Vous êtes sur la page 1sur 77

Chapitre 1 : INTRODUCTION SUR LES RESEAUX INFORMATIQUES ET

MODELES EN COUCHES

1. COMMUNICATION- UN ELLEMENT ESSENTIEL A NOTRE VIE


Qu’est-ce qu’une communication ?

Dans notre vie quotidienne, les communications revêtent bien des formes et se produisent
dans de nombreux environnements différents. Nos attentes sont différentes selon que nous
discutons sur Internet ou participons à un entretien d’embauche. À chaque situation
correspondent des comportements et des styles attendus.

Détermination des règles

Avant de commencer à communiquer, nous établissons des règles, ou conventions, qui


régissent la conversation. Ces règles ou protocoles doivent être respectés pour que le
message soit correctement transmis et compris. Parmi les protocoles qui régissent nos
communications pour qu’elles se déroulent correctement, citons :

 l’identification de l’expéditeur et du destinataire ;


 le recours à une méthode de communication convenue (face-à-face, téléphone,
lettre, photographie) ;
 l’utilisation d’une langue et d’une syntaxe communes ;
 la vitesse et le rythme d’élocution ;
 la demande de confirmation ou d’accusé de réception.

Les règles régissant la communication peuvent varier en fonction du contexte. Si un message


mentionne un fait ou un concept important, il est nécessaire de confirmer que le message a
été reçu et compris. Les messages moins importants n’exigent pas toujours d’accusé de
réception de la part du destinataire.

Les techniques utilisées dans le cadre des communications réseaux partagent ces mêmes
exigences fondamentales avec les conversations directes entre personnes. Étant donné
qu’un grand nombre des protocoles s’appliquant aux communications humaines sont
implicites ou intégrés à notre culture, certaines règles n’ont pas besoin d’être précisées.
Mais lorsque nous établissons des réseaux de données, nous devons être beaucoup plus
explicites sur la façon dont la communication s’effectuera et sur ce qui en assurera le succès.

Qualité des communications

La communication entre individus est réussie lorsque le sens du message compris par le
destinataire est identique au sens que l’expéditeur a voulu lui donner.
Dans le cas des réseaux de données, certains critères de base servent à en déterminer le
succès. Pourtant, lorsqu’un message se déplace sur un réseau, plusieurs facteurs peuvent
l’empêcher d’atteindre son destinataire ou en déformer le sens initial. Ces facteurs peuvent
être de nature externe ou interne.

Facteurs externes

Les facteurs externes qui affectent la communication sont liés à la complexité du réseau et
au nombre de périphériques par lesquels le message doit transiter avant d’atteindre sa
destination finale.

Parmi les facteurs externes affectant la réussite d’une communication, citons :

 la qualité du chemin d’accès séparant l’expéditeur du destinataire ;


 le nombre de fois où le message doit changer de forme ;
 le nombre de fois où le message doit être redirigé ou réadressé ;
 la quantité d’autres messages transmis simultanément sur le réseau de
communications ;
 le délai alloué à une communication réussie.

Facteurs internes

Les facteurs internes gênant la communication réseau sont liés à la nature même du
message.

La complexité et l’importance des différents types de messages peuvent varier. Il est


généralement plus facile de comprendre des messages clairs et concis que des messages
complexes. Il faut apporter plus de soins aux communications importantes pour veiller à ce
qu’elles soient reçues et comprises par leurs destinataires.

Parmi les facteurs internes affectant la réussite d’une communication sur le réseau, citons :

 la taille du message ;
 la complexité du message ;
 l’importance du message.

Les messages volumineux peuvent être interrompus ou retardés en plusieurs points du


réseau. Un message dont le niveau d’importance ou de priorité est faible risque d’être
abandonné en cas de surcharge du réseau.

Il importe donc d’anticiper et de contrôler les facteurs internes aussi bien qu’externes pour
assurer le succès des communications réseau. Des innovations récentes en matière de
matériel et de logiciel pour réseau sont mises en œuvre pour assurer la qualité et la fiabilité des
communications réseau.

2. COMMUNIQUER PAR L’INTERMEDIAIRE DES RESEAUX


Être en mesure de communiquer de façon fiable avec n’importe qui, n’importe où, revêt une
importance croissante dans notre vie professionnelle aussi bien que personnelle. Pour
prendre en charge la livraison immédiate des millions de messages personnels échangés
dans le monde, nous comptons sur une toile de réseaux connectés entre eux. La taille et les
capacités de ces réseaux de données ou d’informations varient, mais tous ont en commun
quatre éléments essentiels :

 les règles ou conventions qui déterminent la façon dont les messages sont envoyés,
orientés, reçus et interprétés ;
 les messages ou unités d’information qui transitent d’un périphérique à un autre ;
 un moyen d’interconnecter ces périphériques, c’est-à-dire un support capable de
transporter les messages d’un périphérique à un autre ;
 les périphériques du réseau qui échangent des messages entre eux.

La normalisation des divers éléments du réseau permet à des équipements et périphériques


fabriqués par des entreprises différentes de fonctionner ensemble. Des experts en diverses
technologies peuvent suggérer des moyens de développer un réseau efficace
indépendamment de la marque ou du fabricant de l’équipement.

3. ELEMENTS D’UN RESEAU


Le diagramme ci-dessous montre les éléments constituant le plus souvent un réseau, à
savoir des périphériques, des supports et des services reliés par des règles et qui collaborent
pour envoyer des messages. Le terme messages nous sert à désigner les pages Web, les
courriels, les messages instantanés, les appels téléphoniques et les autres formes de
communication prises en charge par Internet. Dans ce cours, nous vous présenterons divers
messages ainsi que les périphériques, supports et services qui permettent la communication
de ces messages. Nous vous ferons également découvrir les règles, ou protocoles, qui lient
les éléments des réseaux entre eux.
L’étude des réseaux fait largement appel aux représentations graphiques et les icônes sont
couramment employées pour représenter les périphériques réseau. Sur la partie gauche du
diagramme, vous pouvez voir quelques uns des périphériques le plus souvent à l’origine des
messages composant nos communications. Il s’agit de plusieurs types d’ordinateurs (icônes
d’un ordinateur de bureau et d’un ordinateur portable), de serveurs et de téléphones IP. Sur
les réseaux locaux, ces périphériques sont généralement connectés par des supports LAN
(câblés ou sans fil).

La figure ci-dessous illustre certains des périphériques intermédiaires les plus couramment
utilisés pour diriger et gérer les messages sur le réseau, ainsi que d’autres symboles souvent
employés pour traiter d es réseaux. Nous vous présentons des symboles génériques pour :

 Commutateur (périphérique le plus couramment utilisé pour interconnecter des


réseaux locaux)
 Pare-feu (assure la sécurité du réseau)
 Routeur (contribue à orienter les messages transitant sur un réseau)
 Routeur sans fil (type particulier de routeur souvent présent dans les réseaux
familiaux)
 Nuage (sert à représenter un groupe de périphériques réseau et dont les détails ne
présentent peut-être pas d’intérêt pour la discussion en cours)
 Liaison série (forme d’interconnexion WAN représentée par une ligne en forme
d’éclair)
Pour qu’un réseau soit opérationnel, il faut que les périphériques le composant soient
nterconnectés. Les connexions réseau peuvent être câblées ou sans fil. Dans le cas de
connexions câblées, le support est le cuivre, qui conduit des signaux électriques ou la fibre
optique qui transporte des signaux lumineux. Lorsque les connexions sont sans fil, le support
utilisé est l’atmosphère terrestre, ou l’espace, où les signaux transmis sont des
hyperfréquences. Les supports à base de cuivre sont des câbles, comme les câbles
téléphoniques à paire torsadée, les câbles coaxiaux ou, plus couramment, ce que l’on
appelle des câbles à paires torsadées non blindées de catégorie 5 (UTP). Les fibres optiques
(fins filaments de verre ou de plastique qui véhiculent des signaux lumineux) constituent une
autre forme de support pour réseau. Les supports sans fil peuvent intervenir dans le cadre
d’une connexion sans fil à domicile entre un routeur sans fil et un ordinateur équipé d’une
carte réseau sans fil, d’une connexion terrestre sans fil entre deux stations ou d’une
communication entre des périphériques installés sur la terre et des satellites. Lors d’un trajet
type sur Internet, un message transite parfois par plusieurs types de supports.
Les individus désirent souvent envoyer et recevoir des messages divers et variés à l’aide
d’applications informatiques, applications qui, quant à elles, ont besoin que le réseau leur
fournisse certains services. Ces services incluent le World Wide Web, les messageries
électroniques, les messageries instantanées et la téléphonie sur IP. Les périphériques
connectés les uns aux autres par des supports afin de fournir certains services sont régis par
des règles, ou protocoles. Le tableau ci-contre répertorie certains services courants et le
protocole le plus souvent associé au service concerné.

Les protocoles sont des règles utilisées par les périphériques en réseau pour communiquer.
Aujourd’hui, la norme en matière de réseaux est un ensemble de protocoles appelé TCP/IP
(Transmission Control Protocol/Internet Protocol). Le protocole TCP/IP est non seulement
utilisé dans les réseaux privés et professionnels, mais il est aussi le principal protocole
d’Internet. C’est en effet le protocole TCP/IP qui définit les mécanismes de formatage,
d’adressage et de routage utilisés pour veiller à ce que nos messages soient livrés aux
destinataires appropriés.
Nous allons conclure cette section sur un exemple qui illustre la façon dont les éléments des
réseaux (périphériques, supports et services) sont connectés par des règles afin d’acheminer
un message. Souvent les réseaux sont considérés comme une abstraction. Nous créons et
envoyons des messages texte qui apparaissent presque instantanément sur le périphérique
de destination. Même si nous savons qu’entre notre périphérique d’envoi et le périphérique
de destination existe un réseau sur lequel transite notre message, nous pensons rarement à
tous les éléments qui en composent l’infrastructure.

Les messages

Lors de la première étape de son voyage de l’ordinateur jusqu’à sa destination, notre


message instantané est converti en un format pouvant être transmis sur le réseau. Tous les
types de messages doivent être convertis en bits, c’est-à-dire en signaux numériques codés
en binaire, avant d’être envoyés vers leurs destinations. Ceci est obligatoire quel que soit le
format d’origine du message : texte, vidéo, audio ou données informatiques. Une fois notre
message instantané converti en bits, il est prêt à être envoyé sur le réseau, jusqu’à son
destinataire.

Les périphériques

Si nous voulons vraiment appréhender la robustesse et la complexité des réseaux


interconnectés qui composent Internet, nous devons commencer par examiner les
caractéristiques de base. Prenons l’exemple d’un message de texte envoyé à l’aide d’un
programme de messagerie instantané installé sur un ordinateur. Lorsque nous voulons
utiliser des services réseau, nous pensons généralement que nous devons utiliser un
ordinateur pour y accéder. Pourtant, l’ordinateur n’est que l’un des types de périphériques
pouvant envoyer et recevoir des messages sur un réseau. Bien d’autres types de
périphériques peuvent également être connectés au réseau pour participer aux services
réseau. Les téléphones, appareils photo, systèmes audio, imprimantes et consoles de jeux
sont au nombre de ces périphériques.

Outre l’ordinateur, de nombreux autres éléments peuvent intervenir pour permettre


d’acheminer notre message instantané sur les kilomètres de câbles, de câbles souterrains,
d’ondes aériennes et de stations satellite pouvant se trouver entre le périphérique source et
le périphérique de destination. L’un des éléments essentiels d’un réseau de quelque taille
qu’il soit est le routeur. Un routeur relie deux réseaux (par exemple un réseau familial et
Internet) ou plus et transmet les informations de l’un à l’autre. Sur un réseau, les routeurs
veillent à ce que les messages atteignent leur destination de la façon la plus efficace et la
plus rapide possible.

Le support

Si nous voulons envoyer un message instantané vers sa destination, il faut que notre
ordinateur soit connecté à un réseau local câblé ou sans fil. Les réseaux locaux peuvent être
installés chez des particuliers ou dans des entreprises où ils permettent aux ordinateurs et à
d’autres périphériques de partager des informations et d’utiliser une connexion commune à
Internet.

Grâce aux réseaux sans fil, il est possible d’utiliser des périphériques en réseau où que ce
soit : dans un bureau, à la maison ou même à l’extérieur. En dehors du bureau ou de la
maison, les réseaux sans fil sont accessibles depuis des points d’accès sans fil tels que des
cafés, des entreprises, des chambres d’hôtel et des aéroports.

De nombreux réseaux installés utilisent un câblage pour leur connectivité. La technologie de


réseau câblé la plus utilisée aujourd’hui est la technologie Ethernet. Les câbles connectent
les ordinateurs et autres périphériques composant les réseaux. Les réseaux câblés sont les
plus appropriés pour prendre en charge le transfert de grands volumes de données à grande
vitesse, comme pour les éléments multimédias de qualité professionnelle.

Les services

Les services réseau sont des programmes informatiques qui prennent en charge le réseau
humain. Ces services, distribués sur les périphériques de tout le réseau, facilitent le
fonctionnement d’outils de communication en ligne tels que les messageries électroniques,
les BBS et forums, les salons de discussion et les messageries instantanées. Dans le cas d’une
messagerie instantanée, par exemple, l’expéditeur et le destinataire doivent avoir accès à un
service de messagerie instantanée fourni par des périphériques du nuage.
Les règles

Outre les périphériques ou les supports, les règles ou protocoles constituent un autre aspect
important des réseaux. Ces règles sont les normes ou protocoles qui définissent la façon
dont les messages sont envoyés, orientés sur le réseau puis interprétés par les périphériques
de destination. Ainsi, dans le cas de la messagerie instantanée Jabber, les protocoles XMPP,
TCP et IP sont tous des ensembles de règles jouant un rôle important dans l’établissement
de la communication.
4. RESEAUX CONVERGENTS
Services multiples, réseaux multiples

Les réseaux classiques de transfert de données téléphoniques, de radio, de télévision ou


informatiques intègrent tous leur propre version des quatre éléments de base constituant
les réseaux. Autrefois, chacun de ces services nécessitait une technologie différente pour
acheminer son signal de communication particulier. En outre, chaque service avait son
propre ensemble de règles et de normes destiné à assurer le succès des communications de
ses services sur un support spécifique.

