Vous êtes sur la page 1sur 103

INTERCONNEXION ET

ADMINISTRATION RESEAUX

SUPPORT DE COURS
Avant-propos 1-5

Table des Matières

Avant-propos ......................................................................................................................................1-3

Liste des Figures ...................................................................................... Erreur ! Signet non défini.


Liste des Tableaux ............................................................................................................................1-11
Chapitre I. Généralités

Introduction ......................................................................................................................................1-13

1 Composantes d’un Réseau : Définitions et Concepts de Base ...................................1-13


1.1 Composantes Physiques ..................................................................................................1-13

1.2 Composantes Logiques ...................................................................................................1-14


2 Types de Réseaux .............................................................................................................2-14
2.1 Usage ..................................................................................................................................2-14

2.2 Taille ...................................................................................................................................2-15


2.3 Topologie ...........................................................................................................................2-16
3 Les Modèles de Communication....................................................................................3-17

3.1 Généralités et Vue d’ensemble .......................................................................................3-17


3.2 Le Découpage en Couche : Mécanismes et Composantes ..........................................3-17

3.3 Le Modèle OSI ..................................................................................................................3-19


3.3.1 Couche Physique ......................................................................................................3-19

3.3.2 Couche Liaison .........................................................................................................3-20


3.3.3 Couche Réseau ..........................................................................................................3-20

3.3.4 Couche Transport .....................................................................................................3-20


3.3.5 Couche Session .........................................................................................................3-20

3.3.6 Couche Présentation ................................................................................................3-20

3.3.7 Couche Application .................................................................................................3-21


4 Exercice d’évaluation .......................................................................................................4-21

Conclusion .........................................................................................................................................4-21

Chapitre II. Interconnexion de Réseaux - Partie 1 -

Introduction ......................................................................................................................................4-23

1 La Couche Liaison : Mise en Contexte ..........................................................................4-23

2 Sous-couche LLC ..............................................................................................................4-24


Avant-propos 1-6

2.1 Types de Services .............................................................................................................4-25


2.2 Format d’un LPDU...........................................................................................................4-26

2.3 Les Types de Trames : Information, Supervision et Non-numérotées .....................4-27

3 Protocole Ethernet/IEEE 802.3 ........................................................................................3-28


3.1 Classification .....................................................................................................................3-28

3.2 La Trame Ethernet ............................................................................................................3-29


4 WIFI : Définitions, Concepts de Base et Contexte Historique ..................................4-30

4.1 Caractéristiques Techniques de la Norme IEEE 802.11 ..............................................4-31


4.1.1 Bande de Fréquence .................................................................................................4-31
4.1.2 Infrastructure d’un Réseau .....................................................................................4-31

4.1.3 La Transmission........................................................................................................4-32
4.1.4 Le Débit de Communication et Les Techniques de Modulation .......................4-32
4.1.5 Les Techniques d’Accès au Canal de Communication .......................................4-33
4.1.6 La Mobilité Des Utilisateurs ...................................................................................4-33

4.1.7 La Sécurité .................................................................................................................4-34


4.2 Architecture et Pile de Protocoles ..................................................................................4-34

4.2.1 Couche Physique ......................................................................................................4-35


4.2.2 Sous-couche MAC ....................................................................................................4-36

4.2.3 Le Format de Trame .................................................................................................4-38


5 Exercice d’évaluation .......................................................................................................5-40
Conclusion .........................................................................................................................................5-40

Chapitre III. Interconnexion de Réseaux - Partie 2 -

Introduction ......................................................................................................................................5-42

1 Les Réseaux WAN ............................................................................................................5-42

1.1 Les Réseaux X.25 ..............................................................................................................5-42


1.1.1 Couche physique ......................................................................................................5-43

1.1.2 Couche Liaison .........................................................................................................5-43

1.1.3 Couche Réseau ..........................................................................................................5-44


1.2 Internet : Mise en Contexte .............................................................................................5-53

2 Protocole IP Vx .................................................................................................................5-54

2.1 Protocole IP v4 ..................................................................................................................5-54


Avant-propos 1-7

2.1.1 Structure du Paquet IP v4 .......................................................................................5-54


2.1.2 Adressage en IP v4 ...................................................................................................5-56

2.2 Protocole IP v6 ..................................................................................................................5-64

2.2.1 Structure du Paquet IP v6 .......................................................................................5-65


2.2.2 Adressage en IP v6 ..................................................................................................5-67

2.3 Scénario d’une Transmission de Données d’une Hôte IP à une Autre ....................5-69
3 Routage : Définitions et Concepts de Bases ..................................................................5-71

3.1 Classification des Protocoles de Routage .....................................................................5-72


3.1.1 Emplacement du Déploiement ...............................................................................5-72
3.1.2 Calcul et Mise à Jour du Plus Court Chemin .......................................................5-72

3.2 Les Protocoles de Routage ..............................................................................................5-72


3.2.1 Routage à Vecteur de Distance ...............................................................................5-73
3.2.2 Routage à État de Lien .............................................................................................5-80
3.2.3 Routage à Vecteur de Chemin ................................................................................5-85

4 Exercice d’évaluation .......................................................................................................5-86


Conclusion .........................................................................................................................................5-86

Chapitre IV. Géstion de Réseaux

Introduction ......................................................................................................................................5-88
1 Gestion de Réseaux : Définitions et Concepts de Base ...............................................5-88
1.1 Généralités .........................................................................................................................5-88

1.2 Principe Général ...............................................................................................................5-89

1.3 Fonctions de Base .............................................................................................................5-89


1.4 Architecture d’un Système d’administration ...............................................................5-90

2 Les Normes de Gestion de Réseaux ..............................................................................5-90

2.1 La Normalisation ISO de la Gestion de Réseaux .........................................................5-91


2.1.1 Les Modèles de Gestion ...........................................................................................5-91

2.2 Les Environnements TCP/IP et la Gestion de Réseaux ...............................................5-95

2.2.1 Protocole SNMP .......................................................................................................5-96


2.2.2 Base des Informations de Gestion ..........................................................................5-98

2.2.3 SMI............................................................................................................................5-101

2.2.4 Architecture et Fonctionnement d’un Système SNMP .....................................5-102


Avant-propos 1-8

2.3. SNMP et ISO ..................................................................................................................5-104


3. D’autres Systèmes de Gestion ......................................................................................5-104

3.1 Gestion par WEB ............................................................................................................5-104

3.2 Gestion par middleware ................................................................................................5-104


3.3 Le Modèle DME ..............................................................................................................5-105

3.4 Les Plateformes D’administration ...............................................................................5-105


3.4.1 Les Outils d’administration des Couches Basses ..............................................5-105

3.4.2 Les Systèmes Intégrés au Système d’exploitation .............................................5-105


3.4.3 Les Hyper-viseurs ..................................................................................................5-105
4. Exercice d’évaluation .....................................................................................................5-106

Conclusion .......................................................................................................................................5-106
Chapitre V. Prototypes d'Examens.

Introduction ....................................................................................................................................5-108
1 Prototype I .......................................................................................................................5-108

1.1 Énoncé ..............................................................................................................................5-108


1.1.1 Exercice I ..................................................................................................................5-108
1.1.2 Exercice II ...............................................................................................................5-109

1.1.3 Exercice III ...............................................................................................................5-109


1.2 Corrigé Type ...................................................................................................................5-111
1.2.1 Exercice I ..................................................................................................................5-111

1.2.2 Exercice II ................................................................................................................5-112

1.2.3 Exercice III ...............................................................................................................5-115


2 Prototype II......................................................................................................................5-117

2.1 Énoncé ..............................................................................................................................5-117

2.1.1 Exercice I ..................................................................................................................5-117


2.1.2 Exercice II ................................................................................................................5-119

2.2 Corrigé Type ...................................................................................................................5-120

2.2.1 Exercice I ..................................................................................................................5-120


2.2.2 Exercice II ................................................................................................................5-122

Conclusion .......................................................................................................................................5-123

Références .......................................................................................................................................5-124
Avant-propos 1-9

Liste des Figures

Figure 1 Classifications des réseaux selon leur taille ..................................................................2-15


Figure 2 Types de topologies physiques: (a) bus, (b) anneau, (c) étoile et (d) maille.............2-16
Figure 3 Organisation en couches, service et protocole dans un modèle à couches ..............3-18
Figure 4 Modèles de communications : (a) OSI et (b) TCP/IP ...................................................3-19
Figure 5 Découpage en couches : (a) modèle OSI et (b) spécifications IEEE 802 ....................4-24
Figure 6 Emplacements logiques des LLC SAP et MSAP ..........................................................4-25
Figure 7 Format d’un LPDU ...........................................................................................................4-26
Figure 8 Types de trames (LPDUs) ................................................................................................4-27
Figure 9 Format de la trame Ethernet ...........................................................................................3-29
Figure 10 Format d’une adresse source/destination ...................................................................3-30
Figure 11 Modes de communication : (a) via APs et (b) ad-hoc ................................................4-35
Figure 12 Envoie d'une trame avec CSMA/CA ............................................................................4-37
Figure 13 Trame WIFI ......................................................................................................................4-38
Figure 14 Architecture du protocole X.25 .....................................................................................5-42
Figure 15 Réseau X.21 ......................................................................................................................5-43
Figure 16 Liaison point à point en LAP-B.....................................................................................5-44
Figure 17 Mise en relation d'abonnés ............................................................................................5-45
Figure 18 Encapsulation des paquets X.25 dans les trames LAP-B ..........................................5-45
Figure 19 Format des paquets X.25 ................................................................................................5-47
Figure 20 Diagramme d'établissement d'appel ............................................................................5-50
Figure 21 Mécanisme de réinitialisation .......................................................................................5-51
Figure 22 Mécanisme de la reprise ................................................................................................5-52
Figure 23 Paquets de confirmation, libération, données, acquittement et contrôle de flux ..5-53
Figure 24 Format d’un paquet IP v4 ..............................................................................................5-55
Figure 25 Format d’un paquet IP v6 ..............................................................................................5-66
Figure 26 Vue générale d’une adresse IP v6.................................................................................5-69
Figure 27 Scénario d’une communication via un protocole IP ..................................................5-71
Figure 28 Algorithme à vecteur de distance .................................................................................5-74
Figure 29 Échange de table dans le routage à vecteur de distance ...........................................5-76
Figure 30 Notion d'horizon coupé .................................................................................................5-79
Figure 31 Algorithme à état de liens ..............................................................................................5-82
Figure 32 Determination de la table du noeud A (I) ...................................................................5-83
Figure 33 Principe général d'un système d'administration réseau ...........................................5-89
Figure 34 Structure fonctionnelle d'un système d'administration ............................................5-90
Figure 35 Modèle architectural de l'ISO ........................................................................................5-92
Figure 36 Aires fonctionnelles de la gestion ISO .........................................................................5-93
Figure 37 Format d'un PDU SNMP ...............................................................................................5-97
Avant-propos 1-10

Figure 38 Format d'un PDU SNMP v3 ..........................................................................................5-97


Figure 39 Arbre de nommage des objets SNMP ........................................................................5-100
Figure 40 Système SNMP ..............................................................................................................5-103
Figure 41 Scénario de fonctionnement dans un système SNMP .............................................5-103
Avant-propos 1-11

Liste des Tableaux

Tableau 1 Les classes d'adresses ....................................................................................................5-59


Tableau 2 Les adresses réservées ...................................................................................................5-59
Tableau 3 Découpage en VLSM .....................................................................................................5-64
Tableau 4 Les catégories d'adresses...............................................................................................5-68
Tableau 5 Matrice de coûts .............................................................................................................5-82
Tableau 6 Détermination de la table du noeud A (II) .................................................................5-84
Tableau 7 Table de routage du nœud A .......................................................................................5-84
Tableau 8 La MIB II: description d'un objet .................................................................................5-99
Tableau 9 Codification de l'objet « SysUpTime » ........................................................................5-102
Chapitre I

Généralités
Définitions et Concepts de Base.

Types de Réseaux.

Les Modèles de Communication.

• Volume Horaire Total :


o 3 heures étalées sur 2 semaines avec une moyenne de 1h30/semaine.
• Objectifs :

Afin d’être en mesure, par la suite, d’entamer d’autres concepts avancés en


réseau, ce premier chapitre constitue un rappel des notions de base. À la fin de
ce chapitre, le lecteur doit être en mesure de maitriser divers concepts, entre
autres, tout ce qui est relatif aux composantes des réseaux, les types et
classifications de ces derniers ainsi que les modèles de communication.
Chapitre. I / Section. Introduction 1-13

Introduction

Deux axes principaux guideront le contenu de ce cours : 1) l’interconnexion et 2) la


gestion de réseaux. Ceci dit, avant d’être en mesure d’assimiler des notions avancées
qui découlent de ces deux axes, un rappel des concepts de base sera présenté dans ce
premier chapitre. Ce dernier est articulé en trois grandes sections. La première
présente les différentes composantes d’un réseau. Viennent par la suite la deuxième
et troisième sections qui abordent les types de réseaux et les modèles de
communication, respectivement. Pour finir, ce chapitre sera clôturé avec des
questions d’évaluation.

1 Composantes d’un Réseau : Définitions et Concepts de Base

Un réseau, au sens informatique du terme, peut être défini comme un ensemble


d'ordinateurs ou de périphériques interconnectés de façon à être en mesure de
partager les équipements et les données. Dans ce qui va suivre, nous allons survoler
les composantes physiques et logiques qui peuvent constituer un réseau.

1.1 Composantes Physiques

D’un point de vue matériel, généralement, un réseau est constitué de nœuds


communicants et de canaux de communication. Les nœuds connectés peuvent être
de différentes natures notamment avec l'apparition de nouveaux types de réseaux
tels que les réseaux hétérogènes. Aussi, ces nœuds peuvent assurer différentes
fonctions comme par exemple être acteur principal de la communication (nœud
communicant) ou gestionnaire de la communication (nœud intermédiaire). En
considérant maintenant les canaux de communication, une grande évolution de ces
derniers peut être constatée, un nombre conséquent de canaux peut être recensé et
plusieurs classifications de ces derniers existent. Nous pouvons citer, à titre
d’exemple, celles qui se basent sur le débit fourni, la date d'apparition, le taux d'erreur,
etc. Tandis que d’autres taxonomies se basent sur les technologies utilisées afin de
répertorier les canaux comme étant des moyens de communication câblés (p. ex.
câbles coaxial, paires torsadées, fibre optique, etc.) ou non-câblés (p. ex. communication par
ondes, lumière, etc.).
Chapitre. I / Section. Types de Réseaux 2-14

1.2 Composantes Logiques

En plus des composantes physiques, le fonctionnement d'un réseau de


communication implique plusieurs composantes logicielles implémentées à
différents niveaux et ayant chacune différentes fonctions. En considérant ce volet, les
termes les plus récurrents sont standards et protocoles. Un standard régit plusieurs
aspects du processus de communication tels que la façon dont les nœuds accèdent au
support de communication, le type et la vitesse du canal de communication.
Plusieurs organisations internationales existent pour la supervision, correction et
proposition de ces standards. On peut citer, par exemple, ISO1, IEEE2, ANSI3, ITU4,
EIA5, ETSI 6 et W3C7.

Maintenant, en prenant le concept de protocole, ce dernier est un cas spécial des


standards. Nombreux sont les travaux qui considèrent un protocole comme étant un
ensemble de règles, conventions et formats de données qui régissent la façon dont les
périphériques d’un réseau échangent des informations. En effet, c’est une procédure
et un format que les périphériques communicants doivent comprendre, accepter et
adopter pour qu’ils puissent communiquer. En plus de cela, un protocole assure
généralement d’autres fonctions telles que la gestion du format de données, le
format d'adresses, la correspondance d’adresses, la détection des erreurs de
transmission, accusée de réception, la gestion de perte d'informations, la direction du
flux d'informations, le contrôle de séquences et la gestion de flux et bien plus encore.

2 Types de Réseaux

Plusieurs classifications des réseaux informatiques existent. Chacune se base sur un


critère de classification en particulier. Cependant, à l'instar des réseaux fil et sans-fil
typiques dont l'utilisation est largement diffusée, en général on peut distinguer trois
critères de catégorisation d'un réseau : son usage, sa taille et sa topologie.

2.1 Usage

1 ISO : International Organization for Standards.


2 IEEE : Institute of Electrical and Electronics Engineers.
3 ANSI : American National Standards Institute.

4 ITU : International Telecommunications Union formerly CCITT.

5 EIA : Electronic Industries Association.

6 ETSI : European Telecommunications Standards Institute.

7 W3C : World Wide Web Consortium.


Chapitre. I / Section. Types de Réseaux 2-15

En se basant sur l’usage dont fait l'objet le réseau, on peut distinguer une multitude
de types. On peut citer, à titre d’exemple, certains tels que:

• SAN (Storage-Area Network) : connecte les périphériques de stockage aux


serveurs.
• EPN (Enterprise Private Network) : généralement propriété d'entreprises
voulant connecter en toute sécurité leurs dispositifs.
• VPN (Virtual Private Network) : étend un réseau privé à travers l'internet en
faisant en sorte que des utilisateurs puissent y avoir accès à distance.

2.2 Taille

En fonction de la dimension d'un réseau (p. ex. la surface géographique couverte, le


nombre de nœuds connectés, etc.) différents types de réseaux existent (voir Figure 1).
Ceci implique que la distance sur laquelle les composantes du réseau sont réparties
ainsi que le nombre de composantes impliquées, le débit de communications varient
d'un type à un autre. On peut citer, à titre d'exemple, quelques instances de ces
réseaux :

• PAN (Personal Area Network) : connecte un petit groupe de nœuds au sein


d'une surface réduite.
• LAN (Local Area Network) : relie un ensemble de groupes de nœuds sur une
petite distance.
• CAN (Compus Area Network) : généralement permet de connecter un ensemble
de nœuds dans des universités.
• MAN (Metropolitan Area Network) : fournit une connexion à travers une ville
ou une zone de la même envergure.
• WAN (Wide Area Network) : permet l’interconnexion de nœuds sur une large
distance couvrant un pays ou même le monde (p. ex. internet).

Figure 1 Classifications des réseaux selon leur taille


Chapitre. I / Section. Types de Réseaux 2-16

2.3 Topologie

Deux types de topologies existent: physique et logique. La première décrit la manière


dont les nœuds sont physiquement disposés, tant dit que la deuxième représente la
manière dont la communication transite. En se basant sur la disposition spatiale des
nœuds ainsi que de la façon dont ils sont connectés, nous pouvons distinguer
différentes topologies. À cela s’ajoute le fait que plusieurs taxonomies excitent avec
différentes philosophies de classification. Mais, en général, la littérature reprend des
types tels que: en maille, étoile, arborescente, bus, anneau et cellulaire (voir Figure 2).
Chacune d’entre elles est recommandée selon le type d’architecture utilisé, le type de
communication et le service fournit à travers le réseau.

• Bus : cette topologie affiche plusieurs limitations telles que la médiocrité de la


vitesse de transmission étant donné le partage du canal de communication et
la paralysie du réseau si le canal de communication vient à être mis en échec.
On utilise généralement dans ce type de topologie les méthodes d'accès telles
que CSMA/CD.
• Étoile : dans cette topologie, les nœuds communicants sont disposés en forme
d'étoile autour d'un périphérique central qui est généralement un nœud
intermédiaire. L'un des inconvénients de cette méthode est que si le nœud
central vient à être mis en échec, toute communication devient impossible.
• Anneau : cette topologie utilise la technique CSMA/CA ou par passation de
jeton afin d'éviter les collisions.
• En maille : cette topologie a comme toute autre topologie des inconvénients.
On peut citer parmi celles-ci, le nombre élevé de câbles nécessaire pour
réaliser une maille complète (p. ex. ayant n périphériques on aura besoin de [n x
(n - 1)/2] câbles).

