Vous êtes sur la page 1sur 17

Chapitre 4 Le Modèle TCP/IP

Contenu
Chapitre 4 Le Modèle TCP/IP ........................................................................................................................................1
Historique .................................................................................................................................................................3
Internet .....................................................................................................................................................................3
L’architecture en couches.........................................................................................................................................4
1. Couche application .......................................................................................................................................4
2. Couche Transport .........................................................................................................................................5
3. Couche Inter-réseau (Internet) .....................................................................................................................5
4. Couche Accès au réseau : LAN/WAN ............................................................................................................5
5. Terminologie des structures des données....................................................................................................6
Protocoles et applications de l’environnement TCP/IP ............................................................................................6
Comparaison osi et DoD ...........................................................................................................................................7
La couche Internet ....................................................................................................................................................7
1. Protocole IP ..................................................................................................................................................7
2. Adresse IP .....................................................................................................................................................9
3. Classes d’adresses ......................................................................................................................................10
4. Adresse réseau : .........................................................................................................................................11
5. Masque réseau ...........................................................................................................................................11
6. Notation CIDR .............................................................................................................................................11
7. Adresses privées .........................................................................................................................................11
8. Adresse de test ...........................................................................................................................................12
9. Adresses publiques .....................................................................................................................................12
10. sous réseaux ...........................................................................................................................................12
11. Adresse du sous réseau ..........................................................................................................................13
Le protocole ICMP ..................................................................................................................................................13
1. Les utilitaires utilisant les messages ICMP .................................................................................................14
Le protocole ARP ....................................................................................................................................................15
Le protocole RARP et DHCP ....................................................................................................................................16
ADRESSAGE IP AVEC IP VERSION 6.0 ......................................................................................................................16

Liste des tableaux


Tableau 4-1. certaines options IP .................................................................................................................................9
Tableau 4-2. Valeurs des adresses..............................................................................................................................10
Tableau 4-3. Principaux types de messages ICMP ......................................................................................................14

Liste des figures


Figure 4-1. Internet avec ADSL .....................................................................................................................................4
Figure 4-2. Le modèle de référence TCP/IP ..................................................................................................................4
Figure 4-3. Terminologie des structures des données .................................................................................................6
Figure 4-4. Les protocoles et les applications TCP/IP ...................................................................................................6
Figure 4-5. Format de l'en-tête IPv4 .............................................................................................................................8
Figure 4-6. Format du champ Type de service .............................................................................................................8
Figure 4-7. Adressage logique .....................................................................................................................................9
Figure 4-8. Format des adresses IP .............................................................................................................................10
Figure 4-9. La structure du message d'erreur d'ICMP ................................................................................................13
Figure 4-10. Invite de commande Ping .......................................................................................................................14
Figure 4-11. Invite de commandes: Tracert ...............................................................................................................15
Figure 4-12. Protocole ARP .........................................................................................................................................15
Figure 4-13. Invite de commande ARP .......................................................................................................................15
Le modèle TCP/IP
HISTORIQUE
1970 → Subventionné par le Ministère de la défense américaine (DoD) –Department of Defense-,
l’architecture TCP/IP a été développé par la DARPA (Defense Advanced Research Project Agency – États-
Unis) pour les besoins de communication et d’interfonctionnement des applications entre les systèmes
informatiques de l’armée avec l’objectif de :
▪ La possibilité d’interconnecter plusieurs réseaux de façon transparente, indépendamment
de leurs technologies respectives.
▪ Maintenir la disponibilité du système (pannes d’hôtes, routeurs, passerelles, attaques
nucléaires)
1977-1979 → Deux protocoles furent développés et prirent leurs formes définitives :
a) Protocole IP : Internet Protocol de niveau 3 (couche réseau)
b) Protocole TCP : Transmission Control Protocol de niveau 4 (couche Transport).

1980 → Les protocoles furent implantés sur le réseau Arpanet1 qui devint la base du réseau
Internet. Elle est aussi adoptée par de nombreux réseaux privés, appelés intranets.

INTERNET
Internet → INTERconnection NETwork : Le regroupement d'un ensemble de réseaux à l’échelle
de toute la terre, où on peut communiquer de manière ouverte, quel que soit le contenu, le support et
de manière robuste. Il repose sur un service réseau sans connexion non fiable (principe du datagramme)
et fiabilisation du dialogue par les extrémités.

Une application a été développée sur Internet permettant la consultation à distance de pages
d’informations contenant du texte, des images et du son est : WWW pour World Wide Web
couramment appelé Web.