Réseaux convergents

Les progrès technologiques nous permettent aujourd’hui de réunir ces réseaux disparates
sur une même plateforme, une plateforme définie comme étant un réseau convergent. Le
fait que les flux (circulation) vocaux, vidéo et de données empruntent le même réseau rend
inutile la création et la maintenance de réseaux séparés. Si de nombreux points de contact
et périphériques spécialisés (par exemple des ordinateurs personnels, téléphones,
télévisions, assistants personnels et lecteurs sur le point de vente) continuent à cohabiter
sur un réseau convergent, l’infrastructure réseau, quant à elle, est unique et commune.
5. ARCHITECTURE RESEAU
Les réseaux doivent d’une part prendre en charge une large gamme d’applications et de
services et d’autre part fonctionner sur de nombreux types d’infrastructures physiques. Dans
le contexte actuel, l’expression « architecture réseau » désigne aussi bien les technologies
prenant en charge l’infrastructure que les services programmés et les protocoles qui
déplacent les messages dans l’infrastructure. Alors qu’Internet, et les réseaux en général,
évoluent, nous découvrons que les architectures sous-jacentes doivent prendre en
considération quatre caractéristiques de base si elles veulent répondre aux attentes des
utilisateurs : tolérance aux pannes, leur évolutivité, leur qualité de service et leur sécurité.

Tolérance aux pannes

Comme des millions d’utilisateurs attendent d’Internet qu’il soit constamment disponible, il
faut une architecture réseau conçue et élaborée pour tolérer les pannes. Un réseau tolérant
aux pannes est un réseau qui limite l’impact des pannes du matériel et des logiciels et qui
peut être rétabli rapidement quand des pannes se produisent. De tels réseaux dépendent de
liaisons, ou chemins, redondantes entre la source et la destination d’un message. En cas de
défaillance d’une liaison (ou chemin), les processus s’assurent que les messages sont
instantanément routés sur une autre liaison et ceci de manière totalement transparente
pour les utilisateurs aux deux extrémités. Aussi bien les infrastructures physiques que les
processus logiques qui dirigent les messages sur le réseau sont conçus pour prendre en
charge cette redondance. Il s’agit d’une caractéristique essentielle des réseaux actuels.

Évolutivité

Un réseau évolutif est en mesure de s’étendre rapidement afin de prendre en charge de


nouveaux utilisateurs et applications sans que cela n’affecte les performances du service
fourni aux utilisateurs existants. Chaque semaine, des milliers de nouveaux utilisateurs et
fournisseurs de services se connectent à Internet. La capacité du réseau à prendre en charge
ces nouvelles interconnexions dépend de l’existence d’un modèle hiérarchisé à plusieurs
couches appliqué à l’infrastructure physique et à l’architecture logique. Il est possible
d’insérer des utilisateurs ou des fournisseurs de service au niveau de chaque couche sans
perturber l’ensemble du réseau. Grâce aux progrès technologiques, les capacités de
transport des messages et les performances des composants de l’infrastructure physique
augmentent au niveau de chaque couche. Ces progrès, associés aux nouvelles méthodes
d’identification et de localisation de chaque utilisateur au sein d’un interréseau, permettent
à Internet de continuer à répondre aux attentes des utilisateurs.
Qualité de service (QoS)

Actuellement, Internet offre un niveau de tolérance aux pannes et d’évolutivité correct à ses
utilisateurs. Cependant, le fait que de nouvelles applications soient mises à la disposition des
utilisateurs sur les interréseaux crée des attentes supplémentaires en termes de qualité des
services fournis. Les transmissions audio et vidéo en direct exigent un niveau de qualité
constant et un service ininterrompu qui n’était pas indispensable aux applications
informatiques traditionnelles. La qualité de ces services est évaluée par rapport à la qualité
que l’on obtiendrait en assistant en personne à la même présentation audio ou vidéo. Les
réseaux audio et vidéo traditionnels sont conçus pour ne prendre en charge qu’un seul type
de transmission. Ils peuvent donc offrir un niveau de qualité acceptable. De nouvelles
exigences en matière de prise en charge de cette qualité de service sur un réseau convergent
modifient cependant la façon dont les architectures réseau sont conçues et implémentées.

Sécurité
Autrefois simple interréseau d’organisations éducatives et gouvernementales strictement
contrôlées, Internet a évolué pour devenir un moyen de transmission de communications
professionnelles et personnelles largement accessible. Les exigences du réseau en matière
de sécurité ont donc évidemment changé. Les exigences de sécurité et de confidentialité
résultant de l’utilisation d’interréseaux pour échanger des informations confidentielles et
commerciales d’importance critique excèdent ce que l’architecture actuelle peut offrir.
L’expansion rapide de secteurs des communications qui n’étaient précédemment pas
desservis par des réseaux de données traditionnels renforce le besoin d’intégrer la sécurité à
l’architecture du réseau. C’est pourquoi des efforts considérables sont consacrés à ce
secteur de recherche et de développement. En attendant, de nombreux outils et procédures
sont implémentés pour combattre les failles de sécurité inhérentes à l’architecture réseau.

6. COMPOSANTS D’UN RESEAU


Le chemin emprunté par un message depuis une source jusqu’à une destination peut être
aussi simple que la connexion entre deux ordinateurs via un seul câble ou aussi complexe
qu’un réseau parcourant le globe terrestre. Cette infrastructure réseau constitue la
plateforme qui prend en charge notre réseau humain. Elle fournit le canal stable et fiable à
travers lequel nos communications peuvent s’établir.

Les périphériques et les supports représentent les éléments physiques ou le matériel du


réseau. Le matériel correspond souvent aux composants visibles de la plateforme réseau, tel
qu’un ordinateur portable, un ordinateur de bureau, un commutateur, ou le câblage qui sert
à relier les périphériques. Parfois, certains composants ne sont pas visibles. Dans le cas d’un
support sans fil, les messages sont transmis à travers l’air, à l’aide d’une fréquence radio ou
d’ondes infrarouges invisibles.

Les services et les processus constituent les programmes de communication, appelés


logiciels, qui sont exécutés sur les périphériques réseau. Un service réseau fournit des
informations en réponse à une demande. Les services incluent de nombreuses applications
réseau courantes que les personnes utilisent quotidiennement, telles que les services
d’hébergement de messagerie et les services d’hébergement Web. Les processus fournissent
les fonctionnalités qui dirigent et déplacent les messages à travers le réseau. Les processus
nous semblent moins évidents, mais ils sont essentiels au fonctionnement des réseaux.

Périphériques finaux et leur rôle sur le réseau

Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés
périphériques finaux. Ces périphériques forment l’interface entre le réseau humain et le
réseau de communication sous-jacent. Certains de ces périphériques finaux sont les suivants
:

 Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs


Web)
 Imprimantes réseau
 Téléphones VoIP
 Caméras de surveillance
 Périphériques portables mobiles (par exemple, lecteurs de codes à barres sans fil ou
assistants numériques personnels)

Dans le cas d’un réseau, les périphériques finaux sont appelés hôtes. Un périphérique hôte
constitue soit la source, soit la destination d’un message transmis à travers le réseau. Pour
qu’il soit possible de faire une distinction entre les hôtes, chaque hôte situé sur un réseau
est identifié par une adresse. Lorsqu’un hôte démarre une communication, il utilise l’adresse
de l’hôte de destination pour indiquer où le message doit être envoyé.

Dans les réseaux actuels, un hôte peut jouer le rôle de client, de serveur, ou les deux. Le
logiciel installé sur l’hôte détermine son rôle sur le réseau.

Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations
et des services, comme des messages électroniques ou des pages Web, à d’autres hôtes sur
le réseau.

Les clients sont des hôtes équipés d’un logiciel qui leur permet de demander des
informations auprès du serveur et de les afficher.
Périphériques intermédiaires et leur rôle sur le réseau

En plus des périphériques finaux auxquels les personnes sont habituées, les réseaux
dépendent de périphériques intermédiaires pour fournir une connectivité et travailler en
arrière-plan, afin de garantir le flux des données à travers le réseau. Ces périphériques
connectent les hôtes individuels au réseau et peuvent connecter plusieurs réseaux
individuels afin de former un interréseau. Parmi ces périphériques réseau intermédiaires,
citons les suivants :

 Périphériques d’accès réseau (concentrateurs, commutateurs et points d’accès sans


fil)
 Périphériques interréseau (routeurs)
 Serveurs et modems de communication
 Périphériques de sécurité (pare-feu)

La gestion des données lors de leur passage à travers le réseau constitue également l’un des
rôles des périphériques intermédiaires. Ces périphériques utilisent l’adresse d’hôte de
destination, avec les informations concernant les interconnexions réseau, de manière à
déterminer le chemin que doivent emprunter les messages à travers le réseau. Les processus
qui s’exécutent sur les périphériques du réseau intermédiaire remplissent les fonctions
suivantes :

 régénérer et retransmettre des signaux de données ;


 gérer des informations indiquant les chemins qui existent à travers le réseau et
l’interréseau ;
 indiquer aux autres périphériques les erreurs et les échecs de communication ;
 diriger des données vers d’autres chemins en cas d’échec de liaison ;
 classifier et diriger des messages en fonction des priorités QoS ;
 autoriser ou refuser le flux de données, selon des paramètres de sécurité.

Supports réseau

La communication à travers un réseau s’effectue sur un support. Ce support fournit le canal


via lequel le message se déplace de la source à la destination.

Les réseaux modernes utilisent principalement trois types de supports pour interconnecter
des périphériques et fournir le chemin par lequel des données peuvent être transmises. Ces
supports sont les suivants :

 Fils métalliques dans des câbles


 Fibres de verre ou optiques de plastique (câbles en fibre optique)
 Transmission sans fil

Le codage du signal qui doit se produire afin de transmettre le message diffère selon le type
de support. Sur des fils métalliques, les données sont codées en impulsions électriques qui
correspondent à des modèles spécifiques. Les transmissions par fibre optique s’effectuent
via des impulsions de lumière, dans des plages de lumière infrarouges ou visibles. Dans les
transmissions sans fil, des modèles d’ondes électromagnétiques illustrent les différentes
valeurs de bit.

Les différents types de supports réseau possèdent divers avantages et fonctionnalités. Tous
les supports réseau ne possèdent pas les mêmes caractéristiques et ne conviennent pas
pour les mêmes objectifs. Les critères de choix d’un support réseau sont :

 la distance sur laquelle les supports peuvent transporter correctement un signal ;


 l’environnement dans lequel les supports doivent être installés ;
 la quantité de données et le débit de la transmission ;
 le coût des supports et de l’installation.
7. RESEAUX LOCAUX, RESEAUX ETENDUS ET INTERRESEAUX
Réseaux locaux

Les infrastructures réseau peuvent considérablement varier selon :

 la taille de la zone couverte ;


 le nombre d’utilisateurs connectés ;
 le nombre et les types de services disponibles.

Un réseau individuel s’étend généralement sur une zone géographique unique et fournit des
services et des applications aux personnes au sein d’une structure organisationnelle
commune, telle qu’une entreprise, un campus ou une région. Ce type de réseau est appelé
réseau local (LAN, Local Area Network). En règle générale, un réseau local est administré par
une organisation unique. Le contrôle administratif qui gère les stratégies de sécurité et de
contrôle d’accès s’applique au niveau du réseau.

Réseaux étendus

Lorsqu’une entreprise ou une organisation dispose d’emplacements séparés par


d’importantes distances géographiques, il peut être nécessaire d’utiliser un fournisseur de
services de télécommunications pour interconnecter les réseaux locaux à ces différents
emplacements. Les fournisseurs de services de télécommunications utilisent d’importants
réseaux régionaux pouvant parcourir de longues distances. Auparavant, ces fournisseurs de
services de télécommunications transportaient des communications voix et données sur des
réseaux distincts. Ces fournisseurs proposent à leurs abonnés de plus en plus de services
réseau d’informations convergentes.

Les organisations individuelles utilisent généralement des connexions via un réseau de


fournisseurs de services de télécommunications. Ces réseaux qui connectent des réseaux
locaux à des emplacements géographiquement séparés sont appelés réseaux étendus (WAN,
Wide Area Networks). Bien que l’organisation gère l’ensemble des stratégies et de
l’administration des réseaux locaux aux deux extrémités de la connexion, les stratégies au
sein du réseau du fournisseur de services de communications sont gérées par le fournisseur
de services de télécommunications.

Les réseaux étendus utilisent des périphériques réseau spécialement conçus pour effectuer
les interconnexions entre les réseaux locaux. En raison de l’importance de ces périphériques
sur le réseau, la configuration, l’installation et la gestion de ces périphériques sont des
domaines qui font partie du fonctionnement du réseau d’une organisation.

Les réseaux locaux et étendus sont très utiles pour les organisations individuelles. Ils
connectent les utilisateurs au sein de l’organisation. Ils permettent plusieurs formes de
communication, y compris l’échange de courriels, les formations d’entreprise et autres
partages de ressources.

Internet, un réseau de réseaux

Internet a été créé par l’interconnexion de réseaux qui appartiennent aux fournisseurs de
services Internet (ISP, Internet Service Providers). Ces réseaux de fournisseurs de services
Internet se connectent entre eux pour fournir un accès à des millions d’utilisateurs partout
dans le monde. Garantir une communication efficace à travers cette infrastructure diverse
implique l’application de technologies et de protocoles cohérents et communément
reconnus, ainsi que la coopération entre de nombreux organismes gouvernementaux.

Intranet

Le terme intranet est souvent utilisé pour faire référence à un réseau LAN privé qui
appartient à une entreprise ou une administration et auquel peuvent accéder uniquement
ses membres, ses employés ou des tierces personnes autorisées.

