Vous êtes sur la page 1sur 46

Chapitre 2

Configuration d’un réseau TCP/IP


PLAN
 Introduction
 Rappels : modèles OSI et TCP/IP
 Modèle de référence OSI
 Modèle d'architecture TCP/IP
 Conception d'un plan d'adressage IP
 Adresage IPv4
 Adressage par classes et par segmentation
 VLSM et CIDR
 Transfert et routage des paquets
 Notions de base
 Processus de transmission : routage direct et routage
indirect
 Configuration
 Configuration manuelle d'une station
 Configuration automatique des interfaces
 Exercices d'application
Introduction
 Les principales tâches de configuration d'un réseau TCP/IP :
 Etapes préalables : décrire les problèmes à résoudre pour créer un réseau de façon
méthodique et économique (types d'équipements nécessaires et topologie, obtention
d'un n° réseau, etc.).
 Conception d'un schéma d'adressage IPv4/v6
 Attribution de noms aux entités du réseau
 Configuration du routage
 Conception d'un schéma d'adressage IPv4 :
⁻ Choix d'adresse réseau IPv4/IPv6 (en fonction des besoins en nombre de réseaux physique,
nombre de machines dans chaque réseau, etc.)
⁻ Élaboration d'une stratégie pour les sous-réseaux (si nécessaire)
⁻ Besoin ou non d'adresses privées
⁻ Les pools d'adresses IPv4 gérés par un serveur DHCP ou non
 Attribution de noms aux entités du réseau
⁻ Création d'une liste contenant les adresses IP et noms d'hôtes de toutes les machines du
réseau
⁻ Cette liste sera éventuellemnt utilisée pour créer les bases de données réseau (Service
annuaires et protocole d'accès LDAP pour une administration plus facile)
 Configuration du routage
- Planification des routeurs du réseau
- Tables de routages et interfaces routeur
15/10/2020 B.C.Fétiha 3
Rappels : Modèles OSI et TCP/IP
 Modèle de référence OSI
 Présentation : OSI "Interconnexion de systèmes ouverts", utilise des
couches structurées représentant les activités du réseau.
- Normalisé par l’ISO (1984) afin
de garantir un maximum
d’évolutivité et d’interopérabilité
- Décrit le fonctionnement des
communications réseaux :
découpage des étapes en 7 couches
- Les couches représentent les
opérations de transfert de données
communes à tous les types de
transfert de données sur des
réseaux coopératifs
- Chacune des couches remplit une
tâche bien spécifique. Un ou
plusieurs protocoles sont associés à
chaque couche.
15/10/2020 B.C.Fétiha 4
 L’encapsulation : la communication entre les couches et entre les
hôtes réseau est basée sur le principe d’encapsulation : processus de
conditionnement des données consistant à ajouter un entête de
protocole avant que les données ne soient transmises à la couche
inférieure.

15/10/2020 B.C.Fétiha 5
- Les trois couches supérieures préparent les données en créant un format
en commun,
- La couche transport gère les communications de bout en bout entre
processus : segmentation des données, attribution de numéro de
séquence à chaque segment, etc. (vérifie que les données reçues sont
identiques aux données transmises)
- La couche réseau gère l'adressage et le routage : distribution de données
sur les différents réseaux
- La couche liaison de données prend en charge le transfert de données via
le média réseau : assure le contrôle l'accès au support, la transmission
sans erreurs, etc.
- La couche physique assure la transmission des signaux électriques ou
optiques : émission/réception des bits sur le support de transmission
(cuivre, optique, radio, etc.).
 Le modèle OSI décrit les opérations conceptuelles non spécifiques à
une suite de protocoles réseau particulière.
15/10/2020 B.C.Fétiha 6
 Modèle d'architecture TCP/IP :
 Présentation : TCP/IP "Transmission Control Protocol /
Interconnection Protocol "
- Appelé également modèle DARPA (Defense Advanced Research
Projects Agency), technologie issue des années 70 développé par le
département de la défense américain (DOD)
- TCP/IP est devenu un standard au niveau des LANs/MANs/WANs :
chaque système impliqué dans une transaction de communication
exécute une implémentation unique de la pile de protocoles (à chaque
niveau de la pile TCP/IP il existe des protocoles spécifiques)

15/10/2020 7
- Le nom TCP/IP provient des deux principaux protocoles : TCP de la couche
transport et IP protocole réseau de l’OSI, ce modèle est celui adopté par le réseau
mondial Internet,
- But = interconnexion des réseaux à l’échelle de la planète,
-Interconnecte divers réseaux : Ethernet, T. Ring, X25, F. Relay, FDDI, etc.
-Les protocoles de base offrent les services de base du transfert des données.
 Protocole TCP : assure le transport fiable de bout en bout (les paquets
arrivent à destination dans l'ordre et sans erreur en échangeant les accusés de
réception et en retransmettant les paquets perdus)

15/10/2020 B.C.Fétiha 8
 Protocole IP : protocole de niveau 3, son objectif est d'interconnecter des
réseaux physiques hétérogènes ou non.
 Interconnexion : faire transiter des
informations depuis un réseau vers
un autre par des nœuds spécialisés
appelés passerelles ou routeurs ,
 Interconnexion universelle : les
machines ont une adresse unique
sur l’Internet,

* Fonctions : IP prend en charge les opérations suivantes :