Les grandes entreprises sont généralement reliées directement au réseau Internet. Par exemple,
un routeur IP situé dans l'entreprise sur son réseau local est relié à un routeur IP d'un opérateur Internet
généralement par une liaison spécialisée permanente numérique.

➢ IAP (Internet Access Provider) : (FAI) fournisseurs d'accès Internet. C’est des opérateurs
privés, qui proposent à leurs clients de leur offrir une connexion à Internet. Un ISP est un
opérateur possédant au moins un routeur auquel sont connectés des clients. Un certain
nombre d’organismes, disposent d’ordinateurs reliés d’une part à Internet et d’autre part
au réseau téléphonique grâce à des modems ou une liaison ADSL.
➢ ADSL (asymmetric Digital Subscriber Line) -Ligne Numérique à Paire Asymétrique- : pour
transmettre et recevoir des données numériques de manière indépendante du service
téléphonique conventionnel (analogique)

1 Arpanet, acronyme anglais de Advanced Research Projects Agency Network, est le premier réseau à transfert de paquets
développé aux États-Unis par la DARPA, le projet fut lancé en 1967 et la première démonstration officielle date d'octobre 1972.
Il est le prédécesseur de l'Internet.
4- Modèle TCP-IP
BELARBI / L3- RIL 3/17
Avantages : Transforme le réseau public existant en un système capable de transporter du
multimédia : les services disponibles sur le réseau (Internet, Video MPEG…) arrivent vers les utilisateurs

• 3 canaux de communication
✓ Un canal pour les données descendantes
✓ Un canal pour les données montantes
✓ Un canal de téléphonie (POTS)

Abonné Autocommutateur

 Réseau Téléphonique
Téléphone

Ligne
abonnée Internet
Filtre .


PC Modem ADSL
DSLAM
Modem ADSL

Figure 4-1. Internet avec ADSL

Il suffit de disposer d’un micro-ordinateur, d’un modem et de souscrire un abonnement auprès de


ces prestataires pour avoir un accès à Internet.

L’ARCHITECTURE EN COUCHES
Le modèle TCP/IP est désigné aussi par le modèle DoD. L’architecture globale d’Internet comporte
quatre couches. Avec le même principe du modèle de référence : découpages en plusieurs niveaux et
l’encapsulation

Application
Application
Présentation
http, FTP,…
Session

Transport Transport
Transport fiable Transport non fiable
Réseau Inter-réseau (IP) (TCP) (UDP)

Liaison
Accès au sous-réseau réel de
transport Ethernet, PpP,…
Physique
Modèle OSI Modèle TCP/IP

Figure 4-2. Le modèle de référence TCP/IP

• En rouge, les noms des protocoles utilisés dans chaque couche


On remarque que les deux couches session et présentation du modèle OSI sont absentes du modèle TCP/IP.

1. COUCHE APPLICATION
La couche application est celle des programmes utilisateurs comme :

✓ Telnet (connexion à un ordinateur distant),


✓ FTP (File Transfert Protocol), pour le transfert des fichiers ;
4- Modèle TCP-IP
BELARBI / L3- RIL 4/17
✓ SMTP (Simple Mail Transfert Protocol) : Protocole d'échange de courrier électronique,
✓ DNS (Domain Name System) : Association de noms d'hôtes aux adresses de réseau
✓ http : Protocole pour pages WEB,
✓ et surtout les bases de données distribuées avec le World-Wide Web (WWW). Elle
s’exécute sur les machines hôtes.
Notion de "Port"
✓ Nombre entier servant d'identification d'une application qui communique.
✓ Permet d'aiguiller les paquets qui arrivent dans une machine vers l'application cible.
Exemple.: 21= ftp; 23=telnet; 25=smtp; 80=http; 110=pop3

2. COUCHE TRANSPORT
▪ Permettre à des entités paires de mener une conversation (Hôte à hôte)
Deux protocoles de bout en bout sont utilisés : Les applications utiliseront TCP pour un
transport fiable et UDP sans ce service.

TCP Transmission Control Protocol


▪ Garantie un service de livraison fiable sans erreur (détection et correction des erreurs).
▪ Fragmente le flot d’octet en entrant en message qu’il passe a la couche internet
▪ Assure le contrôle de flux

UDP User Datagram Protocol


Protocole non fiable sans connexion. Pour UDP, il n'est pas garanti qu'un paquet (appelé dans ce
cas datagramme) arrive à bon port, c'est à la couche application de s'en assurer.

