Vous êtes sur la page 1sur 163

E.

DERENDINGER

Cours Réseaux

Sommaire

• Présentation
• Le modèle OSI
• La topologie
• Les matériels réseaux
 L’architecture
 Les médias
 Les éléments actifs (Commutateurs, Routeurs,
Modems,…)
• Les protocoles réseaux
• Le protocole TCP-IP :
 L’adressage IP statique-dynamique
Les Services et protocoles TCP-IP

Pré requis : Architecture-Connectique d’un ordinateur


Réseaux : Présentation

Des réseaux pour quoi faire ?

 Pour communiquer

 Partage d’informations :
 des fichiers de données (dossiers partagés)
 des bases de données

 Partage de ressources :
 Imprimantes
 Scanner

 Partage de programmes :
 distribution de programmes via réseau
Réseaux : Présentation

Architecture d’un réseau d’entreprise


Réseaux : Présentation

Architecture d’un réseau domestique


Réseaux : Présentation

Services offerts par un réseau

 Les serveurs et leurs services


utilisent des protocoles spécifiques :

 FTP : Transfert de Fichiers (port 21)


 HTTP : WEB (port 80 ou 8080)
 SMTP : Messagerie sortante (port 25)
 POP3 : Messagerie entrante (port 110)
 NNTP : News (port 119)
 TELNET – SSH : Prise en Main à distance (port 23-22)

 On parle de connexion Client/Serveur

Client FTP Serveur FTP


E. DERENDINGER

Réseaux : Présentation

Mode de gestion des réseaux

 Poste à poste

réseau

 Centralisée Client / serveur

réseau

Clients Serveurs
E. DERENDINGER

Réseaux : Présentation

Les Réseaux et leur dimension

 Les réseaux peuvent avoir différentes tailles :

 Les LAN :
 Local Area Network ou Réseau Locaux
 Typiquement le réseau local d’entreprise
 dans un même bâtiment ou même locaux

 Les MAN :
 Metropolitan Area Network ou Réseaux Métropolitains
 Typiquement le réseau d’agences
 dans une même ville

 Les WAN :
 Wide Area Network ou Réseaux Etendus
 Typiquement les réseaux nationaux
ou continentaux
E. DERENDINGER

Réseaux : Le Modèle OSI

Le modèle OSI et les protocoles de réseau :


data

 Dans le domaine des réseaux informatiques a été créé en


7 Application
1978 le modèle OSI (Open Systems Interconnection).
 L’objectif est de définir un ensemble de règles qui
6 Présentation décrivent tous les aspects du processus de
communication en réseau (ordinateurs,
périphériques, logiciels).
5 Session
 Le Modèle OSI est normalisé ISO (International
Standardization Organization qui coordonne les activités
4 Transport
de normalisation international)

3 Réseau
 Le modèle OSI se décompose en 7couches
indépendantes, qui décrivent les tâches à effectuer pour
2 Liaison de données transférer les informations sur un réseau.

1 Physique  La compatibilité est donc assurée si le protocole répond à


cette normalisation.

Support physique de transmission


E. DERENDINGER

Réseaux : Le Modèle OSI

Le modèle OSI et les protocoles de réseau

data
La couche Application : gère les échanges entre les programmes et
les Utilisateurs (service de SGDB, d’impression, navigation
Internet…) 7 Application
La couche Présentation : met en forme les informations de telle
sorte qu’elles soient exploitable par les applications
logicielles.(Encapsulation, cryptage, compression) 6 Présentation

La couche Session : gère la communication entre les ordinateurs


(identification, test de connexion) 5 Session
La couche Transport : Décompose l’information en paquets
numérotés (segments) et vérifie l’acheminement des informations
4 Transport
vers le destinataire (erreurs, réexpédition)
La couche Réseau : identifie les ordinateurs connectés et
3 Réseau
détermine l’acheminement des données (adresses, routes).

La couche Liaison de Données : assure que les données (trames) 2 Liaison de données
sont correctement véhiculés par le media physique (méthode
d’accès, correction d’erreurs de transmission)
1 Physique
La couche Physique : gère la transmission de bits (0,1) sur le média
utilisé (support physique, vitesse de transmission)
Support physique de transmission
E. DERENDINGER

Réseaux : Le Modèle OSI

Le transfert d’informations :

 Chaque couche a un rôle unique et indépendant dans le


transfert d’une information :

Poste A Poste B

data

Application data Application

Présentation data Présentation

Session data Session

Transport data Transport

Réseau data Réseau

Liaison de données data Liaison de données

Physique data Physique


E. DERENDINGER

Réseaux : Le Modèle OSI

Le modèle OSI et les protocoles de réseau

 Chaque couche a un rôle unique et indépendant dans le


transfert d’une information :

Poste A Poste B

data data

Application Application data

Présentation Présentation data

Session Session data

Transport Transport data

Réseau Réseau data

Liaison de données Liaison de données data

Physique data Physique


E. DERENDINGER

Réseaux : Les Matériels Réseaux

Matériel de réseau

 Ce sont tous les composants qui permettent


d’interconnecter les éléments du réseau

Les médias (Câbles, Fibres optiques, Sans-Fil)


1 Physique
Cartes réseaux

Concentrateur(Hub)
2 Liaison de données
Commutateur (Switch)
Modem

Routeur passerelle (Pont) 3 Réseau


E. DERENDINGER

Réseaux : Architecture Matérielle (Physique) 3 Réseau

INTERNET
Via FAI PC1
IMP1
PC2

Commutateur (switch)
Les médias :
Ligne ADSL Câbles Réseaux

PC3 SERVEUR1

MODEM/ ROUTEUR /(Point d’Accès Wifi)

Commutateur (switch)
PC4
E. DERENDINGER

Réseaux : Les Médias 2 Liaison de données

1 Physique

 Paires Torsadées
 Différentes normes
 10BaseT (10 Mbits/s) Cat. 3
 100BaseT (100 Mbits/s) Cat. 5
 1000BaseTX (1 Gbits/s) Cat. 6,7
 Topologie en Etoile
 Longueur câble maxi :150m
 Ajout ou retrait de matériel sur le
concentrateur ou commutateur
Sans Interruption de fonctionnement
 Moins sensible aux perturbations.
E. DERENDINGER

Réseaux : Les Médias 2 Liaison de données

1 Physique

 Fibre Optique :
 Câble rond, xxxBaseFX

 100BaseF (100Mbits/s)
 1000BaseF (1 Gbits/s)
 Topologie en BUS/Etoile Cœur Tube Renfort Gaine extérieure
 Longueur maxi :1,5 km
 Insensible aux bruits
électromagnétiques
E. DERENDINGER

Réseaux : Les Médias 2 Liaison de données

1 Physique

 Sans fil :
 Faisceau hertzien
 Quelques km
 2  30 Mb/s
 Perturbations !
 Courbure terrestre !

 Radio WIFI
 30 m  quelques km
 Débit : 54 Mb/s
 Loi stricte
 Norme IEEE 802.11
E. DERENDINGER

Réseaux : Les Médias 2 Liaison de données

1 Physique

 CPL: courant
porteur en ligne
 Débits :
 85 Mb/s
 200 Mb/s
 500 Mb/s
 Avantages :
 Aucun câblage
 Coût des boitiers
raisonnable
 Inconvénients :
 Perturbations par les
appareils électriques
E. DERENDINGER

Réseaux : Les cartes Réseaux 2 Liaison de données

1 Physique

Carte Réseau :
• Type de connecteur : BNC ou RJ45
• Adresse MAC (48 bits ) unique pour
chaque carte
•Pilotes d’installation

Numéro unique du Numéro unique de


constructeur (3 x 8 la carte définit par
bits) le constructeur
(3 x 8 bits)
E. DERENDINGER

Réseaux : Les Eléments actifs 2 Liaison de données

1 Physique

Le Modem :
Système qui permet de relier
un ordinateur au réseau WAN
(Internet) par l’intermédiaire
d’une ligne téléphonique.
E. DERENDINGER

Réseaux : Les Eléments actifs 2 Liaison de données

1 Physique

Le Concentrateur (HUB):
Système de connexion centralisé où
se connectent tous les câbles d’un
réseau.
E. DERENDINGER

Réseaux : Les Eléments actifs 2 Liaison de données

1 Physique

Le Commutateur (Switch):
Système de connexion centralisé où
se connectent tous les câbles d’un
réseau avec des fonctions avancées :
• Optimisation du débit de chaque port
en fonction des besoins.
• Système administrable pour séparé
différents réseaux et filtrer les
ordinateurs.
E. DERENDINGER
3 Réseau
Réseaux : Les Eléments actifs 4 Transport

Le Routeur :
Système qui permet de relier
différents réseaux entre eux
• Il a pour rôle de diriger et de router
les informations vers la bonne
destination.
• C’est aussi la porte d’accès vers
l’extérieur (Internet) : Adresse de la
Passerelle dans la configuration TCP-
IP de l’ordinateur.
E. DERENDINGER

Réseaux : Les Eléments actifs 4 Transport

Les BOX :
Les différentes Box intègrent :
• 1 Modem
• 1 Routeur
• 1 Commutateur
• 1 Point d’Accès WIFI

MODEM/ ROUTEUR /(Point d’Accès Wifi)