- Adressage IP : IPv4 et IPv6
- Formatage de paquets
- Routage : IP détermine le chemin qu'un paquet doit utiliser en fonction de
l'adresse IP du système récepteur
- Fragmentation
* Caractéristiques : IP est un protocole d’interconnexion best-effort pour
l’acheminement de datagrammes en mode non connecté (pas de garantie mais
robuste),
15/10/2020 B.C.Fétiha 9
 Protocole ARP "Address Resolution Protocol" : permet la traduction
des adresses IP en adresses Ethernet
⁻ Problème :
• La communication entre machines reliées sur le réseau local (Ethernet,
Token ring, réseaux sans fil WiFi, etc.), ne peut se faire qu’à travers
l’interface physique.
• Les applications communicantes ne connaissent que les adresses IP des
applications distantes, comment établir le lien entre adresse IP /
adresse physique ?
 Le protocole de résolution d’adresses ARP permet à une machine
donnée de récuperer l’adresse physique d’une autre machine située sur
le même réseau (ou du routeur le plus proche dans le cas contraire) à
partir de l’adresse IP de la machine destinatrice.
⁻ Principe :
• Emission en diffusion d’une requête ARP contenant l’adresse IP de la
destination,
• La machine qui reconnait son @IP, répond en insérant son adresse
MAC
• Mémorisation dans une table des correspondances @IP-@MAC :
mécanisme de cache pour limiter le nombre de requête ARP
15/10/2020 B.C.Fétiha 10
 Protocole ICMP "Internet Control Message Protocol" - Protocole de message
de contrôle sur Internet
⁻ En cas d'anomalies dues à des pannes d'équipements ou à une surcharge
temporaire, chaque équipement, par le biais d'ICMP, échange des messages de
contrôle lorsque c'est nécessaire entre :
• deux hôtes
• hôte et passerelle (de passerelle à passerelle protocole GGP)
⁻ Permet de rendre compte des erreurs qui ont pu être détectées pendant les
communications (déterminer les causes éventuelles d'un problème)
⁻ ICMP est utilisé par plusieurs applications telles que ping, traceroute, etc.
⁻ Deux rôles :
• Notification des erreurs lors de la transmission de données (IP, TCP, UDP) :
messages d'erreurs tels que destination inaccessible, temps écoulé etc.
• Messages d'administration (contrôle et analyse du réseau) : indiquer à une
source de ralentir ou suspendre temporairement l'émission, vérifier si 1 hôte
est actif etc.

15/10/2020 B.C.Fétiha 11
Conception d'un plan d'adressage IPv4
 Adressage IP v4
 Actuellement, deux types d’adresses de protocole Internet sont utilisés :
IP version 4 (IPv4) et IP version 6 (IPv6). IPv4 a été initialement déployé
le 1er janvier 1983 et reste la version la plus utilisée
 But : fournir un service de communication universel permettant à toute
machine de communiquer avec toute autre machine de l’interconnexion,
 Une machine (routeur, … ) doit pouvoir être identifiée par :
- une adresse : identificateur universel de la machine
- un nom : un réseau correspond à un ensemble d'entités nommées
- une route : précisant comment la machine doit être atteinte.
 Chaque réseau IPv4 doit posséder :
- un numéro de réseau unique conçu par un FAI, un IR ou par l'IANA. Si
besoin d'adresses privées, les numéros de réseau créés doivent être
uniques au sein de l'organisation ;
- des adresses IPv4 uniques pour les interfaces de chaque système du
réseau ;
15/10/2020
- un masque de réseau. B.C.Fétiha 12
 Une adresse IPv4 :
- est codée sur 32 bits
- Représentée en décimal sur 4 champs de 8 bits séparés par des points : a.b.c.d
a,b,c,d  [0..255]
- constituée d’une paire (Netid, hostId)
 Adressage par classes (classfull) RFC 791 (1981) 
hiérarchisation à 2 niveaux
 A l'origine, les réseaux IP se décomposent en trois classes, A, B et C. Le
numéro de réseau attribué à un réseau reflète cette identification de classe, les
restes des bits représentent un hôte
 Aujourd'hui, Il est impossible d'obtenir des numéros de réseau IPv4 basés sur
les classes auprès d'un FAI mais de nombreux réseaux les utilisent encore.
 La paire (Netid, hostId) est structurée de manière à définir 5 classes :
Unicast

Classe A : net_id = 0 + 7 bits ; host_id = 24 bits a  [1..126] (NR=27-2, NS=224-2)


Classe B : net_id = 10 + 14 bits ; host_id = 16 bits a  [128..191] (NR=214-2, NS=224-2)
Classe C : net_id = 110 + 21 bits ; host_id = 8 bits a  [192..223] (NR=221-2, NS=28-2)
Classe D : 1110 ; host_id (N°de groupe) = 28 bits a  [224..239] : Multicast
Classe E : 1111 ; host_id = 27 bits a  [240..255] : Adresses expérimentales
15/10/2020 B.C.Fétiha 13
 Adresses particulières :
a = 127 boucle locale ou "loopback"
Tous les bits du net_id à 0 réseau courant
Tous les bits du host_id à 1 adresse de diffusion sur le réseau
Tous les bits du host_id à 0 adresse de sous-réseau
a= 0 (0.0.0.0) adresse par défaut
 Adresses réseaux privées non routables RFC 1918 (1996) :
classe A de : 10.0.0.0 à 10.0.0.0
classe B de 172.16.0.0 à 172.31.0.0
classe C de 192.168.0.0 à 192.168.255.0
 Le masque :
- Agit comme un séparateur entre le n° de réseau et le n° d’hôte, il est
également constitué de 4 octets et est souvent associé à l’adresse IP
- Pour que 2 stations puissent communiquer il faut qu’elles appartiennent au
même réseau : un ET logique entre l’adresse IP et le masque de sous réseaux
doit donner le même résultat :

15/10/2020 B.C.Fétiha 14
 Adressage par sous-réseaux (Subnetting) RFC 950 (1985) 
hiérarchisation à 3 niveaux
 Problème : avec l’adressage par classes, le pourcentage de perte d’adresses
est très élevé  optimiser l'espace d'adressage IPv4
 But : compenser les problèmes de distribution d’adresses, utiliser des
technologies différentes sur chaque sous réseau, réduction de la charge
globale du réseau, etc.
 Principe : à partir d’une adresse de réseau : <n><h>, on emprunte « s » bits de la
partie host pour étendre l’adresse de réseau en <n+s><h-s>, de façon à créer « S »
sous-réseaux avec 2s >= S