Remarque : les termes suivants peuvent être interchangeables : interréseau, réseau de


données et réseau. La connexion d’au moins deux réseaux de données forme un interréseau,
ou réseau de réseaux. Il est également courant de désigner un interréseau par le terme
réseau de données, ou simplement réseau, lorsqu’il s’agit de communications à un niveau
élevé. L’utilisation des termes dépend du contexte du moment et il est possible
d’interchanger ces termes.

8. REPRESENTATIONS DU RESEAU
Lors de la transmission d’informations complexes, telles que la connectivité du réseau et le
fonctionnement d’un interréseau important, il est utile de recourir à des représentations et
des graphiques visuels. Comme tout autre langage, le langage propre au réseau utilise un
ensemble commun de symboles pour représenter les différents périphériques finaux,
périphériques réseau et supports. La capacité à reconnaître les représentations logiques des
composants réseau physiques est essentielle pour être en mesure de visualiser l’organisation
et le fonctionnement d’un réseau. Tout au long de ce cours et des travaux pratiques, vous
apprendrez le fonctionnement de ces périphériques et la réalisation de tâches de
configuration de base sur ces périphériques.

En plus de ces représentations, une terminologie spécialisée est utilisée pour étudier la
manière dont ces périphériques et supports se connectent entre eux. Les termes importants
dont il faut se souvenir sont les suivants :

Carte réseau : une carte réseau, ou adaptateur de réseau local, fournit la connexion
physique au réseau à partir de l’ordinateur ou d’un autre périphérique hôte. Les supports
qui relient l’ordinateur au périphérique réseau se branchent directement à la carte réseau.

Port physique : connecteur ou prise sur un périphérique réseau auquel le support est
connecté à un hôte ou autre périphérique réseau.

Interface : ports spécialisés sur un périphérique réseau qui se connectent à des réseaux
individuels. Puisque les routeurs sont utilisés pour interconnecter des réseaux, les ports sur
un routeur sont appelés interfaces réseau.
9. UTILISATION DES MODELES EN COUCHES
Avantage de l’utilisation d’un modèle en couches

Pour visualiser l’interaction entre différents protocoles, un modèle en couches est


généralement utilisé. Un modèle en couches illustre le fonctionnement des protocoles dans
chaque couche, ainsi que l’interaction avec les couches supérieures et inférieures.

L’utilisation d’un modèle en couches présente certains avantages pour décrire des
protocoles et des opérations sur un réseau. L’utilisation d’un modèle en couches :

 aide à la conception d’un protocole, car des protocoles qui fonctionnent à une
couche spécifique disposent d’informations définies à partir desquelles ils agissent,
ainsi que d’une interface définie par rapport aux couches supérieures et inférieures ;
 Il encourage la concurrence, car les produits de différents fournisseurs peuvent
fonctionner ensemble.
 Il permet d’éviter que des changements technologiques ou fonctionnels dans une
couche ne se répercutent sur d’autres couches, supérieures et inférieures.
 fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau.

Modèles de protocole et de référence

Il existe deux types de modèles de réseau de base : les modèles de protocole et les modèles
de référence.

Un modèle de protocole fournit un modèle qui correspond étroitement à la structure d’une


suite de protocoles particulière. L’ensemble hiérarchique des protocoles associés dans une
suite représente généralement toutes les fonctionnalités requises à l’interface entre le
réseau humain et le réseau de données. Le modèle TCP/IP est un modèle de protocole, car il
décrit les fonctions qui interviennent à chaque couche de protocoles au sein de la suite
TCP/IP.

Un modèle de référence fournit une référence commune pour maintenir la cohérence dans
tous les types de protocoles et de services réseau. Un modèle de référence n’est pas destiné
à être une spécification d’implémentation, ni à fournir un niveau de détail suffisant pour
définir précisément les services de l’architecture réseau. Le principal objectif d’un modèle de
référence est d’assurer une compréhension plus claire des fonctions et du processus
impliqués.

Le modèle OSI (Open System Interconnection) constitue le modèle de référence interréseau


le plus connu. Il est utilisé pour la conception de réseaux de données, des spécifications
d’opérations et la résolution de problèmes.
Bien que les modèles TCP/IP et OSI soient les principaux modèles utilisés lorsqu’il s’agit de
fonctionnalités réseau, les concepteurs de protocoles, de services ou de périphériques
réseau peuvent créer leurs propres modèles pour représenter leurs produits. Enfin, les
concepteurs doivent communiquer avec l’industrie en associant leurs produits ou leurs
services aux modèles OSI ou TCP/IP ou aux deux.

Modèle TCP/IP

Le premier modèle de protocole en couches pour les communications interréseau fut créé
au début des années 70 et est appelé modèle Internet. Il définit quatre catégories de
fonctions qui doivent s’exécuter pour que les communications réussissent. L’architecture de
la suite de protocoles TCP/IP suit la structure de ce modèle. Pour cette raison, le modèle
Internet est généralement appelé modèle TCP/IP.

La plupart des modèles de protocole décrivent une pile de protocoles spécifique au


fournisseur. Cependant, puisque le modèle TCP/IP est une norme ouverte, aucune
entreprise ne contrôle la définition du modèle. Les définitions de la norme et des protocoles
TCP/IP sont traitées dans un forum public et définies dans un ensemble de documents
disponible au public. Ces documents sont appelés documents RFC (Request For Comments).
Ils contiennent les spécifications formelles des protocoles de données ainsi que des
ressources qui décrivent l'utilisation des protocoles.
Les documents RFC contiennent également des documents techniques et organisationnels
concernant Internet, y compris les spécifications techniques et les documents de stratégie
fournis par le groupe de travail IETF.

Processus de communication

Le modèle TCP/IP décrit la fonctionnalité des protocoles qui constituent la suite de protocoles
TCP/IP. Ces protocoles, qui sont implémentés sur les hôtes émetteurs et récepteurs, interagissent
pour fournir une livraison de bout en bout d’applications sur un réseau.

Un processus de communication complet comprend ces étapes :

1. Création de données sur la couche application du périphérique final d’origine

2. Segmentation et encapsulation des données lorsqu’elles descendent la pile de protocoles dans le


périphérique final source

3. Génération des données sur les supports au niveau de la couche d’accès au réseau de la pile

4. Transport des données via l’interréseau, qui est constitué de supports et de n’importe quels
périphériques intermédiaires

5. Réception des données au niveau de la couche d’accès au réseau du périphérique final de


destination
6. Décapsulation et assemblage des données lorsqu’elles remontent la pile dans le périphérique de
destination

7. Transmission de ces données à l’application de destination, au niveau de la couche application du


périphérique final de destination

Unités de données de protocole et encapsulation

Lorsque les données d’application descendent la pile de protocoles en vue de leur transmission sur le
support réseau, différents protocoles ajoutent des informations à chaque niveau. Il s’agit du
processus d’encapsulation.

La forme qu’emprunte une donnée sur n’importe quelle couche est appelée unité de données de
protocole. Au cours de l’encapsulation, chaque couche suivante encapsule l’unité de données de
protocole qu’elle reçoit de la couche supérieure en respectant le protocole en cours d’utilisation. À
chaque étape du processus, une unité de données de protocole possède un nom différent qui reflète
sa nouvelle apparence. Bien qu’il n’existe aucune convention d’attribution de noms universelle pour
les unités de données de protocole, dans ce cours, les unités de données de protocoles sont
nommées en fonction des protocoles de la suite TCP/IP.

 Données : terme générique pour l’unité de données de protocole utilisée à la couche


application
 Segment : unité de données de protocole de la couche transport
 Paquet : unité de données de protocole de la couche interréseau
 Trame : unité de données de protocole de la couche d’accès réseau
 Bits : unité de données de protocole utilisée lors de la transmission physique de données à
travers le support
Modèle OSI

À l’origine, le modèle OSI a été conçu par l’Organisation internationale de normalisation (ISO,
International Organization for Standardization) pour fournir un cadre dans lequel concevoir une
suite de protocoles système ouverts. L’idée était que cet ensemble de protocoles serait utilisé
pour développer un réseau international qui ne dépendrait pas de systèmes propriétaires.

Malheureusement, du fait de la rapidité avec laquelle Internet basé sur TCP/IP a été adopté, ainsi
que de la vitesse avec laquelle il s’est développé, le développement et l’acceptation de la suite de
protocoles OSI sont restés à la traîne. Même si peu de protocoles développés à l’aide des
spécifications OSI font l’objet d’une utilisation répandue aujourd’hui, le modèle OSI à sept
couches a apporté des contributions essentielles au développement d’autres protocoles et
produits pour tous les types de nouveaux réseaux.

En tant que modèle de référence, le modèle OSI fournit une liste exhaustive de fonctions et de
services qui peuvent intervenir à chaque couche. Il décrit également l’interaction de chaque
couche avec les couches directement supérieures et inférieures. Bien que le contenu de ce cours
soit structuré autour du modèle OSI, la discussion traitera essentiellement des protocoles
identifiés dans la pile de protocoles TCP/IP.

Notez que si les couches du modèle TCP/IP sont désignées par leur nom uniquement, les sept
couches du modèle OSI sont plus fréquemment désignées par un numéro que par un nom.
Les protocoles de la couche physique décrivent les moyens mécaniques, électriques,
fonctionnels et méthodologiques permettant d’activer, de gérer et désactiver les connexions
physiques pour la transmission des bits vers et depuis un périphérique réseau

Les protocoles de la couche liaison de données décrivent des méthodes d’échange de trames de
données entre les périphériques sur un support commun

La couche réseau fournit des services pour échanger les parties de données individuelles sur le
réseau entre les périphériques finaux identifiés

La couche transport définit des services pour segmenter, transférer et réassembler les données
de communication individuelles entre les périphériques finaux

La couche session fournit des services à la couche présentation pour organiser son dialogue et
gérer l’échange de données

La couche présentation fournit représentation commune des données transférées entre les
services de la couche application

La couche application permet d’obtenir une connectivité de bout en bout entre les individus
dans le réseau humain à l’aide des réseaux de données

Comparaison des modèles OSI et TCP/IP

Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes
du modèle de référence OSI. Dans le modèle OSI, la couche d’accès réseau et la couche
application du modèle TCP/IP sont encore divisées pour décrire des fonctions discrètes qui
doivent intervenir au niveau de ces couches.

Au niveau de la couche d’accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels
protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement
la remise depuis la couche Internet aux protocoles réseau physiques. Les couches OSI 1 et 2
traitent des procédures nécessaires à l’accès aux supports et des moyens physiques pour
envoyer des données à travers un réseau.

Les principaux parallèles entre les deux modèles de réseau se situent aux couches 3 et 4 du
modèle OSI. La couche 3 du modèle OSI, la couche réseau, est utilisée presque partout dans le
monde pour traiter et documenter la plage des processus qui interviennent dans tous les réseaux
de données afin d’adresser et d’acheminer des messages à travers un interréseau. Le protocole
IP est le protocole de la suite TCP/IP qui contient la fonctionnalité décrite à la couche 3.

La couche 4, la couche transport du modèle OSI, sert souvent à décrire des services ou des
fonctions générales qui gèrent des conversations individuelles entre des hôtes source et de
destination. Ces fonctions incluent l’accusé de réception, la reprise sur erreur et le
séquencement. À cette couche, les protocoles TCP/IP de contrôle de transmission et UDP
fournissent les fonctionnalités nécessaires.

La couche application TCP/IP inclut plusieurs protocoles qui fournissent des fonctionnalités
spécifiques à plusieurs applications d’utilisateur final. Les couches 5, 6 et 7 du modèle OSI sont
utilisées en tant que références pour les développeurs et les éditeurs de logiciels d’application,
afin de créer des produits qui doivent accéder aux réseaux pour des communications.
Chapitre 2 : COUCHES APPLICATIVES ET COUCHE TRANSPORT OSI
1. FONCTIONNALITE ET PROTOCOLES DES COUCHES APPLICATIVES
1.1 COUCHES PRESENTATION ET SESSION

Bien que la suite de protocoles TCP/IP ait été développée avant la définition du modèle
OSI, les fonctionnalités des protocoles de couche application TCP/IP s’intègrent à la
structure des trois couches supérieures du modèle OSI : les couches application,
présentation et session.

La plupart des protocoles de couche application TCP/IP ont été développés avant
l’émergence des ordinateurs personnels, des interfaces graphiques et des objets
multimédias. Il en résulte que ces protocoles mettent en œuvre très peu des
fonctionnalités spécifiées dans les couches présentation et session du modèle OSI.

Couche présentation

La couche présentation remplit trois fonctions principales :

 codage et conversion des données de la couche application afin que les données
issues du périphérique source puissent être interprétées par l’application
appropriée sur le périphérique de destination ;
 compression des données de sorte que celles-ci puissent être décompressées par
le périphérique de destination ;
 chiffrement des données en vue de leur transmission et déchiffrement des
données reçues par le périphérique de destination.

Les implémentations de la couche présentation ne sont généralement pas associées à


une pile de protocoles particulière. Les normes utilisées pour la vidéo et les graphiques
sont des exemples. QuickTime et MPEG (Motion Picture Experts Group) comptent parmi
les normes de vidéo les plus courantes. QuickTime est une spécification informatique
d’Apple destinée aux données vidéo et audio et MPEG est une norme de compression et
de codage vidéo.

Parmi les formats d’image graphique connus figurent les formats GIF (Graphics
Interchange Format), JPEG (Joint Photographic Experts Group) et TIFF (Tagged Image File
Format). Les formats GIF et JPEG sont des formats de compression et de codage destinés
aux images graphiques et le format TIFF un format de codage standard également
destiné aux images graphiques.
Couche session

Comme l’implique le nom de la couche session, les fonctions s’exécutant au niveau de


cette couche permettent un dialogue entre les applications source et de destination. La
couche session traite l’échange des informations pour initier et maintenir un dialogue et
pour redémarrer les sessions interrompues ou inactives pendant une longue période.

La plupart des applications (par exemple, les navigateurs Web et les clients de
messagerie) intègrent les fonctionnalités des couches 5, 6 et 7 du modèle OSI.