3. COUCHE INTER-RESEAU (INTERNET)


▪ Couche d’interconnexion de réseau sans connexion. Inter net – inter réseau.
▪ Définit un format de paquet officiel (datagramme) et un protocole nommé IP (Internet Protocol).
▪ Acheminer les paquets IP jusqu’à leurs destinations en fonction des adresses IPv4 ou IPv6 à
portée globale. (routage et éviter le problème de congestions)

La congestion, c'est le phénomène que l'on observe lorsqu'il y a trop de paquets présents dans le réseau.
Accumulation de paquets en attente d'émission dans les nœuds du réseau,
==> Retransmission des paquets : considérés à tort ou non comme perdus!
==> Augmentation du trafic et dégradation des performances.

Protocole IP
Un service non fiable sans connexion. Exp : IPV4, IPv6. (Le plus utilisé IPv4); ICMP(contrôle
d’internet, message d’erreur) ; ARP(résolution d’@), RARP(l’attribution d’une adresse IP a une station) ;
OSPF (protocole de routage)

4. COUCHE ACCES AU RESEAU : LAN/WAN


TCP/IP ne s’occupe pas de la couche Accès Réseau, qui organise le flux binaire et identifie
physiquement les hôtes. Elle comporte les routines permettent de placer le flux binaire sur les supports
physiques. Les commutateurs, cartes réseau, connecteurs, câbles, etc. font partie de cette couche. La
couche accès au réseau intègre généralement les fonctions des deux couches inferieurs du modèle de
référence OSI (couche liaison de donnée et la couche physique).
4- Modèle TCP-IP
BELARBI / L3- RIL 5/17
5. TERMINOLOGIE DES STRUCTURES DES DONNEES

Couche Application Flot Message


-------------------------- -------------------------- --------------------------
Couche Transport Segment Paquet
-------------------------- -------------------------- --------------------------
Couche Internet Datagramme Datagramme
-------------------------- -------------------------- --------------------------
Couche S_Réseau Trame Trame

TCP UDP

Figure 4-3. Terminologie des structures des données

PROTOCOLES ET APPLICATIONS DE L’ENVIRONNEMENT TCP/IP

Figure 4-4. Les protocoles et les applications TCP/IP

Les principaux protocoles et applications de l’environnement TCP/IP sont les suivants :

▪ ARP, Address Resolution Protocol, met en correspondance une adresse logique IP avec une
adresse physique MAC (Medium Access Control, adresse de l’interface dans les réseaux locaux) ;
▪ DNS, Domain Name System, est un système de bases de données réparties assurant la
correspondance d’un nom symbolique et d’une adresse internet (adresse IP) ;
▪ FTP, File Transfer Protocol, est un système de manipulation de fichiers à distance (transfert,
suppression, création...) ;
▪ HTTP, HyperText Transport Protocol, assure le transfert de fichiers hypertextes entre un serveur
Web et un client Web ;
▪ ICMP, Internet Control and error Message Protocol, assure un dialogue IP/IP et permet
notamment : la signalisation de la congestion, la synchronisation des horloges et l’estimation des
temps de transit... Il est utilisé par l’utilitaire Ping qui permet de tester la présence d’une station
sur le réseau.
▪ OSPF, Open Shortest Path First, est un protocole de routage du type état des liens, il a succédé,
dans le réseau Internet, au protocole RIP ;
▪ PPP, Point to Point Protocol, protocole d’encapsulation des datagrammes IP, il assure la
délimitation des trames, identifie le protocole transporté et la détection d’erreurs.
▪ RARP, Reverse Address Resolution Protocol, permet l’attribution d’une adresse IP à une station ;
▪ RIP, Routing Information Protocol, est le premier protocole de routage (vecteur distance) utilisé
dans Internet ;
▪ SLIP, Serial Line Interface Protocol, protocole d’encapsulation des paquets IP, ce protocole
n’assure que la délimitation des trames ;

4- Modèle TCP-IP
BELARBI / L3- RIL 6/17
▪ SMTP, Simple Mail Transfer Protocol, offre un service de courrier électronique ;
▪ SNMP, Simple Network Management Protocol, est devenu le standard des protocoles
d’administration de réseau ;
▪ TELNET, TELetypewriter NETwork protocol (ARPA) ou TERminaL NETwork protocol, système de
terminal virtuel, permet l’ouverture de sessions avec des applications distantes ;
▪ TFTP, Trivial FTP, est une version allégée du protocole FTP.

