255.255.255.0 en dcimal.

Conversion dun masque binaire en dcimal

Masque en binaire 11111111 11111111 11111111 00000000


Masque en dcimal 255 255 255 0

Tableau 2 : Conversion dun masque binaire en dcimal

INF1160-ProtocolesReseaux-9sept13.doc 8
Les classes dadresses IP
Comme nous lavons dit prcdemment, dans une adresse IP, on distingue la partie
rseau de la partie hte. Lidentification du rseau figure en dbut dadresse et
lidentificateur de lordinateur la fin. Les premiers bits dfinissent la classe de ladresse.
Les combinaisons autorises sont 0, 10, 110. La partie qui suit et qui identifie le rseau
aura une longueur comprise entre 7 et 21 bits, cela en fonction de la classe. Enfin, la
partie hte aura une longueur de 8 24 bits, selon la longueur de la partie rseau
prcdente.

Il existe cinq classes dadresses Internet, et nous nen utilisons gnralement que trois.
Les classes A, B et C se distinguent par la longueur diffrente de leurs parties rseau et
hte. La classe D, spciale, est rserve aux adresses dites de diffusion multipoint (un
point vers plusieurs destinataires identifis). Les premiers bits dune adresse multipoint
sont 1110.

Nous avons reprsent, dans lexemple ci-dessous, les formats possibles dune adresse
IP.

1 7 bits 24 bits
Classe A 0 ID de ID hte
rseau

2 14 bits 16 bits
Classe B bits
1 0 ID de rseau ID hte

3 bits 21 bits 8 bits


Classe C
1 1 0 ID de rseau ID hte

Figure 4 : Formats dune adresse IP

La classe dadresses A est destine aux rseaux regroupant chacun de nombreux htes.
Le premier bit de ladresse est toujours un zro. Le champ dadressage thorique
stend ainsi de 0.0.0.0 127.255.255.255. Toutefois, un octet dune adresse ne peut se
composer ni uniquement de zros (00000000), ni uniquement de uns (11111111). Les
adresses correspondantes nexistent donc pas. Cela sapplique tant la partie rseau
de ladressage qu la partie hte. Les rseaux 0.0.0.0 et 127.0.0.0 sont rservs titre
de routage par dfaut (default route) et dadresse de bouclage (loopback address)
respectivement. Un rseau de classe A fournit ainsi 126 adresses rseau dans la plage
1.0.0.1 126.255.255.254. Les 24 autres bits de ladresse constitueront la partie hte,
ordinateur, de ladresse. Chaque rseau peut ainsi comporter jusqu 16 777 214 (224-2)
ordinateurs.

Dans le cas des rseaux de classe B, 14 bits dsignent le rseau et les 16 bits suivants,
lhte. Une adresse de classe B dbute toujours par 10, ce qui nous donne un champ
dadressage thorique de 128.0.0.0 191.255.255.255. Concrtement, seules les
adresses 128.0.0.1 191.255.255.254 sont exploitables. Cela correspond 16 834 (214)
rseaux regroupant chacun 65 534 (216-2) ordinateurs.

La classe C dfinit le grand nombre de rseaux, trois octets tant attribus leur
adressage. Seuls 8 bits demeurent pour dsigner les htes, ce qui correspond 254 (28-

INF1160-ProtocolesReseaux-9sept13.doc 9
2) machines au sein de 2 097 152 (221) rseaux. Un tel adressage se distingue par ses
trois premiers bits, dont la valeur est 110. La plage des adresses des rseaux de classe
C dbute 192.0.0.1 et se termine 223.255.225.254.

Le rseau de classe D est dun usage spcial. Les paquets destins ce rseau sont
reus par tout hte inscrit cet effet. Le travail est effectu par le routeur le plus proche
qui doit disposer dune liste de destinataires et qui dupliquera et routera les paquets en
consquence. Si le routeur nest pas dans le chemin de distribution, il tente de sinscrire
auprs du routeur suivant. Le processus est rpt de routeur en routeur jusqu ce que
tous les routeurs entre les expditeurs et les destinataires aient transmis le paquet. Le
fait que ce ne soit pas lexpditeur mais les routeurs concerns qui dupliquent au besoin
les paquets minimise la charge du rseau. Ce procd est particulirement bien adapt
la diffusion de contenus multimdias.

Chaque paquet IP contient ladresse 32 bits de lexpditeur et du destinataire.


Lidentificateur de classe indique le nombre de bits constituant ladresse du rseau. Un
routeur peut extraire son adresse mais aussi celle dautres rseaux et router le paquet.

De nombreux espaces dadressage sont rservs, notamment un par classe dadresses.


Les adresses de cette plage ne peuvent semployer dans Internet car elles sont
rserves aux rseaux locaux et privs. Cela garantit une frontire tanche et empche
le routage, vers Internet, de paquets destination locale. La communication dun tel
rseau avec Internet seffectuera travers un routeur spcial, par la technique de lIP
masquerading. La mthode consiste exploiter une adresse IP routable unique par la
totalit des machines du rseau local. Elle est employe conjointement dans le cas de
connexions intermittentes et sutilise donc par le biais dun classique fournisseur daccs.
Nous avons regroup les plages dadresses rserves dans le tableau suivant.

Plages dadresses attribues aux rseaux privs


10.0.0.0 10.255.255.255 Rseau classe A
172.16.0.0 172.31.255.255 Rseau classe B
192.168.0.0 192.168.255.255 Rseau classe C

Tableau 3 : Plages dadresses destines aux rseaux privs


Notez que la premire adresse dun rseau le reprsente dans sa totalit. Ainsi,
ladresse 192.168.0.0, qui dpend du masque de sous-rseau, comme nous le verrons
plus loin, ne peut pas tre attribue un hte. La dernire adresse de la plage,
galement dpendante du masque de sous-rseau, ne peut pas non plus tre attribue
une machine puisquil sagit de ladresse de diffusion gnrale (broadcast).

Les adresses IP sont attribues de manire centralise par le Network Information


Center (NIC). Un rseau connect en permanence Internet doit donc recevoir une
plage dadresses attribues par le NIC. La demande est gnralement effectue par le
fournisseur daccs qui attribue la ligne fixe. Il est alors possible de nacheter que des
parties de rseaux de classe C.

Tout hte dInternet se devant de possder au moins une adresse unique, mais pouvant
en possder plusieurs, et les adresses ayant t attribues, aux dbuts dInternet, de
faon trs librale, il nexiste actuellement plus de rseaux disponibles en classe A ou B.

INF1160-ProtocolesReseaux-9sept13.doc 10
Les sous-rseaux (subnetting)
Un sous-rseau est une plage dadresses IP dune mme adresse rseau. Ces sous-
rseaux peuvent tre runis par des routeurs et former un rseau plus vaste. La plage
dadresses attribue par le NIC ne pouvant sexploiter sans une structuration en un
rseau de plusieurs sous-rseaux, il est ncessaire de raliser une rpartition ordonne
de cette plage. Cette subdivision sappelle le sous-rseautage.