E. DERENDINGER

4 Transport
Réseaux : Les Protocoles
3 Réseau

Les Protocoles Réseaux

•standard non propriétaire et


 Le protocole TCP/IP ouvert.
•Intégrer à tous les Systèmes
d’Exploitation (Windows, Unix,
Linux, IOS, Iphone,
Android,…)
•Gratuit
•Réexpédition des paquets en
cas d’encombrement
(plusieurs chemins possibles
pour une même destination)
• Sur un réseau TCP/IP les
informations sont encapsulées
ou d’erreurs de transmission.
dans des de trames IP

TCP : Transmission Control Protocol


IP : Internet Protocol
E. DERENDINGER

7 Application
Réseaux : Présentation
6 Présentation

5 Session

Services offerts par un réseau

Les serveurs et leurs services utilisent des


protocoles spécifiques :

 FTP : Transfert de Fichiers (port 21)


 HTTP : WEB (port 80 ou 8080)
 SMTP : Messagerie sortante (port 25)
 POP3 : Messagerie entrante (port 110)
 NNTP : News (port 119)
 TELNET – SSH : Prise en Main à distance (port 23-22)

DHCP : Dynamic Host Configuration Protocol


 DNS : Domain Name System
 WINS : Windows Internet Name Service
E. DERENDINGER

Réseaux : Les Services et Protocoles TCP-IP 7 Application

6 Présentation

5 Session

Services et Protocole Réseaux

 Le protocole HTTP (HyperText


Transfert Protocol) sert à transférer
des informations sur l’internet entre
un client (Navigateur WEB) et un
serveur (WEB).

 Le protocole FTP (File Transfert


Protocol) sert à transférer des fichiers
entre différents types d’ordinateurs
sur un réseau TCP-IP. C’est le
service le plus utilisé sur l’internet
avec les Emails.
E. DERENDINGER

Réseaux : Les Services et Protocoles TCP-IP 7 Application

6 Présentation

5 Session

Services et Protocole Réseaux

 Le service DHCP (Dynamic Host


Configuration Protocol) permet de
distribuer sur un réseau des adresses
IP aux ordinateurs configuré en
adresse IP Dynamiques

 Le service DNS (Domain Name


System) permet de convertir le nom
en toutes lettres des ordinateurs
connectés à l’internet en numéro IP.
Il permet de taper
www.entreprise.com au lieu de
l’adresse IP tel que 193.168.53.3
pour accéder à l’ordinateur.
E. DERENDINGER

Réseaux : Les Services et Protocoles TCP-IP 7 Application

6 Présentation

5 Session

Services et Protocole Réseaux

 Le service WINS (Windows Internet


Name service) permet de convertir
les noms des ordinateurs sous
Windows d’un réseau TCP-IP en
numéro IP. (même principe qu’un
serveur DNS sur Internet) .
COUCHE 3
Principe de l'adressage

• Chaque hôte dispose d’une adresse unique.


• L’adresse est une adresse logique et non physique (
différente de l’adresse physique et peut être modifiée ).
• L’adresse est assignée à l’interface et non à la machine.
• Les adresses sont groupées par rapport au numéro du
réseau ( adresse réseau )
• Les interfaces d’un même groupe doivent être connectés
au même média ( bus , switch , hub ) .

42
Adresse IP
•Une adresse est sur 32 bits ( 4 octets ) dite " adresse IP "
•Chaque combinaison ( 232 combinaisons) représente une adresse .

10000011 01101100 01111010 11001100


8 bits 8 bits 8 bits 8 bits
32 bits

• Il est pratiquement impossible de mémoriser 32 bits.


•Une adresse IP est représentée dans un format décimal avec 4
nombres séparés par des points.
•On parle de "notation décimale pointée".
43
Notation décimale pointée des adresses IP

• Chaque 8 bits de l’adresse représente un nombre décimal


• Ce nombre décimal représente une valeur entre 0 à 255.
Exemple 1 :

10000011 01101100 01111010 11001100


8 bits 8 bits 8 bits 8 bits
131 . 108 . 122 . 204
8 bits 8 bits 8 bits 8 bits

131 . 108 . 122 . 204


Exemple 2 :
•L’adresse 1 0 0 0 0 0 1 1. 0 1 1 0 1 1 0 0 .0 1 1 1 1 0 1 0. 1 1 0 0 1 1 0 1
Est représentée par : 131 . 108 . 122 . 205
•L’adresse : 131 . 108 . 122 . 264 est non valide puisque le dernier
nombre est supérieur a 255 44
Champs d’une adresse IP
Une adresse IP comprend deux parties :
• Un numéro de réseau ( NET-ID): une adresse globale pour
identifier un réseaux, cette adresse et commun a toutes
les machines de ce réseau.
• Un numéro de machine (hôte) : identifier une
machine dans un réseau.
NET-ID ( K bits ) HÔTE ( n bits )
32 bits

Une adresse = N° réseau + N° machine

Exemple : soit l’adresse 131 . 108 . 122 . 204 , si on considère


k = 16 et n=16 alors :
NET-ID : 131.108.0.0
HOST : 0.0.122.204 45
Exemple : soit le réseau ayant le numéro 192.168.1.0
les machines de ce réseaux possèdent les adresses :
192.168.1.1 , 192.168.1.2 , 192.168.1.3 , 192.168.1.4 , 192.168.1.5 ,
192.168.1.6

192.168.1.1

Hub
192.168.1.2

192.168.1.6 192.168.1.5 192.168.1.4 192.168.1.3


46
Classes d’adresse IP

•La taille de la partie réseau ( net-id ) détermine la classe de


l’adresse
•Les adresses IP sont classées en 3 classes :

A NET-ID HÔTE HÔTE HÔTE


8 bits 24 bits

B NET-ID NET-ID HÔTE HÔTE


16 bits 16 bits

C NET-ID NET-ID NET-ID HÔTE


24 bits 8 bits

47
Adresse IP de classe A
• Le premier octet est réservé au réseau, les 3 octets ( 24 bits ) suivants sont
réservés aux hôtes.
• Les premiers bits des octets réseau sont toujours à 0 ( il reste 7 bits )

RÉSEAU HÔTE HÔTE HÔTE

0???????

8 bits 24 bits

Nombre de réseaux disponibles : 27 = 128 réseaux


Nombre d'hôtes disponibles : 224 = 16 777 216 hôtes
Exemple :
90.25.48.10 correspond à une adresse de classe A
01011010 00011001 00110000 00001010 48
Adresse IP de classe B
•Les 2 premiers octets sont réservés au réseau, les 2 octets ( 16 bits) suivants sont
réservés aux l'hôtes.
•Les deux premiers bits des octets réseau sont toujours à 10 ( il reste 14 bits)

RÉSEAU RÉSEAU HÔTE HÔTE

10?????? ????????
16 bits 16 bits

Nombre de réseaux disponibles : 214 = 16 384 réseaux


Nombre d'hôtes disponibles : 216 = 65 536 hôtes
Exemple :
130.100.20.10 correspond à une adresse de la classe B
10000010 01100100 00010100 00001010
49
Adresse IP de classe C
•Les 3 premiers octets sont réservés au réseau, l'octet ( 8 bits )suivant est
réservé aux l'hôtes.
•Les trois premiers bits des octets réseau sont 110 ( il reste 21 bits )

RÉSEAU RÉSEAU RÉSEAU HÔTE

110????? ???????? ????????


24 bits 8 bits

Nombre de réseaux disponibles : 221 = 209 752 réseaux


Nombre d'hôtes disponibles : 28 = 256 hôtes

Exemple :
192.5.5.11 correspond à une adresse de classe C .
11000000 00000101 00000101 00001011 50
Classes d’adresses Particulières
•Il existe deux autres classes d’adresses IP particulières :
•la classe D : réservé pour le multicast ( communication en groupe )
•La classe E : les adresses de la classe E sont réservés pour les tests

1110 Multicast
Classe D

11110 Réservé
Classe E

Exemple :
L’adresse 226.5.5.11 est de classe D
11100010 00000101 00000101 00001011
L’adresse 242.5.5.11 est de classe E
11110010 00000101 00000101 00001011
51
Intervalle d’Adresse IP de classe A

de 00 00 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 01 11 11 10 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11

La plage d’adresses possibles de: 0.0.0.0 à 126.255. 255. 255

Remarque :
• l’adresse 127.b.c.d : tq b, c et d sont des nombres [0,255] représente
une adresse de boucle de retour ( loop back ):
 Dans ce cas le paquet est envoyé vers le même hôte, sans être transmis
sur le réseau
 Elle est utilisée même s’il n’y a pas d’interface réseau physiquement sur
la machine.
52
E. DERENDINGER

Réseaux : L’adressage IP 3 Réseau

Les Adresses IP (Internet-Protocol)

 Codage de l’adresse IP V4
Sur un même réseau, chaque ordinateur doit avoir une adresse IP unique !

Adresse IP :
192.168.12.5

• Une Adresse IP (V4) est constituée de 4 octets (byte)

• 1 octet = 1 nombre binaire (1 ou 0 , base 2) de 8 bits :


8 bits = 2 8 = 256 => 1 octet = [0 - 255]

• Chaque octet est séparé par 1 point.