 Créer des sous-réseaux en leur appliquant le même masque => Découpage


régulier
 La segmentation est locale : l’identifiant du sous réseau est obtenu en utilisant des
bits de l’identifiant de l’hôte de départ ; le découpage en sous-réseau est donc
invisible de l’extérieur du réseau considéré;
 Inconvénients
- Il faut gérer le masque en plus de l'adresse.
- On ne définit qu'une seule façon de hiérarchiser les adresses : rigidité du
découpage (un seul découpage pour toute l'entreprise => difficile à changer).
15/10/2020 B.C.Fétiha 15
Application
QCM
1-Quelles sont les adresses valides pour adresser des 4-Quel masque de sous-réseau un
interfaces d'un routeur dans le réseau administrateur doit-il attribuer à l'adresse
192.168.254.192 avec maque 255.255.255.252 réseau 172.30.1.0, sachant que le sous-réseau
a- 192.168.254.195 doit pouvoir héberger jusqu'à 254 hôtes ?
b- 192.168.254.192 a- 255.255.0.0
c- 192.168.254.194 b- 255.255.255.0
d- 192.168.254.193 c- 255.255.254.0
2-Quel est le numéro de réseau de l'adresse d- 255.255.248.0
10.168.3.200 avec maque 255.255.254.0 ? 5-A quoi correspond l'adresse dont l'adresse IP et
a- 10.168.2.128 le masque sous-réseau sont respectivement
b- 10.168.3.0 172.16.134.64 et 255.255.255.224 ?
c- 10.168.3.128
d- 10.168.2.0 a- Il s'agit d'une adresse d'hôte utilisable
b- Il s'agit d'une adresse de diffusion
3-Quel est le numéro de réseau de l'adresse
c- Il s'agit d'une adresse réseau
192.168.25.179 avec masque 255.255.255.240 ?
d- Il ne s'agit pas d'une adresse autorisée
a- 92.168.25.191 6- A quel type d'adresse correspond
b- 192.168.25.177
c- 192.168.25.0 192.168.17.134 avec masque 255.255.255.248 ?
d- 192.168.25.176 a- Une adresse hôte
b- Une adresse réseau
c- Une adresse de broadcast
d- Une adresse de multicast
15/10/2020 16
Exercice :
1/- a-Indiquez des exemples dans lesquels des administrateurs réseau ont affecté des adresses
IPv4 statiquement ou dynamiquement.
b-A quoi sert un masque de sous-réseau ?
c-Indiquez les facteurs à prendre en compte lors de l’établissement d’un schéma d’adressage
IPv4.
2/- Une entreprise utilise l’espace d’adresses 192.168.3.0. L’administrateur réseau souhaite créer
plusieurs sous-réseaux afin de séparer les hôtes appartenant à des services différents.
Les besoins sont les suivants :
- Service RH + direction : 11 stations
- Service production : 120 stations
- Service clients : 25 stations
En commençant par adresser le sous-réseau qui contient le plus grand nombre d’hôtes,
proposer un plan d’adressage qui respectera le cahier des charges.
3/- Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0. Quelle est l'adresse de
broadcast ?
4/- Soit l’adresse réseau 1 : 140.30.0.0 segmenté en sous réseaux, une station ayant l’adresse IP :
140.30.67.10 avec le masque 255.255.240.0.
- quel est le nombre de sous réseaux et le nombre de machine par réseaux ?
- à quel sous réseau elle appartient ?
- quel est le numéro de cette station dans les stations de ce sous réseau ?
5/- Une organisation dispose de l’adresse IP 193.1.1.0 et le masque 255.255.255.0, l'administrateur
a besoin de définir 6 sous-réseaux, le plus étendu nécessite 25 machines. Donner les
adresses de chaque sous réseau. 17
 Adressage avec masque variable VLSM "Variable Length
Subnet Mask" RFC 1009 (en 1987)  hiérarchisation complète
à n niveaux
 But : créer des sous réseaux de différentes tailles.
 Utilisation plus efficace de l'espace d'adressage attribué à une organisation (il
n'est pas nécessaire de se conformer à la taille unique des sous-réseaux).
 Le masque sera exprimé avec la notation /xx précédé de l'adresse réseau
(désigné préfixe /xx). Le /xx signifie les xx bits de poids fort correspondant à la
partie réseau, les bits restants (32 – x) indique la partie host de l'adresse IP.
 Justification : soit un réseau de classe B d'adresse IP 135.8.0.0/16 découpée
par le masque 255.255.254.0 (ou /23) (soit 2**7 -2 = 126 sous-réseaux de 2**9
-2 = 510 hôtes). Un nouveau sous-réseau de 15 hôtes (extensible à 50 hôtes) a
été crée. Si on lui attribue une adresse de sous-réseau /23 on va perdre environ
500 adresses (510 – 15). Il serait plus intéressant de lui attribuer une adresse
/26 d'un sous réseau de 64 -2 = 62 hôtes.
=> La solution : VLSM, masques de taille variable.
 Inconvénients :
- Pour configurer un réseau avec masques à longueurs variables, il faut
s'assurer que les routeurs implémentent des protocoles compatibles VLSM.
15/10/2020 B.C.Fétiha 18
Exemple : découpage d'une classe d’adresse avec masque variable
Soit l'adresse réseau 140.25.0.0/16, on étudie le déploiement de sous réseaux avec des
masques réseau de longueur variable (VLSM). Le schéma de découpage de ces sous
réseaux est indiqué par l'arbre :
Pour aboutir à ce découpage en sous
réseaux, le premier travail consiste à
diviser le préfixe réseau initial en 8
sous réseaux de même taille. Le
réseau numéro 1 est à nouveau
découpé en 32 sous réseaux et le
réseau numéro 6 en 16 sous
réseaux. Enfin, le sous réseau
numéro 14 du dernier sous
ensemble est lui même découpé en 8
sous réseaux
1. Quelle est la liste des adresses des 8 sous réseaux issus du découpage de premier niveau ?
2. Quelle est la plage des adresses utilisables pour le sous réseau numéro 3 ?
3. Quelle est la liste des adresses des 16 sous réseaux obtenus à partir du sous réseau numéro 6 ?
4. Quelle est la plage des adresses utilisables pour le sous réseau numéro 6 3 ?
5. Quelle est l'adresse de diffusion du sous réseau numéro 6 5 ?
6. Quelle est la plage des adresses utilisables pour le sous réseau numéro 6 14 2 ?
7. Quelle est l'adresse de diffusion du sous réseau numéro 6 14 5 ?
19
 Procédé :
- 1ère étape : définir les masques correspondants aux besoins (Partir du plus
haut). Le dernier bit du masque correspond au « pas », c’est-à-dire le nombre
d’adresses pour passer au réseau suivant => le nombre d’adresses disponibles
dans le réseau concerné (moins 2 ).
- 2ème étape : construire l’arbre de découpage / calculer les adresses réseaux =>
• Elle est constitué de noeuds N/n, représentant Masque Pas
chacun une adresse de sous-réseau N associée à son /18 16384
préfixe /n, ayant donc un bloc de 232-n adresses. Tout /19 8192
noeud est tel que le bit n + 1 de N (en partant de la /20 4096
gauche) est le premier bit de l’id. station pour le /21 2048
sous-réseau N /22 1024
/23 512
• Le développement d’un noeud N/n donne lieu à 2
/24 256
noeuds fils (branches) fixant les deux valeurs
/25 128
possibles pour le bit n + 1 de N : /26 64
- celui de gauche est (N'/n+1) où N' est N mais avec /27 32
le bit n + 1 fixé à 0; /28 16
- celui de droite est (N"/n+1) où /29 8
N" est N mais avec le bit n + 1 fixé à 1. /30 4
15/10/2020 20
Bloc de 232-(n+1) Bloc de 232-(n+1)
adresses adresses