Figure 2 Types de topologies physiques: (a) bus, (b) anneau, (c) étoile et (d) maille
Chapitre. I / Section. Les Modèles de Communication 3-17

3 Les Modèles de Communication

Dans ce qui va suivre, nous allons donner de plus amples détails concernant les
concepts de base relatifs aux modèles de communication.

3.1 Généralités et Vue d’ensemble

La littérature recense plusieurs appellations faisant toutes références au concept de


modèle de communication. Ceci dit, toutes reflètent le même sens. Ce dernier définit un
modèle de communication comme étant une manière de standardiser et segmenter
en blocs (ou couches dont le nom modèle en couches) le processus de communication
entre des nœuds communicants. D’un point de vue conception, ce découpage en sous-
blocs permet de traiter séparément les différentes fonctions de communication. Cela
évite ainsi que la vérification et l’implémentation de chaque couche donnent
naissance à une complexité (en termes de tests) dont il est difficile voir impossible de
faire face.

D’un point de vue commercial, il vise à fournir aux vendeurs/fabricants de matériels


ainsi que les développeurs de services un plan de route afin que leurs produits
puissent communiquer en dépit de l'hétérogénéité logicielle et matérielle existantes.

3.2 Le Découpage en Couche : Mécanismes et Composantes

Dans un modèle de communication, chaque couche est considérée comme un niveau


logiciel qui accomplit une tâche bien spécifique connue sous le nom de service. Ce
dernier constitue l'interface à travers laquelle chaque couche (N) est utilisée par la
couche (N + 1). Plusieurs définitions existent pour les services, mais en général il peut
être considéré comme un ensemble d'opérations. Ces opérations sont connues sous le
nom de primitives de service.

Deux types de services existent : orienté connexion et orienté sans connexion. Le premier
type fournit des fonctions d'établissement de connexion et de déconnexion tandis
que le deuxième type se limite uniquement au transfert de données. Cette différence
dans les types de services s'étend à une différence dans les primitives de chaque
type.
Chapitre. I / Section. Les Modèles de Communication 3-18

Afin de fournir un service, un dialogue interne est mis en place. Ce dernier est connu
aussi sous le nom de protocole. Un protocole(N) permet d'établir une communication
entre les couches (N) de deux nœuds distants (par exemple émetteur et récepteur)
comme on peut le voir dans la Figure 3. Les données échangées par un protocole sont
appelées PDU (Protocol Data Unit). L'ensemble des protocoles que compte un modèle
à couche est appelé pile de protocoles. De ce fait, un ensemble de couches et de
protocoles portent l'appellation d'architecture réseau.

Figure 3 Organisation en couches, service et protocole dans un modèle à couches

Les échanges de PDU(N) ne sont pas effectués au niveau de la couche(N)


directement, mais au niveau adjacent. Sur un nœud émetteur, le PDU d'une
couche(N) est passé à la couche (N-1) via les primitives de service de cette couche.
Ensuite, le PDU(N) est inclus dans le PDU (N-1) et l’opération est réitérée jusqu'à ce
que le PDU atteigne le niveau le plus bas de l'architecture. Ce processus d'emballage
est connu sous le nom d’encapsulation. Arriver sur le site récepteur, l'inverse se
produit. Le PDU original est déballé et cela en transitant de la couche la plus basse
jusqu'à la couche la plus haute.

Tout le monde est libre de concevoir des équipements matériels ou logiciels en se


basant sur une architecture donnée. Plusieurs modèles existent déjà tels que les
modèles TCP/IP, OSI8, IBM SNA9, DEC10, DNA11, Apple computer's AppleTalk et
Novell's NetWare. Cependant, il est à noter que le modèle TCP/IP, dans ces deux
versions en quatre et cinq couches, est le modèle le plus adopté. Ceci dit, il est bien
de noter que dans ce qui va suivre, nous utilisons celui en quatre couches vu qu’il est
le plus répondu dans la littérature.

8 OSI : Open Systems Interconnection.


9 IBM SNA : Systems Network Architecture.
10 DEC : Digital Equipment Corporation, maintenant faisant partie du HP.

11 DNA : Digital Network Architecture.


Chapitre. I / Section. Les Modèles de Communication 3-19

3.3 Le Modèle OSI

Le modèle OSI comprend sept couches: physique, liaison de données, réseau, transport,
session, présentation et pour finir application (voir Figure 4). Il est à noter que dans le
modèle OSI, deux types de terminaux existent: final et intermédiaire. Les nœuds finaux
sont des machines contenant des applications communicatrices et sont traversés par
toutes les couches (de 1 à 7), tandis que les nœuds intermédiaires servent
uniquement de relais pour le bon acheminement des données jusqu’aux nœuds
finaux. En général, ce type de nœuds est traversé par les couches 1 à 3. Dans ce qui va
suivre, nous allons donner un aperçue de chacune de ces couches.

Figure 4 Modèles de communications : (a) OSI et (b) TCP/IP

3.3.1 Couche Physique

Cette couche se charge du transfert de bits par le biais de leur codage sous forme de
signaux. Cette couche est concernée par la conception des interfaces physiques (p. ex.
électriques, mécaniques, lumineuse, etc.), le codage et la synchronisation des bits, etc. De
ce fait, le service qu'elle fournit est la restitution des bits envoyés sur le support de
transport.
Chapitre. I / Section. Les Modèles de Communication 3-20

3.3.2 Couche Liaison

Les PDUs échangés à ce niveau sont appelés trames. Cette couche assure des
fonctions telles que l'établissement et la fermeture des connexions physique,
l'adressage, l’envoie et réception des trames, le contrôle d'erreurs (survenues dans la
couche physique) et le contrôle de flux (régulation du débit d'émission des trames).

3.3.3 Couche Réseau

Les PDUs de cette couche portent le nom de paquet. Cette couche assure des fonctions
d'adressage, commutation et routage au sein du même réseau ou entre plusieurs
sous-réseaux.

3.3.4 Couche Transport

Cette couche se situe à l'interface entre les couches basses dédiées au transport et les
couches hautes réservées à l'application. Elle donne à ces dernières une vue abstraite
des couches inférieures sous forme d'un canal logique permettant l'envoie et
réception de données dépourvues d'erreurs. Cette couche assure aussi des fonctions
de contrôle d'erreur, contrôle de congestion même si ces dernières ont été déjà
implémentées dans la couche liaison.

3.3.5 Couche Session

Cette couche assure des fonctions d’établissement, fermeture, gestion et


synchronisation du dialogue entre les applications.

3.3.6 Couche Présentation

Cette couche s'intéresse à la sémantique et la syntaxe des informations transmises.


Elle assure des fonctions d'encodage de données dans un format particulier pour
permettre à des nœuds utilisant des représentations de données différentes de
pouvoir communiquer.
Chapitre. I / Section. Exercice d’évaluation 4-21

3.3.7 Couche Application

A ce niveau sont définies les différents protocoles servant de support aux


applications utilisatrices de réseaux.

4 Exercice d’évaluation

• Quelles sont les classifications existantes pour un réseau ?


• Quelle est la différence entre un service et un protocole ?
• Quelles sont les fonctions que doit assurer chaque couche du modèle OSI ?

Conclusion

Ce premier chapitre a survolé diverses notions de base relatives aux réseaux en


général. Maintenant que celles-ci sont acquises, dans le chapitre qui va suivre,
d’autres concepts plus élaborés seront entamés progressivement dans le cadre du
volet « interconnexion de réseaux ».
Chapitre II

Interconnexion de
Réseaux - Partie 1 -

Sous-couche LLC.

Protocole Ethernet.

Technologie WIFI.

• Volume Horaire Total :


o 4 heures et 30 minutes étalées sur 3 semaines avec une moyenne de
1h30/semaine.
• Objectifs :

Ce chapitre entame la partie « interconnexion » dans son premier volet. À la fin


de ce chapitre le lecteur doit être en mesure de maitriser différentes notions et
concepts, entre autres, ceux relatifs à la couche liaison, la sous-couche LLC, le
protocole Ethernet et la technologie WIFI.
Chapitre. II / Section. Introduction 4-23

Introduction

Ce deuxième chapitre vient entamer, dans une première partie, l’aspect


« interconnexion de réseaux ». Les différentes notions relatives à cette partie sont
organisées en quatre sections. La première survolera la couche liaison tandis que la
deuxième section s’attardera sur la sous-couche LLC. Par la suite, le protocole
Ethernet et la technologie WIFI seront présentés dans la troisième et quatrième
sections. Pour finir, ce chapitre sera clôturé avec des questions d’évaluation.

1 La Couche Liaison : Mise en Contexte

Tel qu’expliqué dans la section 3.3.2, le service principal proposé par la couche liaison
du modèle OSI est le transport de données de la couche réseau d’un nœud émetteur
à la couche réseau d’un nœud récepteur. Ceci est réalisé à travers l’encapsulation de
paquets en trames par le biais d’ajouts d’entêtes et d‘enqueues. Bien sûr, à cela
s’ajoutent plusieurs autres rôles que joue cette couche. On peut citer quelques-uns
tels que :

• Le traitement des erreurs (codes détecteurs et correcteurs d’erreurs).


• Le contrôle de flux (mécanisme de protocole de couche 2),
• L’accès au canal de communication.
• L’adressage.
• Etc.

La norme IEEE 802.X (x = 1 jusqu’à 25) est la famille de standards qui régit la
communication sur les réseaux LANs et MANs. Plusieurs groupes existent où
chacun est destiné à un objet/fonctionnalités précises. La norme IEEE 802 divise la
couche liaison en deux sous-couches (voir Figure 5) :

1. LLC (Logical Link Layer).


2. MAC (Media/Medium Access Layer) : est en charge des techniques d’accès au
canal physique (techniques avec et sans contention).
Chapitre. II / Section. Sous-couche LLC 4-24

Figure 5 Découpage en couches : (a) modèle OSI et (b) spécifications IEEE 802

2 Sous-couche LLC

La sous-couche LLC est définie et régit par le standard IEEE 802.2 pour les réseaux
LAN IEEE 802.3 (Ethernet) et 802.5 (Token ring). Elle fournit une interface qui permet
à la couche réseau de fonctionner avec n’importe quel type de couche MAC (p. ex.
Eternet : CSMA/CD, Token Ring : passation de jeton). En plus de tout cela, la sous-
couche LLC assure plusieurs autres fonctions telles que:

• La définition des points d’accès aux services « En Ang. Services Access Points
(SAPs) ». Il est bien de noter qu’un SAP peut-être défini comme une connexion
logique au protocole de la couche réseau (voir Figure 6).
• La gestion des liens de la communication.
• L’ordonnancement en séquence.
• Le contrôle d’erreur.
• Le contrôle de flux.
• L’adressage.
• Etc.

La sous-couche LLC transmet les PDUs entre les SAPs des couches liaison des
nœuds communicants. Effectivement, un PDU produit par la sous-couche LLC et
passé à la sous-couche MAC est appelé LPDU (LLC Protocol Data Unit). Cette
passation s’effectue via une connexion logique appelée MAC SAP (MAC Service
Access Point). Une fois dans la sous-couche MAC, le LPDU est appelé MSPDU (MAC
Service PDU).
Chapitre. II / Section. Sous-couche LLC 4-25

Figure 6 Emplacements logiques des LLC SAP et MSAP

Dans un réseau pouvant supporter plusieurs protocoles de couche réseau, chacun


aura une Source SAP (SSAP) et une Destination SAP (DSAP) spécifiques. Afin
d’assurer qu’un LPDU est transmis au bon protocole de la couche réseau, il inclut 8
bits qui spécifient le SSAP et le DSAP.

2.1 Types de Services

Certains travaux stipulent que la LLC définit deux types de services, tandis que
d’autres en mentionnent trois:

1. Sans connexion (LLC type 1 ou LLC 1).


2. Orienté connexion (LLC type 2 ou LLC 2).
3. Orienté sans connexion avec acquittements.

Dans le type 2, la sous-couche LLC réceptrice sauvegarde une trace de la séquence


des LPDUs transmis. Lors de la perte d’un LPDU ou bien de sa transmission
incorrecte, elle demande le renvoi du dernier LPDU transmis. La différence existante
entre la LLC1 et LLC2 réside dans plusieurs points parmi lesquels on peut citer :

• L’établissement (ou non) d’un mode (p. ex. les services orientés sans
connexion n’ont pas de commandes de paramétrage de mode comme
SABME).
• L’établissement (ou non) de connexion.
• Le maintien d’un état de la liaison.
• Etc.
Chapitre. II / Section. Sous-couche LLC 4-26

2.2 Format d’un LPDU

Un LPDU comprend plusieurs champs qui ont chacun une signification et une
fonctionnalité bien particulières. Le format spécifiant ces champs est comme suit (voir
Figure 7) :

• DSAP : ce champ est codé sur 8 bits. Il identifie le SAP (protocole réseau) pour
lequel le LPDU est destiné. Le premier bit I/G spécifie si le destinataire est un
DSAP individuelle (0) ou un groupe (1).
• SSAP : ce champ est codé sur 8 bits. Il identifie le SAP (protocole réseau) d’où le
LPDU provient. Le premier bit C/R indique s’il s’agit d’une commande (0) ou
bien d’une réponse (1).
• Contrôle : contient des numéros de séquences d’information, des commandes et des
réponses. Si la trame est non-numérotée, ce champ sera codé sur 8 bits.
Maintenant, s’il s’agit d’une trame d’information ou bien de supervision, il sera
codé sur 16 bits.

Il est à noter aussi que, dans la littérature, certains travaux stipulent que le SSAP et
le DSAP contiennent un bit indiquant si l’adresse est définie par IEEE (1) ou par
un utilisateur (0).

Figure 7 Format d’un LPDU


Chapitre. II / Section. Sous-couche LLC 4-27

2.3 Les Types de Trames : Information, Supervision et Non-numérotées

Trois types de trames existent à ce niveau : information, supervision et non-numérotées.


Certaines différences existent entre elles. On peut citer parmi celles-ci :

• Les trames d’informations permettent de transférer de manière séquentielle des


LPDUs numérotés.
• Les trames de supervision performent des fonctions de contrôle telles que la
notification (RR), la demande de retransmission (REJ) ou la suspension
temporaire d’une trame d’information (RNR).
• Les trames non-numérotées (En Ang. unnumbred) fournissent des fonctions de
contrôle de liaison telles que les commandes et réponses pour l’établissement
des modes.

Figure 8 Types de trames (LPDUs)

Il est utile de stipuler qu’on peut identifier les types de trames à partir des deux
premiers bits:

• 0 : information.
• 10 : supervision.
• 11 : non-numéroté.

Tous les types de trames contiennent, entre autres, des champs tels que (voir Figure
8) :

• N(S) : ce champ représente les numéros de séquence de LPDUs en cours de


transmission.
• N(R) : ce champ représente le numéro de séquence du prochain LPDU
d’information que l’émetteur attend de recevoir.
• Le bit ‘’S’’ : ce champ indique le type de la trame de supervision :
Chapitre. II / Section. Protocole Ethernet/IEEE 802.3 3-28

- 00 : récepteur prêt (RR : Reciever Ready).


- 01 : récepteur pas prêt (RNR : Reciever Not Redaty).
- 10 : rejet (REJ : REJect).
• Le bit ‘’P/F’’ : ce champ permet à l’émetteur d’indiquer s’il souhaite recevoir
une réponse. Il est appelé P(Poll) bit dans les LPDUs de type commande et
F(Final) bit dans les LPDUs de type réponse. Si on place ‘1’ dans un PDU de
type commande, cela voudra signifier qu’on attend une réponse. Si on place 1
dans un PDU réponse, ceci voudra dire qu’on met fin à la transmission.
• Le bit ‘’M’’ : ce champ spécifie le type de trame non-numérotée :
- 00011 : DM Response (Disconnect Mode).
- 01000 : DISC Command (Disconnect).
- 01100 : UA Response (Unnumbered Acknowledgment).
- 01111 : SABME (Set Asynchronous Balanced Mode).
- 10001 : FRMR Response (Frame Reject).
- 10111 : XID Command or Response (Exchange Id).
- 11100 : TEST Command or Response (Test).

Il est à noter que d’un ouvrage à un autre, il existe une différence dans la
représentation du champ contrôle. En se basant sur ce constat, on a opté, dans ce
support, pour celui utilisé dans la majorité des ouvrages.

• Le bit ‘‘X’’ : ce champ est réservé et mis à 0.


• Le champ information : il a une taille variable et contient généralement des
informations de la sous-couche LLC ou d’un protocole supérieur.

3 Protocole Ethernet/IEEE 802.3

Dans ce qui va suivre, nous allons survoler le protocole Ethernet et cela en donnant
plus de détails concernant le format de sa trame ainsi que la classification des types
de protocole Ethernet existants.

3.1 Classification

Deux types de protocoles Ethernet existent : classique et commuté. Nombreuses sont les
différences qui existent entre les deux. Cependant, on peut les résumer en deux
points : le débit de transmission et les techniques d’accès au canal de communication.
Chapitre. II / Section. Protocole Ethernet/IEEE 802.3 3-29

En effet, le premier type utilise les techniques avec et sans contentions afin de
résoudre le problème des accès multiples. Dans le cas de l’Ethernet classique, la
technique CSMA/CD est celle appliquée. L’Ethernet commuté compte à lui utilise des
commutateurs pour interconnecter plusieurs périphériques.

En considérant maintenant le débit, l’Ethernet classique fonctionne sur 3 et 10 Mbit/s,


alors que l’Ethernet commuté fonctionne sur 100 Mbits/s (Fast Ethernet), 1000 Mbits/S
(Gigabit Ethernet) et 10 000 Mbit/s (10 Gigabit Ethernet).

3.2 La Trame Ethernet

Étant l‘Ethernet un protocole de couche 2, les données sont organisées en trames


(voir Figure 9). Le format d’une trame Ethernet II est de la forme suivante :

Figure 9 Format de la trame Ethernet

• Préambule : ce champ est codé sur 7 octets où Chaque octet prend la forme
10101010. Cette suite de 1s et 0s permet au récepteur de distinguer entre le bruit
et l’arrivée d’une trame.
• SFD (Start of Frame Delimiter): ce champ est codé sur 1 octet avec un codage
binaire sous la forme 10101011. Il joue le rôle d’un fanion qui permet
d’identifier le début d’une trame.
• Adresses destination et source : ce champ est codé sur 6 octets où chacun
identifie sois les adresses MAC sources ou destinations :
- Si le premier bit de l’adresse destination est mis à 0, l’adresse est
ordinaire.
- Si le premier bit de l’adresse destinataire est mis à 1, le destinataire est un
groupe. Cela permet à plusieurs stations d’écouter la même adresse.
- Si tous les bits sont initialisés à 1, on parle de diffusion (Eng. broadcast).
Dans ce cas, la trame est reçue par toutes les machines du réseau.

Dans les adresses destinataires, les trois premiers octets sont attribués par
L’organisme IEEE, à un OUI (Organisationaly Unique Identifier). Ce champ identifie un
fabricant. Ce dernier utilise, à son tour, les trois derniers octets dans le but
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-30

d’identifier un produit de manière unique (voir Figure 10). Cependant, il est à noter
que l’explication des adresses physiques ne relève pas de ce cours.

Figure 10 Format d’une adresse source/destination

• Longueur : ce champ représente la taille de la trame (en dehors du préambule).


Bien que le protocole Ethernet soit normalisé par la norme IEEE 802.3, il existe
une différence entre les deux en termes de format de trame. En effet, dans la
trame Ethernet II, à la place du champ ’’longueur’’ on a un champ ’’type’’ qui
représente le protocole de la couche réseau.
• Données : représente le champ d’information. Pour des raisons d’utilisation de
la technique CSMA/CD, Ethernet impose que le la taille de la trame Ethernet ait
au moins une taille de 64 octets (46 octets de données + 18 octets d’entête sans le
préambule et le SFD ou le SoF). Alors, si la partie donnée à une taille inférieure
à 46 octets, un champ ‘’remplissage’’ est utilisé pour combler le champ
‘’données’’.
• FCS : est la somme de contrôle (valeur CRC) qui permet de vérifier l’intégrité
de la trame.