Le sous-rseautage, pourquoi?
Un rseau sera articul en plusieurs ensembles logiques de faon en quilibrer la
charge. Cette articulation est souvent calque sur lorganisation gographique des
machines, leur rpartition en tages ou en btiments, ou sur lorganisation de
lentreprise en services et en fonctions. Il convient de veiller au nombre dordinateurs
grs dans un sous-rseau puisque le but est galement un quilibrage de la charge.
La subdivision du rseau en units indpendantes runies par les routeurs peut
dcharger les sections importantes pour lentreprise, telles que la production ou le
centre de calcul, et fiabiliser le fonctionnement. Le NIC tente dattribuer des classes
dadresses appropries, mais cet organisme ne peut videmment pas prendre en
compte les caractristiques physiques dun rseau dont il ignore tout. Il tente plutt, en
fonction de lquipement prvisible, daffecter une identification de rseau cohrente
avec le but du rseau.
Une entreprise aux nombreuses filiales peut recevoir, par exemple, une adresse unique
de classe B que le gestionnaire de rseau dcoupera de manire approprie au sein de
la socit. Selon cet exemple, il dispose de 16 bits pour ladressage des htes. Si les
services sont relis par des routeurs, les donnes nont transiter par eux que lorsque
cela est rellement ncessaire.
Dans le cas contraire, la charge de la totalit du rseau pourrait crotre de manire
inacceptable en raison de transports inutiles. Lutilisation de routeurs ne se justifierait
galement plus. Cela ne peut tre assur que lorsque le routeur distingue le segment
physique auquel les donnes sont adresses. Pour lui permettre la prise de dcision,
chaque segment recevra une adresse de sous-rseau propre qui se transcrira en
masque de sous-rseau. Comme nous lavons voqu, le masque de sous-rseau sert
distinguer la partie de ladresse de la partie hte.

Il est possible de subdiviser la plage attribue par le NIC en adresses de rseaux, en


adresses de machines. Dans le cas dadresses de classe A ou B, cette subdivision est
souvent, dans un but de simplification, ralise la limite dun octet. Ainsi, un rseau de
classe B peut employer le troisime octet en tant quidentificateur de sous-rseau et le
quatrime pour dsigner les machines. Cela se transcrirait par 254 rseaux de 254
machines chacun.
Toutefois, avant de procder cette rpartition, il faut rflchir aux besoins des
ordinateurs et des sous-rseaux, en fonction de leur nombre et de leur charge. Il est
possible quune section du rseau require plus de 254 stations ou quun nombre
restreint dordinateurs gnre un trafic intense quil conviendrait de circonscrire dans un
petit sous-rseau.
De mme, il peut se rvler ncessaire de subdiviser un rseau de classe C bien que
nous ny distinguons pas les frontires naturelles et claires dun rseau de classe B. Il
est donc possible de subdiviser un rseau au sein dun octet.
Selon lexemple de la classe C, nous disposons de 8 bits pour ladresse de lhte. Deux
mthodes nous permettent de raccorder 60 htes rpartis dans 4 segments physiques
du rseau :

INF1160-ProtocolesReseaux-9sept13.doc 11
Sans sous-rseau : nous ignorons la structure physique et attribuons sans plan les
adresses aux htes. La totalit des routeurs doit connatre les adresses qui
correspondent aux diffrents segments de faon pouvoir effectuer le routage ou
se contenter de faire suivre tous les paquets, ce qui remet en cause leur intrt.
Lorsquon ajoute un hte, il faut mettre jour la totalit des tables de routage, ce qui
correspond un travail de maintenance important.

Avec sous-rseau : nous rservons 2 bits des 8 bits dadressage dhte pour
identifier les sous-rseaux. Ces 2 bits permettent de dfinir 22 = 4 sous-rseaux. Les
6 bits restants dsigneront les htes de chaque sous-rseau, soit 26=64 ordinateurs.
Les 2 bits internes didentification de sous-rseau pourront tre utiliss par les
routeurs pour prendre dautres dcisions. Aucune modification des tables de routage
nest ncessaire en cas dajout dun ordinateur tant que les bits rservs cet
adressage suffisent pour le nombre dordinateurs installs dans le sous-rseau.

Lexemple suivant reprsente la rpartition dun rseau de classe B en plusieurs sous-


rseaux de classe C.

2 14 bits 16 bits
bits
1 0 ID de rseau ID hte

2 14 bits 8 bits 8 bits


bits
1 0 ID de rseau ID de sous-r ID dhte

Figure 5 : Subdivision dun espace dadressage de classe B en sous-rseaux de classe C

Une adresse internet correspond ainsi une structure de trois niveaux :


identificateur du rseau;
identificateur de sous-rseau;
identificateur de lhte dans le sous-rseau.

Description d'un paquet IP


Le protocole IP exploite une structure divise en deux, dfinie dans la RFC 791. La
premire partie se compose de len-tte et la seconde des donnes. Len-tte reoit
toutes les informations dont IP et les mcanismes qui lui sont relis, routeur ou
ordinateur, ont besoin pour transporter les donnes au sein du rseau.

Information
Que sont les RFC?
RFC est labrviation de Request For Comment. Il sagit dcrits donnant les dtails
techniques et le fonctionnement interne de la famille de protocoles TCP/IP. Les
standards IP ne sont pas dvelopps par un comit central mais labors en accord
avec la communaut internet. En principe, tout membre de la socit internet peut
participer au dveloppement en rdigeant une RFC. Celle-ci sera traite et classifie
par des experts techniques ou un diteur de RFC. Les niveaux de classification sont :

INF1160-ProtocolesReseaux-9sept13.doc 12
ncessaire,
recommande,
facultative,
usage limit,
non recommande.
La classification lui attribue un numro dordre. Lorsquune RFC est mise jour,
lancienne version nest ni supprime ni modifie. Une nouvelle RFC est cre et
diffuse sous un nouveau numro. De ce fait, lorsque lon consulte une RFC, on doit
toujours vrifier sil nen existe pas une version plus rcente.

Les paquets IP sappellent des datagrammes. Un datagramme peut se comparer


lancien tlgramme, do la similitude de nom. Il sagit dune certaine quantit de
donnes, avec adresses et expditeur, transmise un destinataire. Il nexiste pas de
mcanisme de scurit tel un accus de rception ou un retour lenvoyeur confirmant
la rception lexpditeur.

Len-tte dun paquet IP comporte plusieurs zones de donnes regroupes en blocs de


32 bits, ce qui est trs pratique pour la prsentation et la description des diffrentes
zones. Ces donnes salignent verticalement et donnent au datagramme IP la structure
reprsente dans la figure 7.

