PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
********** **********
UNIVERSITE DE DSCHANG UNIVERSITY OF DSCHANG
******** *******
ECOLE DOCTORALE POST GRADUATE SCHOOL
******** ********
Enseignant : Noms
Dr BOMGNI Alain Bertrand
et prénoms Matricules
TCHAMGOUEChargé
KAMENIde cours en informatique à l’Université
ADRIENNE de Dschang
CM-UDS-18SCI2929
ARSENE AUDREY PENDA NGOG CM-UDS-15SCI0976
Enseignant : Dr BOMGNI
YATAGHA ROMARICK DZOAlain
GONG Bertrand CM-UDS-19SCI2681
Chargé de cours en informatique à l’Université de Dschang
INTRODUCTION
IPv4 (Internet Protocol version 4) est la quatrième version du protocole réseaux IP
(Internet Protocol), les trois premières ayant été un “échec”. Il est l’un des protocoles standard
utilisés dans le réseau Internet, et dans des réseaux basés sur les paquets et les trames
d’informations. D’ailleurs, il a été déployé sur SATNET (SATellite NETwork est un réseau sur
lequel on s’est basé pour former l’Internet que nous connaissons aujourd’hui) en 1982, et sur
ARPNET (Advanced Research Project Agency Network, premier réseaux étendu basé sur la
transmissions des trames d’information, et fondation du réseaux Internet d’aujourd’hui) en 1983.
Malgré le déploiement massif de son protocole successeur Ipv6, Ipv4 reste le protocole
majoritairement utilisé de nos jours pour router le trafic d’information dans le réseau Internet. Dans
notre exposé sur les adresses Ipv4, nous commencerons par la présentation de ce qu’on appelle
adresse Ipv4, de ce qui caractérise une adresse Ipv4, et de ses sous parties. Ensuite, nous parlerons
de la fragmentation et de l’assemblage des adresses IPv4, ensuite du routage statique comme
dynamique, ou nous insisterions sur le protocole RIP. Nous terminerons la partie théorique de notre
travail par une présentation des avantages et des raisons qui ont induit le succès du Ipv4, et bien
sûr de ses inconvénients et des raisons qui ont conduit à la création de son protocole successeur,
le Ipv6. Et enfin pour le cas pratique, nous démontrerons les notions de routage statiques et
dynamiques avec le logiciel Packet Tracer.
Le champ Fragment ID, constitue l’identification utilisée pour reconstituer les différents
fragments. (Nous parlerons de la fragmentation plus loin dans notre expose)
Le champ Flag codé sur 3 bits indique l’état de fragmentation
Le champ « Fragment Offset » est lui aussi lié à la fragmentation. Il indique l’endroit où
le fragment a été fait.
|Le champ TTL, comprend le nombre de routeurs que le paquet peut encore traverser avant
d’être détruit. Ça permet d’éviter qu’un paquet ne tourne indéfiniment dans un réseau, par
exemple à cause d’un problème de routage. On peut le comparer comme à une date de
péremption.
|Le champ Protocole indique le protocole qui est utilisé pour les données du paquet !
C’est-à-dire ce qui se trouve dans le champ « data ».
|Le champ Checksum, permet de contrôler l’intégrité de l’entête ! S’il estime que le
paquet a été modifié sur sa route, alors il sera détruit !
|L’Adresse source : est l’Adresse IP de la machine qui a émis le paquet.
|L’Adresse de destination : est celle de la machine à qui est destinée le paquet.
|Le champ Option comprend divers paramètres facultatifs, qui sont très rarement utilisés.
|Et le champ « Data » correspond aux données du paquet.
Une adresse IP de classe A dispose d'une partie net id comportant uniquement un seul octet.
Une adresse IP de classe B dispose d'une partie net id comportant deux octets.
Une adresse IP de classe C dispose d'une partie net id comportant trois octets.
Les adresses IP de classes D et E correspondent à des adresses IP particulières détaillées
ci-dessous.
Afin d'identifier à quelle classe appartient une adresse IP, il faut regarder son premier octet.