E. DERENDINGER

Réseaux : L’adressage IP 3 Réseau

Le Masque de sous-réseau IP (Internet-Protocole)

 Codage de l’adresse IP V4
Sur un même réseau, chaque ordinateur doit avoir une adresse IP unique !

Adresse IP : 192.168.12.5 4 octets en notation décimale


[1 , 254] car certaines adresses sont
réservées.

Masque de
sous-réseau :
255.255.255.0 Le masque de sous-réseau définit
combien d’adresse IP sont utilisables
pour le réseau.

Adresse du réseau Adresses des


Ordinateurs

Partie Fixe de @IP Partie modifiable de @IP


E. DERENDINGER

Réseaux : L’adressage IP 3 Réseau

L’adresse Réseau IP (Internet-Protocole)

 Codage de l’adresse IP V4
Le masque de sous-réseau définit aussi l’adresse du réseau

Adresse IP : 192.168.12.5 4 octets en notation décimale


[1 , 254] car certaines adresses sont
réservées.

Masque de
sous-réseau :
255.255.255.0 Le masque de sous-réseau définit
combien d’adresse IP sont utilisables
pour le réseau.

Adresse du réseau Adresses des


Ordinateurs

192.168.12.0 Adresse du réseau

Autre représentation de @-masque réseau : 192.168.12.0 /24


(24 : nombre de bit à 1 du masque de sous-réseau en partant de la gauche)
Ex : /24 255.255.255.0 Ex : /16 => 255.255.0.0 Ex : /8 => 255.0.0.0
E. DERENDINGER

Réseaux : L’adressage IP 3 Réseau

Plan d’adressage IP

 Les Adresses réservées : NE PAS UTILISER !!!


192.168.2.0 Adresse du réseau

255.255.255.255 Broadcast pour envoyer un


ou message réseau à toutes les
192.168.2.255 machines connectées

127.0.0.1 Adresse de boucle locale


loopback, localhost
E. DERENDINGER

Réseaux : Plan d’Adressage IP 3 Réseau

 Exemple de plan d’adressage IP Adresse du réseau : 192.168.0.0


STATIQUE des éléments du réseau : Masque : 255.255.255.0
Plan d’Adressage IP PC1 IMP1
Nom @ IP Description
192.168.0.20
SERVEUR1 192.168.0.10 Fichiers, BD,… 192.168.0.31

IMP1 192.168.0.20 Photocopieur, PC2


Commutateur (switch)

scanner
192.168.0.32 SERVEUR1
PC3
PC1 192.168.0.31 PDG
192.168.0.10
PC2 192.168.0.32 Comptabilité
192.168.0.33 INTERNET
PC3 192.168.0.33 Secrétariat Via FAI

192.168.0.254 72.159.2.69

@ IP de la Passerelle @ IP Publique

 Adressage IP dynamique MODEM/ ROUTEUR /(Point d’Accès Wifi)


E. DERENDINGER

Réseaux : Les Classes 3 Réseau

Classe d’adresse IP

Les réseaux IP sont répertoriés en 3 classes :

Classe A : 1.0.0.0 à 127.0.0.0 /8 Masque 255.0.0.0


Nombre réduit de réseaux mais nombre important de machines

Classe B : 128.0.0.0 à 191.254.0.0 /16 Masque 255.255.0.0


Autant de réseaux que de machines

Classe C : 192.0.0.0 à 223.254.254.0 /24 Masque 255.255.255.0


Nombre important de sous-réseaux mais nombre limité de machines.
Masque de réseau
• C’est une combinaison de bits utilisée pour décrire la portion d'une adresse qui
désigne le réseau et la portion qui désigne l'hôte
• Il est calculé comme suit :
– Exprimez l'adresse IP au format binaire.
– Remplacez tous les bits de la portion réseau de l'adresse par des 1.
– Remplacez tous les bits de la portion hôte de l'adresse par des 0.
– Enfin, convertissez l'adresse binaire au format décimal.

Le masque par défaut pour:


• Classe A: 255.0.0.0  /8
• Classe B: 255.255.0.0  /16
• Classe C: 255.255.255.0 /24
60
Attribution d’adresse à une machine
Il existe plusieurs façons d'attribuer une adresse IP à un équipement:

– Certaines machines possèdent toujours la même adresse ( adresse statique


) : cette adresse est attribuée d’une manière manuelle ( en utilisant une
commande ou via une interface graphique ).
• Exemple : la commande suivante sous Linux permet d’attribuer une
adresse IP:
ifconfig eth0 192.168.3.4 netmask 255.255.255.0
– Certaines machines possèdent une adresse qui change à chaque démarrage (
adresse dynamique ) : cette adresse est attribuée d’une façon dynamique et
automatique par une autre machine ( serveur DHCP : Dynamic Host
Configuration Protocol ).

61
Intervalle d’Adresse IP de classe B

de 10 00 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 10 11 11 11 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11

La plage d’adresses possibles :


128.0.0.0 à 191.255. 255. 255

62
Intervalle d’Adresse IP de classe C

de 11 00 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 11 01 11 11 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11

La plage d’adresses possibles de:


192.0.0.0 à 223.255.255. 255

63
Classe D et E
Classe D :

de 11 10 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 11 10 11 11 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11
La plage d’adresses possibles de: 224.0.0.0 à 239.255.255.255

Classe E :
de 11 11 00 00 . 00 00 00 00 . 00 00 00 00 . 00 00 00 00
à 11 11 01 11 . 11 11 11 11 . 11 11 11 11 . 11 11 11 11

La plage d’adresses possibles de 240.0.0.0 à 247.255.255.255


64
Valeurs particulières : Adresse d’un réseau
• La partie hôte de l'adresse ne peut pas être composée
exclusivement de 0  (00000000 en binaire ou 0 en décimal).
• Dans le cas ou la partie hôte comporte uniquement des zéro
alors cette adresse correspond à l’adresse d’un réseau
(identité de réseaux)

• Exemple :
– Dans l’adresse de classe A
90.25.48.10 : l’adresse 90.0.0.0 correspond à une adresse de réseau
– Dans l’adresse de classe B
130.100.20.10 :l’adresse 130.100.0.0 correspond à une adresse de réseau
– Dans l’adresse de classe C
192.5.5.11: l’adresse 192.5.5.0 correspond à une adresse de réseau.

• L’adresse qui comporte uniquement des zéro dans la partie


réseau et hôte : 0.0.0.0 désigne tout les réseaux
• Une adresse réseau ne peut pas être attribuée a une machine (
adresse non valide )
65
Valeurs particulières : le broadcast
• Adresse de diffusion (broadcast) : On parle de diffusion lorsqu'une source
envoie des données à toutes les unités d'un réseau.
• Toutes les machines du même réseaux reçoivent le paquet de données
Quant une adresse ne contient que des 1 dans la partie hôte. Elle est appelée
adresse de diffusion ( broadcast )

Exemple :
• L’adresse de diffusion correspondant à l’adresse de Classe A 90.25.48.10 est
90.255.255.255
• L’adresse de diffusion correspondant à l’adresse de Classe B 130.100.20.10
est 130.100.255.255
• L’adresse de diffusion correspondant à l’adresse de Classe C 192.5.5.11 est
192.5.5.255

– Une adresse réseau ne peut pas être attribué a une machine ( adresse non valide
)

66
Remarque

• L’adresse 255.255.255.255 est adresse broadcast de masse :


toutes les machines vont recevoir le paquet.
• L’adresse de diffusion IP est différentes de l’adresse de
diffusion au niveau MAC

67
Masque de réseau
• C’est une combinaison de bits utilisée pour décrire la portion d'une adresse qui
désigne le réseau et la portion qui désigne l'hôte
• Il est calculé comme suit :
– Exprimez l'adresse IP au format binaire.
– Remplacez tous les bits de la portion réseau de l'adresse par des 1.
– Remplacez tous les bits de la portion hôte de l'adresse par des 0.
– Enfin, convertissez l'adresse binaire au format décimal.