4 WIFI : Définitions, Concepts de Base et Contexte Historique

Avec l’apparition des périphériques portables, en particulier les orienteurs, les


utilisateurs aspiraient à voir une plus grande mobilité avec leurs machines. Pour
répondre à un tel besoin, l’idée consistait à équiper ces dernières de capteurs
portatifs d’émission et de réception radio.

Partant de cette idée, une explosion dans le marché de produits sans fil a été
constatée. Cependant, un manque de standardisation a fait qu’un détenteur d’une
machine de marque ‘’X‘’ ne pouvait pas utiliser un dispositif radio de marque ‘’Y’’.
Cela a induit les industriels dans la mi-90 a confié au comité IEEE la tâche de
définir une norme de communication sur des LANs sans fil.
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-31

De ce fait, la norme régissant les communications sans fil a vu le jour. Cette norme a
été nommée 802.11 ou plus couramment connu sous le nom de WIFI (WIreless
FIdelity).

4.1 Caractéristiques Techniques de la Norme IEEE 802.11

Lors de l’élaboration de la norme de communication sur bande radio, plusieurs


aspects de la communication ont dû être réfléchis. Nous allons donner dans ce qui va
suivre plus de détails en ce qui concerne ces aspects.

4.1.1 Bande de Fréquence

Comme pour les réseaux cellulaires, les réseaux fonctionnant sur la technologie WIFI
utilisent des bandes de fréquences afin d‘assurer la réception et l’émission de
données. Cependant, à l’instar des réseaux cellulaires, les réseaux LAN sans fils
utilisent des bandes de fréquences peu couteuses et non soumises à une licence (p.
ex. les bandes ISM (Industriel, Scientifique et Médical) qui varient entre 902 MHz et
5,825 GHz).

Cependant, comme contrainte, les utilisateurs de ces bandes se doivent de baisser


leur puissance d’émission afin de pouvoir tous coexister. Ceci dit, même le respect de
cette contrainte n’empêche pas qu’un conflit puisse naitre entre des dispositifs
utilisant la norme IEEE 802.11 et d’autres périphériques sans fil (p .ex. téléphones
sans fils, des commandes d’ouverture de porte, des fours à micro-ondes, etc.).

4.1.2 Infrastructure d’un Réseau

En général, les réseaux WIFI sont constitués de clients (p. ex. Ordinateurs,
téléphones, etc.) et des équipements de liaison installés dans les environnements. Ce
deuxième type d’équipement est connu sous le nom de point d’accès ou «En Ang. AP
(Access Point) » et même parfois appelé station de base.

Un AP est généralement relié au réseau filaire et joue le rôle d’intermédiaire pour


toute communication entre les clients. Cependant, cela ne s’avère pas être toujours
correcte. En effet, des clients se trouvant à une distance physique proche l’un de
l’autre peuvent communiquer directement sans faire recours à un AP. Dans ce
dernier cas de figure, on parle de réseau ad hoc.
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-32

4.1.3 La Transmission

Comme toute communication sur spectre de fréquence, la transmission se voie


perturbée par des contraintes d’environnement. L’un des problèmes récurrents est la
réflexion des fréquences sur les objets solides. Ceci produit ainsi des échos. Ces
derniers peuvent atteindre le même récepteur en suivant chacun un chemin différent.
Ce phénomène est plus souvent connu sous le nom de l’atténuation dû aux trajets
multiples (En Ang. multipath fading). Le problème d’un tel phénomène est que les
échos peuvent s’annuler ou se renforcer mutuellement à la réception.

Une solution à ce problème est d’envoyer les informations sur plusieurs chemins.
Ainsi, même si un des chemins est impraticable, les informations peuvent être reçues.
Ce type de manœuvre est connu aussi sous le nom de diversité de trajets (En Ang. path
diversity). Ces chemins peuvent être pris en considération de plusieurs manières. On
peut citer à titre d’exemple l’intégration de chemins aux schémas de modulation
numérique au niveau de la couche physique et cela en employant des fréquences
différentes dans la bande autorisée, suivre des chemins spatiaux différents entre
différents paires d’antennes et ainsi de suite.

4.1.4 Le Débit de Communication et Les Techniques de Modulation

Les premières versions de LANs fonctionnant sur technologie WIFI étalaient le signal
sur tout le spectre de fréquence afin de pouvoir être en mesure de transmettre les
données avec un débit de 1 à 2 Mbit/s. Vu sa lenteur, les efforts furent orienter vers
l’amélioration des techniques d’étalement du spectre. Ceci a donné naissance aux
normes suivantes :

a. 802.11b : apparue en 1999 et atteignant à un débit de 11Mbit/s.


b. 802.11a et 802.11g : ont vu leur apparition avec un débit de 54 Mbit/s. Elles
utilisent la technique de modulation orthogonale « En Ang. OFDM12 (Orthogonal
Frequency Division Multiplexing) ».

12
OFDMA : est une technique de multiplexage et de codage des données utilisée principalement dans les réseaux
de téléphonie mobile de 4eme génération. Ce codage radio associe les multiplexages en fréquence et en temps.
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-33

c. 802.11n : est apparue en 2009. Elle utilise des bandes de fréquences plus larges
et jusqu’à quatre antennes par ordinateur pour atteindre un débit de 450
Mbit/s.

4.1.5 Les Techniques d’Accès au Canal de Communication

Comme tout médias de diffusion, le sans fil avec sa norme 802.11 doit prendre en
considération le problème de collision lors des communications simultanées. Cela est
traité en utilisant la méthode CSMA (Carrier Sense Multiple Access). Ceci dit, cette
méthode présente quelques inconvénients. Pour être plus claire, imaginons le cas de
figure suivant :

• Deux nœuds ‘’A’’ et ‘’B’’ souhaitant communiquer.


• Le nœud ‘’A’’ écoute le média avant d’émettre.
• Le nœud ‘’A’’ constate un silence.

L’existence d’un silence n’implique pas que la communication réussira. En effet,


l’incapacité d’un nœud à palper (écouter) le média pour détecter les actions de ‘’B’’
peut donner lieu à des collisions. De cela émane l’inconvénient majeur de la
technique CSMA.

4.1.6 La Mobilité Des Utilisateurs

La nature des nœuds communicants dans les réseaux utilisant la technologie WIFI
fait qu’ils ont un plus grand degré de mobilité. Le problème qui se pose est que lors
de l’éloignement d’un nœud (p. ex. un ordinateur portable) de son point de relais
(L’AP qui le dessert) et rentre dans le périmètre de couverture d’un autre AP, un
mécanisme de prise en main a dû être mis en place pour assurer cette transition.

Pour ce faire, la norme 802.11 implémente, en analogie avec les réseaux cellulaires, le
concept de cellule où chaque cellule est desservie par un AP. À cela vient s’ajouter un
système de distribution qui connecte ces cellules (généralement utilisant une liaison
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-34

Ethernet ou autres technologies). Ce mécanisme une fois encore peut être assimilé au
phénomène de prise de main dans les réseaux cellulaires13 « En Ang. Handover14 ».

Il est à noter que le concept de mobilité dans les réseaux sans fils régit par la norme
802.11 est moins important que dans les réseaux cellulaires. En effet, les utilisateurs
de la technologie WIFI utilisent généralement leurs périphériques à des points fixes
et non pas lors d’un déplacement continu et surtout vu que les réseaux sans fils n’ont
pas une grande envergure (généralement ne dépasse pas un bâtiment). Cependant,
avec l’engouement que connais les réseaux hétérogènes, les mécanismes de mobilité
de LANs WIFI se voient de plus en plus impliqué.

4.1.7 La Sécurité

Vu la nature du média de communication (fréquence), la sécurité des transmissions


est un point de controverse. En effet, ayant deux nœuds souhaitant communiquer, les
nœuds à proximité (ou bien du moins desservie par le même AP) peuvent percevoir
les données communiquées et qui ne leur sont pas destinées.

Pour remédier à ce problème, la norme IEEE 802.11 implémente un protocole de


chiffrement fournissant la même qualité de sécurité que les réseaux filaires d’où son
nom WEP (Wired Equivalent Privacy). Ce dernier fut mis en échec et remplacé par le
nouveau mécanisme WPA (Wifi Protected Access) qui est devenu maintenant WPA2
dans la norme IEEE 802.11i.

4.2 Architecture et Pile de Protocoles

Généralement, les réseaux WIFI fonctionnent selon deux modes (voir Figure 11):

• Classique : consiste à relier des nœuds communicants (p. ex. ordinateurs


portables, smartphones, etc.) à un autre réseau intranet ou internet.
• Ad-hoc : consiste à relier directement les nœuds communicants entre eux.

13 Réseau cellulaire : est un réseau téléphonique qui permet l'utilisation simultanée de téléphones sans fil,
immobiles ou en mouvement, y compris lors de déplacements à grande vitesse et sur une grande distance. Pour
atteindre cet objectif, toutes les technologies d'accès radio doivent répartir aussi efficacement que possible, une
bande de fréquences hertzienne unique entre de très nombreux utilisateurs. Pour cela, diverses techniques de
multiplexage sont utilisées pour la cohabitation et la séparation des utilisateurs et des cellules radio. Un réseau de
téléphonie mobile a une structure « cellulaire » qui permet de réutiliser de nombreuses fois les mêmes fréquences.

14Handover : est un processus implémenté dans un réseau cellulaire permettant à ses utilisateurs en mouvement
de changer de cellule sans coupure des communications en cours.
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-35

À l’instar du deuxième mode de fonctionnement, le premier fait appel à des APs.


Chaque AP dessert un ensemble de nœuds. Les APs sont reliés cette fois entre eux
grâce à un réseau filaire connu sous le nom de système de distribution.

Figure 11 Modes de communication : (a) via APs et (b) ad-hoc

Comme pour la famille de normes 802.x, la couche physique est similaire à celle du
modèle OSI, tandis que la couche liaison est subdivisée en sous-couches LLC et
MAC. Ces deux dernières sauvegardent les mêmes rôles vus précédemment (voir les
sections 23).

4.2.1 Couche Physique

Des techniques de transmission ont été rajoutées à la couche physique. Dans ce qui
va suivre, on donne une énumération de ces techniques selon la version de la norme
IEEE 802.11 qui leur correspond. Cependant, il reste à noter que chaque technique est
différente de l’autre par le principe de fonctionnement ainsi que par le débit
praticable :

a. 802.11 : saut de fréquence et infrarouge.


b. 802.11a : OFDM.
c. 802.11b : étalement de spectre.
d. 802.11g : OFDM.
e. 802.11n : MIMO (Multiple Input Multiple Output) et OFDM.
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-36

4.2.2 Sous-couche MAC

Les liaisons radio ne peuvent pas à la fois émettre et écouter d’éventuels bruits sur le
canal de communication. Pour éviter des collisions, la norme 802.11 implémente un
protocole de sous-couche MAC nommé CSMA/CA (CSMA with Collision Avoidance)
semblable à celui utilisé sur les réseaux Ethernet (CSMA/CD). Cette technique
implémente une écoute avec un algorithme d’attente après collision. Pour avoir une
claire compréhension de tout cela, imaginons le scénario suivant :

• Une station transmettrice de trame commence par une attente aléatoire.


• Le nombre de slots pour l’attente est choisi entre 0 et 15 (pour OFDM).
• La station attend que le canal soit disponible en détectant l’absence de signaux
sur une courte durée (appelé DIFS) et compte le nombre de slots libres. Aussi,
la station met en instance son temps d’attente lorsque des trames sont
transmises.
• Elle émet sa trame lorsque le compteur est égal à 0.
• Si la trame est transmise correctement, le nœud destinataire émet un
acquittement. L’absence d’acquittement sera considérée comme une erreur.
• Dans le deuxième cas, l’émetteur double sa période d’attente et émet sa trame.
• On réitère en suivant l’algorithme stochastique d’attente exponentielle
d’Ethernet jusqu’à ce que la trame soit transmise ou que le nombre de
retransmission maximale sois atteint.

Malgré la ressemblance entre les techniques CSMA/CD (réseaux Ethernet) et la


technique CSMA/CA (réseaux WIFI), quelques différences existent, telles que le fait
que les attentes commencent plus tôt permettant ainsi d’éviter les collisions. Pour
plus ample compréhension, considérant le cas de figure suivant (voir Figure 12):

- La station « H » est la première à envoyer une trame à M.


- Pendant que « H » transmet sa trame, « K » et « L » sont prêtes à envoyer.
- En constatant que le canal est occupé, « K » et « L » attendent qu’il soit libre.
- Le canal est devenu libre une fois que « H » a reçu un acquittement.
- « K » et « L » se mettent en attente :
o « L » choisi une attente courte et envoie la première.
o « K » met en attente son décompte lorsqu’elle constate que le canal est
de nouveau utilisé par « L ».
- Le canal est de nouveau libre après que « L » ai reçu un acquittement.
- « K » finit son attente et envoie sa trame.
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-37

Figure 12 Envoie d'une trame avec CSMA/CA

Étant donné la complexité de la propagation radio, deux nœuds souhaitant communiquer ne


sont pas obligatoirement dans la zone de porté radio de l’un et de l’autre. Cela fait qu’une
transmission partant d’une partie de cellule (zone desservie par un dispositif d’émission) n’est
pas forcément reçue dans une autre partie de la même cellule. Deux symptômes
généralement découlent de ceci : les stations cachées et exposées. Dans le premier cas de figure,
les stations « L » et « K » sont dans la portée radio de l’un et de l’autre tandis qu’« H » ne l’est
pas. Admettons que « L » émet vers « K ». Si la station « H » écoute le canal, elle ne détecte
aucune transmission et pense pouvoir transmettre vers « K » en provoquant ainsi une
collision.

Dans le cas contraire (deuxième cas de figure), « H », « M » et « K » se trouve dans la portée


radio de l’un et de l’autre tandis que « L » ne l’est pas. Si la station « K » souhaite envoyer
une trame à « L » et détecte une transmission, elle conclut ne pas pouvoir transmettre.
Cependant, en réalité la communication est celle de « H » avec « M ». Ceci provoque donc
une perte de chance d’émettre.

Afin de résoudre ce problème, la norme 802.11 définit deux types d’écoute de canal : physique
en contrôlant le support pour vérifier qu’un signal valide existe et l’écoute virtuelle qui
consiste dans le fait que chaque station conserve un enregistrement où le canal est en cours
d’utilisation et cela grâce au champ NAV (Network Allocation Vector). Ce dernier indique la
durée de la séquence dont la trame fait partie. La (ou les) station(s) qui écoute cette trame sait
que le canal est occupé pour toute la durée indiquée par le NAV. Le mécanisme RTS/CTS
(voir la Section dédiée à la trame 802.11) emploie le NAV pour empêcher les terminaux
d’émettre des trames en même temps que les terminaux cachés. Cependant, il est à noter que
le mécanisme RTS/CTS s’est montré très peu efficace chose qui a fait qu’il est très peu utilisé
et cela pour plusieurs raisons telles que son inutilité pour les trames courtes qui peuvent être
envoyées à la place des RTS ou bien le fait qu’il soit utilisable uniquement dans le cas de
stations cachées et non pas celles exposées.

Remarque : en plus du protocole CSMA/CA avec écoute du canal physique et virtuel,


d’autres mécanismes existent pour le combler. Nous pouvons citer à titre d’exemple : l’envoi
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-38

de trame plus courte, l’utilisation de trame de signalisation, le mécanisme d’économie


d’énergie où chacun de ces mécanismes est utilisé pour pallier à des besoins réels différents.

4.2.3 Le Format de Trame

Trois types de trames existent : données, contrôle et gestion. Chacune possède une
entête qui concerne la sous-couche MAC ou bien la couche physique (en relation
avec la technique de modulation). Étant la trame de données la plus utilisée, nous
allons, dans ce qui va suivre, détailler encore plus son format (voir Figure 13).

Figure 13 Trame WIFI

• Contrôle de Trame : codé sur 2 octets est lui-même divisé en 11 sous-champs.


• Version de protocole : codé sur 2 bits. Il est mis à 00 et permet aux futures
versions de 802.11 d’êtres actives en même temps dans la cellule.
• Type : codé sur 2 bits. Il permet de distinguer entre les données, le contrôle ou
gestion. Pour une trame de donné normale ce champ est mis à 10.
• Sous type : codé sur 4 bits pour indiquer que c’est un RTS ou CTS. Il est à
noter que l’RTS/CTS est un mécanisme qui empêche les terminaux d’émettre
des trames en même temps. Une trame RTS est une demande de permission
d’émission, tandis qu’une trame CTS indique que le canal est libre. RTS et
CTS sont utilisés pour implémenter le mécanisme de la technique CSMA/CA.
Pour une trame normale ce champ est mis à 0000.
• Vers SD et du SD : codé tous deux sur 1 bit. Il indique si la trame part vers ou
bien proviens des réseaux connectés au point d’accès (autrement dit le
système de distribution).
Chapitre. II / Section. WIFI : Définitions, Concepts de Base et Contexte Historique 4-39

• MF (More Fragments) : codé sur un 1 bit. Il spécifie si d’autres fragments vont


suivre.
• Retransmission : codé sur 1 bit. Il indique que la trame a déjà fait l’objet d’une
retransmission.
• Gestion d’alimentation : codé sur 1 bit. Il indique si l’émetteur passe en état
de veille.
• Plus : codé sur 1 bit. Il indique que l’émetteur a des trames supplémentaires
pour le récepteur.
• Trame protégée : codé sur 1 bit. Il indique que le corps de la trame a été
chiffré pour des raisons de sécurité.
• Ordre : codé sur 1 bit. Il indique au récepteur que la couche supérieure attend
que la séquence de trame arrive en ordre.

Maintenant à continuation des champs restant d’une trame 802.11 de données :

• Durée : codé sur 2 octets et indique, en millisecondes, le temps d’occupation


du canal par la trame et son acquittement.
• Adresse 1 (récepteur) et 2 (émetteur) et adresse 3: codées toutes trois sur 6
octets. Ce sont des adresses MAC ou la première correspond à l’émetteur, la
deuxième à celle du point d’accès qui joue le rôle d’intermédiaire entre le
nœud émetteur et un autre nœud d’extrémité. La troisième adresse est celle de
ce nœud d’extrémité.
• Séquence : codé sur 2 octets et permet aux fragments d’êtres numérotés afin
que les doublons puissent êtres détectés. Sur les 16 bits, 4 identifie le fragment
et 12 véhiculent un numéro qui est incrémenté à chaque retransmission.
• Donné : représente le champ dédié au donné et peut atteindre la taille de 2312
octets. Les premiers octets de ce champ ont le format d’une trame LLC.
• Séquence de vérification d’une trame : codé sur 4 octets et correspond au
CRC.

La trame de gestion possède un format similaire à la trame de données en plus d’un


format pour le champ données. La trame de contrôle quand à elle est plus courte.
Mais, comme les autres types de trames, elle possède un champ contrôle de trame, duré
et séquence de vérification de trame. Ceci dit, elles peuvent n’avoir qu’une seule adresse
et aucune portion de données. Les informations se trouvent dans le champ sous-type.
Chapitre. II / Section. Exercice d’évaluation 5-40

5 Exercice d’évaluation
• Quel est le rôle de la sous-couche LLC ?
• Quels sont les différents types d’un protocole Ethernet ?
• Quel est le composant qui assure la mobilité des utilisateurs d’un réseau
WIFI ?

Conclusion

Dans ce deuxième chapitre, l’interconnexion des réseaux a été introduite dans un


premier temps par la présentation de plusieurs concepts liés à la couche liaison, la
sous-couche LLC, le protocole Ethernet et la technologie WIFI. Dans le chapitre qui
va suivre, le volet « interconnexion » des réseaux sera abordé dans sa deuxième partie.
Chapitre III

Interconnexion de
Réseaux - Partie 2 -

Internet et Réseaux X25.

Le Protocole IP Vx.

