Académique Documents
Professionnel Documents
Culture Documents
TD 7
Toute la cohésion de l’Internet repose sur le protocole IP (Internet Protocol) : IP est un composant
si fondamental à l’architecture de l’Internet qu’on parle souvent de IP-based technology et aussi,
par abus de langage, de couche IP au lieu de couche Réseau. Toutefois, IP n’est lui-même qu’un des
composants de la couche Réseau de l’architecture TCP/IP.
1. LE PROTOCOLE IP
IP a été conçu dès le départ pour être un protocole d’interconnexion de réseaux : la couche Réseau
doit faire de son mieux pour acheminer des paquets de données (également appelés datagrammes)
de la source vers la destination, toutes deux identifiées par leurs adresses, et que ces hôtes soient sur
le même réseau physique ou séparés par plusieurs réseaux physiques.
Le service de remise des datagrammes est qualifié de best effort : il n’y a aucune garantie de remise
et IP fonctionne en mode non connecté.
IP est ainsi un protocole relativement simple, et ses spécifications portent principalement sur :
§ le format des paquets (donné en annexe) ;
§ des conventions d’adressage ;
§ les règles de traitement des paquets (stipulant ce que doit faire un routeur à la réception d’un
paquet sur l’une de ses interfaces).
1.1. Adressage IP
L’Internet divise les machines en deux catégories : les routeurs et les systèmes d’extrémité (appelés
également machines hôtes ou hosts). Chaque machine a (au moins) une adresse IP. Plus
précisément, une adresse IP désigne, non pas une machine, mais une interface réseau (une carte
réseau). Ainsi, une machine qui est simultanément connectée à N réseaux aura N adresses IP (ce qui
est typiquement le cas d’un routeur).
1
UPMC - Licence Informatique 3I014 - Réseaux
2
UPMC - Licence Informatique 3I014 - Réseaux
1.1.5. Combien de machines un réseau de chacune des trois classes peut-il adresser ?
Au maximum, un réseau de classe A peut adresser 224 = 16 777 216 machines, un réseau de
classe B peut adresser 216 = 65 536 machines et un réseau de classe C peut en adresser
28 = 256. En pratique, les adresses pour lesquelles la partie « hôte » est « tout à 0 » ou « tout
à 1 » sont réservées (au réseau pour la première et au broadcast pour la seconde).
1.1.6. A quelle classe correspond l’adresse IP 193.55.28.152 ? Quelle est l’adresse du réseau
auquel la machine 193.55.28.152 appartient ? Quelle est l'adresse de diffusion restreinte sur
ce réseau ?
Cette adresse est une adresse de classe C (car 193 = 11000001).
L’adresse du réseau est donc 193.55.28.0.
L'adresse de diffusion restreinte est 193.55.28.255.
Subnetting
Dès les années 1980, la croissance de l’Internet avec l’explosion des réseaux locaux a mené la
classe B au bord de l’épuisement et a fait croître la taille des tables de routage. Par ailleurs, il était
irréaliste de considérer un unique réseau local d’entreprise avec 65534 machines, et il est devenu
évident de permettre à une entreprise de découper son réseau en sous-réseaux. Conceptuellement, le
subnetting ne va changer que très légèrement l’interprétation des adresses IP. Au lieu d’avoir un
NetId et un HostId, cela revient à avoir :
§ une Portion Internet qui identifie un site possédant éventuellement plusieurs réseaux
physiques (les sous-réseaux) ;
§ une Portion Locale qui identifie un réseau physique (un sous-réseau) et une machine de ce
site.
L’idée (RFC 917 de 1984) est alors de permettre à un site S de gérer ses adresses en interne comme
il l’entend, à partir du moment où :
§ tous les hôtes et tous les routeurs du site respectent le schéma d’adresses du site S ;
§ les autres sites de l’Internet peuvent traiter les adresses du site S comme des adresses IP
standard avec le NetId qui a été attribué au site S.
