Académique Documents
Professionnel Documents
Culture Documents
DERENDINGER
Cours Réseaux
Sommaire
• Présentation
• Le modèle OSI
• La topologie
• Les matériels réseaux
L’architecture
Les médias
Les éléments actifs (Commutateurs, Routeurs,
Modems,…)
• Les protocoles réseaux
• Le protocole TCP-IP :
L’adressage IP statique-dynamique
Les Services et protocoles TCP-IP
Pour communiquer
Partage d’informations :
des fichiers de données (dossiers partagés)
des bases de données
Partage de ressources :
Imprimantes
Scanner
Partage de programmes :
distribution de programmes via réseau
Réseaux : Présentation
Réseaux : Présentation
Poste à poste
réseau
réseau
Clients Serveurs
E. DERENDINGER
Réseaux : Présentation
Les LAN :
Local Area Network ou Réseau Locaux
Typiquement le réseau local d’entreprise
dans un même bâtiment ou même locaux
Les MAN :
Metropolitan Area Network ou Réseaux Métropolitains
Typiquement le réseau d’agences
dans une même ville
Les WAN :
Wide Area Network ou Réseaux Etendus
Typiquement les réseaux nationaux
ou continentaux
E. DERENDINGER
3 Réseau
Le modèle OSI se décompose en 7couches
indépendantes, qui décrivent les tâches à effectuer pour
2 Liaison de données transférer les informations sur un réseau.
data
La couche Application : gère les échanges entre les programmes et
les Utilisateurs (service de SGDB, d’impression, navigation
Internet…) 7 Application
La couche Présentation : met en forme les informations de telle
sorte qu’elles soient exploitable par les applications
logicielles.(Encapsulation, cryptage, compression) 6 Présentation
La couche Liaison de Données : assure que les données (trames) 2 Liaison de données
sont correctement véhiculés par le media physique (méthode
d’accès, correction d’erreurs de transmission)
1 Physique
La couche Physique : gère la transmission de bits (0,1) sur le média
utilisé (support physique, vitesse de transmission)
Support physique de transmission
E. DERENDINGER
Le transfert d’informations :
Poste A Poste B
data
Poste A Poste B
data data
Matériel de réseau
Concentrateur(Hub)
2 Liaison de données
Commutateur (Switch)
Modem
INTERNET
Via FAI PC1
IMP1
PC2
Commutateur (switch)
Les médias :
Ligne ADSL Câbles Réseaux
PC3 SERVEUR1
Commutateur (switch)
PC4
E. DERENDINGER
1 Physique
Paires Torsadées
Différentes normes
10BaseT (10 Mbits/s) Cat. 3
100BaseT (100 Mbits/s) Cat. 5
1000BaseTX (1 Gbits/s) Cat. 6,7
Topologie en Etoile
Longueur câble maxi :150m
Ajout ou retrait de matériel sur le
concentrateur ou commutateur
Sans Interruption de fonctionnement
Moins sensible aux perturbations.
E. DERENDINGER
1 Physique
Fibre Optique :
Câble rond, xxxBaseFX
100BaseF (100Mbits/s)
1000BaseF (1 Gbits/s)
Topologie en BUS/Etoile Cœur Tube Renfort Gaine extérieure
Longueur maxi :1,5 km
Insensible aux bruits
électromagnétiques
E. DERENDINGER
1 Physique
Sans fil :
Faisceau hertzien
Quelques km
2 30 Mb/s
Perturbations !
Courbure terrestre !
Radio WIFI
30 m quelques km
Débit : 54 Mb/s
Loi stricte
Norme IEEE 802.11
E. DERENDINGER
1 Physique
CPL: courant
porteur en ligne
Débits :
85 Mb/s
200 Mb/s
500 Mb/s
Avantages :
Aucun câblage
Coût des boitiers
raisonnable
Inconvénients :
Perturbations par les
appareils électriques
E. DERENDINGER
1 Physique
Carte Réseau :
• Type de connecteur : BNC ou RJ45
• Adresse MAC (48 bits ) unique pour
chaque carte
•Pilotes d’installation
1 Physique
Le Modem :
Système qui permet de relier
un ordinateur au réseau WAN
(Internet) par l’intermédiaire
d’une ligne téléphonique.
E. DERENDINGER
1 Physique
Le Concentrateur (HUB):
Système de connexion centralisé où
se connectent tous les câbles d’un
réseau.
E. DERENDINGER
1 Physique
Le Commutateur (Switch):
Système de connexion centralisé où
se connectent tous les câbles d’un
réseau avec des fonctions avancées :
• Optimisation du débit de chaque port
en fonction des besoins.
• Système administrable pour séparé
différents réseaux et filtrer les
ordinateurs.
E. DERENDINGER
3 Réseau
Réseaux : Les Eléments actifs 4 Transport
Le Routeur :
Système qui permet de relier
différents réseaux entre eux
• Il a pour rôle de diriger et de router
les informations vers la bonne
destination.
• C’est aussi la porte d’accès vers
l’extérieur (Internet) : Adresse de la
Passerelle dans la configuration TCP-
IP de l’ordinateur.
