Vous êtes sur la page 1sur 72

Administration Des Réseaux

Informatiques

Cours 1 :
Les Protocoles du Modèle TCP/IP

R. BENAINI
Plan

 Rappel sur La normalisation OSI et TCP/IP

 Le réseau local Ethernet

 L’adressage réseau et la translation d'adresses NAT/PAT

 Le protocole ARP

 Le protocole IP

 Le protocole ICMP

2
La normalisation

3
Le modèle OSI (1/2)
Permet de :
 relier les systèmes par un lien physique (couche PHYSIQUE)
 contrôler qu’une liaison peut être correctement établie sur ce lien (couche
LAISON)
 assurer à travers le relais (réseau) l’acheminement des données et la
délivrances au bon destinataire (couche RESEAU)
 contrôler, avant de délivrer les données à l’application que le transport s’est
réalisé correctement de bout en bout (couche TRANSPORT)
Organiser le dialogue entre toutes les applications, en gérant des sessions
d’échange (couche SESSION)
 traduire les données selon une syntaxe d’échange compréhensible par les
deux entités d’application (couche PRESENTATION)
 fournir à l’application utilisateur tous les mécanismes nécessaires pour
masquer à celle-ci les contraintes de transmission (couche APPLICATION) 4
Le modèle OSI(2/2)

Emetteur
Donnée

Application AH Donnée Application


Présentation PH Donnée Présentation
Session SH Donnée Session
Transport TH Donnée Transport
Réseau NH Donnée Réseau
Liaison DH Donnée DT Liaison
Physique Bits Physique

Canal de transmission de données


5
Architecture TCP/IP

6
Le réseau local Token ring

 Accès avec jeton


 Le délai de retour du jeton

7
Token ring : accès avec jeton non adressé

(1) Jeton (configuration binaire particulière)


circule en permanence sur l’anneau
droit à émettre
(5)Trame revient à la station qui
l’avait émise, cette dernière la (2) Station saisit le
retire de l ’anneau et rend le jeton jeton pour émettre
en le marquant libre

Trame d ’information
(3) Jeton marqué occupé et envoyé
dans la trame d’information
(4) Station destinataire de la
trame, la recopie et positionne Trame circule ensuite sur l ’anneau
des bits dans la trame pour
indiquer le statut de réception

8
Token ring : Le délai de retour

Un message de QKbits envoyé sur un anneau


comprenant N stations ? Chaque station introduit un
délai de traversée de t seconds.

Les stations sont reliées, deux à deux, par un câble de


L mètres. La vitesse de propagation de signaux est V
km/s. Le débit du réseau est de d Mb/s.

Question : Calculer le le délai de retour du message?

9
Le réseau local Ethernet

 L’adressage MAC
 Le format des trames Ethernet
Le principe du CSMA/CD
L’algorithme de Backoff

10
Ethernet
 Ethernet est la norme la plus utilisée pour les réseaux locaux,
elle est basée sur une topologie en bus ou en étoile
 Ethernet est un nom déposé par Xerox.
 « éther » = l’espace à travers lequel étaient censées se
propager les ondes
 « net », abréviation de network.
 Utilise les adresses MAC pour identifier les machines
 utilise le protocole CSMA/CD pour l’accès au support,
permet aussi de détecter et de corriger les collisions)
 Utilise l’algorithme de Backoff pour réduire la probabilité des
collisions

11
L’adressage MAC
 L’adresse MAC identifie de manière unique une
machine dans le monde (adresse physique liée au
matériel). Adresse régie par l’IEEE.
 Format de l’adresse MAC : 48 bits (6 octets)
I/G U/L Adresse Adresse machine
constructeur 22 bits sur 24 bits

Bit U/L = 0 @ universelle (format IEEE)


Bit U/L = 1 @ locale (format propriétaire - Token Ring)
Bit I/G = 0 @ individuelle
Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion
à un groupe, multicast)

 Adresse de diffusion (Broadcast Address) :