Figure 6 : Datagramme IP

Les champs de len-tte IP :


Version (4 bits) : ce champ dsigne la version avec laquelle le paquet IP a t cr.
Sont actuellement utilises les versions 4 et 6, principalement la version 4. Il sagit des
adresses IP que nous connaissons, formes de 4 octets, 32 bits. Cette version est
encore la plus courante. La version 6 devrait la remplacer sous peu.
Les datagrammes des deux versions sont grs par le Net, mais ils sont incompatibles
et ne peuvent semployer dans un mme flot de donnes.

INF1160-ProtocolesReseaux-9sept13.doc 13
IHL Internet Header Length (4 bits) : IHL indique la longueur de len-tte IP en tant que
multiple de 32, autrement dit de 4 octets. La section Options de 4 octets est galement
compte. Une longueur de 5 indique que seul len-tte fixe de 5 x 32 bits = 160 bits = 20
octets est utilis, cest--dire quaucune option nest dfinie. La valeur maximale binaire,
1111 = 15 dcimal, correspond une longueur den-tte de 15 x 32 bits = 480 bits = 60
octets.

Type de services (8 bits) : ce champ dfinit la qualit de service requise. Le champ de 8


bits sanalyse de la manire suivante :

Priorit Dlai Dbit Fiabilit Cot 0


(D) (T) (R) (C)
(3 bits) (1 bit) (1 bit) ( 1 bit) (1 bit) (1 bit)

Priorit (3 bits) : ces bits attribuent au datagramme un niveau de priorit parmi 8. Une
valeur forte correspond une priorit galement forte. Les anciens routeurs nen
tiennent pas compte. Les autres bits dfinissent dautres priorits, actives lorsque le bit
est 1. Les routeurs rcents les utilisent.

Les 8 niveaux de priorit dun datagramme


Binaire Dcimal Description
000 0 Normal
001 1 Priority
010 2 Immediate
011 3 Flash
100 4 Flash override
101 5 Critical
110 6 Internet Control
111 7 Network Control

Tableau 4 : Les niveaux de priorit

Dfinition du type de transport


Bit Significatio Description
n
Bit D Dlai Cherche une connexion comportant peu de latence.
Bit T Dbit Cherche une haute vitesse de transfert.
Bit R Fiabilit Cherche un niveau de scurit lev. Les rejets
(discards) sont rares.
Bit C Cot Cherche une route de faible cot.

Tableau 5 : Type de transport

Le dernier bit est inutilis et a pour valeur 0.

INF1160-ProtocolesReseaux-9sept13.doc 14
Longueur du paquet total length (16 bits) : il sagit de la longueur totale du paquet. La
diffrence entre la longueur de len-tte IP et la longueur du paquet fournit la quantit de
donnes utiles. Une valeur de 16 bits correspond la longueur maximale, soit 65 535
octets. La plupart des types de rseaux tels Ethernet ne grent pas cette taille de
paquets et ces derniers seront fragments. Le champ ne contient donc pas la taille
totale des donnes mais plutt de celles contenues dans une trame.

Calcul des adresses rseau

Lorsque lon sait quelle classe dadresses doit tre subdivise et le nombre dordinateurs
et de sous-rseaux qui doivent tre adresss, ltape suivante consiste dfinir le
masque de sous-rseau. Le but de ce masque est de permettre un ordinateur de
dterminer les paquets IP quil peut mettre directement dans le rseau. Les paquets
dont le destinataire nest pas dans le sous-rseau doivent tre transmis un routeur
cest--dire changer de sous-rseau. Ce masque dterminera galement la taille du
sous-rseau. Examinons pour cela la structure dune adresse IP.

Ladresse rseau crite sous la forme de 4 valeurs dcimales correspond une unique
valeur de 32 bits contenant lidentificateur du rseau et celui de lhte. Le masque de
sous-rseau distingue les bits dsignant le rseau de ceux dsignant le sous-rseau. Le
masque de sous-rseau comporte donc galement 32 bits, exprims aussi sous la
forme de 4 nombres dcimaux. Un ET logique (opration boolenne) opr entre les
adresses cible et source et le masque de sous-rseau indique si la destination du
paquet figure dans le mme sous-rseau. Chaque bit de ladresse est compar au bit
correspondant du masque. Si le bit du masque est 1, le bit correspondant de ladresse
est transmit au rsultat. Si le bit est 0, le bit correspondant de ladresse est galement
0 dans le rsultat. Le rsultat de lopration correspond la partie rseau de ladresse.

Information
La fonction boolenne ET
Le tableau suivant montre lopration de la fonction boolenne ET sur
les diffrentes combinaisons possibles avec 2 bits:

Bit de ladresse Bit du masque de Rsultat


sous-rseau
0 0 0 ET 0 = 0
0 1 0 ET 1 = 0
1 0 1 ET 0 = 0
1 1 1 ET 1 = 1

INF1160-ProtocolesReseaux-9sept13.doc 15
Nous avons regroup quelques exemples dadresses dans le tableau suivant.

Calcul de ladresse rseau


Octet 1 Octet 2 Octet 3 Octet 4
Adresse source 192 170 11 32
(binaire) 11000000 10101010 00001011 00100000
Adresse cible 192 170 1 33
(binaire) 11000000 10101010 00000001 00100001
Masque de sous- 255 255 255 0
rseau
(binaire) 11111111 11111111 11111111 00000000
Rsultat pour 192 170 11 0
ladresse
source :
(binaire) 11000000 10101010 00001011 00000000
Rsultant pour 192 170 1 0
ladresse cible :
(binaire) 11000000 10101010 00000001 00000000
Tableau 6 : Calcul de l'adresse rseau
Les bits dsignant lhte sont ainsi mis zro et ceux identifiant le rseau sont
conservs.
Le rsultat de lopration applique aux adresses cible et source est ensuite compar. Si
les deux adresses de rseau sont semblables, le destinataire fait partie du mme sous-
rseau. Dans le cas contraire, le paquet est transmis la passerelle par dfaut, cest--
dire le routeur. Dans lexemple du tableau 5, il est clair que rseau source (192.170.11.0)
et rseau cible (192.170.1.0) sont diffrents et que les donnes doivent tre routes.

Si on utilise les adresses prconises par le NIC sans crer de sous-rseaux, il est
possible de reprendre sans modification les masques de sous-rseau cits dans le
tableau 6.

