Vous êtes sur la page 1sur 23

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
********** **********
UNIVERSITE DE DSCHANG UNIVERSITY OF DSCHANG
******** *******
ECOLE DOCTORALE POST GRADUATE SCHOOL
******** ********

RSD531 : NORMES ET PROTOCOLES


REPUBLIC OF CAMEROON
PEACE-WORK-FATHERLAND
REPUBLIQUE DU CAMEROUN **********
PAIX-TRAVAIL-PATRIE UNIVERSITY OF DSCHANG
RSD531 : NORMES ET PROTOCOLES
********** *******
EXPOSE N°2 : LE PROTOCOLE IPv4
UNIVERSITE DE DSCHANG
********
POST GRADUATE SCHOOL
********
ECOLE DOCTORALE
********

Option : Réseaux et Services Distribués


Niveau : Master 2

Option : Réseaux et Services Distribués


Présenté par :
Niveau : Master 2
Noms et prénoms Matricules
TCHAMGOUE KAMENI ADRIENNE CM-UDS-18SCI2929
ARSENE AUDREY PENDA NGOG CM-UDS-15SCI0976
Présenté par :
YATAGHA ROMARICK DZO GONG CM-UDS-19SCI2681

Enseignant : Noms
Dr BOMGNI Alain Bertrand
et prénoms Matricules
TCHAMGOUEChargé
KAMENIde cours en informatique à l’Université
ADRIENNE de Dschang
CM-UDS-18SCI2929
ARSENE AUDREY PENDA NGOG CM-UDS-15SCI0976
Enseignant : Dr BOMGNI
YATAGHA ROMARICK DZOAlain
GONG Bertrand CM-UDS-19SCI2681
Chargé de cours en informatique à l’Université de Dschang

Année Académique : 2020-2021

Année Académique : 2020-2021


EXPOSE N°2 : LE PROTOCOLE IPV4

TABLE DES MATIERES


INTRODUCTION .......................................................................................................................... 3
I- PRESENTATION D’UNE ADRESSE IPV4 .......................................................................... 3
1- Entête et corps d’une adresse Ipv4 ................................................................................... 4
2- Types et Classes d’adresses .............................................................................................. 5
II- FRAGMENTATION ET ASSEMBLAGE DES ADRESSES IPv4 ........................................ 7
1- Fragmentation................................................................................................................... 8
2- Assemblage ...................................................................................................................... 9
III- GESTION DES ADRESSES IP......................................................................................... 10
1- Méthodes d’obtention ..................................................................................................... 10
2- Protocoles de résolution d’adresses et découverte du voisinage .................................... 10
3- Le protocole ICMP ..........................................................................................................11
IV- LE ROUTAGE ....................................................................................................................11
1- Principes fondamentaux ..................................................................................................11
2- Les routeurs .................................................................................................................... 12
3- Détermination du chemin ............................................................................................... 13
4- Routage statique et dynamique ...................................................................................... 14
4.1 Routage statique .............................................................................................................. 14
4.2 Routage dynamique ........................................................................................................ 15
4.3 Classification des protocoles de routage ......................................................................... 18
V- LES LIMITES D’IPV4 ET RESOLUTIONS ....................................................................... 19
1- Les limites d’IPv4 .......................................................................................................... 19
2- Quelques résolutions face aux problèmes d’IPv4 .......................................................... 20
VI- CAS PRATIQUE : CONFIGURATION DE ROUTES STATIQUES ET DYNAMIQUES 20
CONCLUSION ............................................................................................................................. 20
REFERENCES ............................................................................................................................. 23

RSD531 : NORMES ET PROTOCOLES 2


EXPOSE N°2 : LE PROTOCOLE IPV4

INTRODUCTION
IPv4 (Internet Protocol version 4) est la quatrième version du protocole réseaux IP
(Internet Protocol), les trois premières ayant été un “échec”. Il est l’un des protocoles standard
utilisés dans le réseau Internet, et dans des réseaux basés sur les paquets et les trames
d’informations. D’ailleurs, il a été déployé sur SATNET (SATellite NETwork est un réseau sur
lequel on s’est basé pour former l’Internet que nous connaissons aujourd’hui) en 1982, et sur
ARPNET (Advanced Research Project Agency Network, premier réseaux étendu basé sur la
transmissions des trames d’information, et fondation du réseaux Internet d’aujourd’hui) en 1983.
Malgré le déploiement massif de son protocole successeur Ipv6, Ipv4 reste le protocole
majoritairement utilisé de nos jours pour router le trafic d’information dans le réseau Internet. Dans
notre exposé sur les adresses Ipv4, nous commencerons par la présentation de ce qu’on appelle
adresse Ipv4, de ce qui caractérise une adresse Ipv4, et de ses sous parties. Ensuite, nous parlerons
de la fragmentation et de l’assemblage des adresses IPv4, ensuite du routage statique comme
dynamique, ou nous insisterions sur le protocole RIP. Nous terminerons la partie théorique de notre
travail par une présentation des avantages et des raisons qui ont induit le succès du Ipv4, et bien
sûr de ses inconvénients et des raisons qui ont conduit à la création de son protocole successeur,
le Ipv6. Et enfin pour le cas pratique, nous démontrerons les notions de routage statiques et
dynamiques avec le logiciel Packet Tracer.