FF-FF-FF-FF-FF-FF. 12
Le format des trames Ethernet
7 octets 1 octet 6 octets 6 octets 2 octets 4 octets

Marqueur Adresse Adresse Octets de


Préambule Type Données FCS
de début destination source bourrage

Bits de bourrage quand


Présente en début de trame la taille des données <
7octets initialisés à 10101010 à 46 octets
(permet de synchroniser les
horloges des stations réceptrices)
Frame Control Sequence
Détection d’erreurs
Marqueur de début de trame
(Start Frame Delimiter)
Protocole supérieur :
IP (0800), ARP(0806),
ICMP(0001)

13
Trames Ethernet : Exemple
Trame 1 :
000f 1f13 349a 0001 304a 3800 0800
4500 0054 9c1e 0000 3301 2d8c 8b7c
bb04 ac10 cb6d 0000 f72b ea30 0002
c31f 6047 0e37 0200 0809 0a0b 0c0d
0e0f 1011 1213 1415

Trame 2 :

ffff ffff ffff 09ab 14d8 0548 0806 0001


0800 0604 0001 09ab 14d8 0548 7d05
300a 0000 0000 0000 7d12 6e03

N-B : les deux trames sans préambule ni le marqueur de début


14
Principe CSMA/CD
CSMA/CD se fait en quatre étapes : accès partagé, Détection
de la collision, renforcement de la collision, Résolution de la
collision
 Une station souhaitant émettre écoute le support
 Si le support est libre, elle émet et écoute jusqu’à la fin de la
transmission pour détecter une éventuelle collision
 Si le support est occupé, elle attend que le support soit libre et
émet après le temps d’inter-trame (96 temps-bits)
 Si trafic reçu pendant slot time alors collision !!!

 Si collision alors émission d’un jam (une séquence de bourrage)


de 32 bits pour renforcer la collision) pour que tout le monde
détecte la collision
 attente d’un délai aléatoire (algorithme de backoff) avant
rémission
15
CSMA/CD : L’instant de collision
Exemple : Un réseau à 10base5 utilisant la méthode
d’accès CSMA/CD est composé de trois stations A, B et
C à égales distances. La taille minimale de la trame est
de 64 octets.

1. Calculez le temps de propagation Tp maximum entre A et


C (les stations les plus éloignées) ?

2. A l’instant T, la station A émet vers B. A l’instant T + Tp/3,


la station C émet vers B, est ce qu’il va y avoir collision et
si oui à quel instant ?

3. A quel instant la collision est-elle détectée par C et par A?

16
Algorithme de backoff

Les stations en collision réitèrent leur transmission


après un temps aléatoire calculé selon l’algorithme
du Backoff.
17
Algorithme de backoff : exemples
On considère un réseau Ethernet partagé. Quelle est la
probabilité qu’une nouvelle collision survienne dans
les deux cas suivants :

a. les trames de deux stations sont déjà entrées en


collision une première fois ?

b. pour les trames de deux stations, l’une a déjà eu une


première collision et l’autre deux collisions ?

c. pour les trames de deux stations, l’une a déjà eu


deux collision et l’autre quatre collisions ?

18
Normes Ethernet - Exemples
Nom Type de Long. Nbre max. Remarques
câblage max. de stations
d’un / segment
segment
10Base5 Coaxial 500 m 100 Adapté aux réseaux fédérateurs
épais Nbre max. de segments : 5
(Thicknet) Distance min. entre les
Anciennes versions

transceivers : 2.5 m
Distance max. du câble au
transceiver : 50 m
10Base2 Coaxial fin 200 m 30 Système le moins cher
(Thinnet) Nbre max. de segments : 5
Distance min. entre les
connecteurs en T : 0.5 m
10BaseT Paires 100 m 1024 Maintenance facile
torsadées Distance max. hub à hub ou
répéteur à répéteur : 100 m
10BaseF Fibre 2000 m 1024 Le plus adapté entre plusieurs
optique immeubles