• Ce développement partage équitablement le bloc d’adresses du noeud père


entre ses 2 fils. Chacun reçoit la moité du bloc de son père. Leurs blocs sont
totalement disjoints (le bit n + 1 est 0 dans un bloc et à 1 dans l’autre).
• Ceci garantit que les blocs d’adresses de deux noeuds situés sur des branches
différentes ne se chevauchent pas.
• On procède au développement (de certaines branches) de l’arbre jusqu’à
arriver à des feuilles (noeuds non développés) représentant des adresses de
sous-réseaux dont les préfixes sont conformes aux besoins des sous-réseaux.
• Chaque sous-réseau aura le bloc d’adresses (uniques) N/n de la feuille qui lui
correspond.

15/10/2020 B.C.Fétiha 21
 Exemple : Découper 174.18.14.0 / 24 en :
- Un subnet de 100 hosts,
- Un subnet de 40 hosts
- Deux subnets de 20 hosts
Solution :
1ère étape : définir les masques correspondants aux consignes
- Un subnet de 100 hosts, ? 64 (/26), pas assez  ? 128 (/25), OK => /25
- Un subnet de 40 hosts, ? 32 (/27), pas assez  ? 64 (/26), OK => /26
- Deux subnets de 20 hosts, ? 16 (/28), pas assez  ? 32 (/27), OK => /27
2ème étape : construire l’arbre de découpage

Découper 174.18.14.0 / 24 en :
Un subnet de 100 hosts, / 25
Un subnet de 40 hosts, / 26
Deux subnets de 20 hosts, / 27

15/10/2020 B.C.Fétiha 22
3ème étape : calculer les adresses des réseaux
Découper 174.18.14.0 / 24 en :
- Un subnet de 100 hosts => @ Sous-Réseau : 174.18.14.0/25
Plage des adresse hôtes : 174.18.14.1 à 174.18.14.126
- Un subnet de 40 hosts => @ Sous-Réseau : 174.18.14.128/ 26
Plage des adresse hôtes : 174.18.14.129 à 174.18.14.190
⁻ Deux subnets de 20 hosts => @ Sous-Réseaux : 174.18.14.192/27 et
174.18.14.224/ 27