E. DERENDINGER
Les BOX :
Les différentes Box intègrent :
• 1 Modem
• 1 Routeur
• 1 Commutateur
• 1 Point d’Accès WIFI
4 Transport
Réseaux : Les Protocoles
3 Réseau
7 Application
Réseaux : Présentation
6 Présentation
5 Session
6 Présentation
5 Session
6 Présentation
5 Session
6 Présentation
5 Session
42
Adresse IP
•Une adresse est sur 32 bits ( 4 octets ) dite " adresse IP "
•Chaque combinaison ( 232 combinaisons) représente une adresse .
192.168.1.1
Hub
192.168.1.2
47
Adresse IP de classe A
• Le premier octet est réservé au réseau, les 3 octets ( 24 bits ) suivants sont
réservés aux hôtes.
• Les premiers bits des octets réseau sont toujours à 0 ( il reste 7 bits )
0???????
8 bits 24 bits
10?????? ????????
16 bits 16 bits
Exemple :
192.5.5.11 correspond à une adresse de classe C .
11000000 00000101 00000101 00001011 50
Classes d’adresses Particulières
•Il existe deux autres classes d’adresses IP particulières :
•la classe D : réservé pour le multicast ( communication en groupe )
•La classe E : les adresses de la classe E sont réservés pour les tests
1110 Multicast
Classe D
11110 Réservé
Classe E
Exemple :
L’adresse 226.5.5.11 est de classe D
11100010 00000101 00000101 00001011
L’adresse 242.5.5.11 est de classe E
11110010 00000101 00000101 00001011
51
Intervalle d’Adresse IP de classe A
de 00 00 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 01 11 11 10 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11
Remarque :
• l’adresse 127.b.c.d : tq b, c et d sont des nombres [0,255] représente
une adresse de boucle de retour ( loop back ):
Dans ce cas le paquet est envoyé vers le même hôte, sans être transmis
sur le réseau
Elle est utilisée même s’il n’y a pas d’interface réseau physiquement sur
la machine.
52
E. DERENDINGER
Codage de l’adresse IP V4
Sur un même réseau, chaque ordinateur doit avoir une adresse IP unique !
Adresse IP :
192.168.12.5
Codage de l’adresse IP V4
Sur un même réseau, chaque ordinateur doit avoir une adresse IP unique !
Masque de
sous-réseau :
255.255.255.0 Le masque de sous-réseau définit
combien d’adresse IP sont utilisables
pour le réseau.
Codage de l’adresse IP V4
Le masque de sous-réseau définit aussi l’adresse du réseau
Masque de
sous-réseau :
255.255.255.0 Le masque de sous-réseau définit
combien d’adresse IP sont utilisables
pour le réseau.
Plan d’adressage IP
scanner
192.168.0.32 SERVEUR1
PC3
PC1 192.168.0.31 PDG
192.168.0.10
PC2 192.168.0.32 Comptabilité
192.168.0.33 INTERNET
PC3 192.168.0.33 Secrétariat Via FAI
192.168.0.254 72.159.2.69
@ IP de la Passerelle @ IP Publique
Classe d’adresse IP
61
Intervalle d’Adresse IP de classe B
de 10 00 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 10 11 11 11 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11
62
Intervalle d’Adresse IP de classe C
de 11 00 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 11 01 11 11 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11
63
Classe D et E
Classe D :
de 11 10 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 11 10 11 11 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11
La plage d’adresses possibles de: 224.0.0.0 à 239.255.255.255
Classe E :
de 11 11 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 11 11 01 11 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11
• Exemple :
– Dans l’adresse de classe A
90.25.48.10 : l’adresse 90.0.0.0 correspond à une adresse de réseau
– Dans l’adresse de classe B
130.100.20.10 :l’adresse 130.100.0.0 correspond à une adresse de réseau
– Dans l’adresse de classe C
192.5.5.11: l’adresse 192.5.5.0 correspond à une adresse de réseau.
Exemple :
• L’adresse de diffusion correspondant à l’adresse de Classe A 90.25.48.10 est
90.255.255.255
• L’adresse de diffusion correspondant à l’adresse de Classe B 130.100.20.10
est 130.100.255.255
• L’adresse de diffusion correspondant à l’adresse de Classe C 192.5.5.11 est
192.5.5.255
– Une adresse réseau ne peut pas être attribué a une machine ( adresse non valide
)
66
Remarque
67
Masque de réseau
• C’est une combinaison de bits utilisée pour décrire la portion d'une adresse qui
désigne le réseau et la portion qui désigne l'hôte
• Il est calculé comme suit :
– Exprimez l'adresse IP au format binaire.
– Remplacez tous les bits de la portion réseau de l'adresse par des 1.
– Remplacez tous les bits de la portion hôte de l'adresse par des 0.
– Enfin, convertissez l'adresse binaire au format décimal.