I- PRESENTATION D’UNE ADRESSE IPV4


Une adresse Ipv4 est un numéro étendu sur 32 bits et subdivise en 4 groupes de 8 bits,
identifiant de façon unique une interface réseau sur une machine. Une adresse Ipv4 est subdivisé
en deux parties, la partie réseaux (net id) et la partie machine (host id). Le net id indique le numéro
unique, assigné au réseau dans lequel se trouve la machine ou l’interface réseaux en question, et
détermine également la classe d’adresse (A, B…) à laquelle appartient ce réseau. La partie machine
quant à elle identifie de façon unique chaque machine sur le réseau dont elle fait partie. Pour
chaque adresse identifiant une machine d’un même réseau, le net id est identique,
puisqu’identifiant le réseau dans lequel on se trouve, mais les hosts id sont différents.

RSD531 : NORMES ET PROTOCOLES 3


EXPOSE N°2 : LE PROTOCOLE IPV4

1- Entête et corps d’une adresse Ipv4


Avant de pouvoir envoyer une information, un paquet IP ou une trame d’information, il faut
qu’en présence du paquet à tout moment, on puisse identifier la source du paquet, et sa destination.
Pour cela, on lui ajoute un entête, qui contient l’ensemble des informations nécessaires pour qu’il
puisse arriver à destination. Un entête Ipv4 dispose d’une taille variable de minimum 20 octets et
de maximum 60 octets, sachant que la taille d’un paquet Ipv4 peut aller jusqu’à 65536 octets. Un
entête Ipv4 est segmenté en champs ou en groupes de taille variable, certains étant statique, et
d’autre variables. La figure 1 donne une image d’un entête Ipv4, dont nous commenterons les
différents champs qui le constitue, ainsi que leurs fonctions.

Figure 1 En-tête d’une adresse IPv4

 Le champ Version indique la version du protocole utilise, Ipv4 ou Ipv6.


 Le champ IHL (Internet Header Length) représente comme son nom l’indique, la
longueur de l’entête IP en question
 Le champ ToS (Type Of Service) permet la gestion de la qualité de service. Elle indique
la priorité des paquets, de la fiabilité, du délai et même du débit de transmission des paquets
 Le champ TPL (Total Packet Length) représente la longueur du paquet. Il inclut l’entête
et les données, représenté dans la figure par le champ Data.

RSD531 : NORMES ET PROTOCOLES 4


EXPOSE N°2 : LE PROTOCOLE IPV4

 Le champ Fragment ID, constitue l’identification utilisée pour reconstituer les différents
fragments. (Nous parlerons de la fragmentation plus loin dans notre expose)
 Le champ Flag codé sur 3 bits indique l’état de fragmentation
 Le champ « Fragment Offset » est lui aussi lié à la fragmentation. Il indique l’endroit où
le fragment a été fait.

 |Le champ TTL, comprend le nombre de routeurs que le paquet peut encore traverser avant
d’être détruit. Ça permet d’éviter qu’un paquet ne tourne indéfiniment dans un réseau, par
exemple à cause d’un problème de routage. On peut le comparer comme à une date de
péremption.
 |Le champ Protocole indique le protocole qui est utilisé pour les données du paquet !
C’est-à-dire ce qui se trouve dans le champ « data ».
 |Le champ Checksum, permet de contrôler l’intégrité de l’entête ! S’il estime que le
paquet a été modifié sur sa route, alors il sera détruit !
 |L’Adresse source : est l’Adresse IP de la machine qui a émis le paquet.
 |L’Adresse de destination : est celle de la machine à qui est destinée le paquet.
 |Le champ Option comprend divers paramètres facultatifs, qui sont très rarement utilisés.
 |Et le champ « Data » correspond aux données du paquet.