1.2 APPLICATIONS : L’INTERFACE ENTRE LES RESEAUX


1.2.1 Modèles OSI et TCP/IP

Les protocoles de couche application TCP/IP les plus connus sont ceux permettant
l’échange d’informations entre les utilisateurs. Ces protocoles spécifient les informations
de format et de contrôle nécessaires à un grand nombre de fonctions courantes de
communication via Internet. Voici certains de ces protocoles TCP/IP :

Le protocole DNS (Domain Name Service) est utilisé pour traduire les adresses Internet
en adresses IP.

Le protocole HTTP (Hypertext Transfer Protocol) est utilisé pour transférer les fichiers qui
constituent les pages du Web.

Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les courriels
et les pièces jointes.
Le protocole Telnet, protocole d’émulation de terminal, est utilisé pour permettre un
accès distant aux serveurs et aux périphériques réseau.

Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert interactif de fichiers
entre les systèmes.

Les protocoles de la suite TCP/IP sont généralement définis par des documents RFC.
L’IETF (Internet Engineering Task Force) conserve les documents RFC comme normes de
la suite TCP/IP.

Serveur DNS : service qui fournit l’adresse IP d’un site Web ou d’un nom de domaine
pour qu’un hôte puisse s’y connecter.

Serveur Telnet : service permettant aux administrateurs de se connecter à un hôte à


partir d’un emplacement distant et de contrôler l’hôte comme s’ils étaient connectés
localement

Serveur de messagerie : service utilise les protocoles SMTP (Simple Mail Transfer
Protocol), POP3 (Post Office Protocol 3) ou IMAP (Internet Message Access Protocol). Il
permet d’envoyer du courriel des clients vers les serveurs via Internet. Les destinataires
sont spécifiés via le format utilisateur@xyz

Serveur DHCP : service qui assigne aux clients l’adresse IP, le masque de sous-réseau, la
passerelle par défaut et autres informations.
Serveur HTTP : service qui permet de transférer des informations entre des clients Web
et des serveurs Web. La plupart des pages sont accessibles via http.

Serveur FTP : service qui permet de télécharger des fichiers entre un client et un serveur.

1.2.2 Logiciels de la couche application

Les fonctions associées aux protocoles de couche application permettent au réseau des
utilisateurs de faire office d’interface avec le réseau de données sous-jacent. Lorsque
l’utilisateur ouvre un navigateur Web ou une fenêtre de messagerie instantanée, une
application est lancée et le programme est placé dans la mémoire du périphérique, où il
est exécuté. Chaque programme en cours d’exécution chargé sur un périphérique est
nommé processus.

La couche application comprend deux formes de programmes ou processus logiciels


permettant d’accéder au réseau : les applications et les services.

Applications orientées réseau

Les applications sont les programmes logiciels qui permettent aux utilisateurs de
communiquer sur le réseau. Certaines applications destinées à l’utilisateur final sont
orientées réseau, à savoir qu’elles implémentent les protocoles de couche application et
sont capables de communiquer directement avec les couches inférieures de la pile de
protocoles. Les clients de messagerie et les navigateurs Web sont des exemples de ces
types d’applications.

Services de couche application

D’autres programmes peuvent nécessiter l’assistance des services de couche application


(par exemple, le transfert de fichiers ou la mise en file d’attente de tâches d’impression
réseau). Bien que transparents pour l’utilisateur, ces services constituent les
programmes qui établissent l’interface avec le réseau et préparent les données à
transférer. Différents types de données (texte, graphique ou vidéo) nécessitent
différents services réseau pour être correctement préparés afin d’être traités par les
fonctions s’exécutant au niveau des couches inférieures du modèle OSI.

Chaque application ou service réseau utilise des protocoles qui définissent les normes et
les formats de données à utiliser. Sans protocoles, le réseau de données ne disposerait
d’aucune méthode commune pour formater et transmettre les données. Pour
comprendre le fonctionnement des divers services réseau, il est nécessaire de connaître
les protocoles sous-jacents qui régissent ces services.
Exemples des processus s’exécutant sous Windows (figure ci-dessus)

2. COUCHE TRANSPORT OSI


2 .1 OBJECTIF DE LA COUCHE TRANSPORT

La couche transport segmente les données et se charge du contrôle nécessaire au


réassemblage de ces blocs de données dans les divers flux de communication. Pour ce
faire, elle doit :

 Effectuer un suivi des communications individuelles entre les applications


résidant sur les hôtes source et de destination ;
 Segmenter les données et gérer chaque bloc individuel ;
 Réassembler les segments en flux de données d’application ;
 Identifier les différentes applications.

Suivi des conversations individuelles

Tout hôte peut héberger plusieurs applications qui communiquent sur le réseau.
Chacune de ces applications communique avec une ou plusieurs applications hébergées
sur des hôtes distants. Il incombe à la couche transport de gérer les nombreux flux de
communication entre ces applications.

Segmentation des données

Chaque application crée un flux de données à envoyer vers une application distante ; ces
données doivent donc être préparées pour être expédiées sur le support sous forme de
blocs faciles à gérer. Les protocoles de la couche transport décrivent les services qui
segmentent les données provenant de la couche application. Il s’agit notamment de
l’encapsulation devant s’appliquer à chaque bloc de données. Des en-têtes doivent être
ajoutés à chaque bloc de données d’application au niveau de la couche transport pour
indiquer à quelle communication il est associé.

Reconstitution des segments

L’hôte recevant les blocs de données peut les diriger vers l’application appropriée. Il faut
en outre que ces blocs de données individuels puissent être réassemblés dans un flux de
données complet utile à la couche application. Les protocoles intervenant au niveau de la
couche transport gèrent la façon dont les informations d’en-tête de la couche transport
servent à réassembler les blocs de données en flux qui seront transmis à la couche
application.

Identification des applications

Pour que les flux de données atteignent les applications auxquelles ils sont destinés, la
couche transport doit identifier l’application cible. Pour cela, la couche transport affecte
un identificateur à chaque application. Les protocoles TCP/IP appellent cet identificateur
un numéro de port. Chaque processus logiciel ayant besoin d’accéder au réseau se voit
affecter un numéro de port unique sur son hôte. Ce numéro de port est inclus dans l’en-
tête de la couche transport afin de préciser à quelle application ce bloc de données est
associé.

La couche transport fait le lien entre la couche application et la couche inférieure


responsable de la transmission réseau. Cette couche accepte les données provenant de
plusieurs conversations et les fait descendre vers les couches inférieures sous forme de
blocs faciles à gérer pouvant au final faire l’objet d’un multiplexage sur le support.

Les applications n’ont pas besoin de connaître les détails du fonctionnement du réseau
utilisé. Les applications génèrent des données qui sont envoyées d’une application à une
autre sans se soucier du type de l’hôte de destination, du type de support que les
données doivent emprunter, du chemin suivi par ces données, de l’encombrement d’une
liaison ni de la taille du réseau.

En outre, les couches inférieures ignorent que plusieurs applications envoient des
données sur le réseau. Leur responsabilité se limite à livrer les données au périphérique
approprié. La couche transport trie ensuite ces blocs avant de les acheminer vers
l’application voulue.

Variabilité des besoins en données

Parce que des applications différentes ont des besoins différents, il existe plusieurs
protocoles pour la couche transport. Dans le cas de certaines applications, les segments
doivent arriver dans un ordre bien précis pour être traités correctement. Pour d’autres
applications, il faut que toutes les données soient arrivées pour qu’il soit possible de
traiter n’importe laquelle d’entre elles. D’autres applications, enfin, tolèrent la perte
d’une certaine quantité de données lors de la transmission sur le réseau.

Les réseaux convergents actuels permettent à des applications dont les besoins en
matière de transport sont très différents de communiquer sur le même réseau. Les
différents protocoles s’appliquant à la couche transport reposent sur des règles variées
qui permettent aux périphériques de satisfaire ces différents besoins en données.

Certains protocoles n’offrent que des fonctions de base permettant de livrer


efficacement les blocs de données entre les applications appropriées. Ces types de
protocoles sont particulièrement utiles pour les applications dont les données sont
sensibles aux retards.

D’autres protocoles de la couche transport décrivent des processus offrant des fonctions
supplémentaires, comme la remise fiable des données entre applications. Si ces
fonctions supplémentaires assurent des communications plus robustes entre
applications au niveau de la couche transport, elles entraînent une surcharge
supplémentaire et sont plus gourmandes en ressources réseau.

Séparation de communications multiples (figure ci-dessus)


Représentez-vous un ordinateur connecté à un réseau qui envoie et reçoit
simultanément des courriels et messages instantanés, affiche des sites Web et passe un
appel téléphonique par voix sur IP. Chacune de ces applications envoie des données sur
le réseau et en reçoit simultanément. Pourtant, les données de l’appel téléphonique ne
sont pas orientées vers le navigateur Web et le texte des messages instantanés ne finit
pas dans un courriel.

De plus, les informations contenues dans un courriel ou une page Web doivent avoir été
intégralement reçues et affichées pour présenter un intérêt pour l’utilisateur. On
considère certains retards comme acceptables pour veiller à ce que l’ensemble des
informations soit reçu et présenté.

Dans le cas d’une conversation téléphonique, l’absence de petits bocs peut par contre
être considérée comme acceptable. Il est en effet possible de déduire le contenu audio
manquant à partir du contexte de la conversation ou de demander à l’autre interlocuteur
de répéter ce qu’il vient de dire. Ceci est jugé préférable aux retards que provoqueraient
la gestion et le renvoi des segments manquants par le réseau. Dans notre exemple, c’est
l’utilisateur, et non le réseau, qui gère la réexpédition ou la reconstitution des
informations manquantes.
TCP ET UDP

Les deux protocoles de la suite de protocoles TCP/IP les plus couramment employés sont le
protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram
Protocol). Ces deux protocoles gèrent les communications de nombreuses applications. Ce
sont les fonctions spécifiques implémentées par chaque protocole qui les différencient.

Protocole UDP (User Datagram Protocol)

Le protocole UDP est un protocole simple, sans connexion, décrit par le document RFC 768. Il
présente l’avantage d’imposer peu de surcharge pour l’acheminement des données. Les
blocs de communication utilisés dans le protocole UDP sont appelés des datagrammes. Ces
datagrammes sont envoyés « au mieux » par ce protocole de couche transport.

Le protocole UDP est notamment utilisé par les applications suivantes :

 Système de noms de domaine (DNS)


 Lecture vidéo en continu
 Voix sur IP (VoIP)

Protocole TCP (Transmission Control Protocol)

Le protocole TCP est un protocole avec connexion décrit dans le document RFC 793. Le
protocole TCP impose une surcharge pour accroître les fonctionnalités. Le protocole TCP
spécifie d’autres fonctions, à savoir la livraison dans l’ordre, l’acheminement fiable et le
contrôle de flux. Chaque segment du protocole TCP utilise 20 octets de surcharge dans l’en-
tête pour encapsuler les données de la couche application alors que chaque segment du
protocole UDP n’ajoute sur 8 octets de surcharge.
Le protocole TCP est utilisé par les applications suivantes :

 Navigateurs Web
 Courriel
 Transferts de fichiers

Adressage des ports

L’Internet Assigned Numbers Authority (IANA) attribue les numéros de port. L’IANA est une
agence de normalisation responsable de l’affectation de diverses normes d’adressage.

Il existe différents types de numéros de port :

Ports réservés (numéros 0 à 1023). Ces numéros sont réservés à des services et applications.
Ils sont généralement réservés à des applications de type HTTP (serveur Web), POP3/SMTP
(serveur de messagerie) et Telnet. En définissant ces ports réservés pour une utilisation par
des applications serveur, il est possible de programmer les applications clientes de façon à ce
qu’elles demandent à être connectées à ce port précis et au service qui lui est associé.

Ports inscrits (numéros 1024 à 49151). Ces numéros de port sont affectés à des processus ou
applications d’utilisateurs. Ces processus sont essentiellement des applications particulières
qu’un utilisateur a choisi d’installer plutôt que des applications courantes qui recevraient un
port réservé. Un client peut également sélectionner dynamiquement ces ports en tant que
ports source lorsqu’ils ne sont pas utilisés par une ressource serveur.
Ports privés ou dynamiques (numéros 49152 à 65535). Également appelés ports éphémères,
ces ports sont généralement affectés de façon dynamique à des applications clientes
lorsqu’une connexion est initiée. Il est relativement rare pour un client de se connecter à un
service par le biais d’un port dynamique ou privé (bien que certains programmes de partage
de fichiers Peer to peer le fassent).

Utilisation du protocole TCP et du protocole UDP

Certaines applications utilisent le protocole TCP et le protocole UDP. En effet, la faible surcharge du
protocole UDP permet au service DNS de gérer très rapidement de nombreuses requêtes de clients.
Parfois, cependant, l’envoi des informations demandées exige la fiabilité du protocole TCP. Dans ce
cas, le port réservé 53 est utilisé par les deux protocoles en association avec ce service.

Ports TCP (figure ci-dessus)

Ports UDP(figure ci-dessus)


Ports communs aux protocoles TCP et UDP(figure ci-deesus)

Processus Serveur TCP

Comme nous l’avons vu dans le chapitre précédent, les processus applicatifs s’exécutent sur
des serveurs. Ces processus attendent qu’un client lance une demande d’information ou
d’autres services.

Chaque processus applicatif qui s’exécute sur le serveur est configuré par défaut, ou
manuellement par un administrateur système, pour utiliser un numéro de port. Deux
services ne peuvent pas être affectés au même numéro de port d’un serveur particulier au
sein des mêmes services de la couche transport. Il est impossible qu’une application de
serveur Web et une application de transfert de fichiers s’exécutant sur un hôte soient toutes
deux configurées pour utiliser le même port (par exemple le port TCP 8080). Quand une
application de serveur active est affectée à un port spécifique, on considère que ce port est
« ouvert » sur le serveur. Ceci signifie que la couche transport accepte et traite les segments
adressés à ce port. Toute demande entrante d’un client qui est adressée à l’interface de
connexion correcte est acceptée et les données sont transmises à l’application de serveur.
De nombreux ports peuvent être ouverts simultanément sur un serveur, chacun étant
destiné à une application de serveur active. Il est courant qu’un serveur fournisse plusieurs
services simultanément, par exemple en tant que serveur Web et en tant que serveur FTP.