69
Exemple 2: classe B
Informations réseau :
•La classe : B Nombre de bits pour réseau : 16 Nombre de bits d' Hôtes : 16
•Identité de réseau : 172.30.0.0
•Adresse broadcast : 172.30.255.255
•Adresse valide du premier Hôte du réseau : 172.30.0.1
•Adresse valide du dernier Hôte du réseau : 172.30.255.254
70
Exemple 3: classe C
Informations réseau :
•La classe : C Nombre de bits pour réseau : 24 Nombre de bits d' Hôtes : 8
•Identité de réseau : 192.130.10.0
•Adresse broadcast : 192.130.10.255
•Adresse valide du premier Hôte du réseau : 192.130.10.1
•Adresse valide du dernier Hôte du réseau : 192.130.10.254
71
Résumé
72
Résumé
73
Exercice 1
Complétez le tableau suivant en indiquant :
• La classe de chaque adresse IP
• Si les adresses IP sont valides ou non ( justifier votre réponse ) .
175.100.255.18
195.234.253.0
100.0.0.23
188.258.221.176
127.34.25.189
74
Adresse IP Classe Valide Justification
(Oui/Non)
75
100.0.0.23 A OUI La partie hôte de l'adresse (deuxième, troisième
et quatrième octets pour un total de 24 bits)
est 00000000.00000000.00010111 et elle ne
comprend pas que des 0 ou des 1.
L'adresse est valide même si les deuxième et
troisième octets ne comprennent que des 0.
188.258.221.176 B NON Elle n'est pas valide car le deuxième octet est
supérieur à 255. Aucun octet ne peut avoir
une valeur supérieure à 255 (1 partout), et ce,
quelle que soit l'adresse IP (réseau ou hôte).
127.34.25.189 A NON Elle n'est pas valide car le nombre 127 ne peut
pas être utilisé dans le premier octet puisque
cette valeur est réservée à des fins de
diagnostic.
76
Exercice 2 : compléter le tableaux suivant ?
Adresse IP hôte Classe Adresse Partie hôte Adresse de Masque de
d'adresses réseau broadcast réseau par
défaut
216.14.55.137
123.1.1.15
150.127.221.244
194.125.35.199
175.12.239.244
77
Solution
Adresse IP hôte Classe Adresse réseau Partie hôte Adresse de broadcast Masque de réseau
d'adresses réseau par défaut
78
Adresses réseau public
•Les adresses IP sont attribuées aux entreprises et aux organismes par
l'InterNIC (Internet Network Information Center) pour assurer l’unicité
de ces adresses
•Ces adresses sont dit publics .
Adresses
publics
Réseau public
79
Adresses IP privées Utilisés dans un réseau Privé
80
Les sous réseaux
81
Pourquoi créer des sous-réseaux ?
• Le principal problème de l'adressage IP est le gaspillage de l'espace
d'adressage des adresses réservées mais non attribuées .
• Par exemple :
– Si on dispose de 50 machines dans un réseau cela nécessite 50 adresses
– La classe la plus adéquate est la classe C ( par exemple 193.220.12.0 )
dont on dispose de 254 hôtes utiliser 50 adresses seulement .
– Mais le reste des adresses (204 adresses ) sont inutilisées et ne peuvent pas
être affectées ailleurs puisque l’adresse réseau est déjà attribué.
• Donc pourquoi ne pas utiliser les adresses d’un réseaux ayant une
capacité qui répond juste au besoin sans gaspiller les adresses
cela revient a prendre une partie ( sous réseaux) du réseaux
global au lieu de prendre la totalité des adresses offertes par ce
réseau .
82
• Dans l’exemple on a besoin de 50 adresses pour 50 machines
• On divise le réseau globale ( 192.200.12.0) en 4 sous-réseaux
chaque sous-réseaux comporte 64 adresses .
• On utilise l’un de ces sous réseaux pour notre besoin et les autres
peuvent être utilisés ailleurs .
193.220.12.0
84
Principe du découpage en sous-réseaux
Pour effectuer ce découpage :
• Prendre n bits de la partie hôte ces bits doivent être
réattribués a la partie réseau dans l’adresse.
• Le nombre de bits a empruntés dépond du nombre de sous
réseaux qu’on veut avoir et le nombre de machines dans
chaque sous réseaux
• Exemple : si on veut avoir deux sous réseaux alors
emprunter 1 bit.
• Si on veut avoir 4 sous réseaux , emprunter 2 bits ( 22).
• Si on veut avoir 7 sous réseaux alors emprunter 3 bits (
23=8 sous réseaux ) utiliser uniquement 7 .
86
Exemple 1
•Soit l’adresse du réseau de la classe C : 192.55.12.0
En binaire : 11000000.00110111.00001100.00000000
•Supposant qu’on veut avoir deux sous réseaux ( 128 adresses dans
chaque sous réseaux ):
•Dans ce cas on prend un bit de la partie hôte ( dernier octet ).
11000000.00110111.00001100.00000000
87
Exemple 2
• Supposant qu’on veut avoir 4 sous réseaux :
• Dans ce cas on prend deux bits de la partie hôte ( chaque sous réseaux
comporte 64 adresses) 11000000.00110111.00001100.00000000
88
Masque des sous-réseaux
•Lorsque on utilise les sous réseaux , le masque réseau par défaut n’est plus
valable , puisque nous avons rajouter des bits supplémentaires au net-id.
•La nouvelle valeur du masque pour les sous réseaux est calculée comme suit :
•Prendre le masque par défaut du réseau initial
• Compléter les bits empruntés de la partie hôte par des 1
• et laisser les bits restant de la partie hôte à zéro .