COMPARAISON OSI ET DoD

Identiques :
▪ Ils reposent tous les deux sur le concept de pile de protocoles indépendants.
▪ Les couches sont à peu près identiques sur le plan fonctionnel. Exp : les couches supérieurs offre
un service de bout en bout et les couches au-dessus de la couche transport utilises des services
orientés application.

Différences :
▪ Le nombre de couches
▪ Le modèle OSI se fonde sur trois concept a savoir : les services ; les interfaces et les protocoles.
▪ Le modèle TCP/IP n’a jamais fait de distinction entre les services, interfaces et protocoles. Exp les
seuls services qu’offre la couche internet c’est : l’envoie et la réception des paquets IP (send ip
paquet/ receive IP paquet).
▪ Les protocoles du modèles OSI sont mieux dissimulés et facilement remplacé au fur que les
technologies évoluent contrairement au modèle TCP/IP.
▪ Le modèle OSI avait été élaboré avant les protocoles. Avec TCP/IP les protocoles sont arrivés e
premier, suivi du modèle qui n’a fait que les décrire
▪ Le support des modes avec connexion et sans connexion : le modèle OSI utilise les deux dans la
couche réseau et le mode avec connexion dans la couche transport. Le modèle TCP/IP supporte
un seul mode dans la couche réseau –sans connexion- et deux modes dans la couche transport

LA COUCHE INTERNET
1. PROTOCOLE IP
Internet Protocol « IP » a comme but d'interconnecter des réseaux, c'est un protocole routable.
Comment un protocole peut-il être routable ? Grâce aux adresses logiques que l'on distingue des
adresses physiques. La version de base de IP est la version IPv4

Format de l’entête IPv4


Un datagramme IP est constitué de deux parties : un en-tête et des données.
Un en-tête : une partie fixe de 20Ø et une partie facultative de longueur variable. L’en-tête est
transmis avec le bit du poids le plus fort (big endian) du champ version en premier.

4- Modèle TCP-IP
BELARBI / L3- RIL 7/17
Figure 4-5. Format de l'en-tête IPv4

• Version : version du protocole, deux versions peuvent cohabiter le temps d’une transition
entre IPv4 et IPv6. IPv5 a été développée sans succès.
• IHL (IHL, Internet Head Lenght) : LET, longueur de l’entête en mots de 32bits la valeur
minimale est de 5 (absence du champ options IP) et maximale à 15 (entête 20Ø à 60Ø donc
option à 40Ø).
• Type de service : il sert à distinguer les différentes classes des services (priorité : voix
livraison rapide/fiabilité, transfert fichiers : sans erreur/rapidité)

Figure 4-6. Format du champ Type de service

▪ Precedence (Priorité) 03bits : spécifie le niveau d priorité du datagramme. De


0(priorité normale) à 7 (contrôle de réseau).
▪ Délai, débit et fiabilité de 01 octet chacun : indicateur permettant à l’hôte de signaler
ce qui est important pour l’acheminement du datagramme.
▪ CU (Currently Unused) de 2 bits, actuellement non défini, devrait servir au contrôle de
flux.
• Longueur total (LEN, total LENgth field): donne la longueur du datagramme, entête
et donnée compris. La longueur maximale est de 65 536 octets.
• Identification : L’ID permet, à l’hôte destinataire, d’identifier (N◦ identification et
adresse IP) les différents fragments d’un même datagramme, il facilite ainsi le
réassemblage.
• Drapeau(Flag) : Le champ suivant est composé de 3 bits dont le premier n’est pas
utilisé. Le bit suivant dit bit DF (Don’t Fragment, ne pas fragmenter), s’il est positionné
à 1, demande au système intermédiaire de ne pas fragmenter le datagramme. Le bit
MF (More Fragment) est positionné à 1 dans tous les fragments d’un même
datagramme d’origine pour indiquer qu’un fragment suit. Il est à 0 dans le dernier
fragment ou lorsqu’un datagramme n’a pas subi de fragmentation.
4- Modèle TCP-IP
BELARBI / L3- RIL 8/17
• Position du fragment -Fragment OffSet : , en multiple de 8 octets, indique la position
du premier bit du fragment dans le datagramme courant.
• Durée de vie TTL(Time to Live) : en seconde, un compteur qui détermine la durée de
vie du datagramme. (Maximum= 255s).
• Protocole : spécifie à quel processus de transport passer le datagramme (TCP où
UDP). Les n° de protocoles sont accessible à l’adresse www.iana.org. Dans le tableau
4-1, quelques exemples de valeurs du champ protocole :