 Extensions destinées à améliorer les débits disponibles


 Fast Ethernet (100 Mbit/s)
 Gigabit Ethernet et 10Gigabit Ethernet
19
Translation d'adresses
NAT/PAT
 NAT ( Network Address Translation )
 PAT (Port Address Translation)

20
NAT: Pourquoi ?
 Une adresse IP est codée sur 32 bits: environ 4 milliards d’adresses
possibles.
 Les adresses sont réparties selon des classes:
7 bits 24 bits
• classe A: 0 ID. Rés. ID. Hôte

14 bits 16 bits
• classe B: 1 0 ID. Rés. ID. Hôte

21 bits 8 bits
• classe C: 1 1 0 ID. Rés. ID. Hôte

21
Quelles solutions ?
 Adopter un nouveau format d’adressage permettant d’augmenter
l’espace d’adressage: IPv6.

 Utiliser le NAT ou le PAT (ça permet de mettre en place un réseau en


utilisant des adresses IP non routables donc réutilisables)

 Quand une machine doit communiquer vers l’extérieur, le routeur NAT ou


PAT effectue une translation d’adresse et remplace l’adresse IP interne (privé)
de la station par une adresse IP externe (public).

 NAT : Network adress translation


 NAT Statique
 NAT dynamique

 PAT : Port adress translation

22
Rappel sur les addresses IP Privées

 Les plages d’adresses privées définies par la


RFC 1918 sont les suivantes :

23
NAT ( Network Address Translation )
 Le NAT permet d’utiliser des adresses IP privées pour accéder au réseau
mondial (Généralement implémenté sur les réseaux d’extrémité)
 Les adresses privés sont translatées en adresse(s) publique(s)

 Le NAT défini deux familles d’adresses :


 Local address : dresses IP privées utilisées dans la portion interne (inside) du
réseau (ex: le réseau LAN d’une entreprise)
 Global address : Adresses IP publiques utilisées dans la portion externe (outside)
du réseau (ex: Internet)

LOCAL ADRESS GLOBAL ADRESS INSIDE LOCAL INSIDE GLOBAL OUTSIDE GLOBAL

INTERNET INTERNET

INSIDE OUTSIDE
24
NAT statique
 Utile pour mapper des inside local address avec une global
inside address
 Utilisé pour des serveurs locaux devant être accessible de
l’Internet
 Exemple : la station ayant l’adresse IP 192.168.1.3 sera
toujours translatée en 202.67.3.8

192.168.1.3

192.168.1.3 202.67.3.8

INTERNET

192.168.1.4 202.67.3.9

192.168.1.4
25
NAT dynamique

 Chaque utilisateur du réseau LAN se voit assigné une


adresse IP globale parmi un pool d’adresses
 Le mappage est automatique
 Chaque adresse IP du réseau local sera translatée par la
première adresse IP publique disponible parmi le pool
d’adresses IP publiques

192.168.1.3

192.168.1.3 202.67.3.11

INTERNET

192.168.1.4 202.67.3.14

192.168.1.4
26
NAT : Exemple d’utilisation

4 2

AD : 10.0.0.3 AS : 200.0.0.3

AS : 10.0.0.3 AD : 200.0.0.3

1 3

Table de translation
… …
10.0.0.1 200.0.0.1
10.0.0.2 200.0.0.2
10.0.0.3 200.0.0.3
10.0.0.4 200.0.0.4
… RE16…
27
Etapes du NAT
1. Une machine locale envoie un paquet avec comme
adresse source son adresse privée

1. Le routeur chargé de la translation fait correspondre à


chaque adresse privée, une adresse publique. Il envoie
vers l’extérieur le paquet IP en changeant l’adresse
source privée par son correspondant publique