Limiter l’accès au serveur aux seuls ports associés aux services et applications devant être
accessibles aux demandeurs autorisés est un moyen d’améliorer la sécurité sur le serveur.
La figure ci-dessous illustre l’affectation typique de ports source et de destination dans des
opérations clients/serveurs TCP.
Chapitre 3 : COUCHE RESEAU OSI ET ADRESSAGE IPv4
1. COUCHE RESEAU
La couche réseau, ou couche 3 OSI, fournit des services pour l’échange des éléments de
données individuels sur le réseau entre des périphériques finaux identifiés. Pour effectuer ce
transport de bout en bout, la couche 3 utilise quatre processus de base :

 L’adressage
 L’encapsulation
 Le routage
 La désencapsulation

Adressage

Tout d’abord, la couche réseau fournit un mécanisme pour l’adressage de ces périphériques
finaux. Si des éléments de données individuels doivent être acheminés vers un périphérique
final, ce dernier doit posséder une adresse unique. Dans un réseau IPv4, lorsque cette
adresse est ajoutée à un périphérique, celui-ci est alors désigné comme hôte.

Encapsulation

Ensuite, la couche réseau doit fournir une encapsulation. Non seulement les périphériques
doivent être identifiés par une adresse, mais les éléments individuels (unités de données de
protocole de couche réseau) doivent également contenir ces adresses. Durant le processus
d’encapsulation, la couche 3 reçoit l’unité de données de protocole de la couche 4 et ajoute
un en-tête de couche 3, ou étiquette, pour créer l’unité de données de protocole de couche
3. Dans un contexte de couche réseau, cette unité de données de protocole est appelée
paquet. Lors de la création d’un paquet, l’en-tête doit contenir, entre autres, l’adresse de
l’hôte auquel il est envoyé. Cette adresse est appelée adresse de destination. L’en-tête de la
couche 3 comporte également l’adresse de l’hôte émetteur. Cette adresse est appelée
adresse source.

Une fois que la couche réseau a terminé son processus d’encapsulation, le paquet est
envoyé à la couche liaison de données en vue de préparer son transport sur le support.

Routage

La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur hôte de
destination. Les hôtes source et de destination ne sont pas toujours connectés au même
réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. En route, chaque
paquet doit être guidé sur le réseau afin d’atteindre sa destination finale. Les périphériques
intermédiaires connectant les réseaux sont appelés routeurs. Leur rôle consiste à
sélectionner les chemins afin de diriger les paquets vers leur destination. Ce processus porte
le nom de routage.

Durant le routage sur un réseau, le paquet peut traverser de nombreux périphériques


intermédiaires. Chaque route empruntée par un paquet pour atteindre le périphérique
suivant est appelée saut. Lors du transfert du paquet, son contenu (l’unité de données de
protocole de couche transport) demeure intact jusqu’à atteindre l’hôte de destination.

Désencapsulation

Pour finir, le paquet parvient à l’hôte de destination et est traité au niveau de la couche 3.
L’hôte examine l’adresse de destination afin de vérifier que le paquet a bien été adressé à ce
périphérique. Si l’adresse est correcte, le paquet est décapsulé par la couche réseau, et
l’unité de données de protocole de la couche 4 contenue dans le paquet est transmise au
service approprié de la couche transport.

Contrairement à la couche transport (couche 4 OSI), qui gère le transport des données entre
les processus s’exécutant sur chaque hôte final, les protocoles de couche réseau spécifient la
structure et le traitement des paquets utilisés pour transporter les données d’un hôte à un
autre. Un fonctionnement indépendant des données d’application transportées dans chaque
paquet permet à la couche réseau d’acheminer des paquets pour plusieurs types de
communications entre plusieurs hôtes.

PROTOCOLES DE COUCHE RÉSEAU

Les protocoles mis en œuvre dans la couche réseau qui transportent des données utilisateur
comprennent :

 Le protocole IP version 4 (IPv4)


 Le protocole IP version 6 (IPv6)
 Novell Internetwork Packet Exchange (IPX)
 AppleTalk
 Connectionless Network Service (CLNS/DECNet)

Le protocole IP (IPv4 et IPv6) étant le protocole de transport de données de couche 3 le plus


utilisé, c’est sur lui que sera axé ce cours. Les autres protocoles ne seront abordés que de
façon succincte.
RÔLE DU PROTOCOLE IPV4

Comme l’illustre la figure ci-dessous, les services de couche réseau mis en oeuvre par la suite
de protocoles TCP/IP constituent le protocole IP (Internet Protocol). La version 4 du
protocole IP (IPv4) est actuellement la version la plus répandue. Il s’agit du seul protocole de
couche 3 utilisé pour transporter des données utilisateur sur Internet.

Le protocole IPv6 est développé et implémenté dans certains domaines. IPv6 fonctionnera
parallèlement à IPv4 avant de le supplanter éventuellement dans le futur. Les services
fournis par IP, ainsi que la structure et le contenu de l’en-tête de paquet, sont spécifiés par
le protocole IPv4 ou IPv6. Ces services et la structure de paquet sont utilisés pour encapsuler
des datagrammes UDP ou des segments TCP pour leur transport dans un réseau.

Les caractéristiques de chaque protocole sont différentes. Leur compréhension vous


permettra de saisir le fonctionnement des services décrits par ce protocole.

Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les
fonctions requises pour transférer un paquet d’une source à une destination en passant par
un système interconnecté de réseaux. Ce protocole n’est pas destiné au suivi et à la gestion
du flux de paquets. Ces fonctions sont effectuées par d’autres protocoles d’autres couches.

Caractéristiques de base du protocole IPv4 :

 Sans connexion : aucune connexion n’est établie avant l’envoi de paquets de


données.
 Au mieux (peu fiable) : aucune surcharge n’est utilisée pour garantir la transmission
des paquets.
 Indépendant du support : fonctionne indépendamment du support transportant les
données.

Service sans connexion

L’envoi d’une lettre sans en avertir le destinataire à l’avance constitue un exemple de


communication sans connexion. Comme l’illustre la figure, le service postal prend
néanmoins la lettre et la délivre au destinataire. Les communications de données sans
connexion fonctionnent sur le même principe. Les paquets IP sont envoyés sans que l’hôte
final ne soit informé de leur arrivée.

Les protocoles orientés connexion (tels que le protocole TCP) requièrent l’échange de
données de contrôle afin d’établir la connexion, ainsi que des champs supplémentaires dans
l’en-tête PDU. Le protocole IP étant sans connexion, il ne nécessite aucun échange initial
d’informations de contrôle pour établir une connexion de bout en bout avant le transfert des
paquets, ni de champs supplémentaires dans l’en-tête d’unité de données de protocole pour
maintenir cette connexion. Ce processus réduit sensiblement la surcharge du protocole IP.

La livraison de paquet sans connexion peut cependant provoquer l’arrivée dans le désordre
des paquets à leur destination. Si des paquets dans le désordre ou manquants génèrent des
problèmes pour l’application utilisant les données, des services de couche supérieure
devront résoudre ces incidents.

ROUTES POSTALES (Figure ci-dessous)

RESEAUX DE DONNEES (Figure ci-dessous)

Service au mieux (peu fiable)

Le protocole IP ne charge pas le service IP d’assurer la fiabilité. Comparé à un protocole


fiable, l’en-tête IP est plus petit. Le transport de ces en-têtes plus petits exige donc moins de
surcharge. Et qui dit moins de surcharge dit moins de retard, ce qui est souhaitable pour un
protocole de couche 3.
En effet, le rôle de la couche 3 consiste à transporter les paquets entre les hôtes tout en
imposant le moins de charge possible au réseau. La couche 3 n’est pas concernée par le type
de communication contenu à l’intérieur d’un paquet, ou même l’ignore. Cette responsabilité
est le rôle des couches supérieures, selon les besoins. Les couches supérieures peuvent
décider si la communication entre les services doit être fiable et si elle peut tolérer la
surcharge qu’implique cette fiabilité.

Le protocole IP est souvent qualifié de protocole non fiable. Dans ce contexte, cela ne
signifie pas qu’il fonctionne parfois bien, parfois moins bien. Cela ne veut pas dire non plus
qu’il ne convient pas comme protocole de communications de données. Le terme « non
fiable » signifie simplement que le protocole IP n’a pas la capacité de gérer (ni de récupérer)
les paquets endommagés ou non remis.

Des protocoles sur d’autres couches étant en mesure de gérer la fiabilité, le protocole IP
peut opérer de manière très efficace au niveau de la couche réseau. Si la surcharge liée à la
fiabilité était incluse dans notre protocole de couche 3, les communications n’exigeant pas
de connexions ou de fiabilité seraient pénalisées par la consommation de bande passante et
le retard associés à cette surcharge. Dans la suite TCP/IP, la couche transport peut choisir
TCP ou UDP, selon les besoins de la communication. Comme avec toute isolation de couche
fournie par des modèles de réseau, laisser la décision de la fiabilité à la couche transport
permet au protocole IP d’être plus adaptable et plus pratique pour différents types de
communications.

L’en-tête d’un paquet IP ne comprend pas de champs requis pour la transmission fiable de
données. La livraison des paquets ne fait l’objet d’aucun accusé de réception. Il n’y a aucun
contrôle d’erreur de données. En l’absence également de toute forme de suivi des paquets,
il n’existe aucune possibilité de retransmissions.
Indépendant du support

La couche réseau n’est pas non plus pénalisée par les caractéristiques du support
transportant les paquets. IPv4 et IPv6 fonctionnent indépendamment des supports
acheminant les données dans les couches inférieures de la pile de protocoles. Comme
l’illustre la figure, tout paquet IP peut être communiqué électriquement par voie filaire (en
tant que signaux optiques sur de la fibre) ou sans fil (sous la forme de signaux radio).

Il incombe à la couche de liaison de données OSI de prendre un paquet IP et de le préparer


en vue de sa transmission sur le support de communication. Cela signifie que le transport
des paquets IP ne se limite pas à un support particulier.

La couche réseau prend toutefois en compte une caractéristique majeure du support : la


taille maximale d’unité de données de protocole que chaque support peut transporter. Cette
caractéristique est désignée comme unité de transmission maximale (MTU). Une partie de la
communication de contrôle entre la couche liaison de données et la couche réseau est
l’établissement d’une taille maximale pour le paquet. La couche liaison de données transmet
la MTU de manière ascendante à la couche réseau. Cette dernière détermine alors la taille
de création des paquets.

Dans certains cas, un périphérique intermédiaire (généralement un routeur) devra scinder


un paquet lors de sa transmission d’un support à un autre avec une MTU inférieure. Ce
processus porte le nom de fragmentation du paquet ou simplement fragmentation.
En-tête du paquet IPv4

Comme l’illustre la figure ci-dessous, un protocole IPv4 définit de nombreux champs


différents dans l’en-tête de paquet. Ces champs contiennent des valeurs binaires référencés
par les services IPv4 à mesure qu’ils transfèrent des paquets sur le réseau.

ROUTE : CHEMIN VERS UN RESEAU

Une route pour les paquets pour les destinations distantes est ajoutée en utilisant l’adresse
de passerelle par défaut comme tronçon suivant. Bien que ce ne soit pas habituel, des routes
peuvent également être ajoutées manuellement à un hôte par le biais de configurations.
Comme les périphériques finaux, les routeurs ajoutent également à leur table de routage
des routes pour les réseaux connectés. Lorsqu’une interface de routeur est configurée avec
une adresse IP et un masque de sous-réseau, elle devient partie intégrante de ce réseau. La
table de routage inclut alors ce réseau comme connecté directement. Cependant, toutes les
autres routes doivent être configurées ou acquises via un protocole de routage. Pour
transférer un paquet, le routeur doit savoir où l’envoyer. Ces informations sont disponibles
en tant que routes dans une table de routage.

La table de routage stocke des informations sur les réseaux connectés et distants. Les
réseaux connectés sont reliés directement à une des interfaces de routeur. Ces interfaces
sont les passerelles pour les hôtes situés sur des réseaux locaux différents. Les réseaux
distants ne sont pas directement connectés au routeur. Les routes vers ces réseaux peuvent
être configurées manuellement sur le routeur par l’administrateur réseau ou découvertes
automatiquement à l’aide de protocoles de routage dynamiques.

Les routes d’une table de routage possèdent trois caractéristiques principales :

 Réseau de destination
 Tronçon suivant
 Métrique

Le routeur met en correspondance l’adresse de destination de l’en-tête de paquet avec le


réseau de destination d’une route dans la table de routage et transfère le paquet au routeur
de tronçon suivant spécifié par cette route. Si plusieurs routes sont possibles pour la même
destination, la métrique est utilisée pour décider de la route qui apparaît dans la table de
routage.

Comme l’illustre la figure ci-dessous, la table de routage dans un routeur Cisco peut être
examinée à l’aide de la commande show ip route.
Comme vous le savez, les paquets ne peuvent pas être acheminés par le routeur sans route.
Si une route représentant le réseau de destination ne figure pas dans la table de routage, le
paquet est abandonné (non transféré). La route correspondante peut être une route
connectée ou une route vers un réseau distant. Le routeur peut également utiliser une route
par défaut pour transférer le paquet. La route par défaut est utilisée lorsque le réseau de
destination n’est représenté par aucune autre route dans la table de routage.

TABLE DE ROUTAGE D’HÔTE

Un hôte crée les routes utilisées pour transférer les paquets qu’il émet. Ces routes sont
dérivées du réseau connecté et de la configuration de la passerelle par défaut.

Les hôtes ajoutent automatiquement tous les réseaux connectés aux routes. Ces routes pour
les réseaux locaux permettent d’acheminer les paquets aux hôtes connectés à ces réseaux.