L’adresse IP possède alors la forme suivante :
Adresse IP = <NetId> <SubnetId> <HostId>
Contrairement aux préfixes de réseau dont la longueur est prédéterminée par la classe de l’adresse,
les préfixes de sous-réseaux peuvent être de longueur variable ; cette longueur est choisie selon le
nombre de sous-réseaux constituant le site et le nombre d’hôtes par sous-réseaux. Il est donc
nécessaire de spécifier pour toute adresse IP affectée, la longueur de son préfixe. C’est la vocation
du masque de sous-réseau (subnet mask). Le masque associé à une adresse IP est un mot de 32 bits
où les seuls bits positionnés à 1 sont ceux associés aux préfixes NetId et SubnetId de cette adresse.
Une autre façon de représenter le masque consiste à donner le numéro du réseau suivi par une barre
oblique (ou slash, « / ») et le nombre de bits à 1 dans la notation binaire du masque de sous-réseau.
1.1.7. Un site justifie le besoin d’une plage d’environ 64 000 adresses.
a. De quelle classe d’adresses IP ce site a-t-il besoin ?
La puissance de 2 la plus proche de 64 000 est 16. Il faut lui adresser un préfixe de longueur
(32-16), soit une adresse de classe B. Une adresse de classe B permet d’ailleurs une
efficacité d’utilisation proche de 1.
3
UPMC - Licence Informatique 3I014 - Réseaux
b. Le site se voit attribuer l’adresse 132.227.0.0/16. Il désire alors subdiviser son réseau en
30 sous-réseaux. Combien de machines au maximum pourra-t-il connecter sur chaque
sous-réseau ?
Pour adresser 30 sous-réseaux il faut 5 bits, il reste donc 11 bits pour adresser les hôtes soit
au maximum 2046 hôtes possibles par réseau (211-2).
c. Quel est le masque de sous-réseau associé à cette décomposition ?
Le masque correspondant est 255.255.11111000.0 = 255.255.248.0/21.
d. A quel sous-réseau la machine 132.227.75.13 appartient-elle ?
Pour obtenir cette adresse, il suffit d’appliquer le masque à l’adresse de la machine :
132.227.75.13 ET 255.255.248.0 = 132.227.01001011.13 ET 255.255.11111000.0
= 132.227.01001000.0 = 132.227.72.0
e. On suppose maintenant qu’il n’a pas été possible d’attribuer une adresse de classe B
(espace épuisé). Y-a-t-il une alternative ?
Une possibilité est d’allouer un bloc de préfixes de classe C contigus au lieu d’un préfixe de
classe B.
4
UPMC - Licence Informatique 3I014 - Réseaux
1.2. Routage IP
Dans un réseau à commutation par paquets, le routage est le traitement qui consiste à choisir le
chemin sur lequel transmettre un paquet en fonction de son adresse destination et des informations
contenues dans les tables de routage. Le protocole de routage permet, quant à lui, de construire
5
UPMC - Licence Informatique 3I014 - Réseaux
dynamiquement les tables de routage. Une table de routage (ou FIB pour Forwarding Information
Base) est une structure complexe qui contient les informations nécessaires pour atteindre toute
adresse IP valide.
Un internet est composé de plusieurs réseaux interconnectés par des équipements appelés routeurs
(passerelles ou gateways). Chaque routeur est directement connecté à au moins deux réseaux
physiques et assure le transfert des paquets (il relaye les paquets) d’un réseau à un autre. Un hôte
est directement connecté à au moins un réseau physique mais ne relaye jamais de paquets. En
théorie, un hôte n’exécute donc pas de protocole de routage et ses tables de routage sont
généralement construites manuellement par l’administrateur réseau.
Il existe deux façons de faire du routage dans IP :
§ Le routage direct concerne la transmission d’un paquet IP entre deux machines connectées
au même réseau physique (pas de gateway impliquée). La source encapsule le paquet dans
une trame dont l’adresse de destination est l’adresse MAC (Ethernet) de la destination.