2. Le destinataire reçoit un paquet IP dont il pense qu’il


vient d’une machine ayant une adresse publique et va
donc y répondre

3. Le routeur reçoit la réponse, fait la correspondance dans


le sens adresse publique – adresse privée et retransmet
le paquet modifié à la bonne machine interne 28
NAT : Avantages et Inconvénients
Avantages:
 Rendre une machine privée accessible sur Internet.
 Garder un adressage uniforme en interne.
 Administration plus simple
 Sécurité meilleur
Inconvénients :
 Faire correspondre une adresse publique à chaque adresse
privée (Nat Statique)
 le nombre d’adresses IP publiques est largement inférieur
au nombre des adresses privées à translater (NAT
dynamique)
Solution : PAT (Port Adresse translation)
29
Configuration du NAT
NAT statique:
En mode de configuration globale
Routeur(config)# ip nat inside source static local-ip global-ip
Sur l’interface interne (LAN)
Routeur(config-if)# ip nat inside
Sur l’interface externe (WAN)
Routeur(config-if)# ip nat outside

NAT dynamique:
Créer un pool de mappage
Router(config)#ip nat pool nom-du-pool start-ip end-ip netmask
netmask
Routeur(config-if)# ip nat inside
Routeur(config-if)# ip nat outside
35
PAT (Port Address Translation)
 Une seule adresse IP globale publique assignée pour
plusieurs utilisateurs
 Chaque utilisateur bénéficie d’un numéro de port différent
(codé sur 16 bits) pour être différencié
 Chaque adresse IP du réseau local sera translatée par la
même adresse IP publique en utilisant un port différent

192.168.1.3

192.168.1.3 202.67.3.10:5401

INTERNET

192.168.1.4 202.67.3.10:5402

192.168.1.4
30
Attribution au niveau du PAT

 Le PAT essayera de conserver le numéro de port


attribué pour l’IP locale

 Si le numéro de port a été repris par un autre utilisateur,


Le PAT attribuera un autre numéro de port parmi les
pools suivants

 Si plus aucun numéro de port n’est libre et qu’il existe


une autre IP publique disponible le PAT essayera
d’attribuer l’ancien numéro de port avec cette nouvelle IP
globale

31
PAT : Exemple d’utilisation

4 2

AD : 10.0.0.3:1031 AS : 200.0.0.1:1522
1

AS : 10.0.0.3:1031 AD : 200.0.0.1:1522 3

Table de translation

10.0.0.1:1441 200.0.0.1:1518
10.0.0.2:3712 200.0.0.1:1519
10.0.0.3:1030 200.0.0.1:1520
10.0.0.4:1714 200.0.0.1:1521
10.0.0.3:1031 200.0.0.1:1522
… …

32
Etapes du PAT
1. Une machine locale envoie un paquet IP en mettant son
adresse privée comme source et en utilisant un certain
numéro de port

2. Le routeur local crée une ligne de plus dans sa table de


translation, dans laquelle il inscrit :
• l’adresse privée source avec le numéro de port transport utilisé par
l’utilisateur interne
• l’adresse publique et le numéro de port qu’il utilise pour translater

3. Le serveur distant répond au routeur sans se rendre


compte de quoi que ce soit

4. Le routeur procède à la translation inverse en cherchant


la bonne entrée dans sa table de translation
33
PAT : Avantages et Inconvénients
Avantages:
 Partage d’un accès Internet
 Plusieurs machines derrière une seul adresse IP publique
 Bénéfices pour la sécurité (rend les machines internes
indétectables de l’extérieur) :
 Les paquets qui entrent dans le réseau sont translatés seulement si
l’entrée correspondante existe dans la table NAT
 Dans le cas contraire, les paquets sont simplement ignorés
 Ainsi, une connexion qui n’a pas été initiée par une requête
sortante ne rentrera pas sur le réseau privé (sauf dans le cas des
serveurs publics)
Inconvénients :
 Initialisation des connexions TCP uniquement par l'intérieur
34
Configuration du PAT

Configuration identique au NAT dynamique


Router(config)# ip nat inside source list numéro-acl pool nom-du-
pool overload

show ip nat translation


Affiche des informations sur chaque translation en cours, en
particulier le temps depuis lequel elle est active

show ip nat statistics


Affiche les statistiques sur le NAT et le PAT

36
Le Protocole ARP

Address Resolution Protocol

37
ARP : Address Resolution Protocol

 Lors de l’envoi d’un datagramme IP, on connaît l’adresse IP de


destination mais on ne connaît pas l’adresse physique.

