Vous êtes sur la page 1sur 21

Chapitre 1 Le modèle TCP/IP

I. TCP/IP

L’architecture TCP/IP à été développée, dans le milieu des années 1970, dans le
cadre des recherches de la DARPA (Defense Advanced Research Projects
Agency – USA -) pour les besoins d’interconnexion des systèmes informatique de
l’armée (DoD, Department of Defense). Ils voulaient un réseau qui résiste à toutes
conditions, même à une bombe nucléaire…
TCP/IP est une pile de protocoles permettant de transférer des informations d’une
unité de réseau à une autre.

I.1. Architecture TCP/IP :

Le modèle TCP/IP à 4 couches, contrairement au modèle OSI qui, lui, en


comporte 7.
Pour facilité la compréhension de ce chapitre. Il y a la couche application, la
couche transport, la couche inter-réseaux et la couche d'accès au réseau.

- La couche Application (Application layer) : elle prend en charge les protocoles


d'adressage et l'administration réseau. Elle comporte des protocoles assurant le
transfert de fichiers, le courrier électronique et la connexion à distance.
Les principaux protocoles et applications de cette couche sont : DNS, WINS,
HOSTS, POP, SNMP, FTP, TFTP, NFS, HTTP, Telnet, ping, etc...
- La couche transport (Transport layer) : permet de segmenter (ou de réassembler)
plusieurs applications de couche supérieure pour les placer dans le même flux de
données, qui est une connexion logique entre des hôtes. Elle assure donc le
service de transport.
La couche Transport fournit 2 protocoles :
* TCP (Transmission Control Protocol) : fiable et orienté connexion, assure le contrôle
de flux au moyen de fenêtres glissantes et fournit des numéros de séquence et
des accusés de réception. Il retransmet toute information non reçue et fournit un
circuit virtuel entre les applications des utilisateurs finaux. Ce protocole présente
l'avantage de garantir la transmission des segments.
* UDP (User Datagram Protocol) est non orienté connexion et non fiable. Bien que
chargé de la transmission des messages, il n'exécute aucune vérification
logicielle sur l'acheminement des segments au niveau de cette couche.
L'avantage de ce protocole est sa vitesse. Comme il ne fournit pas d'accusés de
réception, le trafic sur le réseau est plus faible, ce qui accélère les transferts.
- La couche Inter-Réseaux (Internet layer) : elle correspond à la couche réseau du
modèle OSI. Contient notamment IP, ARP, RARP, ICMP.
- La couche d'Accès au réseau (Network access layer) : contient la couche liaison et
physique du modèle OSI. L'implémentation de cette couche est laissée libre. De
manière plus concrète, cette implémentation est typique de la technologie
utilisée sur le réseau local. (Ethernet, FDDI, ATM, etc...)

I.2. Encapsulation des données :

Lors d'une transmission sur le réseau, les données traversent chacune des
couches au niveau de la machine émettrice. A chaque couche, une information
est ajoutée au paquet de données, il s'agit d'une en-tête, ensemble
d'informations qui garantissent la transmission. Au niveau de la machine
réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé.
Ainsi, à la réception, le message est dans son état originel...

Comment se constitue la trame qui va circuler sur le réseau

La donnée, c’est le texte ou l’image qui occupe un certain nombre de bits.

Le segment est constitué de la DONNEE + d’un entête TCP ou UDP qui est un mot
sur 20 ou 24 octets permettant le contrôle des erreurs et d’assurer l’arrivée à
bon « port » de la donnée. TCP fragmente le segment pour qu’il soit compatible
avec la longueur max d’un datagramme). Il les ré assemble à la réception des
paquets.

Le Datagramme est constitué du SEGMENT + un entête IP sur 20 ou 24 octets qui


contiennent l’adresse du destinataire et de l’émetteur, ainsi que les informations
pour la gestion de la fragmentation du datagramme.