Exemple :
Avec deux sous réseaux , pour l’adresse de la classe C 192.55.12.0.
Mask par défaut ( 255.255.255.0) : 11111111. 11111111. 11111111.00000000
90
Adresse de broadcast pour les sous réseaux
• L’adresse de broadcast est une adresse dont les bits qui
constituent la partie hôte ne contient que des 1 .
• Dans le cas des sous réseaux l’adresse du broadcast n’est pas
la même pour tout les sous réseaux.
• Pour calculer l’adresse de broadcast d’un sous réseaux :
– Ecrire l’adresse de ce sous réseaux en binaire.
– Remplir la partie hôte uniquement avec des 1
– Et traduire par la suite en décimal
91
Exemple :
• Le premier réseaux 192.55.12.0 :
11000000.00110111.00001100.00000000
L’adresse de broadcast 11000000.00110111.00001100.00111111 192.55.12.63
93
EX APP
déterminer combien de bits sont nécessaires
pour créer le
nombre de sous-réseaux demandés.
1. 84 sous-réseaux
2. 145 sous-réseaux
3. 7 sous-réseaux
4. 1 sous-réseau
5. 15 sous-réseaux
94
SOL
95
EX APP
• calculez le masque de sous-réseau et le
nombre d'hôtes par sous-réseau.
• 1. ID réseau : 148.25.0.0 et 37 sous-réseaux
• 2. ID réseau : 198.63.24.0 et 2 sous-réseaux
• 3. ID réseau : 110.0.0.0 et 1000 sous-réseaux
• 4. ID réseau : 175.23.0.0 et 550 sous-réseaux
• 5. ID réseau : 209.206.202.0 et 60 sous-
réseaux
96
SOL
97
Exercice 1
Soient les trois machines A,B,C ayant pour adresse :
A : 192.168.0.133 / 25
B : 192.168.0.200 / 27
C : 192.168.0.220 / 26
98
Solution
Adresse du réseau Le masque
A 192.168.0.133 / 25 1111 1111. 1111 1111. 1111 1111. 10000000
11000000. 10101000. 00000000. 10000101 255.255.255.128
Le mask est sur 25 bits
11000000. 10101000. 00000000. 10000000
Il existe 27-2 = 126 machines
192.168.0.128
192.168.0.192
192.168.0.192
99
Exercice 2
L'adresse réseau de votre organisme est 150.193.0.0
Vous avez besoin de 50 sous-réseaux . Chaque sous-réseau comporte 750 hôtes.
100
Solution
•Adresse réseau :
150.193.0.0 = 1001 0110 . 1100 0001 . 0000 0000 . 0000 0000
•C’est une adresse de la classe B
•NET-ID sur 16 bits
•Hôte sur 16 bits
•Masque par défaut 255.255.0.0
•On dispose de 50 machines 32<50<64=26 donc on aura
besoin d’emprunter 6 bits de la partie hôte
•il reste 10 bits dans la partie hôte , avec 10 bits on peut avoir
210=1024 machines > 750
•Masque de sous-réseau =
1111 1111 . 1111 1111 . 1111 1100 . 0000 0000 = 255.255.252.0
101
N° de
Plage d'adresses Adresse
sous- Adresse de sous-réseau
d'hôte IP broadcast
réseau
150.193.0.0
De 1001 0110 . 1100 0001 . 000000 00 . 0000 0000 150.193.0.1 à
1 150.193.3.255
À 1001 0110 . 1100 0001 . 000000 11 . 11111110 150.193.3.254
150.193.4.0
De 1001 0110 . 1100 0001 . 000001 00 . 0000 0000 150.193.4.1 à
2 150.193.7.255
À 1001 0110 . 1100 0001 . 000001 11 . 11111110 150.193.7.254
150.193.8.0
De 1001 0110 . 1100 0001 . 000010 00 . 0000 0000 150.193.8.1 à
3 150.193.11.255
À 1001 0110 . 1100 0001 . 000010 11 . 11111110 150.193.11.254
150.193.12.0
De 1001 0110 . 1100 0001 . 000011 00 . 0000 0000 150.193.12.1 à
4 150.193.15.255
À 1001 0110 . 1100 0001 . 000011 11 . 11111110 150.193.15.254
102
EXERCICE 3
103
SOL
104
TCP/IP
Modèle OSI et protocoles TCP/IP
(Transport Control Protocol / Internet Protocol)
4 Couche Transport
TCP
3 Couche Réseau IP
2 Couche Liaison
1 Couche Physique
17/11/2021 105
TCP/IP
Dans ce contexte, on parlera d'une pile de protocoles
du modèle TCP/IP.
Par exemple :
HTTP
5à7 SNMP SMTP
TELNET, FTP
4
TCP UDP
ARP
3
IP RARP
2
Couche Liaison
1 Couche Physique
17/11/2021 106
TCP/IP
Il existe en fait une famille de protocoles liés à
TCP/IP (quelques exemples) :
• TELNET pour les connexion à distance en
émulation VT (Virtual Terminal)
• FTP (File Transfer Protocol) pour le transfert de
fichiers.
• SMTP (Simple Mail Transfer Protocol) pour la
messagerie électronique.
• SNMP : (Simple Network Management
Protocol) pour l'administration à distance.