Tableau 4-1. certaines options IP


Valeur Acronyme Protocole
1 ICMP Internet Control Message Protocol
2 IGMP Internet Group Message Protocol
6 TCP Transmission Control Protocol
8 EGP External Gateway Protocol
17 UDP User Datagram Protocol
89 OSPF Open Short Path First
• Total de contrôle d’entête (Header Checksum) : il permet de détecter les erreurs
générées par ls mots mémoires erronées dans un routeur en utilisant un algorithme
bien précis.
• Adresse source et adresse destination : contiennent chacun un numéro de réseau et
numéro d’hôte.
• Options : pour toutes les informations non introduites initialement lors de la
conception puissent être introduites pour les nouvelles versions de protocole

2. ADRESSE IP
L'adresse IP ou adresse logique, contrairement à l'adresse physique ne dépend pas uniquement
de la machine. Elle est choisie pour pouvoir désigner une machine en tant que membre d'un réseau ou
d'un sous-réseau.
Chaque équipement dans Internet est identifié par une adresse IP, codée sur 32 bit (04 octet)
représenté par 04 valeurs décimales séparés par des points. C’est la notation décimale pointée (dotted-
decimal notation).
Exp : 11000000 10101000 00000001 00001101 devient 192.168.1.13.

Une répartition en deux champs principaux (figure 4-7) précisant une identité de réseau « ID
réseau ou NET_ID » et une identité de la machine « ID machine ou Host_ID » pour distinguer la machine
dans le réseau.
er
1 champ 2ème champ

NET_ID HOST_ID

Adressage sur 32 bit


Figure 4-7. Adressage logique

Deux machines se trouvant sur un même réseau possèdent la même adresse réseau mais pas la
même adresse machine.
4- Modèle TCP-IP
BELARBI / L3- RIL 9/17
La commande IpConfig
La commande Ipconfig affiche toutes les valeurs actuelles de la configuration du réseau TCP/IP et
actualise les paramètres DHCP (Dynamic Host Configuration Protocol) et DNS (Domain Name System).
Utilisé sans paramètres, ipconfig affiche l'adresse IP, le masque de sous-réseau et la passerelle par
défaut de toutes les cartes

• IP CONFIG /ALL où bien IF CONFIG sous UNIX

La commande Ping
• Dans le mode IP, on n’émet pas une trame, mais on simule l'utilisation de la commande «ping»
qui émet des "paquets" sur le réseau en utilisant l'adresse IP.
• La commande « ping » est un utilitaire réseau qui permet de tester un canal de communication
IP
• Son principe est simple,
– Il émet des paquets IP "echo" vers un poste et attend des paquets "reply" en retour
– Lorsque les paquets "reply" arrivent sur le poste qui a émis l'écho, celui-ci les affiche
On distingue, les adresses privées, les adresses de tests et les adresses publiques.

3. CLASSES D’ADRESSES
La classe d’une adresse IP peut être déterminée à partir des bits de poids fort, donc les premiers
bit du champ ID réseau (NET_ID) permettent de connaître la classe du réseau (figure 4-8). On distingue
cinq (05) classes d’adresse : classe A, classe B, classe C , classe D et la classe E.

32 bits

Figure 4-8. Format des adresses IP

Tableau 4-2. Valeurs des adresses


er
Classe N-Net ; H-Host 1 Ø 1er Nombre Nbre de réseaux Nbre d’hôtes Masques
0xxxxxxx 7 24
A N.H.H.H 0-127 2 =128 2 -2=16777214 255.0.0.0
B N.N.H.H 10xxxxxx 128-191 214=16384 216-2=65534 255.255.0.0
110xxxxx 21 8
C N.N.N.H 192-223 2 =2097152 2 -2=254 255.255.255.0
D Multidiffusion (Multicast) 1110xxxx 224-239 Pour envoyer des datagrammes à des groupes d’hôtes.

E Recherche 11110xxx 240-255 Réservé pour une utilisation future

4- Modèle TCP-IP
BELARBI / L3- RIL 10/17
4. ADRESSE RESEAU :
• Gestion des @ par un organisme international ICANN : Internet Corporation for Assigned Names
and Numbers.
• @ Diffusion BROADCAST est une adresse permettant de designer toutes les machines du réseau.
Tous les bits de la partie hot à 1.
• Portions d’@ avec tous les bits à 0 désigne « ce réseau ou cet hôte ».
• IP 0.0.0.0 utilisée par les hôtes lorsqu’ils démarrent.
• Portion @ réseau à 0 désigne réseau local (un hôte sur ce réseau).