2- Types et Classes d’adresses


a) Découpage classique
Il existe 5 classes d'adresses IP. Chaque classe est identifiée par une lettre allant de A à E. Ces
différentes classes ont chacune leurs spécificités en termes de répartition du nombre d'octet servant
à identifier le réseau ou les ordinateurs connectés à ce réseau :

 Une adresse IP de classe A dispose d'une partie net id comportant uniquement un seul octet.
 Une adresse IP de classe B dispose d'une partie net id comportant deux octets.
 Une adresse IP de classe C dispose d'une partie net id comportant trois octets.
 Les adresses IP de classes D et E correspondent à des adresses IP particulières détaillées
ci-dessous.

RSD531 : NORMES ET PROTOCOLES 5


EXPOSE N°2 : LE PROTOCOLE IPV4

Afin d'identifier à quelle classe appartient une adresse IP, il faut regarder son premier octet.

Classe A

Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et de trois octets pour
identifier les machines sur ce réseau. Ainsi, un réseau de classe A peut comporter jusqu'à 23×8 −
2, soit plus de 16 millions de terminaux. Le premier octet d'une adresse IP de classe A commence
systématiquement par le bit 0, ce qui a pour effet que le premier octet d'une adresse de classe A est
systématiquement compris entre 0 et 127.
Un exemple d'adresse IP de classe A est : 10.50.49.13

Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux octets pour
identifier les machines sur ce réseau. Ainsi, un réseau de classe B peut comporter jusqu'à 22×8 −
2, soit 65 534 terminaux.
Le premier octet d'une adresse IP de classe B commence systématiquement par la séquence de bits
10, ce qui a pour effet que le premier octet d'une adresse de classe B est systématiquement compris
entre 128 et 191.Un exemple d'adresse IP de classe B est : 172.16.1.23

Classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d'un seul octet pour
identifier les machines sur ce réseau. Ainsi, un réseau de classe C peut comporter jusqu'à 28 − 2
postes, soit 254 terminaux.
Le premier octet d'une adresse IP de classe C commence systématiquement par la séquence de bits
110, ce qui a pour effet que le premier octet d'une adresse de classe C est systématiquement compris
entre 192 et 223. Un exemple d'adresse IP de classe C est : 192.168.1.34

Classe D
Les adresses de classe D sont utilisées pour les communications multicast. Le premier octet d'une
adresse IP de classe D commence systématiquement par la séquence de bits 1110, ce qui a pour
effet que le premier octet d'une adresse de classe D est systématiquement compris entre 224 et 239.
Un exemple d'adresse IP de classe D est : 224.0.0.1

RSD531 : NORMES ET PROTOCOLES 6


EXPOSE N°2 : LE PROTOCOLE IPV4

Classe E
Les adresses de classe E sont réservées pour des recherches scientifiques sur le domaine. Un
exemple d'adresse IP de classe E est : 240.0.0.1 les adresses de classe E débutent en 224.0.0.0 et
se terminent en 255.255.255.255 réservées par l’IANA (Internet Assigned Numbers Authority).

b) Classless Inter-Domain Routing (CIDR)


Le CIDR est une technique d’adressage, qui augmente la capacité d’allocation des adresses
IP. Il remplace l’ancienne façon de classifier les adresses en classes A, B et C comme illustré dans
la section précédente, car permet une meilleure exploitation et répartition des adresses IPv4, et
réduit la taille des tables de routages.

Le problème des classes A, B et C que résout le CIDR est que par exemple, une organisation qui
aurait besoin de 255 adresses par exemple ne tombe plus dans la classe C (maximum de 254
machines), mais dans la classe B. L’organisation en question prendra donc une licence de classe
B pour ces 255 machines, sur une capacité de près de 65535 machines que peut supporter une
adresse de classe B. Ainsi, nous aurons près de 65000 adresses non utilisées, ce qui décroit
fortement la disponibilité des adresses Ipv4.

Les adresses CIDR sont donc constitué d’une adresse Ipv4 comme décrit plus haut, et d’un suffixe
indiquant le nombre de bits permettant d’identifier le net id. Ainsi, un exemple d’adresse CIDR est
192.255.255.255/12

II- FRAGMENTATION ET ASSEMBLAGE DES ADRESSES


IPv4
Quand nous envoyons un paquet via internet, il se transmet d’un ordinateur (ou routeur) a un
autre, afin d’atteindre sa destination : C’est le mode de fonctionnement d’un système de
communication de paquets. Chaque ordinateur (ou routeur) traversé impose une taille maximale
de paquet appelée MTU (Maximum Transfer Unit). Et si un routeur reçoit un paquet plus grand
que son MTU, il a le choix de soit abandonner le paquet en question et signaler une erreur (Si le
paquet en question n’est pas “fragmentable”, soit de le fragmenter au niveau de la couche IP et de
transférer les fragments d’informations s’il y’a possibilité de fragmenter le paquet. L’indication

RSD531 : NORMES ET PROTOCOLES 7


EXPOSE N°2 : LE PROTOCOLE IPV4

montrant si un paquet peut être fragmenté ou pas est contenu dans l’entête du paquet, dans le
champ Fragment ID comme expliqué plus haut. Ce champ contient un bit d’information Do not
Fragment, qui lorsqu’est à zéro, indique que le paquet peut être fragmenter. A la réception, les
fragments de paquets sont reconstitués pour former les paquets initiaux.