La trame est constituée du DATAGRAMME + entête trame sur 18 octets qui


contient des informations d’adressage physique (adresse MAC de la carte
réseau), de synchronisation, format, contrôle d’erreur (CRC). C’est la trame qui va circuler
sur les lignes physique du réseau (câbles réseau)

Structure d'un segment TCP

Signification des champs :

• Port source : Numéro du port source


• Port destination : Numéro du port destination
• Numéro de séquence : Numéro de séquence du premier octet de ce
segment
• Numéro d'acquittement : Numéro de séquence du prochain octet attendu
• Taille de l'en-tête : Longueur de l'en-tête en mots de 32 bits
• Réservé : Réservé pour un usage futur
• ECN : signale la présence de congestion.
• Drapeaux
o URG : Signale la présence de données URGentes
o ACK : Signale que le paquet est un accusé de réception
(ACKnowledgement)
o PSH : Données à envoyer tout de suite (PuSH)
o RST : Rupture anormale de la connexion (ReSeT)
o SYN : Demande de SYNchronisation ou établissement de connexion
o FIN : Demande la FIN de la connexion
• Fenêtre : Taille de fenêtre demandée, c'est-à-dire le nombre d'octets que
le récepteur souhaite recevoir sans accusé de réception
• Checksum : Somme de contrôle calculée sur l'ensemble de l'en-tête TCP et
des données.
• Pointeur de données urgentes : Position relative des dernières données
urgentes
• Options : Facultatives
• Remplissage : Zéros ajoutés pour aligner les champs suivants du paquet
sur 32 bits, si nécessaire
• Données : Séquences d'octets transmis par l'application

Établissement d'une connexion

En général, un système ouvre un 'socket' (point


d'accès à une connexion TCP) et se met en
attente passive de demandes de connexion d'un
autre système. Ce fonctionnement est
communément appelé ouverture passive, et est
utilisé par le côté serveur de la connexion. Le côté
client de la connexion effectue une ouverture
active en 3 temps (poignée de mains en trois temps) :

1. Le client envoie un segment SYN au serveur,


2. Le serveur lui répond par un segment SYN/ACK,
3. Le client confirme par un segment ACK.

Durant cet échange initial, les numéros de séquence des deux parties sont
synchronisés :

1. Le client utilise son numéro de séquence initial dans le champ "Numéro de


séquence" du segment SYN (x par exemple),
2. Le serveur utilise son numéro de séquence initial dans le champ "Numéro
de séquence" du segment SYN/ACK (y par exemple) et ajoute le numéro de
séquence du client plus un (x+1) dans le champ "Numéro d'acquittement"
du segment,
3. Le client confirme en envoyant un ACK avec un numéro de séquence
augmenté de un (x+1) et un numéro d'acquittement correspondant au
numéro de séquence du serveur plus un (y+1).

Structure d'un datagramme :

Voici la signification des différents champs :

• Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise


(actuellement on utilise la version 4 IPv4) afin de vérifier la validité du
datagramme. Elle est codée sur 4 bits.
• Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du
nombre de mots de 32 bits constituant l'en-tête Ce champ est codé sur 4
bits.
• Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit
être traité.
• Longueur totale (16 bits): il indique la taille totale du datagramme en octets.
La taille de ce champ étant de 2 octets. ce champ permet de déterminer
où sont situées les données.
• Identification, drapeaux (flags) et déplacement de fragment sont des champs qui
permettent la fragmentation des datagrammes.
• Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ
indique le nombre maximal de routeurs à travers lesquels le datagramme
peut passer. Ainsi ce champ est décrémenté à chaque passage dans un
routeur, lorsque celui-ci atteint la valeur critique de 0, le routeur détruit le
datagramme. Cela évite l'encombrement du réseau par les datagrammes
perdus.

• Protocole (8 bits) : ce champ, permet de savoir de quel protocole est issu le


datagramme
o ICMP : 1
o IGMP : 2
o TCP : 6
o UDP : 17
• Somme de contrôle de l'en-tête, checksum (16 bits) : ce champ contient une valeur
codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de
déterminer si celui-ci n'a pas été altéré pendant la transmission. Celle-ci
est en fait telle que lorsque l'on fait la somme des champs de l'en-tête
(somme de contrôle incluse), on obtient un nombre avec tous les bits
positionnés à 1
• Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine
émettrice, il permet au destinataire de répondre
• Adresse IP destination (32 bits) : adresse IP du destinataire du message

Structure d’une trame :

@ destination @source Protocole Données CRC

6octets 6 octets 2 octets 46 à 1500 octets PAD 4 octets

Adresse MAC destination : est l’adresse physique de la machine destinataire


-6octets-

Adresse MAC source : est l’adresse physique de la machine émettrice -6octets-


Protocole : indique le protocole utilisé par la couche supérieure pour coder les
informations. Cette informations est nécessaire pour que la trame Data soit
bien décodée à la réception -2 octets-

