Vous êtes sur la page 1sur 36

CHAPITRE 5

Couche Réseaux
Architecture TCP/IP

92
COUCHE RÉSEAU : RÔLE

 La couche réseau, ou couche 3 du modèle OSI, fournit des services


pour l’échange des éléments de données individuels sur le réseau
entre des périphériques finaux identifiés
 C’est un service responsable de l’acheminement des données qui
peuvent traverser plusieurs nœuds intermédiaires
 Pour ef fectuer ce transport, la couche 3 utilise quatre processus de
base :
▪ l’encapsulation ;
▪ l’adressage ;
▪ le routage, algorithme de routage ;
▪ le contrôle de flux et de congestion : éviter la surcharge des nœuds,
destruction de paquets, …

93
T YPES DE COMMUTATION

 Un réseau est un ensemble de matériel, logiciels et procédures à


mettre en œuvre pour faire dialoguer un ensemble d’équipements :
▪ Le problème : N nœuds => N(N-1)/2 liaisons nécessaires !
▪ La solution : acheminer l’information de proche en proche =>
commutation

 Types de commutation
▪ Circuit ;
▪ Paquets (datagrammes, Circuit Virtuels) ;
▪ Cellules.

94
COMMUTATION DE CIRCUITS

 Comment ça marche ?
▪ Etape 1 : Établissement d’un circuit physique entre les équipements
terminaux
▪ Etape 2 : Transfert des informations
▪ Etape 3 : Libération du circuit

 Analyse
▪ Inconvénient : Circuits mobilisés même si pas de données
▪ Avantage : Simplicité
▪ Exp : RTC, RNIS

95
COMMUTATION DE CIRCUITS

96
COMMUTATION DE PAQUETS

 Comment ça marche ?
▪ Segmentation par l’émetteur des messages en paquets et
réassemblage des paquets en message par le destinataire
▪ La taille des paquets doit être compatible avec le réseau traversé
▪ Technologie store and forward (pour les paquets)
▪ 2 types de commutation de paquets :
▪ Datagramme : Internet
▪ Circuit virtuel : Transpac (X25)

97
COMMUTATION DE PAQUETS : CV

98
COMMUTATION DE PAQUETS : DATAGRAMME

99
SERVICES DANS UN RÉSEAU

 Service sans connexion (Datagrammes)


▪ Chaque paquet trouve son chemin dans le réseau
▪ C’est le destinataire qui a la charge de détecter les paquets manquants et
de les remettre dans le bon ordre.
▪ Simplicité de réalisation
▪ Exemple : Internet

 Service avec Connexion (Circuit Virtuel)


▪ Chaque paquet suit un chemin unique : le CV
▪ Un CV = succession de VL (voies logiques)
▪ CV Temporaire ou commuté (CVC) ou CV permanent (PVC)
▪ Plus fiable, mais plus compliqué à réaliser
▪ Sur 1 Cv on peut garantir une QOS (Qualité de service)
▪ Exemple : Transpac (X25)

100
PROTOCOLE TCP/IP

 But : interconnexion de réseaux à l’échelle planétaire !


 Technologie issue des années 1970, des projets DARPA.
 Aujourd’hui : plusieurs dizaine de millions de machines, plusieurs
centaines de millions d'utilisateurs de l’ lnternet.
 Interconnecte divers réseaux : Ethernet, X25, FDDI, etc.
 La technologie est constituée par des protocoles de base qui of frent
les services de transport de datagrammes : service élémentaire de la
commutation de paquets.
 Ces services de base sont indépendants du support de transmission,
adaptables à toute sorte de media depuis les réseaux locaux
jusqu'aux réseaux longue distance.
 Interconnexion universelle : les machines ont une adresse unique sur
l'Internet. Deux machines reliées au réseau, communiquent grâce aux
autres nœuds du réseau qui routent de manière coopérative sur la
base de l'adresse destinataire.
101
FORMAT EN COUCHES

Telnet FTP NFS SMTP SNMP HTTP Niveaux 5 à 7

DNS
RPC XDR

TCP UDP Niveau 4

ICMP RIP IP ARP RARP Niveau 3

Ethernet FDDI X25 ATM SLIP PPP Niveau 1 et 2


PRINCIPE

Modèle client/serveur
TCP fournit un service de transport fiable en
mode connecté des données (segments TCP):
Contrôle de bout en bout.
IP est un service de livraison des paquets de
données (paquet IP), de type « sans connexion »
et « non fiable ».