Exemple :
IP (classe) Masque Adresse réseau Adresse de diffusion
10.10.10.10 (A) 255.0.0.0 10.0.0.0 10.255.255.255
192.168.150.35 (C) 255.255.255.0 192.168.150.0 192.168.150.255

5. MASQUE RESEAU
La partie réseau de l’@IP est représenté par une masque réseau ou sont placé à 1 les bits de la
partie réseau et a 0 ceux de la partie machine.

Exemple :
➢ 207.142.131.245 est une adresse IP et 255.255.255.0 un masque réseau indiquant que les
trois premiers octets (les 24 premiers bits) sont utilisés pour adresser le réseau et le
dernier octet (les 8 derniers bits) pour la machine.

➢ 207.142.131.245/255.255.255.0 désigne donc la machine d'adresse 245 sur le réseau


d'adresse 207.142.131.0. Les masques du sous réseau sont écrits en notation décimale
pointés où en notation préfixée IP/nombre de bits à 1. (Barre oblique suivie un nombre de
bits pour le réseau et sous réseau.

6. NOTATION CIDR
La notation CIDR « Classless Inter-Domain Routing » est une forme d’adressage. On utilise dans
cette forme, la longueur du préfixe binaire déterminant le réseau. Le préfixe binaire de la notation CIDR
correspond au nombre des premiers bits à 1 dans la forme binaire du masque du réseau.

Exemple
➢ 207.142.131.245/255.255.255.0 en notation CIDR➔ 207.142.131.245/24.

➢ 192.168.144.0/255.255.255.192 Commençons par afficher ce masque en binaire:

➢ 1111 1111 . 1111 1111 . 1111 1111 . 1100 0000 26(1) notation CIDR➔ 192.168.144.0/26

7. ADRESSES PRIVEES
• 10. x . x . x /8
• 172.16. x . x à 172.31.x . x / 12
• 192.168. 0 . x à 192.168.254. x / 16
Ces adresses sont "non-routées". Elles servent uniquement à l'intérieur d'un réseau local, jamais
pour des adressages entre réseaux.

4- Modèle TCP-IP
BELARBI / L3- RIL 11/17
8. ADRESSE DE TEST
127.0.0.1 : Cette adresse vous renvoie à votre propre machine. C'est une adresse de bouclage
(loopback). Tester la pile TCP/IP. Vous l'utilisez avec la commande ping pour tester si votre carte réseau
est bien configurée.

9. ADRESSES PUBLIQUES
Ces adresses sont délivrées par un organisme international officiel l’RIR (Regional Internet
Registry) qui veille à ce que chacune de ces adresses publiques soit unique au monde.

10. SOUS RESEAUX


• L’@ IP du réseau peut s’étendre → nécessité d’utiliser une autre approche.
• Partitionner le réseau en plusieurs entités à usages interne de telle sorte qu’il puisse se
comporter comme un seul réseau vis-à-vis au monde extérieur.
• Le nombre de sous réseaux est une puissance de 2 : 4, 8, 16, 32, … chaque sous réseaux peut être
découpé en sous-réseaux et ainsi de suite. Chaque sous-réseau sera défini par un masque et une
adresse IP.

Découper un réseau :
On considère un réseau d’adresse 134.214.0.0/16. On veut découper ce réseau en 4 sous-réseaux.

Calcul du masque :
➢ 4 sous réseaux, 4=22. Donc le masque de chaque sous-réseau est en ajoutant 2bits à 1 au
masque initial. Donc 16+2=18 bits à 1 suivis de 14bits à 0.
➢ Les 16 premiers bits seront l’écriture binaire du préfixe d’adresse 134.214
➢ Les 2bits suivants seront les numéros de sous réseaux : 00, 01, 10, 11
➢ L’@ de sous réseau, tous les bits de l’hôte sont positionnés à 0.

Exemple1 :
L’université a une @IP de classe B. elle peut adresser plus de 65000 hôtes. Avec l’augmentation
du nombre de faculté, de département donc une liaison à plusieurs réseaux locaux.