CRC : est un code de contrôle d’erreur dont le calcul s’effectue au fur et à mesure
que la trame est envoyée. Il n’est donc disponible qu’une fois la trame
entièrement réalisée, c’est pourquoi il est placé en queue de trame, après
le Data. À la réception le calcul s’effectue de la même façon au cours de la
réception puis le résultat est comparé à la valeur stockée dans le code CRC
de la trame. Ce calcule se faisant bit à bit il est nécessaire que le résultat
soit à la fin. Ce code permet de détecter les erreurs mais pas de les
corriger. – 4 octets -

Protocoles de La pile TCP / IP


Les protocoles TCP/IP se situent dans un modèle souvent nommé "famille de protocoles TCP/IP".

II.1. IP (Internet Protocol, Protocole Internet)

IP est un protocole qui se charge de l'acheminement des paquets pour tous


les autres protocoles de la famille TCP/IP. Il fournit un système de remise de
données optimisé sans connexion. Le terme « optimisé » souligne le fait qu'il ne
garantit pas que les paquets transportés parviennent à leur destination, ni qu'ils
soient reçus dans leur ordre d'envoi. La fonctionnalité de somme de contrôle du
protocole ne confirme que l'intégrité de l'en-tête IP. Ainsi, seuls les protocoles de
niveau supérieur sont responsables des données contenues dans les paquets IP
(et de leur ordre de réception).

Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets


émis par le niveau 3 sont acheminés de manière autonome (datagrammes),
sans garantie de livraison.

Le protocole Internet transmet le datagramme en utilisant l'adresse de


destination contenue dans le cinquième mot de l'en-tête. L'adresse de
destination est une adresse IP standard de 32 bits permettant d'identifier le
réseau de destination et la machine hôte connectée à ce réseau.

Dans un réseau TCP/IP, on assigne généralement une adresse IP à chaque hôte.


Le terme d'hôte est pris dans son sens large, c'est à dire un "nœud de réseau".
Une imprimante, un routeur, un serveur, un poste de travail sont des nœuds qui
peuvent avoir également un nom d'hôte, s'ils ont une adresse IP.

II.2. TCP (Transmission Control Protocol, Protocole de contrôle de la transmission)

TCP est probablement le protocole IP de niveau supérieur le plus répandu. TCP


fournit un service sécurisé de remise des paquets. TCP fournit un protocole
fiable, orienté connexion, au-dessus d'IP (ou encapsulé à l'intérieur d'IP). TCP
garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête des
paquets et des données qu'ils contiennent. TCP est responsable de la
retransmission des paquets altérés ou perdus par le réseau lors de leur
transmission. Cette fiabilité fait de TCP/IP un protocole bien adapté pour la
transmission de données basée sur la session, les applications client-serveur et
les services critiques tels que le courrier électronique.

La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l'utilisation de bits
supplémentaires pour effectuer correctement la mise en séquence des
informations, ainsi qu'un total de contrôle obligatoire pour assurer la fiabilité non
seulement de l'en-tête TCP, mais aussi des données contenues dans le paquet.
Pour garantir la réussite de la livraison des données, ce protocole exige
également que le destinataire accuse réception des données.

Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire qui
diminue le débit de la transmission des données au profit de la fiabilité. Pour
limiter l'impact de cette contrainte sur la performance, la plupart des hôtes
n'envoient un accusé de réception que pour un segment sur deux ou lorsque le
délai imparti pour un ACK expire.

Sur une connexion TCP entre deux machines du réseau, les messages (ou
paquets TCP) sont acquittés et délivrés en séquence.
II.3. UDP (User Datagram Protocol)

UDP est un complément du protocole TCP qui offre un service de


datagrammes sans connexion qui ne garantit ni la remise ni l'ordre des
paquets délivrés. Les sommes de contrôle des données sont facultatives dans le
protocole UDP. Ceci permet d'échanger des données sur des réseaux à fiabilité
élevée sans utiliser inutilement des ressources réseau ou du temps de
traitement. Les messages (ou paquets UDP) sont transmis de manière autonome
(sans garantie de livraison.).

Le protocole UDP prend également en charge l'envoi de données d'un unique


expéditeur vers plusieurs destinataires.

