Vous êtes sur la page 1sur 43

1.

Rappells sur le moodèle en cou
uche 
 
1.1. Inttroduction  

Tous les appplicatifs rééseaux doivent pouvoirr communiq quer entre eux, quel q ue soit l'arcchitecture 


ou la platee‐forme utillisée. Pour ccela, les oppérations su
ur les réseaux ont été  divisées en plusieurs 
phases de  base, de m manière à simplifier le  portage de es applicatifs sur toutees les plate
es‐formes. 
C'est ce quue l'on appeelle le modèèle en couchhe. Un standard a alors été créé, nnormalisé p par l'Open 
Systems Innterconnecttion  Refere ence Model  (modèle de e d'interconnnexion des systèmes 
e référence
ouverts) soous la référeence OSI‐RMM, utilisant  7 couches distinctes. 

e dispose quue de 4 couches dans 
L'architecture TCP/IP est similaire à ce modèèle en couche, mais ne
la plupart d
des cas. 

 
Fig1 : Modèèle OSI et mod
dèle TCP/IP 
Dans le cad
dre de ce co
ours nous allons nous ffocaliser sur le modèle TCP/IP 

1.2. Les en‐têtes d d’informati on  


des unités d

Unee  unité  d’information n  est  com


mposée,  d’uune  part,  de  donnéees  et,  d’au
utre  part, 
d’in
nformationss administraatives conceernant cette unité d’innformation.  Ces inform
mations de 
conntrôle sont ggénéraleme ent assemb lées dans un bloc vena ant avant less données, ce qui est 
le ccas pour tous les protoocoles de TTCP/IP. Ces  information
ns de contrrôle formennt alors ce 
qui  est appelé l’en‐tête de protocolee. 

Lorrsque l’unitéé d’information est passsée à  la co
ouche inferieure, celle‐‐ci ajoute so
on en‐tête 
à l’u
unité d’info
ormation paassée, consi dérée comm me les donnnées de cettte couche inferieure. 
De cette manière, lorsqu’’une unité dd’informatio on est partie de la cou che d’application, au 
mooment où il  atteint la couche physsique, elle ccontient quaatre en‐têtees de proto ocole dans 
le m
modèle TCP/IP (sept avvec le modèèle OSI). 

 
1
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
PDU : protocole data unit  
SDU : service data unit  
 
1.3. L’encapsulation  
 
Le  paquet  est  l'unité  d'information  de  base  transférée  via  le  réseau.  Le  paquet  de  base 
consiste en un en‐tête avec les adresses des systèmes émetteur et récepteur, ainsi qu'un 
corps, ou champ de données, avec les données à transférer. Lorsque le paquet parcourt la 
pile de protocoles TCP/IP, les protocoles de chaque couche ajoutent ou suppriment des 
champs  de  l'en‐tête  de  base.  Lorsqu'un  protocole  sur  le  système  émetteur  ajoute  des 
données à l'en‐tête du paquet, le processus s'appelle encapsulation de données. De plus, 
chaque couche possède un terme différent pour le paquet modifié, comme indiqué dans 
la figure suivante. 
 
 

 
Fig 3: Encapsulation sur le modèle OSI  
 
1.4. Noms des unités d’information dans TCP/IP 
 

TCP/IP utilise les d´dénominations suivantes pour les unités d’information : 

Application   Message   
Transport   Segment  dans le cas connecté 
Datagramme  dans le cas non connecté 
Réseau  Paquet   
Accès  Trame   Trame se disant frame en anglais. 
 
 
 
 

Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
1.5. Placement des protocoles dans le modèle. 
Chaque protocole intervient à un certain niveau dans l’émission des données. Il est placé 
dans le niveau correspondant dans le modèle TCP/IP, selon le schéma ci‐dessous. 
 

 
   


Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
 
Chapitre II : Protocole Ethernet 
 
Le protocole Ethernet a été défini par Xerox. Il a eu tellement de succès que DEC, Intel et 
Xerox  ont  défini  en  1978  un  standard  Ethernet  à  10  Mbits/s,  appelé  le  standard  DIX 
d’après les initiales des protagonistes. Après deux médications mineures, il est devenu en 
1983 la norme IEEE 802.3, puis plus tard une norme ISO. 
 
2.1. Méthode d’accès au câble Ethernet : CSMA/CD 
 

La  méthode  d’accès  au  câble  dans  un  réseau  Ethernet  repose  sur  le  principe  suivant  : 
chaque hôte gère de manière autonome son droit d’accès au média (=au support), il n’a 
aucune connaissance à priori (à l’avance) des autres  hôtes reliés au réseau. 
2.1.1. Les collisions 

Les  réseaux  dont  les  hôtes  se  partagent  le  support    de  communication  sont  confrontés 
aux problèmes de collisions.   
Les collisions, ou contentions, sont des conflits d’accès au support (le câble) provoqué par 
au moins 2 nœuds se trouvant simultanément en état d’émission de trame. La collision va 
occasionner  une  perturbation  des  signaux  et  donc  une  perte  d’information.  Il  est  donc 
indispensable de prendre en compte ces collisions afin de ne pas perdre d’informations. 
 

ƒ Une COLLISION, ou CONTENTION,  est un CONFLIT D’ACCES AU 
SUPPORT DE COMMUNICATION. 
 

ƒ Un NOMBRE trop IMPORTANT de COLLISIONS peut SATURER LE RESEAU 

2.1.2. Détection des collisions 

Acronyme de  Carrier  Sense  Multiple  Access with  Collision  Detection(CSMA/CD), soit 
accès multiple avec écoute de porteuse et détection de collisions.  
 

La technologie Ethernet utilise un support de transmission partagé par tous les postes. La 
définition du protocole  CSMA/CD va permettre de gérer l’accès à ce support.  
 

Les  méthodes  CSMA  mettent  en  œuvre  un  mécanisme  permettant  de  détecter  si  un 
support  de  communication  est  utilisé  ou  non.  La  présence  ou  l’absence  d’un  signal 
électrique permet de savoir si le câble est en cours d’utilisation.  
 

Un poste voulant émettre va donc d’abord « écouter » le câble et devra attendre que le 
câble doit disponible pour envoyer ses signaux.  


Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
Si 22 postes, ap
près avoir é
écouté le cââble décide
ent de transsmettre leuurs signaux  en même 
tem
mps, une collision risquue de se prooduire.  
 

La  détection d de collision  permet dee savoir si u


une collision n a eu lieu.  Après déte ection, au 
lieu
u de relanceer la trame immédiateement, ce qui  risquera ait de provooquer à nou uveau une 
collision,  les  cartes  en  cause  atte ndent  un  temps 
t aléa
atoire  pourr  faire  une  nouvelle 
tenntative.  
Le ddélai de pro opagation ddes signauxx sur le suppport  corresspond au teemps nécessaire à un 
posste  pour  déétecter  un  signal  d’ém
mission  lanccé  par  l’appareil  le  pllus  éloigné  (cela  fait 
l’ob
bjet d’un éléément de laa norme IEEEE). 
 

 
Figure 44   – CSMA//CD flow 
La ffigure ci‐deessus illustre e le flux CSMMA/CD. Un n participantt qui veut eenvoyer dess données 
con ntrôlera d’abord le réseau quant àà la présencce d’une carrier, ou la  présence d d’un poste 
qui est en traiin d’envoye er des inforrmations. Sii une porteuse active  est détecté ée, l’envoi 
est alors différré. 
Si aaucune portteuse active e n’est déteectée pendaant une périiode qui estt égale ou supérieure 
à  l’’intervalle  entre 
e trames,  ce  postte  peut  com
mmencer  à  à envoyer  lee  message.  Pendant 
l’ennvoi  du  meessage,  le  participant 
p va  continuuer  à  contrrôler  le  suppport  afin  de 
d voir  si 
auccune collisio on ne se prroduit. Une  interface rréseau doit  donc en m même temps envoyer 
dess informatio ons et écouter le supp ort. Si une  collision est détectée,  le participaant arrête 
insttantanémen nt  l’envoi  et 
e une  séquuence  jam  de  32  bits  est  envoyéée.  Si  la  collision  est 
déttectée très  tôt, le fram me préambuule continue era d’abord d à être envvoyé avant  l’envoi de 
la sséquence jaam. Cette sé équence jam m est nécesssaire pour être certainn que la lon ngueur de 

5
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
la  collision  est  suffisamment  grande  de  manière  à  ce  que  tous  les  participants  puissent 
percevoir  la  collision.  Après  l’envoi  de  la  séquence  jam,  le  participant  va  attendre  un 
temps aléatoire avant d’entreprendre une nouvelle tentative : ce processus est dénommé 
Backoff. 
 
►Méthode de GESTION DES COLLISIONS sur un réseau Ethernet :  
CSMA/CD, CARRIER SENSE MULTIPLE ACCESS / COLLISION DETECTION, accès multiple avec 
écoute de porteuse et détection de collisions  
►ECOUTER SI LIBRE : la carte réseau attend la disponibilité du câble pour émettre  
►EMETTRE : si aucune carte n’est en train d’émettre, elle émet la trame  
►ECOUTER  SI  COLLISION  :  la  carte  écoute  à  nouveau  pour  savoir  si    une  collision  s’est 
produite  
►EN  CAS  DE  COLLISION,  RETRANSMETTRE    après  un    DELAI  ALEATOIRE:  les  cartes  à 
l’origine de la collision retransmettront leur trame   
►La méthode CSMA/CD est dite PROBABILISTE car on ne sait à l’avance quelle station va 
émettre   
 
2.1.3. Quelques définitions complémentaires importantes : 
 
Interframe  gap  :  les  participants  Ethernet  doivent  prévoir  une  période  minimum  de 
nonactivité dénommée "idle‐period" entre l’envoi de deux trames. L’intervalle minimum 
entre trames est de 96 durées de bit (9,6s pour la version 10Mbps, 960ns pour 100Mbps 
Ethernet et 96ns pour Gigabit Ethernet). 
Slottime : ce paramètre a été défini comme étant de 512 durées de bit pour les versions 
10Mbps  et  100Mbps  et  de  4096  durées  de  bit  pour  Gigabit  Ethernet.  Le  temps  de 
transmission pour une trame d’information complète doit être d’au moins une durée de 
tranche. 
La durée nécessaire pour détecter une collision par tous les participants peut être d’une 
durée de tranche maximum. 
 
 
 
La durée de tranche est un paramètre important : 
– il détermine la longueur minimale d’une trame d’information (64 octets pour 10Mbps et 
100Mbps).  Toute  trame  de  moins  de  64  octets  est  considérée  comme  un  fragment  de 
collision. 
– il  détermine  la  longueur  maximum  d’un  domaine  de  collision  pour  prévenir  ainsi  des 
collisions retardées. 
–  il garantit que si une collision se produit, ceci aura lieu dans les 512 durées de bit de la 
durée de transmission de trame. 
 
2.1.4. Domaine de collision et de diffusion  


Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
Une collision intervient lorsque deux hôtes d'un réseau émettent simultanément sur un 
média partagé.  

On  appelle domaine  de  collision un  sous‐ensemble  du  réseau  à  l'intérieur  duquel  les 
hôtes sont en compétition pour accéder à un même média ou canal de communication. 
Plus le nombre d'hôtes présents dans un même domaine de collision est important, plus 
la fréquence des collisions augmentent et plus les performances ne se dégradent.  

Pour garantir les meilleures conditions de communication, on cherche donc à réduire au 
maximum l'étendue du domaine de collision. Sur les réseaux filaires actuels, les domaines 
de collision ne posent plus aucun problème depuis que l'on utilise des commutateurs. 

La  diffusion  est  un  mécanisme  d'annonce  générale  qui  assure  que  tous  les  hôtes  d'un 
réseau local reçoivent les trames de diffusion émises par n'importe quel autre hôte de ce 
même réseau.  
On  appelle  domaine  de  diffusion  un  réseau  à  l'intérieur  duquel  tous  les  hôtes  peuvent 
émettre et doivent recevoir des trames de diffusion. Comme dans le cas précédent, plus 
le  nombre  d'hôtes  présents  dans  le  domaine  de  diffusion  est  important,  plus  les 
performances  se  dégradent.  Là  encore,  pour  garantir  les  meilleures  conditions  de 
communication,  on  cherche  à  réduire  «raisonnablement»  l'étendue  du  domaine  de 
diffusion.  C'est  précisément  sur  le  dimensionnement  des  domaines  de  diffusion  que  le 
débat sur le choix du niveau d'interconnexion entre réseaux locaux intervient. 
Généralement,  un  concentrateur  forme  un  seul  domaine  de  collision  alors  qu'un 
commutateur  ou  un  routeur  en  crée  un  par  port,  ce  qui  réduit  les  risques  de  collision. 
Lorsque  l'Ethernet  est  utilisé  en  mode  duplex  (full‐duplex),  il  n'y  a  plus  de  domaine  de 
collision, car aucune collision n'est possible.  
 