 Les équipements de la couche liaison de données ne comprennent


pas les @IP. Les cartes réseaux dans les machines ne traitent que
les @ physiques (ex. @ Ethernet) pour émettre et recevoir des
trames.

 Le protocole ARP permet d’obtenir l'adresse Ethernet d'une


machine à partir de son adresse IP.

 Il est utilisé au dessus d‘Ethernet.


38
ARP : principe

A B C D

Pour connaître l'adresse physique de C, MAC_C, à partir de son adresse IP, IP_C,
la machine A diffuse une requête ARP qui contient l'adresse IP_C vers toutes les
machines.

A B C D

la machine C répond avec un message ARP qui contient la paire (IP_C , MAC_C).

39
Format du datagramme ARP (1/3)

40
Format du datagramme ARP (2/3)

41
Format du datagramme ARP (3/3)

42
Exemple d’une requête ARP

43
Exemple d’une réponse ARP

44
ARP : Exercice
Quelle est le but de l’échange suivant (les trames sont
données sans préambule ni le marqueur de début).

 Trame A :

 Trame B :

45
Le Protocole IP

Internet Protocol

46
Protocole IP
Permet d’acheminer les paquets de bout en bout entre 2 équipements
(quel que soit les réseaux auxquels ils appartiennent ) en passant par
des routeurs

 Assure trois fonctions principales : l’adressage, la fragmentation et le


routage

Rend un service non fiable en mode sans connexion : Chaque paquet


(datagramme ) IP est envoyé indépendamment des autres. Il n’y a ni
établissement ni libération de connexion.

N’assure pas la vérification du séquencement, la détection de pertes, la


retransmission en cas d’erreur
47
Paquet IP

0 4 8 12 16 20 24 28

Version IHL Type of Service Total Length


Identification Flags Offset (déplacement)
Time To Live Protocol Header Checksum
Source IP Address
Destination IP Address
Options Padding
Data

48
Champs d’un paquet IP(1/6)

Version : 4 bits qui spécifient la version du protocole IP.


L'objet de ce champ est la vérification que l'émetteur et le destinataire des
datagrammes sont bien en phase avec la même version.

IHL : 4bits qui donnent la longueur de l'en-tête en mots de 4 octets.


- la taille standard de cette en-tête fait 5 mots (20 octets)
- la taille maximale fait 60 octets

TYPE OF SERVICE : indique le niveau de priorité et la qualité de service


souhaité.
Suivant les valeurs de ce champ, le routeur peut privilégier un datagramme par
rapport à un autre(ex : les paquets de contrôle sont plus prioritaires).

49
Champs d’un paquet IP(2/6)

TOTAL LENGTH : donne la taille du datagramme (en-tête + données). La


taille des données = TOTAL LENGTH - IHL
16 bits autorisent la valeur 65535
IDENTIFICATION, FLAGS et FRAGMENT OFFSET : Ces mots sont
prévus pour contrôler la fragmentation des datagrammes.
Les données sont fragmentées car les datagrammes peuvent avoir à traverser
des réseaux avec des MTU plus petits que celui du premier réseau
(MTU : Maximum Transfert Unit)

Chaque fragment est un datagramme acheminé indépendamment et peut être


à son tour fragmenté 50
Champs d’un paquet IP(3/6)

Identification : indique à quel datagramme d’origine appartient un fragment

Bit D (Don’t Fragment) : le datagramme ne doit pas être fragmenté (détruit et


message ICMP si impossible)
Bit M (More) : sa valeur est 0 si ce datagramme est le dernier ou le seul fragment

Déplacement (offset) : indique la position du fragment dans le datagramme


d’origine.
Tous les fragments à l’exception du dernier doivent être multiple de 8 octets
En fait, l’offset donne la position du premier octet de données dans le datagramme
d’origine. Cette position est égal à 8*offset (vaut 0 si pas de fragmentation)