1- Fragmentation
Lorsqu’un paquet doit être fragmenté avant d’être acheminé, il est subdivisé par le routeur en
fragments dont la taille maximale de chaque fragment est le MTU de l’interface récepteur
moins la taille de l’entête IP. Apres fragmentation, le routeur fera de chaque fragment un paquet,
avec les modifications suivantes apportées aux détails du paquet initial.

 La valeur du champ TPL est changée, et contient maintenant la taille du fragment de


paquet en question

 Un “sous champ” du champ Fragment ID, le champ More Fragment est mis a 1, pour
indiquer qu’il y’a plus de fragments nécessaires pour reconstituer le paquet initial lors de
l’assemblage, a l’exception bien-sûr du dernier fragment qui conserve la valeur 0 pour
indiquer le dernier fragment du paquet

 La valeur du champ Fragment offset est établie, en fonction de la position du fragment


en question dans le paquet initial de départ qui doit être reconstituer lors de l’assemblage

 La valeur du champ checksum, permettant de vérifier et de corriger les erreurs est


recalculée.

Il est possible qu’un paquet déjà fragmenté à un routeur soit encore fragmenté à un autre routeur,
si le MTU de ce dernier est plus petit que la taille des fragments de paquets reçus. Pour mieux
illustrer ce concept, considérons l’exemple d’un paquet de 4520 octets, incluant les 20 octets de
l’entête IP. A la traversée d’un routeur de MTU de 2500 octets, ce paquet est subdivisé en deux
paquets, avec les détails explicités dans le tableau ci-dessous

Fragment Size Header Data size Flag More Fragment offset


(bytes) size(bytes) (bytes) fragments (8-byte blocks)
1 2500 20 2480 1 0

RSD531 : NORMES ET PROTOCOLES 8


EXPOSE N°2 : LE PROTOCOLE IPV4

2 2040 20 2020 0 310


Ensuite, à la traversée d’un second routeur de MTU 1500 octets, chaque fragment est davantage
subdivisé en deux fragments, avec pour détails

Fragment Size Header size Data size Flag Fragment offset


(bytes) (bytes) (bytes) More fragments (8-byte blocks)
1 1500 20 1480 1 0
2 1020 20 1000 1 185
3 1500 20 1480 1 310
4 560 20 540 0 495

2- Assemblage
A la destination, on reconnait qu’un paquet est en réalité un fragment de paquet s’il vérifie au
moins l’une des conditions :

 Le drapeau “More Fragment” du champs Fragment ID est mis a 1, indiquant que le


paquet en question est un fragment, et a encore besoin d’autres fragments pour faire un
paquet

 Le champ Fragment offset est différent de zéro, et indique la position du fragment dans
un ensemble de fragment pour reconstituer le paquet initial.

Une fois tous les fragments identifiés, le récepteur exploite les informations contenues dans les
champs Fragment ID, Fragment offset et More Fragment couplé aux adresses locales et
protocoles pour reconstituer les paquets et l’information de départ.

Après réception de tous les fragments, le bon ordre peut être rétablie en exploitant l’information
contenue dans le champ Fragment offset, afin d’obtenir le paquet initial.

RSD531 : NORMES ET PROTOCOLES 9


EXPOSE N°2 : LE PROTOCOLE IPV4

III- GESTION DES ADRESSES IP


1- Méthodes d’obtention
On distingue 2 méthodes d’attribution d’adresses IP pour les hôtes :

• Statique : chaque équipement est configuré manuellement avec une adresse unique

• Dynamique : On utilise des protocoles qui attribuent des IP aux hôtes

- RARP : Protocole associant les adresses MAC aux adresses IP. Il permet à des stations
sans disque dur local connaissant leur adresse MAC de se voir attribuer une adresse IP.

- BOOTP : Ce protocole permet à un équipement de récupérer son adresse IP au


démarrage. L’émetteur envoie un message de broadcast (255.255.255.255) reçu par le
serveur qui répond lui aussi par un broadcast contenant l’adresse MAC de l’émetteur
ainsi qu’une IP.