Le masque par défaut pour:


• Classe A: 255.0.0.0  /8
• Classe B: 255.255.0.0  /16
• Classe C: 255.255.255.0 /24
68
Exemple 1 : classe A

Soit l’Adresse IP : 12.30.10.2 avec le masque de sous-réseau :


255.0.0.0  12.30.10.2 /8

Informations sur le réseau :


•La classe : A Nombre de bits pour réseau : 8 Nombre de bits d' Hôtes : 24
•Identité de réseau : 12.0.0.0
•Adresse broadcast : 12.255.255.255
•Adresse valide du premier Hôte du réseau : 12.0.0.1
•Adresse valide du dernier Hôte du réseau : 12.255.255.254

69
Exemple 2: classe B

Soit l’adresse IP :172.30.10.2 Masque de sous-réseau


:255.255.0.0  172.30.10.2 /16

Informations réseau :
•La classe : B Nombre de bits pour réseau : 16 Nombre de bits d' Hôtes : 16
•Identité de réseau : 172.30.0.0
•Adresse broadcast : 172.30.255.255
•Adresse valide du premier Hôte du réseau : 172.30.0.1
•Adresse valide du dernier Hôte du réseau : 172.30.255.254

70
Exemple 3: classe C

Soit l’adresse IP :192.130.10.2 Masque de sous-réseau :


255.255.255.0  192.130.10.2 /24

Informations réseau :
•La classe : C Nombre de bits pour réseau : 24 Nombre de bits d' Hôtes : 8
•Identité de réseau : 192.130.10.0
•Adresse broadcast : 192.130.10.255
•Adresse valide du premier Hôte du réseau : 192.130.10.1
•Adresse valide du dernier Hôte du réseau : 192.130.10.254

71
Résumé

Plage Bits Forme Masque par Nombre Hôtes par réseau


défaut réseaux (adresses
utilisables)
A 1 - 126 0 R.H.H.H 255.0.0.0 126 16,777,214
(27 - 2) (2 24 - 2)

B 128 - 191 10 R.R.H.H 255.255.0.0 16,382 65,534


(214 - 2) (2 16 - 2)

C 192 - 223 110 R.R.R.H 255.255.255.0 2,097,150 254


(221 - 2) (2 8 - 2)

72
Résumé

Plage Bits Forme Masque par Nombre Hôtes par réseau


défaut réseaux (adresses
utilisables)
A 1 - 126 0 R.H.H.H 255.0.0.0 126 16,777,214
(27 - 2) (2 24 - 2)

B 128 - 191 10 R.R.H.H 255.255.0.0 16,382 65,534


(214 - 2) (2 16 - 2)

C 192 - 223 110 R.R.R.H 255.255.255.0 2,097,150 254


(221 - 2) (2 8 - 2)

73
Exercice 1
Complétez le tableau suivant en indiquant :
• La classe de chaque adresse IP
• Si les adresses IP sont valides ou non ( justifier votre réponse ) .

Adresse Classe Valide ou non Justification


150.100.255.255

175.100.255.18

195.234.253.0

100.0.0.23

188.258.221.176

127.34.25.189
74
Adresse IP Classe Valide Justification
(Oui/Non)

150.100.255.255 B NON Il s'agit d'une adresse de broadcast pour un


réseau de classe B (la partie hôte - troisième
et quatrième octets - ne contient que des 1) et
elle ne peut pas être utilisée pour une adresse
hôte.

175.100.255.18 B OUI La partie hôte (troisième et quatrième octets


pour un total de 16 bits) est
11111111.00010010 et elle ne comprend pas
que des 0 ou des 1. L'adresse est valide même
si le troisième octet ne comprend que des 1.
195.234.253.0 C NON Il s'agit de l'adresse réseau de ce réseau et elle ne
peut pas être utilisée comme adresse hôte
puisque tous les bits d'hôte sont à 0.

75
100.0.0.23 A OUI La partie hôte de l'adresse (deuxième, troisième
et quatrième octets pour un total de 24 bits)
est 00000000.00000000.00010111 et elle ne
comprend pas que des 0 ou des 1.
L'adresse est valide même si les deuxième et
troisième octets ne comprennent que des 0.

188.258.221.176 B NON Elle n'est pas valide car le deuxième octet est
supérieur à 255. Aucun octet ne peut avoir
une valeur supérieure à 255 (1 partout), et ce,
quelle que soit l'adresse IP (réseau ou hôte).

127.34.25.189 A NON Elle n'est pas valide car le nombre 127 ne peut
pas être utilisé dans le premier octet puisque
cette valeur est réservée à des fins de
diagnostic.

76
Exercice 2 : compléter le tableaux suivant ?
Adresse IP hôte Classe Adresse Partie hôte Adresse de Masque de
d'adresses réseau broadcast réseau par
défaut
216.14.55.137

123.1.1.15

150.127.221.244

194.125.35.199

175.12.239.244
77
Solution
Adresse IP hôte Classe Adresse réseau Partie hôte Adresse de broadcast Masque de réseau
d'adresses réseau par défaut

216.14.55.137 C 216.14.55.0 137 216.14.55.255 255.255.255.0

123.1.1.15 A 123.0.0.0 1.1.15 123.255.255.255 255.0.0.0

150.127.221.244 B 150.127.0.0 221.244 150.127.255.255 255.255.0.0

194.125.35.199 C 194.125.35.0 199 194.125.35.255 255.255.255.0

175.12.239.244 B 175.12.0.0 239.244 175.12.255.255 255.255.0.0

78
Adresses réseau public
•Les adresses IP sont attribuées aux entreprises et aux organismes par
l'InterNIC (Internet Network Information Center) pour assurer l’unicité
de ces adresses
•Ces adresses sont dit publics .

Adresses
publics

Réseau public

79
Adresses IP privées Utilisés dans un réseau Privé

•Si les machines d'un réseau ne sont pas connectés à d'autres


réseaux ou ont pas besoin d'être visibles de l'extérieur.

•Cela ne nécessitent pas d'avoir une adresse IP public  on peut


alors utiliser des adresses de réseau privé .

•1 réseau de classe A : Classe A: 10.0.0.0

•16 réseaux de classe B : Classe B: 172.16.0.0  176.31.0.0

•256 réseaux de classe C Classe C: 192.168.0.0 192.168.255.0

80
Les sous réseaux

81
Pourquoi créer des sous-réseaux ?
• Le principal problème de l'adressage IP est le gaspillage de l'espace
d'adressage  des adresses réservées mais non attribuées .
• Par exemple :
– Si on dispose de 50 machines dans un réseau  cela nécessite 50 adresses
– La classe la plus adéquate est la classe C ( par exemple 193.220.12.0 )
dont on dispose de 254 hôtes  utiliser 50 adresses seulement .
– Mais le reste des adresses (204 adresses ) sont inutilisées et ne peuvent pas
être affectées ailleurs puisque l’adresse réseau est déjà attribué.

• Donc pourquoi ne pas utiliser les adresses d’un réseaux ayant une
capacité qui répond juste au besoin sans gaspiller les adresses 
cela revient a prendre une partie ( sous réseaux) du réseaux
global au lieu de prendre la totalité des adresses offertes par ce
réseau .
82
• Dans l’exemple on a besoin de 50 adresses pour 50 machines
• On divise le réseau globale ( 192.200.12.0) en 4 sous-réseaux 
chaque sous-réseaux comporte 64 adresses .
• On utilise l’un de ces sous réseaux pour notre besoin et les autres
peuvent être utilisés ailleurs .

193.220.12.0

Sous réseaux 1 : Sous réseaux 4 :


de 193.220.12.0 De :192.220.12.192
À 192.168.12.63 À :192.168.12.255

Sous réseaux 2 : Sous réseaux 3 :


De 193.220.12.64 De 193.220.12.129
À 192.168.12.128 À 192.168.12.191
83
Important

•Comment déterminer les sous réseaux ( comment déterminer


l’adresse de chaque sous réseaux)
•Comment calculer le masque des sous réseaux
•Comment calculer l’intervalle des adresses valides de chaque sous
réseaux.
•Comment calculer l’adresse du broadcast de chaque sous réseaux.

84
Principe du découpage en sous-réseaux
Pour effectuer ce découpage :
• Prendre n bits de la partie hôte  ces bits doivent être
réattribués a la partie réseau dans l’adresse.
• Le nombre de bits a empruntés dépond du nombre de sous
réseaux qu’on veut avoir et le nombre de machines dans
chaque sous réseaux
• Exemple : si on veut avoir deux sous réseaux alors
emprunter 1 bit.
• Si on veut avoir 4 sous réseaux , emprunter 2 bits ( 22).
• Si on veut avoir 7 sous réseaux alors emprunter 3 bits (
23=8 sous réseaux )  utiliser uniquement 7 .

Net-id ( K bits ) Hôte ( m bits )

Net-ID ( k bits ) Sous réseau (n bits) Hôte ( m-n bits )


Sous-réseau
Le net-id des nouveaux sous réseaux est (constitué
n bits ) de k+n bits
85
• Cette opération est souvent appelée « emprunt » de bits.

• L'emprunt se fait toujours à partir du bit d'hôte situé le plus à


gauche.

• Chaque combinaison des bits empruntés représente un sous


réseau ( 2n sous réseaux ).

• Le nombre de bits qui reste détermine le nombre d‘adresses


utilisables dans le sous réseaux

(2 nombre de bits hôtes restants) – 2 = adresses utilisables .

• La soustraction correspond aux deux adresses réservées que sont


l'adresse du réseau et l'adresse de broadcast du réseau.