Masques de sous-rseau correspondant aux adresses prconises par le NIC


Espace Masque de Nombre maximal Nombre maximal
dadressage IP sous-rseau de rseaux dordinateurs par rseau
Rseau classe A 255.0.0.0 126 16 777 21
Rseau classe B 255.255.0.0 16 384 65 534
Rseau classe C 255.255.255.0 2 097 152 254

Tableau 7 : Masque d'un sous-rseau

Dans le cas dun rseau interne, pour assigner des adresses rseau, il suffit de
reprendre lun des espaces dadressage prconiss, le plus souvent un rseau de la
classe C, et de dclarer le masque standard correspondant. Le problme est diffrent
dans le cas dune adresse IP officielle. Celle-ci ne correspondant pas des ressources
infinies et un rseau de classe A tant rarement ncessaire, mme dans le cas dun trs
grand organisme, et, enfin, une subdivision se justifiant probablement par la structure
physique de rseau, lespace dadressage doit tre partag.

INF1160-ProtocolesReseaux-9sept13.doc 16
Masques de sous-rseau dun rseau classe C
Nombre Masque de Nombre Masque de sous-rseau en binaire
de sous- sous-rseau maximal
rseaux dordinateurs
par rseau
2 255.255.255.128 126 11111111.11111111.11111111.10000000
4 255.255.255.192 62 11111111.11111111.11111111.11000000
8 255.255.255.224 30 11111111.11111111.11111111.11100000
16 255.255.255.240 14 11111111.11111111.11111111.11110000
32 255.255.255.248 6 11111111.11111111.11111111.11111000
64 255.255.255.252 2 11111111.11111111.11111111.11111100

Tableau 8 : Exemple de masque de sous-rseau

Le tableau 8 illustre les masques de sous-rseau de classe C. Les sous-rseaux se


composent des parties suivantes :

Masque de sous-rseau de la classe dadresses;


Masque subdivisant la classe dadresses en sous-rseaux.

Le masque de rpartition en classes dadresses correspond au nombre de bits utiliss


pour le masque de sous-rseau. Comment celui-ci est-il calcul?
Nous devons dabord dterminer le nombre dadresses htes ncessaires dans le sous-
rseau. Si nous disposons, par exemple, dun rseau de classe C et que nous ayons
besoin au plus de 20 adresses dordinateur par sous-rseau, alors, selon le tableau 7,
nous pouvons effectuer une rpartition dans 8 sous-rseaux au plus. Cela nous donne
256/8 = 32 adresses IP par rseau, dont la premire sera rserve lidentification du
sous-rseau et la dernire la diffusion gnrale. Nous disposons donc en fait de 30
adresses IP.
Malheureusement, plus le rseau est petit, plus la perte dadresses augmente. Une
subdivision en 64 sous-rseaux ne nous permettrait dadresser que 64 * 2 = 128
ordinateurs. Le nombre dordinateurs par sous-rseau tant dtermin, nous en
dduisons le nombre de bits attribus lidentification du sous-rseau en soustrayant
les bits utiliss de ceux disponibles.

Exemple :
Un rseau de classe B fournit 16 bits pour lidentification de lhte. Si nous nutilisons
que 6 bits pour identifier les htes, nous disposons de 10 bits pour identifier les sous-
rseaux. Cela nous donne la rpartition suivante :

16 bits 10 bits 6 bits


ID de rseau ID de sous-rseau ID dhte

Les bits du masque qui sont utiliss pour lidentification des htes doivent tre 0 alors
que les bits qui ne sont pas employs pour lidentification des htes doivent tre 1. Le
masque de sous-rseau aura donc la forme :

1111111111111111 1111111111 000000


ID de rseau ID de sous-rseau ID dhte

INF1160-ProtocolesReseaux-9sept13.doc 17
correspondant 11111111.11111111.11111111.11000000 en binaire. La conversion en
dcimal donne le masque 255.255.255.192.
Le rseau de classe B est subdivis en 210 = 1 024 sous-rseaux puisque 10 bits sont
rservs au masque de sous-rseau. Lidentificateur des htes se dfinit sur 6 bits, ce
qui fournit 26 adresses htes pour chaque sous-rseau. Leur plage stend de 1 62,
soit 64 adresses au total, dont nous dduisons la premire et la dernire adresse qui
sont rserves. Les deux bits de poids fort du dernier octet font partie de lidentificateur
de sous-rseau.
En admettant que lentreprise ait reu du NIC ladresse de classe B 129.1.0.0, il sagit
maintenant dobtenir ladresse des 1 024 sous-rseaux et les adresses htes dans
chaque sous-rseau.

16 bits 8 bits 2 6 bits


bits
ID de rseau ID de sous-rseau ID dhte

tant donn que les 16 premiers bits sont invariables dans une adresse de classe B, on
va se concentrer sur les 16 derniers bits dont non dispose, soit 10 bits pour identifier les
sous-rseaux et 6 bits pour identifier les htes dans chaque sous rseau.

8 bits 2 bits 6 bits


ID de sous-rseau ID dhte

Les sous-rseaux possibles donc varient de 0000000000 1111111111. Prenons


comme exemple le sous-rseau 0000000000. Les 6 bits rservs aux htes peuvent,
eux, varier entre 000001 et 111110.

00000000 00 000001 111110


ID de sous-rseau ID dhte

Pour ce qui est du sous-rseau 0000000000, nous avons donc la plage dadresses
suivante :
00000000.00000001 00000000.00111110 (binaire),
0,1 0,62 (dcimal).
Le sous-rseau 0000000000 propose la plage dadresses effectivement exploitables
129.1.0.1 129.1.0.62.
Le mme exercice peut tre rpt pour les sous-rseaux allant de 0000000001
1111111111. La plage complte dadresses effectivement exploitables serait alors de
129.1.0.1 129.1.255.254.

Information
Le supernetting
Le masque de sous-rseau permet, linverse du subnetting, de regrouper
plusieurs rseaux de classe C jointifs en un rseau de classe B. Ce procd
sappelle le supernetting et ne prsente un intrt que dans des cas trs spciaux.
Par exemple, on pourrait combiner 8 rseaux de classe C jointifs, soit 202.61.0.0
202.61.7.0 en un seul rseau de 211 - 2 = 2 046 htes en utilisant un masque de
sous-rseau de 255.255.248.0 (dcimal) ou
11111111.11111111.11111000.00000000 (binaire). Dans ce cas, 11 bits sont
rservs pour identifier les htes; et le masque de sous-rseau comprend 21 bits.

INF1160-ProtocolesReseaux-9sept13.doc 18
Exemple de sous-rseau
Illustrons ces explications par lexemple dune entreprise de taille moyenne ayant des
locaux sur deux sites.
Dans un rseau de classe C physiquement divis en deux, il existe deux routeurs, un
dans chaque partie, qui, dans un domaine, constituent la passerelle par dfaut. Ils sont
relis et unissent, par consquent, les deux parties du rseau. Cent ordinateurs au plus
sont raccords chacun des sous-rseaux. Se posent alors les questions suivantes :
quoi ressemble le masque de sous-rseau des parties de rseau qui sont,
rappelons-le, physiquement isoles?
Quelles adresses pouvons-nous attribuer au sein des sous-rseaux?
Il sagit ici dune division en deux du rseau, chaque partie pouvant recevoir au plus 126
machines. La passerelle par dfaut, cest--dire le routeur, demandera une adresse
dans chaque sous-rseau, par laquelle il est joignable partir de chacun deux.
Lidentificateur de sous-rseau se composera donc dun seul bit. En incluant les 24 bits
du masque de rseau, le masque de sous-rseau comprend 25 bits.