- DHCP : Remplaçant de BOOTP, il permet l’obtention dynamique d’IP. Lorsqu’un


ordinateur entre en ligne, il communique avec le serveur qui choisit une adresse et un
masque de sous réseau et l’attribue à l’hôte. Il permet de plus d’obtenir des serveurs
DNS, la passerelle par défaut ainsi qu’optionnellement les adresses des serveurs
WINS.

2- Protocoles de résolution d’adresses et découverte du voisinage


 Le protocole ARP (Address Resolution Protocol)
Afin d’encapsuler un paquet IP dans une trame, l’hôte d’origine a besoin de connaître l’adresse
physique (MAC) de la destination. Le protocole ARP permet d’identifier l’adresse physique d’un
hôte (adresse MAC unique) à partir de son adresse IP. Chaque machine connectée au réseau
possède une adresse physique de 48 bits. Ce numéro unique est en fait encodé dans chaque carte
réseau dès la fabrication de celle-ci en usine (adresse MAC). Toutefois, la communication sur un
réseau ne se fait pas directement à partir de ce numéro car cette adresse n’est pas hiérarchique. On
ne peut donc pas déterminer l’appartenance d’un hôte à un réseau à partir de cette adresse. Pour
cela on utilise une adresse dite logique : l’adresse IP.

Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du réseau pour connaître leur adresse physique, puis crée une table de

RSD531 : NORMES ET PROTOCOLES 10


EXPOSE N°2 : LE PROTOCOLE IPV4

correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance.
Si jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP émet une requête sur
le réseau. L'ensemble des machines du réseau va comparer cette adresse logique à la leur. Si l'une
d'entre-elles s'identifie à cette adresse, la machine va répondre à l’émetteur qui va stocker le couple
d'adresses dans la table de correspondance et la communication sera possible.

 Le protocole RARP
Le protocole RARP (Reverse Address Resolution Protocol) permet de connaître l'adresse IP
d’un hôte, à partir de son adresse physique. Lorsqu'une machine ne connaît que l’adresse physique
d’un dispositif, elle peut émettre une requête RARP afin d’avoir son adresse IP.

3- Le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer
les informations relatives aux erreurs générées au sein d’un réseau IP. Etant donné le peu de
contrôles que le protocole IP réalise, il permet, non pas de corriger ces erreurs, mais de faire part
de ces erreurs. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour reporter
une erreur (appelé Delivery Problem). Un exemple typique d’utilisation du protocole ICMP est la
commande « ping ». Lors de l’exécution de cette commande, des informations précises peuvent
être obtenues : le temps mis par un paquet pour atteindre une adresse, ou bien un éventuel problème
de routage pour atteindre un hôte.

IV- LE ROUTAGE
1- Principes fondamentaux
Avant de commencer cette partie, il convient de définir commutation de trames et commutation
de paquets (routage). Car, si au premier abord il pourrait sembler que ces 2 termes désignent la
même chose, ce n’est pas du tout le cas. La première distinction vient du fait que la commutation
de trames s’effectue au niveau de la couche 2 du modèle OSI, alors que le routage s’effectue au
niveau de la couche 3 du modèle OSI. Cela indique donc que les routeurs et les commutateurs ne
prennent pas leur décision avec les mêmes informations. Pour joindre les hôtes non locaux, une

RSD531 : NORMES ET PROTOCOLES 11


EXPOSE N°2 : LE PROTOCOLE IPV4

machine va faire une requête ARP pour avoir l’adresse MAC de la station de destination, si la
destination n’est pas locale la requête ARP va échouer, la station enverra alors la trame à sa
passerelle par défaut, c'est-à-dire au routeur. Le routeur examine l'adresse de destination de la
couche 3 du paquet, effectue un ET logique binaire avec le masque de sous réseau pour identifier
le réseau de destination et prendre la bonne décision de commutation. De la même manière qu’un
commutateur garde une table des adresses MAC connues, un routeur garde une table des adresses
réseaux dans sa table de routage. Il va ainsi être capable de commuter les paquets vers un réseau
spécifique. En définitive, on peut définir clairement le routage comme étant un mécanisme par
lequel des chemins sont sélectionnés dans un réseau pour acheminer les données d’un expéditeur
jusqu’à un ou plusieurs destinataires.

2- Les routeurs
Un routeur est un équipement de couche 3 permettant d’interconnecter deux réseaux ou
plus en se basant sur les adresses de couche 3. Le routeur permet également une segmentation des
domaines de broadcast et des domaines de collisions (entités partageant le même média de
communication).
Un domaine de broadcast est un domaine logique ou n’importe quels hôtes connectés à
un réseau peuvent envoyer des données à une autre machine sans passer par des services de
routage. Plus spécifiquement c'est un segment réseau composé d’hôtes et de dispositifs pouvant
être atteint en envoyant un paquet à l'adresse de broadcast.