86
Exemple 1
•Soit l’adresse du réseau de la classe C : 192.55.12.0
En binaire : 11000000.00110111.00001100.00000000

•Supposant qu’on veut avoir deux sous réseaux ( 128 adresses dans
chaque sous réseaux ):
•Dans ce cas on prend un bit de la partie hôte ( dernier octet ).
11000000.00110111.00001100.00000000

•Le premier sous réseaux : 11000000.00110111.00001100.00000000


192.55.12.0 ( intervalle d’adresse : 192.55.12.0 - 192.55.12.127)

•Le deuxième sous réseaux : 11000000.00110111.00001100.10000000


192.55.12.128 (intervalle d’adresse : 192.55.12.128 - 192.55.12.255 )

87
Exemple 2
• Supposant qu’on veut avoir 4 sous réseaux :
• Dans ce cas on prend deux bits de la partie hôte ( chaque sous réseaux
comporte 64 adresses) 11000000.00110111.00001100.00000000

• Le premier sous réseaux : 11000000.00110111.00001100.00000000


192.55.12.0 (intervalle d’adresse : 192.55.12.0 - 192.55.12.63 )
• Le deuxième réseaux : 11000000.00110111.00001100.01000000
192.55.12.64 (intervalle d’adresse : 192.55.12.64 - 192.55.12.127)
• Le deuxième réseaux : 11000000.00110111.00001100.10000000
192.55.12.128 (intervalle d’adresse : 192.55.12.128 - 192.55.12.191 )
• Le deuxième réseaux : 11000000.00110111.00001100.11000000
192.55.12.192 (intervalle d’adresse : 192.55.12.192 - 192.55.12.255 )

88
Masque des sous-réseaux
•Lorsque on utilise les sous réseaux , le masque réseau par défaut n’est plus
valable , puisque nous avons rajouter des bits supplémentaires au net-id.
•La nouvelle valeur du masque pour les sous réseaux est calculée comme suit :
•Prendre le masque par défaut du réseau initial
• Compléter les bits empruntés de la partie hôte par des 1
• et laisser les bits restant de la partie hôte à zéro .

Exemple :
Avec deux sous réseaux , pour l’adresse de la classe C 192.55.12.0.
Mask par défaut ( 255.255.255.0) : 11111111. 11111111. 11111111.00000000

Le mask des nouveaux sous réseaux :


11111111. 11111111. 11111111.10000000  255.255.255.128 ou indiquer juste
le nombre de bits à 1 /25

Donc le premier réseaux : 192.55.12.0/25


Le deuxième sous réseaux : 192.55.12.128/25
89
Exemple 2
• Supposant qu’on veut avoir 4 sous réseaux :
• Dans ce cas on prend deux bits de la partie hôte
11000000.00110111.00001100.00000000
• Nombre de bits empruntés = 2 bits :
Le nouveau masque 11111111. 11111111. 11111111.11000000 
255.255.255.192

• Le premier réseaux : 192.55.12.0/26 .


• Le deuxième réseaux : 192.55.12.64/26 .
• Le deuxième réseaux : 192.55.12.128/26 .
• Le deuxième réseaux : 192.55.12.192/26 .

90
Adresse de broadcast pour les sous réseaux
• L’adresse de broadcast est une adresse dont les bits qui
constituent la partie hôte ne contient que des 1 .
• Dans le cas des sous réseaux l’adresse du broadcast n’est pas
la même pour tout les sous réseaux.
• Pour calculer l’adresse de broadcast d’un sous réseaux :
– Ecrire l’adresse de ce sous réseaux en binaire.
– Remplir la partie hôte uniquement avec des 1
– Et traduire par la suite en décimal

91
Exemple :
• Le premier réseaux 192.55.12.0 :
11000000.00110111.00001100.00000000
L’adresse de broadcast 11000000.00110111.00001100.00111111  192.55.12.63

• Le deuxième réseaux 192.55.12.64 :


11000000.00110111.00001100.01 000000
11000000.00110111.00001100.01111111  192.55.12.127

• Le troisième réseaux 192.55.12.128 :


11000000.00110111.00001100.10 000000
11000000.00110111.00001100.10111111  192.55.12.191

• Le quatrième réseaux 192.55.12.192 :


11000000.00110111.00001100.11 000000
11000000.00110111.00001100.11111111 192.55.12.255
92
Intervalle des adresses valides
• Eliminer l’adresse réseau et l’adresse de broadcast

• Supposant qu’on veut avoir 4 sous réseaux :


• Dans ce cas on prend deux bits de la partie hôte ( chaque sous réseaux
comporte 64 adresses) 11000000.00110111.00001100.00000000

• Le premier sous réseaux : 11000000.00110111.00001100.00000000


192.55.12.0 ( adresse valide : 192.55.12.1 - 192.55.12.63 )
• Le deuxième réseaux : 11000000.00110111.00001100.01000000
192.55.12.64 ( adresse valide : 192.55.12.65 - 192.55.12.126 )
• Le deuxième réseaux : 11000000.00110111.00001100.10000000
192.55.12.128 ( adresse valide : 192.55.12.129 - 192.55.12.190 )
• Le deuxième réseaux : 11000000.00110111.00001100.11000000
192.55.12.192 ( adresse valide : 192.55.12.193 - 192.55.12.254 )

93
EX APP
déterminer combien de bits sont nécessaires
pour créer le
nombre de sous-réseaux demandés.
1. 84 sous-réseaux
2. 145 sous-réseaux
3. 7 sous-réseaux
4. 1 sous-réseau
5. 15 sous-réseaux
94
SOL

95
EX APP
• calculez le masque de sous-réseau et le
nombre d'hôtes par sous-réseau.
• 1. ID réseau : 148.25.0.0 et 37 sous-réseaux
• 2. ID réseau : 198.63.24.0 et 2 sous-réseaux
• 3. ID réseau : 110.0.0.0 et 1000 sous-réseaux
• 4. ID réseau : 175.23.0.0 et 550 sous-réseaux
• 5. ID réseau : 209.206.202.0 et 60 sous-
réseaux
96
SOL

97
Exercice 1
Soient les trois machines A,B,C ayant pour adresse :
A : 192.168.0.133 / 25
B : 192.168.0.200 / 27
C : 192.168.0.220 / 26

•Donner l’adresse réseaux de chaque machine et indiquez la


valeurs du masque de sous réseau sous la forme décimal?.
•Combien de machines existent dans le réseau de la machine A et
B?

98
Solution
Adresse du réseau Le masque
A 192.168.0.133 / 25 1111 1111. 1111 1111. 1111 1111. 10000000
11000000. 10101000. 00000000. 10000101 255.255.255.128
Le mask est sur 25 bits
11000000. 10101000. 00000000. 10000000
Il existe 27-2 = 126 machines
192.168.0.128

B 192.168.0.200 / 27 1111 1111. 1111 1111. 1111 1111. 11100000


11000000. 10101000. 00000000. 11001000 255.255.255.224
Le mask est sur 27 bits
11000000. 10101000. 00000000. 11000000 Il existe 25-2 = 30 machines

192.168.0.192

C 192.168.0.220 / 26 1111 1111. 1111 1111. 1111 1111. 11000000


11000000. 10101000. 00000000. 1011100 255.255.255.192
Le mask est sur 26 bits
11000000. 10101000. 00000000. 11000000 Il existe 26-2= 62 machines

192.168.0.192

99
Exercice 2
L'adresse réseau de votre organisme est 150.193.0.0
Vous avez besoin de 50 sous-réseaux . Chaque sous-réseau comporte 750 hôtes.

• Quelle est la classe d'adresse ?


• Quel est le masque par défaut ?
• Combien de bits faut-il emprunter à la partie hôte de l'adresse réseau pour
créer au moins 50 sous-réseaux ayant chacun au moins 750 hôtes ?
• Quel sera le masque de sous-réseau
• Donnez, pour les 4 premier sous réseau, la plage des adresses machines et
l'adresse de broadcast.

100
Solution
•Adresse réseau :
150.193.0.0 = 1001 0110 . 1100 0001 . 0000 0000 . 0000 0000
•C’est une adresse de la classe B
•NET-ID sur 16 bits
•Hôte sur 16 bits
•Masque par défaut 255.255.0.0
•On dispose de 50 machines 32<50<64=26 donc on aura
besoin d’emprunter 6 bits de la partie hôte
•il reste 10 bits dans la partie hôte , avec 10 bits on peut avoir
210=1024 machines > 750
•Masque de sous-réseau =
1111 1111 . 1111 1111 . 1111 1100 . 0000 0000 = 255.255.252.0

101
N° de
Plage d'adresses Adresse
sous- Adresse de sous-réseau
d'hôte IP broadcast
réseau
150.193.0.0
De 1001 0110 . 1100 0001 . 000000 00 . 0000 0000 150.193.0.1 à
1 150.193.3.255
À 1001 0110 . 1100 0001 . 000000 11 . 11111110 150.193.3.254

150.193.4.0
De 1001 0110 . 1100 0001 . 000001 00 . 0000 0000 150.193.4.1 à
2 150.193.7.255
À 1001 0110 . 1100 0001 . 000001 11 . 11111110 150.193.7.254

150.193.8.0
De 1001 0110 . 1100 0001 . 000010 00 . 0000 0000 150.193.8.1 à
3 150.193.11.255
À 1001 0110 . 1100 0001 . 000010 11 . 11111110 150.193.11.254

150.193.12.0
De 1001 0110 . 1100 0001 . 000011 00 . 0000 0000 150.193.12.1 à
4 150.193.15.255
À 1001 0110 . 1100 0001 . 000011 11 . 11111110 150.193.15.254

102
EXERCICE 3

Une société possède 73 machines qu’elle souhaite


répartir entre 3 sous-réseaux.
• S/réseau 1 : 21 machines
• S/réseau 2 : 29 machines
• S/réseau 3 : 23 machines
Elle souhaite travailler avec des adresses IP privées.