Les hôtes ont également besoin d’une table de routage locale pour s’assurer que les paquets
de couche réseau sont dirigés vers le réseau de destination correct. Contrairement à la table
de routage d’un routeur, qui contient à la fois des routes locales et distantes, la table locale
de l’hôte contient généralement sa (ou ses) connexion(s) directe(s) au réseau et sa propre
route par défaut vers la passerelle. La configuration de l’adresse de passerelle par défaut sur
l’hôte crée la route par défaut locale.

Comme l’illustre la figure, la table de routage d’un ordinateur hôte peut être examinée sur la
ligne de commande en exécutant les commandes netstat -r, route ou route PRINT.
Dans certains cas, vous pouvez indiquer des routes plus spécifiques à partir d’un hôte. Vous
pouvez utiliser les options suivantes de la commande route pour modifier le contenu de la
table de routage :

route ADD

route DELETE

route CHANGE

TRONÇON SUIVANT : OU VA LE PAQUET ENSUITE

Le tronçon suivant est l’adresse du périphérique qui va ensuite traiter le paquet. Pour un
hôte sur un réseau, l’adresse de la passerelle par défaut (interface de routeur) est le tronçon
suivant pour tous les paquets destinés à un autre réseau.

PROTOCOLES DE ROUTAGE : PARTAGE DES ROUTES

Le routage exige que chaque saut, ou routeur, le long du chemin vers la destination d’un
paquet dispose d’une route pour transférer le paquet. Sinon, le paquet est abandonné au
niveau de ce saut. Chaque routeur d’un chemin n’a pas besoin d’une route vers tous les
réseaux. Il a uniquement besoin de connaître le tronçon suivant sur le chemin vers le réseau
de destination du paquet.

La table de routage contient les informations qu’un routeur utilise dans ses décisions de
transfert de paquet. Pour les décisions de routage, la table de routage doit représenter l’état
le plus exact des chemins réseau auquel le routeur peut accéder. Des informations de
routage périmées signifient que les paquets risquent de ne pas être transférés au tronçon
suivant le plus approprié, entraînant des retards ou une perte de paquets.

Ces informations de route peuvent être configurées manuellement sur le routeur ou


mémorisées de manière dynamique à partir d’autres routeurs du même réseau. Une fois les
interfaces d’un routeur configurées et opérationnelles, le réseau associé à chaque interface
est installé dans la table de routage en tant que route directement connectée.
ROUTAGE STATIQUE

Les routes vers des réseaux distants avec les tronçons suivants associés peuvent être
configurées manuellement sur le routeur. On parle alors de routage statique. Une route par
défaut peut également être configurée de manière statique.

Si le routeur est connecté à un certain nombre d’autres routeurs, la structure


d’interconnexion de réseaux doit être connue. Pour s’assurer que les paquets sont
acheminés pour utiliser les meilleurs tronçons suivants possibles, une route ou une route par
défaut doit être configurée pour chaque réseau de destination connu. Les paquets étant
transférés à chaque saut, chaque routeur doit être configuré avec des routes statiques vers
les tronçons suivants reflétant son emplacement dans le réseau.

De plus, si la structure du réseau change ou que de nouveaux réseaux deviennent


disponibles, ces modifications doivent être mises à jour manuellement sur chaque routeur.
Si une mise à jour n’est pas effectuée de manière opportune, les informations de routage
peuvent être incomplètes ou inexactes, entraînant des retards, voire la perte éventuelle de
paquets.
ROUTAGE DYNAMIQUE

Bien qu’il soit essentiel que tous les routeurs d’un réseau disposent d’une connaissance
approfondie et à jour des routes, la mise à jour de la table de routage par configuration
statique manuelle n’est pas toujours faisable. Des protocoles de routage dynamique sont par
conséquent utilisés. Les protocoles de routage constituent l’ensemble de règles suivant
lesquelles les routeurs partagent leurs informations de routage de manière dynamique. À
mesure que les routeurs prennent conscience de changements sur les réseaux pour lesquels
ils servent de passerelle, ou de modifications de liens entre les routeurs, ces informations
sont transmises aux autres routeurs. Quand un routeur reçoit des informations sur des
routes nouvelles ou modifiées, il met à jour sa propre table de routage et, à son tour,
transmet ces informations aux autres routeurs. Tous les routeurs disposent ainsi de tables
de routage exactes mises à jour de manière dynamique et peuvent mémoriser des routes
vers des réseaux distants avec une portée de nombreux sauts. La figure illustre un exemple
de routeurs partageant des routes.

Les protocoles de routage courants sont :


 Le protocole RIP (Routing Information Protocol)
 Le protocole EIGRP (Enhanced Interior Gateway Routing Protocol)
 Le protocole OSPF (Open Shortest Path First)

Si les protocoles de routage fournissent aux routeurs des tables de routage actualisées, cela
a un coût. Tout d’abord, l’échange d’informations de route ajoute une surcharge qui occupe
la bande passante du réseau. Ceci peut poser problème, en particulier pour les liaisons à
faible bande passante entre des routeurs. D’autre part, les informations de route qu’un
routeur reçoit sont largement traitées par des protocoles tels qu’EIGRP et OSPF pour créer
des entrées de table de routage. Aussi, les routeurs employant ces protocoles doivent
disposer d’une capacité de traitement suffisante à la fois pour implémenter les algorithmes
du protocole et pour effectuer un routage et un transfert opportuns des paquets.

Le routage statique ne génère aucune surcharge réseau et place les entrées directement
dans la table de routage ; aucun traitement n’est requis de la part du routeur. Le coût du
routage statique est administratif : la configuration et la mise à jour manuelles de la table de
routage pour garantir un routage efficace.
2. ADRESSAGE IPv4

2.1 ANATOMIE D’UNE ADRESSE IPv4

Tous les périphériques appartenant à un réseau doivent être identifiés de manière unique.
Au niveau de la couche réseau, les paquets de communication doivent être identifiés par les
adresses source et de destination des systèmes des deux côtés. Avec l’adressage IPv4, cela
implique que chaque paquet comporte, dans l’en-tête de la couche 3, une adresse source 32
bits et une adresse de destination 32 bits.

Dans le réseau de données, ces adresses servent de configurations binaires. À l’intérieur des
périphériques, une logique numérique est appliquée pour les interpréter. Pour les
utilisateurs, une chaîne de 32 bits est difficile à interpréter et encore plus difficile à
mémoriser. Par conséquent, nous représentons les adresses IPv4 à l’aide d’une décimale à
point.

Décimale à point

Les configurations binaires représentant des adresses IPv4 sont exprimées en décimales à
point, en séparant chacun des octets par un point. Le nom d’« octet » s’explique par le fait
que chaque nombre décimal représente 8 bits.

Par exemple, l’adresse

10101100000100000000010000010100

est exprimée en décimale à point de la manière suivante :

172.16.4.20

Gardez à l’esprit que les périphériques utilisent une logique binaire. La notation en décimale
à point est un moyen plus pratique pour les utilisateurs d’entrer des adresses et de s’en
souvenir.

Parties réseau et hôte

Pour chaque adresse IPv4, une partie des bits d’ordre haut représente l’adresse réseau. Au
niveau de la couche 3, un réseau se définit par un groupe d’hôtes dont la partie adresse
réseau de l’adresse contient la même configuration binaire.

Bien que l’ensemble des 32 bits définisse l’adresse IPv4 d’un hôte, un nombre variable de
bits constitue la partie hôte de l’adresse. Le nombre de bits contenus dans la partie hôte
détermine le nombre d’hôtes possible sur un réseau.
Par exemple, si un réseau particulier doit contenir au minimum 200 hôtes, il faut utiliser
suffisamment de bits dans la partie hôte pour pouvoir représenter au moins 200
configurations binaires différentes.

Pour attribuer une adresse unique à 200 hôtes, il convient d’utiliser le dernier octet dans son
intégralité. Avec 8 bits, nous pouvons obtenir un total de 256 configurations binaires
différentes. Nous en déduisons que les bits des trois premiers octets représentent la partie
réseau.

2.2 LES DIFFERENTS TYPES D’ADRESSES D’UN RESEAU IPv4


Dans la plage d’adresses de chaque réseau IPv4, il y a trois types d’adresse :
L’adresse réseau : l’adresse qui fait référence au réseau
L’adresse de diffusion : une adresse spécifique, utilisée pour envoyer les données à tous les
hôtes du réseau
Des adresses d’hôte : des adresses attribuées aux périphériques finaux sur le réseau

Préfixes réseau

Voici une question importante : comment savoir combien de bits représentent la partie
réseau et combien représentent la partie hôte ? Pour exprimer une adresse réseau IPv4,
nous ajoutons une longueur de préfixe à l’adresse réseau. La longueur de préfixe correspond
au nombre de bits de l’adresse qui représentent la partie réseau. Par exemple, dans
172.16.4.0 /24, /24 est la longueur de préfixe. Elle nous indique que les 24 premiers bits
correspondent à l’adresse réseau. Il reste donc 8 bits (le dernier octet) qui correspondent à
la partie hôte. Plus loin dans ce chapitre, nous aborderons une autre entité, qui permet de
définir la partie réseau d’une adresse IPv4 pour les périphériques réseau. C’est ce que l’on
appelle le « masque de sous-réseau ». Comme une adresse, il est composé de 32 bits et
utilise des 1 et des 0 pour indiquer les bits de l’adresse qui sont des bits réseau et ceux qui
sont des bits d’hôte.

Les réseaux ne se voient pas toujours attribuer un préfixe /24. En fonction du nombre
d’hôtes sur le réseau, le préfixe attribué peut être différent. Un numéro de préfixe différent
modifie la plage d’hôtes et l’adresse de diffusion pour chaque réseau.

Vous remarquerez que l’adresse réseau peut rester inchangée, mais que la plage d’hôtes et
l’adresse de diffusion varient selon les longueurs de préfixe.
2.3 LES DIFFERENTS TYPES DE COMMUNICATION : MONODIFFUSION, DIFFUSION,
MULTIDIFFUSION

Dans un réseau IPv4, les hôtes peuvent communiquer de trois façons :

Monodiffusion : processus consistant à envoyer un paquet d’un hôte à un autre.

Diffusion : processus consistant à envoyer un paquet d’un hôte à tous les hôtes du
réseau.

Multidiffusion : processus consistant à envoyer un paquet d’un hôte à un groupe d’hôtes


en particulier.

Ces trois types de transmission sont utilisés différemment dans les réseaux de données.
Dans les trois cas, l’adresse IPv4 de l’hôte émetteur est placée dans l’en-tête du paquet
comme adresse source.

TRAFIC MONODIFFUSION

La monodiffusion est utilisée dans les communications normales d’hôte à hôte tant entre
client et serveur que dans un réseau point à point. Les paquets de type monodiffusion
utilisent l’adresse hôte du périphérique de destination comme adresse de destination, et
peuvent être routés via un interréseau. En revanche, la diffusion et la multidiffusion
utilisent des adresses de destination spécifiques. Avec ces dernières, les diffusions sont
généralement limitées au réseau local. L’étendue du trafic multidiffusion doit également
être limitée au réseau local ou routée via un interréseau.

TRANSMISSION DE DIFFUSION

Puisque le trafic de diffusion est utilisé pour envoyer des paquets à tous les hôtes du
réseau, les paquets utilisent des adresses de diffusion spécifiques. Lorsqu’un hôte reçoit
un paquet avec comme destination une adresse de diffusion, il traite le paquet comme
s’il était adressé à son adresse monodiffusion.

La transmission de diffusion permet de localiser des services et périphériques spéciaux


pour lesquels l’adresse n’est pas connue, ou lorsqu’un hôte doit fournir des informations
à tous les hôtes sur le réseau.

Voici quelques cas d’utilisation des transmissions de diffusion :

 Mappage des adresses d’une couche supérieure à des adresses d’une couche
inférieure
 Demande d’une adresse
 Échange d’informations de routage entre des protocoles de routage

Lorsqu’un hôte a besoin d’informations, il envoie une demande, appelée « requête », à


l’adresse de diffusion. Tous les hôtes du réseau reçoivent et traitent cette requête. Un ou
plusieurs hôtes disposant des informations requises répondent, en principe, à l’aide d’un
message monodiffusion.

De la même façon, lorsqu’un hôte doit envoyer des informations aux autres hôtes d’un
réseau, il crée un paquet de diffusion et l’envoie avec les informations.

Contrairement à une transmission de type monodiffusion où les paquets peuvent être


routés via l’interréseau, les paquets de diffusion sont habituellement limités au réseau
local. Cette limitation dépend de la configuration du routeur en périphérique du réseau
et du type de diffusion. Il y a deux types de diffusion : la diffusion dirigée et la diffusion
limitée.

Diffusion dirigée

Une diffusion dirigée est envoyée à tous les hôtes d’un réseau particulier. Ce type de
diffusion permet l’envoi d’une diffusion à tous les hôtes d’un réseau qui n’est pas local.
Par exemple, pour qu’un hôte, situé en dehors du réseau, puisse communiquer avec les
hôtes du réseau 172.16.4.0 /24, l’adresse de destination du paquet serait 172.16.4.255.
Bien que, par défaut, les routeurs n’acheminent pas les diffusions dirigées, ils peuvent
être configurés de manière à le faire.

Diffusion limitée

La diffusion limitée permet une transmission qui est limitée aux hôtes du réseau local.
Ces paquets utilisent l’adresse IPv4 de destination 255.255.255.255. Les routeurs ne
transmettent pas cette diffusion. Les paquets adressés à une adresse de diffusion limitée
ne sont visibles que sur le réseau local. C’est la raison pour laquelle un réseau IPv4 est
également appelé « domaine de diffusion ». Les routeurs forment les limites d’un
domaine de diffusion.
Par exemple, un hôte du réseau 172.16.4.0 /24 envoie une diffusion à tous les hôtes de
son réseau à l’aide d’un paquet dont l’adresse de destination est 255.255.255.255.

TRANSMISSION MULTIDIFFUSION

La transmission multidiffusion permet de conserver la bande passante du réseau IPv4.


Elle réduit le volume de trafic en permettant à un hôte d’envoyer un seul paquet à un
groupe d’hôtes désigné. Pour atteindre plusieurs hôtes de destination à l’aide d’une
transmission de type monodiffusion, un hôte source a besoin d’envoyer un paquet qu’il
adresse à chaque hôte. Dans une transmission multidiffusion, l’hôte source peut envoyer
un seul paquet, qui parviendra à des milliers d’hôtes de destination.