24 bits 1 bit 7 bits


ID de rseau ID de ID dhte
sous-
rseau

Le sous-rseau 0 fournit la plage dadresses 00000001 01111110, soit de 1 126 en


dcimal.
Le sous-rseau 1 fournit la plage dadresses 10000001 11111110, soit de 129 254
en dcimal.
Le masque de sous-rseau scrit en binaire : 11111111.11111111.11111111.10000000,
soit 255.255.255.128 en dcimal.

Les protocoles Internet IPv6


Afin de satisfaire les exigences de lInternet, un nouveau protocole a t conu (mais
non encore dploy) : le protocole IP version 6 ou IPv6 . Cependant, IPng existe
toujours, cest--dire IP nouvelle gnration. Actuellement, la version en cours
dutilisation est la version 4. Selon les experts de la question IP , il faut sattendre
cependant ce que lInternet tel que nous le connaissons se heurte de srieuses
difficults, qui dcoulent de la croissance trop rapide du rseau des rseaux et des
limites inhrentes la conception de ses protocoles de communication, car il a t
constat que la taille de lInternet double chaque anne.

LInternet, dans sa croissance exponentielle, entrane dans son sillage celle des tables
de routage des quipements qui sont senss connatre toutes les routes mondiales (full
routing). Or, en devenant gigantesque, ces tables posent de srieux problmes aux
oprateurs de services IP. Fatalement, il arrivera un moment o il ny aura plus
dadresses IP disponibles pour les utilisateurs futurs, vers 2010 selon certaines
statistiques. Lorsquon arrivera ce stade, plus aucun serveur web supplmentaire ne
pourra tre configur, plus aucun utilisateur ne pourra crer de nouveaux comptes
auprs dun fournisseur daccs Internet, et plus aucune machine ne pourra tre
configure pour accder au Web. Pour participer aux jeux en ligne, certaines personnes
pourront trouver ce point comme tant un problme trs grave!

INF1160-ProtocolesReseaux-9sept13.doc 19
De nombreuses solutions ont t imagines pour rsoudre ce problme. Ainsi, une
solution prconisait que plutt que dattribuer chaque machine une adresse IP propre,
il ny avait qu cacher plusieurs postes de travail derrire une machine qui, elle,
possderait une adresse IP officielle reconnue. Cette solution est connue sous le nom
de NAT Network Address Translation, traduction dadresse rseau, ou encore, IP
masquerading mascarade dadresse IP. Mais cette solution avait malheureusement
ses limites. En effet, la consquence immdiate faisait quil tait impossible dadresser
les machines caches derrire ladresse globale. Une autre consquence tait
limpossibilit de raliser des connexions point--point. Or, ce type de connexion est
essentiel pour les machines ddies aux jeux en ligne. Cette solution fut abandonne.
Pour avoir plus de dtails sur les NAT, nous vous suggrons de lire larticle RFC 3027.

Une autre approche du problme consistait abandonner lancien protocole de lInternet


(lactuelle suite TCP/IP) avec toutes ses limites dadressage, et de le remplacer par un
autre qui ne soit pas sujet ces limites. La version 6 du protocole Internet pourra remplir
cette fonction. IPv6 est en mesure dadresser une plus grande plage dadresses. Il est
en outre dot dune plus grande richesse fonctionnelle telle que la gestion et la scurit
des domaines privs, le cryptage des donnes ou encore un meilleur support pour les
ordinateurs nomades , le support du temps rel et du multipoint, etc.

IPv6 doit permettre d'adresser un espace beaucoup plus grand,109 rseaux au moins et
fournir des techniques de routage plus efficaces en lien avec un adressage hirarchique.
Il faudra noter au passage que ladressage actuel de IPv4 se fait sur 32 bits tandis que
IPv6 est conu selon une technologie dadressage sur 128 bits. Grce cet adressage,
il nest plus besoin dutiliser NAT, ce qui procure une trs grande souplesse au niveau
de la connectivit pour les machines actuelles architectures autour de IP, de mme
que pour les futurs portables tels que les PDA Personal Digital Assistant, assistant
numrique personnel, mis en uvre par Apple Computer en 1993 qui sont des
dispositifs tenant dans une seule main et qui englobent en particulier des
caractristiques dordinateur, de tlphone, de tlcopieur et des caractristiques
rseau en gnral. Un PDA typique peut fonctionner comme un tlphone cellulaire ou
un tlcopieur. Mais contrairement aux micro-ordinateurs portables, la place du clavier,
ils utilisent des stylos spciaux pour la saisie, puisquils sont dots de logiciels de
reconnaissance de caractres. Certains PDA sont pourvus de la reconnaissance vocale.
Il existe galement des PDA clavier.

Comparaison de IPv6 par rapport IPv4

Le format des adresses de IPv6 stalera donc sur 128 bits plutt que sur 32 bits pour
IPv4. Une partie de cette adresse pourra tre constitue de l'adresse MAC de
l'quipement 48 bits. Enfin, l'adressage sera hirarchique, c'est--dire qu'il sera organis
par zone gographique et (ou) par prestataire de services. Cette organisation de
l'espace d'adressage permettra de rduire considrablement la taille des tables de
routage actuelles.

Par ailleurs, une adresse IPv4 est normalement reprsente par 4 chiffres dcimaux
compris entre 0 et 255 spars par des points. Par exemple, ladresse de lhte local
(localhost) est reprsente par : 127.0.0.1.

INF1160-ProtocolesReseaux-9sept13.doc 20
En thorie, cette reprsentation permet de connecter 232 systmes htes sur Internet.
Cependant, la pratique a dmontr que le groupage en sous-rseaux fait que toutes les
adresses ne peuvent pas tre disponibles.

IPv6, quant lui, permet dadresser thoriquement 2128 htes sur Internet. Ce qui, de
toute vidence, est un trs grand nombre de machines adressables, et largement
suffisant pour couvrir tous les besoins actuels (PAD, tlphones cellulaires, mme la
tlphonie par Internet!) sans difficults. Pour reprsenter un adressage IPv6, on utilise
un groupe de huit chiffres hexadcimaux spars par un deux-points ( : ). Pour
reprendre lexemple de ladresse de boucle dun hte, en IPv6, sa reprsentation pourra
tre des plus simples. En effet :

127.0.0.1 en IPv4 est quivalente ::1 en IPv6.