103
SOL

104
TCP/IP
Modèle OSI et protocoles TCP/IP
(Transport Control Protocol / Internet Protocol)

4 Couche Transport
TCP
3 Couche Réseau IP
2 Couche Liaison

1 Couche Physique

17/11/2021 105
TCP/IP
Dans ce contexte, on parlera d'une pile de protocoles
du modèle TCP/IP.
Par exemple :

HTTP
5à7 SNMP SMTP
TELNET, FTP
4
TCP UDP
ARP
3
IP RARP
2
Couche Liaison
1 Couche Physique
17/11/2021 106
TCP/IP
Il existe en fait une famille de protocoles liés à
TCP/IP (quelques exemples) :
• TELNET pour les connexion à distance en
émulation VT (Virtual Terminal)
• FTP (File Transfer Protocol) pour le transfert de
fichiers.
• SMTP (Simple Mail Transfer Protocol) pour la
messagerie électronique.
• SNMP : (Simple Network Management
Protocol) pour l'administration à distance.
17/11/2021 107
TCP/IP
• ARP (Adress Resolution Protocol)
Permet de faire la correspondance entre les adresses
logiques et les adresses physique (MAC) - Type = 806
• RARP (Reverse Adress Resolution Protocol)
Correspondance Adresse physique / adresse logique -
Type = 8035

17/11/2021 108
TCP/IP
UDP (User Datagram Protocol)
Protocole équivalent à TCP mais en mode non
connecté (Datagramme). Livraison non fiabilisée (pas
de garantie d'arrivée, pas de contrôle de flux ni du
séquencement…)

17/11/2021 109
La Gestion d'Internet
Le réseau Internet est géré par l'ICANN (Internet
Corporation for Assigned Names and Numbers) organisation
de droit privé (droit californien) à but non lucratif
créé en 1998.
De par ses statuts elle doit :
• Coordonner les éléments techniques pour
préserver la connectivité universelle des réseaux.

17/11/2021 110
La Gestion d'Internet
De par ses statuts elle doit :
• Allouer et gérer l'espace des adresses IP
• Attribuer des identificateurs de protocole
• Gérer les noms de domaine de premier niveau
pour les codes génériques (.com, .net, etc.) et
nationaux (.fr, .it, etc.)
• Superviser et garantir le fonctionnement du
système racine DNS.

17/11/2021 111
La Gestion d'Internet
L'ICANN remplace et assume maintenant les
fonctions assurée précédemment par l'IANA
(Internet Assigned Number Authority).
L'ICANN est dirigé par un comité directeur de
19 membres élus.
Les principales composantes de l'ICANN :
• Le DNSO (Domain Name Supporting Organization) qui
traite des noms de domaines.

17/11/2021 112
La Gestion d'Internet
Les principales composantes de l'ICANN :
• L'ASO (Address Supporting Organization) qui
s'occupe des adresses IP. Elle délègue la
gestion des adresses IP à divers organismes :
RIPE NCC (Réseaux IP Européens - Network
Coordination Center) pour l'Europe, Moyen-
Orient, Afrique du Nord
APNIC (Asia-Pacific NetWork Information Center)
pour l'Asie et le Pacifique
17/11/2021 113
La Gestion d'Internet
ARIN (American Registry for Internet Numbers)
pour les États-Unis et le reste du monde
Ces organisme délèguent à leur tour (en France,
l’AFNIC -au sein de l’INRIA- gère le domaine .fr).
• Le PSO (Protocol Supporting Organization) travaille sur
les protocoles utilisés dans les communication
sur l'Internet. PSO collabore avec les
organismes qui ont définis ou fait évolués les
standards (IETF, W3C, etc.) et les organismes
de télécommunication
17/11/2021 114
Le Protocole IP
Le protocole IP offre une couche d'abstraction par
rapport aux caractéristiques physiques et
matériels du réseau

Token Ring

I Contraintes
Physiques
P LAN Ethernet

WAN
17/11/2021 115
Le Protocole IP
Un réseau IP est :
 En mode DATAGRAMME.
 Sans connexion
La couche IP ne tente pas d'assurer "une
livraison fiable à la destination".
La fiabilité et le problème du
séquencement sont traités par un
protocole de couche supérieure comme
TCP.

17/11/2021 116
Le Protocole IP
Le DATAGRAMME IP sera encapsulé dans "la zone
de donnée" de la trame du niveau inférieur.

17/11/2021 117
Le Protocole IP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Version Long. En-tête Type de service Longueur totale du datagramme


Identification Drapeau Place du fragment
Durée de vie Protocole CheckSum
Adresse IP Source
Adresse IP Destination

Options
Bourrage

Données

17/11/2021 118
Le DATAGRAMME IP
 Version : 4 bits pour la version ( 4 pour IPv4 -
actuellement utilisé- ou 6 pour IPv6).
 Internet Header Length (IHL) : 4 bits pour donner
la longueur de l'en-tête IP exprimée en mot de 32
bits. Avec un bourrage dans le champs option
pour s'aligner sur un multiple de 32 bits. Sans le
champs options la longueur minimum de l'en-
tête IP est de 20 octets soit 5 mots de 32 bits.

17/11/2021 119
Le DATAGRAMME IP
Type de Service (ToS :Type Of Service)
8 bits qui se décomposent ainsi

Priorité Type de Service


- + + - 0
délai débit fiabilité coût
0 1 2 3 4 5 6 7
Zone utilisée par les algorithmes de routage
17/11/2021 120
Le DATAGRAMME IP
 Longueur totale du Datagramme :
16 bits pour la longueur totale (En-tête + Données).
Longueur théorique maximale : 65535 octets.
Quand le datagramme est encapsulé par une trame
Ethernet ce champ permet de distinguer la partie
information utile des bits de bourrage
Les Datagrammes dont la longueur dépasse la zones
de données (MTU : Maximum Transmission Unit) du
réseau sous-jacent doivent être fragmentés (rappel :
MTU Ethernet 1500 octets).
17/11/2021 121
Le DATAGRAMME IP
 La Fragmentation : La fragmentation recouvre
les champs identification, drapeau et place du
fragment.
 Identification : Chaque émetteur numérote le
datagramme (0 à 65535). Champs utilisé pour
réassembler un datagramme fragmenté.
 Drapeau : 3 bits

Toujours à 0 DF : Don't Fragment MF : More Fragment

0 1 2
17/11/2021 122
Le DATAGRAMME IP
 La Fragmentation
 Drapeau (suite) :
DF = 0 Fragmentation possible.
DF = 1 Fragmentation interdite.
MF = 0 Dernier fragment.
MF = 1 Ce n'est pas le dernier fragment.
 Place du fragment : 13 bits pour indiquer la
position des données du fragment par rapport
au début du datagramme originel (en mot de 8
octets).
17/11/2021 123
Le DATAGRAMME IP
 La Durée de Vie (TTL : Time To Live)
Temps maximal pendant lequel le paquet peut
rester dans le système.
Valeur = 0 Le paquet est détruit
En principe TTL est exprimé en Seconde. Mais les
durées de propagation sont difficilement
évaluables par les routeurs. En pratique TTL
contient le nombre de routeurs maximal qu'un
paquet peut traverser. Chaque routeur
décrémente de 1.
17/11/2021 124
Le DATAGRAMME IP
 Protocole
Ce champ indique le protocole de couche
supérieur qui recevra les données IP
TCP=6 - UDP = 17
Couche 4 TCP
Protocole = 6

Couche 3 RARP ARP IP

Type 0835 Type 0806 Type 0800

Couche 2 ETHERNET

17/11/2021 125
Le DATAGRAMME IP
 CheckSum : Égal au complément à 1 de la
somme des mots de 16 bits (excepté le
checksum). Cette somme est recalculée par
chaque routeur (modification du champs TTL)

 Adresse Source (cf Adressage IP)

 Adresse Destination (cf Adressage IP)

17/11/2021 126
Le DATAGRAMME IP
 Options : Ce champ est de longueur variable et
peut être nul.
La description d'une option est la suivante :

Option Longueur Paramètre(s)

Longueur est un multiple de mots de 32 bits


(bourrage éventuel avec des 0)
17/11/2021 127
Le DATAGRAMME IP
Option Longueur Paramètre(s)

Nombre - 5 Bits pour


Copie de cette Classe numéroter l'option
option dans les 2 Bits dans la classe
fragments
si Bit = 1

0 0 : Contrôle
1 0 : Débogage et mesures
0 1 et 11 réservé à un usage ultérieur
17/11/2021 128
Le ROUTAGE IP
Les réseaux IP sont interconnectés entre eux pour
former un vaste réseau dont l'étendue peut être
mondial (INTERNET).
Les réseaux IP sont reliés entre eux à l'aide de
périphériques : Les ROUTEURS.
La transmission des datagrammes IP vers leurs
destinataires s'appelle le ROUTAGE.
(Le routage ne s'entend que dans un
environnement interconnecté de réseaux ou de
sous-réseaux.)
17/11/2021 129
Le ROUTAGE IP
 Dans chaque routeur un logiciel de routage IP à
l'aide d'une table de routage achemine
l'information de proche en proche vers le
destinataire
 Les hôtes -station d'un réseau- peuvent avoir
aussi une table de routage.
 Schéma simplifié d'une table de Routage :
Pour se rendre à : Prendre la direction de :
XXXXXXX YYYYYYYY

17/11/2021 130
Le ROUTAGE IP
Routeur Port
Sortant

Table de routage

xxx xxx

Port Balayage
Entrant
Logiciel de
Routage

Chaque PORT est connecté sur un RESEAU

17/11/2021 131
Le ROUTAGE IP
 Types de Routage
 Routage Statique : La table de routage est
créée manuellement.
 Routage Dynamique : Le routeur intègre
dynamiquement de nouvelles informations
grâce à des protocoles de routage (Routing
Information Protocol - RIP par exemple).