Les Protocoles de Routage.

• Volume Horaire Total :


o 7 heures et 30 minutes étalées sur 5 semaines avec une moyenne de
1h30/semaine.
• Objectifs :

Ce chapitre constitue la continuité du chapitre précédent et entame, cette fois,


la partie « interconnexion de réseaux » dans son deuxième volet. À la fin de ce
chapitre le lecteur doit être en mesure de maitriser différentes notions et
concepts, parmi lesquels on peut citer, ceux relatifs au protocole IP, le routage
et les réseaux internet et X25.
Chapitre. III / Section. Introduction 5-42

Introduction

Ce troisième chapitre continue avec la même perspective du deuxième chapitre et


cela en introduisant la deuxième partie du volet « interconnexion de réseaux ». Le
contenu de ce dernier est articulé en trois sections. La première étant consacrée aux
réseaux WAN tel que X.25 et Internet. Dans la deuxième section, le protocole IP, sous
ses différentes variantes, est abordé. Vient par la suite, la troisième section afin de
présenter en détail le routage. Pour finir, ce chapitre sera clôturé avec des questions
d’évaluation.

1 Les Réseaux WAN

Dans cette section, nous allons introduire des notions relatives aux réseaux WAN tel
que X.25 et survoler ceux liées au réseau Internet.

1.1 Les Réseaux X.25

Le protocole X.25 est un protocole ISO et ITU-T pour la communication sur réseaux
WAN. Il est originalement conçu pour les réseaux basés sur la commutation de
paquets et surtout utilisé dans les réseaux PSNs (Packet-Switched Networks) comme,
par exemple, dans les compagnies téléphoniques.

Le protocole X25 définit l’échange de données ainsi que les informations de contrôle
entre un utilisateur appelé DTE (Data Terminal Equipment) et un composant du réseau
appelé DCE (Data Circuit Terminating Equipment).

Afin d’assurer que les paquets sont transmis dans l’ordre, le protocole X.25 utilise un
service orienté connexion. La suite du protocole X.25 vient sur trois nivaux qui
couvre les trois premières couches du modèle OSI (voir Figure 14) :

Figure 14 Architecture du protocole X.25


Chapitre. III / Section. Les Réseaux WAN 5-43

1.1.1 Couche physique

Elle porte aussi le nom de « niveau bit » ou « X.25-1 ». Elle décrit les interfaces avec
principalement les DTE/DCE (l’environnement physique). Trois protocoles existent à
ce niveau : X.21, X.21-bis et V.24. La recommandation X.25 spécifie que l’accès aux
réseaux X.25 se doit d’être conforme à une des recommandations X.31 (accès via le
réseau RNIS), X.21-bis (transmission analogique) ou X.21 (transmission numérique).
Le protocole X.21 définit l’accès entre un DTE et un réseau public de transmission de
données (voir Figure 15) et cela en fixant des règles d’échanges telles que :

• La connexion avec un DTE distant à travers un ou plusieurs réseaux.


• L’échange de données en mode duplex intégral.
• La libération de la connexion.

Figure 15 Réseau X.21

1.1.2 Couche Liaison

Cette couche est aussi connue comme le « niveau trame » ou « X.25-2 ». Elle est
responsable de la communication entre le DTE et le DCE. Quatre protocoles existent
à ce niveau : LAP, un sous-ensemble de HDLC nommé LAP-B (High Level Data Link
Control, Link Access Protocol Ballanced), LAPD (Link Access Protocol on the D channel) et
LLC.

Comme vu précédemment (chapitre 1 et 2), le niveau 2 du modèle OSI a pour but


d’assurer un transfert fiable de données et cela sur une liaison physique non fiable
(perturbations électromagnétiques). À cet effet, X.25-2 implémente le protocole
HDLC version LAP-B. Ce dernier est un protocole point-à-point en duplex intégral
(full-duplex), dans lequel les deux stations communicantes, l’une est le DTE et l’autre
est le nœud de rattachement au réseau (DCE), peuvent émettre des commandes. Il
est bien de noter, à ce titre, que dans X.25, le réseau ou son point d’accès sont
assimilés à un DCE (voir Figure 16).
Chapitre. III / Section. Les Réseaux WAN 5-44

Figure 16 Liaison point à point en LAP-B

1.1.3 Couche Réseau

Cette couche est connue aussi comme le « niveau paquet » ou « X.25-3 ». Elle est
responsable de gérer les circuits virtuels permanents ou commutés. Le protocole
existant à ce niveau est le PLP (Packet Layer Protocle) décrivant le transfert de
données dans un réseau de commutation de paquets et ceci à l’échelle de la couche
réseau.

Vis-à-vis des paquets, la recommandation X.25-3 ou X.25 PLP gère :

• L’acheminement des données.


• Le séquencement.
• La détection des pertes.
• Le contrôle de flux.
• La fragmentation.
• Le réassemblage.
• La résolution des problèmes d’adressage.
• Le multiplexage des connexions virtuelles sur une même liaison.

Maintenant, vis-à-vis des circuits virtuels commuté SVC (Switched Virtual Circuit) ou
bien connu comme CVC (Circuit Virtuel Commuté), le protocole X.25-3 assure leur:

• Établissement.
• Maintien.
• Libération.
Chapitre. III / Section. Les Réseaux WAN 5-45

Figure 17 Mise en relation d'abonnés

À titre d’information, l’établissement des SVC implique une mise en correspondance


entre un numéro de voie logique (NVL) entrante et une NVL sortante. Cela permet
d’identifier la liaison logique entre deux équipements terminaux et autorise par la
même occasion le multiplexage de plusieurs connexions de niveau 3 sur une même
voie physique. Chaque connexion de niveau 3 étant identifiée par son NVL. D’une
manière similaire à la constitution d’un circuit en commutation de circuits, ce
procédé permet ainsi d’établir un lien virtuel entre les entités connectées (connexion
virtuelle). Le mode de mise en relation est, dans ce cas, dit orienté connexion (voir
Figure 17).

A. Format du Paquet X.25

Un paquet X.25-3 inclut en général le NVL (adressage et convention), les


informations relatives au contrôle et pour finir les données. L’encapsulation des
paquets X.25 s’effectue lors de leurs passations à la couche liaison (voir Figure 18).

Figure 18 Encapsulation des paquets X.25 dans les trames LAP-B


Chapitre. III / Section. Les Réseaux WAN 5-46

Techniquement parlant un paquet X.25 comporte au minimum 3 octets (voir Figure


19) où :

• GF1 (General Format Identifier) : constitue le premier champ. Il est codé sur 4
bits et définit certains paramètres de l’échange. Le premier bit peut prendre
deux valeurs Q (Qualified) ou A (Address).
o Le bit « Q » signifie qu’il s’agit d’un paquet de données.
§ Si mis à 1 il indique aux concentrateurs gérant les accès
asynchrones (PAD : Packet Assembler Disassembler) que le
paquet reçu est une commande à leur intention et non pas un
paquet de données transmettre à un DTE caractère distant (Bit
Q à 0).
o Si le premier bit est mis à « A » cela signifie qu’il s’agit d’un paquet
d’établissement d’un appel. Le bit « A » identifie le format du champ
d’adresse.
§ S’il est mis à 0 il stipule qu’une adresse est au format X.121
(valeur par défaut).
§ Si cette fois il est établi à 1, il précise que le format de l’adresse
est indiqué dans le champ d’adresse.
o Le bit D (Delivery) détermine la portée des acquittements et toujours
mis à 0.
§ S’il est mis à 1, l’acquittement a une signification de bout en
bout. Dans le cas contraire, il est local.
§ Remarque : sachant que la norme X.25 est antérieure à OSI, il
est sur ce point non conforme/compatible avec le modèle de
référence qui ne prédique un acquittement de bout en bout
que dans la couche transport.
o Les deux bits x x : représentent la taille des compteurs (01, modulo 8 ;
10, modulo 128).
o NVL (Numero de Voie Logique) ou bien LCN (Logical Channel
Number) : représente la voie logique. Il est codé sur 12 bits (4096 voies
logiques identifiables) n’a qu’une signification locale. Il est constitué
de deux champs :
§ NGVL (ou LGN Logical Group Number) : 4 premiers bits de
l’octet 1 identifient le groupe de voies logiques.
o Le dernier champ de l’entête :
Chapitre. III / Section. Les Réseaux WAN 5-47

§ Le premier bit permet de distinguer entre un paquet de


données (bit à 0) et d’autres types de paquets (bit à 1). Dans les
paquets de données :
• le champ P(r) et P(s) : codés sur 3 bits en mode normal
permettent de contrôler le séquencement des paquets.
Ils ne font pas double usage avec ceux du niveau
liaison. En effet, une connexion de niveau 2 peut
multiplexer plusieurs connexion de niveau 3.
• Le bit M (More data) : utilisé lorsque le paquet transmis
subi une fragmentation.
o Si le bit est mis à 1, cela signifie que les paquets
qui suivent appartiennent au même bloc de
données.
o Si le bit est mis à 0 identifie le dernier paquet ou
un paquet non fragmenté.

Figure 19 Format des paquets X.25

B. Les Circuits Virtuels

Dans ce qui va suivre, nous allons aborder des notions relatives aux circuits virtuels
dans les réseaux X.25.

i. Classification

Les réseaux X.25 autorisent deux types de circuit virtuel :


Chapitre. III / Section. Les Réseaux WAN 5-48

• Circuits Virtuels Permanents (CVP) (PVC : Permanant Virtual Circuit) :


ces derniers sont établis par l’opérateur lors de la configuration du
raccordement de l’abonné (A l’abonnement). La communication quant à elle
peut être élaborée en point-à-point. Une particularité de ce type de circuit
est qu’il ne nécessite pas un temps d’établissement étant donné qu’elle est
permanente.
• Circuits Virtuels Commutés (CVC) (SVC : Switched Virtual Circuit) : sont
construits appel par appel. Alors, les identifiants d’appel (NVL) sont
attribués dynamiquement par chaque terminal utilisateur ou nœud du
réseau. Il est bien de noter que le numéro attribué est sélectionné parmi ceux
disponibles et qui sont à leurs tours gérés par une table interne au nœud.
Aussi, il est à souligner que la communication permet la mise en relation
avec tous les abonnés. Pour finir, le temps d’établissement d’un tel circuit
peut être long et atteindre 1 seconde.

ii. Services Complémentaires ou Facilités

Dans un paquet d’appel ou communément connu comme paquet d’établissement, les


services complémentaires sont invoqués. Lors du processus d’abonnement, les
paramètres de la connexion sont fixés. Cela n’empêche que certains peuvent être
négociés ou renégociés appel par appel. Le champ option possède le format suivant :
{code d’option et paramètre d’option}. Dans ce qui va suivre nous donnerons un
ensemble d’exemples de services complémentaires où chaque exemple sera structuré
de la sorte option, code option, codage et description :

• Groupe Fermé d’Abonnés (GFA):


o Code d’option : 0x03.
o Codage : DCB, 1 chiffre par quartet.
o Description : la GFA permet de construire un réseau privé au sein
d’un réseau public où seuls les hôtes appartenant au même GFA
peuvent communiquer.
• Taxation au demandé :
o Code d’option : 0x01
o Codage : 0x01 (taxation demandée).
o Description : centralise la facturation sur un même site ce qui induit
la réduction tarifaire au volume de données transportées.
• Sélection rapide :
o Code d’option : 0x01.
Chapitre. III / Section. Les Réseaux WAN 5-49

o Codage : 0x80.
o Description : joindre jusqu’à 128 octets de données à un paquet
d’appel (même code que la taxation au demandé).
• Classe de débit :
o Code d’option : 0x02.
o Codage : 1er quartet vers DTE, 2eme quartet du DTE. Exemples de
valeurs : 3 -> 75 bit/s, 7 -> 1200 bit/s, B -> 19200 bit/s, C -> 48000 bit/s et
D -> 64000 bit/s.
o Description : utilisé afin d‘adapter le débit de l’hôte aux capacités de
réception du destinataire sans avoir besoin de recourir au contrôle de
flux.
§ Note : Ce paramètre est indépendant du débit physique de la ligne.
• Taille des paquets :
o Code d’option : 0x42.
o Codage : taille en émission sur 1 octet et la taille de réception sur 1
octet exprimée en puissance de 2 de la taille. Exemple : 128 codé 7.
o Description : selon les DCE, la taille en émission et en réception peut
être différente.
• Taille des fenêtres :
o Code d’option : 0x43.
o Codage : taille en émission 1 octet et taille en réception 1 octet.
o Description : selon les DCE, les tailles en émission en réception
peuvent être différentes.

iii. Établissement et Libération des Circuits Virtuels

Un paquet d’appel est émie par le DTE ayant prie l’initiative d’établir une connexion.
Ce paquet sortant est émis sur la première voie logique disponible (numéro le plus
faible) et contient les informations nécessaires à l’établissement du CV (voir Figure
20) :

• Le NVL (étiquette affectée).


• L’adresse complète du distant.
• Si des services complémentaires sont sollicités, la liste des facilités invoquées
est précédée de la longueur totale du champ « facilités », sinon l’octet longueur
du champ « facilités » est à zéro.
• Enfin si le service supplémentaire « sélection rapide » est demandé, suivent des
données d’utilisateur sur 16 ou 128 octets.
Chapitre. III / Section. Les Réseaux WAN 5-50

L’appelé peut :

1) Accepter un paquet de confirmation d’appel (voir Figure 20) :


• LAD1 signifie « longueur adresse appelant ».
• LAD2 « longueur adresse appelé ».
2) Refuser l’appel (paquet de libération) :
• Un paquet de confirmation de libération confirme au DTE et DCE que le CV
a bien été libérer.
• Le DTE qui désire mettre fin à un échange (fin de connexion) émet un
paquet de demande de libération (voir Figure 23).
• Note : La libération d’un CV peut être provoquée par le réseau suite au :
o Refus d’appel (appelé occupé, refus de la taxation au demandé, GFA
accepté …)
o Un incident interne au réseau.

Figure 20 Diagramme d'établissement d'appel

iv. Échange de Données

La taille du champ de données est définie à l’abonnement ou par l’opérateur. Elle est
fixée par la norme X.25 à 16, 32, 64, 128, 256, 512, 1024, 2048 ou 4096 octets. Tel que
expliqué dans les sections précédentes, les compteurs P(r) et P(s) des paquets de
données permettent de vérifier le séquencement des paquets et prévoir ainsi une
perte éventuelle d’un paquet et d’acquitter ceux-ci (P(r), numéro du paquet attendu).
Maintenant, les paquets RR (Receive Ready) et RNR (Receive Not Ready), quant à eux,
assurent l’acquittement et le contrôle de flux (voir Figure 23).
Chapitre. III / Section. Les Réseaux WAN 5-51

v. Gestion de Incidents

Une fois une désynchronisation des échanges (via vérification des numéros P(s) et
P(r)) est détectée, le réseau ou l’un des DTE :

• Demande une réinitialisation des compteurs par l’émission d’un paquet de


demande de réinitialisation.
• Les données en cours de transfert sont abandonnées.
• Les compteurs sont remis à zéro.
• Note : la demande de réinitialisation ne concerne que le CV sur lequel elle a
été émise. Le mécanisme de la réinitialisation est illustré par la Figure 21.

Figure 21 Mécanisme de réinitialisation

Suite à un incident grave sur le réseau, le mécanisme de reprise ou redémarrage est


déclenché (rupture de la liaison physique). Le mécanisme de la reprise est représenté
par la Figure 22. Il affecte tous les CV en cours (commutés ou permanents) :

• Les CVC établis sont libérés.


• Les CVP actifs sont remis à l’état initial.
Chapitre. III / Section. Les Réseaux WAN 5-52

Figure 22 Mécanisme de la reprise

Les paquets de demande de reprise et d’indication de reprise sont émis sur la voie
logique 0. Le champ « cause » indique la raison de la reprise, le champ « diagnostic »
complète cette information. Dans ce qui va suivre nous fournissons quelques
exemples de codage des champs « cause » et « diagnostic » des paquets de reprise et
de diagnostic :

• Cause (reprise) :
o 01 : erreur de procédure locale.
o 07 : fin d‘incident.
• Cause (réinitialisation) :
o 00 : par l’abonné distant.
o 01 : dérangement de l’abonné distant.
o 03 : erreur de procédure locale.
o 07 : incident dans le réseau.
o 09 : fin de dérangement.
• Diagnostic :
o 24 : Numéro de VL inexistant.
o 26 : paquet trop court.
o 27 : paquet trop long.
o 28 : erreur de codage du champ GF1.
o 52 : longueur non multiple de 8.
o 97 : modem abonné hors tension.
Chapitre. III / Section. Les Réseaux WAN 5-53

o A1 : bit F reçu à tort.


o A4 : non-réponse à N2.
o A9 : trop d’erreur de ligne.

Notes : la réinitialisation ne concerne que le CV sur lequel elle a été émise. La reprise
est émise sur le CV 0, elle concerne tous les CV, y compris les CVP.

Figure 23 Paquets de confirmation, libération, données, acquittement et de contrôle


de flux

1.2 Internet : Mise en Contexte

Le réseau internet peut être défini comme étant l’interconnexion de plusieurs réseaux
utilisant le modèle TCP/IP. Il est possible d’interconnecter ces réseaux grâce à des
périphériques de couches basses (p. ex. commutateurs, concentrateurs, etc.) sans
avoir recours à des protocoles de couches supérieures. Cependant, cette méthode
affiche quelques limites:
Chapitre. III / Section. Protocole IP Vx 5-54

• Nombre d’équipements interconnectés doit rester faible : au risque de voir


une explosion de la table d’association des commutateurs.
• Sécurité : tous les réseaux forment un domaine de diffusion unique, ce qui fait
qu’on peut joindre simultanément toutes les hôtes.
• Congestion et consommation excessive de la bande passante : vu que la
localisation de l’hôte n’est pas connue, on doit inonder (envoyer un message sur
tous les liens) tout le réseau pour pouvoir communiquer avec une hôte en
particulier.
• Hétérogénéité et incompatibilité : les réseaux locaux utilisent différentes
technologies pour communiquer (p .ex. filaire, sans fils, etc.) et donc des
protocoles de communication qui ne sont pas forcément compatibles.

2 Protocole IP Vx

Le protocole IP (Internet Protocole) est un unificateur qui a pour rôle d’interconnecter


des réseaux qui utilisent différents protocoles de niveau liaison. Une telle
interconnexion fait aussi appel à des équipements tels que le routeur. Ces derniers
implémentent à leur tour des protocoles de routage afin d’assurer l’acheminement
des données d’un réseau à un autre. Un protocole de routage quant à lui prend en
charge le calcul de la meilleure route pour joindre un nœud distant.

La transmission de données via les protocoles IP se base sur la délivrance de paquets.


Généralement, un paquet comporte les informations à transporter en plus d’une
entête. Cette dernière véhicule des informations telles que celles de la signalisation.

Ceci dit, il est à savoir que le format d’un paquet IP est corrélé avec la version de
protocole utilisé. À cet effet, deux versions de protocoles IP existent. Dans ce qui va
suivre, nous allons donner plus ample de détails sur chaque version.

2.1 Protocole IP v4

Dans les sections qui vont suivre, nous aborderons la structure du paquet et le
format d’adressage utilisés dans le protocole IP dans sa version 4.