Le destinataire final reconstitue le datagramme initial à partir de l'ensemble des


fragments reçus. Si un seul fragment est perdu => datagramme global perdu
51
Fragmentation : exemple

Réseau 1 Réseau 2
Exemple : R
Données initiales : 1300 octets MTU = 1500 MTU = 576
En tête dans trame du réseau 2 :
E1 : offset 0 MF = 1 1300 octets E1 552 octets

E2 : offset 69 = 552/8 MF = 1 E2 552 octets


E3 : offset 69*2 MF = 0
E3 196 octets

En-tête datagramme
De 20 octets

Question : Comment fragmenter un datagramme IP de 12000 octets (entête compris)


transmis sur un réseau Ethernet (MTU 1500)? On suppose qu'IP n'utilise pas d'options?
52
Champs d ’un paquet IP(4/6)

TTL : (Time To Live) sur 8 bits. L’objet de ce champs est d'éviter à un


datagramme de circuler indéfiniment.

255 UT maximum de temps de vie pour un datagramme sur le net

Prévu à l'origine pour décompter un temps, ce champ n'est qu'un compteur


décrémenté d'une unité à chaque passage dans un routeur.

Si un routeur passe le compteur à zéro avant délivrance du datagramme, un


message d'erreur ICMP est envoyé à l'émetteur

53
Champs d’un paquet IP(5/6)

PROTOCOL : 8 bits pour identifier le format et le contenu des données, un peu


comme le champ `` type '' d'une trame Ethernet

Exemples :
1 ICMP (Internet Control Message Protocol)

2 IGMP (Internet Group Multicast Protocol)

6 TCP (Transmission Control Protocol)

17 UDP (User Datagram Protocol)

Header Checksum : 16 bits pour s'assurer de l'intégrité de l'en-tête.


Vérifié lors de la réception (routeurs et destinataire), si la valeur calculée ne
correspond pas à celle de émetteur, le datagramme est ignoré
54
Champs d’un paquet IP(6/6)

SOURCE ADDRESS : Adresse IP de l'émetteur

DESTINATION ADDRESS : Adresse IP du destinataire

IP OPTIONS : 40 octets max pour préciser des options de comportement des


couches IP traversées et destinatrices.

55
Les options du datagramme (1/2)

Le champ OPTIONS est facultatif et de longueur variable. Les options


concernent essentiellement des fonctionnalités de mise au point. Une option
est définie par un champ octet

0 1 2 3 7
classe
C d’option Numéro d’option

copie (C) indique que l'option doit être recopiée dans tous les
fragments (c=1) ou bien uniquement dans le premier fragment
(c=0).
les bits classe d'option et numéro d'option indiquent le type de
l'option et une option particulière de ce type

56
Les options du datagramme (2/2)

Enregistrement de route (classe = 0, option = 7) permet à


la source de créer une liste d'adresse IP vide et de
demander à chaque routeur d'ajouter son adresse dans la
liste.

Routage strict prédéfini par l'émetteur (classe = 0, option


= 9) prédéfinit le routage qui doit être utilisé dans
l'interconnexion en indiquant la suite des adresses IP.
.
Horodatage (classe = 2, option = 4) permet d'obtenir les temps
de passage (timestamp) des datagrammes dans les
routeurs. Exprimé en heure et date universelle

57
Le Protocole ICMP

Internet Control Message


Protocol

58
ICMP : Internet Control Message Protocol

 Permet d’envoyer des messages de contrôle ou d’erreurs vers d’autres équipements

 Si la station destinataire (ou un routeur intermédiaire) détecte un problème sur un


datagramme IP, elle le détruit et émet un message ICMP pour informer l’émetteur

Les causes rendant impossible la remise d’un datagramme sont nombreuses :


destinataire déconnecté, congestion des routeurs intermédiaires, checksum erroné,
mauvaises tables de routage, …

 Aucun message d'erreur n'est envoyé si le datagramme en cause contient un


message ICMP

59
Transport des messages ICMP

Destination Source Type (0800) Data CRC

IP header IP Data
ICMP
Type Code ...