Classe A
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et de trois octets pour
identifier les machines sur ce réseau. Ainsi, un réseau de classe A peut comporter jusqu'à 23×8 −
2, soit plus de 16 millions de terminaux. Le premier octet d'une adresse IP de classe A commence
systématiquement par le bit 0, ce qui a pour effet que le premier octet d'une adresse de classe A est
systématiquement compris entre 0 et 127.
Un exemple d'adresse IP de classe A est : 10.50.49.13
Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux octets pour
identifier les machines sur ce réseau. Ainsi, un réseau de classe B peut comporter jusqu'à 22×8 −
2, soit 65 534 terminaux.
Le premier octet d'une adresse IP de classe B commence systématiquement par la séquence de bits
10, ce qui a pour effet que le premier octet d'une adresse de classe B est systématiquement compris
entre 128 et 191.Un exemple d'adresse IP de classe B est : 172.16.1.23
Classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d'un seul octet pour
identifier les machines sur ce réseau. Ainsi, un réseau de classe C peut comporter jusqu'à 28 − 2
postes, soit 254 terminaux.
Le premier octet d'une adresse IP de classe C commence systématiquement par la séquence de bits
110, ce qui a pour effet que le premier octet d'une adresse de classe C est systématiquement compris
entre 192 et 223. Un exemple d'adresse IP de classe C est : 192.168.1.34
Classe D
Les adresses de classe D sont utilisées pour les communications multicast. Le premier octet d'une
adresse IP de classe D commence systématiquement par la séquence de bits 1110, ce qui a pour
effet que le premier octet d'une adresse de classe D est systématiquement compris entre 224 et 239.
Un exemple d'adresse IP de classe D est : 224.0.0.1
Classe E
Les adresses de classe E sont réservées pour des recherches scientifiques sur le domaine. Un
exemple d'adresse IP de classe E est : 240.0.0.1 les adresses de classe E débutent en 224.0.0.0 et
se terminent en 255.255.255.255 réservées par l’IANA (Internet Assigned Numbers Authority).
Le problème des classes A, B et C que résout le CIDR est que par exemple, une organisation qui
aurait besoin de 255 adresses par exemple ne tombe plus dans la classe C (maximum de 254
machines), mais dans la classe B. L’organisation en question prendra donc une licence de classe
B pour ces 255 machines, sur une capacité de près de 65535 machines que peut supporter une
adresse de classe B. Ainsi, nous aurons près de 65000 adresses non utilisées, ce qui décroit
fortement la disponibilité des adresses Ipv4.
Les adresses CIDR sont donc constitué d’une adresse Ipv4 comme décrit plus haut, et d’un suffixe
indiquant le nombre de bits permettant d’identifier le net id. Ainsi, un exemple d’adresse CIDR est
192.255.255.255/12
montrant si un paquet peut être fragmenté ou pas est contenu dans l’entête du paquet, dans le
champ Fragment ID comme expliqué plus haut. Ce champ contient un bit d’information Do not
Fragment, qui lorsqu’est à zéro, indique que le paquet peut être fragmenter. A la réception, les
fragments de paquets sont reconstitués pour former les paquets initiaux.
1- Fragmentation
Lorsqu’un paquet doit être fragmenté avant d’être acheminé, il est subdivisé par le routeur en
fragments dont la taille maximale de chaque fragment est le MTU de l’interface récepteur
moins la taille de l’entête IP. Apres fragmentation, le routeur fera de chaque fragment un paquet,
avec les modifications suivantes apportées aux détails du paquet initial.
Un “sous champ” du champ Fragment ID, le champ More Fragment est mis a 1, pour
indiquer qu’il y’a plus de fragments nécessaires pour reconstituer le paquet initial lors de
l’assemblage, a l’exception bien-sûr du dernier fragment qui conserve la valeur 0 pour
indiquer le dernier fragment du paquet
Il est possible qu’un paquet déjà fragmenté à un routeur soit encore fragmenté à un autre routeur,
si le MTU de ce dernier est plus petit que la taille des fragments de paquets reçus. Pour mieux
illustrer ce concept, considérons l’exemple d’un paquet de 4520 octets, incluant les 20 octets de
l’entête IP. A la traversée d’un routeur de MTU de 2500 octets, ce paquet est subdivisé en deux
paquets, avec les détails explicités dans le tableau ci-dessous
2- Assemblage
A la destination, on reconnait qu’un paquet est en réalité un fragment de paquet s’il vérifie au
moins l’une des conditions :
Le champ Fragment offset est différent de zéro, et indique la position du fragment dans
un ensemble de fragment pour reconstituer le paquet initial.