103
PROTOCOLE IP

 Le protocole Internet (Internet Protocol ou IP) :


▪ réalise les fonctionnalités de la couche réseau selon le modèle OSI
▪ se situe au cœur de l'architecture TCP/IP qui met en œuvre un mode de
transport fiable (TCP) sur un service réseau en mode non connecté :

Services Applicatifs
Service de transport fiable

Service réseau en mode non connecté

 Caractéristiques de base du protocole IP :


▪ Sans connexion
▪ Non fiable, pour le mieux (best effort)
▪ Indépendant des médias
104
PROTOCOLE IP

 Sans connexion : aucune connexion n’est établie avant l’envoi de


paquets de données. Les paquets sont traités indépendamment les
uns des autres

105
PROTOCOLE IP

 Non fiable : remise de paquets non garantie, aucune surcharge


n’est utilisée pour garantir la transmission des paquets
 Pour le mieux (best effor t) : les paquets ne sont pas éliminés sans
raison

106
PROTOCOLE IP

 Le protocole IP fonctionne indépendamment des médias


acheminant les données dans les couches inférieures de la pile de
protocoles.

107
LE FORMAT DES PAQUETS IP

108
LE FORMAT DES PAQUETS IP

 Version : Indique la version d'IP utilisée, IPv4 ou IPv6.


 IHL (IP Header Length) : Indique la longueur de l'en -tête du paquet,
exprimée en mots de 32 bits (5 au minimum).
 Type de service : donne une indication sur la qualité de service
souhaitée (Priorité, délai, débit, fiabilité, coût)
▪ Priorité (3 bits forts)
▪ D (1 bit) : à 1 lorsqu’un temps de réponse court est demandé
▪ T (1 bit) : à 1 lorsqu’un débit élevé est demandé
▪ R (1 bit) : à 1 lorsqu’une fiabilité élevée est demandée

 Longueur totale : longueur totale du paquet en nombre d’octets

109
LE FORMAT DES PAQUETS IP

 Identification : entier qui identifie le paquet initial (utilisé pour la


reconstitution à partir des fragments qui ont tous la même valeur).
 Place du fragment : indique le déplacement des données contenues
dans le fragment par rapport au paquet initial.
▪ Chaque fragment a une structure (en-tête) identique à celle du paquet initial, seuls
les champ « drapeau » et « place du fragment » sont spécifiques.
 Drapeau contient :
▪ Le premier bit n’est pas utilisé (0XX)
▪ Le deuxième bit appelé "do not fragment" (01X)
▪ Le troisième bit appelé "More fragments" (FLAGS = 0X1 signifie d'autres
fragments à suivre) permet au destinataire final de reconstituer le paquet
initial en identifiant les différents fragments (milieu ou fin du paquet initial)

110
LE FORMAT DES PAQUETS IP

 Durée de vie
▪ Ce champ indique la durée maximale de transit du paquet sur l'internet. La
machine qui émet le datagramme définit sa durée de vie.
▪ Les passerelles qui traitent le paquet doivent décrémenter sa durée de vie.
Lorsque celle-ci expire le datagramme est détruit et un message d'erreur
est renvoyé à l'émetteur.
 Protocole
▪ Ce champ identifie le protocole de niveau supérieur dont le message est
véhiculé dans le champ données du datagramme :
▪ 6 : TCP,
▪ 17 : UDP,
▪ 1 : ICMP.