2.1.1 Structure du Paquet IP v4


Chapitre. III / Section. Protocole IP Vx 5-55

Cette version est actuellement la plus répondue. Elle a pour but de fournir une
délivrance sans connexion de datagramme ainsi que la fragmentation et le
réassemblage des paquets pour supporter des liens ayant des MTU (Maximum-
Transmission Unit) différents. Comme on peut le voir dans la Figure 24, un paquet IP
v4 comprend un ensemble de champs où chacun a une fonctionnalité bien
déterminée :

Figure 24 Format d’un paquet IP v4

• Version : ce champ est codé sur 4 bits et représente la version du protocole IP.
• Header Length (IHL) : ce champ est codé sur 4 bits. L’entête IP pouvant avoir
une longueur variable, ce champ spécifie la longueur de l’entête (y compris le
champ option) : des mots de 32 bits, tandis que sans options, l’entête IPV4 fait
20 octets.
• Type of service : ce champ est codé sur 8 bits. Il est utilisé pour des raisons de
qualité de service. Il stipule comment la couche transport aimerait voir ses
datagrammes traités et assigne un degré d’importance différent à chacun
d’entre eux.
• Total length : ce champ est codé sur 16 bits et représente la longueur totale du
paquet en octets (entête + donnée).
• Indentification, flags, fragement offset: ce champ est utilisé par les
procédures de fragmentation et de réassemblage. Si le paquet est volumineux
pour transiter sur un lien, il est découpé en de plus petits paquets puis
réassembler une fois arrivé à destination.
• Identification : ce champ est codé sur 16 bits et contient un entier qui identifie
le datagramme actuel. Ce champ est spécifié par l’émetteur afin d’aider le
récepteur à réassembler les fragments de datagrammes.
Chapitre. III / Section. Protocole IP Vx 5-56

• Flags : ce champ est codé sur 3 bits dont les deux bits de poids faible
contrôlent la fragmentation.
• Fragement offset : ce champ est codé sur 13 bits et indique la position du
fragment dans le datagramme original. Cela permet au processus IP
destinataire de reconstruire le datagramme correctement.
• TTL (Time To Live) : ce champ est codé sur 8 bits et indique la durée de vie
maximale d’un paquet. Cette valeur est décrémentée d’un ‘’1‘’ à chaque fois
qu’un paquet transite par un routeur. Ceci évite ainsi que le paquet ne circule
en boucle à l’infinie.
• Protocol : ce champ est codé sur 8 bits et représente le protocole de couche
transport auquel le paquet doit être transmis une fois arrivé à destination.

• 1 : ICMP 51 : AH
• 9 : IGRP 89 : OSPF
• 50 : ESP 6 : TCP
• 88 : EIGRP 47 : GRE
• 2 : IGMP 57 : SKIP
• 17 : UDP 115 : L2TP

• Checksum : ce champ est codé sur 16 bits et représente le code détecteur


d’erreurs ce qui permet de vérifier l’intégrité du paquet.
• Source (32bits)/Destination (32 bits) adresses : adresse IP v4 des hôtes
émettrices et destinatrices du paquet.
• Option : Il est possible de positionner des options avant le champ de données.
Ce champ permet au protocole IP de supporter différentes options.

• 0 : End of option List. 131 : Loose source route.


• 1 : No operation (PAD). 137 : Strict source route.
• 7 : Record route. 68 : Timestamp.

• Data : ce champ représente les données.

2.1.2 Adressage en IP v4

L’adresse source et destination dans un paquet de protocole IP version 4 représentent


respectivement l’adresse de l’hôte émettrice et destinatrice. Dans ce qui suit, nous
Chapitre. III / Section. Protocole IP Vx 5-57

allons donner plus de détails concernant la structure de telles adresses, les classes
d’adresses existantes, les adresses privées et pour finir le concept de découpage en
sous-réseaux.

A. Adressage IP : Analogie entre Adresse de Couche 3 et 2

Une adresse de couche liaison et une adresse de couche réseau partagent une
fonctionnalité commune qui est l’identification. Ceci dit, à l’instar d’une adresse
MAC, une adresse IP joue le rôle de localisateur. Cela signifie qu’elle permet
d’identifier le réseau dans lequel se trouve l’hôte en question.

En fonction de la version du protocole IP dont il est question (IP v4 ou v6), sur la


totalité des bits utilisés pour la représentation d’une adresse IP, une partie est dédiée
à la représentation du réseau au sein du quel se situe la machine (localisation) et une
partie est dédiée à l’identification de cette dernière.

Nous allons, par ce qui va suivre, introduire en détail l’adressage utilisé dans le
protocole IP avec ses deux versions mais tout d’abord en commençant avec la version
4.

B. Structure d’une Adresse

Une adresse IP v4 est représentée sur 32 bits répartis sur quatre champs de 1 octet
séparés par un point ‘’.’’. La représentation de chaque bloc est sous forme décimale
(voir exemple ci-dessous).

xxxx . xxxx . xxxx . xxxx

||

10101100 . 00010000 . 11111110 . 00000001

||

172 . 16 . 254 . 1

Comme déjà mentionné, une adresse IP joue un double rôle : identificateur et


localisateur. L’adresse IP v4 incorpore les informations nécessaires et relatives à ces
deux rôles. Ceci est réalisé à l’aide d’un masque.
Chapitre. III / Section. Protocole IP Vx 5-58

Un masque est codé et représenté de la même manière qu’une adresse IP v4. Sous
forme binaire, les champs d’un masque permettent de faire la distinction entre deux
parties : machine et réseau d’une adresse IP v4.

En effet, tous les bits positionnés à ‘’1’’ dans un masque, représentent les bits dédiés à
la partie réseau dans une adresse IP v4, tandis que les bits positionnés à ‘’0’’
représentent ceux utilisés pour la partie machine (voir exemple ci-dessous).

Partie réseau Partie machine

11111111 . 11111111 . 1111 0000 . 00000000

||

255 . 255 . 240 .0

Le couple ‘’adresse IP v4/Masque’’ peut être représenté de deux manières :

xxx.xxx.xxx.xxx / xxx.xxx.xxx.xxx

Où la deuxième représentation plus simplifiée de la forme suivante :

xxx.xxx.xxx.xxx / YY

Où ‘’YY‘’ est le nombre de bits utilisés pour représenter la partie réseau. Mis à part le
comptage de bit positionnés à ‘’1‘’, une deuxième méthode existe afin d’identifier la
partie réseau et par conséquent la partie machine. Cette méthode consiste à réaliser
un ‘’et’’ logique entre l’adresse et le masque. Cette dernière méthode se voit très utile
lors de la vérification si deux hôtes se trouvent sur le même réseau ou deux réseaux
totalement.

Prenant un réseau xxxx . xxxx . xxxx . xxxx/YY, deux adresses sont inutilisables et
ainsi ne peuvent pas être affiliées à une machine : l’adresse réseau et l’adresse de
diffusion. La première adresse est obtenue en positionnant tous les bits de la partie
machine à ‘’ 0 ‘’, tandis que la deuxième est obtenue en positionnant tous les bits de
la partie machine à ‘’1’’. Un exemple des deux adresses peut être le suivant :

Ayant l’adresse IP v4 126.0.0.1 qui est une adresse appartenant à la classe ‘’A‘’. Donc
le masque du réseau auquel elle appartient est de la forme suivante : 255.0.0.0.0.
L’adresse réseau serait 126.0.0.0, tandis que l’adresse diffusion serait 26.255.255.255.
Chapitre. III / Section. Protocole IP Vx 5-59

C. Les Classes d’adresses

Pour des raisons de simplifications, l’espace d’adressage IP a été tout d’abord


découpé en cinq classes : A, B, C, D et E. Chacune de ces classes se distingue des
autres à plusieurs niveaux : nombre de réseau, nombre d’hôtes dans chaque réseau, masque
réseau, etc. Dans le Tableau 1, nous allons donner plus de détails concernant chacune
de ces classes :

Tableau 1 Les classes d'adresses

Classe Premiers Bit Début Fin Masque


A 0 0.0.0.0 127.255.255.255 255.0.0.0
B 10 128.0.0.0 191.255.255.255 255.255.0.0
C 110 192.0.0.0 223.255.255.255 255.255.255.0
D 1110 224.0.0.0 239.255.255.255 /
E 1111 240.0.0.0 255.255.255.255 /

Les premiers bits d’une adresse IP v4 permettent d’identifier à quelle classe


d’adresses elle appartient. Aussi, il est à noter que contrairement aux classes A, B et
C (dédié à la communication en Unicast), les classes D et E sont spéciales à leur
manière. En effet, les adresses de classes D sont dédiées à la communication en
multicast, tandis que ceux de la classe E sont dédiées à une utilisation future ou bien
aux réseaux de recherche à but scientifique.

D. Les Adresses Réservées

Certaines adresses sont réservées à l‘adressage local et donc inutilisable sur internet.
Dans le Tableau 2, nous allons donner plus ample détails concernant ces adresses :

Tableau 2 Les adresses réservées

Début Fin Masque


10.0.0.0 10.255.255.255 255.0.0.0
127.0.0.0 127.255.255.255 255.0.0.0
172.16.0.0 127.31.255.255 255.240.0.0
192.168.0.0 192.168.255.255 255.255.0.0
Chapitre. III / Section. Protocole IP Vx 5-60

Il est à noter que dans la plage d’adresses spéciales: 127.0.0.0/8, l’adresse IP v4 :


127.0.0.1 est utilisée par l’ordinateur afin de communiquer avec sa machine via le
protocole IP. Cette adresse est généralement connue sous le nom d’adresse ‘’local
host’’. Aussi, il est à mentionner que d’autres travaux proposent une liste plus
étendue des adresses réservées en y incorporant des adresses telles que 0.0.0.0.

E. Découpage en Sous-réseaux

Après la popularité qu’a connue l’internet, un constat a permis de voir que le


découpage de plage en classes posait plusieurs restrictions entrainant une grande
perte d’adresses IP qui pourraient être utilisées. Cela s’avère être vraie vu que les
classes d’adresses A, B et C fournissent respectivement un nombre différent de
réseaux et un nombre différents d’hôtes. Ceci a entrainé un déséquilibre entre la
demande et l’offre en matière d’adresses.

Pour pallier à ceci, la notion de sous-réseau au sein même du réseau est apparue.
L’idée est d’emprunter des bits supplémentaires de la partie machine afin de
représenter des sous-réseaux. Un exemple concret de ceci pourrait être le réseau
suivant :

134.215.0.0 / 16

Si, à titre d’exemple, nous voudrions créer huit nouveaux sous réseaux, alors on ira
emprunter assez de bits pour la représentation de huit cas et ceci à partir du
troisième octet. Dans notre scénario 8 = 23. Donc on aura besoin de 3 bits du troisième
octet. Ce dernier deviendra : xxx00000. On obtiendra donc huit sous-réseaux avec les
adresses suivantes :

134.215.(000 00000).0 qui deviendra en décimal 134.215.0.0

134.215.(001 00000).0 qui deviendra en décimal 134.215.1.0

134.215.(010 00000).0 qui deviendra en décimal 134.215.2.0

134.215.(011 00000).0 qui deviendra en décimal 134.215.3.0

134.215.(100 00000).0 qui deviendra en décimal 134.215.4.0

134.215.(101 00000).0 qui deviendra en décimal 134.215.5.0

134.215.(110 00000).0 qui deviendra en décimal 134.215.6.0

134.215.(111 00000).0 qui deviendra en décimal 134.215.7.0


Chapitre. III / Section. Protocole IP Vx 5-61

F. Le Découpage à Masque Variable

Dans la section précédente, le découpage du réseau a été fait de manière statique


faisant que tous les sous-réseaux pouvaient contenir le même nombre d’hôtes.
Cependant, il est tout à fait envisageable que deux (ou plusieurs) réseaux peuvent
avoir des besoins totalement différents en matière d’hôtes. À titre d’exemple, un
premier réseau peut avoir besoin de contenir 100 hôtes tandis qu’un deuxième
seulement 2 (un réseau point à point par exemple).

Étant donnée que des adresses ne peuvent pas être réattribuées en dehors de leurs
sous-réseaux respectifs, il est claire qu’un réseau trop grand par rapport au nombre
d’hôtes qu’il doit contenir provoquera une perte d’adresses. Lorsqu’il est question
d’adressage privé, ce type de découpage ne pose pas problème car ces adresses sont
gratuites, et au pire, l’organisation du réseau sera moins pratique. Ceci dit, d’un
autre côté, lorsqu’il s’agit d’adresses publiques, un tel découpage provoquera
plusieurs problèmes. D’une part car l’entreprise (ou le fournisseur d’accès Internet)
paie ces adresses et d’autre part car il devient très difficile aujourd’hui d’en obtenir à
cause de la pénurie d’adresses.

Le masque de sous-réseau à longueur variable ou plus communément connu comme


le VLSM (Variable Length Subnet Mask) apparaît comme une solution à ce type de
contraintes et situations. Ce mécanisme consiste à diviser un préfixe donné en
réseaux plus petits et de tailles variables. L’un des avantages aussi de ce mécanisme
est qu’il procède pratiquement de la même façon que la méthode de base que le
découpage en sous-réseaux standard. Pour mieux comprendre comment il
fonctionne, mettons en pratique le cas de figure d’un préfixe 172.16.0.0/16. Ce
scénario implique que plusieurs réseaux de tailles différentes sont requis :

- Un 1er réseau contenant 282 hôtes.


- Un 2éme réseau contenant 749 hôtes.
- Un 3éme réseau contenant 35 hôtes.
- Un 4éme et 5éme réseau contenant uniquement 2 hôtes.

Le découpage en VLSM implique le respect d’une règle importante qui stipule qu’il
faut commencer par le réseau qui contient le plus grand nombre d’hôtes à héberger. En
d’autres termes, il faut alors faire un découpage standard du premier (gros) réseau
puis reprendre le calcul à la fin de ce réseau pour faire le subnetting du second et
ainsi de suite.

- Le Premier Plus Grand Réseau :


Chapitre. III / Section. Protocole IP Vx 5-62

• Le réseau le plus large nécessite 749 hôtes.


• On réserve les bits dans la partie réservée aux hôtes pour 749 hôtes.
• 10 bits sont nécessaire car 2 – (2^10) = 1022.
• Le masque du nouveau réseau en CIDR15 est 32 – 10 = /22
• Le masque du nouveau réseau en notation numérique est 255.255.252.0
o 22 bits se représentent 11111111.11111111.11111100.00000000
§ Bits en rouge = partie machine.
§ Bits en vert = partie réseau.
• Ce premier réseau est 172.16.0.0/22 :
o Adresse réseau : 172.16.00000000.00000000
§ 172.16.0.0
o Adresse 1er hôte : 172.16.00000000.00000001
§ 172.16.0.1
o Adresse dernier hôte : 172.16.00000011.11111110
§ 172.16.3.254
o Adresse de diffusion : 172.16.00000011.11111111
§ 172.16.3.255
• Le résultat de ce premier découpage peut être constaté dans le Tableau 3.

- Le Second Plus Grand Réseau :


• Le second plus large réseau est celui qui doit contenir 282 hôtes.
• On applique la même méthode sauf que la seule différence par rapport au
découpage standard est que le calcul commence où s’est arrêté le réseau
précédent (172.16.4.0).
• Note : Le masque de ce nouveau réseau peut être différent du masque du
premier réseau.
• On réserve les bits dans la partie réservé aux hôtes pour 282 hôtes.
• 9 bits sont nécessaires car 2 – (2^9) = 510
• Le masque du nouveau réseau en CIDR est 32 – 9 = /23
• Le masque du nouveau réseau en notation numérique est 255.255.254.0
o 23 bits se représentent 11111111.11111111.11111110.00000000
§ Bits en rouge = partie machine.
§ Bits en vert = partie réseau.
• Ce deuxième réseau est 172.16.4.0/23 :
o Adresse réseau : 172.16.00000100.00000000
§ 172.16.4.0

15
CIDR : Classless Inter Domain Routing.
Chapitre. III / Section. Protocole IP Vx 5-63

o Adresse 1er hôte : 172.16.00000100.00000001


§ 172.16.4.1
o Adresse dernier hôte : 172.16.00000101.11111110
§ 172.16.5.254
o Adresse de diffusion : 172.16.00000101.11111111
§ 172.16.5.255
• Le résultat de ce second découpage peut être constaté dans le Tableau 3.

- Le Troisième Plus Grand Réseau :

• Le troisième plus large réseau est celui devant contenir 35 hôtes.


• On réserve les bits dans la partie réservée aux hôtes pour 35 hôtes.
• 6 bits seront nécessaires car 2- (2^6) = 62
• Le masque du nouveau réseau en CIDR est 32 – 6 = /26
• Le masque du nouveau réseau en notation numérique est 255.255.255.192
o 26 bits se représentent 11111111.11111111.11111111.11000000
§ Bits en rouge = partie machine.
§ Bits en vert = partie réseau.
• Ce troisième réseau est 172.16.6.0/26 :
o Adresse réseau : 172.16.00000110.00000000
§ 172.16.6.0
o Adresse 1er hôte : 172.16.00000110.00000001
§ 172.16.6.1
o Adresse dernier hôte : 172.16.00000110.00111110
§ 172.16.6.62
o Adresse de diffusion : 172.16.00000110.00111111
§ 172.16.6.63
• Le résultat de ce troisiéme découpage peut être constaté dans le Tableau 3.

- Les Quatrièmes et Cinquièmes Plus Grands Réseaux :

• Les deux derniers réseaux ayant la même taille, ils doivent contenir 2 hôtes.
• On réserve les bits dans la partie réservée aux hôtes pour 2 hôtes seulement.
• 2 bits sont nécessaire car 2 – (2^2) = 2
• Le masque du nouveau réseau en CIDR est 32 – 2 = /30
• Le masque du nouveau réseau en notation numérique est 255.255.255.252
o 30 bits se représentent 11111111.11111111.11111111.11111100
§ Bits en rouge = partie machine.
§ Bits en vert = partie réseau.
Chapitre. III / Section. Protocole IP Vx 5-64

• Ces deux derniers réseaux sont:


o Quatrième réseau est 172.16.6.64/30 :
§ Adresse réseau : 172.16.00000110.01000000
• 172.16.6.64
§ Adresse 1er hôte : 172.16.00000110.01000001
• 172.16.6.65
§ Adresse dernier hôte : 172.16.00000110.01000010
• 172.16.6.66
§ Adresse de diffusion : 172.16.00000110.01000011
• 172.16.6.67
o Cinquième réseau est 172.16.6.68/30 :
§ Adresse réseau : 172.16.00000110.01000100
• 172.16.6.68
§ Adresse 1er hôte : 172.16.00000110.01000101
• 172.16.6.69
§ Adresse dernier hôte : 172.16.00000110.01000110
• 172.16.6.70
§ Adresse de diffusion : 172.16.00000110.01000111
• 172.16.6.71
• Le résultat de ce dernier découpage peut être constaté dans le Tableau 3.

Tableau 3 Découpage en VLSM

@ Réseau @ 1er hôte @ Dernier hôte @ Diffusion


1er réseau
172.16.0.0 172.16.0.1 172.16.3.254 172.16.3.255
172.16.0.0/22
2éme réseau
172.16.4.0 172.16.4.1 172.16.5.254 172.16.5.255
172.16.4.0/23
3éme réseau
172.16.6.0 172.16.6.1 172.16.6.62 172.16.6.63
172.16.6.0/26
4éme réseau
172.16.6.64 172.16.6.65 172.16.6.66 172.16.6.67
172.16.6.64/30
5éme réseau
172.16.6.68 172.16.6.69 172.16.6.70 172.16.6.71
172.16.6.68/30

2.2 Protocole IP v6

Dans les sections qui vont suivre, nous aborderons, cette fois, la structure du paquet
et le format d’adressage utilisés dans le protocole IP dans sa version 6.
Chapitre. III / Section. Protocole IP Vx 5-65

2.2.1 Structure du Paquet IP v6

Le protocole IP v6 (next generation IP ou IPng) est destiné à remplacer la version 4.