17/11/2021 107
TCP/IP
• ARP (Adress Resolution Protocol)
Permet de faire la correspondance entre les adresses
logiques et les adresses physique (MAC) - Type = 806
• RARP (Reverse Adress Resolution Protocol)
Correspondance Adresse physique / adresse logique -
Type = 8035
17/11/2021 108
TCP/IP
UDP (User Datagram Protocol)
Protocole équivalent à TCP mais en mode non
connecté (Datagramme). Livraison non fiabilisée (pas
de garantie d'arrivée, pas de contrôle de flux ni du
séquencement…)
17/11/2021 109
La Gestion d'Internet
Le réseau Internet est géré par l'ICANN (Internet
Corporation for Assigned Names and Numbers) organisation
de droit privé (droit californien) à but non lucratif
créé en 1998.
De par ses statuts elle doit :
• Coordonner les éléments techniques pour
préserver la connectivité universelle des réseaux.
17/11/2021 110
La Gestion d'Internet
De par ses statuts elle doit :
• Allouer et gérer l'espace des adresses IP
• Attribuer des identificateurs de protocole
• Gérer les noms de domaine de premier niveau
pour les codes génériques (.com, .net, etc.) et
nationaux (.fr, .it, etc.)
• Superviser et garantir le fonctionnement du
système racine DNS.
17/11/2021 111
La Gestion d'Internet
L'ICANN remplace et assume maintenant les
fonctions assurée précédemment par l'IANA
(Internet Assigned Number Authority).
L'ICANN est dirigé par un comité directeur de
19 membres élus.
Les principales composantes de l'ICANN :
• Le DNSO (Domain Name Supporting Organization) qui
traite des noms de domaines.
17/11/2021 112
La Gestion d'Internet
Les principales composantes de l'ICANN :
• L'ASO (Address Supporting Organization) qui
s'occupe des adresses IP. Elle délègue la
gestion des adresses IP à divers organismes :
RIPE NCC (Réseaux IP Européens - Network
Coordination Center) pour l'Europe, Moyen-
Orient, Afrique du Nord
APNIC (Asia-Pacific NetWork Information Center)
pour l'Asie et le Pacifique
17/11/2021 113
La Gestion d'Internet
ARIN (American Registry for Internet Numbers)
pour les États-Unis et le reste du monde
Ces organisme délèguent à leur tour (en France,
l’AFNIC -au sein de l’INRIA- gère le domaine .fr).
• Le PSO (Protocol Supporting Organization) travaille sur
les protocoles utilisés dans les communication
sur l'Internet. PSO collabore avec les
organismes qui ont définis ou fait évolués les
standards (IETF, W3C, etc.) et les organismes
de télécommunication
17/11/2021 114
Le Protocole IP
Le protocole IP offre une couche d'abstraction par
rapport aux caractéristiques physiques et
matériels du réseau
Token Ring
I Contraintes
Physiques
P LAN Ethernet
WAN
17/11/2021 115
Le Protocole IP
Un réseau IP est :
En mode DATAGRAMME.
Sans connexion
La couche IP ne tente pas d'assurer "une
livraison fiable à la destination".
La fiabilité et le problème du
séquencement sont traités par un
protocole de couche supérieure comme
TCP.
17/11/2021 116
Le Protocole IP
Le DATAGRAMME IP sera encapsulé dans "la zone
de donnée" de la trame du niveau inférieur.
17/11/2021 117
Le Protocole IP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Options
Bourrage
Données
17/11/2021 118
Le DATAGRAMME IP
Version : 4 bits pour la version ( 4 pour IPv4 -
actuellement utilisé- ou 6 pour IPv6).
Internet Header Length (IHL) : 4 bits pour donner
la longueur de l'en-tête IP exprimée en mot de 32
bits. Avec un bourrage dans le champs option
pour s'aligner sur un multiple de 32 bits. Sans le
champs options la longueur minimum de l'en-
tête IP est de 20 octets soit 5 mots de 32 bits.
17/11/2021 119
Le DATAGRAMME IP
Type de Service (ToS :Type Of Service)
8 bits qui se décomposent ainsi
0 1 2
17/11/2021 122
Le DATAGRAMME IP
La Fragmentation
Drapeau (suite) :
DF = 0 Fragmentation possible.
DF = 1 Fragmentation interdite.
MF = 0 Dernier fragment.
MF = 1 Ce n'est pas le dernier fragment.
Place du fragment : 13 bits pour indiquer la
position des données du fragment par rapport
au début du datagramme originel (en mot de 8
octets).
17/11/2021 123
Le DATAGRAMME IP
La Durée de Vie (TTL : Time To Live)
Temps maximal pendant lequel le paquet peut
rester dans le système.
Valeur = 0 Le paquet est détruit
En principe TTL est exprimé en Seconde. Mais les
durées de propagation sont difficilement
évaluables par les routeurs. En pratique TTL
contient le nombre de routeurs maximal qu'un
paquet peut traverser. Chaque routeur
décrémente de 1.