§ Le routage indirect intervient lorsque la destination n’est pas connectée au même réseau
physique que la source. La transmission du paquet est alors effectuée de proche en proche
(hop by hop) ; le routage IP fournit l’adresse du prochain routeur sur le chemin vers la
destination. Chaque paquet est alors encapsulé dans une trame dont l’adresse MAC de
destination est celle du prochain routeur (next hop).
Une table de routage IP est constituée d’au moins quatre colonnes :
Destination Mask Gateway Interface
§ La colonne Destination indique la destination que permet de joindre cette entrée. Il peut
s’agir d’une adresse complète d’hôte ou d’une adresse réseau ; 0.0.0.0 correspond à la route
par défaut.
§ La colonne Mask spécifie, si la destination est un (sous-)réseau, le masque de ce
(sous-)réseau. Si la destination est un hôte, elle contient 255.255.255.255. Si l’entrée est celle
de la route par défaut, elle contient 0.0.0.0.
§ La colonne Gateway indique l’adresse du prochain routeur. Si l’adresse de destination est
celle d’un hôte ou d’un réseau directement accessible par une interface locale, apparaît, selon
les systèmes, 0.0.0.0 ou un astérisque.
§ La colonne Interface indique l’interface (la carte Ethernet) sur laquelle le paquet doit être
transmis pour suivre la route considérée.
L’algorithme simplifié suivant permet à un routeur, lorsqu’il reçoit un paquet IP contenant l’adresse
IP DestAdr de déterminer l’interface sur laquelle il doit le relayer. Les entrées de la table de
routages sont notées « (H, 255.255.255.255, G, I) » si l’adresse H est celle d’un hôte et
« (R, M, G, I) » si l’adresse R est celle d’un réseau :
6
UPMC - Licence Informatique 3I014 - Réseaux
S’il existe une entrée (H, 255.255.255.255, G, I) telle que DestAdr = H alors
Routage comme spécifié dans la table (direct si G = *, indirect sinon) sur l’Interface I
Sinon
S’il existe une entrée (R, M, G, I) telle que (DestAdr AND M) = R alors
Routage comme spécifié dans la table (direct si G = *, indirect sinon) sur
l’Interface I
Sinon
S’il existe une route par défaut (0.0.0.0, 0.0.0.0, G, I) alors
Routage indirect via G sur l’interface I
Sinon
Envoyer une erreur host unreachable ou unreachable network
à l’application émettrice
Il est à noter que si plusieurs entrées de la table de routage conviennent (match), l’algorithme
choisit celle dont l’adresse de destination possède le plus de bits identiques avec celle du paquet
(best matching).
1.2.1. On considère un routeur R1 ayant la table de routage suivante :
7
UPMC - Licence Informatique 3I014 - Réseaux
8
UPMC - Licence Informatique 3I014 - Réseaux
08 00 20 02 45 9E 08 00 20 07 0B 94 08 06 00 01
08 00 06 04 00 02 08 00 20 07 0B 94 81 68 FE 05
08 00 20 02 45 9E 81 68 FE 06 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00
1ère trame :
FF FF FF FF FF FF : @ Ethernet de destination : diffusion.
08 00 20 02 45 9E : @ Ethernet de source.
08 06 : type Ethernet : la trame Ethernet encapsule un paquet ARP.
---Suivent les données Ethernet, i.e. le paquet ARP---
00 01 : Hardware : le type d'interface pour laquelle l'émetteur cherche une réponse est
Ethernet.
08 00 : Protocol : l'@ logique est de type IP.
06 : Hlen : la longueur de l'@ physique = 6 octets pour Ethernet.
04 : Plen : la longueur de l'@ de protocole = 4 octets pour IP.
00 01 : Operation : le paquet est une requête ARP.
08 00 20 02 45 9E : Sender HA : l'@ Ethernet de l'émetteur.