15/10/2020 B.C.Fétiha 23
 Adressage sans classes CIDR "Classless Inter Domain Routing"
RFC 1517…1520 (1994) : hiérarchisation complète à n niveaux
 Problème : Depuis 1990 saturation de l’espace d’adressage et croissance de la
taille des tables de routage.
 L'IETF a introduit CIDR pour optimiser l'espace d'adressage et diminuer le
volume des tables de routage par agrégation des routes (super-netting) =>
plusieurs adresses de sous-réseaux sont résumées en une seule adresse
(plusieurs routes sont résumées en un seule => super-réseau)
 La technique du super-netting est basée sur l'identification des bits communs à
toutes les adresses de réseau à synthétiser
 VLSM est alors associé à CIDR pour modifier la façon dont un routeur
commute les paquets
 Exemple : soient les entreprises X, Y, E et Z affectées des adresses de classe C :
193.148.0.0/16 pour entreprise X
193.149.0.0/16 pour entreprise Y
193.150.0.0/16 pour l'entreprise E
193.151.0.0/16 pour entreprise
Or, Z
193.148.0.0 = 11000001 10010100 00000000 00000000 => Nouvelle table de R
193.149.0.0 = 11000001 10010101 00000000 00000000
193.150.0.0 = 11000001 10010110 00000000 00000000
193.151.0.0 = 11000001 10010111 00000000 00000000
Par agrégation, on regroupe les 4 entrées en une seule.
24
Transfert et routage de paquets
 Notions de base
 Transfert de paquets
Correspond à la technique utilisée pour réaliser l'acheminement des paquets
par un réseau de transfert contenant des nœuds  routage et commutation
 Routage de paquets
- Processus par lequel des chemins sont sélectionnés dans un réseau pour acheminer
les paquets d'un expéditeur jusqu'à un ou plusieurs destinataires.
- Le routage permet d'envoyer un message en dehors de notre réseau.
 Principe :
- Chaque équipement du réseau local :
• sait atteindre un autre équipement du même réseau
• sait atteindre un équipement d’un autre réseau, s’il existe un équipement de routage
pour acheminer les paquets à l’extérieur du réseau local  informations de routage
- Le routage IP est basé uniquement sur l’adresse du destinataire  déterminer si le
paquet est destiné à un hôte local ou à un hôte distant :
Détermination par la source de la localisation de la destination (même sous-réseau
ou non). Si la destination est dans le même sous-réseau : émission directe sinon
encapsulation de la trame avec l’adresse de la passerelle par défaut, puis émission à
celle-ci
15/10/2020 B.C.Fétiha 25
Formatage du paquet IP (V4)
IP joint un en-tête IP à l'en-tête
du segment, en plus des
informations ajoutées par TCP
ou UDP :
– Version : v4
– IHL (Internet Header Length) :
longueur de l'en-tête en mot de
32 bits
- Type of Service : qualité de
service (minimal cost : 0x02,
reliability : 0x04, throughput :
0x08, low delay : 0x10)
– Identification : identifiant d'un ensemble de fragments pour leur réassemblage
– Flags : DF (Don't Fragment) / MF (More Fragment)
– Fragment Offset : position du fragment dans le message
– Time To Live (TTL) : temps de vie maximal en sec.
– Protocol : protocole de couche supérieur encapsulé dans le paquet (ICMP, UDP, TCP…)
– Header Checksum : contrôle d'erreurs de l'en-tête
– Adresses IP source et destination
15/10/2020 B.C.Fétiha 26
 Equipements de routage
• Toute machine ayant plusieurs interfaces connectée à plusieurs réseaux.
• Un routeur (Cisco, Bay Networks, …) disposant de plusieurs interfaces,
chacune des interfaces est connectée à un réseau différent.
• Le routeur connecté au réseau local est appelé passerelle par défaut :
acheminer le trafic en dehors du réseau local (vers d'autres réseaux
distants).

Rôle d’un routeur :


• Analyse de l’en-tête du paquet et
sa traduction ;
• Choix de la bonne ligne de sortie ;
• la transmission des paquets sur la
liaison de sortie choisie.

15/10/2020 B.C.Fétiha 27
 Table de routage
• Utilisée par la fonction de routage pour déterminer le meilleur chemin pour chaque
destination connue du routeur.
• Stocke les informations de routage des équipements (hôtes et routeurs).
• Informations sur :
⁻ Routes directement connectées : les routeurs ajoutent une route connectée
directement lorsqu'une interface est configurée avec une adresse IP et qu'elle est
activée.
⁻ Routes distantes : correspondent aux réseaux distants connectés à d'autres
routeurs. Les routes vers ces réseaux peuvent être configurées manuellement sur
le routeur local par l'administrateur réseau ou être configurées de manière
dynamique en permettant au routeur local d'échanger des informations de
routage avec d'autres routeurs à l'aide d'un protocole de routage dynamique.
⁻ Route par défaut : s'il n'existe aucune autre route jusqu'au réseau souhaité.
• Une table de routage possède les champs suivants :
- Destination
- Interface de sortie
- Prochain saut
- etc;

15/10/2020 B.C.Fétiha 28
 Exemple de table de routage :

Table de routage de R2 :

Table de routage d'une machine sous Linux (format variable selon l'OS) :

– U : la route est active (Up)


– G : route indirecte qui passe par un routeur (Gateway), sinon route directe (pas G)
– H : l'adresse destination est une adresse de machine (Host), sinon l'adresse destination est celle d'un réseau
(pas H)
15/10/2020 B.C.Fétiha 29
 Processus de transmission : routage direct et routage indirect
• L’hôte source détermine si la destination est locale (même réseau ou sous-réseau) ou
distante : calcule l’IP de réseau de la destination ainsi que la sienne.
• Si les IP de réseau sont les mêmes, alors la source émet la trame avec l’adresse de couche
2 de la destination  L’émission est directe.
• Si les IP de réseau sont différentes, alors la source encapsule la trame avec l’adresse de
couche 2 de sa passerelle par défaut puis l’envoie.
- La passerelle par défaut reçoit cette trame, elle détermine le chemin à emprunter afin
d’atteindre le réseau de destination  grâce aux informations de couche 3 fournies
par le paquet ainsi que par l’analyse d’une table de routage.
 2 cas se présentent :
- Le routeur actuel est le routeur final (directement connecté au réseau de
destination). Les adresses de couche 2 de l’interface du routeur comme adresse
source, et celle de la destination dans le champ adresse de destination. La trame
est alors envoyée sur le réseau de destination.
- Le routeur actuel est un routeur intermédiaire sur le chemin : passer par un autre
routeur afin d’atteindre le réseau de destination. La trame va donc être
encapsulée avec l’adresse de couche 2 de l’interface de ce routeur, et celle du
prochain saut dans le champ adresse de destination.