Même dynamique le routeur doit parfois être


configuré manuellement.
17/11/2021 132
Le ROUTAGE IP
196.10.55.4 222.127.12.9
R4
196.10.55.0 222.127.12.0
222.127.0.2

196.10.55.8 R5
222.127.12.21
R1 154.203.0.10
R3
154.203.0.12
154.203.0.6
132.96.0.6

154.203.0.0 R2
154.203.0.11 132.96.0.4 132.96.0.0

Exemple de réseau d'entreprise IP


17/11/2021 133
Le ROUTAGE IP
202.10.1.0 R1 203.5.25.0 R5 204.23.10.0

R2 R3 R4

205.6.12.1 205.6.12.2 205.6.12.3

205.6.12.0 205.6.12.5
Routeur de
Destination prochain pas

205.6.12.0 Connexion directe


202.10.1.0 205.6.12.1
Exemple de table de 203.5.25.0 205.6.12.2
205.6.12.3
Routage d'un hôte 204.23.10.0

17/11/2021 134
Le ROUTAGE IP
Destination Routeur prochain pas Interface

202.10.1.0 Connexion directe P2


198.110.4.0 Connexion directe P1
197.18.6.0 198.110.4.3 P1 203.15.8.0
203.15.8.0 198.110.4.6 P1

203.15.8.4
P2
202.10.1.0 R3
198.110.4.1
202.10.1.5 R1
P1 198.110.4.6

197.18.6.12 198.110.4.3
197.18.6.0 R2 198.110.4.0

Exemple de table de routage pour un Routeur


17/11/2021 135
Le ROUTAGE IP
 D'une façon générale une table de routage
contient des numéros de réseau comme
destination.

 Il y a cependant deux autres destinations


possibles :
 Des adresses spécifiques
 La destination par défaut

17/11/2021 136
Le ROUTAGE IP
202.10.1.0 R1 203.5.25.0 R5 204.23.10.0

203.5.25.8
202.10.1.4
R2 R3 R4

205.6.12.1 205.6.12.2 205.6.12.3

205.6.12.0 205.6.12.5 Destination Routeur

205.6.12.0 Connexion directe


202.10.1.4 205.6.12.2
203.5.25.8 205.6.12.3
202.10.1.0 205.6.12.1
Exemple de table de 203.5.25.0 205.6.12.2
Routage avec des 204.23.10.0 205.6.12.3

adresses spécifiques
17/11/2021 137
Le ROUTAGE IP
204.23.12.0 214.56.3.0 216.39.8.0 195.23.5.0

R1 R2

196.139.5.5 196.139.5.6
196.139.5.0

Destination Routeur de prochain pas

196.139.5.0 Connexion directe


204.23.12.0 196.139.5.5
0.0.0.0 196.139.5.6

17/11/2021 138
Exploitation des tables de routage
L’exploitation d’une table de routage commence
avec l’adresse IP de destination d’un hôte.
Pour atteindre cet hôte il faut d’abord atteindre
le réseau auquel il appartient et traverser les
réseaux qui le précèdent.
Les adresses des réseaux ne peuvent être obtenu
qu’avec l’aide du masque de réseau.
La table de routage doit donc présenter ce
masque
17/11/2021 139
Exploitation des tables de routage
Une table de routage contiendra donc les quatre
colonnes suivantes :
Adresse de destination
(pour joindre telle adresse IP)
Masque de réseau
(dont le réseau est …)
Adresse du Routeur ou passerelle
(passer par ce routeur…)
Interface ou Port
(pour joindre ce routeur passer par…)
17/11/2021 140
Exploitation des tables de routage
166.1.0.0 198.25.30.0

166.1.0.1
R2
P1 P4 156.15.0.1
P2 R1 P3 156.15.0.2
132.12.1.1
132.12.2.1
156.15.0.0

132.12.0.0

132.12.1.0 132.12.2.0

17/11/2021 141
Exploitation des tables de routage
Version 1

Adresse de Masque de
Passerelle Interface
destination réseau

166.1.0.0 255.255.0.0 Connexion Directe P1

132.12.1.0 255.255.255.0 Connexion Directe P2

132.12.2.0 255.255.255.0 Connexion Directe P3

156.15.0.0 255.255.0.0 Connexion Directe P4

198.25.30.0 255.255.255.0 156.15.0.2 P4

17/11/2021 142
Exploitation des tables de routage
Version 2

Adresse de Masque de
Passerelle Interface
destination réseau

166.1.0.0 255.255.0.0 166.1.0.1 166.1.0.1

132.12.1.0 255.255.255.0 132.12.1.1 132.12.1.1

132.12.2.0 255.255.255.0 132.12.2.1 132.12.2.1

156.15.0.0 255.255.0.0 156.15.0.1 156.15.0.1

198.25.30.0 255.255.255.0 156.15.0.2 156.15.0.1

17/11/2021 143
Exploitation des tables de routage
• Dans cette seconde version, la mention
"Connexion directe" (le réseau de destination
connecté sur le même routeur) est remplacé par
l'adresse IP de l'interface du routeur.
• Un cinquième colonne "Métrique" est possible.
Elle indique le nombre de pas pour atteindre la
destination. Le nombre de pas correspond au
nombre de réseaux qu'il faut traverser pour
atteindre le réseau de destination.
17/11/2021 144
Exploitation des tables de routage
Début
PasTrouve := Vrai
Tant que PasTrouve ET Non(Fin de la table)
faire
N=Adresse de destinataire ET Masque de réseau
Si N = Adresse de destination (colonne 1 de la table)
Alors
PasTrouve :=Faux
Si Passerelle = "Connexion directe "
alors Recherche de l'Ad. MAC dans le cache ARP
Si Pas de correspondance dans la table ARP
alors Émission d'une trame ARP
Remise de la trame IP à la couche 4
Terminé
sinon Remise de la trame IP à la couche 4
Terminé
Fin du si
17/11/2021 145
Exploitation des tables de routage
sinon Router vers la passerelle
Terminé
Fin du si
Fin du si
Fin du Tant que
Si PasTrouvé
Alors
Message d ’erreur
Fin du si
Fin

D'autres algorithmes sont possibles


17/11/2021 146
LES ALGORITHMES DE ROUTAGE
Il existe deux classes d’algorithmes :

 Les algorithmes Vector-Distance


(Utilisés par RIP).

 Les algorithmes Link-State


(Utilisés par OSPF).

17/11/2021 147
LES ALGORITHMES DE ROUTAGE
Algorithme de Belman-Ford :
• Un routeur diffuse régulièrement à ses voisins les routes
qu’il connaît.
• Une route est composée d’une adresse destination,
d’une adresse de passerelle et d’un métrique indiquant
le nombre de sauts nécessaires pour atteindre la
destination.
• Une passerelle qui reçoit ces informations compare les
routes reçues avec ses propres routes connues et met à
jour sa propre table de routage :
si une route reçue comprend un chemin plus court
(nombre de prochains sauts +1 inférieur),
si une route reçue est inconnue.
17/11/2021 148
A L 0 B L 0
B 1 1 E 4 1
C 3
1 3
2 B L 0 C 2 1
E 3 2 E 4 1
D 3 1 C 2 1
A 1 B 2 C
B 1 1
Reste inchangé

C 3 3
3 Devient 4
C 1 2
Car 1+1 < 3

D 6 E 5
E 3 2
Reste inchangé Vector-Distance :
Donc : Exemple de mise à jour
17/11/2021 149
A L 0 B L 0 C L 0
B 1 1 A 1 1 B 2 1
D 3 1 C 2 1 A 2 2
C L 0
D 4 2 D 5 2
B L 0 B L2 01
E 4 1 E 5 1
A 1 0
L 1 A 12 12
A 1 B 2 C
C L 0
B 4 1 B 2 1
A A 3 1 A 6 2 B L 0 A 2 2
L 3 D L 0 D 6 1 4 A 1 1
0 E L 0