81 68 FE 06 : Sender IA : l'@ IP de l'émetteur.
00 00 00 00 00 00 : Target HA : mis à 0 dans la requête puisque c'est l'inconnue !
81 68 FE 05 : Target IA : l'@ IP de la station pour laquelle l'émetteur souhaite obtenir
l'@ Ethernet.
9
UPMC - Licence Informatique 3I014 - Réseaux
00 … 00 : les octets restants sont des octets de bourrage Ehernet pour obtenir un champ de
la longueur minimum.
2ème trame :
08 00 20 02 45 9E : @ Ethernet de destination.
08 00 20 07 0B 94 : @ Ethernet de source.
08 06 : type Ethernet : la trame Ethernet encapsule un paquet ARP.
---Suivent les données Ethernet, i.e. le paquet ARP---
00 01 : Hardware : le type d'interface pour laquelle l'émetteur cherche une réponse est
Ethernet.
08 00 : Protocol : l'@ logique est de type IP.
06 : Hlen : la longueur de l'@ physique = 6 octets pour Ethernet.
04 : Plen : la longueur de l'@ de protocole = 4 octets pour IP.
00 02 : Operation : le paquet est une réponse ARP.
08 00 20 07 0B 94 : Sender HA : l'@ Ethernet de l'émetteur.
81 68 FE 05 : Sender IA : l'@ Ip de l'émetteur.
08 00 20 02 45 9E : Target HA : l'@ Ethernet du destinataire.
81 68 FE 06 : Target IA : l'@ IP du destinataire.
00 … 00 : les octets restants sont des octets de bourrage Ehernet pour obtenir un champ de
la longueur minimum.
But de l’échange :
La machine d'@ IP 129.104.254.6 (classe B) et d'@ Ethernet 08 00 20 02 45 9E demande
l'@ Ethernet de la machine d'@ IP 129.104.254.5 : c'est 08 00 20 07 0B 94.
passerelle A
passerelle B
10
UPMC - Licence Informatique 3I014 - Réseaux
08 00 20 0a 70 66 08 00 20 0a ac 96 08 00 4f 00
00 7c 3f 86 00 00 fb 01 49 af c0 21 9f 06 84 e3
3d 05 07 27 28 84 e3 3c 20 c0 2c 41 12 c0 46 47
05 c0 21 9f 02 c0 21 9f 06 c0 46 47 06 c0 2c 41
1a 84 e3 3c 1e 84 e3 3d 87 00 00 00 aa 56 2f 00
00 00 29 36 8c 41 00 03 86 2b 08 09 0a 0b 0c 0d
0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d
1e 1f 20 21 22 23 24 25 26 27 28 29 2a 2b 2c 2d
2e 2f 30 31 32 33 34 35 36 37
a. A l’aide de l’annexe, décoder les deux trames précédentes (les trames sont données sans
préambule ni CRC).
1ère trame :
08 00 20 0a ac 96
adresse (de) destination (de la trame) ; c'est une @ physique (@ Ethernet) qui n'est connue
que sur le réseau où est connectée la station émettrice de la trame. Il s'agit ici de l'@
Ethernet du routeur A.
08 00 20 0a 70 66
adresse (de la) source (de la trame) ; @ physique (Ethernet) de la station émettrice de la
trame Ethernet.
08 00
type de contenu = DoD Internet ; le champ données de la trame contient un datagramme IP.
4f
début du champ de données (et du datagramme IP) : version codé sur 4 bits : c'est le numéro
de version du protocole selon lequel a été structuré le datagramme. Ce champ permet de
guider le découpage et l'interprétation correcte des autres éléments de l'en-tête. Ici, version =
4.
IHL (Internet Header Length) codé sur 4 bits : longueur de l'en-tête, exprimée en mots de 32
bits. Ici, 15 mots, soit 60 octets (l'en-tête se termine avec le dernier octet à 00 de la suite de
00).