Ex: TFTP (trivial FTP) s'appuie sur UDP, DHCP également, Windows utilise UDP
pour les Broadcast en TCP-IP

II.4. ICMP (Internet Control Message Protocol)

Le protocole ICMP (Internet Control Message Protocol) est un protocole


qui permet de gérer les informations relatives aux erreurs aux machines
connectées. Etant donné le peu de contrôles que le protocole IP réalise, il
permet non pas de corriger ces erreurs mais de faire part de ces erreurs
aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé par
tous les routeurs, qui l'utilisent pour signaler une erreur.

Type du message.
II.5. ARP (Address Resolution Protocol

Le protocole ARP a un rôle phare parmi les protocoles de la couche


Internet de la suite TCP/IP, car il permet de connaître l'adresse physique
d'une carte réseau correspondant à une adresse IP, c'est pour cela qu'il
s'appelle Protocole de résolution d'adresse (en anglais ARP signifie
Address Resolution Protocol).

Chaque machine connectée au réseau possède un numéro d'identification


de 48 bits. Ce numéro est un numéro unique qui est fixé dès la fabrication
de la carte en usine.

Ainsi, pour faire correspondre les adresses physiques aux adresses


logiques, le protocole ARP interroge les machines du réseau pour
connaître leur adresse physique, puis crée une table de correspondance
entre les adresses logiques et les adresses physiques dans une mémoire
cache.

Lorsqu'une machine doit communiquer avec une autre, elle consulte la


table de correspondance. Si jamais l'adresse demandée ne se trouve pas
dans la table, le protocole ARP émet une requête sur le réseau.
L'ensemble des machines du réseau vont comparer cette adresse logique
à la leur. Si l'une d'entre-elles s'identifie à cette adresse, la machine va
répondre à ARP qui va stocker le couple d'adresses dans la table de
correspondance et la communication va alors pouvoir avoir lieu...

Chapitre 2 : Le routage sur Internet

Le routage est le mécanisme par lequel des chemins sont sélectionnés


dans un réseau pour acheminer les données d'un expéditeur jusqu'à un ou
plusieurs destinataires. Le routage est une tâche exécutée dans de nombreux
réseaux, tels que le réseau téléphonique, les réseaux de données électroniques
comme l'Internet, et les réseaux de transports.

I. Concept
Pour effectuer le routage, on considère deux types de machines ou
composants du réseau : les routeurs, qui servent d'intermédiaire dans la
transmission d'un message, et les hôtes qui émettent ou reçoivent les
messages.

Le routage est un processus décentralisé, c'est-à-dire que chaque routeur


possède des informations sur son voisinage. Chaque routeur maintient une
liste des réseaux connus, chacun de ces réseaux étant associé à un ou
plusieurs routeurs voisins à qui le message peut être passé. Cette liste
s'appelle la table de routage, et contient trois types de routes :

• les routes correspondant à des réseaux directement connectés :


pour ces réseaux, le routeur peut acheminer le paquet directement
à la destination finale en faisant appel au protocole de niveau 2
(Ethernet par exemple).
• les routes statiques, configurées en dur sur le routeur par
l'administrateur du réseau,
• les routes dynamiques, apprises d'un protocole de routage
dynamique dont le rôle est de diffuser les informations concernant
les réseaux disponibles.

Pour permettre à ce que les routeurs aient une idée de la topologie du


réseau, et puissent ainsi employer des algorithmes de routage efficaces, il
faut que les routeurs diffusent leurs informations. Cette diffusion
s'effectue par le biais des protocoles de routage, spécifiant la façon dont
les informations sont échangées entre les routeurs.

. : La table de routage

La table de routage est une table de correspondance entre l'adresse de la


machine visée et le nœud suivant auquel le routeur doit délivrer le message. En
réalité il suffit que le message soit délivré sur le réseau qui contient la machine, il
n'est donc pas nécessaire de stocker l'adresse IP complète de la machine: seul
l'identificateur du réseau de l'adresse IP (c'est-à-dire l'ID réseau) a besoin d'être
stocké.

Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire


encapsulée dans le message, va être capable de savoir sur quelle interface
envoyer le message (cela revient à savoir quelle carte réseau utiliser), et à quel
routeur, directement accessible sur le réseau auquel cette carte est connectée,
remettre le datagramme.
Ce mécanisme consistant à ne connaître que l'adresse du prochain maillon
menant à la destination est appelé routage par sauts successifs (en anglais next-
hop routing).
Cependant, il se peut que le destinataire appartienne à un réseau non référencé dans la table de
routage. Dans ce cas, le routeur utilise un routeur par défaut (appelé aussi passerelle par défaut).