15/10/2020 B.C.Fétiha 30
 Exemple de transmission
 A souhaite envoyer un message à une
machine B sur Réseau3 
Table de routage de A :
Réseau Masque Interface Passerelle
193.25.25.0 255.255.255.0 ethernet1 ethernet1
défaut 0.0.0.0 ethernet1 193.25.25.254

 Emission du message par A :


• Le message va traverser les différentes couches du modèle TCP/IP :
passe par la couche 4 qui ajoute son entête puis envoie le segment à la couche 3
• La couche 3 reçoit le segment et l'@ de dsetination 232.32.32.32. Elle va voir dans sa
table de routage à qui envoyer les informations.
• Elle n’a pas de route pour l’adresse 232.32.32.32, la route par défaut sera utilisée. A doit
donc envoyer le paquet à l’interface 193.25.25.254 du routeur 1. Elle regarde dans sa
table de routage par quelle interface sortir pour envoyer le datagramme à
193.25.25.254. Pour cela, elle doit connaître l’adresse MAC de l’interface 193.25.25.254.
Elle regarde tout d'abord dans son cache ARP si elle trouve l’information sinon un
broadcast ARP pour la trouver.
• Maintenant que la couche 3 connaît l’adresse MAC destination, elle peut envoyer le
datagramme IP (entête IP + segment TCP) et l’adresse MAC destination à la couche 2
• La couche 2 reçoit le datagramme et y ajoute son entête Ethernet. La trame est
maintenant prête à être envoyée sur le réseau, elle circule sur le réseau jusqu’à sa
destination qui est l’adresse MAC de 193.25.25.254. 31
 Réception du message par le routeur1 :
Table de routage de R1 :
Réseau Masque Interface Passerelle
193.25.25.0 255.255.255.0 ethernet1 ethernet1
140.40.40.0 255.255.255.240 ethernet2 ethernet2
défaut 0.0.0.0 ethernet2 140.40.40.13

• Le routeur 1 reçoit la trame. La couche 2 regarde l’adresse MAC de destination qui


correspond à l’adresse MAC de son interface 193.25.25.254, le datagramme IP est
envoyé à la couche 3.
• La couche 3 reçoit le datagramme et regarde l’adresse IP de destination qui ne
correspond à aucune adresse des interfaces du routeur 1, donc le paquet devra être
routé vers sa destination. Le routeur va donc voir sa table de routage pour voir vers
qui renvoyer le paquet : pas de route pour l’adresse 232.32.32.32  utilisation de la
route par défaut. Le paquet doit donc être envoyé à l'adresse 140.40.40.13. Le routeur
consulte sa table de routage pour voir par quel interface sortir pour atteindre
140.40.40.13. C'est l'interface 2, il faut trouver son adresse MAC pour lui envoyer la
trame (mécanismes ARP). Le routeur 1 peut donc envoyer la trame vers le prochain
routeur. Le passage par chaque routeur étant identique à celui-ci.
 Réception du message par le routeur2 :
• Les informations arrivent donc jusqu’au routeur 2. Celui-ci va comme
précédemment renvoyer le paquet qui ne lui est pas destiné vers la machine B qui
est sur son réseau (adresse MAC de l'interface 2
15/10/2020 B.C.Fétiha 32
 Réception du message par la machine B :
• La trame arrive donc sur l’interface de la machine B. L’adresse MAC destination est
bien celle de cette interface (Cette adresse MAC aura été trouvée grâce au mécanisme
ARP mis en oeuvre par le routeur 2).
• La couche 2 renvoi donc le datagramme IP à la couche 3 IP.
• La couche 3 reçoit le datagramme et regarde l’adresse IP de destination. Qui est bien
l’adresse de l'interface de B.
• La couche 3 va donc pouvoir envoyer les informations à la couche 4, qui enverra elle-
même le message à la couche applicative.

 A noter :
• Les informations de routage : les adresses IP source et destination n’ont pas été
modifiées durant le transport de A à B. Ces adresses représentent les deux extrémités
du dialogue et ne doivent pas être modifiées..
• Les adresses MAC source et destination sont modifiées à chaque passage par un
routeur. Ces adresses sont relatives à la couche 2 dont le rôle principal est le dialogue
sur un réseau local. Donc les adresses MAC utilisées dans une trame doivent être en
relation avec le réseau sur lequel on se situe, pas celui de l'autre coté.

15/10/2020 B.C.Fétiha 33
Configuration
 Configuration d'une station (manuelle)
 Interfaces réseau :
 Interface loopback : lo
- Relie la machine à elle-même
- IP associée est 127.0.0.1
- Nom DNS associé est localhost
 Autres interfaces :
- Ethernet : eth0 pour la 1ère interface, eth1 pour la 2ème, etc.
- Token Ring : tr0, tr1, etc.
- WiFi : wlan0, wlan1, etc.
 Identifier les interfaces disponibles : lspci
# lspci -v
<snip/>
15:02.0 Ethernet controller: Broadcom Corporation NetXtreme BCM5704 Gigabit
Ethernet
Subsystem: Dell Unknown device 0170
Flags: bus master, 66MHz, medium devsel, latency 64, IRQ 64
Memory at df2f0000 (64-bit, non-prefetchable) [size=64K]
Expansion ROM at <ignored> [disabled]

15/10/2020 B.C.Fétiha 34
 Configuration des interfaces filaire
ifconfig: "interface
configuration" (répertoire /sbin, sous Windows ipconfig)
• Nécessite package net-tools
• Permet la configuration locale ou à distance des interfaces réseau de tous types
d'équipements (machine, routeur).
• Sans paramètres, elle permet d'afficher les paramètres réseau des interfaces.
• Syntaxe : ifconfig interface adresse [parametres]
• Exemple : ifconfig eth0 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.255
 Configuration des interfaces wireless : iwconfig
• Nécessite package wireless-tools
• Exemple : iwconfig eth1 essid "Info"mode managed key open [1] 24CAB
 Principaux arguments de ifconfig :
• interface : logique ou physique (obligatoire), up/down : active/désactive l'interface
• mtu : définit l'unité de transfert des paquets
• Netmask <addresse> : affecter un masque de sous-réseau,
• Broadcast <addresse> : définit l'adresse de diffusion du réseau
• arp ou -arp : activer ou désactiver l'utilisation de arp sur l'interface
• metric : paramètre utilisé pour l'établissement des routes dynamiques
• Multicast : active/desactive la communication avec des machines hors du réseau.
• promisc ou -promisc : activer/désactiver le mode promiscuité de l'interface.
Si promiscuous possibilité de recevoir toutes les trames émises sur le réseau,
même celles n’étant pas destinées à l’adresse physique de cette interface.
15/10/2020 B.C.Fétiha 35
 Pour reconfigurer l'interface : désactiver l'interface : ifconfig eth0 down,
puis lui attribuer les nouveaux paramétres
 Résultat de ifconfig sur une interface configuré pour ethrnet :
$ /sbin/ifconfig -a
eth0 Lien encap:Ethernet HWaddr 00:50:04:4C:28:27
inet adr:192.168.1.1 Bcast:192.168.1.255 Masque:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Paquets Reçus:134 erreurs:0 jetés:0 débordements:0 trames:0
Paquets transmis:17 erreurs:0 jetés:0 débordements:0 carrier:0
collisions:0 lg file transmission:100
Interruption:10 Adresse de base:0xe000
Lo Lien encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
Paquets Reçus:13599 erreurs:0 jetés:0 débordements:0 trames:0
Paquets transmis:13599 erreurs:0 jetés:0 débordements:0 carrier:0
collisions:0 lg file transmission:0