00
ToS (Type Of Service) sur 8 bits : permet de représenter ce que l'ISO appelle QoS. On est
en mode non connecté, ce champ figure dans la structure de données de toutes les
11
UPMC - Licence Informatique 3I014 - Réseaux
transmissions, pour que les passerelles puissent prendre en charge ces demandes, chacune
pour ce qui la concerne. Le ToS est représenté par quatre paramètres indiquant les besoins
de l'utilisateur : precedence (priorité sur 3 bits), delay (1 bit), throughput (1 bit) et reliability
(1 bit). Ici, priorité la plus faible, delai, débit et fiabilité normaux.
00 7c
longueur totale du datagramme (en-tête et données) : 124 octets. Ce champ étant codé sur 16
bits, la longueur maximale d'un datagramme est de 65535 octets. Par convention, chaque
machine du réseau (virtuel) Internet doit pouvoir traiter des datagrammes de 576 octets et il
ne faut envoyer des datagrammes de longueur supérieure à 576 octets que si l'on est sûr que
le destinataire est prêt à les accepter.
cb c9 00 00
ces 32 bits servent à la fragmentation :
identification = cb c9 ; ce champ est positionné par l'émetteur du datagramme pour
l'identifier de manière unique, et ce afin de faire un lien entre tous les fragments d'un même
datagramme après segmentation.
flags = 00 ; Don't Fragment = 0 : fragmentation non interdite ; More Fragment = 0 : pas de
fragment suivant ;
Fragment Offset = 0 0000 0000
ff
TTL = 255 ;
01
protocol = ICMP : le champ de données du datagramme IP véhicule un message ICMP (01
est la valeur réservée pour ICMP).
b9 7f
total de contrôle sur l'en-tête.
84 e3 3d 05
adresse IP de l'émetteur du datagramme = 132.227.61.5, classe B.
c0 21 9f 06
adresse IP du destinataire du datagramme = 192.33.159.6, classe C.
07
commence avec cet octet le champ d'options. 07 correspond à l'option enregistrement de
route.
27
longueur de l'option = 39 octets.
04
pointeur sur le premier octet utilisable (l'octet de type d'option est considéré comme N°1).
00 (36 fois)
ce sont les octets vides pour l'enregistrement des adresses le long de la route : 36 octets en
tout.
12
UPMC - Licence Informatique 3I014 - Réseaux
00
octet de cadrage pour avoir un nombre entier de mots de 32 bits dans l'en-tête IP ; c'est le
dernier octet de l'en-tête.
08
c'est le début du champ de données IP : on sait qu'il véhicule un message ICMP. Cet octet
correspond donc à un type de message ICMP : code 08 pour une demande d'écho.
00
champ code toujours à 0 pour une demande d'écho.
a2 56
total de contrôle ICMP.
2f 00
identificateur : correspond à un numéro de requête.
00 00
compteur.
29 36 … 36 37
champ de données ICMP : ensemble de caractères choisis par la machine émettrice et qui
doivent être recopiés dans le message echo reply.
La première trame Ethernet contient un datagramme IP avec option enregistrement de route
qui véhicule lui-même une demande d'écho ICMP.
2ème trame :
08 00 20 0a 70 66
adresse (de) destination (de la trame) ; les adresses physiques ont été interverties par rapport
à la trame 1. Ici, on a l'adresse Ethernet de la station X.
08 00 20 0a ac 96
adresse (de la) source (de la trame) ; @ Ethernet du routeur A.
08 00
type de contenu = DoD Internet ; le champ données de la trame contient un datagramme IP.
4f
début du champ de données (et du datagramme IP).
version = 4 ;
IHL = 15 mots, soit 60 octets.
00
TOS : priorité la plus faible, delai, débit et fiabilité normaux.
00 7c
longueur totale du datagramme (en-tête et données) = 124 octets.