II. Adressage IP
Chaque hôte, (nœud d'un réseau TCP/IP impliqué dans le réseau Internet) que
ce soit une station de travail, un routeur ou un serveur, doit avoir une adresse
IP unique. Cette adresse ne dépend pas du matériel utilisé pour relier les machines
ensemble, c'est une adresse logique notée sous forme de : w.x.y.z

Exemple d'adresses IP :

• 212.217.0.12
• 193.49.148.60
• 87.34.53.12
• 127.0.0.1

.: Caractéristiques

• Une adresse IP est un nombre de 32 bits codé sur 4 octets (octet = 8 bits).
• Pour l'usage humain, cette adresse est représentée sous la forme décimale
pointée w.x.y.z (par exemple, 192.168.0.12) cette adresse est normalement sous
format binaire, sauf qu'elle est par convention représentée sous format décimale
afin qu'elle soit facilement retenue.
Exemple : L’adresse IP 212.217.0.1 correspond à la notation binaire :
11010100 . 11011001 . 00000000 . 00000001
• Chaque numéro dans les champs d'adresse doit être compris entre 0 et 255.
(28 = 256 nombres)
• Toute adresse IP est composée de deux parties distinctes:
o Une partie nommée Identificateur (ID) du réseau : net-ID située à
gauche, elle désigne le réseau contenant les ordinateurs.
o Une autre partie nommée identificateur de l'hôte : host-ID située à droite
et désignant les ordinateurs de ce réseau.

<---------------------------------------- 4 octets ------------------------------------------


>
Net ID Host ID
Identifiant du réseau Identifiant de l’hôte

• Selon que l'adresse est de classe A, B ou C, les premiers champs à partir de la


gauche désignent le réseau, les champs à droite désignent la machine.

Pour récapituler : l'adresse IP est une adresse logique sur 32 bits identifiant un hôte
TCP/IP. Chaque carte réseau d'un ordinateur utilisant TCP/IP requiert une adresse
IP unique, telle que 212.217.1.2. Chaque adresse se compose de deux parties un
identificateur (ID) de réseau, qui identifie tous les hôtes d'un même réseau physique, et
un ID d'hôte, qui identifie un hôte du réseau. Dans notre exemple (212.217.1.2), l'ID de
réseau est 212.217.1 et l'ID d'hôte: 2. Comment a-t-on pu deviner ceci? c'est grâce à la
notion des classes.

.: Les classes

Les réseaux TCP/IP se divisent en trois grandes classes qui ont des tailles prédéfinies,
ces 3 classes de réseau sont notées A, B et Cet se différencient par le nombre d'octets
désignant le réseau.
Dans une adresse IP la partie Net-ID peut être codée sur 1, 2 ou 3 octets. Les trois bits
de poids fort du premier octet déterminent la classe de l’adresse et définissent ainsi
implicitement le nombre d’octets utilisés pour le codage de l’identifiant du réseau.

Classe Adresse en binaire

A 0-------.--------.--------.--------

B 10------.--------.--------.--------

C 110-----.--------.--------.--------

D 1110----.--------.--------.--------

NB : es tirets ( - ) remplacent un 0 ou un 1.

Classe Adresse de Adresse de fin


début

A 1.0.0.0 126.0.0.0

B 128.0.0.0 191.255.0.0

C 192.0.0.0 223.255.255.0

• Classe A :

Dans une adresse IP de classe A, l'adresse réseau est désignée par le premier octet qui
doit être d'une valeur inférieure à 128
Rq: Le réseau composé de 0 uniquement n'existe pas, et le réseau 127 désigne
l'ordinateur local. La plage utilisable est comprise entre 1.0.0.0 et 126.0.0.0 car 27 donc
allant de 1 à 128-2.

Ce réseau peut contenir 16646144 ordinateurs.

• Classe B :

Dans une adresse IP de classe B, l'adresse réseau est désignée par les deux premiers
octets. La plage utilisable est comprise entre 128.0.0.0 et 191.255.0.0

Ce réseau peut contenir 65024 ordinateurs.