Figure 2 Routeur
Le routeur dispose d’une interface (une carte réseau) le reliant au réseau local. Celle-ci dispose
d’une adresse IP.

RSD531 : NORMES ET PROTOCOLES 12


EXPOSE N°2 : LE PROTOCOLE IPV4

Par exemple, sur le schéma ci-dessous, les adresses des hôtes sont A5, A4, A3 et A2, faisant partie
du réseau A. On attribue A1 à l’interface du routeur, lui permettant ainsi de se connecter au réseau
A. Un autre réseau, B, est lui aussi connecté au routeur. Ce dernier dispose donc d’une interface
ayant pour IP B1 afin de pouvoir communiquer avec le réseau.

Supposons maintenant que l’on souhaite envoyer des données de A vers B :


 Le routeur reçoit la trame de couche 2, supprime l’en tête de liaison de données
 Il examine l’adresse de couche 3 afin de déterminer le destinataire
 Il effectue un ET logique entre l’adresse IP et le masque de sous réseau afin de déterminer
le réseau de destination
 Il consulte sa table de routage pour déterminer l’interface par laquelle les données doivent
être envoyées.
C’est pour cela que chaque interface du routeur doit être sur un réseau différent. Sinon le routeur
ne pourra pas déterminer par quelle interface envoyer les informations. C’est le principe de
commutation de paquets ou routage.

3- Détermination du chemin
Les services de routage utilisent les informations de topologie du réseau pour évaluer les
chemins ou routes d’acheminement des informations au travers de différents réseaux. Ce processus
est aussi appelé routage des paquets et prend en compte divers paramètres ou "métriques" comme :
 Densité du trafic
 Nombre de routeurs à franchir pour joindre la destination
 Vitesse des liaisons. Etc…

RSD531 : NORMES ET PROTOCOLES 13


EXPOSE N°2 : LE PROTOCOLE IPV4

4- Routage statique et dynamique


Il existe différents protocoles de routage permettant de trouver le meilleur chemin. Chaque
protocole utilise différents systèmes, différents algorithmes pour fournir au routeur les
informations nécessaires à la mise en place de la table de routage. Ainsi on distingue
principalement le routage statique et le routage dynamique

4.1 Routage statique


Les routes statiques sont configurées en dur sur le routeur par l’administrateur réseau. Le
routage statique est généralement utilisé pour les réseaux de petite taille, hôtes qui obtiennent leurs
routes d'un routeur par défaut et les routeurs par défaut qui n'ont besoin de connaître qu'un ou deux
routeurs sur les quelques sauts suivants.

 Pourquoi utiliser le routage statique ?


 Les routes statiques ne sont pas annoncées sur le réseau, pour une meilleure sécurité.
 Les routes statiques utilisent moins de bande passante que les protocoles de routage
dynamiques, aucun cycle de processeur n’est utilisé pour calculer et communiquer des routes.
 Le chemin qu’une route statique utilise pour envoyer les données est connu.

 Quand utiliser les routes statiques ?


Le routage statique a 3 fonctions principales:
 Faciliter la maintenance des tables de routage dans les réseaux de petite taille qui ne sont
pas amenés à se développer de manière significative
 Routage entre les réseaux d’extrémité (réseaux accessibles par une seule route, et le routeur
a un seul voisin).
 Utilisation d’une seule route par défaut, servant à représenter un chemin vers tout réseau.

 Quelles sont les inconvénients du routage statique ?


Le routage statique présente les inconvénients suivants :
 La configuration initiale et la maintenance prennent du temps.
 La configuration présente des risques d'erreurs, tout particulièrement dans les grands réseaux.

RSD531 : NORMES ET PROTOCOLES 14


EXPOSE N°2 : LE PROTOCOLE IPV4

 L'intervention de l'administrateur est requise pour assurer la mise à jour des informations
relatives aux routes.
 N'évolue pas bien avec les réseaux en expansion et la maintenance devient fastidieuse.
 Exige une connaissance complète de l'ensemble du réseau pour une implémentation correcte.