111
LE FORMAT DES PAQUETS IP

 Somme de contrôle de l’en -tête


▪ Ce champ permet de détecter les erreurs survenant dans l'en -tête du
datagramme, et par conséquent l'intégrité du datagramme.
▪ Le total de contrôle d'IP porte sur l'en-tête du datagramme et non sur les
données véhiculées.

 Options
▪ Permet à IP de supporter diverses options qui peuvent être relatives à la
sécurité.

112
L’ADRESSAGE INTERNET

 But : fournir un service de communication universel permettant à


toute machine de communiquer avec toute autre machine de
l’interconnexion.

 Une machine doit être accessible aussi bien par des humains que
par d'autres machines.

 Une machine doit pouvoir être identifiée par :


▪ un nom (mnémotechnique pour les utilisateurs),
▪ une adresse qui doit être un identificateur universel de la machine,
▪ une route précisant comment la machine peut être atteinte.

113
L’ADRESSAGE INTERNET

 En 1981, la RFC 790* prévoit qu'une adresse IP est divisée en


deux parties : une partie servant à identifier le réseau ( net id)
et une partie servant à identifier un poste sur ce réseau ( host
id).
 Cette paire est structurée de manière à définir cinq classes
d'adresse.
 Une adresse IP a une taille de 32 bits.

* RFC : Re q ue s t Fo r C o m ment , do c um e nt te c h n ique o ù l ’ o n dé c ri t l e fo n c t io nnement d’ un


proto c o l e.

114
ADRESSAGE IPV4
ADRESSAGE PAR CLASSE
Classe A : N1.H1.H2.H3
N1 = 1 à 127 0 ID.-réseau ID.-machine
Réseaux: 126
Machines: 16 777 214 Exemple: 125.14.28.32

Classe B : N1. N2.H1.H2


N1 = 128 à 191 10 ID.-réseau ID.-machine
Réseaux: 16 383
Exemple: 160.60.18.122
Machines: 65 534
Classe C : N1. N2. N3.H1
N1 = 192 à 223 110 ID.-réseau ID.-machine
Réseaux : 2 097 151 Exemple: 200.120.212.22
Machines: 254

1110 ID.-groupe-multicast
Classe D : pas pour un usage
commercial : multi-diffusion Exemple: 224.0.0.1

Classe E : sont réservées à un 1111 ID.-usage indeterminé pour expérimentation


usage non déterminé :
expérimentation Exemple: 240.0.0.1
115
LE PROTOCOLE IP : LES CLASSES D’ADRESSE

 Classe A : représente les réseaux de grande envergure (ministère de


la défense, IBM, AT&T, DEC, …).

 Classe B : désigne les réseaux moyens (universités, écoles, …).

 Classe C : représente les petits réseaux (PME/PMI).

 Classe D : représente un ensemble de machines voulant partager la


même adresse (adresses de groupe de dif fusion ou multicast,…).

 Classe E Les adresses de classe E sont réservées à un usage non


déterminé.

116
LE PROTOCOLE IP : MASQUE DE CLASSE

 A chaque classe d’adresses correspond un masque de classe qui


permet de déduire le réseau d’appartenance de chaque adresse IP.

 La classe A, le masque de classe correspondant est : 255.0.0.0


 La classe B, le maque de classe correspondant est : 255.255.0.0
 La classe C, le masque de classe correspondant est : 255.255.255.0

 Afin d’extraire l’adresse réseau d’une adresse IP, il suffit de faire un


« ET » logique entre l’adresse IP et le masque de classe correspondant :
 Exemple : 160. 60 .2.1 (adresse IP de classe B)
« E T l o giq ue » 255.255.0.0
---------------------
160.60.0.O (adresse réseaux correspondante).
117
LE PROTOCOLE IP : MASQUE DE SOUS RÉSEAU

ID.-réseau ID.-machine

Sous-
ID.-machine
réseaux

masque 1 1 1 1 1 . . . . . . . . . . . . 1 1 1 1 1 1 . . .1 0 0 0 . . . . . . . . . . . 0 0 0

Avantages : 255 . 255 . 240 . 0

▪ trafic réduit dans le réseau (diffusion restreinte), donc optimisation


des performances du réseau.