Voici quelques exemples de transmission multidiffusion :

 Distribution de contenu vidéo et audio


 Échange d’informations de routage entre des protocoles de routage
 Distribution de logiciels
 Échange de news

Clients multidiffusion

Les hôtes qui souhaitent recevoir des données multidiffusion spécifiques sont appelés
des « clients multidiffusion ». Ces clients font appel à des services activés par un
programme client pour s’abonner au groupe de multidiffusion.

Chaque groupe de multidiffusion est représenté par une seule adresse de destination
multidiffusion IPv4. Lorsqu’un hôte IPv4 s’abonne à un groupe de multidiffusion, il traite
les paquets adressés à cette adresse multidiffusion, ainsi que ceux adressés à son
adresse monodiffusion, qui a été attribuée à lui seul. Comme nous le verrons, IPv4 a
réservé la plage d’adresses 224.0.0.0 - 239.255.255.255 à l’adressage des groupes de
multidiffusion.

2.4 PLAGES D’ADRESSES IPv4 RESERVEES

Exprimée au format décimal à point, la plage d’adresses IPv4 va de 0.0.0.0 à


255.255.255.255. Comme nous l’avons vu, certaines de ces adresses ne peuvent pas être
utilisées comme adresses d’hôte dans des transmissions monodiffusion.

ADRESSES EXPÉRIMENTALES

Un important bloc d’adresses est réservé à un usage spécial, il s’agit de la plage


d’adresses expérimentales IPv4, allant de 240.0.0.0 à 255.255.255.254. Actuellement, ces
adresses sont répertoriées comme étant réservées pour une utilisation future (RFC
3330). Cela laisse à penser qu’elles pourraient être converties en adresses utilisables.
Pour l’instant, leur utilisation dans des réseaux IPv4 n’est pas permise. Toutefois, ces
adresses pourraient s’appliquer à la recherche.

Adresses de multidiffusion

Un autre gros bloc d’adresses est réservé à un usage spécifique : il s’agit de la plage
d’adresses de multidiffusion IPv4, allant de 224.0.0.0 à 239.255.255.255. Cette plage est
divisée en différents types d’adresse : les adresses de liaison locales réservées et les
adresses d’étendue globale. Il existe un autre type d’adresse de multidiffusion, dit
adresses d’étendue administrative ou d’étendue limitée.

Les adresses de multidiffusion IPv4 du bloc 224.0.0.0 - 224.0.0.255 sont des adresses de
liaison locales réservées. Ces adresses s’appliquent aux groupes de multidiffusion d’un
réseau local. Les paquets transmis à ces destinations le sont toujours avec une valeur de
durée de vie égale à 1. De ce fait, un routeur connecté au réseau local ne devrait jamais
les acheminer. Les adresses locales-liens réservées s’appliquent principalement aux
protocoles de routage qui utilisent le type de transmission multidiffusion pour échanger
des informations de routage.

Les adresses d’étendue globale vont de 224.0.1.0 à 238.255.255.255. Elles peuvent aussi
être utilisées dans la multidiffusion de données sur Internet. Par exemple, 224.0.1.1 est
une adresse réservée au protocole NTP (Network Time Protocol) pour synchroniser les
horloges des périphériques réseau.

Adresses d’hôte

Maintenant que nous avons recensé les plages réservées aux adresses expérimentales et
de multidiffusion, il nous reste à traiter la plage allant de 0.0.0.0 à 223.255.255.255, que
les hôtes IPv4 peuvent utiliser. Toutefois, dans cette plage, de nombreuses adresses sont
déjà réservées à un usage spécifique.
2.5 ADRESSES PUBLIQUES ET PRIVEES

Bien que la majorité des adresses d’hôte IPv4 soient des adresses publiques utilisées
dans les réseaux accessibles sur Internet, d’autres blocs d’adresses sont attribués à des
réseaux qui ne nécessitent pas d’accès à Internet, ou uniquement un accès limité. Ces
adresses sont appelées des adresses privées.

ADRESSES PRIVÉES

Voici ces plages d’adresses privées :

 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8)


 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12)
 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16)

Les blocs d’adresses d’espace privé, sont réservés aux réseaux privés. L’utilisation de ces
adresses ne doit pas forcément être unique entre des réseaux externes. En règle
générale, les hôtes qui ne nécessitent pas d’accès à Internet peuvent utiliser les adresses
privées sans limitation. Toutefois, les réseaux internes doivent configurer des schémas
d’adressage réseau pour garantir que les hôtes des réseaux privés utilisent des adresses
IP qui sont uniques au sein de leur environnement de réseau.

Plusieurs hôtes de réseaux différents peuvent utiliser les mêmes adresses d’espace privé.
Les paquets qui utilisent ces adresses comme source ou destination ne doivent pas être
visibles sur Internet. Le routeur ou le périphérique pare-feu, en périphérie de ces réseaux
privés, doivent bloquer ou traduire ces adresses. Même si ces paquets parvenaient sur
Internet, les routeurs ne disposeraient pas de routes pour les acheminer vers le réseau
privé en question.

TRADUCTION D’ADRESSES DE RÉSEAU (NAT)

Grâce à des services qui traduisent les adresses privées en adresses publiques, les hôtes
d’un réseau privé peuvent accéder aux ressources présentes sur Internet. Appelés NAT
(Network Address Translation), ces services peuvent être mis en œuvre sur un
périphérique situé en périphérie du réseau privé.

Les services NAT permettent aux hôtes du réseau « d’emprunter » une adresse publique
pour communiquer avec des réseaux externes. Bien que les services NAT soient associés
à des limitations et à des problèmes de performances, ils permettent aux clients de
nombreuses applications d’accéder à des services sur Internet, sans difficulté majeure.

ADRESSES PUBLIQUES

La grande majorité des adresses de la plage d’hôtes multidiffusion IPv4 sont des adresses
publiques. Ces adresses sont normalement attribuées à des hôtes publiquement
accessibles depuis Internet. Toutefois, même dans cette plage, de nombreuses adresses
sont déjà réservées à un usage spécial.

2.6 ADRESSES IPv4 SPECIALES

Pour diverses raisons, certaines adresses ne peuvent pas être attribuées à des hôtes.
D’autres le peuvent, mais avec des restrictions concernant la façon dont les hôtes
interagissent avec le réseau.

ADRESSES RÉSEAU ET DE DIFFUSION

Comme nous l’avons vu, dans chaque réseau, la première et la dernière adresses ne
peuvent pas être attribuées à des hôtes. Il s’agit respectivement de l’adresse réseau et
de l’adresse de diffusion.

ROUTE PAR DÉFAUT

Comme nous l’avons indiqué précédemment, nous représentons la route IPv4 par défaut
de la manière suivante : 0.0.0.0. La route par défaut est utilisée comme route « dernier
recours » lorsqu’aucune route plus spécifique n’est disponible. L’utilisation de cette
adresse réserve également toutes les adresses de la plage 0.0.0.0 - 0.255.255.255
(0.0.0.0 /8).
BOUCLAGE

L’adresse de bouclage IPv4 127.0.0.1 est une autre adresse réservée. Il s’agit d’une
adresse spéciale que les hôtes utilisent pour diriger le trafic vers eux-mêmes. L’adresse
de bouclage crée un moyen rapide, pour les applications et les services TCP/IP actifs sur
le même périphérique, de communiquer entre eux. En utilisant l’adresse de bouclage à la
place de l’adresse d’hôte IPv4 attribuée, deux services actifs sur le même hôte peuvent
contourner les couches les plus basses de la pile TCP/IP. Vous pouvez également envoyer
une requête ping à l’adresse de bouclage afin de tester la configuration TCP/IP de l’hôte
local.

Bien que seule l’adresse 127.0.0.1 soit utilisée, les adresses de la plage 127.0.0.0-
127.255.255.255 sont réservées. Toutes les adresses de cette plage sont envoyées en
boucle sur l’hôte local. Aucune des adresses de cette plage ne devrait jamais apparaître
sur un réseau quel qu’il soit.

ADRESSES LOCALES-LIENS

Les adresses IPv4 du bloc d’adresses 169.254.0.0 à 169.254.255.255 (169.254.0.0 /16)


sont conçues pour être des adresses locales-liens. Elles peuvent être automatiquement
attribuées à l’hôte local par le système d’exploitation, dans les environnements où
aucune configuration IP n’est disponible. Celles-ci peuvent être utilisées dans un réseau
Peer to peer de petite taille ou pour un hôte qui ne peut pas obtenir d’adresse
automatiquement auprès d’un serveur DHCP.

Les transmissions basées sur des adresses IPv4 locales-liens ne conviennent que dans le
cadre d’une communication avec d’autres périphériques connectés au même réseau. Un
hôte ne peut pas envoyer de paquet avec une adresse de destination IPv4 locale-lien à
d’autres routeurs pour qu’il soit acheminé. De plus, sur l’hôte, le paramètre IPv4 de
durée de vie doit être défini sur 1 pour ces paquets.

Les adresses locales-liens ne fournissent pas de services en dehors du réseau local.


Toutefois, de nombreuses applications client/serveur et Peer to peer fonctionneront
correctement avec des adresses locales-liens IPv4.

ADRESSES TEST-NET

Le bloc d’adresses 192.0.2.0 à 192.0.2.255 (192.0.2.0 /24) est réservé à des fins
pédagogiques. Ces adresses peuvent être utilisées dans la documentation et dans des
exemples de réseau. Contrairement aux adresses expérimentales, les périphériques
réseau accepteront ces adresses dans leur configuration. Ces adresses apparaissent
souvent avec des noms de domaine exemple.com ou exemple.net dans les requêtes pour
commentaires et la documentation de fournisseur et de protocole. Les adresses de cette
plage ne doivent pas être visibles sur Internet.
2.7 ADRESSAGE IPv4 HERITE

LES ANCIENNES CLASSES RÉSEAU

À l’origine, la spécification RFC1700 regroupait les plages monodiffusion selon certaines


tailles appelées des adresses de classe A, B et C. Elle a également établi des adresses de
classe D (multidiffusion) et de classe E (expérimentales), comme nous l’avons déjà vu.

Les classes d’adresse monodiffusion A, B et C définissaient des réseaux d’une certaine


taille, ainsi que des blocs d’adresses particuliers pour ces réseaux, comme indiqué dans
la figure. Une entreprise ou une administration se voyait attribuer un bloc d’adresses
entier de classe A, B ou C. L’utilisation de l’espace d’adressage s’appelait adressage par
classe.

Blocs d’adresses A

Un bloc d’adresses de classe A a été créé pour prendre en charge les réseaux de très
grande taille, comportant plus de 16 millions d’adresses d’hôte. Les adresses IPv4 de
classe A utilisaient un préfixe /8 invariable, le premier octet indiquant l’adresse réseau.
Les trois octets restants correspondaient aux adresses d’hôte.

Afin de réserver un espace d’adresses aux classes d’adresse restantes, le bit de poids fort
de l’octet de valeur supérieure devait être un zéro dans toutes les adresses de classe A.
De ce fait, seuls 128 réseaux de classe A, de 0.0.0.0 /8 à 127.0.0.0 /8, étaient possibles,
avant de se servir des blocs d’adresses réservées. Bien que les adresses de classe A
réservaient la moitié de l’espace d’adressage, elles ne pouvaient être attribuées qu’à 120
entreprises ou administrations, en raison de leur limite de 128 réseaux.

Blocs d’adresses B

L’espace d’adressage de classe B a été créé pour répondre aux besoins des réseaux de
taille moyenne ou de grande taille, comportant plus de 65 000 hôtes. Les adresses IP de
classe B utilisaient les deux premiers octets pour indiquer l’adresse réseau. Les deux
octets suivants correspondaient aux adresses d’hôte. Comme avec la classe A, l’espace
d’adressage pour les classes d’adresses restantes devait être réservé.

Pour les adresses de classe B, les deux bits de poids fort du premier octet étaient 10. Cela
limitait le bloc d’adresses de la classe B à 128.0.0.0 /16-191.255.0.0 /16. Les classes B
étaient attribuées plus efficacement que les adresses de classe A, car elles répartissaient
25 % de l’espace d’adressage IPv4 total entre environ 16 000 réseaux.

Blocs d’adresses C

L’espace d’adressage de la classe C était le plus disponible des anciennes classes


d’adresses. Cet espace d’adressage était réservé aux réseaux de petite taille, comportant
254 hôtes au maximum.
Les blocs d’adresses de classe C utilisaient le préfixe /24. Ainsi, un réseau de classe C ne
pouvait utiliser que le dernier octet pour les adresses d’hôte, les trois premiers octets
correspondant à l’adresse réseau.

Les blocs d’adresses de classe C réservaient l’espace d’adressage à la classe D


(multidiffusion) et à la classe E (expérimentales) à l’aide d’une valeur fixe de 110 pour les
trois bits les plus significatifs du premier octet. Cela limitait le bloc d’adresses de classe C
à 192.0.0.0 /16-23.255.255.0 /16. Bien qu’il occupait seulement 12,5 % de l’espace
d’adressage IPv4 total, il pouvait attribuer des adresses à 2 millions de réseaux.

LIMITES DE L’ADRESSAGE PAR CLASSE

Les besoins de certaines entreprises ou organisations n’étaient pas toujours couverts par
ces trois classes. L’attribution par classe des adresses IP gaspillait souvent de
nombreuses adresses, ce qui épuisait la disponibilité des adresses IPv4. Par exemple, une
entreprise avec un réseau de 260 hôtes devait se voir attribuer une adresse de classe B
avec plus de 65 000 adresses.

Bien que ce système par classe ait été abandonné à la fin des années 90, il n’a pas
entièrement disparu dans certains des réseaux modernes. Par exemple, lorsque vous
attribuez une adresse IPv4 à un ordinateur, le système d’exploitation examine l’adresse
en question pour déterminer si elle appartient à la classe A, B ou C. Le système
d’exploitation devine ensuite le préfixe utilisé par cette classe et attribue le masque de
sous-réseau correspondant.