La Segmentation : 
La  segmentation  au  niveau  3  réduit  le  trafic  de  diffusion  en  divisant  le  réseau  en  sous‐
réseaux indépendants. On utilise un Routeur. 
La  segmentation  au  niveau  2  réduit  le  nombre  de  stations  en  compétition  sur  le  même 
réseau local. Chaque domaine de collision possède la bande passante délivrée par le port 
du commutateur. 
Les domaines de collisions appartiennent au même domaine de diffusion 
 
 
 
 
 
2.1.5. La règle Ethernet 5‐4‐3 
 
‐ 5 Segment (en séries) 
‐ 4 Répéteur (en séries) 


Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
‐ 3 Segments peuvent contenir les stations utilisables : Ce sont les postes de travail 
utilisables sur le réseau 

 
Fig 5 : Règle 5‐4‐3 
 
On aura au maximum pour un réseau local 5 segments, 4 répéteurs et 3 domaines 
de  collisions.  Cette  règle  s’applique  à  l’intérieur  d’un  réseau  Ethernet. Ceci  afin  de 
pouvoir  étendre  un  segment  existant  et  à  la  condition  de  ne  pas  créer  plus  de  3 
domaine de collisions.  
Rappel : un domaine de collision est un segment intégrant de machine. 
2.2. Adresse physique MAC 
Ethernet  [IEEE‐802.3]  et  quelques  autres  protocoles  de  la  couche  d’accès  utilisent  une 
adresse  physique  sur  48  bits,  appelée  adresse  MAC  (Media  Access  Control  address  en 
anglais), dont la structure est donnée sur la figure suivante  
 
24 bits  24 bits 
Partie OUI du constructeur  Partie déterminée par le constructeur 
 
Les 24 premiers bits constituent l’OUI (pour Organization Unique Identifier), attribués à 
chaque constructeur. La liste des OUI se trouve à : 
 
http://standards.ieee.org/regauth/oui/oui.txt 
 
Les 24 derniers bits sont d´exterminés par le constructeur de l’interface réseau (numéro 
de série), que l’on peut quelquefois changer localement. 
Si la totalité de l’adresse est composée de bits à 1, l’adresse a une signification spéciale : 
elle  indique  que  toutes  les  stations  du  réseau  local  sont  considérées  comme 
destinataires. On parle de diffusion générale (broadcast en anglais). 
 
2.3. Les trames Ethernet DIX 
Commençons  par  décrire  une  trame  de  l’Ethernet  d’origine,  appelée  trame  DIX  (pour 
DEC‐Intel‐Xerox).  Une  trame  Ethernet  ne  comprend  pas  seulement  un  en‐tête  et  des 
données. Elle est suivie d’un suffixe comme le montre le schéma suivant : 
 
Adresse  Adresse 
Préambule  Type  Données  CRC 
destination  source 
64 bits  48 bits  48 bits  16 bits  Longueur variable  32 bits 
 

Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
• Le préambule est un ensemble de bits dont la fonction principale est de synchroniser le 
processus de communication et de mettre en évidence tout bruit parasite affectant les 
premiers bits envoyés. 
Dans  le  cas  d’une  trame  de  l’Ethernet  d’origine,  chacun  des  8  octets  du  préambule 
contient la séquence binaire 10101010. D’un point de vue physique, le codage utilisé, dit 
codage Manchester, de cette séquence produit un signal de forme rectangulaire de 10 
MHz  pendant  6,4μs,  ce  qui  permet  à  l’horloge  du  récepteur  de  se  caler  avec  celle  de 
l’émetteur. 
Les  parties  doivent  ensuite  rester  synchronisées  pour  le  reste  de  la  trame  et  utiliser  le 
code Manchester pour identifier l´éliminations des bits. 
• Les adresses MAC du destinataire et de l’expéditeur suivent. 
En fait la norme autorise des adresses sur 2 ou 6  octets, mais les paramètres d´définis 
pour la norme à 10 Mbit/s en bande de base n’emploient que des adresses sur 6 octets. 
Nous ne nous occuperons ici que des adresses sur six octets. 
• Dans le cas d’une trame DIX, le champ suivant de 16 bits, le type, permet au récepteur le 
démultiplexage au niveau de la couche réseau, autrement dit ce que celui‐ci doit faire de 
la  trame.  En  effet  plusieurs  protocoles  de  couche  réseau  peuvent  être  employés  en 
même temps sur un même ordinateur donc, lorsqu’une trame Ethernet arrive, le sous‐
système  d’exploitation  du  réseau  doit  savoir  à  quel  protocole  la  remettre.  C’est  ce 
champ qui lui permet de le savoir. 
Voici quelques valeurs de ce champ : 

Valeur décimale  Description 
512  Xerox PUP 
2048  Internet Protocol (IP) 
2051  ECMA 
2053  X.25 Level 3 
2054  Address Resolution Protocol (ARP) 
32821  Reverse ARP 
32823  Appletalk 
 
Remarquons  que  2048  (IP)  et  2054  (ARP)  sont  les  seules  valeurs  qui  intéressent 
l’architecture TCP/IP. 
• Les données suivent l’indicateur de type, dont la longueur varie entre 46 et 1 500 octets, 
la valeur d´dépendant du type.  
La  valeur  maximum  de 1  500  a  été  choisie  presque  de  façon  arbitraire,  principalement 
parce  qu’un  transcepteur  devait  disposer  de  suffisamment  de  mémoire  pour  contenir 
une trame entière et qu’en 1978 la mémoire RAM était coûteuse. 
Outre  une  longueur  maximale,  une  trame  doit  respecter  une  longueur  minimale.  Bien 
qu’un champ de données de zéro octet soit parfois utile, cela pose problème. Lorsqu’un 
transcepteur détecte une collision, il tronque la trame en cours, si bien que des bits ou 
des fragments de trame égarés apparaissent continuellement sur le câble. Pour faciliter 
la  distinction  entre  les  trames  valides  et  les  rebuts  parasites,  Ethernet  exige  que  les 
trames  valides  possèdent  au  moins  64  octets,  du  champ  d’adresse  de  destination  au 

Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
champ de somme de contrôle, ces deux champs inclus. Si le champ des données a une 
taille inférieure à 46 octets, elles sont complétées par des 0 jusqu’à obtenir 46 octets, ce 
qui constitue le champ de remplissage. 
 
• A  la  fin  de  la  trame  se  trouvent  quatre  octets  de  vérification,  (CRC  pour  Cyclic 
Redundancy Check), qui permet de s’assurer plus ou moins que le contenu de la trame 
n’a pas été modifié lors de la transmission. Toute passerelle sur la route de transmission 
doit calculer la valeur de CRC pour la trame et la comparer à la valeur qui figure à la fin de 
celle‐ci.  Si  les  deux  sont  égales,  la  trame  est  envoyée  un  peu  plus  loin  dans  le  réseau. 
Sinon, c’est que la trame a été altérée en cours de route et elle doit donc être détruite 
(elle sera éventuellement retransmise – après expiration d’un temporisateur (timer) – par 
la machine qui l’a envoyée). 
 
 
 
2.4. Les trames Ethernet 802.3 

Conçu à l’origine par Xerox, ETHERNET est devenu en 1983 un standard IEEE.    L’IEEE (Institute of 
Electrical and Electronics Engineers) est la plus grande institution professionnelle au monde. Elle 
publie de nombreuses revues, organise des centaines de conférences par an et dirige une section 
chargée de développer des normes dans les domaines de l’électronique et de l’informatique. La 
commission IEEE 802 a notamment standardisé plusieurs types de réseaux locaux. 

2.4.1. La commission 802 de l’IEEE 

Ethernet est le plus célèbre des types de réseaux locaux normalisés par IEEE mais ce n’est pas le 
seul : il existe aussi, entre autres, les bus à jeton (token bus), l’anneau à jeton (token ring), tous 
les deux maintenant pratiquement abandonnés et surtout Wi‐Fi (Wireless Fidelity, fidélité sans 
fil) et Bluetooth. 

Le  tableau  ci‐dessous  présente  les  groupes  de  travail  dans  le  cadre  du  comité  IEEE  802  et 
l’avancement des travaux : 

Numéro  Sujet  avancement 


802.1  Vue d’ensemble sur l’architecture des LAN   
802.2  Contrôle  logique  de  liaison:  Distinction  entre  couche  Logical  Link  dissous 
Control (LLC) et Media Access Control (MAC)  
802.3  Ethernet Couche média CSMA/CD    
802.4  Bus à jeton : Couche média CSMA/CA Token Bus et AppleTalk  dissous 
(utilisée en informatique industrielle) 
802.5  Couche média Token Ring (IBM)   
802.6  Groupe  de  conseils  sur  les  réseaux  à  grande  distance  (Réseau  dissous 
métropolitain ou MAN)  
802.7  Groupe de conseils sur les réseaux à large bande (dissous)  dissous 
802.8  Groupe de conseils sur les réseaux sur fibre optique   dissous 
802.9  LAN en temps réel : Réseaux à intégration de services comme RNIS    dissous 

10 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
802.110  LAN  viirtuel  (VLAN
N)  et  sécuritéé :  Interopérabilité  de  la  sécurité  ddes  disso
ous 
LAN/MMAN  
802.111  LAN saans fil (Wi‐Fi))    

802.112  AnyLAN de Hewlettt‐Packard :  Réseaux locaaux utilisant le mécanism me  disso


ous 
mande de priorité 
de dem
802.113  Numérro non affectté par supersstition  disso
ous 
802.114  Modem m câble   disso
ous 
802.115  Réseauux privés sanns fil (WPAN)) comme Bluuetooth   disso
ous 
802.116  Réseauux sans fil à large bande  par exemple
e le WiMAX  
802.117  Réseauux de fibres ooptiques en  anneau (Ressilient Packett Ring)   
802.118  Groupe de conseilss pour la norrmalisation d
des communications   
radioélectriques 
802.119  Groupe de conseilss sur la coha bitation avec les autres sstandards   
802.220  Accès sans fil à bannde large   
802.221  Transffert automatiq
que des liaissons indépen
ndamment du
u média  
802.222  Réseaaux régionaux x sans fil  
 

2.44.2. Vue d’e ensemble  


Le schem mas ci‐dessoous  donne  une vue d'e ensemble d des groupess de normes qui sont 
à  la  basse  du  déve
eloppementt  des  technologies  re elatives  à  ll'interconne
exion  des 
réseaux iinformatiqu ues par liaisson filaire o
ou sans fil.  Toutes les  normes du standard 
IEEE 802 sont dévelo oppées en rrelation ave ec le Modèlee OSI. 

 
Fig 6 : vue d’ensembble couche D
Data 
 
2.44.3. Notatio on IEEE 802
2.3 

Les réseau
ux Ethernet se nommen nt 10Base5,, 10BaseT, 1
10Broad36,,etc. Ce sonnt des notattions IEEE, 
elles dépen
ndent du déébit utilisé, du mode d e transmisssion et du câ
âblage utilissé. 

Débit  M
Modulation Câblage
 
Les débits possibles ssont 1, 10,10
00 Mbps ett 1 Gbps. 
 
Les modess de transmission sont :  
‐ Ban nde de basee (BaseBand d), transmisssion numérrique (base))  
‐ Larrge Bande (B BroadBand)), transmisssion analogique 
 
11
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
Les câbles utilisés sont :  
‐ « T » pour les câbles en paires torsadées 
Un chiffre pour le câble coaxial : 
‐ « 2 » pour le coaxial fin 
‐ « 5 » pour le coaxial épais 
‐ « FL » ou « FO » pour la fibre optique 
La distance maximale entre deux répéteurs (IRL : Inter Repeater Link) dépend de l’atténuation du 
signal et donc de la qualité du support. 

Voici les réseaux que l’on trouve : 

‐ 10 Base 5 :  10 Mbps sur un gros coax avec 500 m max  
‐ 10 Base 2 :  10 Mbps sur un coax fin avec 185 m max  
‐ 1 Base 5 :  1 Mbps sur UTP 3 avec 250 m max  
‐ 10 Base T : 1 Mbps sur UTP 3 avec 100 m max  
‐ 10 Broad 36 :10 Mbps sur un gros coax avec 1800 m max  
‐ 10 Base F :  10 Mbps sur fibre optique (MMF) avec 2000 m max  
‐ 100 Base TX : 100 Mbps sur 2 paires UTP 5 avec 100 m max  
‐ 100 Base FX : 100 Mbps sur 2 fibres optiques (MMF) avec 1000 m max  
‐ 100 Base T4 : 100 Mbps sur 4 paires UTP 3 avec 100 m max  
‐ 1000 Base SX : 1 Gbps sur fibre optique (MMF) avec 500 m max  
‐ 1000 Base LX : 1 Gbps sur fibre optique (SMF) avec 3000 m max  
‐ 1000 Base CX : 1 Gbps sur 4 paires UTP5 avec 25 m max 
Un  RL  peut  bien  sûr  mélanger  plusieurs  de  ces  réseaux.  On  trouve  souvent  par  exemple  du 
10Base5 qui relie plusieurs 10BaseT. Mais dans tous les cas, il ne faut pas que les deux stations 
les plus éloignées doivent traverser plus de 5 

2.4.4. Deux sous‐couches de la couche liaison 

Le standard IEEE 802 distingue deux sous‐couches dans la couche de liaison des données : 

• la sous‐couche de contrôle d’accès au canal, ou sous‐couche MAC (pour l’anglais 
Medium Access Control), ou encore sous‐couche 2a, la plus proche de la couche 
physique comme son nom le laisse entendre, est chargée de la gestion des accès 
à un canal partagé. 
• La sous‐couche de contrôle de liaison logique (LLC pour Logical Link Control), ou 
sous‐couche 2b, doit dissimuler les différences spécifiques aux supports et offrir 
une interface uniforme aux protocoles des couches supérieures. C’est cette sous‐
couche également qui s’occupe du contrôle de flux et des erreurs. 