• Classe C :

Dans une adresse IP de classe C, l'adresse réseau est désignée par les trois premiers
octets. La plage utilisable est comprise entre 192.0.0.0 et 233.255.255.0

Ce réseau peut contenir 254 ordinateurs.


Les classes des réseaux IP

Class Champs d'adresse Plage d'adresse Masque par


e défaut

A --- . --- . --- . --- 1.0.0.0 126.0.0.0 255.0.0.0

B --- . --- . --- . --- 128.0.0.0 191.255.0.0 255.255.0.0

C --- . --- . --- . --- 192.0.0.0 233.255.255.0 255.255.255.0

Seules les trois premières classes (A-B-C) peuvent être utilisées pour des adresses
effectives des hôtes. Il existe une quatrième classe nommée D et qui sert à la diffusion
de groupe (Broadcast) Elle n'est pas traitée au niveau de ce cours.

Plus l'adresse réseau est petite (occupe le moins de chiffres), plus le réseau pourra
contenir d'ordinateurs (la classe A étant celle qui supporte le plus grand nombre de
machines).

.: Le Masque

Un masque de sous-réseau identifie une partie de l'adresse IP de sorte que TCP/IP peut distinguer
l'ID de réseau de l'ID d'hôte. Lorsque des hôtes TCP/IP essaient de communiquer, le masque de
sous-réseau détermine si l'hôte de destination se trouve sur le même réseau local ou un autre
distant.

Pour communiquer via un réseau, les ordinateurs doivent avoir le même masque de sous-réseau.

Un masque réseau se présente sous la forme de 4 octets séparés par des points (comme une
adresse IP), il comprend (dans sa notation binaire) des zéros au niveau des bits de l'adresse IP que
l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver).

Par exemple, pour un réseau de classe C, le masque de sous-réseau est 255.255.255.0 par défaut
Cela signifie que dans l’adresse IP, la partie numéro de réseau sera les trois premier nombres et
que la partie numéro d’hôte sera le quatrième.

Prenons pour exemple un réseau ayant une adresse IP de ce type : 192.168.0.0 et comprenant 10
ordinateurs. Les adresses IP de ces 10 ordinateurs varient donc de 192.168.0.1 à 192.168.0.10
et on n'utilisera jamais l'adresse 192.168.0.0 sur une machine car c'est l'adresse du réseau (net-
ID vue plus haut).
Ce masque de sous réseau va permettre aux ordinateurs ayant une adresse IP ayant 3 premiers
octets identiques de communiquer ensemble. Ex : l'ordinateur ayant l'IP 192.168.0.1 pourra
communiquer avec l'autre ayant une IP telle que 192.168.0.2, mais pas avec 192.169.0.2

Calcule Masque de sous-réseau

Pour définir les parties réseau et hôte d’une adresse, les périphériques utilisent
une configuration de 32 bits appelée « masque de sous-réseau », comme indiqué
dans la figure. Nous exprimons le masque de sous-réseau dans le même format
décimal séparé par des points que celui de l’adresse IPv4. Le masque de sous-
réseau est créé en plaçant le nombre binaire 11 dans chaque position de bit qui
représente la partie réseau et en plaçant le nombre binaire 0 dans chaque
position de bit qui représente la partie hôte.

Le préfixe et le masque de sous-réseau constituent des moyens distincts de


représenter la même chose : la partie réseau d’une adresse.

Comme indiqué dans la figure, le préfixe /24, correspondant au masque de sous-


réseau, est exprimé sous la forme 255.255.255.0
(11111111.11111111.11111111.00000000). Les bits restants (à droite) du
masque de sous-réseau sont des zéros, et indiquent l’adresse de l’hôte sur le
réseau.
Le masque de sous-réseau est configuré sur l’hôte en conjonction avec l’adresse
IPv4 pour définir la partie réseau de cette adresse.

Prenons par exemple l’hôte 172.16.4.35/27 :

Adresse

172.16.20.35

10101100.00010000.00010100.00100011

masque de sous-réseau

255.255.255.224

11111111.11111111.11111111.11100000

adresse réseau

172.16.20.32

10101100.00010000.00010100.00100000

Dans la mesure où les bits de poids fort des masques de sous-réseau sont des 1
contigus, il y a un nombre limité de valeurs de sous-réseau dans un octet.
Rappelez-vous que l’on développe un octet uniquement si la division réseau et
hôte est incluse dans cet octet. Ainsi, il existe un nombre limité de configurations
sur 8 bits dans les masques d’adresse.