Une fois tous les fragments identifiés, le récepteur exploite les informations contenues dans les
champs Fragment ID, Fragment offset et More Fragment couplé aux adresses locales et
protocoles pour reconstituer les paquets et l’information de départ.
Après réception de tous les fragments, le bon ordre peut être rétablie en exploitant l’information
contenue dans le champ Fragment offset, afin d’obtenir le paquet initial.
• Statique : chaque équipement est configuré manuellement avec une adresse unique
- RARP : Protocole associant les adresses MAC aux adresses IP. Il permet à des stations
sans disque dur local connaissant leur adresse MAC de se voir attribuer une adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du réseau pour connaître leur adresse physique, puis crée une table de
correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance.
Si jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP émet une requête sur
le réseau. L'ensemble des machines du réseau va comparer cette adresse logique à la leur. Si l'une
d'entre-elles s'identifie à cette adresse, la machine va répondre à l’émetteur qui va stocker le couple
d'adresses dans la table de correspondance et la communication sera possible.
Le protocole RARP
Le protocole RARP (Reverse Address Resolution Protocol) permet de connaître l'adresse IP
d’un hôte, à partir de son adresse physique. Lorsqu'une machine ne connaît que l’adresse physique
d’un dispositif, elle peut émettre une requête RARP afin d’avoir son adresse IP.
3- Le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer
les informations relatives aux erreurs générées au sein d’un réseau IP. Etant donné le peu de
contrôles que le protocole IP réalise, il permet, non pas de corriger ces erreurs, mais de faire part
de ces erreurs. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour reporter
une erreur (appelé Delivery Problem). Un exemple typique d’utilisation du protocole ICMP est la
commande « ping ». Lors de l’exécution de cette commande, des informations précises peuvent
être obtenues : le temps mis par un paquet pour atteindre une adresse, ou bien un éventuel problème
de routage pour atteindre un hôte.
IV- LE ROUTAGE
1- Principes fondamentaux
Avant de commencer cette partie, il convient de définir commutation de trames et commutation
de paquets (routage). Car, si au premier abord il pourrait sembler que ces 2 termes désignent la
même chose, ce n’est pas du tout le cas. La première distinction vient du fait que la commutation
de trames s’effectue au niveau de la couche 2 du modèle OSI, alors que le routage s’effectue au
niveau de la couche 3 du modèle OSI. Cela indique donc que les routeurs et les commutateurs ne
prennent pas leur décision avec les mêmes informations. Pour joindre les hôtes non locaux, une
machine va faire une requête ARP pour avoir l’adresse MAC de la station de destination, si la
destination n’est pas locale la requête ARP va échouer, la station enverra alors la trame à sa
passerelle par défaut, c'est-à-dire au routeur. Le routeur examine l'adresse de destination de la
couche 3 du paquet, effectue un ET logique binaire avec le masque de sous réseau pour identifier
le réseau de destination et prendre la bonne décision de commutation. De la même manière qu’un
commutateur garde une table des adresses MAC connues, un routeur garde une table des adresses
réseaux dans sa table de routage. Il va ainsi être capable de commuter les paquets vers un réseau
spécifique. En définitive, on peut définir clairement le routage comme étant un mécanisme par
lequel des chemins sont sélectionnés dans un réseau pour acheminer les données d’un expéditeur
jusqu’à un ou plusieurs destinataires.
2- Les routeurs
Un routeur est un équipement de couche 3 permettant d’interconnecter deux réseaux ou
plus en se basant sur les adresses de couche 3. Le routeur permet également une segmentation des
domaines de broadcast et des domaines de collisions (entités partageant le même média de
communication).
Un domaine de broadcast est un domaine logique ou n’importe quels hôtes connectés à
un réseau peuvent envoyer des données à une autre machine sans passer par des services de
routage. Plus spécifiquement c'est un segment réseau composé d’hôtes et de dispositifs pouvant
être atteint en envoyant un paquet à l'adresse de broadcast.