4.2 Routage dynamique


4.2.1 Définition
Les routes dynamiques ont pour rôle de diffuser les informations concernant les réseaux
disponibles.

4.2.2 Système autonome, routage intérieur et extérieur


- Un système autonome (AS) est un ensemble de réseaux sous la même autorité administrative
(autorité de gestion). Il est composé de routeurs ayant les mêmes règles et fonctions.
- Au sein d’un système autonome, les routes sont générées par des protocoles de routage inté-
rieurs comme RIP, EIGRP, OSPF ou ISIS.
- Les protocoles de routage qui permettent de connecter les systèmes autonomes entre eux sont
des protocoles de routage extérieurs comme BGP.
- Dans le contexte de l’interconnexion mondiale des réseaux, l’IANA (par délégation aux orga-
nismes régionaux) attribue les numéros de système autonome (16/32 bits).
- Deux familles des protocoles de routage sont les protocoles IGP (Interior Gateway Protocol)
et les protocoles EGP (Exterior Gateway Protocol).
- Les IGP routent les données dans un système autonome (RIP and RIPv2, IGRP, EIGRP,
OSPF,IS-IS)
- EGP route les données entre les réseaux autonomes.

RSD531 : NORMES ET PROTOCOLES 15


EXPOSE N°2 : LE PROTOCOLE IPV4

Figure 3 Système autonome, routage interne et externe

Dans ce scénario, R1 est le routeur qui annonce une route par défaut. R2 annonce un réseau public
2.2.2.0/24.

4.2.3 Les protocoles de routage dynamique

Protocole à vecteur de distance


- Un protocole de routage à vecteur de distance est celui qui utilise un algorithme de routage qui
additionne les distances pour trouver les meilleures routes (Bellman-Ford).
- Les routeurs envoient l’entièreté de leur table de routage aux voisins.
- Ils sont sensibles aux boucles de routage.
- Avec ce type de protocole, aucun routeur ne remplit de fonction particulière. On parlera de
connaissance “plate” de l’inter réseau ou de routage non-hiérarchique.
- Ils convergent lentement.
- On citera RIP comme étant représentatif. EIGRP est aussi un protocole à vecteur de distance
entièrement optimisé par Cisco Systems.

Protocole de routage à état de liens


- Un protocole de routage à état de liens utilise un algorithme plus efficace (Dijkstra ou
Shortest Path First) qui est aussi plus gourmand en termes de consommation de ressources
CPU/RAM.

RSD531 : NORMES ET PROTOCOLES 16


EXPOSE N°2 : LE PROTOCOLE IPV4

- Les routeurs collectent l’ensemble des coûts des liens d’un inter réseau et construisent de
leur point de vue l’arbre de tous les chemins possibles. Les meilleures routes sont alors
intégrées à la table de routage.
- On parle de routage hiérarchique.
- OSPF et IS-IS sont des protocoles de routage à état de liens.
- Ils convergent très rapidement.
- Les routeurs entretiennent des relations de voisinage maintenues.

La convergence est le temps nécessaire pour qu’un ensemble de routeurs puissent disposer d’une
vision homogène, complète et efficace de l’ensemble des routes d’un inter réseau. Le temps de
convergence est particulièrement éprouvé lorsqu’il y a des modifications topologiques dans l’inter
réseau.

4.2.4 Le protocole de routage RIP

4.2.4.1 Définition de routage à distance RIP v1


RIP (Routing Information Protocol) v1 est considéré comme un protocole IGP par classes
(classful). RIP v1 est un protocole à vecteur de distance qui diffuse intégralement sa table de
routage à chaque routeur voisin, à intervalles prédéfinis. L’intervalle par défaut est de 30 secondes.
RIP utilise le nombre de sauts comme métrique, avec une limite de 15 sauts maximum. Si le routeur
reçoit des informations concernant un réseau et que l’interface de réception appartient au même
réseau mais se trouve sur un sous-réseau différent, le routeur applique le masque de sous-réseau
configure sur l’interface de réception.

4.2.4.2 Fonctionnement du routage RIP


o Echange d’information entre routeurs adjacents ;
Les routeurs diffusent vers les nœuds adjacents leur table de routage rudimentaire
constituée de ses différents voisins accessibles et du cout de la liaison.
o Quand un routeur reçoit une nouvelle table, il effectue les traitements suivants pour chaque
entrée de la table reçue;
1. Si l’entrée n’est pas dans sa table, il la rajoute.

RSD531 : NORMES ET PROTOCOLES 17


EXPOSE N°2 : LE PROTOCOLE IPV4

 Si le cout de la route proposée par la table plus le cout de la route pour aller jusqu’au routeur
(´émetteur de la table) est inferieurs au cout indique dans sa table, sa table de routage est
modifiée pour prendre en compte cette nouvelle route.
 Sinon, il n’y a pas de changement.
o La modification d’une entrée dans la table d’un routeur engendre l’´émission de la nouvelle
table sur tous les ports du routeur.
o Les échanges entre les routeurs continuent jusqu’`à ce que l’algorithme converge (d’atteindre
tous les routeurs).