Ce découpage en deux sous‐couches présente des avantages : 

– Pour transporter des paquets IP, par exemple, aucune garantie de livraison n’est requise 
ni attendue. On n’a donc pas besoin d’utiliser la sous‐couche LLC. 
– La couche LLC est indépendante du type de réseau local : Ethernet ou WiFi. 

Lors de l’implémentation : 

12 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
 
Fig 7.   Sou
us‐couches M
MAC et LLC

– L’in
nterface aveec la couche 1 (couchee physique) et la souss‐couche 2aa (sous‐couche MAC) 
sonnt souvent implémenté ées dans less cartes rése
eaux. 
– La  sous‐couch mentée  dans  le  sous‐‐système  rééseaux  du  noyau  du 
he  2b  (LLC)  est  implém
système d’expploitation. 
2.44.5. Protocoole 802.3 de la sous‐co ouche LLC

Dans le cass de 802.3, le champ donné de la  trame ne comporte pa as d’en‐têtee de sous‐co ouche 2b ; 


par contree la significaation des ch hamps de l ’en‐tête Eth hernet (a p priori de la  sous‐couch he MAC) a 
légèremen nt changé. O On parle alo ors de tramee Ethernet 8 802.3. Il y a deux changgements : 
– Le  premier  changement
c t  concernee  le  préam mbule.  Les  sept  prem miers  octetts  restent 
inchangés ; le huitième octet sert dee délimiteurr de début d de trame (SSFD pour Start Frame 
Dellimiter) afin
n de rendre le format ccompatible aavec les norrmes 802.4  et 802.5. 
– Le ssecond changement a d’abord traansformé le e champ de e type en chhamp de lon ngueur de 
me.  Bien  sû
tram ûr,  il  n’était  plus  posssible  pour  un 
u récepteu ur  de  savoirr  ce  qu’il  faallait  faire 
aveec  une  tram
me  entrante e,  mais  ce  problème  a  a été  résoluu  par  l’ajouut  d’un  pettit  en‐tête 
danns la portionn des donné ées pour appporter cettte informatiion. 
Malheureu usement,  à à l’époque  où  la  noorme  802.3 3  fut  publiée,  il  y  aavait  déjà  tellement 
d’équipem ments  et  dee  logiciels  en  circulattion  pour  l’Ethernet 
l DIX  que  p eu  de  fabricants  et 
d’utilisateuurs  ont  accueilli  avec  enthousias me  le  chan ngement  du u  champ  dee  type  en  champ 
c de 
longueur. En 1997, l’IEEE jeta l’´é éponge et a nnonça que e les deux formats étaiient valides. 
Heureusem ment,  la  plupart 
p des  champs  dde  type  utilisés  avan nt  1997  éttaient  d’un ne  valeur 
supérieuree à 1 500 (la longueur  maximum  des données). Par con nséquent, uune valeur  inférieure 
ou égale àà 1 500 peu ut être conssidérée com mme étant u une longueur et une vvaleur supérieure à 1 
500 comme étant un type. 
 

13
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
Fig 8 : Form
mat trame eethernet 80
02.3 

2.5. Différentes iimplémenttation phyysiques 

Les implémen ntations les plus importtantes au cours des an
nnées s’éno ncent comm
me suit : 
 
o Thick EEthernet (100Base5) 
o Thin Etthernet (10BBase2) 
o Broadb band Ethernnet (10Broa d36) 
o Ethernet over twissted pair (1 0Base‐T) 
o Ethernet over Fibe er (10Base‐ F) 
o Fast Ethernet (100 0Base‐T / 1000Base‐F) 
o Gigabitt Ethernet (1000Base‐TT) 
o Wireless Ethernett 
 
 
 
 
 
 
2.55.1. Implém
mentations sur base co oaxiale 

L’Etherneet initial a é
été conçu enn se basant sur le conccept d’une ttopologie de bus. Les 
premièrees  impléme entations  d’’Ethernet  étaient 
é bassées  sur  unn  gros  câble  coaxial 
jaune, thick Ethernet, égalemennt dénomm mé 10Base5. 
Caractérisstiques de l’E
Ethernet initia
al :

ƒ 10Mbps
ƒ Baseband (bande
( de baase de la tran
nsmission)
ƒ max. 5 x 10
00 = 500 mèttres
ƒ max. 100 émmetteurs-réccepteurs par segment 

Les câbbles coaxiauux thick Ethhernet porteent un repèère tous less 2,5m de m manière à aassurer un 
placemment  correct  des  émettteurs‐réceppteurs  10Baase5  (ou  MAU). 
M Ces  éémetteurs‐récepteurs 
sont  utilisés  pourr  coupler  des 
d postes  au  réseau.  Les  émettteurs‐réceppteurs  peuvent  être 

14
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
placés  tous les 2,5 5m, ce qui  évite les rééflexions des signaux entraînant uune mauvaise qualité 
de la trransmission n. 
 
Cette  forme  d’im mplémentattion  a  été  dépassée.  Très  rapid dement,  lee  gros  coaxxial  jaune 
rébarbatif a été remplacé paar le coaxia l noir plus  souple ce q qui a entraîîné l’implém mentation 
de  thinn  Ethernett,  10Base2.  Le  raccorrdement  des  différen nts  postes  est  réalisé é  par  des 
élémen nts  de  raccordement  BNC  en  té,,  une  longu ueur  de  seg gment  maxiimum  d’environ  200 
mètress pouvant êttre appliqué ée. 
 
Détail  de  câblagee  importantt  qui  est  eexigé  dans  de  nombre euses  technnologies  de e  bus  :  la 
résistance  de  fermmeture  (terrminator),  aautrement  dit,  d un  petit  appareil  bbon  marché é  qui  doit 
être monté sur toutes les exttrémités dess câbles coaaxiaux qui fo orment un  Ethernet.  
Une résistance dee fermeture est constittuée d’une résistance q qui relie l’âm
me centrale e du câble 
avec  laa  protectionn  :  si  un  siggnal  électriique  atteintt  la  résistan
nce  de  fermmeture,  il  est 
e rejeté. 
Pour  lee  fonctionnnement  correct  d’un  rréseau,  la  résistance 
r de 
d fermetu re  est  indisspensable 
étant d donné que  l’extrémité  d’un câblee non conne ecté reflète les signauxx électrique es comme 
un  mirroir  renvoiee  la  lumièrre.  Si  un  pposte  essayye  d’envoye er  un  signaal  sur  un  câble 
c non 
conneccté,  ce  signnal  est  reflété  par  l’eextrémité  du  câble.  Si  la  réflexioon  atteint  la  station 
émettrrice, des interférences se manifesttent. 
 
 
 
2.55.2. Implém mentations sur base dee paire torssadée 

Le groos problèmee pour les câbles coaxiaaux est que e la communication haalf duplex esst la seule 
à pouvvoir être uttilisée. De m même, la sttructure de bus appliq quée n’est ppas idéale ssi certains 
problèèmes  se  manifestent.  Pour  rom pre  la  topo ologie  de  bus, 
b Ethernnet  est  passsé  à  une 
topolo ogie dans laaquelle la paire torsadéée peut êtrre égalemen nt utilisée :  tous les po
ostes sont 
reliés  à  un  ou  plusieurs  pivots  (hubs)  centraux.  De 
D cette  manière,  unee  topologie  en  étoile 
peut êêtre élaboréée. Le réseaau est ainsi  plus facile  à étendre, à contrôlerr et il est pllus simple 
de déttecter les eerreurs. La longueur dee segment  maximum e entre un paarticipant ett un pivot 
est de 100 mètres. 
Les  vaariantes  bassées  sur  la  paire  torsaadée  ont  évolué  de  10Base‐T  (100Mbps)  à  100Base‐T 
1
(100MMbps) en passant par 10 000Base‐T ((1000Mbpss). 
 

 
 
ure 9 – Le MA
Figu AU pour 10/10
00Base-T
 
La MAAU (unité dee connexion n au suppo rt), développpée pour lla paire torrsadée, est  doté de 4 
n. C’est la b ase de l’Eth
brochees de donnéées : 2 pourr l’émissionn et 2 pour lla réception hernet full 
duplexx. En princip
pe, seule la communicaation point à point est possible. Ill s’ensuit qu ue chaque 
hôte d
doit être connnecté directement à uun élémentt structurel : un pivot oou un comm mutateur. 

15
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
 
2.5.2.1. Fast Ethern
net 

Le  câble  U
UTP,  p.  ex.  CAT5  (Cateegory  5)  UTTP  (Unshielded  Twiste ed  Pair),  suupporte  des  vitesses 
jusqu’à  1000Mbps.  Le  câble  com mporte  8  coonducteurs,  ordonnés  en  4  pairees.  Ces  4  paaires  sont 
reconnaisssables  au  faait  qu’une  d’entre 
d ellees  est  toujo
ours  colorée  complèteement  et  que  l’autre 
présente  ddes  interrupptions  blanches  dans  lla  même  co ouleur.  Sur  les  4  pairees,  2  seulem
ment  sont 
utilisées en
n 10/100Base‐T (paire 2 : orange//blanc et oraange et paire 3 : vert/bblanc et verrt). 

La  spécificcation  IEEEE  pour  Ethernet  10/1100Base‐T  exige  que  l’une  des  paires  utiilisée  soit 
raccordée à la brochee 1 et la broche 2 du coonnecteur, ttandis que lla deuxièmee paire est raccordée 
à la brochee 3 et à la b
broche 6. Lees deux autrres paires non utiliséess seront racccordées au
ux broches 
4 et 5 et auux broches 7 et 8. 

Pin Couleurr Fonction


1 orange aavec blanc +TD
orange -TD
3 vert avecc blanc +RD
4 bleu non utilis

5 bleu ave
ec blanc non utilis

6 vert -RD
7 brun aveec blanc non utilis

8 brun non utilis

Le tableau ci‐dessus illlustre la configurationn des broche es pour 10/100Base‐T.  TD est l’abréviation 
de Transmitted Data, RD de Rece eived Data.  Les signes pplus et moin ns indiquennt que le signal est 
envoyé refflété par deux lignes de e données,  voir aussi laa figure ci‐dessous. 

F
Figure 10 – Technologie
T de transmis
ssion pour 10
0/100Base-T
T

Le câble sttraight‐thro ough, autrement dit lee câble dire ect, parfois  aussi déno mmé le câb ble patch, 


est  le  câble  que  nouss  obtenons  si  nous  co nnectons  par p les  2  côtés  du  câb le,  la  paire  2  avec  la 
broche 1 eet la brochee 2, alors que la paire  3 est conn nectée avecc la broche  3 et la bro oche 6. Ce 
câble  peutt  être  utilissé  pour  dess  connexionns  entre  le  patch  pane el  et  le  hubb/switch,  le
e  PC  et  le 
hub/switch h ou le PC eet le mur. Généralemennt, ce câble e est utilisé pour la con nexion d’un n élément 
structurel eet d’un élém ment final. 
Un  câble  ccross‐over  est  nécessaaire  pour  r éaliser  les  connexionss  entre  PC  (connexion n  de  deux 
éléments  finaux)  et  pour  obtenir  des  connnexions  entre  e hub/sswitch  et  uun  autre  hub/switch 
(connexion n  de  deux  éléments  structurelss).  Pour  réaliser  un  câble  c crosss‐over,  nouus  devons 
intervenir  les  paires  utilisées.  D’un  côté,  laa  paire  2  doit  être  connectée  avvec  la  broch he  3  et  la 
broche 6, ttandis que la paire 3 do oit être connnectée avec la broche 1 et la brocche 2. 
 
Les ports EEthernet actuels suppo ortent l’autoocrossing. G Grâce à cela a, on détectte automattiquement 
quel câble est utilisé, le crossing étant corriggé en intern ne si nécesssaire. 
16
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
 
Comme extension sur la 10Base‐T, l’IEEE a défini Fast Ethernet, 100Base‐T. 
 
Fast Ethernet est caractérisé comme suit : 
 

ƒ Transmission de données à une vitesse de 100Mbps 
ƒ Communication Full Duplex 
ƒ Switched Ethernet 
 
En Fast Ethernet, un mécanisme a été prévu pour l’auto négociation : ceci permet de construire 
des  interfaces  Ethernet  qui  commutent  automatiquement  entre  10Mbps  et  100Mbps.  Pour  la 
norme 10Base‐T, chaque bit d’information est codé dans un bit physique unique. Autrement dit, 
pour un groupe de huit bits d’information, huit signaux sont générés sur le câble. La vitesse de 
transmission de 10Mbps représente une vitesse d’horloge de 10MHz.  
A  chaque  impulsion  d’horloge,  un  seul  bit  est  envoyé.  100Base‐T  utilise  le  schéma  dénommé 
4B/5B par lequel chaque groupe de quatre bits est codé en un signal de 5 bits. Un seul bit n’est 
donc pas traduit exactement en un signal unique sur le câble. 
 