Figure 2 Routeur
Le routeur dispose d’une interface (une carte réseau) le reliant au réseau local. Celle-ci dispose
d’une adresse IP.
Par exemple, sur le schéma ci-dessous, les adresses des hôtes sont A5, A4, A3 et A2, faisant partie
du réseau A. On attribue A1 à l’interface du routeur, lui permettant ainsi de se connecter au réseau
A. Un autre réseau, B, est lui aussi connecté au routeur. Ce dernier dispose donc d’une interface
ayant pour IP B1 afin de pouvoir communiquer avec le réseau.
3- Détermination du chemin
Les services de routage utilisent les informations de topologie du réseau pour évaluer les
chemins ou routes d’acheminement des informations au travers de différents réseaux. Ce processus
est aussi appelé routage des paquets et prend en compte divers paramètres ou "métriques" comme :
Densité du trafic
Nombre de routeurs à franchir pour joindre la destination
Vitesse des liaisons. Etc…
L'intervention de l'administrateur est requise pour assurer la mise à jour des informations
relatives aux routes.
N'évolue pas bien avec les réseaux en expansion et la maintenance devient fastidieuse.
Exige une connaissance complète de l'ensemble du réseau pour une implémentation correcte.
Dans ce scénario, R1 est le routeur qui annonce une route par défaut. R2 annonce un réseau public
2.2.2.0/24.
- Les routeurs collectent l’ensemble des coûts des liens d’un inter réseau et construisent de
leur point de vue l’arbre de tous les chemins possibles. Les meilleures routes sont alors
intégrées à la table de routage.
- On parle de routage hiérarchique.
- OSPF et IS-IS sont des protocoles de routage à état de liens.
- Ils convergent très rapidement.
- Les routeurs entretiennent des relations de voisinage maintenues.
La convergence est le temps nécessaire pour qu’un ensemble de routeurs puissent disposer d’une
vision homogène, complète et efficace de l’ensemble des routes d’un inter réseau. Le temps de
convergence est particulièrement éprouvé lorsqu’il y a des modifications topologiques dans l’inter
réseau.
Si le cout de la route proposée par la table plus le cout de la route pour aller jusqu’au routeur
(´émetteur de la table) est inferieurs au cout indique dans sa table, sa table de routage est
modifiée pour prendre en compte cette nouvelle route.
Sinon, il n’y a pas de changement.
o La modification d’une entrée dans la table d’un routeur engendre l’´émission de la nouvelle
table sur tous les ports du routeur.
o Les échanges entre les routeurs continuent jusqu’`à ce que l’algorithme converge (d’atteindre
tous les routeurs).
Pour pallier à cela est né le protocole RIP v2 qui lui est classless.
Où :
network : est l’adresse du réseau à joindre
mask : est le masque du réseau à joindre
address : est l’adresse du prochain routeur directement connecté pour atteindre le réseau
interface : est l’interface de sortie du routeur pour atteindre le réseau
AD : distance administrative optionnelle (1, par défaut)
CONCLUSION
Rendus au terme de notre étude qui portait principalement sur le protocole IPv4, il en
ressort que, la couche Internet est celle qui permet à deux ordinateurs situés à n’importe quel
endroit du monde de communiquer directement entre eux. Les routeurs utilisent l’adressage du
protocole IPv4 pour acheminer les paquets jusqu’à leur destination. La gestion des adresses IP est
confiée à des organismes régionaux. Actuellement, le protocole le plus utilisé est IPv4. Toutefois,
il est sujet à de nombreuses limites dont la plus importante est la pénurie d’adresses disponibles.
IPv6 et le NAT (la traduction d’adresses) sont des solutions à l’épuisement des adresses IPv4.
REFERENCES
https://docs.oracle.com/cd/E19683-01/806-4075/ipref-1/index.html
https://formip.com/en-tete-ipv4/
https://www.techno-science.net/definition/10887.html
https://www.keycdn.com/support/what-is-cidr
https://cisco.goffinet.org/ccna/routage/configuration-routage-statique-routeur-cisco-ios/
https://cisco.goffinet.org/ccna/ipv4/protocoles-arp-et-icmp/