4.2.4.3 Les limites de RIP v1


La première version du protocole RIP présente de nombreuses limites à savoir :
 Absence d’authentification
 Ne supporte ni le VLSM ni le CIDR
 Limite de 16 sauts (ne peut pas aller plus loin que 15 routeurs)
 Converge lentement
 Pas de gestion de masque
 Trafic important et possibilité de boucles

Pour pallier à cela est né le protocole RIP v2 qui lui est classless.

4.3 Classification des protocoles de routage

RSD531 : NORMES ET PROTOCOLES 18


EXPOSE N°2 : LE PROTOCOLE IPV4

Figure 4 Classification des protocoles de routage

V- LES LIMITES D’IPV4 ET RESOLUTIONS


1- Les limites d’IPv4
 La pénurie d’adresse IP (2^32 adresses) : La population mondiale actuellement s’élève à
environ 7,6 milliards. Cependant, IPv4 n’offre qu’environ 4 milliards d’adresses publiques.
De plus, avec l’avènement de l’IoT où désormais de nombreux équipements (montres,
voitures, lunettes, frigo etc…) sont connectés et donc bénéficient d’une adresse IP, on se
rend très vite à l’évidence que le nombre d’adresses fournies par IPV4 est très insuffisant.
 La croissance des tables de routage : Plus on a d’adresses IP, plus le nombre de routes
augmente de plus en plus et cela consomme beaucoup de ressources au routeur.
 Les difficultés pour les connexions de bout en bout : L’adresse publique d’un hôte est
partagée tandis que l’adresse privée est masquée ce qui peut causer un problème de
connectivité de bout en bout.

RSD531 : NORMES ET PROTOCOLES 19


EXPOSE N°2 : LE PROTOCOLE IPV4

2- Quelques résolutions face aux problèmes d’IPv4


 Le NAT (Network Adress Translation) : Qui permet aux adresses privées d’accéder à
Internet, de retarder ainsi la pénurie d’adresses IPv4. Il assure également une sécurité
supplémentaire aux équipements derrière les routeurs.
 IPV6 : Ecrit en hexadécimal, l’adressage IPv6 permet également de combler les pénuries
avec des adresses de 128 bits. Ce qui permet d’avoir 2^128 adresses possibles soit 340
Undécillions (1 suivi de 66 zéros) d’adresses.

VI- CAS PRATIQUE : CONFIGURATION DE ROUTES


STATIQUES ET DYNAMIQUES

1- Configuration d’une route statique sur un routeur cisco


En Cisco IOS, une entrée de route statique s’écrit comme une entrée de table de routage.

Où :
network : est l’adresse du réseau à joindre
mask : est le masque du réseau à joindre
address : est l’adresse du prochain routeur directement connecté pour atteindre le réseau
interface : est l’interface de sortie du routeur pour atteindre le réseau
AD : distance administrative optionnelle (1, par défaut)

RSD531 : NORMES ET PROTOCOLES 20


EXPOSE N°2 : LE PROTOCOLE IPV4

2- Configuration du routage dynamique RIPv2 sur

Figure 5 Configuration routage dynamique RIPV2

RSD531 : NORMES ET PROTOCOLES 21


EXPOSE N°2 : LE PROTOCOLE IPV4

CONCLUSION
Rendus au terme de notre étude qui portait principalement sur le protocole IPv4, il en
ressort que, la couche Internet est celle qui permet à deux ordinateurs situés à n’importe quel
endroit du monde de communiquer directement entre eux. Les routeurs utilisent l’adressage du
protocole IPv4 pour acheminer les paquets jusqu’à leur destination. La gestion des adresses IP est
confiée à des organismes régionaux. Actuellement, le protocole le plus utilisé est IPv4. Toutefois,
il est sujet à de nombreuses limites dont la plus importante est la pénurie d’adresses disponibles.
IPv6 et le NAT (la traduction d’adresses) sont des solutions à l’épuisement des adresses IPv4.

RSD531 : NORMES ET PROTOCOLES 22


EXPOSE N°2 : LE PROTOCOLE IPV4

REFERENCES
 https://docs.oracle.com/cd/E19683-01/806-4075/ipref-1/index.html
 https://formip.com/en-tete-ipv4/
 https://www.techno-science.net/definition/10887.html
 https://www.keycdn.com/support/what-is-cidr
 https://cisco.goffinet.org/ccna/routage/configuration-routage-statique-routeur-cisco-ios/
 https://cisco.goffinet.org/ccna/ipv4/protocoles-arp-et-icmp/

RSD531 : NORMES ET PROTOCOLES 23