▪ gestion plus facile du parc de machines en définissant des classes.

118
LE PROTOCOLE IP : MASQUE DE SOUS RÉSEAU
Sous-réseau 01

Exemple:
@ IP: 192.44.78.77 1100 0000.0010 1100.0100 1110 . 0100 1101
masque: 255.255.255.192 1111 1111 .1111 1111 .1111 1111 .11 00 0000

La machine IP est 192.44.78.77 appar tient au sous -réseau 01 .

Nombre de sous-réseaux 2 2 =4
Le s-réseau 00 i.e. 0, le s-réseau 01 i.e. 1 , le s-réseau 10 i.e. 2, et le s-réseau 11
i.e. 3.

Les inter valles de machines dans chacun des s -réseaux :


s-réseau 0 : de 192.44.78.1 à 192.44.78.62
s-réseau 1 : de 192.44.78.65 à 192.44.78.1 26
s-réseau 2 : de 192.44.78.1 29 à 192.44.78.190
s-réseau 1 : de 192.44.78.193 à 192.44.78.25 4

119
ADRESSE IPV4 HIÉRARCHIQUE

120
T YPES D’ADRESSE

121
PRÉFIXES RÉSEAU

 La longueur de préfixe correspond au nombre de bits de


l’adresse qui représentent la partie réseau :

122
ADRESSES RÉSERVÉES

123
ADRESSES PRIVÉES - ADRESSES PUBLIQUES

 Voici ces plages d’adresses privées :


▪ de 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8),
▪ de 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12),
▪ de 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16).

 La grande majorité des adresses de la plage d’hôtes sont des


adresses publiques. Ces adresses sont normalement attribuées à
des hôtes publiquement accessibles depuis Internet.

 Toutefois, même dans cette plage, de nombreuses adresses sont


déjà réservées à un usage spécial.

124
EXEMPLE D’ADRESSES PRIVÉES

125
ROUTAGE IP

 Le routage IP consiste en un processus qui permet de trouver le


meilleur chemin pour que des paquets issus d’une machine M 1
puissent atteindre rapidement une machine destinataire M 2 .

 Processus :
si (@réseau-source = @réseau-destination)
alors routage direct
sinon passer par la passerelle par défaut.

 Les mécanismes impliqués dans le routage sont pour l’essentiel :


▪ le protocole ARP (Address Resolution Protocol)
▪ et des tables de routages (N, R), avec «N» l’@ IP du réseau de destination et «R»
l’@ IP du routeur qui nous mène au réseau N.

126
ROUTAGE IP

 E x e m p le : l a m a c hi n e A v e u t e nv oye r d e s p a q u et s I P à l a m a c h i n e E .
 Etapes:
1. la machine A vérifie si E a la même adresse réseau qu’elle
2. ce n’est pas le cas, la machine A envoie une requête ARP à sa passerelle par défaut (ici le
routeur) pour récupérer son adresse MAC (elle le fait une fois).
3. Ensuite, elle envoie le paquet d’information dans une trame Ethernet avec :
▪ l’@ MAC de A comme @MAC source
▪ l’@ IP de A: 160.1.0.1 comme @ IP source
▪ l’@ MAC du routeur (récupérée déjà) comme @ MAC destination
▪ l’@ IP de E: 160.2.0.2 comme @ IP de destination
4. le routeur envoie le paquet avec les mêmes informations que dans 3, sauf que cette fois l’@
MAC destination sera l’@ MAC de la machine E, et que l’@ MAC source est l’@ MAC de
l’interface I 2 du routeur.
A: 0.1 B: 0.2 C: 0.3

Internet
S1: 160.1 I1 : 0.4
D: 0.1 E: 0.2 F: 0.3 Routeur

Iext
I2 : 0.4
S2: 160.2
127

Vous aimerez peut-être aussi