Datastroom : 0111010000100000 
4 bitpatroon : 0111 0100 0010 0000 
5 bitcode : 01111 01010 10100 11110 
 
La vitesse d’horloge utilisée est de 125MHz (5/4 x 100). Les câbles Cat5 sont certifiés pour une 
vitesse de transmission de 125 MHz maximum. 
2.5.2.2. Gigabit Ethernet 

Gigabit  Ethernet  vise  une  vitesse  de  transmission  de  1000Mbps.  Si  l’on  doit  p.  ex.  utiliser  les 
câbles  CAT5  Ethernet  pour  ce  faire,  il  y  a  un  problème  étant  donné  que  ceux‐ci  supportent 
uniquement une vitesse d’horloge de 125MHz maximum. Pour réaliser ceci, la technologie doit 
être adaptée. 
En tout premier lieu, 1000Base‐T code deux bits par signal d’horloge (00, 01, 10 et 11) et utilise 
quatre niveaux de tension à cet effet. 
En outre, 1000Base‐T utilise les quatre paires de données d’un câble Ethernet. Les quatre paires 
de données sont utilisées ici de manière bidirectionnelle. Par les quatre paires de données, des 
données sont soit envoyées, soient reçues. 
Gigabit  Ethernet  utilise  donc  encore  la  vitesse  d’horloge  100Base‐T/Cat  5  de  125MHz.  Etant 
donné  que  pour  chaque  impulsion  d’horloge,  2  bits  sont  traités  et  ceci  par  quatre  paires  de 
données, on obtient une vitesse de transmission de 1000Mbps. Cette technologie de modulation 
est dénommée 4D‐PAM5 et utilise actuellement cinq niveaux de tension différents. Le cinquième 
niveau de tension est utilisé pour le mécanisme d’erreur. Le tableau 2.2 illustre la configuration 
des  broches  de  Gigabit  Ethernet.  BI  représente  le  bidirectionnel,  tandis  que  DA,  DB,  DC  et  DD 
représentent la donnée A, la donnée B, la donnée C et la donnée D. 
 
Pin   Couleur   Fonction  
1   vert avec blanc   +BI_DA  
2   vert   ‐BI_DA  
3   orange avec blanc   +BI_DB  
4   bleu   ‐BI_DB  
5   bleu avec blanc   +BI_DC  
6   orange   ‐BI_DC  
7   brun avec blanc   +BI_DD  
17 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
8   brun   ‐BI_DD  
 

En ce qui concerne la qualité des câbles UTP, il existe plusieurs catégories :

• Catégorie 3 pouvant être utilisés jusqu'à 16 MHz. Prévus pour la téléphonie et Ethernet 
10 base T. 
• Catégorie 4 pouvant être utilisés jusqu'à 20 Mhz. 
• Catégorie  5  pouvant  être  utilisés  jusqu'à  100  Mhz  et  utilisable  pour  Fast  Ethernet  100 
base T Limite de fréquence 100 Mhz. 
• Catégorie 5e pouvant être utilisée sous certaines conditions sur 1000 base TX. Limite de 
fréquence 200 MHz. 
• Les catégories 6 et 7 sont en cours d'homologation. Limite de fréquence 700 MHz. 
 
 
2.5.3. Implémentations sur base de fibre 

Pour permettre des distances de segment plus longues, le câble en fibre de verre a été intégré 
comme  interface  éventuelle.  Les  premières  variantes  de  fibre  de  verre  sont  connues  sous  les 
dénominations  10Base‐F  et  100Base‐F.  On  opère  à  chaque  fois  une  distinction  entre  les  fibres 
utilisées pour l’émission de données et celles utilisées pour la réception de données. 
Gigabit  Ethernet  over  fiber  a  été  développé  pour  le  mode  full‐duplex  pour  une  vitesse  de 
transmission de 1000Mbps. 
 Il existe deux variantes différentes pour Gigabit Ethernet : 1000Base‐SX et 1000Base‐LX. 
1000Base‐SX  utilise  des  impulsions  lumineuses  à  courte  longueur  d’onde  sur  fibre  multimode. 
1000Base‐LX utilise des impulsions lumineuses à longueur d’onde longue sur fibre multimode ou 
single‐mode. 
Depuis une date récente, on dispose également du 10Gigabit Ethernet over fiber avec différentes 
variantes. 
 
 
 
 

2.5.4. Wireless LAN 
 

Différentes normes pour le LAN sans fil ont été définies par l’IEEE dans sa description IEEE802.11. 
Les liaisons radio d’un LAN sans fil ont lieu dans la bande de fréquence de 2,4 GHz, ce qu’il est 
convenu d’appeler la bande ISM (Industrial, Scientific and Medical) ou dans la bande de 5 GHz. 
Aucune licence n’est nécessaire à cet effet. Un LAN sans fil utilise ce qu’il est convenu d’appeler 
la technologie spread spectrum. Cette technologie a été spécialement conçue pour des canaux 
de  transmission  sensibles  aux  parasites.  Ceci  est  important  étant  donné  que  ces  bandes  de 
fréquence  (surtout  la  bande  de  2,4  GHz)  sont  aussi  utilisées  par  de  nombreux  autres 
équipements dont p. ex. Bluetooth. 
Un  réseau  sans  fil  est  en  général  nettement  moins  rapide  qu’un  réseau  câblé  fixe.  Son  grand 
avantage est la flexibilité. 
En  ce  qui  concerne  l’implémentation  physique,  l’IEEE802.11  prévoit  la  configuration 
d’infrastructure ou la configuration Ad Hoc. 
18 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
 
 

 
 
Architecture
Fig 11 : A e sans fils  

La configuration d’inffrastructure e est la conffiguration p pour laquelle on utilisee un wirelesss Access‐


point pourr connecterr un LAN saans fil avec  un LAN câblé. Le wire eless Acces s‐point fait office de 
point centrral pour l’acchemineme ent de la tottalité du traafic de donn nées sans fil . 
Les  ordinaateurs  qui  fonctionnent  sans  fil  et  qui  sont  repris  dans d un  m ode  d’infraastructure 
forment un n Basic Servvice Set (BSSS). A un mooment donné, 64 ordinateurs diffférents au maximum 
peuvent êttre inclus daans un BSS. Ceci parcee que la capacité du wireless Accesss‐point estt limitée à 
u  sans  fil  poossède  un  SSID  (Service  Set  Idenntifier)  uniq
64  clients.  La  totalitéé  du  réseau que  et  est 
parfois  éggalement  déénommée  tout  simpl ement  parr  un  nom  de  d réseau.  Ce  nom  s’applique 
s
uniquemen nt au réseau sans fil. 
La configuration ad hoc ou peer‐‐to‐peer a ttrait à une cconfiguratio on sans fil ddans laquelle chaque 
participantt  communiq que  directe
ement  avecc  l’autre.  Une  véritable  organisattion  du  résseau  n’est 
donc pas p possible ici. Un LAN saans fil ad hooc est consttitué d’un g groupe d’apppareils dont chacun 
est équipéé d’un adap ptateur sanss fil, ceux‐cci étant relié és les uns aaux autres  directemen nt par des 
signaux rad dio et formaant ainsi un n LAN sans ffil indépend dant. 
 
 
 
2.5.44.1. Norme es WLAN 

Au  sein  dee  l’IEEE802..11,  différentes  normees  ont  été  définies.  Ces  normes  utilisent  différentes 
technologies de modu ulation pour parvenir aainsi à des vvitesses de ttransmissio n améliorée es. 
Le tableau2.3 fournit une vue d’e ensemble d es différenttes normes. 
 

Standard   Bande d
de fréquencce  Débit théoriquee 
IEEEE802.11b   2..4GHz   11Mbps  
1
IEEEE802.11g   2..4GHz   54Mbps  
5
IEEEE802.11a   55GHz   54Mbps  
5
IEEEE802.11h   55GHz   54Mbps  
5
IEEEE802.11n   5GHz enn/of 2.4GHzz   600Mbps  
 
 
19
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
 
2.5.44.2. IEEE802
2.11b/g 

L’IEEE802.111b/g utilisse la partie  large de 722 MHz de laa bande de e 2,4 GHz. SSelon les rè ègles de la 


FCC,  on  dééfinit  ici  11
1  canaux  d’une  largeuur  de  22MH
Hz.  Théoriqu
uement,  ceeci  signifierait  que  la 
largeur de bande pour ces 11 can naux serait  de 242 Mbps (11x22M Mbps). En prratique, ceci doit être 
ment  nuanccé  étant  do
très  fortem onné  que  cces  canaux  se  chevau
uchent  muttuellement  pour  une 
grande parrt. La figure ?? montre qu’il existee uniquement trois canaux qui ne  se chevauchent pas : 
le canal 1, le canal 6 eet le canal 11. 
 

 
Fig 12 L
La bande de 2,4GHz pour WLAN
W  
 

Pour l’Euro ope, l’ETSI ddéfinit une bande de frréquence un peu plus é étendue coomprenant 1 13 canaux 


d’une  larggeur  de  22M MHz.  Il  s’ensuit  qu’enn  Europe,  nous 
n pouvoons  en  prinncipe,  utiliser  quatre 
canaux quii se chevaucchent à pein ne, étant lees canaux 1, 5, 9 et 13.
L’IEEE802.111b  supporte  une  vittesse  maxi mum  jusqu u’à  11Mbpss.  L’IEEE8002.11g  supp porte  une 
vitesse  maaximum  de  54Mbps.  En  cas  de  coonnexion  défectueuse ou  de  grannde  distancce  jusqu’à 
l’Access Po oint, la vitessse est rétroogradée dynnamiqueme ent. 
 
 
2.5.4.3. IEEE802.11a/h 

L’IEEE802.111a utilise la totalité de la bande dde 5GHz. Grâce à l’utilisation de l’’OFDM (Ortthogonal 
Frequencyy  Division  Multiplexing
M g),  l’IEEE8002.11a  perm
met  d’atteindre  des  vvitesses  (th héoriques) 
maximum  jusqu’à  54 4Mbps.  La  figure2.6 
f m
montre  les  différents 
d canaux 
c au  ssein  de  la  bande  de 
5GHz. Pour l’Europe,  ceci signifie que sur l es deux bandes les plus basses dde la bande e de 5GHZ 
UNII, il est possible d’utiliser 8 caanaux non cchevauchants d’une larrgeur de 20 MHz. 
 
 

20
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
 
Figure 13
3 – La bande
e de 5GHz ppour WLAN

L’utilisation de la ban nde de 5GHz en Europee connaît d de très nommbreuses lim mitations paar rapport 


aux Etats‐U Unis. C’est ppourquoi l’IEEE802.11aa a été adap ptée pour donner l’IEEEE802.11h. 
Deux  prottocoles  im mportants  ont o été  ajjoutés  pou ur  répondre  finalemeent  à  la  législation 
européenn ne : 
• DCSS  (Dynamicc  Channel  Selection) 
S :  l’AP  recherche  autommatiquemennt  un  autre  canal  s’il 
appparaît que lee canal a étté utilisé pa r une autre application n. 
• TPC C (Transmit Power Con ntrol) : on n ’envoie pass plus de puuissance quee nécessaire, lorsque 
deuux  participaants  se  voie
ent  mutuelllement,  l’AP  va  alors  adapter 
a la  puissance  au 
a niveau 
néccessaire. 
 
 
2.5.4.4. IEEE802.11n

Cette  norm me  récente  utilise  la  MIMO 


M (multtiple  input  ‐  multiple  output),  unne  techniqu
ue  pour  le 
transfert ssans fil de d
données avec l’aide dee plusieurs  antennes d de réceptio n et d’émisssion, une 
vitesse de  transmissioon de 600M Mbps maximmum étant o obtenue si 4 4 canaux dee 40MHz chacun sont 
utilisés. 
 
 
 
 
 
2.55.5. Bluetoo
oth 

La  technologie  de  base 


b (deux  couches  i nférieures  du  modèle e  OSI)  a  éété  normaliisée  dans 
l’IEEE802.115.1.  A  titree  complémentaire,  le  Bluetooth  SIG  (Specia al  Interest  GGroup)  défiinit  divers 
profils  d’application,  notammen nt  pour  la  communication  série  et  le  trannsfert  de  trames  de 
données Etthernet. 
 
Bluetooth  utilise  la  bande 
b ISM  de  2,4  GHzz  qui  ne  né
écessite  pass  de  licencee.  Contrairement  au 
WLAN, les données à envoyer ne e sont pas éétalées sur u une bande d de fréquencce plus largge, le FHSS 
21
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
(Frequencyy  Hopping  Spread  Sp
pectrum)  éttant  utilisé.  Dans  ce  cas,  la  bannde  de  2,4
4  GHz  est 
subdivisée en 79 canaaux de 1 MH Hz. La figuree 2.7 montre le fonctio
onnement ddu FHSS. 16 600 bonds 
par secondde sont exéécutés. Chaqque trame  de données est envoyyée à chaquue fois sur  une autre 
manière, différents cannaux logique
fréquence.. De cette m es peuvent être actifs ccôte à côte. 
 