3f 86 00 00
ces 32 bits servent à la fragmentation :
13
UPMC - Licence Informatique 3I014 - Réseaux
14
UPMC - Licence Informatique 3I014 - Réseaux
00
message ICMP encapsulé : Echo Reply.
00
le champ code est toujours à 0 pour un Echo.
aa 56
checksum ICMP.
2f 00
identificateur qui permet d'associer la réponse à la requête.
00 00
compteur.
29 36 ... 36 37
champ de données ICMP.
La seconde trame Ethernet contient un datagramme IP avec option enregistrement de route,
qui véhicule lui-même une réponse d'écho ICMP.
b. Quel est le but de cet échange ?
C'est un échange d'echo pour verifier la présence d'un équipement. L'option
d'enregistrement de route permet de connaître les adresses IP des passerelles traversées (au
moins les premières). Cela peut servir par exemple pour construire l'option de source
routing.
c. Dans l’architecture TCP/IP, est-ce IP qui repose sur ICMP ou l’inverse ?
ICMP est partie intégrante d'IP, puisque c'est sa partie contrôle. D'un autre côté, les
messages ICMP sont encapsulés dans des datagrammes IP.
d. A quoi sert le champ TTL d’IP ?
Le champ TTL représente une indication de la limite supérieure du temps de vie d'un
datagramme. Cette valeur est comprise entre 0 et 255 et est initialisée par l'émetteur du
datagramme, elle est décrémentée tout au long de la route suivie par chaque passerelle
traversée. Tout intermédiaire ou destinataire qui détecte le passage de ce champ à la valeur 0
est supposé écarter le datagramme et renvoyer un datagramme ICMP « Time exceeded »
(type 11) à l'émetteur contenant notamment l'en-tête du datagramme détruit.
Cette procédure est destinée à éviter les boucles ou les cheminements trop anormaux,
permettant ainsi de garantir une durée de vie maximale à un datagramme.
En cours de réassemblage, une machine réceptrice est censée décrémenter ce champ toutes
les secondes environ pour les datagrammes composant le datagramme initial, tant que tous
les datagrammes « fragments » ne sont pas arrivés. Dans ce cas, ce champ est considéré
comme un délai d'expiration de réassemblage.
Ici, dans la 1ère trame, on a TTL = 255 : le datagramme vient d'être émis.
Dans la 2ème trame, on a TTL = 251 : le datagramme peut encore franchir 251 passerelles IP
(TTL a été initialisé à 255 par Y, puis décrémenté de 1 à chaque passage de passerelle (4
passerelles en tout)).
e. Peut-on savoir s’il y a eu de la fragmentation ?
15
UPMC - Licence Informatique 3I014 - Réseaux
16
UPMC - Licence Informatique 3I014 - Réseaux
@ Ethernet : 08 00 20 0A 70 66
machine X analyseur
132.227.61.5
132.227.61.135
passerelle A @ Ethernet : 08 00 20 0A AC 96
132.227.60.32
132.227.60.30
passerelle B
192.44.65.18
192.44.65.26
passerelle C
192.70.71.5
192.70.71.6
passerelle D
192.33.159.2
192.33.159.6
machine Y
3. EXERCICES DE REVISION
3.1. L’hôte A diffuse sur le réseau Ethernet auquel elle est raccordée, une requête ARP afin
d’obtenir l’adresse MAC de l’hôte B ayant comme adresse IP 132.227.61.77. L’hôte B,
reconnaissant son adresse IP, retourne à l’hôte A une réponse ARP.