Plusieurs circonstances ont été à l’origine de son apparition mais la plus importante
réside dans l’épuisement de l’espace d’adressage qui a fait qu’une nouvelle entité (p.
ex. pays, organisme, etc.) ne peut plus obtenir de nouvelles plages d’adressage IP v4.
Le basculement vers IP v6 a donné lieu à plusieurs changements. On peut citer
quelques-uns tels que :

• La revue du champ ‘’option’’. Ce dernier ne fait plus partie de l’entête mais


plutôt du champ de données. En effet, il porte maintenant l’appellation de
champ ‘‘extensions‘’. Ceci permet ainsi de conserver une taille fixe de l’entête
faisant qu’il est plus simple pour les nœuds destinataires de traiter les
paquets.
• Un nombre plus réduit de champ fait que le traitement de paquet est plus
rapide.
• L’augmentation de la taille des adresses IP (destinataire ou émetteur) de 32
bits à 128 bits.
• L’expression des adresses IP v6 ce fait en hexadécimal.
• La simplification de l’entête IP v4.

L’introduction d’IP v6 a donnée naissance à plusieurs avantages tels que :

• Amélioration des supports pour les extensions et options avec une meilleure
efficacité de routage.
• Une meilleure efficacité de la bande passante en utilisant le ‘‘multi’’ et
‘’anycast’’ sans le broadcast.
• Meilleure qualité de service pour tous types d’application.
• 34 undecillions (dix puissances 66) d’adresses IP.

Comme l’est le paquet IP v4, un paquet IP v6 est aussi un regroupement d’un


ensemble de champs ayant chacun une fonctionnalité bien spécifique à lui (voir
Figure 25) :
Chapitre. III / Section. Protocole IP Vx 5-66

Figure 25 Format d’un paquet IP v6

• Version : ce champ est codé sur 4 bits et représente la version du protocole IP


en cours d’utilisation (p. ex. pour IP v6 le champ version est égal à 6).
• Traffic Class : ce champ est codé sur 8 bits et utilisé pour des raisons de
qualité de service. Il permet à une source d’identifier la priorité de délivrance
voulue pour certains paquets.
• Flow Label : ce champ est codé sur 20 bits. Il est utilisé pour permettre à une
source de marquer les paquets nécessitant un traitement particulier.
Cependant des travaux stipulent que ce champ n’a jamais été implémenté et
donc n’est pas utilisé en réalité.
• Playload Length : ce champ est codé sur 16 bits et représente la longueur (en
octets) des données transportées (y compris ‘’extension’’ si elle existe).
• Next Header type : ce champ est codé sur 8 bits et représente le protocole de
transport utilisé. Ce champ correspond généralement au champ ‘’protocol’’
dans le paquet IP v4.
• Hop limit : ce champ est codé sur 8 bits et permet de préciser la durée de vie
d’un paquet. La valeur de ce champ est décrémenté à chaque fois que le
paquet traverse un nœud intermédiaire tel qu’un routeur.
• Source/Destination adresses : ce champ est codé sur 128 bits et permet de
préciser l’adresse source et destinatrice du message.
• Extension Header Information : c’est un champ optionnel avec une taille
variable.
• Data : ce champ représente le champ dédié aux données transmises.
Chapitre. III / Section. Adressage en IP v6 5-67

2.2.2 Adressage en IP v6

Comme pour le protocole IP de version 4, l’adresse source et destination dans un


paquet de protocole IP version 6 représentent respectivement l’adresse de l’hôte
émettrice et destinatrice. D’un point de vue conceptuel, l’adressage en IP v4 et IP v6 a
plusieurs points en commun, mais aussi diffère en plusieurs autres. Dans ce qui suit,
nous allons mettre en avant ces différences et similitudes et cela en donnant plus de
détails concernant la structure des adresses IP v6, les catégories d’adresses existantes
et pour finir les adresses privées.

A. Structure d’une Adresse

Une adresse IP v6 est représentée sur 128 bits répartis sur huit champs de 2 octets
chacun et séparés par deux points ‘’ : ’’. Chacun de ces champs est représenté sous
forme hexadécimale (voir exemple ci-dessous).

xxxx : xxxx : xxxx : xxxx : xxxx : xxxx : xxxx : xxxx

||

0010000000000001 : 0000110110111000 : 1010110000010000 : …

||

2001 : 0DB8 : AC10 : FE01 : 0000 : 0000 : 0000 : 0000

Cependant, il est à noter qu’une représentation simplifiée d’une adresse IP v6 existe.


Dans cette représentation, un maximum de trois zéros successifs au début d’un champ
peuvent ne pas être représentés. Le réseau dans l’exemple ci-dessous représente une
illustration de cette représentation :

2201 :0db8 :0000 :0004 :0240 :48ff :feb1 :2d65

||

2201 :0db8 :0000 :0004 :0240 :48ff :feb1 :2d65


Chapitre. III / Section. Adressage en IP v6 5-68

Aussi, une suite d’au moins (>= 2) deux champs successifs de la forme ‘’0000 :0000’’
peut être représenté par un simple ‘’ : : ’’.

3FFE:FFFF:0:0:8:800:20C4:0

||

3FFE:FFFF::8:800:20C4:0

Il est à noter aussi qu’en dehors des deux représentations déjà introduites, d’autres
travaux vont encore plus loin en listant d’autres formats de représentation telles que
la représentation hybride et mixte entre IP v4 et IP v6.

Maintenant, comme pour l’adresse IP v4, afin d’assurer les deux fonctionnalités
localisatrice et identificatrice, une adresse IP v6 est divisée en deux parties : une partie
réseau et une partie machine. Pour ce faire, généralement on rencontre la syntaxe
suivante :

xxxx :xxxx : xxxx : xxxx : xxxx : xxxx : xxxx : xxxx / YY

Où YY est le nombre de bits utilisés afin de représenter la partie réseau. Cependant, il


est bien de savoir que contrairement à l’IP v4, en IP v6 on parle de ’’préfixe’’ et non
pas de partie réseau.

B. Les Catégories d’adresses : Routables, Non-routables et Réservées

Comme il est le cas pour l’adressage en IP v4, la plage d’adresses aussi en IP v6 a été
décomposé en plusieurs catégories. Ces dernières à leur tour aussi reflètent
l’ensemble des caractéristiques vues en IP v4 telles que les adresses routables, non-
routables, réservées et groupe de diffusion (En Ang. multicast). Une distinction entre
ces réseaux peut être faite sur la base de leurs préfixes. Le Tableau 4 résume
comment une telle distinction peut être faite :

Tableau 4 Les catégories d'adresses

Préfixe Caractéristique
2000::/3 Adresses unicast globales (routable)
fe80::/10 Adresses lien local (non routable)
fc00::/7 Adresses locales uniques (non routable)
ff00::/8 Adresses de groupes (multicast)
::/8 Adresses réservées
Chapitre. III / Section. Adressage en IP v6 5-69

• Adresses unicast globales : ce sont des adresses utilisables sur internet.


• Adresses de lien local : ce sont celles utilisées par une machine pour
communiquer avec d’autres hôtes avec lesquelles elle est directement reliée.
• Adresses locales uniques : sont attribuées au sein du même site, mais ne sont
pas accessibles depuis un réseau public.
• Adresses multicast : permettent de communiquer avec un groupe d’hôtes.

Prenant le cas des adresses unicast globales, vu qu’elles se voient attribuer la plus
grande partie de l’espace d’adressage IPV6, cette dernière a un format bien
spécifique (voir Figure 26):

Figure 26 Vue générale d’une adresse IP v6

Où 48 bits sont réservés pour la représentation d’un réseau, tandis que 16 bits sont
utilisés pour la représentation d’un sous-réseau. Pour finir 64 bit sont utilisés pour
représenter l’ID de l’hôte. Dans les trois cas on parle d’adresses.

Comme il est le cas pour IP v4, l’adressage en IP v6 aussi comprend un ensemble


d’adresses dédiées à une utilisation locale et donc ne peuvent pas être routées sur
internet. Il est à noter que comme en IP v4, une adresse localhost existe aussi en IP v6.
Cette dernière est ‘’::1/128’’ (équivalente à 127.0.0.1 en IP v4).

2.3 Scénario d’une Transmission de Données d’une Hôte IP à une Autre

Pour plus ample compréhension du processus de communication via un protocole


IP, nous mettons en seine le scénario suivant (voir Figure 27). Deux hôtes souhaitent
communiquer passent par les étapes suivantes :

• En IP v4, afin de déterminer si un destinataire se trouve sur le même réseau


que le nœud émetteur, le nœud source effectue un ‘’et’’ logique entre l’adresse
du destinataire et le masque de sous-réseau. Si le résultat correspond à
l’adresse réseau de l’hôte source, alors le destinataire et la source
Chapitre. III / Section. Adressage en IP v6 5-70

appartiennent au même réseau. Dans ce cas, la communication n’aura pas


besoin de passé par des nœuds intermédiaires. Sinon, dans le cas contraire, la
communication devra passer par un routeur. La même procédure est effectuée
en IP v6 sauf que dans ce dernier la source compare son préfixe avec celui de
la destination.
• Lors de la configuration du réseau (p. ex. manuelle ou automatique), l’adresse
IP source d’un routeur est obtenue par défaut par le nœud émetteur. Il est à
noter que l’adresse du destinataire sera toujours celle du nœud récepteur et
non pas celle du routeur.
• Avant d’être communiqué sur un canal de communication, un paquet doit
être encapsulé dans une trame de couche liaison (p. ex. trames Ethernet).
• Si le nœud destinataire se trouve sur le même réseau que l’émetteur, alors
l’adresse de couche liaison sera celle du destinataire. Dans le cas contraire, elle
sera celle du routeur par défaut de la source.

Il est à noter que, si le nœud émetteur et destinataire se trouvent sur le même


réseau, le nœud émetteur se doit de connaitre l’adresse de niveau liaison de
son nœud récepteur. Tandis que, dans le cas contraire, le nœud émetteur se
doit de connaitre l’adresse de couche liaison de son routeur par défaut. Pour
ce faire, un nœud doit être capable d’effectuer une correspondance entre une
adresse IP et une adresse de couche liaison. Ceci est réalisé grâce au protocole
ARP (Adress Resolution Protocol) pour IP v4 et Neighbour Discovery pour IP v6.

Une fois la trame encapsulée est envoyée au routeur :

• Le routeur décapsule le paquet et compare son adresse IP de destination avec


sa table de routage afin de calculer le meilleur chemin pour faire parvenir le
paquet au destinataire.
• Le routeur renvoie le paquet sur la route choisie. Cependant, il est très fort
probable que le paquet traverse plusieurs routeurs avant d’arriver à
destination.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-71

Adresse IP : 200.0.113.20 /24

Figure 27 Scénario d’une communication via un protocole IP

3 Routage : Définitions et Concepts de Bases

Vu la taille du réseau internet et afin de faciliter la gestion des réseaux qui le


constituent, ces derniers ont été regroupés en un système autonome «En Ang.
Autonomous System (AS)». Un tel système peut être défini comme un ensemble de
routeurs et de réseaux administrés par une même entité.

Comme vue précédemment, l’acheminement des paquets est possible grâce aux
routeurs. Afin que cela soit réalisé de façon efficace et optimisée, des protocoles de
routage sont mis en place.

Un protocole de routage repose sur l’algorithme de calcul du chemin pour joindre


une ou plusieurs destinations. Les chemins de routage sont généralement organisés
sous forme de table de routage et désignés par une suite de routeurs permettant
d’atteindre un (ou des) destinataire(s) précis. Il est à saisir que suivant le type de
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-72

protocole mis en place, les tables de routage sont mises à jour ou manipulées de
façon bien spécifique. Aussi, les chemins à leurs tours sont évalués en fonction de
métriques qui dépendent du protocole déployé (p. ex. le nombre de routeurs, bande
passante, etc.).

3.1 Classification des Protocoles de Routage

Plusieurs classifications peuvent être recensées pour les protocoles de routage.


Chacune d’elles prend en considération un critère bien précis. Dans ce qui va suivre,
nous allons considérer deux grandes métriques : l’emplacement et la mesure de calcul du
chemin de routage.

3.1.1 Emplacement du Déploiement

En fonction de l’emplacement où le protocole de routage est mis en place, deux types


peuvent être répertoriés :

1. Interior Gateway Protocol (IGP) : un IGP est mis en place à l’intérieur d’un
système autonome. Par conséquent, il implique un nombre de routeurs
relativement limité.

2. Exterior Gateway Protocol (EGP) : à l’instar de l’IGP, un EGP est mis en place
afin d’assurer l’acheminement des données entre différents systèmes
autonomes. Chose pour laquelle il est déployé par les routeurs qui se trouvent
à la frontière des ASs (routeurs de bordures). Par conséquent, un EGP peut
impliquer un nombre plus large de routeurs.

3.1.2 Calcul et Mise à Jour du Plus Court Chemin

En fonction de la manière dont les chemins de routage sont mis à jour et échangés,
trois types de protocoles peuvent êtres recensés : routage à vecteur de distance, état de
lien et à vecteur de chemin. Ceci dit, ces trois types possèdent des différences aussi sur
plusieurs points. Par exemple, l’échelle où ils sont déployés, les métriques
d’évaluations des chemins, etc. Dans la section qui va suivre, nous donnerons plus
d’information sur chacun de ces protocoles.

3.2 Les Protocoles de Routage


Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-73

Dans cette section, nous aborderons en détails chacun des protocoles de routage : à
vecteur de distance, état de lien et vecteur de chemin.

3.2.1 Routage à vecteur de distance

Ce type de protocole fut un des premiers utilisés au sein des réseaux IP. Dans cette
section, nous aborderons le protocole de routage à vecteur de distance.

A. Principe

Le routage à vecteur de distance se base sur des principes tels que :

- Tous les routeurs disposent d’une table de routage qui spécifie la meilleure
distance connue. On parle dans ce cas de nombre de routeurs à traverser pour
atteindre chacune des destinations possibles et par quel routeur voisin
l’atteindre, ou plus couramment connu sous le terme : nombre de sauts.
- Un routeur ne connaît pas la liste complète des routeurs à traverser pour
atteindre une destination. Ce qui fait que le chemin complet est inconnu. En effet,
il connaît uniquement le coût du chemin et le prochain routeur pour atteindre
une destination. En d’autres mots, il connaît la direction, dont le nom vecteur.

Dans un réseau implémentant le routage à vecteur de distance, chaque nœud


maintient une table de routage. Cette dernière comporte une entrée pour chaque
nœud du réseau et le coût pour joindre ce nœud (voir Figure 28). D’une manière
périodique, chaque nœud partage (diffuse) sa table de routage avec ses voisins. Le
nœud destinataire prend connaissance des destinations que son voisin sait joindre.
De proche en proche, chaque nœud apprend la configuration du réseau et le coût des
différents chemins. Cela dit, il est à noter qu’un tel mécanisme fait que la
convergence des différentes tables peut être assez longue.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-74

Figure 28 Algorithme à vecteur de distance16

16
(A) : les routeurs d’extrémité sont configurés manuellement par l’administrateur.
(B) : chaque routeur diffuse à ses voisins sa base de connaissance, il sait comment joindre « X »
(C) : Après un certain temps (temps de convergence) l’ensemble des routeurs du réseau sait comment
joindre une destination d’extrémité.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-75

B. Les Entrées de la Table de Routage

Les routeurs échangent périodiquement des vecteurs de distance afin de compléter


leurs tables de routage. Un vecteur de distance est constitué du couple
destination/distance. Cependant, il est à noter que cet échange n’a lieu qu’entre
routeurs directement connectés entre eux.

Pour plus de compréhension des concepts et fonctionnement des protocoles de


routage à vecteur de distance (construction des tables de routage) nous mettons en
pratique le scénario général:

• A l’initialisation, les routeurs n’ont que la connaissance que de leur propre


existence.
• La table de routage de chaque routeur ne contient qu’une entrée :
o Cette entrée indique que le coût pour se joindre (elle-même) est nul car
elle est considérée comme une destination locale.
• Périodiquement le contenu des tables est échangé, chaque nœud adresse à son
voisin les informations destination/coût qu’il connaît :
o À la réception, le nœud compare les informations reçues à sa propre
base de connaissances :
§ Si la table reçue contient une entrée inconnue :
• Il insère cette nouvelle entrée dans sa base de
connaissances en incrémentant de 1 le coût de l’entrée
reçue.
§ Si la table reçue contient une entrée déjà connue mais
joignable par une nouvelle route :
• Si le coût de cette nouvelle route est supérieur au coût
déjà connu l’information est ignorée ;
• Si le coût est supérieur, la nouvelle route est substituée à
l’ancienne ;
• Si le coût est différent et qu’il s’agit de la route déjà
connue, la table est mise à jour.

• Note : Dans le scénario mentionné ci-dessus, le coût a été fixé à 1 pour tous les
liens. En d’autres termes, le coût retenu par un nœud pour en joindre un autre
est donc le nombre de sauts.

Concrètement parlant, dans notre scénario (voir Figure 29) :


Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-76

Figure 29 Échange de table dans le routage à vecteur de distance


Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-77

• Premier échange :
o Le nœud « A » apprend qu’il peut joindre le nœud « B » en passant par
le lien « w » pour un coût de 0 (contenu de la table du nœud « B » pour
l’entrée « B ») :
§ À ce coût on rajoute le coût du transit sur le lien « w » soit ici 1.
§ « A » met sa table à jour car il n’a pas d’information concernant
« B ».
o Les nœuds « B » et « C » procèdent de même que « A ».
• Second échange pour le nœud « A » :
o Il apprend qu’il peut joindre les nœuds « A », « B » et « C » en passant
par le lien « w » pour un coût respectif de :
o Pour « A » le coût est de 2 (1 [valeur reçue de « B »] + 1 [coût du lien
« w »]) :
§ « A » a déjà une entrée pour cette destination avec un coût de 0 :
• Il conserve l’entrée de moindre coût.
o Pour « B » le coût est de 1 (0 [valeur reçue de « B »] + 1 [coût du lien
« w »]) :
§ Il ignore cette entrée car elle est déjà présente dans sa base de
connaissances.
o Pour « C » le coût est de 2 (1 [valeur reçue de « B »] + 1 [coût du lien
« w »]) :
§ « A » ajoute cette valeur car il n’a aucune entrée concernant
« C » dans sa table.
• Second échange pour « B » et « C » : Le même raisonnement que « A » est
conduit.
• Échanges ultérieurs : ils n’apportent aucune connaissance nouvelle. Le
routage dans le réseau a atteint sa stabilité (convergence des tables).

C. Algorithmes de Calcul du Plus Court Chemin

Ayant à disposition les informations reçues, les routeurs utilisent l’algorithme de


Bellman Ford. La philosophie permettant l’utilisation d’un tel algorithme revient à la
considération du réseau comme étant un graphe où les routeurs sont des sommets et
les liens entre les routeurs sont considérés comme les arêtes du graphe. Chaque arrête
a un poids bien spécifique à elle. La distance (coût) pour atteindre une destination est
égale à la somme des poids des arêtes qu’il faut traverser pour parvenir à cette
destination.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-78

D. Avantage(s) et Inconvénient(s)

- Les protocoles de ce type sont relativement simples.


- Les routeurs voisins échangent périodiquement la totalité de leurs tables de
routage ce qui fait que le volume de donnés échangées entre les routeurs peut
s’avérer important lorsque plusieurs routeurs sont impliqués dans le routage.
- Ayant au moins 3 routeurs, ce type de protocole peut générer des boucles de
routages. Ceci signifie qu’un (ou plusieurs paquets IP) vont circuler indéfiniment
sur le réseau sans atteindre leurs destinations.

Prenant en considération le dernier inconvénient, indépendamment du fait que le


temps de convergence peut être long, l’algorithme du protocole à vecteur de
distance peut conduire à la création de boucles dans le réseau. Pour plus ample
compréhension de ce phénomène, nous mettons en pratique le cas de figure suivant
(voir Figure 30) :

• Imaginons que le lien entre les nœuds « C » et « B » ne soit plus actif.