 Les messages ICMP sont encapsulés à l’intérieur de datagrammes IP et sont


routés comme n’importe quel datagramme IP sur Internet

60
Format des messages ICMP

TYPE(8bits) CODE(8bits) CHECKSUM(16bits)


Spécifique au type du message d’erreur
En-tête IP + 64 bits de données

 Le champ type indique la nature du message

 Le champ code précise la nature du problème selon le type

Le champ checksum contrôle la totalité du message ICMP

 Le message inclut au moins 28 octets (l'en-tête et les 64 premiers bits) du


datagramme ayant causé l'erreur

61
Type des messages ICMP

0 Réponse à une demande Echo


3 Destination inaccessible
4 Contrôle de flux, limitation de production à la source
5 Redirection ou changement de route
8 Demande d’Echo (demande à une machine si elle est active)
11 Durée de vie écoulée
12 Erreur de Paramètre
13 Marqueur temporelle
14 Réponse à marqueur temporel
15 Demande d'information
16 Réponse à une demande d'information

62
Test d’accessibilité

63
Ping : un Exemple de test d’accessibilité

 La commande ping permet de tester l'accessibilité d'une machine par :


 L’envoi d'un datagramme ICMP ECHO_REQUEST à la machine à tester
 la machine à tester doit répondre par un ICMP ECHO_RESPONSE

PING SMI6.fsr.ac.ma (172.16.94.22): 56 data bytes


64 bytes from 172.16.94.22: icmp_seq=0 ttl=255 time=0.4 ms
64 bytes from 172.16.94.22: icmp_seq=1 ttl=255 time=0.1 ms
64 bytes from 172.16.94.22: icmp_seq=2 ttl=255 time=0.1 ms
64 bytes from 172.16.94.22: icmp_seq=3 ttl=255 time=0.1 ms
64 bytes from 172.16.94.22: icmp_seq=4 ttl=255 time=0.1 ms
64 bytes from 172.16.94.22: icmp_seq=5 ttl=255 time=0.1 ms

--- SMI6.fsr.ac.ma ping statistics ---


6 packets transmitted, 6 packets received, 0% packet loss
round-trip min/avg/max = 0.1/0.1/0.4 ms

64
Message destination inaccessible

65
Codes du message destination inaccessible

66
Message TTL expirée

67
Messages de Contrôle de congestion
 Le protocole IP fonctionnant en mode non connecté
 les routeurs ne peuvent réserver à l’avance la mémoire nécessaire au
routage des datagrammes ==> des datagrammes peuvent donc être
détruits.
 Cette situation de congestion se produit :
 lorsqu’un routeur est connecté à des réseaux aux débits différents ou
lorsque de nombreuses machines émettent simultanément des
datagrammes vers un même routeur.
 Pour pallier ce problème, un routeur peut émettre un message ICMP de
limitation de débit vers l’émetteur.
 Il n’existe pas de message d’annulation de limitation de débit. La source diminue
le débit, puis l’augmente progressivement tant qu’elle ne reçoit pas de nouvelle
demande de limitation .

68
Message de redirection

69
Exemple de message de redirection
Un message ICMP de redirection de route peut être transmis par un routeur vers
une machine reliée au même réseau pour lui signaler que la route n’est pas
optimale.

Internet R1 R2
2ème routage

Route par défaut A Redirection ICMP

70
Exercice : message ICMP

Question : Analysez ces trames et donnez les tables de routage de R1et71


R2 ?
Analyse d’un message ICMP
La trace Ethernet ci-dessous comporte 2 parties: colonne de
gauche: elle indique avec 4 chiffres hexadécimaux le rang du
premier octet de la ligne courante, et les autres colonnes affichent
la valeur hexadécimale de 16 octets (maximum) capturés.

Question :
Analysez cette trame et donnez les différentes champs du
paquet IP ?

72

Vous aimerez peut-être aussi