En fait, la particularit de cette reprsentation est que les nombres non significatifs (nuls)
sont tout simplement remplacs par :: . Mais attention, cette squence ne peut
apparatre quune seule fois dans une adresse IP!Ainsi, la reprsentation tendue de
cette adresse est :

0:0:0:0:0:0:0:1

Vous avez pu noter au passage que le 127 de lhte local a disparu. Il na plus de
raison dtre. Cest la nouvelle convention.

Voyons un autre exemple :

fe80::2a0:d2ff:fea5:e9f5
est aussi quivalent
fe80:0000:0000:0000:02a0:d2ff:fea5:e9f5

Pour rendre les adresses IP grables, on les divise en deux parties : les bits de la
section rseau (netbits) dfinissent le rseau sur lequel est connecte une machine et
les bits de la section hte (hostbits) dfinissent lappartenance dune machine un
rseau ou un sous-rseau. Pour IPv4 et IPv6, ces bits sont ainsi dfinis : les netbits
sont les bits qui se trouvent gauche (les bits les plus significatifs) tandis que les
hostbits sont ceux qui se trouvent droite (les bits les moins significatifs).

INF1160-ProtocolesReseaux-9sept13.doc 21
0<- - - - - - - - - - - - - - - - - - - - ->128
+--------------------+--------------------+
| n netbits |(128 n) hostbits |
+--------------------+--------------------+

L'en-tte du paquet IPv6 est fortement simplifi (7 champs au lieu de 14 dans IPv4). Il
inclut un champ d'extension pour les fonctionnalits optionnelles (scurit, source
routing, etc.).
Les options de IPv6 sont places dans des en-ttes spars, intercals entre l'en-tte
IPv6 et l'en-tte de la couche transport.

En-tte de IPv4 (sur 20 octets)

Version Taille de len-tte Type de service Taille du datagramme


Identification Fanion Dplacement du fragment
Dure de vie Protocole Somme de contrle de len-tte
Adresse IP source
Adresse IP de destination
Options et bourrage

Figure 7 : Format du datagramme IPv4

Version (4 bits) (ici, IPv4)

Taille de len-tte (4 bits)


Longueur de l'en-tte en mots de 32 bits. La valeur minimale est 5 (20 octets sans
option) et le maximum 15 (donc les options sont limites 40 octets).

Type de service (ToS) (8 bits)


Ce champ permet en thorie de distinguer diffrentes qualits de service et suppose
que tous les paquets ne sont pas traits de la mme faon. Ce champ se dcompose en
3 bits de priorit (donc 8 niveaux) et trois indicateurs permettant de privilgier le dbit, le
dlai ou la fiabilit. Ces champs sont rarement utiliss dans l'Internet actuel, mais
pourraient tre utiliss pour les mcanismes de qualit de service actuellement en cours
de dfinition (Diffserv).

Longueur totale ou taille du datagramme (16 bits)


Cest la longueur totale du nombre d'octets complet du datagramme, en-tte IP compris.
Il y a donc une limite de 216 - 1 octets.

Identification (16 bits)


Ce numro est affect par l'metteur et sert en particulier identifier les fragments d'un
mme paquet.

Indicateurs ou drapeaux ou fanions (3 bits)


Le premier bit est actuellement inutilis.
Deux indicateurs sont utiliss dans le cadre de la fragmentation :
Don't frag : le paquet ne doit pas tre fragment si l'indicateur vaut 1.
More frag : le paquet est fragment et ce n'est pas le dernier fragment si l'indicateur vaut
1.

INF1160-ProtocolesReseaux-9sept13.doc 22
Dplacement du fragment (Fragment Offset ou Offset) (13 bits)
Ce paquet est un fragment, et sa position par rapport au dbut du paquet initial est
donne en nombre de mots de 8 octets (tous les fragments sauf le dernier sont donc
aligns sur des multiples de 8 octets).

Dure de vie (TTL Time To Live) (8 bits)


Ce champ est initialis par l'metteur puis diminu dans chaque routeur travers
(gnralement de 1). Quand la dure de vie arrive 0, le paquet est abandonn (avec
mission d'un message ICMP).
Un fragment arriv destination voit aussi sa dure de vie diminuer tant que le paquet
n'est pas complet, et peut donc tre abandonn (message ICMP).

Protocole (8 bits)
Donne le numro du protocole de la couche au-dessus de IP.

Contrle d'en-tte (Header Checksum) (16 bits)


Contrle sur l'ensemble des octets de l'en-tte. Un paquet erron est abandonn
silencieusement. Il n'y a pas de contrle sur les donnes du paquet.

Adresse source (32 bits)


Adresse IP de l'metteur : adresse destination unique (unicast), gnralement celle de
l'interface par laquelle le paquet est envoy.

Adresse destination (32 bits)


Adresse IP du rcepteur : peut tre une adresse destination unique, multidiffusion
(multicast) ou diffusion gnrale (broadcast).

Options
Ce champ facultatif peut contenir une ou plusieurs options, dont la longueur totale est un
multiple de 4 octets avec un maximum de 40 octets. Il existe des options courtes
comportant uniquement un champ type d'un octet, et des options longues comportant un
champ type (1 octet), un champ longueur (1 octet) et des paramtres.

En-tte de IPv6 (sur 40 octets)

Version Priorit tiquette didentification de flux


Charge utile En-tte suivant Nombre de sauts
Adresse IP Source
Adresse IP de destination

Figure 8 : Format du datagramme IPv6

Version : (4 bits) pour IPv6.

Priorit (Priority) : (4 bits) pour la priorit. Le champ version est la mme place que le
champ version de la IPv4.

tiquette didentification de flux (Flow Label) : (24 bits) pour la qualit de service.

INF1160-ProtocolesReseaux-9sept13.doc 23
Charge utile (Payload Length) : (16 bits) (entier non sign) le nombre d'octets qui suit.
Cest la longueur de la charge utile , soit le reste du paquet qui suit len-tte de IPv6.
Il faut noter que tous les en-ttes dextension prsents sont considrs comme faisant
parti de la charge utile, cest--dire quils sont inclus dans le dcompte de la longueur.

En-tte suivant (Next Header) : (8 bits)


Slecteur sur 8 bits. Identifie le type de len-tte suivant immdiatement len-tte IPv6.
Utilise les mmes valeurs que le champ protocole dIPv4.

Nombre de sauts (Hop Limit) : (8 bits) (entier non sign)


Dcrment de 1 par chaque nud que le paquet traverse. Le paquet est limin si le
nombre de sauts maximum arrive zro.

Adresse IP source (Source Address) : (128 bits), l'adresse de l'envoyeur.

Adresse IP de destination (Destination Address) : (128 bits), l'interface de destination.


Sauf si l'en-tte de route optionnelle est prsent.