Ces configurations sont les suivantes :

00000000 = 0

10000000 = 128

11000000 = 192

11100000 = 224

11110000 = 240

11111000 = 248

11111100 = 252

11111110 = 254

11111111 = 255

Si le masque de sous-réseau d’un octet est représenté par 255, tous les bits
équivalents de cet octet de l’adresse sont des bits réseau. De même, si le
masque de sous-réseau d’un octet est représenté par un 0, tous les bits
équivalents de cet octet de l’adresse sont des bits d’hôte. Dans chacun de ces
cas, il n’est pas nécessaire de développer l’octet en nombre binaire pour
déterminer les parties hôte et réseau.

Les protocoles de routage

Internet est un ensemble de réseaux connectés. Par conséquent tous les routeurs ne font pas le même
travail selon le type de réseau sur lequel ils se trouvent.

En effet, il y a différents niveaux de routeurs, ceux-ci fonctionnent donc avec des protocoles
différents :

• Les routeurs noyaux sont les routeurs principaux car ce sont eux qui relient les différents
réseaux
• Les routeurs internes permettent le routage des informations à l'intérieur d'un réseau
autonome. Ils s'échangent des informations grâce à des protocoles appelés IGP (Interior
Gateway Protocol), tels que RIP et OSPF
• Les routeurs externes permettent une liaison des réseaux autonomes entre eux. Ils
fonctionnent avec un protocole appelé EGP (Exterior Gateway Protocol), tels que BGP

. : Protocoles de routage sans classe


Les protocoles de routage sans classe incluent le masque de sous-réseau avec
l’adresse réseau dans les mises à jour de routage. Les réseaux actuels ne sont
plus alloués en fonction de classes et le masque de sous-réseau ne peut pas être
déterminé par la valeur du premier octet. Les protocoles de routage sans classe
sont requis dans la plupart des réseaux actuels, car ils prennent en charge les
masques de sous-réseau de longueur variable (VLSM), les réseaux discontinus et
d’autres fonctionnalités qui seront abordées dans les chapitres suivants.
• Dans la figure ci-contre, notez que la version sans classe du réseau utilise
les masques de sous-réseau /30 et /27 dans la même topologie. Notez
également que cette topologie utilise une conception discontinue.
• Parmi Les protocoles de routage sans classe en cite : RIP, OSPF et BGP.

Le protocole RIP

RIP signifie Routing Information Protocol (protocole d'information de routage). Il


s'agit d'un protocole de type Vector Distance (Vecteur Distance), c'est-à-dire que
chaque routeur communique aux autres routeurs la distance qui les sépare (le
nombre de saut qui les sépare). Ainsi, lorsqu'un routeur reçoit un de ces
messages il incrémente cette distance de 1 et communique le message aux
routeurs directement accessibles. Les routeurs peuvent donc conserver de cette
façon la route optimale d'un message en stockant l'adresse du routeur suivant
dans la table de routage de telle façon que le nombre de saut pour atteindre un
réseau soit minimal. Toutefois ce protocole ne prend en compte que la distance
entre deux machines en termes de saut, mais il ne considère pas l'état de la
liaison afin de choisir la meilleure bande passante possible.

Le protocole OSPF

OSPF (Open Shortest Path First) est plus performant que RIP et commence donc à
le remplacer petit à petit. Il s'agit d'un protocole de type protocole route-link (que
l'on pourrait traduire par Protocole d'état des liens), cela signifie que,
contrairement à RIP, ce protocole n'envoie pas aux routeurs adjacents le nombre
de sauts qui les sépare, mais l'état de la liaison qui les sépare. De cette façon,
chaque routeur est capable de dresser une carte de l'état du réseau et peut par
conséquent choisir à tout moment la route la plus appropriée pour un message
donné.

Le protocole BGP

Border Gateway Protocol (BGP) est un protocole d'échange de route utilisé


notamment sur le réseau Internet. Son objectif est d'échanger des
informations d'accessibilité de réseaux (appelés préfixes) entre routeurs
par le biais de sessions TCP (sur le port 179).

BGP est utilisé pour véhiculer des réseaux entre Autonomous Systems (AS)
car il est le seul protocole à prendre en charge de très grands volumes de
données et à disposer de possibilités étendues de sélection.