17
UPMC - Licence Informatique 3I014 - Réseaux
@ Ethernet : 08 00 20 AB 01 67 @ Ethernet : 08 00 20 CD 02 78
@ IP : 132.227.61.3 @ IP : 132.227.61.77
A B
Compléter les champs (simplifiés) des trames et des paquets ARP encapsulés, pour les deux
trames échangées :
@IP de la machine Classe Longueur Masque du sous- @ du sous-réseau Nombre de sous- Nombre de
du préfixe réseau réseaux créés à machines (hosts)
(réseau + partir du masque adressables dans
sous- par défaut chaque sous-
réseau) réseau
24.25.26.27 A 12
220.221.222.223 C 62
192.193.194.195 C 18
136.137.138.139 B 255.255.224.0
204.205.206.207 C 128
195.32.58.56 C 195.32.58.48
18
UPMC - Licence Informatique 3I014 - Réseaux
19
UPMC - Licence Informatique 3I014 - Réseaux
B
255.255.0.0
155.217.255.255
65534 hôtes au max
b. On souhaite découper le réseau en 5 sous-réseaux, chacun correspondant à un service
(on rappelle que chaque service comporte 60 hôtes).
i. Quel doit être le nombre minimal de bits à affecter à la partie « hôte » de l’adresse
réseau afin de réaliser ce découpage ? En procédant ainsi, combien d’hôtes
pourrait-on rajouter au maximum dans chacun des sous-réseaux ?
ii. En déduire le masque de sous-réseau correspondant à cette configuration, i.e.
lorsque le nombre de bits attribué à la partie « hôte » est minimal. Utilisez la
notation à 4 octets x.y.z.t, puis la notation /n.
iii. Dans le cas présent, seuls 5 sous-réseaux sont pour l’instant nécessaires à
l’entreprise. Néanmoins, combien de sous-réseaux de ce type (contenant 60 hôtes
chacun) pourrait-on créer au maximum ?
6 bits sont nécessaires. On réserve alors 64 IP, dont 2 peuvent être utilisées pour
adresser d’éventuels hôtes supplémentaires
notation pointée : 255.255.255.192 ; notation /n : /26
1024 sous-réseaux
c. En considérant le fait que chaque service sera peut-être amené à modifier son nombre
d’hôtes (soit en l’augmentant, soit en le diminuant), est-ce que le découpage précédent
paraît satisfaisant ? Argumenter. Proposer une solution pour améliorer le découpage
effectué.
d. Suite à l’entêtement du service informatique, le découpage en sous-réseaux demeure
celui qui a été établi à la question b. On décide d’attribuer au service S1 l’adresse de
sous-réseau 155.217.0.0/n, où n est une valeur qui a été déterminée à la question b.
Les adresses IP des sous-réseaux des services S2, S3, S4, et S5 sont attribuées dans
l’ordre croissant, en prenant à chaque fois l’adresse de sous-réseau disponible la plus
petite (on considèrera que l’adresse 155.217.0.255 est plus petite que l’adresse
155.217.1.0).
On attribue donc à S2 l’adresse IP de sous-réseau la plus petite (après celle utilisée par
S1). Puis parmi les adresses de sous-réseau restantes, on attribue la plus petite à S3, et
ainsi de suite jusqu’à S5.
i. Donner l’adresse de sous-réseau des services S2 et S5.
S2 : 155.217.0.64/26 et 155.217.0.127/26
ii. Quelle est l’adresse de broadcast sur ces deux sous-réseaux ?
S5 : 155.217.1.0/26 et 155.217.1.63/26
e. Un petit malin dont l’adresse IP est 155.217.0.24 a eu la brillante idée de lancer 10 000
requêtes ICMP de type « Ping » à l’adresse IP de destination 155.217.0.63.
i. A quel service appartient le petit malin ? Justifier.
S1
ii. Que se passe-t-il et combien de réponses reçoit-il au total ?
20
UPMC - Licence Informatique 3I014 - Réseaux
21
UPMC - Licence Informatique 3I014 - Réseaux
ANNEXE
TRAME ETHERNET
8 octets 6 octets 6 octets 2 46-1500 octets 4 octets
octets
Preamble Destination Source Type Data CRC
address address
§ Preamble est un préambule qui détermine le début d’une trame (de la forme
101010…101011) ;
§ Destination address est l’adresse physique (MAC) du destinataire de la trame ;
§ Source address est l’adresse physique (MAC) de l’expéditeur de la trame ;
§ Type indique le protocole de niveau supérieur encapsulé dans le champ Data de la trame.