15/10/2020 B.C.Fétiha 36
 Assignation de nom : hostname [nom_machine]
• Exemple : # hostname info1
 Localisation des hôtes du réseau local : arp [options]
• Sert à localiser un hôte du réseau local en faisant la correspondance entre l'adresse
IP et l'adresse MAC de cet hôte.
• Pour la communication entre les hôtes d'un LAN, le processus ARP s’exécute et le
couple (@IP, @MAC) est enregistré dans la table avec un TTL,
• Exemples d’options :
∙ a : affichage du contenu de la table de toutes les interfaces,
∙ Pour activer le mode ARP sur une interface : # ifconfig eth0 arp
∙ Pour désactiver le mode ARP : # ifconfig eth0 –arp
Exemples :
# arp –a –N 10.0.0.99 : afficher la table du cache ARP de l'interface d’adresse IP
10.0.0.99
# arp –a : afficher les tables du cache ARP de toutes les interfaces
Adresse TypeMap AdresseMat Indicateurs Iface
router ether 00:60:3E:10:48:20 C eth0
dns ether 00:A0:24:A0:A4:11 C eth0

15/10/2020 B.C.Fétiha 37
 Tester la connectivité TCP/IP : ping
• Syntaxe : ping [options] host avec host :adresse Ip ou nom_machine
• Elle envoie une demande écho des paquets d’un message de protocole (ICMP) à une
adresse IP distante et surveille les réponses ICMP.
• Elle fournit en retour
- Le temps de réponse ou « Round Trip Time » qui correspond au temps mis pour
recevoir une réponse (temps écoulé pour l’aller-retour de la requête).
- Le nombre de paquets d’informations perdues lors de cet échange.
Un temps de réponse trop élevé ainsi qu’un nombre de perte trop important
pourra révéler un problème sur le réseau.
• Exemples d’options : -c count : le ping s’arrête après x paquets envoyés ;
• Exemples :
∙ ping –c 5 192.168.1.12, le test s’arrête après l’envoi de 5 paquets
Sans ce paramètre, nous sommes obligés d’arrêter la commande en tapant Ctrl + C
∙ ping sur un poste inaccessible 
Destination host unreacheable, 14 paquets transmis et aucun reçu, Perte 100%
∙ ping sur un poste accessible 
64 bytes from 192.168.1.11. 8 paquets émis, 7 reçu avec perte 12%

15/10/2020 B.C.Fétiha 38
 Configuration du routage manuel : route
• Permet de configurer manuellement (routage statique) les routes que doivent
emprunter les paquets afin d’arriver à destination. Les routes définies par
l’administrateur sur toutes les machines et routeurs sont stockées dans les tables de
routage.
Route [options]
• Sans options : elle affiche le contenu de la table de routage
# route
# route –n : affiche la table de routage en format numérique (@IP]
• Les informations à spécifier lorsqu’on rajoute une route (route add) :
⁻ le type de destination (réseau ou hôte : -net, -host ou default) ;
⁻ son adresse IP ;
⁻ le masque de cette adresse s’il est différent de celui de la classe du réseau ;
le routeur associé (0.0.0.0 si la destination est directement accessible)
⁻ l’interface permettant de contacter le routeur (lo, eth0,. . .).
• Les informations à spécifier lorsqu’on supprime une route (route del)
⁻ le type de destination (réseau ou hôte : -net, -host ou default) ;
⁻ son adresse IP ;

15/10/2020 B.C.Fétiha 39
• Exemples :
⁻ Exemple de table de routage : Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.0.0 * 255.0.0.0 U 0 0 2 eth0
127.0.0.0 * 255.0.0.0 U 0 0 2 lo
default 10.0.0.1 0.0.0.0 UG 0 0 10 eth0
Avec :
Destination : adresse de destination de la route ; Gateway : adresse IP de la passerelle
pour atteindre la route, sinon * ; Flags : U (Up), H (host), G (Gateway)
Ref : nombre de routes qui dépendent de celle-ci ; Use : nombre d'utilisation dans la
table de routage ; Iface : interface eth0, eth1, lo
⁻ Ajout de routes statiques vers un sous-réseau
#route add –net 192.168.1.0 netmask 255.255.255.0 gw 10.0.8.11
⁻ Ajouter un nom sous-réseau
#route add ISSAT -net
⁻ Ajout de routes vers une machine
#route add –host 10.0.1.7 gw 10.0.8.11
⁻ Définir une route par défaut
#route add default gw 10.0.0.15
- Supprimer une route
#route del -net 192.168.1.0
15/10/2020 B.C.Fétiha 40
 Validation de la communication : traceroute

• Détermine le chemin parcouru par un paquet pour arriver à destination  Liste des
routeurs traversés
traceroute host avec host = nom_machine ou @IP machine
 Afficher les statistiques sur les interfaces réseau actives : netstat
netstat [options]
• Afficher les connexions actives : # netstat –n (données numériques)
• Afficher la table de routage : # netstat –nr