Solution :
✓ Partitionner le réseau en sous réseau interne→ un seul réseau vers l’extérieur.
✓ L’utilisation d’un routeur central connecté à un IAP.
✓ Un réseau Ethernet pour chaque faculté/départements
✓ Chaque département est raccordé par un routeur au routeur central.
✓ Prendre des bits de la portion réseau pour créer un sous réseau.
L’université a 35 départements→ sous réseau de 6bits et un N° d’hôte 10 bits. Autorisant 64
réseaux Ethernet et 1022 machines hôtes.

Réseau/14 S-réseau/6 Hôte/10


10 11111111111111 111111 0000000000

L’installation du sous réseau est représentée en utilisant un « masque réseau » où sont placé à 1
les bits de la partie réseau et à 0 ceux de la partie machine. Le masque de sous réseau s’écrie :
255.255.252.0 ou/22.

4- Modèle TCP-IP
BELARBI / L3- RIL 12/17
Exemple2 :
▪ Sous_reseau1 : 130.50.4.1 10000010 00110010 000001|00 00000001
▪ Sous réseau2 : 130.50.8.1 10000010 00110010 000010|00 00000001
▪ Sous réseau3 : 130.50.12.1 10000010 00110010 000011|00 00000001
Ici la barre verticale (|) marque la séparation entre le n° du sous-réseau de 6bits (à gauche) et le n°
d’hôte de 10 bits (à droite).

11. ADRESSE DU SOUS RESEAU


L'adresse du sous-réseau s'obtient par un "ET" logique entre l'adresse IP de l'ordinateur et son
masque de sous-réseau :

Acheminement des paquets :


1. Le routeur central reçoit le paquet avec @ 130.50.15.6.
2. Un et logique (AND) est appliqué entre l’@ et le masque 255.255.252.0 (ou /22) pour
éliminer le n° de l’hôte.
3. On obtient l’@ 130.50.12.0 donc le routeur détermine la ligne a emprunté en sortie pour
atteindre le routeur du sous réseau3.

LE PROTOCOLE ICMP
Protocole de messages de contrôle de l’internet (Internet Control Message Protocol). Lorsqu’un
événement inattendu se produit (message d’erreur), il est signalé par ce protocole. Les messages ICMP
sont encapsulés dans un datagramme IP (Protocole = 1). Les principaux messages ICMP :

Figure 4-9. La structure du message d'erreur d'ICMP

4- Modèle TCP-IP
BELARBI / L3- RIL 13/17
Tableau 4-3. Principaux types de messages ICMP
Message Description
Destination inconnue Le paquet n’a pas pu être livré
Expiration de délai Le champ Durée de vie a atteint 0
Paramètre IP Inintelligible Champ d’entête invalide
Requête d’écho Demande à une machine si elle est active
Réponse d’écho La machine distante est active
Redirection Indication d’une nouvelle route

1. LES UTILITAIRES UTILISANT LES MESSAGES ICMP


➢ L’utilitaire PING : G (Packet INternet Groper) permet de tester l’accessibilité d’un système et
d’évaluer le temps aller et retour entre le système source et le système cible.

La commande PING permet de tester une liaison TCP/IP de bout en bout, et, ainsi, de déterminer un
éventuel élément défaillant :

– PING sur l’adresse 127.0.0.1 teste l’installation de la pile TCP/IP sur la machine source

Figure 4-10. Invite de commande Ping

– Sur l’adresse IP de la machine source, elle vérifie que cette station est correctement
configurée.
– Sur l’adresse de la passerelle par défaut, elle contrôle la validité du masque de sous-
réseau et la configuration de la passerelle par défaut.
– PING sur l’adresse de l’interface de sortie (LS locale) valide la configuration de cette
interface.
– Sur l’adresse de LS distante, elle s’assure que le lien WAN est établi et que les routeurs
local et distant sont correctement configurés vis-à-vis du réseau source.
– Sur l’adresse de station distante, elle valide la configuration de bout en bout.
– Enfin, PING avec un nom d’hôte vérifie que le fichier « host » local ou que le serveur DNS
est correctement renseigné.
➢ L’utilitaire Traceroute (Tracert) L’utilitaire Traceroute dû à Van Jacobson permet de découvrir la
route empruntée par un datagramme entre une source et une machine cible B.

4- Modèle TCP-IP
BELARBI / L3- RIL 14/17
Figure 4-11. Invite de commandes: Tracert

LE PROTOCOLE ARP
Lorsque les applications ne connaissent que l’adresse logique IP. La couche IP doit établir une
correspondance entre l’adresse IP dans le réseau logique et l’adresse physique. Ce mécanisme s’appelle
mécanisme de résolution d’adresses Arp (Adress Resolution Protocol) protocole de résolution d’adresse
permet à tout nœud du réseau d’obtenir l’adresse MAC de la machine destination.