 
Figure 14  – Technoloogie FHHS 
 
 
Un  grand  avantage  pour  l’utilisation  de  Bluetooth  dans  l’ind dustrie  rési de  dans  laa  parfaite 
coexistencce  avec  WLA AN.  S’il  existe  une  intterférence  sur  une  fré
équence  Bluuetooth  parce  qu’un 
canal  WLAAN  est  actiff  sur  la  mê
ême  fréqueence,  Blueto ooth  peut  éviter  cettee  (ces)  fréq
quence(s). 
Etant  donné  qu’il  s’agit  d’un  phénomène
p e  fréquent,,  Bluetoothh  a  intégréé  un  mécanisme  de 
coexistencce automatique dénom mmé : Adapttive Frequency Hopping (AFH). 
Ce mécanisme permeet à Bluetoo oth de rayerr de la liste de hopping g (bonds) ceertaines "m mauvaises" 
fréquencess en temps  utile. La figgure 2.8 moontre qu’il yy a suffisam mment d’esppace pour u une bande 
de 2,4GHz totalemen nt occupée  lorsque troois canaux W WLAN distin ncts sont acctifs. Le can nal WLAN 
utilise une bande de ffréquence sstatique, Bluuetooth peut s’adapte er et a le ch oix entre un nombre 
suffisant de fréquencees pour évitter les interrférences. 
 

22
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
 
 
Figure 15 –– Coexistence de Bluetooth et WLLAN 
 
 
 
 
 
 
 
 
   

23
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
Chapitree III : Le p
protocolle de réso
olution d
d’adresse
e ARP 
 

2.1. Inttroduction  

Les  en‐têtes  correspondan nt  à  chaquue  protoco ole  contiennnent  un  certain  no ombre  de 
param mètres. 
Le parramètre le p plus important pour laa couche d’aaccès est l’a adresse phyysique qui p permet de 
déterm miner à queel ordinateu ur du réseauu local la traame est desstinée. Il s’aagit de l’adresse MAC 
dans le cas d’Ethernet. Il s’aagit de l’adrresse IP dan ns le cas dee IP. La convversion dess adresses 
entre  la  couche  d’accès  ett  la  couchee  réseau  représente 
r une  tâchee  essentielle  lors  de 
l’identtification claaire des ressources danns un réseau informatique. 
Pour p pouvoir envvoyer une u unité d’info rmation à u une instance IP de l’orrdinateur cible ou du 
routeu ur le plus prroche, l’adrresse MAC ddu prochain n saut doit êêtre détermminée dans l’instance 
de pro otocole émeettrice. Ceci s’effectuaait à l’aide d de tables staatiques danns chaque o ordinateur 
au  déébut  de  l’ARPANET.  Toutefois  le  développement  de  d l’ARPAN NET  a  ren ndu  cette 
m´métthode trop rigide et tro op onéreusse en mémo oire. C’est pourquoi la  [RFC 826] aa introduit 
l’ARP ((Address Reesolution Prrotocol) en  vue de la co onversion d des formats  d’adresses. 
Bien  qque  la  famiille  de  prottocoles  TCPP/IP  soit  de
evenue  la  norme 
n de  ppremier  plan  pour  la 
presqu ue totalité  des réseauxx informati ques, l’ARP P n’a pas seeulement étté mis au p point pour 
l’attrib
bution spécifique d’adrresses IP et  MAC. 
 
2.2. Reequête et caache ARP 

Lorsquu’un ordinateur A veutt envoyer uun paquet àà l’ordinateur (ou routteur) B, situ ué dans le 
mêmee  réseau  local  et  dontt  il  connait   l’adresse  IP  mais  pas  l’adresse  MAC,  il  en
nvoie  une 
deman nde  (requêête  ARP)  à  tous  les  oordinateurss  du  réseau  local  (enn  diffusion  générale 
d’adreesse  MAC  FF:FF:FF:FF:
F :FF:FF).  L’orrdinateur  recherché 
r reconnait 
r àà  l’adresse  IP  placée 
dans  lle  paquet  ARP 
A que  la  requête  luui  est  destin née  et  envoie  une  répponse  à  l’o
ordinateur 
deman ndeur A, lui communiq quant alors sson adresse e MAC. 
Pour nne pas être contraint d de demandeer à nouveau l’adresse MAC lors ddes paquetss suivants, 
A  enreegistre  l’adresse  MAC  de  B  dans  une  table  locale,  appelée  cache   ARP.  L’ord dinateur  B 
peut  également  extraire  l’adresse  M MAC  de  l’o ordinateur  A  à  partirr  de  la  re equête  et 
l’enreggistrer à titrre conservaatoire dans sson cache A ARP. 
 
2.3. Strructure dess en‐têtes A ARP 

Les requêtes et lees réponsess ARP ont uune structurre identique
e. Elles sontt différenciées par le 
champ p opération. Cette structure est laa suivante :
 

24
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
• Le typpe matériel spécifie le p protocole dde la couche e 2 utilisé. Il s’agit par eexemple de e la valeur 
1 pourr le protoco
ole Ethernett. 
• Le typpe de proto ocole spécifie le protoccole de la couche 3 utilisé, par exxemple 0x08 00 pour 
IPv4. 
• La longueur de l’’adresse de e la couche  2 spécifie lla longueur n, en octetts, de l’adre esse de la 
couche  2  pour  lee  protocolee  utilisé.  Daans  le  cas  d’une 
d o a  donc              
adressse  MAC  dee  48  bits,  on 
n = 6. 
• La longueur de l’adresse de la couche  3 spécifie la longueur m, en octeets, de l’adresse de la 
couche  3  pour  lee  protocole e  utilisé.  Daans  le  cas  d’une 
d o a  donc              
adressse  IPv4  dee  32  bits,  on 
m = 4. 
• Le  chaamp  opérattion  indique e  le  type  d e  l’unité  de
e  données  de  protocoole  ARP  :  1  pour  une 
requêtte ARP, 2 po our une rép ponse ARP.
• Les champs adressse de la co ouche 2 de ll’expéditeur et adresse e de la coucche 2 du de estinataire 
sont constitués ch hacun de n octets. 
• Les  ch hamps  adrresse  de  la a  couche  33  de  l’exp péditeur  et adresse  dde  la  coucche  3  du 
destin
nataire sontt constitués chacun de  m octets.
Ces commandes sont encapsulée es entre un  en‐tête et un suffixe d de couche 22 et constituent ainsi 
une trame  qui est envvoyée en difffusion généérale. 
 
Exemple. LL’ordinateur A, d’adressse MAC 499 : 72 : 16 :: 08 : 64 : 1 14 et d’adreesse IP 129.25.10.72, 
qui  veut  rrechercher  l’adresse  MAC 
M de  l’oordinateur  d’adresse  IP  I 129.25.110.11,  envo oie  l’unité 
suivante à FF : FF : FF : FF : FF : FFF : 
 

 
 
L’ordinateuur B, d’adreesse MAC 49 9 :78 :21 :211 :23 :90 ett d’adresse IP 129.25.100.11, répon
nd alors à 
49 :72 :16 :08 :64 :14,, c’est‐à‐dire
e `a l’ordinaateur A : 
 

 
 
 
 
 

25
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
2.4. Commande ARP 
La  commande  Arp  affiche  et  modifie  les  entrées  du  cache  ARP  (Address  Resolution 
Protocol), qui contient une ou plusieurs tables permettant de stocker les adresses IP et 
leurs  adresses  physiques  Ethernet  ou  Token  Ring  résolues.  À  chaque  carte  réseau 
Ethernet ou Token Ring installée sur l'ordinateur correspond une table distincte. Utilisée 
sans paramètres, la commande arp affiche de l'aide. 
 
2.4.1. Syntaxe 

arp [‐a [AdrInet] [‐N AdrIface]] [‐g [AdrInet] [‐N AdrIface]] [‐d AdrInet [AdrIface]] [‐s AdrInet AdrEther [AdrIface]] 

 
2.4.2. Paramètres 
 
ƒ ‐a [AdrInet] [‐N AdrIface] 

Affiche les tables en cours du cache ARP de toutes les interfaces. Pour afficher l'entrée du 
cache ARP d'une adresse IP spécifique, utilisez la syntaxe arp ‐a en affectant au paramètre 
AdrInet  une  adresse  IP.  Pour  afficher  la  table  du  cache  ARP  d'une  interface  spécifique, 
utilisez la syntaxe ‐N AdrIface en affectant au paramètre AdrIface l'adresse IP attribuée à 
l'interface. Le paramètre ‐N tient compte de la casse. 

ƒ ‐g [AdrInet] [‐N AdrIface]  

Identique à ‐a. 

ƒ ‐d AdrInet [AdrIface]  

Supprime une entrée correspondant à une adresse IP spécifique, représentée par AdrInet. 
Pour  supprimer  une  entrée  dans  une  table  correspondant  à  une  interface  spécifique, 
utilisez  le  paramètre  AdrIface,  en  lui  affectant  l'adresse  IP  attribuée  à  l'interface.  Pour 
supprimer toutes les entrées, utilisez le caractère générique astérisque (*) à la place de 
AdrIface. 

ƒ ‐s AdrInet AdrEther [AdrIface]  

Ajoute dans le cache ARP une entrée statique qui résout l'adresse IP AdrInet en l'adresse 
physique  AdrEther.  Pour  ajouter  une  entrée  statique  du  cache  ARP  dans  la  table  d'une 
interface  spécifique,  utilisez  le  paramètre  AdrIface  en  lui  affectant  une  adresse  IP 
attribuée à l'interface. 

ƒ /?  

Affiche de l'aide à l'invite de commandes. 

26 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
2.4.3. Remarques  

o Les adresses IP de AdrInet et AdrIface sont exprimées en notation décimale à points. 

o L'adresse  physique  de  AdrEther  se  compose  de  six  octets  exprimés  en  notation 
hexadécimale et séparés par des traits d'union (par exemple, 00‐AA‐00‐4F‐2A‐9C). 

o Les entrées ajoutées à l'aide du paramètre ‐s sont statiques et n'ont pas de durée de vie 
limitée  dans  le  cache  ARP.  Elles  sont  supprimées  si  le  protocole  TCP/IP  est  arrêté  et 
démarré.  Pour  créer  des  entrées  statiques  définitives  dans  le  cache  ARP,  placez  les 
commandes arp appropriées dans un fichier de commandes et utilisez Tâches planifiées 
pour exécuter le fichier de commandes au démarrage. 

o Cette commande est disponible uniquement si le protocole Internet Protocol (TCP/IP) est 
installé comme composant dans les propriétés d'un adaptateur réseau dans Connexions 
réseau. 

Exemples 

Pour afficher les tables du cache ARP de toutes les interfaces, tapez :

arp –a
Pour afficher la table du cache ARP de l'interface dont l'adresse IP est 10.0.0.99, tapez :

arp -a -N 10.0.0.99

Pour ajouter dans le cache ARP une entrée statique qui résout l'adresse IP 10.0.0.80 en l'adresse
physique 00-AA-00-4F-2A-9C, tapez :

arp -s 10.0.0.80 00-AA-00-4F-2A-9C

2.4.4. Sécurité du protocole ARP 

Le  protocole  ARP  a  été  conçu  sans  souci  particulier  de  sécurité.  Il  est  vulnérable  à  des 
attaques  locales  sur  le  segment  reposant  principalement  sur  l’envoi  de  messages  ARP 
erronés  à  un  ou  plusieurs  ordinateurs.  Elles  sont  regroupées  sous  l’appellation ARP 
poisoning (pollution  de cache  ARP).  La  vulnérabilité  d’un ordinateur à  la  pollution  de 
cache ARP dépend de la mise en œuvre du protocole ARP par son système d’exploitation. 

Soit  une  machine Charlie  qui  souhaite  intercepter  les  messages  d’Alice  vers  Bob,  toutes 
appartenant au même sous‐réseau. L’attaque consiste pour Charlie à envoyer un paquet 
«  arp  who‐has  »  à  la  machine  d’Alice.  Ce  paquet  spécialement  construit  contiendra 
comme IP source, l’adresse IP de la machine de Bob dont nous voulons usurper l’identité 
(ARP spoofing) et l’adresse MAC de la carte réseau de Charlie. La machine d’Alice va ainsi 
créer une entrée associant notre adresse MAC à l’adresse IP de la machine de Bob. Alice, 
destinataire  de  l’«  arp  who‐has  »,  utilise  le  paquet  pour  créer  une  entrée  dans  sa  table 
MAC. 

27 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
 Si  Alice  veut  communiquer  avec  Bob  au  niveau  IP,  c’est  Charlie  qui  recevra  les  trames 
d’Alice  puisque  notre  adresse  MAC  est  enregistrée  dans  le  cache  empoisonné  d’Alice 
comme équivalence pour l’IP du poste Bob. Ceci est une faiblesse connue de la mise en 
œuvre d’ARP et permet de corrompre facilement un cache ARP distant. 