Important : il faut être root (administrateur) pour pouvoir modifier la configuration


de votre machine. Même si la commande est correcte, elle peut provoquer les erreurs
suivantes
SIOCSARP : Opération non permise
SIOCSIFNETMASK: Permission non accordée
SIOCGIFADDR: Aucun périphérique de ce type
SIOCSIFBROADCAST: Permission non accordée
SIOCSIFBRDADDR: Permission non accordée
SIOCSIFADDR: Permission non accordée
eth1: interface inconnue: Aucun périphérique de ce type
15/10/2020 B.C.Fétiha 41
 Configuration automatique des interfaces
 Pour une Configuration permanente de TCP/IP il faut qu’elle soit réalisée via un
ensemble de fichiers situés dans le répertoire /etc et certains de ses sous-répertoires.
• Très variable en fonction des distributions et des options de configuration choisies :
 Configuration des interfaces réseau pour les distributions RedHat, Fedora
et Mandrake :
/etc/sysconfig/network
/etc/sysconfig/network-scripts/ifcfg-eth0 (1ère interface réseau)
 Configuration des interfaces réseau pour les distributions Debian :
/etc/network/interfaces : ce fichier rassemble la configuration des interfaces réseau
Exemple de fichier ifcfg-eth0 pour un système utilisant une adresse IP fixe :

DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
NETWORK=10.0.1.0
NETMASK=255.255.255.0
IPADDR=10.0.1.27
USERCTL=n

15/10/2020 B.C.Fétiha 42
 Configuration des noms d'hôtes : fichier /etc/hosts
- Contient les ordinateurs du réseau,
- Moyen d'assurer la résolution de noms, de donner un nom FQDN à un hôte
Exemple de fichier hosts :
127.0.0.1 localhost localhost.localdomain (généré automatiquement)
192.168.1.1 uranus.foo.org uranus (ajouté par l’administrateur)

Une fois les fichiers modifié, pour que la nouvelle configuration soit prise en
compte, il faut soit redémarrer la machine, soit exécuter la commande
/etc/init.d/networking restart.

15/10/2020 B.C.Fétiha 43
Configuration de la résolution de noms
 Configuration de la résolution de nom locale et utilisation de serveurs DNS
distants :
Le fichier /etc/resolv.conf : permet d'affecter les serveurs de noms
Exemple : # affichage des serveurs DNS définis
root@host:~# cat /etc/resolv.conf
nameserver 192.168.1.1
nameserver 192.168.1.2
# Pour modifier :
root@host:~# vim /etc/resolv.conf
 Modification de l'ordre de la résolution des noms : /etc/host.conf (ou
/etc/nsswitch.conf)
Exemple de fichier host.conf : root@host:~# cat /etc/host
order hosts, bind
 La résolution est effectuée d'abord avec le fichier hosts, en cas d'échec avec le DNS.
 Requêtes sur serveurs DNS distants : utilitaires host et dig, (nslookup "Name
System Look Up" sur windows)
• Permettent d’interroger un serveur de nom afin d'obtenir les
informations (mapping entre un nom de domaine et une adresse IP) et
diagnostiquer les éventuels problèmes de configuration du DNS
• Exemple 1 : host www.cnn.com  retourne @ IP (exécuter host plusieurs fois
puisque la charge est distribuée sur divers serveurs cnn.com) 4
15/10/2020 host <adresse-IP>  retourne le nom d'hôte cnn.com 4
Exercices d’application
Exercice 1 : vous êtes l'administrateur du réseau IP présenté en annexe. Les liaisons
entre routeurs sont de type PPP (Point to Point Protocol). Vous venez d'obtenir de
votre fournisseur d’accès à internet l’adresse de réseau 194.132.18.0/24. Toutes les
machines de votre réseau doivent posséder une adresse IP dans ce réseau. Le routeur 4
(R4) est relié à internet via une liaison SDSL, l'adresse IP du routeur sur cette liaison
est 71.127.12.144/24, la passerelle par défaut étant 172.127.12.2. Le nombre d’hôtes
indiqué par réseau est le nombre maximum d'interfaces que ce réseau aura à supporter.
• Déterminer le nombre de sous-
réseaux nécessaires
• Déterminer le nombre d’hôtes
nécessaires pour chaque sous-
réseau
• Concevoir un système
d'adressage adapté à l'aide de la
technique VLSM
• Attribuer des paires d’adresses et
de masques de sous-réseau aux
interfaces des périphériques

15/10/2020 B.C.Fétiha 45
Exercice 2 :
1) Découper (dans l’ordre) 174.18.64.0 / 21 en : 2) VLSM est associé à CIDR pour
N1-200 hosts, N6 -400 hosts, modifier la façon dont un routeur
N2 -100 hosts, N7 -110 hosts, commute les paquets. Justifier !
N3 - 60 hosts, N8 - 30 hosts,
N4 - 35 hosts, N9 – 40 hosts,
N5 -260 hosts, N10 -200 hosts.
Solution
1) 1ère étape : définir les 2ème étape : construire l’arbre de découpage et calculer
masques correspondants les adresses réseaux
aux consignes.
Fa0/0 : 174.18.64.0/22 Fa0/1 : 174.18.68.0/22
N1-200 hosts => /24
N2 -100 hosts => /25
N3 - 60 hosts => /26
N4 - 35 hosts => /26
N5 -260 hosts => /23
N6 -400 hosts =>/23
N7 -110 hosts =>/25
N8 - 30 hosts => /26 2) Les 10 routes dans la table de routage sont résumées en 2 :
N9 – 40 hosts => /26 les paquets destinés au réseau 174.18.64.0/22 sont commutés
N10 -200 hosts =>/24 via Fa0/0 et ceux destiné à 174.18.68.0/22 via Fa0/1
15/10/2020 46

Vous aimerez peut-être aussi