Figure 4-12. Protocole ARP

Les adresses Ethernet et IP de la source étant incluse dans la requête, toutes les stations
enregistrent cette correspondance dans leur cache ARP où table ARP.
Si la réponse ne parvient pas dans un délai imparti alors TIME-OUT et réexpédition
La commande arp –a affiche le contenu de la table, aussi bien sous Windows que sous Unix

Figure 4-13. Invite de commande ARP

4- Modèle TCP-IP
BELARBI / L3- RIL 15/17
LE PROTOCOLE RARP ET DHCP
Protocole de résolution inverse d’adresse RARP (Reverse Adress Resolution Protocol) est le
protocole inverse du ARP. Il permet de d’obtenir une adresse IP à partir de l’adresse physique
(Ethernet). L’@ Ethernet est une adresse donnée directement de la carte réseau, contrairement à l’@IP
qui enregistré sur disque. Seulement ce protocole a connu des inconvénients dans l’envoie broadcast. Il
est largement remplacé dans la plupart des systèmes par un protocole de configuration dynamique
d’hôtes, DHCP (Dynamic Host Configuration Protocol).

DHCP autorise à la fois une configuration manuelle et une assignation dynamique des adresses IP.

ADRESSAGE IP AVEC IP VERSION 6.0


Les adresses IPv4 sont stockées sur 32 bits et peuvent donc adresser environ 4 milliards de
machines (232 précisément). Cependant les fournisseurs d'accès n'ont à présent (presque) plus de blocs
d'adresses libres à proposer en IP v4.

Une nouvelle version a donc été mise au point IPv6. Le protocole IP v6 conçu dès la fin des années
1990 définit une adresse sur 128 bits pouvant donc adresser environ 3×1038 machines. Cette nouvelle
version du protocole IP résout donc le problème de pénurie d'adresses. De plus l'adressage est simplifié
par le fait que chaque machine possède une adresse propre.

▪ IPv6 utilise 16 octets. Il comporte 8 paires d’octets séparées par le signe deux points ( :) .
Les octets sont représentés en notation hexadécimale.

Exemple 0123:0078:9ABC:DEF0:1234:5678:9ABC:DEF0

▪ Les zéros devant chaque nombre peuvent être supprimés..


123:78:9ABC:DEF0:1234:5678:9ABC:DEF0

▪ Une séquence (une seule) de nombres nuls présent dans l'adresse peut être supprimée à
condition de conserver les deux signes deux-points les encadrant ..
123:0:0:0:1234:0:9ABC:DEF0 = 123::1234:0:9ABC:DEF0

▪ Certaines adresses facilitant la migration depuis l'IP v6 peuvent se terminer par une
adresse au format IPv4..123:0:0:0:1234:0:127.0.0.1 123::1234:0:127.0.0.1

▪ IPv6 est une nouvelle structure de paquets incompatible avec les systèmes IPv4, mais
offrant plusieurs avantages tels qu’un espace d’adressage étendu, un format d’en-tête
simplifié, la prise en charge d’un trafic dépendant du temps, ainsi que la possibilité
d’ajouter de nouvelles fonctionnalités.

➢ L’espace d’adressage étendu constitue l’une des principales caractéristiques d’IPv6. IPv6
utilise des adresses source et de destination à 128 bits (4 fois plus grandes qu’avec IPv4).

➢ Les en-têtes Ipv6 sont conçus pour minimiser le traitement de l’en-tête IP en déplaçant les
champs non essentiels et les champs d’option dans des en-têtes d’extension placés après
l’en-tête IP.

4- Modèle TCP-IP
BELARBI / L3- RIL 16/17
➢ Un nouveau champ dans l’en-tête IPv6 permet la pré-allocation de ressources réseau sur le
chemin afin que les services à dépendance temporelle tels que les services vocaux et vidéo
bénéficient d’une bande passante garantie avec des retards fixes.

➢ IPv6 peut facilement être étendu pour incorporer de nouvelles fonctionnalités par l’ajout
d’en-têtes d’extension après l’en-tête IPv6 de base. La prise en charge de nouveaux
matériels ou de nouvelles technologies d’application est ainsi incorporée.

IPv6 est défini dans le RFC 1883.

4- Modèle TCP-IP
BELARBI / L3- RIL 17/17

Vous aimerez peut-être aussi