Contrairement aux protocoles de routage interne, BGP n'utilise pas de


métrique classique mais base les décisions de routage sur les chemins
parcourus, les attributs des préfixes et un ensemble de règles de sélection
définies par l'administrateur de l'AS. On le qualifie de protocole à vecteur
de chemin (path vector protocol).

BGP prend en charge le routage sans classe et utilise l'agrégation de


routes afin de limiter la taille de la table de routage. D'autres versions de
BGP permettent l'échange de routes IPv6 et l'extension multi-protocole
(MP-BGP) qui permet l'utilisation de BGP dans un réseau MPLS.

III. Notion de qualité de service


Le terme MPLS (acronyme de « MultiProtocol Label Switching », en français « Qualité de
Service ») représente un ensemble de spécifications définies par l'IETF (Internet
Engineering TaskForce) consistant à doter les trames circulant sur le réseau d'un
label servant à indiquer aux routeurs le chemin que la donnée doit emprunter.
MPLS sert ainsi à la gestion de la qualité de service en définissant 5 classes de
services (en anglais Classes of Service, noté CoS) :

• Vidéo. La classe de service pour le transport de la vidéo possède un niveau


de priorité plus élevé que les classes de service de données.
• Voix. La classe de service pour le transport de la voix possède un niveau
de priorité équivalent à celui de la vidéo
• Données très prioritaires (D1). Il s'agit de la classe de service possédant le
plus haut niveau de priorité pour les données. Elle sert notamment aux
applications ayant des besoins critiques en terme de performance, de
disponibilité et de bande passante.
• Données prioritaires (D2). Cette classe de service correspond à des
applications non critiques possédant des exigences particulières en terme
de bande passante,
• Données non prioritaires (D3), représentant la classe de service la moins
prioritaire.

Les spécifications MPLS interviennent au niveau de la couche 2 du modèle OSI et


peuvent notamment fonctionner sur les réseaux IP, ATM ou frame relay.

V. Introduction aux VLAN

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau


Local Virtuel) est un réseau local regroupant un ensemble de machines de
façon logique et non physique.

En effet dans un réseau local la communication entre les différentes


machines est régie par l'architecture physique. Grâce aux réseaux virtuels
(VLANs) il est possible de s'affranchir des limitations de l'architecture
physique (contraintes géographiques, contraintes d'adressage, ...) en
définissant une segmentation logique (logicielle) basée sur un
regroupement de machines grâce à des critères (adresses MAC, numéros
de port, protocole, etc.).
V.1.Typologie de VLAN

Plusieurs types de VLAN sont définis, selon le critère de commutation et le


niveau auquel il s'effectue :

• Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais


Port-Based VLAN) définit un réseau virtuel en fonction des ports de
raccordement sur le commutateur ;
• Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par
adresse IEEE ou en anglais MAC Address-Based VLAN) consiste à
définir un réseau virtuel en fonction des adresses MAC des stations.
Ce type de VLAN est beaucoup plus souple que le VLAN par port car
le réseau est indépendant de la localisation de la station ;
• Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de
niveau 3 :
o Le VLAN par sous-réseau (en anglais Network Address-Based
VLAN) associe des sous-réseaux selon l'adresse IP source des
datagrammes. Ce type de solution apporte une grande
souplesse dans la mesure où la configuration des
commutateurs se modifient automatiquement en cas de
déplacement d'une station. En contrepartie une légère
dégradation de performances peut se faire sentir dans la
mesure où les informations contenues dans les paquets
doivent être analysées plus finement.
o Le VLAN par protocole (en anglais Protocol-Based VLAN)
permet de créer un réseau virtuel par type de protocole (par
exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes
les machines utilisant le même protocole au sein d'un même
réseau.

V.2.Les avantages du VLAN

Le VLAN permet de définir un nouveau réseau au-dessus du réseau


physique et à ce titre offre les avantages suivants :

• Plus de souplesse pour l'administration et les modifications du


réseau car toute l'architecture peut être modifiée par simple
paramétrage des commutateurs
• Gain en sécurité car les informations sont encapsulées dans un
niveau supplémentaire et éventuellement analysées
• Réduction de la diffusion du trafic sur le réseau
chapitre 4 mpls

Vous aimerez peut-être aussi