Quelques exemples :
Type Utilisation
0800 DoD Internet (Datagramme IP)
0805 X.25 niveau 3
0806 ARP
8035 RARP
8098 Appletalk
… …
§ Data contient les données brutes de la trame à passer au protocole déterminé par le champ
Type ;
§ CRC est le code détecteur d’erreur (total de contrôle) de la trame permettant d’assurer son
intégrité.
22
UPMC - Licence Informatique 3I014 - Réseaux
DATAGRAMME IP
4 bits 4 bits 8 bits 16 bits
Data
23
… …
octet octet octet
type N°2
N°1 lg N°3ptr @IP
UPMC - Licence Informatique 3I014 - Réseaux
§ Header Checksum est une zone de contrôle d'erreur portant uniquement sur l’en-tête du
datagramme ;
§ Source Address est l’adresse IP de la source du datagramme ;
§ Destination Address est l’adresse IP de destination du datagramme ;
§ Options est de longueur variable. Il sert à des fonctions de contrôle utiles dans certaines
situations. Il est constitué d'une succession d'options élémentaires, également de longueurs
variables. Les options sont codées sur le principe TLV (Type, Longueur, Valeur). La
longueur indique la taille complète de l'option en octets. Quelques options possibles :
24
UPMC - Licence Informatique 3I014 - Réseaux
§ Hardware définit le type d'interface pour laquelle l'émetteur cherche une réponse ;
Exemple : 0x0001 pour une interface Ethernet ;
§ Protocol définit le type de protocole pour lequel une requête a été émise ;
Exemple : 0x0800 pour une adresse logique IP ;
§ Hlen définit la taille de l’adresse physique (Ethernet) en octets ;
§ Plen définit la taille de l’adresse au niveau protocolaire (IP) ;
§ Operation décrit le type d’opération à effectuer par le récepteur ;
Exemple : 0x0001 pour une requête ARP ; (0x0003 pour une requête RARP)
0x0002 pour une réponse ARP ; (0x0004 pour une réponse RARP)
§ Sender HA définit l’adresse physique (Ethernet) de l’émetteur ;
§ Sender IA définit l’adresse de niveau protocolaire (IP) demandé de l’émetteur ;
§ Target HA définit l’adresse physique (Ethernet) du récepteur ;
§ Target IA définit l’adresse de niveau protocolaire (IP) demandé du récepteur.
25
UPMC - Licence Informatique 3I014 - Réseaux
MESSAGE ICMP
Les messages ICMP sont encapsulés dans des datagrammes IP. Ils ont tous en commun le même
format pour le premier mot de 32 bits :
8 bits 8 bits 16 bits
Type Code Checksum
A titre d’exemple, Echo et Echo Reply sont utilisés pour vérifier l’état d’activité d’une
machine. Une machine source envoie alors un message Echo à la machine destinataire dont elle
veut vérifier l’activité. Celle-ci doit alors lui répondre par un message Echo Reply. L'adresse
source dans un Echo (Type = 8) sera l'adresse destinataire du Echo Reply (Type = 0). Pour
constituer un Echo Reply, les adresses source et destination sont donc simplement inversées. Les
données reçues dans un Echo doivent être retournées dans le Echo Reply. Deux champs du
message, Identifier et Sequence Number, sont utilisés par l'émetteur de l’Echo pour
mettre en correspondance les réponses avec les requêtes. Par exemple, l'identificateur peut
correspondre à un port TCP ou UDP pour identifier une session et le numéro de séquence être
incrémenté pour chaque requête d'écho émise. Le répondeur retourne les mêmes valeurs dans sa
réponse.
8 bits 8 bits 16 bits
8 ou 0 0 Checksum
Identifier Sequence
Number
Optional Data
26