2.4.4.1. Les Attaques Possibles 

L’attaque ARP permet de réaliser plusieurs types d’attaques sérieuses : 

ƒ En associant à une adresse IP une adresse MAC inexistante sur le réseau, le pirate interdit 
à la station empoisonnée tout trafic en direction de l’adresse IP choisie. C’est une attaque 
de type déni de service (DoS), qui a l’avantage de pouvoir être assez sélective. 
 
ƒ Si le pirate associe sa propre adresse MAC à une adresse IP, il peut espionner tout le trafic 
envoyé par la station empoisonnée vers l’adresse IP choisie. 
 
ƒ Une fois que le pirate a détourné le trafic vers lui‐même, il peut choisir de répondre à la 
place de la station à qui le trafic était destiné, la station empoisonnée n’y voyant que du 
feu. 
ƒ S’il ne veut pas que l’on puisse détecter sa présence, le pirate doit rediriger tout le trafic 
qu’il reçoit vers le destinataire légitime. Pour pouvoir également intercepter les réponses, 
le pirate doit empoisonner le destinataire de la même manière. Il se retrouve alors entre 
les interlocuteurs, à leur insu : 
Toutes  les  attaques  de  type  Man  in  the  Middle  lui  sont  alors  permises.  Il  peut  par 
exemple espionner tous les paquets échangés, les modifier ou encore tenter de prendre 
le contrôle d’une session ouverte. 
ƒ Enfin, le pirate peut bombarder un commutateur (switch) avec des milliers de réponses 
ARP dans le but de saturer sa table ARP. Dans ce cas, certains commutateurs réagissent 
par la suite en retransmettant tous les paquets qu’ils reçoivent sur tous leurs ports ! En 
d’autres termes, ils se comportent alors en simples répétiteurs : leur fonction d’isolation 
des communications est éliminée. C’est le cas également avec certains commutateurs de 
type VLAN : c’est alors particulièrement grave car un pirate situé sur un VLAN donné peut 
attaquer une station sur un autre VLAN. Preuve, s’il en est, qu’il est important de toujours 
bien vérifier la qualité du matériel que l’on achète. 
 
2.4.4.2. Le nettoyage 

Dans le cas d’une attaque ARP de type MiM, deux précautions s’imposent pour le pirate : 

• Lorsqu’une station ne détecte aucun trafic réseau vers une adresse IP donnée pendant un 
certain  temps  (en  général,  environ  deux  minutes),  elle  «  nettoie  »  sa  table  ARP  en 
enlevant l’association IP/MAC correspondante. Ainsi, pour pouvoir effectuer une attaque 
ARP  sans  heurts,  le  pirate  doit  fréquemment empoisonner  la  station  ou  s’assurer qu’un 
trafic régulier a lieu. 

28 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
• Si  le  pirate  s’en  va,  l’ensemble  du  trafic  qui  passait  par  lui  est  perdu  dans  le  néant.  Le 
trafic ne passant plus (au moins pour quelques minutes), l’utilisateur piraté risque alors 
de se rendre compte que quelque chose ne va pas et de donner l’alerte. 
 Si le pirate ne souhaite pas que l’on sache qu’une attaque a eu lieu, en particulier s’il veut 
revenir  plus  tard,  il  doit,  avant  de  partir,  penser  à  remettre  en  place  les  bonnes 
associations dans les tables ARP des stations empoisonnées. 

29 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
Chapitre IV : RARP (Reverse Address Resolution Protocol) 

 
Au  démarrage  d'un  système  classique,  l'adresse  IP  est  extraite  d'un  des  fichiers  de 
configuration.  Dans  le  cas  de  systèmes  dépourvus  de  disque  dur  (diskless),  comme  les 
terminaux  X,  les  stations  sans  disques  ou  les  NC  (Network  Computer),  Imprimante  en 
réeseau, cette méthode n'est pas applicable. Tout système connecté à un réseau possède 
une adresse matérielle unique, assignée par le constructeur de la carte d'interface réseau. 
 
Le  principe  de  RARP  est  de  permettre  à  un  système  sans  disque  d'aller  lire  l'adresse 
matérielle de sa carte d'interface réseau puis d'émettre une requête RARP. Cette requête 
RARP  est  une  trame  de  broadcast  sur  le  réseau  qui  va  demander  aux  autres  systèmes 
connectés  de  lui  fournir  en  réponse  une  adresse  IP.  Cette  adresse  IP  en  réponse  sera 
incluse  dans  la  trame  RARP  reply.  Le  principe  qui  semble  simple  est  plus  complexe  que 
l'ARP. Le RFC 903 de Finlayson de 1984 décrit la spécification du RARP. 
 
RARP s'effectuera au Boot de la machine qui gardera ensuite en mémoire son adresse IP. 
Après  avoir  obtenue  son  adresse  IP,  la  machine  peur  récupérer  les  fichiers  de 
configuration. 
 
Le format de trame RARP est presque identique à celui de l'ARP :  
 
•  Le champ "frame type" vaudra 0x8035 pour les requêtes RARP ;  
•  Le champ "op" vaut 3 pour la demande et 4 pour la réponse RARP. 
 
Un  serveur  RARP  sur  le  réseau  a  pour  rôle  de  fournir  les  adresses  IP  associées  aux 
adresses physiques des stations du réseau. 
Le serveur possède une base de données contenant les couples <@ physique,@ IP>. 
 Les stations émettent une requête RARP sur le réseau, consistant à demander l’adresse 
IP  associée à leur adresse physique. 
Si un serveur RARP ne répond plus, aucun des clients RARP ne peut démarrer. Comme ils 
répètent alors incessamment leurs requêtes, il s'en suit un encombrement important du 
réseau appelé " tempête RARP ". 
On dispose généralement de plusieurs serveurs RARP auxiliaires qui répondent à la place 
du serveur RARP principal dans le cas où celui‐ci est défaillant. 
 
Ils  "  écoutent  "  les  appels  et  les  réponses  RARP  et,  dans  le  cas  où  un  appel  reste  sans 
réponse dans un laps de temps donné, ils envoient la réponse RARP à la place du serveur 
RARP principal. Ce laps de temps est aléatoirement généré par chaque serveur auxiliaire 
afin de faire en sorte que tous les serveurs auxiliaires ne répondent en même temps. 
 
 

30 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
 
Ch
hapitre V
VI : Intern
net Proto
ocol  
 
5.1. Deescription fo
onctionnellle 

IP est l’aacronyme d
de “ Interne
et Protocol ””, il est défi
fini dans la R
RFC 791 et aa été  conçu en 1980 
pour remplacer NC CP (“ Netwoork Control PProtocol ”),, le protocole de l’Arpaanet. 

La  foncction  ou  rôle  du  Protoocole  Interrnet  est  d'aacheminer  les  datagraammes  à  travers  un 
ensemb ble  de  réseaux  intercoonnectés.  CCeci  est  réalisé  en  tran nsférant  less  datagram mmes  d'un 
modulee  Internet  à à l'autre  jusqu'à  attei ndre  la  de
estination.  Les 
L modulees  Internet  sont  des 
program mmes  exécu utés  dans  des 
d hôtes  eet  des  route eurs  du  réseau  Interneet.  Les  dataagrammes 
sont  traansférés  d'u
un  module  Internet  àà  l'autre  sur  un  segme ent  particu lier  de  rése
eau  selon 
l'interprrétation  d'u
une  adresse e  Internet.  De  ce  faitt,  un  des  plus  importaants  mécan nismes  du 
protoco ole Internet est la gestion de cettee adresse Internet. 

Lors  dee  l'acheminement  d''un  datagrramme  d'un  module  Internet  vers  un  autre, 
a les 
datagraammes peuvvent avoir é
éventuellem ment à trave erser une seection de rééseau qui admet une 
taille maximale de paquet infé
érieure à ceelle du dataagramme. Pour surmonnter ce prob blème, un 
mécanissme de fraggmentation est géré paar le protoco ole Internett. 

5.2. Daatagramme IP 

Les messsages transsmis par IP sont appeléés des dataagrammes. CCes datagraammes ont une taille 
maximaale liée aux  caractéristtiques de prropagation  du supportt physique,, c’est le “ M
Maximum 
Transfer Unit ” ou MTU. Certaains datagraammes sontt des fragmments d’un ddatagramme qui a dû 
être fragmenté. 

 
31
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
Fig : Formaat du Dataggramme IP

Description
n des champs du dataggramme IP

VER : (4 bitts) 

Version  du  protocole  IP  qui  doit 


d interp réter  ce  datagramme
d e.  La  versiion  actuelle  la  plus 
“déployée”” est 4 (soitt 0100 en binaire). 

HLEN : (ou IHL) Intern
net Header LLength (4 b its) 

Cette valeuur est à mu
ultiplier par  4 pour connnaître le nombre d’occtets constittuant l’en‐ttête. L’en‐
tête corresspond au déébut du dattagramme jjusqu’au do onnées. Permet notam ment de saavoir si il y 
a des optio
ons et où coommencent les donnéées. Peut vaarier de 5 (ssoit 20 octeets d’entête e) à 15 (60 
octets d’en
ntête). Cette variation s’explique ppar la prése
ence ou non
n d’options.. 

TOS : Typee Of Servicee (8 bits) Ind
dique la qu alité du serrvice deman ndé pour cee datagramme (ou le 
flot de dattagrammes  dans leque el il s’inscrit)) où les 8 b
bits sont déccomposés ccomme suitt (les deux 
derniers deevant être àà 0) : 

Priorité : (33 bits) 

Indique la priorité vou
ulue pour le e datagramm me. La priorrité augmen
nte avec la vvaleur de ce
e champ. 
Les valeurss possibles ssont les suivvantes : 

• 000 : RRoutine ; 
• 001 : PPriority ; 
• 010 : Immediate ;; 
• 011 : FFlash ; 
• 100 : FFlash Overriide ; 
• 101 : CCritic ; 
• 110 : InterNetwork Control 
• 111 : NNetwork Co ontrol 
• Bit D(eelay) : à 1, in
ndique que l’achemineement du daatagramme
e doit priviléégier le délaai (il doit 
arriverr le plus rappidement poossible). 

Bit T(hrougghput) : à 1
1,  

indique qu
ue le datagraamme fait p
partie d’unee communiccation ayant besoin d’uun gros déb
bit 

Bit R(eliab bilité : un efffort particuulier doit être fait 
bility) : à 1, iindique qu’il faut privil égier la fiab
pour achem miner correectement ce e datagramm me, notamm ment en em mpruntant ssi possible des 
réseaux à ffaible taux d d’erreur 

Bits inutilissés : doiven
nt être à 0. 
32
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
 

Longueur TTotale : (16
6 bits) 

Donne la taille totale  en octets d du datagram mme (ou du u fragment). Ainsi, un ddatagramme ne peut 


16
pas excédeer 65535 occtets (2  ‐  1). La norm me impose  à toute imp plémentatioon de pouvoir traiter 
des datagrrammes d’aau moins 57 76  octets. SSi un datagramme devvant traversser un rése eau est de 
taille supérieure à ce  que le rése eau peut trransmettre  (c‐à‐d au M Maximum Trransfer Unit ou MTU 
du  réseauu),  il  doit  être 
ê fragmeenté  par  lee  routeur  ou  la  statiion  l’injectaant  dans  le  réseau. 
Fragmenteer  veut  dirre  que  le  datagramm
d me  sera  découpé  en  datagramm mes  plus  petits  (des 
fragments)) qui pourro ont être traansmis. Cess fragmentss auront pour Longueuur Totale la  taille des 
données  qqu’ils  transp portent  pluus  la  longuueur  de  l’en
n‐tête  indiq
quée  dans  le  champ  HLEN.  Le 
datagramm me d’originee sera recon nstitué par  le destinataaire. 

Identification : (16 bitts) 

Numéro id dentifiant lee datagrammme de façonn non ambiiguë par rap pport à sa ssource (iden


ntifiée par 
l’adresse  IP  source).  Permet  de
e  rassembleer  les  fragm
ments  d’un  même  dattagramme  afin 
a de  le 
reconstitueer. 

Flags : Indiicateurs de fragmentattion (3 bits) . 

Ces indicatteurs se com
mposent de
es 3 bits suivvants dont lle premier e
est inutilisé  et doit être
e à 0 : 

• bit 0 : bit inutilisé et à 0. 
• bit  Don’t  Fraggment  :  si  positionnéé  à  1,  indiq que  que  ce  datagramm me  ne  doitt  pas  être 
fraggmenté. 
Dan ns ce cas, u
un routeur q qui n’a d’auutre choix q que le fragm menter va lee détruire e et enverra 
un message IC CMP de com mpte rendu dde destinattion inaccessible. 
• bit More : si positionné à 1, indique  que le dataagramme n’’est qu’une  partie (fraggment) du 
dattagramme  d’origine 
d ett  que  ce  n ’est  pas  le  dernier  fra
agment.  Si  à  0,  indiqu
ue  que  le 
dattagramme  est  le  dernier  fragm ment  du  datagramme
d e  d’originee.  On  reco onnaît  un 
dattagramme n non fragmenté lorsquee le bit More est à 0 et que le Dépplacement e est aussi à 
0. 