Quelques protocoles font également ce type de supposition de masque. Lorsque ces


protocoles de routage reçoivent une route annoncée, ils peuvent prévoir la longueur de
préfixe en fonction de la classe de l’adresse.

ADRESSAGE SANS CLASSE (CIDR)

Le système que nous utilisons aujourd’hui s’appelle adressage sans classe. Avec ce type
d’adressage, des blocs d’adresses correspondant au nombre d’hôtes sont attribués aux
entreprises ou aux administrations, quelle que soit la classe multidiffusion.
2.8 QUI ATTRIBUE LES DIFFERENTES ADRESSES ?

Toute entreprise ou administration qui souhaite que les hôtes de son réseau soient
accessibles depuis Internet doit se voir attribuer un bloc d’adresses publiques.
L’utilisation d’adresses publiques est réglementée, et l’attribution d’un bloc d’adresses à
une entreprise ou à une administration est obligatoire. C’est le cas pour les adresses
IPv4, IPv6 et multidiffusion.

L’IANA (Internet Assigned Numbers Authority) (http://www.iana.net) est le premier


détenteur d’adresses IP. Les adresses IP multidiffusion s’obtiennent directement auprès
de l’IANA. Jusque dans le milieu des années 1990, l’ensemble de l’espace d’adressage
IPv4 était géré directement par l’IANA. À cette époque, la gestion de l’espace
d’adressage IPv4 restant était répartie entre différents autres registres, selon le type
d’utilisation ou la zone géographique. Ces sociétés d’enregistrement s’appellent des
registres Internet régionaux, comme présenté dans la figure. Si un registre Internet
régional requiert des adresses IP supplémentaires à allouer ou attribuer dans sa région,
l’IANA lui alloue des adresses IPv6 en fonction des besoins établis.

Voici les principaux registres :

 AfriNIC (African Network Information Centre) - Région Afrique


http://www.afrinic.net
 APNIC (Asia Pacific Network Information Centre) - Région Asie/Pacifique
http://www.apnic.net
 ARIN (American Registry for Internet Numbers) - Région Amérique du Nord
http://www.arin.net
 LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Amérique
du Sud et certaines îles des Caraïbes http://www.lacnic.net
 RIPE NCC (Réseaux IP européens) - Europe, Moyen Orient, Asie centrale
http://www.ripe.net

2.9 APPLICATION DE L’OPERATION AND : DE QUOI EST COMPOSE NOTRE RESEAU ?

Pourquoi utiliser l’opération AND ?

Les périphériques d’un réseau appliquent l’opération AND entre l’adresse de l’hôte et le
masque de sous-réseau pour diverses raisons.

Les routeurs l’utilisent afin de déterminer une route acceptable pour un paquet entrant.
Le routeur vérifie, dans sa table de routage, l’adresse de destination et tente de faire
correspondre l’adresse au saut suivant. Lorsqu’un paquet parvient au routeur, ce dernier
applique l’opération AND sur l’adresse IP de destination du paquet entrant et sur le
masque de sous-réseau des différentes routes possibles. Le résultat est une adresse
réseau, comparée à la route de la table de routage, et dont le masque de sous-réseau a
été utilisé.

Un hôte source doit déterminer si un paquet doit être envoyé directement à un hôte du
réseau local ou dirigé vers la passerelle. Pour ce faire, l’hôte doit d’abord connaître sa
propre adresse réseau.
Un hôte extrait son adresse réseau en ajoutant son adresse à son masque de sous-réseau
par le biais d’une opération AND. Une opération logique AND est également appliquée
par un hôte source entre l’adresse de destination du paquet et le masque de sous-réseau
de cet hôte. Le résultat obtenu est l’adresse réseau de la destination. Si cette adresse
réseau correspond à celle de l’hôte local, le paquet est directement envoyé à l’hôte de
destination. Si les deux adresses réseau ne sont pas rapprochées, le paquet est envoyé à
la passerelle.

Importance de l’opération AND

Si les routeurs et les périphériques finaux réalisent ces calculs sans intervention,
pourquoi faut-il savoir comment appliquer une opération AND ? En comprenant le
fonctionnement d’un réseau et en anticipant son comportement, nous nous donnons les
moyens de les concevoir et de les administrer.

Lors de la vérification et/ou du dépannage d’un réseau, il faut souvent déterminer sur
quel réseau IPv4 un hôte est situé, et définir si deux hôtes appartiennent au même
réseau IP. Cette définition n’est possible que si l’on se pose dans la perspective des
périphériques réseau. Suite à une mauvaise configuration, un hôte peut s’identifier sur
un réseau qui n’était pas celui prévu à l’origine. Cela peut créer un fonctionnement
imprévisible, sauf si le problème est identifié en examinant les processus d’opération
AND utilisés par l’hôte.

De plus, un routeur peut avoir de nombreuses routes, toutes capables de permettre la


transmission d’un paquet vers sa destination. Le choix d’une route pour acheminer un
paquet donné est une opération complexe. Par exemple, le préfixe formant ces routes
n’est pas directement associé aux réseaux attribués à l’hôte. Cela implique qu’une route
de la table de routage peut représenter plusieurs réseaux. Lorsque des problèmes de
routage de paquets se présentent, vous devez déterminer comment le routeur prendrait
une décision de routage.

Bien que des calculatrices de sous-réseau soient disponibles, le fait qu’un administrateur
réseau sache les calculer manuellement est souvent très utile.

2.10 NOTIONS DE BASE SUR LA CREATION DES SOUS-RESEAUX

La création de sous-réseaux permet de créer plusieurs réseaux logiques à partir d’un seul
bloc d’adresses. Puisque nous utilisons un routeur pour interconnecter ces réseaux,
chaque interface du routeur doit disposer d’un ID réseau unique. Tous les nœuds de
cette liaison se trouvent sur le même réseau.

Nous créons les sous-réseaux au moyen d’un ou de plusieurs bits d’hôte en tant que bits
réseau. Pour cela, il convient de développer le masque pour emprunter quelques bits de
la partie hôte de l’adresse et créer d’autres bits réseau. Plus les bits d’hôte utilisés sont
nombreux, plus le nombre de sous-réseaux qui peuvent être définis est important. Pour
chaque bit emprunté, il faut doubler le nombre de sous-réseaux disponibles. Par
exemple, en empruntant 1 bit, on peut définir 2 sous-réseaux. En empruntant 2 bits, on
peut définir 4 sous-réseaux. Toutefois, pour chaque bit emprunté, le nombre d’adresses
disponible par sous-réseau décroît.

Le routeurA, présenté dans la figure ci-dessus, a deux interfaces pour interconnecter


deux réseaux. Avec un bloc d’adresses de 192.168.1.0 /24, nous créons deux sous-
réseaux. Nous empruntons un bit de la partie hôte en utilisant le masque de sous-réseau
255.255.255.128, à la place du masque d’origine 255.255.255.0. Le bit le plus significatif
du dernier octet est utilisé pour distinguer les deux sous-réseaux. Pour l’un des sous-
réseaux, ce bit est un 0 et pour l’autre, un 1.

Formule de calcul des sous-réseaux

Utilisez la formule suivante pour calculer le nombre de sous-réseaux :

2^n où n = le nombre de bits empruntés

Dans notre exemple, nous obtenons :

2^1 = 2 sous-réseaux

Le nombre d’hôtes

Pour calculer le nombre d’hôtes par réseau, il faut utiliser la formule 2^n - 2 où n = le
nombre de bits laissés pour les hôtes.
Après application de cette formule, (2^7 - 2 = 126), on déduit que chacun de ces sous-
réseaux peut avoir 126 hôtes.

Pour chaque sous-réseau, examinons le dernier octet dans sa forme binaire. Les valeurs
de cet octet pour les deux réseaux sont les suivantes :

Sous-réseau 1 : 00000000 = 0

Sous-réseau 2 : 10000000 = 128

Reportez-vous à la figure ci-dessous pour connaître le schéma d’adressage de ces


réseaux.

2.11 CIDR ET VLSM

Le routage inter-domaine sans classe ou Classless Inter-Domain Routing (CIDR) a été discuté
par l'IETF à partir de 1992. Certaines projections de croissance de l'Internet prévoyaient une
saturation complète de l'espace d'adressage IP pour 1994 ou 1995.

L'utilisation de cette technique a débuté en 1994 après la publication de 4 documents RFC :


RFC1517, RFC1518, RFC1519 et RFC1520.

Le principale proposition du document RFC1519 publié en Septembre 1993 était de


s'affranchir de la notion de classe en s'appuyant sur la notion de masque réseau dont
l'utilisation était déjà très répandue à l'époque.

Le document RFC1519 permet aux administrateurs réseau d'aller au delà du simple subnetting
en donnant la capacité de faire du supernetting. En utilisant n'importe quel masque de sous-
réseau ou masque de super-réseau possible, on ne se limite plus aux masques classiques des
classes : 255.0.0.0, 255.255.0.0 et 255.255.255.0. Cette technique de supernetting
associée au masque réseau de longueur variable (Variable Length Subnet Mask ou VLSM) a
résolu les problèmes d'attribution de l'espace d'adressage IPv4 et d'accroissement des tables de
routage de l'Internet.

Le problème d'attribution de l'espace d'adressage IPv4 a été diminué parce que l'Internet
Assigned Numbers Authority n'a plus été contraint au déploiement d'espaces adresses «pleins»
(classful). Au lieu d'avoir la moitié de l'espace d'adressage IPv4 réservé pour les gros réseaux
massifs de classe A, cet espace a été découpé en tranches de plus petites tailles, plus faciles à
utiliser. Le routage inter-domaine sans classe (CIDR), associé à la traduction d'adresses de
réseau (NAT, document RFC1631 de 1994), a permis au protocole IPv4 de survivre bien au
delà de la limite annoncée.

Le problème des tailles de table de routage a été également résolu à l'aide des techniques
CIDR et VLSM. Le supernetting fournit aux administrateurs un masque unique pour
représenter des réseaux multiples en une seule entrée de table de routage.

Par exemple, un fournisseur d'accès Internet (FAI) à qui on a assigné le réseau


94.20.0.0/16, peut attribuer des sous-réseaux à ses clients (94.20.1.0/24 à la société A,
94.20.2.0/24 à la société B, etc.) et publier l'adresse 94.20.0.0/16 dans les tables de
routage pour représenter tous ses réseaux.

La technique de masque réseau de longueur variable (VLSM) permet à un client de n'acquérir


que la moitié de cet espace ; par exemple le réseau 94.20.0.0/23 attribue la plage d'adresses
allant de 94.20.0.0 à 94.20.127.0. La plage 94.20.128.0 - 94.20.254.0 peut être vendue
à une autre société.

La capacité de synthétiser (summarize) de multiples sous-réseaux en une adresse et un masque


de super réseau réduit significativement les tailles des tables de routage. Bien que ces tailles
de tables augmentent encore, les capacités (mémoire et traitement) des équipements
d'interconnexion modernes sont largement suffisantes pour gérer cette croissance.

Le fait de réduire le nombre de bits à 1 du masque réseau permet d'optimiser le nombre des
entrées dans une table de routage. Voici un exemple simplifié qui permet de regrouper les 4
réseaux de la liste ci-dessous en une seule entrée avec un masque réseau réduit.

172.16.12.0/24 10101100.00010000.000011 00. 00000000


172.16.13.0/24 10101100.00010000.000011 01. 00000000
172.16.14.0/24 10101100.00010000.000011 10. 00000000

172.16.15.0/24 10101100.00010000.000011 11. 00000000

La technique du supernetting est basée sur l'identification des bits communs à toutes les
adresses de réseau à synthétiser. Dans la liste des 4 réseaux ci-dessus les 22 premiers bits ne
varient pas. L'adresse de réseau qui «synthétise» ces 4 entrées est donc :

Address: 172.16.12.0 10101100.00010000.000011 00.00000000


Netmask: 255.255.252.0 = 22 11111111.11111111.111111 00.00000000

La technique VLSM n'est pas seulement utile aux principaux fournisseurs d'accès Internet
(Internet Service Provider ou ISP). Un administrateur possédant plus d'un sous-réseau peut
utiliser cette technique pour utiliser son espace assigné plus efficacement.

Considérons l'exemple ci-dessous :

Le fournisseur d'accès a attribué le réseau 198.51.100.0 avec le masque 255.255.255.128 ; soit


l'adresse réseau 198.51.100.0/25. On dispose donc de la moitié du réseau 198.51.100.0/24.
Suivant les contraintes issues du graphique ci-dessus, on peut découper ce réseau de la façon
suivante :
On note que le nombre maximum d'adresses d'hôtes disponibles correspond à l'espace
d'adressage du sous-réseau moins deux. C'est parce que la première adresse désigne le réseau
et que la dernière est l'adresse spéciale de diffusion vers tous les hôtes du sous-réseau.
Lorsque l'on planifie les espaces d'adressage VLSM, il est préférable de doubler le nombre
d'adresses disponibles de chaque sous-réseau pour prévoir les évolutions futures.

Pour s'affranchir des masques des classes d'adresses IP, une nouvelle notation a été introduite.
Elle consiste à noter le nombre de bits à 1 du masque après le caractère '/' à la suite de
l'adresse.

En reprenant l'exemple précédent de découpage d'une adresse de classe C en sous-réseaux, on


peut noter le troisième sous-réseau sous la forme : 198.51.100.32/27.

La notation /27 correspond à 27 bits de masque réseau à 1 ; soit un masque complet de


255.255.255.224.

Les techniques de routage inter-domaine sans classe (CIDR) et de masque réseau de longueur
variable (VLSM) n'ont pas seulement sauvé l'Internet (temporairement) de la catastrophe ;
elles sont aussi un outil très utile pour l'optimisation de l'utilisation de l'espace d'adressage
IPv4.
REFERENCES

1. CISCO_CCNA/Exploration1_4 French

2. Interconnexion réseau, inetdoc.net

Vous aimerez peut-être aussi