17/11/2021 124
Le DATAGRAMME IP
Protocole
Ce champ indique le protocole de couche
supérieur qui recevra les données IP
TCP=6 - UDP = 17
Couche 4 TCP
Protocole = 6
Couche 2 ETHERNET
17/11/2021 125
Le DATAGRAMME IP
CheckSum : Égal au complément à 1 de la
somme des mots de 16 bits (excepté le
checksum). Cette somme est recalculée par
chaque routeur (modification du champs TTL)
17/11/2021 126
Le DATAGRAMME IP
Options : Ce champ est de longueur variable et
peut être nul.
La description d'une option est la suivante :
0 0 : Contrôle
1 0 : Débogage et mesures
0 1 et 11 réservé à un usage ultérieur
17/11/2021 128
Le ROUTAGE IP
Les réseaux IP sont interconnectés entre eux pour
former un vaste réseau dont l'étendue peut être
mondial (INTERNET).
Les réseaux IP sont reliés entre eux à l'aide de
périphériques : Les ROUTEURS.
La transmission des datagrammes IP vers leurs
destinataires s'appelle le ROUTAGE.
(Le routage ne s'entend que dans un
environnement interconnecté de réseaux ou de
sous-réseaux.)
17/11/2021 129
Le ROUTAGE IP
Dans chaque routeur un logiciel de routage IP à
l'aide d'une table de routage achemine
l'information de proche en proche vers le
destinataire
Les hôtes -station d'un réseau- peuvent avoir
aussi une table de routage.
Schéma simplifié d'une table de Routage :
Pour se rendre à : Prendre la direction de :
XXXXXXX YYYYYYYY
17/11/2021 130
Le ROUTAGE IP
Routeur Port
Sortant
Table de routage
xxx xxx
Port Balayage
Entrant
Logiciel de
Routage
17/11/2021 131
Le ROUTAGE IP
Types de Routage
Routage Statique : La table de routage est
créée manuellement.
Routage Dynamique : Le routeur intègre
dynamiquement de nouvelles informations
grâce à des protocoles de routage (Routing
Information Protocol - RIP par exemple).
196.10.55.8 R5
222.127.12.21
R1 154.203.0.10
R3
154.203.0.12
154.203.0.6
132.96.0.6
154.203.0.0 R2
154.203.0.11 132.96.0.4 132.96.0.0
R2 R3 R4
205.6.12.0 205.6.12.5
Routeur de
Destination prochain pas
17/11/2021 134
Le ROUTAGE IP
Destination Routeur prochain pas Interface
203.15.8.4
P2
202.10.1.0 R3
198.110.4.1
202.10.1.5 R1
P1 198.110.4.6
197.18.6.12 198.110.4.3
197.18.6.0 R2 198.110.4.0
17/11/2021 136
Le ROUTAGE IP
202.10.1.0 R1 203.5.25.0 R5 204.23.10.0
203.5.25.8
202.10.1.4
R2 R3 R4
adresses spécifiques
17/11/2021 137
Le ROUTAGE IP
204.23.12.0 214.56.3.0 216.39.8.0 195.23.5.0
R1 R2
196.139.5.5 196.139.5.6
196.139.5.0
17/11/2021 138
Exploitation des tables de routage
L’exploitation d’une table de routage commence
avec l’adresse IP de destination d’un hôte.
Pour atteindre cet hôte il faut d’abord atteindre
le réseau auquel il appartient et traverser les
réseaux qui le précèdent.
Les adresses des réseaux ne peuvent être obtenu
qu’avec l’aide du masque de réseau.
La table de routage doit donc présenter ce
masque
17/11/2021 139
Exploitation des tables de routage
Une table de routage contiendra donc les quatre
colonnes suivantes :
Adresse de destination
(pour joindre telle adresse IP)
Masque de réseau
(dont le réseau est …)
Adresse du Routeur ou passerelle
(passer par ce routeur…)
Interface ou Port
(pour joindre ce routeur passer par…)
17/11/2021 140
Exploitation des tables de routage
166.1.0.0 198.25.30.0
166.1.0.1
R2
P1 P4 156.15.0.1
P2 R1 P3 156.15.0.2
132.12.1.1
132.12.2.1
156.15.0.0
132.12.0.0
132.12.1.0 132.12.2.0
17/11/2021 141
Exploitation des tables de routage
Version 1
Adresse de Masque de
Passerelle Interface
destination réseau
17/11/2021 142
Exploitation des tables de routage
Version 2
Adresse de Masque de
Passerelle Interface
destination réseau
17/11/2021 143
Exploitation des tables de routage
• Dans cette seconde version, la mention
"Connexion directe" (le réseau de destination
connecté sur le même routeur) est remplacé par
l'adresse IP de l'interface du routeur.
• Un cinquième colonne "Métrique" est possible.
Elle indique le nombre de pas pour atteindre la
destination. Le nombre de pas correspond au
nombre de réseaux qu'il faut traverser pour
atteindre le réseau de destination.