Nouvelles fonctionnalits du protocole IPv6

La scurit, tant dcrie ou tant vante selon le point de vue o l'on se place , sera
rendue par des fonctions d'authentification et dintgrit des donnes (SAID Security
Association Identifier, MD5, etc.), utilises entre les stations source et destination. La
fonction de confidentialit est assure par le chiffrement partiel (donnes seules) ou
complet du datagramme. Pour plus de dtails sur les mcanismes de scurit retenus
pour IPv6, nous vous recommandons de consulter les appels de commentaires (RFC
Request for comments) 1826, 1827, 1828 1829.

En plus de la mobilit des quipements sur les rseaux, la scurit tait un autre
pralable au successeur de IPv4. Ainsi, IPv6 intgre IPsec qui permet lauthentification,
le cryptage et la compression du trafic IP. lexception des protocoles tels que SSL
Secure Sockets Layer ou Ssh Secure Shell de la couche application, tout le trafic IP
internud est pris en compte sans aucun paramtrage des applications. Lavantage est
que toutes les applications dune machine peuvent bnficier du cryptage et de
lauthentification et, de plus, ces gestions peuvent tre paramtres par machine ou par
rseau et non pas par service. On peut trouver une documentation sur IPsec en
consultant le RFC 2411, la description propre du protocole pouvant tre trouve
RFC 2401.

Le routage en fonction de l'adresse de la source (Source Routing) (IPv4 ne route qu'en


fonction de l'adresse de destination) sera implant grce au SDRP Source Demand
Routing Protocol. Il permettra le routage diffrenci (ou politique ).

La configuration automatique des quipements sera rendue possible grce un


protocole antrieur la spcification de IPv6 mais qui sera adapt en consquence : le
DHCP Dynamic Host Configuration Protocol (RFC 1541). Il sagit dune fonctionnalit
qui vise simplifier la phase de connexion d'un quipement au rseau. Cette
caractristique est communment appele le plug and play . Elle permettra
galement de grer la mobilit des quipements en rendant aise la numrotation ou
renumrotation en cas de besoin.

INF1160-ProtocolesReseaux-9sept13.doc 24
La multidiffusion devient une proprit intrinsque de IPv6 pour les routeurs comme
pour les postes de travail. Ce qui implique que dans le monde de IPv6, on pourra se
passer de Mrouted sur les stations, et que le rseau Mbone n'aura plus de raison d'tre :
le trafic multipoint deviendra alors compltement banalis.

Dans lunivers de IP, il existe trois manires pour communiquer avec un hte : la
diffusion destination unique (unicast), diffusion gnrale (broadcast) et la
multidiffusion (multicast), la plus simple tant la diffusion individuelle.

Pour IPv4, une adresse de diffusion individuelle est ladresse IP normale attribue un
hte. Il en va de mme pour les bits dadresse. En ce qui concerne ladressage de
diffusion utilise pour lensemble des htes appartenant un mme sous-rseau, les
netbits ne sont identiques que pour le rseau tandis que les hostbits sont 1 . Les
adresses de multidiffusion sont quant elles employes pour joindre un certain nombre
de machines appartenant un mme groupe de multidiffusion, tant entendu que ces
machines peuvent se trouver nimporte o sur Internet. Il faut reconnatre que IPv4
nutilise pas tellement la multidiffusion. Il ne sen sert que pour trs peu dapplications
telles que la diffusion vido.

En ce qui concerne IPv6, les adresses de diffusion individuelle sont identiques celles
de IPv4. Par contre, ladressage pour les diffusions de IPv4 nest plus valable pour IPv6
et cest ce niveau que la multidiffusion entre en jeu. Toutes les adresses rseau
comprises dans ff::/8 sont rserves aux applications de multidiffusion. De plus, deux
adresses spciales de multidiffusion annulent la diffusion en provenance de IPv4. Lune
delles est ladresse de multidiffusion all routers, et lautre all hosts. Ces adresses sont
spcifiques aux sous-rseaux. Ainsi, un routeur connect deux sous-rseaux peut
adresser tous htes ou tous les routeurs de nimporte quel sous-rseau auquel il est
reli. Dans ce cas, ces adresses seront du genre :

ff0X::1 pour tous les htes et


ff0X::2 pour tous les routeurs,

Et, toujours dans lexemple ci-dessus, X identifie le rseau.

Enfin, ntant pas en mesure de pouvoir numrer toutes les fonctionnalits de IPv6
sans renvoyer aux documents de rfrence (RFC 1752 et I-D[1][note 1]), on voquera
pour terminer les fonctionnalits de gestion des applications en temps rel. Elle sera
rendue possible par l'utilisation du champ d'en-tte Flow Label, qui permet de
diffrencier certains flux de donnes par rapport aux autres. Cela ncessitera la mise en
uvre d'un mcanisme de contrle, notamment sur les quipements de routage tels que
RSVP Ressource reSerVation Protocol, par exemple I-D[3].

La transition de IPv4 vers IPv6 dont l'une des donnes majeures est la vitesse
d'puisement des adresses IPv4 peut se dcouper en trois phases :

Phase o seuls des quipements IPv4 existent.

On arrive aujourd'hui la fin de cette phase, puisque de nombreux constructeurs sont


sur le point de proposer les premires versions de IPv6 pour les postes de travail et les
routeurs (sans parler des plates-formes de tests dj en place).

Phase de coexistence d'quipements IPv4 et IPv6.

INF1160-ProtocolesReseaux-9sept13.doc 25
Cette phase sera probablement trs longue et caractrisera l'Internet du sicle prochain.

Enfin, phase o seuls subsisteront des quipements IPv6.

Trois techniques, dcrites sommairement dans les paragraphes qui prcdent, ont t
spcifies ce jour, ce qui ne prjuge pas de l'mergence d'autres possibilits :

la double pile IP , o chaque quipement implante compltement les deux


protocoles IP (v4 et v6);
l'encapsulation (tunneling) des paquets IPv6 dans des en-ttes IPv4 pour les
acheminer travers une infrastructure IPv4;
la traduction des en-ttes IPv6 en en-ttes IPv4 (voire l'inverse...).

Nanmoins de nombreuses implantations sont en tests chez les constructeurs tant pour
les postes de travail que pour les quipements de routage.

Il sagit maintenant de dterminer ce qui doit migrer vers IPv6 et quel moment. La
rponse pourra tre lie aux priorits de chacun, mais aussi aux possibilits nouvelles
offertes par IPv6 et qui, pour certaines d'entre elles au moins, vont probablement
devenir essentielles aux applications courantes de lavenir : applications de
vidoconfrence ou en temps rel, ncessitant une qualit de service garantie, la
configuration automatique des quipements, la scurit des donnes transportes.