Déplacemeent : Offsett (13 bits). 

Ce champ  sert pour laa fragmentation. En mmultipliant ssa valeur pa
ar 8, on obttient la position dans 
le datagrammme d’origgine du premier octet  de donnée es de ce dattagramme.  Le Déplace ement est 
différent d
de 0 uniquem ment si le d
datagrammee a été fragmenté. Il va
aut 0 si le daatagrammee n’est pas 
fragmenté, ou si c’estt le premier fragment.

33
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
TTL : Time To Live (8 bits). 

Valeur fixant la durée de vie en secondes du datagramme. Le but est d’éliminer un datagramme 
qui  ne  serait  pas  arrivé  à  destination  dans  le  délai  imparti,  ou  d’éliminer  les  fragments  d’un 
datagramme  lorsqu’il  ne  peut  être  reconstitué  (fragment  perdu  ou  trop  retardé).  En  pratique, 
tout routeur devant transmettre le datagramme va décrémenter sa durée de vie d’au moins 1. Il 
en  résulte  que  le  TTL  est  une  limite  du  nombre  de  routeurs  pouvant  être  traversés  jusqu’à  la 
destination. 

Ce champ est renommé Hop Limit en IPv6, reflétant ainsi la pratique existant en IPv4 

Proto : Protocole (8 bits). 

Sert au démultiplexage car indique à quel protocole il faut remettre les données transportées 
dans le datagramme. 

Quelques protocoles reconnus par IP (en décimal) : 

• 0 : IP 
• 1 : ICMP 
• 6 : TCP 
• 17 : UDP 
 
Checksum : Contrôle de l’entête (16 bits). 
Permet de contrôler l’intégrité de l’entête (mais pas des données). Voir le cours pour la méthode 
de  calcul.  Si  le  Checksum  calculé  par  le  destinataire  est  différent  de  celui  figurant  dans  le 
datagramme, celui‐ci est détruit. 
 

Adresse IP Source : (32 bits) 
Entier non signé identifiant l’adresse IP de l’émetteur du datagramme. On représente une telle 
adresse en notation décimale pointée. 
Adresse IP Destination : (32 bits) 
Entier non signé identifiant l’adresse IP du destinataire du datagramme. On représente une telle 
adresse en notation décimale pointée. 
Options : (taille variable, pouvant être nulle). 
Elles  comprennent  la  découverte  du  MTU,  l’enregistrement  d’une  route  suivie  par  un 
datagramme, le routage à la source, etc. En cas de fragmentation, certaines options sont copiées 
dans  tous  les  datagrammes  (comme  le  routage  à  la  source),  d’autres  ne  le  sont  que  dans  le 
premier (comme enregistrement de la route). 
Voir champ HLEN pour la présence d’options. 
Bourrage : (Taille variable, pouvant être nulle). 
N’est présent que pour compléter la taille des options jusqu’à un multiple de 4 octets. Ceci parce 
que la taille de l’en‐tête est HLEN x 4 octets. 
 

Données : (taille variable) Les données véhiculées par le datagramme. Sur la station destinataire 
du  datagramme,  ces  octets  seront  communiqués  à  l’entité  (protocole)  indiquée  par  le  champ 
34 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
Protocole  si  le  Checksum  est  confirmé.  La  taille  maximale  de  ce  champ  est  65535  moins  la 
longueur de l’en‐tête. 
5.3. Fragmentation IP – MTU 

La couche de liaison (Couche 2 “ Link ”) impose une taille limite, le “ Maximum Transfer Unit ”. 
Par exemple cette valeur est de 1500 pour une trame Ethernet, elle peut être de 256 avec SLIP           
(“ Serial Line IP ”) sur liaison série (RS232. . .). 

Dans ces conditions, si la couche IP doit transmettre un bloc de données de taille supérieure au 
MTU à employer, il y a fragmentation ! 

Par exemple, un bloc de 1481 octets sur Ethernet sera décomposé en un datagramme de 1480 
(1480 + 20 = 1500) et un datagramme de 1 octet ! 

Il existe une exception à cette opération, due à la présence active du bit “ Don’t Fragment bit ” 
du  champ  FLAGS  de  l’en‐tête  IP.  La  présence  à  1  de  ce  bit  interdit  la  fragmentation  dudit 
datagramme  par  la  couche  IP  qui  en  aurait  besoin.  C’est  une  situation  de  blocage,  la  couche 
émettrice  est  tenue  au  courant  par  un  message  ICMP  “  Fragmentation  needed  but  don’t 
fragment bit set ” et bien sûr le datagramme n’est pas transmis plus loin. 

5.3.1. Fragmentation 
• Quand  un  datagramme  est  fragmenté,  il  n’est  réassemblé  que  par  la  couche  IP 
destinatrice finale. Cela implique trois remarques : 
1. La  taille  des  datagrammes  reçus  par  le  destinataire  final  est  directement 
dépendante du plus petit MTU rencontré. 
2. Les fragments deviennent des datagrammes à part entière. 
3. Rien ne s’oppose à ce qu’un fragment soit à nouveau fragmenté. 
• Cette  opération  est  absolument  transparente  pour  les  couches  de  transport  qui 
utilisent IP. 
• Quand un datagramme est fragmenté, chaque fragment comporte la même valeur de 
champ IDENTIFICATION que le datagramme initial.  
S’il  y  a  encore  des  fragments,  un  des  bits  du  champ  FLAGS  est  positionné  à  1  pour 
indiquer “ More fragment ” !  
Ce champ a une longueur de 3 bits. 
FRAGMENT OFFSET contient l’offset du fragment, relativement au datagramme initial. 
 

35 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
Fig : Fraagmentatio
on d’un paquet IP 

P
Pour tous lees fragmentts : 
‐ Les don nnées doiveent faire unn multiple d
de 8 octets,, sauf pour  le dernier  fragment, 
évidemment. 
‐ Le chammp TOTAL LLENGTH chaange. 
‐ Chaquee fragment  est un dat agramme indépendant, susceptibble d’être àà son tour 
fragmeenté. 
P
Pour le dernnier fragme
ent : 
‐ FLAGS est remis à zéro. 
‐ Les donnnées ont uune taille quuelconque.
 
 
5.3.2. R
Réassemblaage 

Tous  les  d
datagramm mes  issus  d’une  fragm
mentation  deviennent 
d des  dataggrammes  IP
P  comme 
(presque) lles autres. 

‐ Ils aarrivent à destination, peut‐être ddans le déso
ordre, dupliqués. IP dooit faire le trri. 
‐ il y a suffisamm ment d’information da ns l’en‐tête e pour réasssembler les  fragments épars. 
‐ Maais si un fraggment man nque, la totaalité du dattagramme e est perdu caar aucun m mécanisme 
de contrôle n’est implémenté pour ccela dans IP P. 

C’est la raison principale po e il faut abssolument évviter                                                     
our laquelle
e fragmentter un dataggramme IP ! 
de

36
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 
5.4. ADRESSAGE IP 
Un  système  de  communication  doit  pouvoir  permettre  à  n’importe  quel  hôte  de  se  mettre  en 
relation avec n’importe quel autre. Afin qu’il n’y ait pas d’ambigüité pour la reconnaissance des 
hôtes  possibles,  il  est  absolument  nécessaire  d’admettre  un  principe  général  d’identification. 
Lorsque l’on veut établir une communication, il est intuitivement indispensable de posséder trois 
informations : 

1. Le nom de la machine distante,  
2. Son adresse, 
3. La route à suivre pour y parvenir. 

Le nom dit “ qui ” est l’hôte distant, l’adresse nous dit “ où ” il se trouve et la route “ comment ” 
on y parvient. En règle générale les utilisateurs préfèrent des noms symboliques pour identifier 
les  machines  tandis  que  les  processeurs  de  ces  mêmes  machines  ne  comprennent  que  les 
nombres exprimés au format binaire. 

Les adresses IP (version 4) sont standardisées sous forme d’un nombre de 32 bits qui permet à la 
fois  l’identification  de  chaque  hôte  et  du  réseau  auquel  il  appartient.  Le  choix  des  nombres 
composants une adresse IP n’est pas laissée au hasard, au contraire il fait l’objet d’une attention 
particulière  notamment  pour  faciliter  les  Operations  de  routage.  Nous  éludons  la 
correspondance entre ce nombre et une éventuelle représentation symbolique, c’est l’objet du 
serveur de noms (DNS). 

Chaque adresse IP contient donc deux informations élémentaires, une adresse de réseau et une 
adresse d’hôte. La combinaison des deux désigne de manière unique une machine et une seule 
sur l’Internet, sous réserve que cette adresse ait été attribuée par un organisme ayant pouvoir 
de le faire ! 

5.5. Délivrance des adresses IPv4 
On distingue deux types d’adresses IP : 

Les adresses privées que tout administrateur de réseau peut s’attribuer librement pourvu qu’il 
(elle) ne cherche pas à les router sur l’Internet. 

 Les adresses publiques délivrées par une structure mondiale qui en assure l’unicité. Ce dernier 
point est capital pour assurer l’efficience du routage, comme nous le comprendrons en détaillant 
le fonctionnement d’IP. 

Les adresses à utiliser sur les réseaux privés sont d´écrites par la RFC 1918 : 

10.0.0.01                 10.255.255.255 
172.16.0.0                 172.31.255.255 
192.168.0.0                 192.168.255.255 
 
 
37 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
Les  adresses  publiques  (souvent  une  seule),  sont  le  plus  généralement  fournies  par  le  FAI 
(Fournisseur  d’Accès  Internet).  Qu’elles  soient  délivrées  de  manière  temporaire  ou  attribuées 
pour le long terme, elles doivent être uniques sur le réseau. La question est donc de savoir de qui 
le FAI les obtient. 
C’est L’ICANN ou “ Internet Corporation for Assigned Names and Numbers ” qui est chargée au 
niveau mondial de la gestion de l’espace d’adressage IP. Il définit les procédures d’attribution et 
de résolution de conflits dans l’attribution des adresses, mais délégue le détail de la gestion de 
ces ressources à des instances régionales puis locales, dans chaque pays, appelées RIR ou 
“ Regional Internet Registries ”. 
Il y a actuellement cinq “ Regional Internet Registries ” opérationnels : 
• l’AfriNIC pour l’Afrique 
• l’APNIC pour la région Asie‐Pacifique, 
• l’ARIN pour l’Amérique,  
• le RIPE NCC pour l’Europe, 
• LACNIC pour l’Amérique Latine. 
Les adresses IP  sont allouées à l’utilisateur final qui en fait la demande par un “ Local Internet 
Registry ”, ou LIR. 
Un  LIR  est  généralement  un  FAI  ou  une  grande  organisation  (entreprise  multinationale).  Il  est 
sous l’autorité de l’instance régionale de gestion de l’adressage. Ainsi pour un utilisateur (quelle 
que soit sa taille) changer de FAI implique aussi de changer de plan d’adressage IP, lorsque celles‐
ci ont été allouées statiquement par le LIR. Les adresses IP sont alors restituées puis ré‐attribuée 
à d’autres utilisateurs. 
 
5.6. Anatomie d’une adresse IP 
A  chaque  interface  d’un  système,  connecté  à  un  réseau  IP,  est  assignée  une  adresse  IP  ou 
numéro  IP.  Cependant,  l’adresse  IP  est  une  adresse  à  plat,  il  n’est  pas  possible,  à  partir  de 
l’adresse IP, de déterminer la localisation géographique du réseau logique IP. 

Limitée à 4 octets (32 bits), on represente l’adresse IPv4 par quatre valeurs décimales séparées 
par un point, la notation est dite décimale pointée (Dotted‐decimal notation). Afin d’assurer une 
meilleure  utilisation  de  l’espace  d’adressage  et  d’adapter  celui‐ci  à  la  taille  et  au  besoin  de 
chaque  organisation,  il  a  été  introduit  une  modularité  dans  la  répartition  des  octets  entre 
l’identifiant réseau (Net_ID) et l’identifiant machine(Host_ID). Ainsi, cinq classes d’adresses ont 
été  définies.  Les  premiers  bits  du  champ  adresse  réseau  (ID  réseau  ou  Net_ID)  permettent  de 
distinguer la classe d’adressage. 

NET_ID  HOST_ID 
 
Adressage sur 32 bits 
 
• Classe A Un octet réseau, trois octets d’hôtes. 
• Classe B Deux octets réseau, deux octets d’hôtes. 
• Classe C Trois octets réseau, un octet d’hôte. 
38 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
5.6.1. Les classes d’adressage  
 
 

ID réseau  ID Machine CLASSE A



127 réseaux  16 777 216 machines (2^24)  1.0.0.0 ‐ 127.255.255.255 
 
ID réseau ID Machine CLASSE B
1  0 
16 384 réseaux (2^14)  65536 machines (2^16)  128.0.0.0 ‐ 191.255.255.255 
 
ID réseau  ID Machine CLASSE C
1  1  0 
2 097 152 réseaux (2^21)  256 machines (2^8)  192.0.0.0 ‐ 223.255.255.255 

CLASSE D
1  1  1  0  Adresse de diffusion de groupe 
224.0.0.0 à 239.255.255.255 
 
CLASSE E
1  1  1  1  0  Réservé aux expérimentations  
240.0.0.0 à 247.255.255.255 
 
De même, la machine 0 n’est pas utilisée, tout comme la machine ayant le plus fort numéro dans 
le  réseau  (tous  les  bits  de  la  partie  hôte  à  1,  ici  16  777  215),  ce  qui  réduit  de  deux  unités  le 
nombre  des  machines  nommables.  Il  reste  donc  seulement  16  777  214  machines  adressables 
dans une classe A! 