17/11/2021 144
Exploitation des tables de routage
Début
PasTrouve := Vrai
Tant que PasTrouve ET Non(Fin de la table)
faire
N=Adresse de destinataire ET Masque de réseau
Si N = Adresse de destination (colonne 1 de la table)
Alors
PasTrouve :=Faux
Si Passerelle = "Connexion directe "
alors Recherche de l'Ad. MAC dans le cache ARP
Si Pas de correspondance dans la table ARP
alors Émission d'une trame ARP
Remise de la trame IP à la couche 4
Terminé
sinon Remise de la trame IP à la couche 4
Terminé
Fin du si
17/11/2021 145
Exploitation des tables de routage
sinon Router vers la passerelle
Terminé
Fin du si
Fin du si
Fin du Tant que
Si PasTrouvé
Alors
Message d ’erreur
Fin du si
Fin
17/11/2021 147
LES ALGORITHMES DE ROUTAGE
Algorithme de Belman-Ford :
• Un routeur diffuse régulièrement à ses voisins les routes
qu’il connaît.
• Une route est composée d’une adresse destination,
d’une adresse de passerelle et d’un métrique indiquant
le nombre de sauts nécessaires pour atteindre la
destination.
• Une passerelle qui reçoit ces informations compare les
routes reçues avec ses propres routes connues et met à
jour sa propre table de routage :
si une route reçue comprend un chemin plus court
(nombre de prochains sauts +1 inférieur),
si une route reçue est inconnue.
17/11/2021 148
A L 0 B L 0
B 1 1 E 4 1
C 3
1 3
2 B L 0 C 2 1
E 3 2 E 4 1
D 3 1 C 2 1
A 1 B 2 C
B 1 1
Reste inchangé
C 3 3
3 Devient 4
C 1 2
Car 1+1 < 3
D 6 E 5
E 3 2
Reste inchangé Vector-Distance :
Donc : Exemple de mise à jour
17/11/2021 149
A L 0 B L 0 C L 0
B 1 1 A 1 1 B 2 1
D 3 1 C 2 1 A 2 2
C L 0
D 4 2 D 5 2
B L 0 B L2 01
E 4 1 E 5 1
A 1 0
L 1 A 12 12
A 1 B 2 C
C L 0
B 4 1 B 2 1
A A 3 1 A 6 2 B L 0 A 2 2
L 3 D L 0 D 6 1 4 A 1 1
0 E L 0
B 4 1
D 6 E 5 A 6 2
A
B 3
4 1 C 5 1 D 6 1
A
B 1 6 1
2 D
A L
6 0
2 B 4 1 E L 0
E 6 1 D 6 1 A 6 2
A 3 1 E L 0 D 6 1
Vector-Distance :
D L
17/11/2021 0 E L 0 construction des tables
150
A L 0 B L 0 C L 0
A L 0
B
B 1 1 A 1 1 B 2 1
B 1 1
A
D 3 1 C 2 1 A 2 2
D 2
C 3 1
C 1 2 D 4 2 D 5 2
C 4
D 1 2
E 1 2 E 4 1 E 5 1
E 41 1
2
A 1 B 2 C
B L 0
A L 0 B
C 5L 10A A 1 1
B 1 1 A
B 1
4 1C C 2 1
Convergence C
!
3 D 3 1 A 62 21D 4 D 4 2
C 1 2 D
D 64 12E E 4 1
E 1 2 E
E L4 01 C 5 1A
B 4 1C
6 E 5 A 6 2D
D
C 6 2 C 5 1A C 5 1 D 6 1E
A
B 1 6 1
2 B 4 1C B 4 1 E L 0
E 6 1 A 6 2D A 6 2
A 3 1 D 6 1E D 6 1
Vector-Distance : la
D L
17/11/2021 0 E L 0 E L 0 convergence 151
ALGORITHME LINK STATE
Basé sur la technique Shortest Path First (SPF) :
• les passerelles maintiennent une carte complète
du réseau et calculent les meilleurs chemins
localement en utilisant cette topologie.
• les passerelles ne communiquent pas la liste de
toutes les destinations connues (cf. Vector-
Distance),
• une passerelle basée sur l’algorithme SPF, teste
périodiquement l’état des liens qui la relient à ses
routeurs voisins, puis diffuse périodiquement ces
états (Link-State) à toutes les autres passerelles
du domaine.
17/11/2021 152
ALGORITHME LINK STATE
Basé sur la technique Shortest Path First (SPF) :
• Les messages diffusés ne spécifient pas des routes
mais simplement l’état (up, down) entre deux
passerelles.
• Lorsque un message parvient à une passerelle,
celle-ci met à jour la carte de liens et recalcule
localement pour chaque lien modifié, la nouvelle
route selon l’algorithme de Dijkstra shortest path
algorithm qui détermine le plus court chemin pour
toutes les destinations à partir d’une même
source.
17/11/2021 153
Les Protocoles de transport
On trouve typiquement au dessus du protocole IP
(couche réseau - 3), les protocoles de transport
(couche 4) suivants :
UDP (User Datagramme Protocol)
Protocole sans connexion
Livraison non fiabilisée (pas de garantie
d'arrivée, pas de contrôle de flux ni du
séquencement…)
TCP (Transmission Control Protocol)
17/11/2021 154
LE MESSAGE TCP
Caractéristiques du protocole TCP
Un contrôle des données transférées
(données endommagées, perdues et/ou
dupliquées) et un reséquencement si la
couche IP ne les délivre pas dans l'ordre.
Un niveau de priorité. Les données transmises
dans un message peuvent être traitées avec
plus ou moins de priorité.