• Le nœud « B » ne recevant plus d’informations en provenance de « C »,
indique qu’il ne peut plus joindre « C » en portant le coût de la route « h » à
l’infini.
• « B » ne diffuse plus cette route (vers » C ») car il ne peut plus atteindre cette
destination.
• Après, « B » reçoit la table de « A » :
o La table lui apprend qu’il peut atteindre « C » en passant par « w » pour
un coût de 2 + 1 soit 3 :
§ Il met à jour sa table.
• Création d’une boucle :
o Tout ce que « A » reçoit à destination de « C », il l’envoie à « B ».
o Tout ce que « B » reçoit à destination de « C », il l’envoie en « A ».
• A l’échange suivant :
o « A » apprend que joindre « C » en passant par « w » a maintenant un
coût de 3 + 1 soit 4.
o Il met sa table à jour.
• À l’échange suivant : « B » passe le coût à 5, puis « A » à 6 jusqu’à ce que le
coût devienne l’infini.

Pour prévenir la création de boucle, il faut :

• Limiter la valeur de l’infini : le protocole RIP (Routing Information Protocol)


fixe l’infini à 16 et de ce fait la convergence est alors plus rapide.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-79

• Interdire aux nœuds de signaler qu’ils connaissent une destination au


routeur par lequel ils l’ont apprise :
o Cette technique porte le nom de « l‘horizon coupé » ou « split horizon ».
o Elle interdit, par exemple, à « A » de signaler à « B » qu’il sait comment
aller à « C » en passant par « w ».

Figure 30 Notion d'horizon coupé


Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-80

E. Où Utiliser ce Type de Protocole

Vu l’inconvénient de passage à l’échelle de ce type de protocole, ils sont


généralement déployés à l’intérieur des systèmes autonomes (protocoles de type
IGP). Le protocole RIP (Routing Information Protocol) est le protocole à vecteur de
distance le plus utilisé sur les réseaux TCP/IP.

3.2.2 Routage à État de Lien

Dans cette section nous aborderons le protocole de routage à état de lien.

A. Analogie avec les Protocoles à Vecteur de Distance

- Chaque routeur a la capacité de construire une carte complète du réseau.


- Les informations de routage sont partagées avec tous les routeurs
participants au routage et non pas uniquement les routeurs voisins.
- La mise à jour des états n’implique que les liens concernés. Ceci limite ainsi
le volume de données échangées.

B. Principe

Le routage à état de lien se base sur des principes tels que :

- Grâce à la carte complète de la topologie du réseau, chaque routeur peut


calculer l’ensemble des chemins les plus courts pour atteindre toutes les
destinations possibles.
- A l’initialisation, chaque routeur liste chaque lien actif avec ses voisins et le
coût de ces liens. Le coût est généralement estimé en fonction d’une dérivée de
la bande passante disponible sur ce lien.
- Les routeurs ensuite diffusent à l’ensemble des routeurs participants au
routage ces informations appelées états de liens.
- Un état des liens n’est envoyé de nouveau que lors de la modification de la
topologie du réseau (p. ex. en cas de panne sur un lien).
- Chaque nouvel état de lien ne comporte que les informations spécifiques aux
liens modifiés.

Techniquement parlant, le routage à état de liens fonctionne d’une manière différente


que celle du vecteur à distance :

- Chaque nœud découvre ses voisins et détermine le coût du lien qui les relie.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-81

- Le lien est testé régulièrement :


o Si son coût est modifié, le nœud diffuse cette information dans le réseau
sous la forme (A, B, c) :
§ Le lien du nœud « A » vers le nœud « B » a un coût de « c ».
- Chaque nœud entretient une table contenant pour chaque lien, son coût
(matrice de coûts) :
o À l’aide de ces informations, chaque nœud peut reconstituer la
cartographie complète du réseau.
o À partir de la matrice des coûts, chaque nœud détermine alors sa table
de routage (algorithme Djikstra).

La Figure 31 illustre la manière (générique) avec laquelle les tables des routages sont
établies où après découverts des voisins, chaque nœud diffuse, à l’ensemble du
réseau le coût des liens qui le rattache à ses voisins.

C. Les Entrées de la Table de Routage

L’ensemble des plus courts chemins calculés par le routeur forme un arbre. Afin
d’avoir une idée claire du mécanisme de fonctionnement d’un protocole à état de
lien, nous mettons en place le processus de construction de la table de routage d’un
nœud « A » (Tableau 6 et Tableau 7). Dans l’exemple de matrice de routage
représentée par le Tableau 5 possède les propriétés suivantes :

• Un coût à 0 signifie qu’il n’existe pas de lien entre les deux nœuds.
• La matrice est symétrique : nous avons admis que le coût de « A » vers « B »
est identique à celui de « B » vers « A ».

Il est bien aussi de noter que le Tableau 6 est déduit des informations de la matrice
contenue dans le Tableau 5 :

• Puisqu’il s’agit de déterminer la table de routage du nœud « A », on


positionne en « A » et nous examinons qu’elles sont les directions joignables
de « A » :
o De « A » nous pouvons joindre « B » et « F » (voir matrice des coûts).
• On note alors le coût de chacune des directions (AB et AF) et on ne retient que
la route de moindre coût (lien AF).
• On réitère le raisonnement en partant maintenant de F (F est dit élu) et ceci
jusqu’à ce que toutes les destinations aient été explorées.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-82

• Les routes apparaissent dans le tableau avec le coût total pour joindre la
destination depuis le nœud d’origine (A). Ainsi, « FE, 7 » signifie : la route
pour atteindre le nœud E en passant par F coûte 7 depuis la racine.

Figure 31 Algorithme à état de liens

Tableau 5 Matrice de coûts

De \ à A B C D E F
A 0 7 0 0 0 4
B 7 0 3 0 2 0
C 0 3 0 5 0 0
D 0 0 5 0 7 4
E 0 2 0 7 0 3
F 4 0 0 4 3 0
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-83

Il est bien de noter qu’une route (un lien) possède trois états :

• État « validé » (nœuds bleus dans la Figure 32) : il n’existe à partir de la racine,
aucun autre chemin de moindre coût pour atteindre le nœud.
• État « découverte » : il s’agit d’une nouvelle route pour joindre le nœud
suivant à partir du nœud qui vient d’être validé.
• État « attente » (nœuds verts dans la Figure 32) : dans cet état, le nœud qui
apprend qu’une route existe pour joindre un point, mais qui en connaît déjà
une de moindre coût peut soit rejeter cette route soit la mettre en attente.

Figure 32 Détermination de la table du noeud A (I)


Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-84

Tableau 6 Détermination de la table du noeud A (II)

Routes validées Routes découvertes Route en attente


AB 7 (en attente, ->)
A, 0 AB, 7
AF, 4 (validée)
FE, 7 (validée) AB, 7
AF, 4
FD, 8 (en attente ->) FD, 8
EB, 9 (fin et validation d’AB, 7) AB, 7
FE, 7
ED, 14 (fin et validation de FD, 8) FD, 8
BC, 10 (en attente, ->)
AB, 7 BC, 10
BE, 9 (fin, on sait déjà aller à E pour 7)
DC, 13 (fin et validation de BC, 10)
FD, 8 BC, 10
DF, 15 (fin, on sait déjà aller à F pour 4)
BC, 10 CD, 15 (fin, on sait déjà aller à D pour 8) Vide

La table de routage correspondante est donnée dans le Tableau 7

Tableau 7 Table de routage du nœud A

Nœud destination Nœud Suivant Coût total


A Local 0
B B 7
C B 10
D F 8
E F 7
F F 4

D. Algorithmes de Calcul du Plus Court Chemin

Le plus court chemin est généralement calculé en utilisant l’algorithme de Dijkstra.


Comme il est le cas pour l’algorithme Bellman Ford, l’application de l’algorithme
Dijkstra revient à la considération du réseau comme étant un graphe, où les routeurs
sont des sommets où chaque lien entre chaque sommet à un poids.

E. Inconvénient(s) vs Avantage(s)

- Les protocoles à état de lien sont plus complexes que les protocoles à vecteur
de distance.
Chapitre. III / Section. Routage : Définitions et Concepts de Bases 5-85

- Les protocoles à état de lien proposent des performances supérieures à ceux à


vecteur de distance (p. ex. l’optimisation du volume de données échangées
entre routeurs).
- Les protocoles à état de lien éliminent le risque de boucles de routage.

F. Où Utiliser ce Type de Protocole

Étant donné deux faits :

- Les informations nécessaires à la construction de la carte complète de la


topologie génèrent un trafic important.
- Le calcule du plus court chemin vers les destinations entre ASs serait trop
complexe.

Ce type de protocole est généralement déployé à l’intérieur des systèmes


autonomes (protocoles de type IGP). Le protocole OSPF (Open Shortest Path First)
est le protocole à état de lien le plus utilisé sur les réseaux TCP/IP.

3.2.3 Routage à Vecteur de Chemin

Dans cette section nous aborderons le protocole de routage à vecteur de chemin.

A. Analogie avec les Protocoles à Vecteur de Distance et État de Lien

Ce type de protocole n’utilise pas de métriques traditionnelles (p. ex. la distance, la


bande passante, etc.) pour établir les chemins. En effet, la sélection du meilleur
chemin se base sur un ensemble de règles définies par l’administrateur de l’AS (p. ex.
ne pas passer par un AS en particulier, donner la priorité à un AS particulier, etc.).

B. Principe :

Chaque routeur se trouvant à la frontière entre deux (ou plusieurs) ASs envoie à ses
voisins les destinations qu’il peut atteindre en suivant la philosophie d’un protocole
à vecteur de distance.

C. Les Entrées de la Table de Routage

À l’instar des protocoles à vecteur de distance qui utilisent les couples


‘’destination/distance ‘’, les destinations joignables sont décrites dans les protocoles à
vecteur de chemin par des couples ‘’destination/description du chemin ‘’. Quant à la
description du chemin, elle fait généralement référence à la liste des ASs traversés.
Chapitre. III / Section. Exercice d’évaluation 5-86

D. Où Utiliser ce Type de Protocole

À l’instar des protocoles à vecteur de distance et à état de lien, les protocoles à


vecteur de chemin sont utilisés entre différents ASs. Le protocole BGP (Border
Gateway Protocol) est le protocole à vecteur de chemin le plus utilisé sur Internet.

4 Exercice d’évaluation

• Quelle est la différence entre le protocole IP v4 et IP v6 ?


• Quelle est la différence entre l’adressage en IP v4 et IP v6 ?
• Quelle sont les différents types de protocoles de routage ?

Conclusion

Ce troisième chapitre vient aborder la deuxième et dernière partie des concepts qui
découlent de l’axe « interconnexion de réseaux ». Cela a été réalisé en introduisant des
concepts de différentes complexités tels que les réseaux internet, X25 et le protocole
IP sous ses différentes facettes. Maintenant, le volet « gestion de réseaux » sera présenté
tout au long du chapitre qui va suivre.
Chapitre IV

Gestion de Réseaux
Définitions et Concepts de Base.

Protocole SNMP.

Architecture et Fonctionnement.

• Volume Horaire Total :


o 3 heures étalées sur 2 semaines avec une moyenne de 1h30/semaine.
• Objectifs :

Ce chapitre, à l’instar des deux chapitres précédents, vient entamer la partie


« gestion de réseaux ». À la fin de ce chapitre, le lecteur doit avoir développé
une maitrise de plusieurs notions, entre autres, celles relatives à la gestion de
réseaux, le protocole SNMP, l’architecture et le fonctionnement d’un système
de gestion de réseaux.
Chapitre. IV / Section. Introduction 5-88

Introduction

À l’instar des deux chapitres précédents, ce quatrième chapitre vient entamer le


deuxième volet de ce polycopié qui est la « gestion de réseaux ». Pour ce faire, il
présente un ensemble de notions émanant de cet axe. Ces derniers sont structurés en
trois sections. La première section survole des définitions et concepts préliminaires.
La deuxième vient, quant à elle, introduire les normes de gestion de réseaux. La
troisième section, survole à titre informatif, un ensemble d’autres systèmes de
gestion existants. Pour finir, ce chapitre sera clôturé avec des questions d’évaluation.

1 Gestion de Réseaux : Définitions et Concepts de Base

Dans cette section, nous allons survoler des notions de base relatives à la gestion de
réseaux.

1.1 Généralités

En parcourant la vaste et complexe littérature qui lui est dédié, trois termes sont
généralement utilisés pour faire référence à ce volet des réseaux : 1) gestion, 2)
administration de réseaux ou même en anglais network management. Il est à noter que
dans ce qui va suivre de ce chapitre, nous allons alterner l’utilisation des trois termes.
La gestion des réseaux peut être définie comme étant l’ensemble des actions qui
permettent de prendre en charge des événements tels que :

• La configuration, la reconfiguration et l’initialisation des paramètres du système.


• La gestion des alarmes et leurs rapports.
• La sécurité, les pannes (erreurs).
• La gestion des ressources.
• L’audit de performances.
• La compatibilité.
• Etc.

Une autre définition potentielle de la « gestion de réseaux » peut être considérée


comme étant l’intégralité des outils mis en œuvre pour assurer l’efficacité du système
sa disponibilité, la surveillance des coûts et la planification des évolutions.

Dans ce qui va suivre, nous allons introduire un ensemble de concepts relatifs à la


gestion des réseaux.
Chapitre. IV / Section. Gestion de Réseaux : Définitions et Concepts de Base 5-89

1.2 Principe Général

La gestion d’un réseau assume l’existence d’un système d’information décrivant le


réseau et recensant toutes les données/événements relatifs aux constituants du réseau
administré (voir Figure 33). Une fois les informations collectées, leur traitement
appartient à l’administrateur. Ceci dit, la propagation d’outils, tels que l’intelligence
artificielle, apporte une aide aux tâches d’administration (ex. diagnostic, la
simulation et à la planification des opérations correctives ou évolutives).

Figure 33 Principe général d'un système d'administration réseau

1.3 Fonctions de Base

Le processus de gestion peut varier en fonction du type de système déployé. C’est


pour cela que les tâches doivent être identifiées et analysées. Cependant, vu la nature
distribuée d’un système, l’identification et la mise en œuvre des tâches de gestion
reste complexe. On peut citer quelques-unes d’entre elles :

• Reconfiguration du réseau : consiste en l’ajout /suppression de points d’accès


et de terminaux (p. ex. des éléments du réseau doivent être mis hors-service en
cas de dysfonctionnement).
• Contrôle de qualité : toutes les fonctions liées aux techniques de contrôle et
aux caractéristiques opérationnelles du réseau.
• Démarrage et arrêt de réseau : consiste en l’initialisation des paramètres et la
configuration du réseau.
• Traitement des alarmes : permet au réseau de réagir aux dysfonctionnements.
• Redémarrage du réseau : nécessaire à la reprise suite à une panne.

Les moniteurs de gestion de réseaux peuvent être d’autant logiques (logicielle)


orientés application que physiques (matérielle) beaucoup plus s’occupant de
phénomènes rapides. Ceci dit, peu importe leurs types, voici quelques fonctions qui
doivent être assurées par les moniteurs de gestion :
Chapitre. IV / Section. Les Normes de Gestion de Réseaux 5-90

• Tests et diagnostics : La détection des erreurs du système est indispensable.


Une fois fait, un diagnostic peut être émis pour notifier qu’une erreur s’est
produite et qu’une solution est envisageable.
• Compte rendu des alarmes : est une fonction assurant la notification du
système de tout dysfonctionnement.
• Contrôle du réseau : assure l’allocation, la désallocation et le contrôle des
ressources.

1.4 Architecture d’un Système d’administration

Un système d’administration se doit de surveiller les composants (objets) que le


réseau comporte. Les informations relatives à l’état de chaque objet sont transmises
d’une manière régulière ou sur demande par un programme en arrière-plan
(Daemon) (voir Figure 34). Les échanges d’informations sont réalisés à deux niveaux :

- Entre le composant administré (Processus agent) et sa base d’information (MIB,


Management Information Base)
- Entre le composant et le programme d’administration (Processus manager).

Remarque : nous aborderons en détail la « MIB » et le « processus manager » dans les


sections qui vont suivre.

Figure 34 Structure fonctionnelle d'un système d'administration

2 Les Normes de Gestion de Réseaux

Afin qu’un réseau puisse assurer sa tâche de canal transmetteur d’information, il doit
garantir une qualité de service par le biais d’une gestion adéquate des composantes
(p. ex. matérielles et logicielles) du réseau.
Chapitre. IV / Section. Les Normes de Gestion de Réseaux 5-91

Ceci dit, le modèle OSI a encouragé l’apparition ainsi que l’échange d’informations
entre les réseaux hétérogènes. Cependant, chaque fournisseur réseau implémente les
fonctionnalités de gestion à chaque couche selon ses besoins. De ce fait, on constate
une difficulté à faire coopérer deux systèmes de gestion de deux réseaux distincts.

Malgré que les efforts de normalisation de cet aspect du monde de réseaux n’aient pas
vu une grande activité depuis plus de dix ans, une architecture et plusieurs
protocoles et services ont été adoptés comme standard de solution commercialisée
aujourd’hui.

Lors de l’interconnexion de deux systèmes de gestion, une norme doit être respectée.
Dans ce cadre, on retrouve la normalisation CMIS/CMIP proposée par l’ISO, la
norme TMN (Telecommunication Management Network) proposée par l’UIT-T et pour
finir La norme la plus utilisée de nos jours : SNMP (Simple Network Management
Protocol) dans les environnements TCP/IP. Nous allons d’abord commencer par
analyser l’administration des réseaux d’un point de vue ISO. Ensuite, la norme
SNMP est celle que nous allons décortiquer plus en détail par la suite.

2.1 La Normalisation ISO de la Gestion de Réseaux

Dans cette section, nous allons introduire la gestion de réseaux telle que définie par
l’ISO. Cette dernière ne spécifie aucun système de gestion de réseau mais en
revanche elle définit :

- Un cadre architectural général (ISO 7498-4 OSI Management Framework)


- Un aperçu général des opérations de gestion des systèmes (ISO 1040, OSI
System Management).

Ces deux documents décrivent trois modèles : 1) architectural, 2) informationnel et 3)


fonctionnel. Dans ce qui va suivre, nous donnerons plus de détails sur chacun de ces
modèles.

2.1.1 Les Modèles de Gestion

Dans cette section, nous aborderons plus en détail chacun des modèles décrit par
ISO.

A. Modèle Informationnel

Le modèle informationnel (MIB, Management Information Base) représente la base de


données des informations relatives à la gestion. La MIB a pour fonction d’énumérer
les objets gérés (ponts, routeurs, cartes ….) qui constitue la MIB (ISO 10165) et les
Chapitre. IV / Section. Les Normes de Gestion de Réseaux 5-92

informations s’y apportant. Les données peuvent y êtres organisées selon une
structure en ligne, une base de données vu qu’aucune organisation particulière n’est
spécifiée dans cette norme. Un trait principal aussi de ce modèle est que le processus
« manager » accède aux données via le processus agent vu que seul ce dernier a accès
à la MIB.

Le standard OSI décrit une méthode de description des données d’administration, il


modélise leur représentation et fournit un ensemble de directives pour garantir la
cohérence de la base (SMI, Structure of Management Information).

B. Modèle Architectural

Généralement nommé modèle organisationnel ou architectural (MSA, Management


System and Agents). Il a pour principale propriété d’organiser la gestion OSI et définir
la notion de systèmes gérés et gérants (DMAP, Distributed Management Application
Processus). Ce modèle définit :

- Trois types d’activité du système (System Management).


- Les opérations de couche (Layer operation).
- La gestion de couche (Layer Management).

La gestion du système (SMAE, System Management Application Entity) met en relation


deux processus (voir Figure 35):

- Le processus gérant : contrôle le processus agent.


- Le processus agent : gère localement un ensemble de ressources locales
(équipement, protocoles).

Figure 35 Modèle architectural de l'ISO


Chapitre. IV / Section. Les Normes de Gestion de Réseaux 5-93

La gestion système dans ce modèle repose sur :

- Des échanges verticaux entre couches (CMIS, Common Management Information


Service) : assurent le transfert d’information vers les applications de gestion
(SMAP, System Management Application Process) non spécifiées par l’ISO et cela
grâce aux primitives d’accès aux informations définies par CMIS (ISO 9595).
- Un dialogue horizontal (CMIP, Common Management Information Protocol, ISO
9596) : il définit la gestion de couche (ou protocole de gestion de couche). Ce
dernier fournit les moyens de transfert des informations de gestion entre les
sites administrés. Les opérations de couche (N) (ou protocole de couche (N))
supervisent une connexion de niveau (N). Il est bien de noter que le transfert
d’information qui est réalisé via ces opérations, utilise les protocoles OSI
classiques.