B 4 1
D 6 E 5 A 6 2
A
B 3
4 1 C 5 1 D 6 1
A
B 1 6 1
2 D
A L
6 0
2 B 4 1 E L 0
E 6 1 D 6 1 A 6 2
A 3 1 E L 0 D 6 1
Vector-Distance :
D L
17/11/2021 0 E L 0 construction des tables
150
A L 0 B L 0 C L 0
A L 0
B
B 1 1 A 1 1 B 2 1
B 1 1
A
D 3 1 C 2 1 A 2 2
D 2
C 3 1
C 1 2 D 4 2 D 5 2
C 4
D 1 2
E 1 2 E 4 1 E 5 1
E 41 1
2
A 1 B 2 C
B L 0
A L 0 B
C 5L 10A A 1 1
B 1 1 A
B 1
4 1C C 2 1
Convergence C
!
3 D 3 1 A 62 21D 4 D 4 2
C 1 2 D
D 64 12E E 4 1
E 1 2 E
E L4 01 C 5 1A
B 4 1C
6 E 5 A 6 2D
D
C 6 2 C 5 1A C 5 1 D 6 1E
A
B 1 6 1
2 B 4 1C B 4 1 E L 0
E 6 1 A 6 2D A 6 2
A 3 1 D 6 1E D 6 1
Vector-Distance : la
D L
17/11/2021 0 E L 0 E L 0 convergence 151
ALGORITHME LINK STATE
Basé sur la technique Shortest Path First (SPF) :
• les passerelles maintiennent une carte complète
du réseau et calculent les meilleurs chemins
localement en utilisant cette topologie.
• les passerelles ne communiquent pas la liste de
toutes les destinations connues (cf. Vector-
Distance),
• une passerelle basée sur l’algorithme SPF, teste
périodiquement l’état des liens qui la relient à ses
routeurs voisins, puis diffuse périodiquement ces
états (Link-State) à toutes les autres passerelles
du domaine.
17/11/2021 152
ALGORITHME LINK STATE
Basé sur la technique Shortest Path First (SPF) :
• Les messages diffusés ne spécifient pas des routes
mais simplement l’état (up, down) entre deux
passerelles.
• Lorsque un message parvient à une passerelle,
celle-ci met à jour la carte de liens et recalcule
localement pour chaque lien modifié, la nouvelle
route selon l’algorithme de Dijkstra shortest path
algorithm qui détermine le plus court chemin pour
toutes les destinations à partir d’une même
source.

17/11/2021 153
Les Protocoles de transport
On trouve typiquement au dessus du protocole IP
(couche réseau - 3), les protocoles de transport
(couche 4) suivants :
UDP (User Datagramme Protocol)
Protocole sans connexion
Livraison non fiabilisée (pas de garantie
d'arrivée, pas de contrôle de flux ni du
séquencement…)
TCP (Transmission Control Protocol)

17/11/2021 154
LE MESSAGE TCP
 Caractéristiques du protocole TCP
 Un contrôle des données transférées
(données endommagées, perdues et/ou
dupliquées) et un reséquencement si la
couche IP ne les délivre pas dans l'ordre.
Un niveau de priorité. Les données transmises
dans un message peuvent être traitées avec
plus ou moins de priorité.

17/11/2021 155
LE MESSAGE TCP
 Caractéristiques du protocole TCP
 Un contrôle du flux grâce à un mécanisme de
"fenêtre".

17/11/2021 156
LE MESSAGE TCP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Port source Port destination


Numéro de séquence
Acquittement

RST
SYN
FIN
URG
ACK
PSH
Déplacement Réservé Fenêtre
CheckSum Pointeur message Urgent

Options
Bourrage

Données

17/11/2021 157
LE MESSAGE TCP
 Port Source - Port Destination
L'adresse IP, au niveau 3, permet de situer une
machine.
Une fois la machine trouvée, il faut pouvoir
déterminer l'application qui doit traiter les
données.
L'application est désignée par un NUMERO DE
PORT.
Le RFC 1700 donne l'affectation des numéros de
port aux applications connues
17/11/2021 158
LE MESSAGE TCP
 Exemples de numéro de PORT (extrait du RFC 1700)

Services Numéro du Port


TELNET 23
HTTP 80
Port Données FTP 20
Port Contrôle FTP 21
Kerberos 88
17/11/2021 159
LE MESSAGE TCP
Les numéros de port compris entre 0 et 1023 sont
réservés pour les ports usuels.
L'association :
[Adresse IP + Numéro de port]
s'appelle un Socket.
 Numéro de séquence et Acquittement
Principe : Pour la fiabilité de la transmission les
octets sont numérotés.

17/11/2021 160
LE MESSAGE TCP
 Champ des bits de contrôle (Flag)
6 Bits pour définir la fonction des message et la
validité de certains champs :
URG : Message urgent - Les données doivent être
traitées sans attendre que le récepteur ait traité les
octets envoyés dans le flux.
ACK : Indique la validité du champ acquittement.

17/11/2021 161
LE MESSAGE TCP
 Champ des bits de contrôle (Flag)
PSH : Les données reçues doivent être
immédiatement remises à la couche
supérieure.
RST (Reset) : Réinitialisation de la connexion
suite à une erreur irrécupérable.
SYN : Indique l'ouverture d'une connexion.
FIN : Fermeture normale d'une connexion

17/11/2021 162
LE MESSAGE TCP
 Champ réservé Pour un usage futur et
positionné à 0.
 Déplacement
Nombre de mots de 32 bits qui constitue
l'entête TCP car le champ Option est de
longueur variable. Avec aucune option,
déplacement = 5 (20 octets).

17/11/2021 163
LE MESSAGE TCP
 Champ fenêtre
Ce champ est une implémentation du contrôle de
flux.
Nombre d'octets qu'il est possible de recevoir par
rapport au numéro d'acquittement (cf. plus loin).
Il est calculé par le récepteur en fonction de la
taille encore disponible dans son buffer d'entrée.

17/11/2021 164
LE MESSAGE TCP
 CheckSum
 Pointeur message Urgent
Pointe sur les octets qui doivent être traités en
priorité.
 Options
Champ de longueur variable avec un bourrage
pour s'aligner sur un multiple de 32 bits (voir
déplacement)

17/11/2021 165
LE MESSAGE TCP
 Options (suite)

Type A : 1 seul octet :


00000000 Fin des options

00000001 Pas d'opération


Type B :
00000010 Longueur Données de l'option

17/11/2021 166
LE MESSAGE TCP
 Options (suite)
L'option principalement utilisée est la
détermination du MSS (Maximum Segment Size)
lors de la connexion. MSS fixe la taille maximum
des données qu'il est possible de mettre dans un
message.

00000010 00000010 4 octets


Type B Long = 4 MSS

17/11/2021 167
LA CONNEXION TCP
• Gestion d'une connexion TCP
Les champs numéro de séquence, acquittement et
flags sont utilisés par le protocole TCP à gérer la
communication de bout en bout (couche 4)

17/11/2021 168
LA CONNEXION TCP
Une application qui appelle le module
TCP utilise les appels systèmes suivants :
– OPEN pour ouvrir la connexion. On
distingue :
• OPEN PASSIF qui est un open type serveur. Il reste
à l'écoute et accepte les requêtes qui lui arrive.
• OPEN ACTIF qui est un open type client qui après
une connexion sur un open passif enverra des
données.

17/11/2021 169
LA CONNEXION TCP
– CLOSE pour fermer la connexion
– SEND pour envoyer les données après
un OPEN
– RECEIVE pour recevoir des données
– STATUS pour obtenir des informations
sur la connexion.

17/11/2021 170
LA CONNEXION TCP
• L'ouverture d'un connexion TCP se négocie en 3
temps à l'aide des flags SYN et ACK :

SYN = 1 ACK = 0 Demande d'ouverture


SYN = 1 ACK = 1 Acceptation de l'ouverture
SYN = 0 ACK = 1 Données

17/11/2021 171
LA CONNEXION TCP
• Le contrôle de flux se fait à l'aide des champs
numéro de séquence (noté #SEQ) et
acquittement (noté #ACK). La valeur initiale de
#SEQ est produite à partir d'une horloge et d'un
compteur incrémenté toutes les 4 ms. Il permet
de numéroter les octets de données.
• Avec ces éléments un schéma d'une connexion
TCP sera le suivant (il existe d'autres séquences de protocole) :

17/11/2021 172
LA CONNEXION TCP
SYN=1 ACK=0
ACTIVE OPEN
#SEQ = 55
Demande d'ouverture de
#ACK = 0
connexion par le client
PASSIVE OPEN
Par le serveur

SYN=1 ACK=1

Envoi de 10 octets #SEQ = 202


#ACK = 56
Quand SYN=0 et ACK=1 :
SYN=0 ACK=1
• #SEQ reprend le #ACK reçu
#SEQ = 56
Envoi de 20 octets
• #ACK = #SEQ reçu + #ACK = 203
Nombre d'octets reçu + 1

• #ACK donne le numéro du SYN=0 ACK=1


prochain octet attendu #SEQ = 203
#ACK = 67 (56+10+1)
17/11/2021 173
LA CONNEXION TCP
SYN=0 ACK=1
#SEQ = 67
Envoi de 10 octets #ACK = 224 (203+20+1)

Envoi de 30 octets

SYN=0 ACK=1 Copie du message dans


#SEQ = 224 une file d'attente.
Panne de réseau
#ACK = 78 Reprise de l'envoi si
aucun ACK n'est reçu
avant le temps "t".
t =Time Out

SYN=0 ACK=1
#SEQ = 224
#ACK = 78
17/11/2021 174
LA CONNEXION TCP
Réexpédition des 30 octets

SYN=0 ACK=1
#SEQ = 224
Envoi de n octets
#ACK = 78

SYN=0 ACK=1
#SEQ = 78 Envoi de n octets
#ACK = 255

Etc.

17/11/2021 175
A L 0 B L 0 C L 0
L 0 L 0 A
B A
C C B
D D D
E E E

A 1 B 2 C

L 0 L 0

3 4
L 0

D 6 E 5
L 0
D L 0 E L 0
A A
B B
C C
E17/11/2021 D 176

Vous aimerez peut-être aussi