Si  les  deux  premiers  bits  sont  10,  l’adresse  est  de  classe  B.  Il  reste  14  bits  pour  identifier  le 
réseau et 16 bits pour identifier la machine. Ce qui fait 2^14 = 16 384 réseaux (128.0 à 191.255) 
et 65 534 (65 536−2) machines. 

Si  les  trois  premiers  bits  sont  110,  l’adresse  est  de  classe  C.  Il  reste  21  bits  pour  identifier  le 
réseau et  8  bits  pour  identifier  la machine.  Ce  qui  fait  2^21  =  2  097  152  réseaux (de  192.0.0  à 
223.255.255) et 254 (256 − 2) machines. 

Si les quatre premiers bits de l’adresse sont 1110, il s’agit d’une classe d’adressage spéciale, la 
classe D. Cette classe est prévue pour faire du “ multicast ”, ou multipoint. (RFC 1112 [S. Deering, 
1989]), contrairement aux trois premières classes qui sont dédiées à l’ “unicast” ou point à point. 

Si les quatre premiers bits de l’adresse sont 1111, il s’agit d’une classe expérimentale, la classe 
E.  La  RFC  1700  précise “  Class E addresses  are reserved  for  future  use ”  mais  n’indique  pas  de 
quel futur il s’agit. . . 

Enfin,  pour  conclure  ce  paragraphe,  calculons  le  nombre  d’hôtes  adressables  théoriquement  à 
l’aide des classes A, B et C : 

127 × 16777212 + 16384 × 65534 + 2097152 × 254 = 3737091588 10 

Ce total, pour être plus exact, doit être amputé des 17 890 780 hôtes des réseaux privés prévus 
dans  la  RFC  191811,  soit  donc  tout  de  même  au  total  3  719  200  808  hôtes  adressables  en 
utilisant IPv4 ! 

39 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
5.6.2. Les adresses spéciales  

Certaines adresses IP ont une signification particulière ! 

Par convention le numéro 0 d’hôte n’est pas attribué. Si une adresse IP contient cette zone nulle 
cela  signifie  que  l’on  adresse  le  réseau  lui‐même  et  aucun  hôte  en  particulier,  donc  en  règle 
générale l’hôte lui‐même. 

De même, pour toute la pile Arpa l’adresse 127.0.0.1 indique la machine elle‐même (localhost ), 
indépendamment des autres adresses réseaux éventuellement attribuées à n’importe lequel de 
ses interfaces. 

A  l’inverse,  si  tous  les  bits  de  la  partie  hôte  sont  à  1,  cela  d´désigne  toutes  les  machines  du 
réseau, c’est ce que l’on appelle une adresse de “ broadcast ”, 

C’est à dire une information adressée à tout le monde. 

On évite au maximum l’usage d’une telle adresse IP sur les réseaux, pour des raisons d’efficacité 
(encombrement de la bande passante). 

Quelques exemples d’adresses avec une signification particulière : 

0.0.0.0                  Hôte inconnu, sur ce réseau 
0.0.0.1                  L’hôte 1 de ce réseau 
255.255.255.255  Tous les hôtes 
138.195.52.1        L’hôte 52.1 du réseau 138.195.0.0 
138.195.0.0          Cet hôte sur le 138.195.0.0 
193.104.1.255      Tous les hôtes du 193.104.1.0 
127.0.0.1              Cet hôte (boucle locale). 
 
Remarque : les deux premières adresses, avec un numéro de réseau égal à 0, ne peuvent figurer 
que comme adresse source dans des cas bien particuliers comme le démarrage d’une station. 

5.6.3. Notion de sous‐réseau : Le subnetting (RFC 950) 

L'utilisation  de sous‐réseau (Subnetting)  dans  un  réseau  IP  permet  de  diviser  un  gros  réseau 
unitaire  en  ce  qui  apparaît  comme  plusieurs  sous‐réseaux.  Cette  notion  a  été  introduite  avant 
l'arrivée  des  classes  de  réseau  dans IPv4,  pour  permettre  à  un  seul  site  d'avoir  un 
certainnombre de  réseaux  locaux  (Réseau  local).  Même  après  l'introduction  des  classes  de 
réseau,  les  sous‐réseaux  restent  utiles  pour  réduire  le  nombre  d'entrées  dans  la table  de 
routagepour Internet en cachant des informations sur les sous‐réseaux individuels d'un site. De 
plus, cela a permis de réduire la surcharge réseau (en:overhead), en divisant le nombre d'hôtes 
recevant des appels broadcast IP. 

40 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
Un masque de sous‐réseau (aussi connu sous le nom de subnet mask, netmask etaddress mask) 
est un masque (bitmask) indiquant le nombre de bits utilisés pour identifier le sous‐réseau, et le 
nombre de bits caractérisant les hôtes (ce qui indique aussi le nombre d'hôtes possibles dans ce 
sous‐réseau). 

Les masques de sous‐réseau utilisent la même représentation que celles des adresses. Avec IPv4, 
la  notation  décimale  à point (en:dotted  decimal  notation)  utilise  quatre  nombres  allant  de  0  à 
255, séparés par des points (par exemple 255.128.0.0). 

Mais dans les masques de sous‐réseau, seuls certains nombres sont autorisés : 0, 128, 192, 224, 
240,  248,  252,  254  et  255  (correspondant  aux  octets  de  valeurs  binaires 
00000000,10000000,11000000,etc). 

Une  autre  représentation  est  possible  avec  un  nombre  hexadécimal  de  huit  chiffres  (par 
exemple, FF.80.00.00 = 255.128.0.0). 

Une forme plus courte est connue sous le nom de notation CIDR (acronyme de Classless Inter‐
Domain Routing). Elle donne le numéro du réseau suivi par un slash ("/") et le nombre de bits à 1 
dans la notation binaire (Système binaire) du masque de sous‐réseau (c'est‐à‐dire le nombre de 
bits  importants  dans  le  numéro  du  réseau).  Par  exemple,  192.0.2.96/28  indique  une adresse 
IP où  les  28  premiers  bits  sont  utilisés  comme adresse réseau  (ce  qui  est  identique  à 
255.255.255.240). 

Bits les plus  Masque par défaut en notation  Notation 


Classe  Début  Fin 
significatifs  décimale  CIDR 
A  0  1.0.0.0  127.0.0.0  255.0.0.0  /8 
B  10  128.0.0.0  191.255.0.0  255.255.0.0  /16 
C  110  192.0.0.0  223.255.255.0 255.255.255.0  /24 
D  1110  224.0.0.0  239.255.255.0
E  1111  240.0.0.0  255.255.255.0
 

Tableau : Masque de sous‐réseau de différente Classe d’adresse 

Il  est  possible  de  déterminer  le  nombre  de  sous‐réseaux  requis  dans  chaque  masque  de  sous‐
réseau avec le nombre d'hôtes. 
Par exemple, nous utiliserons le sous‐réseau de classe B, 255.255.0.0. 
La forme binaire s'écrit 11111111.11111111.00000000.00000000. 
En  ajoutant  quelques  bits  de  masque  supplémentaire  pour  notre  sous‐réseau,  nous  pouvons 
déterminer le nombre de sous‐réseaux. 

11111111.11111111.11000000.00000000 => 255.255.192.0 (/18) 

Nous pouvons maintenant découvrir le nombre de sous‐réseaux avec 2 à la puissance du nombre 
de bits que nous avons ajouté. Dans notre exemple, nous en avons ajouté 2 : 22 = 4ce qui nous 
donne le numéro de sous‐réseau. Pour obtenir le nombre réel de sous‐réseau, nous soustrayons 
2 de cette valeur. 

41 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
En utilisant le bit le moins significatif (lsb, acronyme de least significant bit) du sous‐réseau, nous 
découvrons  le  nombre  d'hôtes.  Le  LSB  de  11111111.11111111.11000000.00000000  est 
1000000.00000000 => 16384. Pour obtenir le nombre réel d'hôtes, nous soustrayons 2 de cette 
valeur à cause du besoin d'une adresse pour le réseau et d'une adresse de broadcast 

Utilisation du masque de sous‐réseau 

Lorsqu’une  station  émet  un  datagramme  à  destination  d’une  autre  station,  la  couche  IP  locale 
vérifie,  à  l’aide  du  masque  de  sous  réseau,  si  le  datagramme  appartient  au  même  sous‐réseau 
que  celui  de  l’émetteur.  Si  le  datagramme  est  destiné  à  une  station  située  sur  un  sous‐réseau 
distant, le datagramme est envoyé à la passerelle par défaut, à charge pour celle‐ci d’adresser le 
datagramme vers le bon sous‐réseau. Ainsi, une station d’un réseau  logique IP doit connaître : 

‐ Son adresse IP ; 
‐ Le masque de sous‐réseau ; 
‐ L’adresse de la passerelle locale (routeur) 

Pour  déterminer  si  la  machine  cible  est  localisée  sur  le  même  sous‐réseau,  la  machine  source 
réalise un « ET » logique entre les bits de la propre adresse (adresse source) et ceux du masque 
de sous‐réseaux, elle procède de même avec l’adresse de destination. Si le résultat donne une 
valeur  identique,  les  deux  machines  sont  sur  le  même  sous‐réseau,  sinon  le  datagramme  est 
adressé à la passerelle par défaut, charge à elle de trouver le sous‐réseau destinataire. 

5.7. Le routage dans le réseau IP  
Le  routage  est  primordial  pour  l’interconnexion  des  réseaux.  Le  réseau  Internet  est  en  fait 
composé d’une multitude de petits réseaux connectés entre eux. Chaque réseau envoie et reçoit 
ses informations par le biais de passerelles. 
 
Chaque  réseau  connecté  comprend  au  minimum  une  passerelle.  Chaque  passerelle  est 
obligatoirement  connectée  à  une  autre  passerelle,  appartenant  à  un  autre  réseau.  Les 
passerelles sont généralement des routeurs, appareils dédiés au routage de paquets. 
 
Un routeur est donc nécessaire pour relier deux réseaux entre eux, car il n’est pas concevable de 
relier tous les réseaux par liaison ethernet classique.  
On fait donc appel aux lignes louées, qui sont fournies par les opérateurs télécom. Chaque ligne 
dispose donc de son propre protocole et de son propre débit (E1 : 2Mb/s, E3 : 34Mb/s). 
Les routeurs ne remontent jamais au‐dessus de la couche 3 du modèle OSI. Par contre, comme 
les routeurs retranscrivent les trames d’un protocole dans un autre, il faut que le logiciel intégré 
dans le routeur soit capable de router ce protocole. 
Si on utilise un protocole non routable, le routeur ne fait que transporter le paquet d’un point à 
un autre, et on parle alors de pontage. Ainsi, un pont ne fait que bêtement transcrire des trames 
entre deux réseaux reliés par une interface autre que celle du réseau local, alors qu’un routeur 
sera  capable  d’orienter  les  paquets  selon  leur  destination.  Un  pont  n’est  pas  capable  de 
comprendre un modèle en couche au‐delà du niveau 2. 
 
 
42 
Réseaux informatique G3 IIR ‐  ISPT‐KIN                  2013             Ass. LINGONZU MBOYO J.B 
 
Résea
aux locaux innterconnecttés par routteurs. 
 
Dans l’exem
mple ci‐desssus, on a 4 réseaux (100.10.10.x, 1
11.11.11.x, 1
12.12.12.x eet 13.13.13..x). 
Chaque résseau disposse d’un routteur (respecctivement AA, B, C et D) qui leur peermette de dialoguer 
entre eux. On a donc configuré lees routeurs  de manière e à permetttre les écha nges entre chaque 
réseau. On
n a donc ce que l’on appelle des taables de rouutage pour chacun des  s routeurs. 
 

 
Chaque paaquet à destination du réseau 10..10.10.0 serra donc orie enté vers l’’interface WWAN01, et 
ainsi de su
uite pour tous les paquets. Par déffaut, la destination 0.00.0.0/0 est uutilisée, et donc tous 
les paquets ne trouvaant pas leur destinationn dans une table de routage seronnt orientés vers cette 
interface. 
Remarque : un routeu e pas les meessages de broadcast, et « isole »  ainsi un réseau local 
ur ne diffuse
des autress réseaux. D
De la même e manière,  il ne diffuse
e pas les re
equêtes AR P, mais les  émet lui‐
même à l’aautre routeur auquel il est relié. 

43
Réseaux infformatique G
G3 IIR ‐  ISPT‐‐KIN                   2013             Ass. LINGO
ONZU MBOYYO J.B 

Vous aimerez peut-être aussi