17/11/2021 155
LE MESSAGE TCP
Caractéristiques du protocole TCP
Un contrôle du flux grâce à un mécanisme de
"fenêtre".
17/11/2021 156
LE MESSAGE TCP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
RST
SYN
FIN
URG
ACK
PSH
Déplacement Réservé Fenêtre
CheckSum Pointeur message Urgent
Options
Bourrage
Données
17/11/2021 157
LE MESSAGE TCP
Port Source - Port Destination
L'adresse IP, au niveau 3, permet de situer une
machine.
Une fois la machine trouvée, il faut pouvoir
déterminer l'application qui doit traiter les
données.
L'application est désignée par un NUMERO DE
PORT.
Le RFC 1700 donne l'affectation des numéros de
port aux applications connues
17/11/2021 158
LE MESSAGE TCP
Exemples de numéro de PORT (extrait du RFC 1700)
17/11/2021 160
LE MESSAGE TCP
Champ des bits de contrôle (Flag)
6 Bits pour définir la fonction des message et la
validité de certains champs :
URG : Message urgent - Les données doivent être
traitées sans attendre que le récepteur ait traité les
octets envoyés dans le flux.
ACK : Indique la validité du champ acquittement.
17/11/2021 161
LE MESSAGE TCP
Champ des bits de contrôle (Flag)
PSH : Les données reçues doivent être
immédiatement remises à la couche
supérieure.
RST (Reset) : Réinitialisation de la connexion
suite à une erreur irrécupérable.
SYN : Indique l'ouverture d'une connexion.
FIN : Fermeture normale d'une connexion
17/11/2021 162
LE MESSAGE TCP
Champ réservé Pour un usage futur et
positionné à 0.
Déplacement
Nombre de mots de 32 bits qui constitue
l'entête TCP car le champ Option est de
longueur variable. Avec aucune option,
déplacement = 5 (20 octets).
17/11/2021 163
LE MESSAGE TCP
Champ fenêtre
Ce champ est une implémentation du contrôle de
flux.
Nombre d'octets qu'il est possible de recevoir par
rapport au numéro d'acquittement (cf. plus loin).
Il est calculé par le récepteur en fonction de la
taille encore disponible dans son buffer d'entrée.
17/11/2021 164
LE MESSAGE TCP
CheckSum
Pointeur message Urgent
Pointe sur les octets qui doivent être traités en
priorité.
Options
Champ de longueur variable avec un bourrage
pour s'aligner sur un multiple de 32 bits (voir
déplacement)
17/11/2021 165
LE MESSAGE TCP
Options (suite)
17/11/2021 166
LE MESSAGE TCP
Options (suite)
L'option principalement utilisée est la
détermination du MSS (Maximum Segment Size)
lors de la connexion. MSS fixe la taille maximum
des données qu'il est possible de mettre dans un
message.
17/11/2021 167
LA CONNEXION TCP
• Gestion d'une connexion TCP
Les champs numéro de séquence, acquittement et
flags sont utilisés par le protocole TCP à gérer la
communication de bout en bout (couche 4)
17/11/2021 168
LA CONNEXION TCP
Une application qui appelle le module
TCP utilise les appels systèmes suivants :
– OPEN pour ouvrir la connexion. On
distingue :
• OPEN PASSIF qui est un open type serveur. Il reste
à l'écoute et accepte les requêtes qui lui arrive.
• OPEN ACTIF qui est un open type client qui après
une connexion sur un open passif enverra des
données.
17/11/2021 169
LA CONNEXION TCP
– CLOSE pour fermer la connexion
– SEND pour envoyer les données après
un OPEN
– RECEIVE pour recevoir des données
– STATUS pour obtenir des informations
sur la connexion.
17/11/2021 170
LA CONNEXION TCP
• L'ouverture d'un connexion TCP se négocie en 3
temps à l'aide des flags SYN et ACK :
17/11/2021 171
LA CONNEXION TCP
• Le contrôle de flux se fait à l'aide des champs
numéro de séquence (noté #SEQ) et
acquittement (noté #ACK). La valeur initiale de
#SEQ est produite à partir d'une horloge et d'un
compteur incrémenté toutes les 4 ms. Il permet
de numéroter les octets de données.
• Avec ces éléments un schéma d'une connexion
TCP sera le suivant (il existe d'autres séquences de protocole) :
17/11/2021 172
LA CONNEXION TCP
SYN=1 ACK=0
ACTIVE OPEN
#SEQ = 55
Demande d'ouverture de
#ACK = 0
connexion par le client
PASSIVE OPEN
Par le serveur
SYN=1 ACK=1
Envoi de 30 octets
SYN=0 ACK=1
#SEQ = 224
#ACK = 78
17/11/2021 174
LA CONNEXION TCP
Réexpédition des 30 octets
SYN=0 ACK=1
#SEQ = 224
Envoi de n octets
#ACK = 78
SYN=0 ACK=1
#SEQ = 78 Envoi de n octets
#ACK = 255
Etc.
17/11/2021 175
A L 0 B L 0 C L 0
L 0 L 0 A
B A
C C B
D D D
E E E
A 1 B 2 C
L 0 L 0
3 4
L 0
D 6 E 5
L 0
D L 0 E L 0
A A
B B
C C
E17/11/2021 D 176