Pour plus d'informations sur les dveloppements de IPv6, on peut toujours consulter les
pages suivantes :

http://www.fr.ipv6tf.org/
http://www.g6.asso.fr/tff/index.php/Main_Page
http://playground.sun.com/pub/ipng/html/ipng-main.html

Voici quelques sources dinformations sur le dveloppement de IPv6 :


RFC 1550- IP: Next Generation (IPng) White Paper Solicitation. Dec 1993
RFC 1726- Technical Criteria for Choosing IP the Next Generation. Dec 1994
RFC 1752- The Recommendation for IP the Next Generation. Jan 1995
RFC 1826- IP Authentication Header. Aug 1995
RFC 1827- IP Encapsulating Security Payload. Aug 1995
RFC 1828- IP Authentication using Keyed MD5. Aug 1995
RFC 1829- The ESP DES-CBC Transform. Aug 1995
RFC 1541- Dynamic Host Configuration Protocol. Oct 1993
I-D[1]- Internet Draft: draft-ietf-ipngwg-ipv6-spec-02.txt. Jun 1995
I-D[2]- Internet Draft: draft-ietf-ngtrans-trans-mech-01.txt. May 1995
I-D[3]- Internet Draft: draft-ietf-rsvp-spec-07.txt. Jul 1995

Le protocole IPX/SPX
Ces deux sigles reprsentent Internetwork Packet Exchange Protocol et Sequenced
Packet Exchange Protocol. Contrairement ce quon pourrait penser, ce protocole na
aucun rapport avec le protocole IP dInternet.

INF1160-ProtocolesReseaux-9sept13.doc 26
IPX/SPX est un protocole spcifique une entreprise. Il sera principalement exploit au
sein de rseaux Novell Netware. Il sagit dun systme de serveurs qui, linstar de
Windows NT/2000 Server, propose des serveurs dimpression et de fichiers ainsi que
des services dannuaire. Le systme repose sur un IPX/SPX spcialement adapt
cette tche. IPX est le protocole de transmission en mode dconnect, qui sintgre
dans la couche OSI 3 et qui assure les fonctions dadressage et de routage des paquets.
SPX a galement t dvelopp par Novell et reprsente une extension dIPX. Il
autorise la transmission oriente connexion des paquets entre les stations et tend la
fiabilit du protocole IPX par sa seule fonction de transport.

Les autres types de protocole (NetBEUI, AppleTalk)

NetBIOS et NetBEUI
Nous nlaborerons pas sur des protocoles dsuets tels que DECNET ou Ethertalk qui
ne se retrouvent plus dans les rseaux modernes.
Le NetBIOS constitue une interface de programmation daccs aux rseaux locaux sous
les systmes dexploitation MS-DOS, OS/2 et certains UNIX exploits sur des
ordinateurs compatibles IBM. Linterface est exploite par le NetBEUI.
NetBIOS et NetBEUI, tous deux dvelopps par IBM, constituent une famille de
protocoles quoique, en toute rigueur, seul NetBEUI corresponde rellement un
protocole. Il sagit en effet dun petit protocole rapide et efficace qui sintgre au niveau
de la couche OSI 4 (la couche transport) et qui autorise une application ouvrir une
session dun programme sur un ordinateur distant.
Lavantage de NetBEUI est sa petite pile de protocoles, ce qui explique quil trouve son
emploi principalement sur les ordinateurs fonctionnant sous MS-DOS. Ceux-ci exigent
un protocole lger et rapide, peu gourmand en ressources.
Le grand dsavantage de NetBEUI est quil nest pas routable et que son application se
limite, par consquent, un segment de rseau. Certain routeurs transmettent bien la
totalit des segments quils grent les paquets NetBEUI quils reoivent, et de ce fait,
seffacent devant NetBEUI, mais le rsultat final est une augmentation de la charge du
rseau alors que le routage est cens la rduire! NetBEUI est donc inadapt aux grands
rseaux.

AppleTalk
Le protocole AppleTalk a t conu par la compagnie Apple pour relier les ordinateurs
de type Macintosh. Il utilise la mthode daccs au support CSMA/CA. Trois vnements
se produisent lorsquun dispositif sattache :
le dispositif sassigne lui-mme une adresse alatoire,
il fait ensuite une diffusion de ladresse pour voir sil y a un autre dispositif avec la
mme adresse,
sinon, le dispositif lutilisera la prochaine fois quil se connectera.
Le protocole AppleTalk sinstalle sur une topologie en arbre ou en bus en fonction du
type de cble utilis et peut prendre en charge jusqu 32 priphriques.

Conclusion

En guise de conclusion, nous devons retenir les points suivants :

INF1160-ProtocolesReseaux-9sept13.doc 27
TCP/IP est une suite de protocoles quon peut qualifier de Super Star ! Cela est d
au fait quil possde des atouts non ngligeables. Cest avant tout une suite de
protocoles ouverts. Les sources en langage C sont disponibles gratuitement sur Internet
et ces protocoles sont dvelopps indpendamment des architectures rseaux
existantes. Elles ne sont donc tributaires daucune architecture ni daucune structure
commerciale. Et tous ceux qui se sentent perfectionnistes dans lme sont invits leur
apporter des amliorations! La majeure partie des informations relatives ces
protocoles sont publies dans les RFC (Requests for comments). Il est donc conseill
de sy rfrer afin de prendre connaissance des dernires amliorations apportes aux
protocoles TCP/IP, ainsi que de la description de nouveaux protocoles, des
commentaires sur la gestion des rseaux et la liste n'est pas exhaustive.

En ce qui concerne l'adressage IP, quelques prcisions supplmentaires simposent.


Nous avons, en effet, dsign un hte par son adresse IP. Or, cette dmarche n'est pas
tout fait exacte. Si nous devons considrer une passerelle, elle est physiquement
connecte au moins deux rseaux diffrents! La passerelle possde ainsi une adresse
IP distincte dans chacun des rseaux. Le mieux serait de dire qu'une adresse IP est une
interface plutt quun hte, car lhte en question peut se retrouver avec plusieurs
adresses IP! On dit d'une machine ayant au moins deux adresses IP qu'elle est du type
multi-homed .

IPv6 est le successeur annonc du protocole IPv4; il est adressable sur 128 bits plutt
que sur les 32 bits de son prdcesseur IPv4. Certains dfenseurs dIPv6 ont mme t
jusqu conclure (aprs calculs) que ladressage dIPv6 permettrait de disposer de
plusieurs milliers dadresses pour chaque mtre carr de la surface terrestre ! Ainsi,
grce ce stock norme dadresses, le problme de la pnurie dadresses IP annonce
semble momentanment cart. On pourrait penser que les longues adresses dIPv6
sont lourdes manipuler puisquelles demandent plus despace mmoire. Pourtant, de
par la conception de IPv6, beaucoup plus ouverte que celle de IPv4, la compilation des
tables de routage est plus rapide, et la compression des donnes plus efficace.

INF1160-ProtocolesReseaux-9sept13.doc 28

Vous aimerez peut-être aussi