C. Le Modèle Fonctionnel

Le modèle fonctionnel (SMFA, Specific Management Function Area) structure les


fonctions de gestion de réseaux en cinq domaines fonctionnels (aires fonctionnelles)
(voir Figure 36).

Figure 36 Aires fonctionnelles de la gestion ISO

i. Gestion des Anomalies

Connu en anglais comme « Fault Management ». Sachant que le but, parmi d’autres,
d’une administration de réseaux est l’optimisation des ressources et des moyens, fait
que l’anticipation et le diagnostic de toutes défaillances du système sont importants:

- Défaillances externes : par exemple une coupure d’un lien public.


- Défaillances internes : par exemple une panne d’un routeur.
- La gestion des anomalies comporte notamment :
Chapitre. IV / Section. Les Normes de Gestion de Réseaux 5-94

• La surveillance et le traitement des alarmes (filtre, report, …).


• La localisation et le diagnostic des incidents.
• La journalisation des anomalies (mémorisation).
• La définition des opérations de maintenance et réparation.

ii. Gestion de la Comptabilité

Connu en anglais aussi comme « Accounting Management ». Elle permet d’évaluer les
coûts et de les imputer aux utilisateurs selon l’usage réel des moyens. Ces
informations autorisent la répartition des coûts selon les centres de frais de
l’entreprise (comptabilité analytique). La comptabilité comporte les taches suivantes :

• Définition des centres de coûts.


• Imputation des coûts.
• Mesure des :
o Dépenses de structure (coûts fixes) et répartition.
o Consommations par service.

iii. Gestion de la Configuration et des Noms

Connu en anglais aussi comme « Configuration Management ». Elle consiste à


maintenir un inventaire des ressources logicielles (version, licences, fonctions, …) et
matérielles (type, équipement, …) et d’en préciser la localisation géographique. Il est
à noter que ce type de gestion associe un nom unique à chaque objet de l’inventaire
(objet géré).

iv. Gestion des Performances

Connu en anglais aussi comme « Performance Management ». Elle permet l’évaluation


du comportement des objets gérés et cela en mettant en œuvre les moyens
nécessaires. Afin de déterminer continuellement si le réseau est apte à
satisfaire/répondre aux besoins des utilisateurs, ce type de gestion implique la
collecte d’information statistique. La mesure du déclin (dégradation) des
performances permet l’anticipation des défaillances et la programmation des
évolutions du système qui à son tour peut nécessiter des outils de modélisation et
simulation :

• La collecte d’information (mesure du trafic, temps de réponse, taux


d’erreur
• Le stockage (archivage …).
Chapitre. IV / Section. Les Normes de Gestion de Réseaux 5-95

• L’interprétation des mesures (calcul de charge du système …).

v. Gestion de la Sécurité

Connu en anglais aussi comme « Security management ». Elle a pour but d‘assurer
l’intégrité des données traitées et des objets gérés. L’ISO déploie des mécanismes
d’authentification des extrémités (source et destinataire), d’encryptage et le contrôle
des accès aux données et définit cinq services de sécurité :

• Les contrôles d’accès au réseau.


• Assurer que les données :
o Ne sont communiquées qu’aux personnes/processus autorisés
(confidentialité).
o N’ont pas été accidentellement (ou volontairement) modifiées (ou
détruites) (intégrité).
• Garantir que l’entité participant à la communication :
o Est bien celle déclarée (authentification).

Ne peut nier d’avoir pris part à celle-ci (non-désaveu).

2.2 Les Environnements TCP/IP et la Gestion de Réseaux

Le protocole SNMP a été développé pour la gestion de réseaux TCP/IP. Les premiers
produits ayant implémenté SNMP sont apparus à la fin des années 80. Parmi ces
produits, on peut citer ceux de CISCO, Advanced Computer Communication,
Proteon, etc. Ensuite, d’autres industriels ont rallié le mouvement tel qu’IBM et
Hewlett Packard.

Les spécifications de SNMP ont été définies dans plusieurs documents tels que RFC
1155 (SMI, Structure of Management Information), RFC 1156 (MIB, Management
Information Base), RFC 1158 et certain ouvrage stipule RFC 1213 (MIB II, Management
Information Base II), RFC 1157 (Protocole SNMP). Ces derniers définissent trois
composantes essentielles :

• Le protocole SNMP (Simple Network Management Protocol).


• La MIB (Mangement Information Base).
• La SMI (Structure of Management Information).

Dans ce qui va suivre de ce chapitre, nous allons analyser chacune de ces


composantes.
Chapitre. IV / Section. SNMP v1, v2 et v3 : Analyse et Comparaison 5-96

2.2.1 Protocole SNMP

Dans cette section, nous allons aborder en détail le protocole SNMP.

A. Généralités

Le protocole SNMP est un protocole sans connexion qui définit la communication au


niveau de la couche application de l’architecture TCP/IP en utilisant principalement
UDP (User Datagram Protocol). Il permet ainsi de spécifier les échanges entre la station
d’administration et l’agent. Un système SNMP supporte trois types de requêtes :

1. Get : trois sous-requêtes sont comprises dans cette famille :


- GetRequest : permet aux stations de gestion NMS (Network Management
Station) d’interroger les objets et les variables gérées par la MIB des
agents.
- GetNextRequest : permet aux NMS de balayer les tables de la MIB.
- GetResponse : est le message retourné par les agents aux commandes
‘’GetRequest‘’, ‘’GetNextRequest‘’ et ‘’SetRequest‘’ de la NMS.
2. Set : la commande ‘’SetRequest’’ permet à la NMS de modifier la valeur
d’un objet de la MIB et de lancer le périphérique.
3. Trap : c’est une alarme envoyée lors de la détection d’une anomalie. En
effet, elle permet à un agent de notifier un événement.

Il est à noter aussi que tous les agents ne supportent pas forcément toutes les
commandes (p. ex. la commande ‘’SetRequest‘’ n’est pas toujours implémentée).

B. SNMP v1, v2 et v3 : Analyse et Comparaison

La littérature recense trois principales versions ainsi qu’une version intermédiaire du


protocole SNMP :

1. SNMP v1 : est très répondu pour le contrôle des LANs interconnectés.


2. SNMP v2 : est une version améliorée, mais pas aussi réussie que SNMP v1.
Elle essaye de limiter les flots d’informations de contrôle par l’introduction
d’une nouvelle commande ‘’Get’’ améliorée qui porte le nom de ‘’GetBulk’’.
3. SNMPng (new generation) : est une version intermédiaire entre le SNMP v2 et
le SNMP v3. Basiqument, elle rajoute des fonctions de sécurité au SNMP v2.
4. SNMP v3 : est la maturation de SNMP ng. En effet, cette version voit ses
composants totalement revus. Elle inclut maintenant trois composantes :
Chapitre. IV / Section. SNMP v1, v2 et v3 : Analyse et Comparaison 5-97

- Message Processing and Control : définit la création et les fonctions


d’analyse des messages.
- Local Processing : s’occupe des contrôles d’accès et de l’exécution des
données.
- Security (l’amélioration la plus importante) : voit sa naissance pour remédier
aux défaillances de SNMP v1 et v2 qui est certes la simplicité, mais aussi le
manque de sécurité. Effectivement, il permet entre autres ; le chiffrement et
l’authentification.

Maintenant, peu importe la version du protocole SNMP, le format du PDU est


de la forme suivante (voir Figure 37) :

Figure 37 Format d'un PDU SNMP

• Version : contient le numéro de la version du protocole SNMP. Il est à noter


que les NMSs et les agents doivent utiliser la même version.
• Community : permet d’authentifier le manager avant d’autoriser son accès à
l’agent.
• PDU : le type et la taille du PDU sont différents selon la version du protocole
utilisé.

Vu que SNMP v3 est la troisième et l’ultime version du protocole SNMP, nous allons
donner, dans ce qui va suivre, la structure du PDU SNMP v3 (voir Figure 38) :

Figure 38 Format d'un PDU SNMP v3

• Version : SNMV3.
Chapitre. IV / Section. SNMP v1, v2 et v3 : Analyse et Comparaison 5-98

• ID : un identifiant unique utilisé entre deux entités SNMP afin de coordonner


les messages requêtes et réponses.
• MSG Size : la taille maximale (en octet) supportée par l’émetteur du message.
• Msg Flags : un String octet (voir section 2.2.3) qui contient trois identificateurs
dans les trois derniers bits de poids faible : reportable flag, privFlag et authFlag.
• Security Model : un identificateur qui permet de savoir quel mode
d’identification est utilisé par l’émetteur et aussi doit être utilisé par le
récepteur.
• AuthoritiveEngine ID : identifie la source pour une requête ‘’Trap’’, réponse
ou un rapport et la destination pour une requête ‘’Get’’, ‘’GetNext’’, ‘’GetBulk’’,
‘’Set’’ ou ‘’Inform’’.
• Authoritative Engine Boots : la valeur du moteur SNMP autoritaire impliqué
dans l’échange des messages.
• Authoritative Engine Time : la valeur du moteur SNMP Time impliqué dans
l’échange des messages.
• User Name : l’utilisateur pour lequel les messages sont échangés.
• AuthentificationParameters : est initialisé à ‘’null’’ si l’authentification n’est
pas utilisée pour l’échange. Autrement, c’est un paramètre d’authentification.
• PrivacyParameters : est initialisé à ‘’null’’ si la privatisation n’est pas utilisée
pour cet échange. Autrement, c’est un paramètre de privatisation.
• PDU (Protocol Data Unit) : le même que pour SNMP v2. Il identifie le PDU
transmis (‘’Get’’, ‘’GetNext’’, ‘’Inform’’, ‘’Response’’, ‘’Set’’, et ‘’Trap’’).

2.2.2 Base des Informations de Gestion

La base d’information de gestion « En Ang. Management Information Base (MIB) » est


une base qui regroupe/décrit les variables relatives aux composants matériels et
logiciels supportés par le réseau (les objets gérés) et tout cela en définissant 1) le
nommage, 2) le type, 3) le format et 4) les actions (voir Tableau 8 (a)). La MIB contient
les variables suivantes :

• Jeu de variable ayant trait au matériel et au logiciel.


• Jeu de points de tests et de contrôle qu’un système implémentant SNMP est
supposé vérifier.

Pour avoir une idée plus claire de la représentation des objets, prenons à titre
d’exemple l’objet « SysUpTime » décrit dans le Tableau 8 (b):
Chapitre. IV / Section. SNMP v1, v2 et v3 : Analyse et Comparaison 5-99

• Mesure le temps (centième de seconde) depuis que l’agent a été réinitialisé.


• De type TimeTicks (type défini dans la SMI).
• Accessible seulement en mode ReadOnly (lecture seule).
• Objet obligatoire (Mandatory)
• Troisième objet décrit dans la MIB system.

Tableau 8 La MIB II: description d'un objet

OBJECT_TYPE MACRO ::= SysUpTime OBJECT_TYPE


BEGIN Syntax TimeTicks
TYPE NOTATION ::=
Access read_only
‘’SYNTAX’’ type (TYPE ObjectSyntax)
‘’STATUS’’ Status Status mandatory
VALUE NOTATION ::= value (VALUE ObjectName) Description ‘’The Time (in hundreths
DESCRIPTION value ::= (VALUE ObjectName) of a second) since the network
DESCRIPTION value (description DisplayString)|empty management portion of a system was
Access ::= ‘’read_only’’|’’write_only’’|’’not _accessible’’
Status ::= ‘’Mandatory’’|’’optional’’|’’obselete’’|’’deprecated’’
last reinitialized’’
DisplayString ::= OCTET STRING SIZE (0..255) ::= {system 3}
END
(a) Description formelle d’un objet dans la MIB II (b) Description de l’objet « SysUpTime »

La MIB attribue des noms aux éléments selon une hiérarchie d’enregistrement pour
les objets réseau (définie par ISO). Cette hiérarchie est aussi connue par le terme
« arbre de nommage » (voir Figure 39). Dans ce dernier :

• Les organisations de normalisation (ex. ISO, UIT, etc.) possèdent une entrée
dans le 1er niveau de l’arbre.
• Chaque branche permet de nommer un objet de manière unique.
• Les MIBs standards appartiennent à la branche « internet » de la sous branche
« mgmt(2) ».
• Un objet peut être identifié par la suite des branches ou bien par une suite de
nombres qui référent aux branches connues comme l’OID de l’objet (Object
Identifier).

Afin d’illustrer le dernier point, prenons le cas de l’objet « SysUpTime ». Il peut être
désigné par :

• iso.org.dod.internet.mgmt.mib-2.system.sysuptime ou bien
• 1.3.6.1.2.1.1.3 ou bien
• mib-2(1.3)
Chapitre. IV / Section. SNMP v1, v2 et v3 : Analyse et Comparaison 5-100

Figure 39 Arbre de nommage des objets SNMP

Les variables ayant une relation logique sont regroupées dans une table. Par
exemple, les variables vitesse, taux d’erreur et adresses d’interfaces de
communication sont placées dans la table ‘’Interface’’. Les objets MIB sont classés
dans une structure hiérarchisée de classes d’objets. Le premier niveau de cette
hiérarchie est nommée ‘’MIB I’’. Ce dernier comprend huit groupes d’objets :

• Système : pour la gestion du nœud lui-même.


• Interfaces : pour les ports et les interfaces réseau.
• AT (Adresse Translation): pour traduction d’adresses IP.
• IP (Internet Protocol).
• ICMP (Internet Control Message Protocol).
• TCP (Transmission Protocol).
• UDP (User Datagram Protocol).
• EGP (Exterior Gateway Protocol)
o Note : certains ouvrages ne recensent pas cette branche.
Chapitre. IV / Section. SNMP v1, v2 et v3 : Analyse et Comparaison 5-101

La ‘’MIB II’’ quant à elle comprend ce qui est dans la ‘’MIB I‘’ en plus des attributs
objets de deux groupes supplémentaires : transmission et SNMP. Aussi, outre le faible
nombre d’objets gérés, le reproche le plus courant fait à SNMP MIB I est le manque
de sécurité (une table de routage peut circuler en clair sur le réseau). Ces deux
aspects sont corrigés par la MIB II, malheureusement moins implémentée. Ceci dit, il
est à noter que :

• La MIB I contient 114 objets tandis que la MIB II contient 170.


• D’autres versions d’MIB existent. On peut citer à titre d’exemple :
o La RMON MIB (Remote Monitor Network MIB) qui est spécifié pour les
réseaux locaux (Ethernet et Token Ring).
o Les MIB privées développées par le constructeurs sous la branche
« private » de l’arbre de nommage. A titre d’exemple, nous pouvons
citer la MIB IBM qui contient plus de 600 objets (voir Figure 39).
§ Note : L’accès aux variables des MIB privées est réalisé par le
« proxy-agent » qui est un agent en charge des conversions
nécessaires.

2.2.3 SMI

La SMI (Structure of Management Information) définit deux aspects régissant


l’information véhiculée durant la gestion d’un réseau : la structure ainsi que la
manière dont sont obtenues les informations représentées dans la MIB. Seuls deux
types de données structurées sont autorisées; les listes et les tableaux à deux
dimensions. La MIB accepte quatre types :

- INTEGER (max 4 valeurs entières) : entier de taille arbitraire utilisable


pour définir des types énumérés.
- OCTET STRING (valeur entre 0 et 255) : liste d’octets.
- OBJECT IDENTIFIER : suite de numéros référençant un objet enregistré
par une autorité compétente. Techniquement parlant, il identifie l’objet
dans l’arbre de nommage :
o Le codage de l’OID est régit par une règle particulière : le premier
entier de l’OID peut prendre une valeur de 1 à 3 (voir l’arbre de
nommage) et le second est toujours < 40. Ces deux premiers entiers
sont codés sur un seul octet :
§ A x 40 + B où « A » représente le premier octet et « B » le second.
§ Pour plus de compréhension du mécanisme de codage, prenons
notre exemple de l’objet « SysUpTime » (voir Tableau 9).
Chapitre. IV / Section. Architecture et Fonctionnement d’un Système SNMP 5-102

Tableau 9 Codification de l'objet « SysUpTime »

Type Longueur Valeurs


OBJECT IDENTIFIER 6 (1 x 40 + 3), 6, 1, 2, 1, 1 ,3
0x06 0x7 0x2B 0x06 0x01 0x02 0x01 0x01 0x03

Il est à noter que d’autres ouvrages stipulent que d’autres types sont gérés tels que :

- NULL (NIL) : objet sans type peut être utilisé pour finir une liste.
- SEQUENCE : autorise la construction de types complexes.

2.2.4 Architecture et Fonctionnement d’un Système SNMP

Un système SNMP est composé d’un ensemble de composants qui élaborent son
architecture. De ce fait, toutes les stations du réseau possèdent une base de
ressources. Une station de gestion de réseau « En Ang. Network Management Station
(NMS) » inclut une base maitresse qui représente toutes les ressources du réseau et
les informations de gestion associées. Un système fonctionnant sur SNMP comprend
généralement deux éléments-clés (voir Figure 40):

1. L’agent logiciel : inclut une MIB et fonctionne sur les stations gérées (p. ex.
machine, contrôleur, routeur, etc.).
2. Station de gestion de réseau (NMS) : est un système hôte contenant les
protocoles et les applications de gestion d’un réseau. Il comprend
généralement une console et une base de données qui représente tous les
périphériques gérés par un réseau ainsi que les variables de la MIB. Une NMS
permet entre autres de récolter et d’analyser les données relatives aux
équipements physiques connectés au réseau.
Chapitre. IV / Section. Architecture et Fonctionnement d’un Système SNMP 5-103

Figure 40 Système SNMP

Un système de gestion de réseau fonctionne de la façon suivante (voir Figure 41) :

• Périodiquement, les stations de gestion interrogent les agents pour observer


leurs fonctionnements et leur envoient des commandes pour leur faire
exécuter quelques tâches.
• À leur tour, les agents adressent les informations requissent par les stations
de gestion.
• À part les alarmes envoyées par les agents aux NMS en cas de défaillances,
l’envoi de messages de façon spontanée est limité.

Figure 41 Scénario de fonctionnement dans un système SNMP


Chapitre. IV / Section. D’autres Systèmes de Gestion 5-104

2.3. SNMP et ISO

Avant l’apparition de sa deuxième version, SNMP avait l’inconvénient de ne pas être


adapté à la gestion de grands réseaux vu qu’il ne pouvait interroger qu’un seul objet
SNMP à la fois (à cause du fonctionnement en mode sollicitation polling). Comme
vue dans les sections précédentes, le SNMP v2 résout ce problème en mettant en
place une nouvelle fonction (Bulk data transfert) qui autorise l’interrogation/ réponse
de plusieurs objets. Maintenant, étant donné deux faits :

- Le protocole CMIS/CMIP d’ISO est plus adapté aux larges réseaux.


- Le protocole CMIS/CMIP d’ISO est très gourmand en ressources et les
systèmes administrés n’implémentent que des agents SNMP.

Cela a encouragé la définition d’un protocole intermédiaire CMOT (CMIP Over


TCP/IP) pour permettre l’utilisation des agents SNMP (issues des réseaux TCP/IP)
dans les environnements de gestion OSI. Il est à noter, dans ce contexte, que CMOT
est une simplification du protocole CMIP. À cet effet, la définition de CMOT est
accompagnée avec la définition d’une couche spécifique de présentation nommée
LPP (Lightweight Presentation Protocol) au dessus d’UDP pour servir d’interface entre
le monde TCP/IP et le monde OSI.

3. D’autres Systèmes de Gestion

En plus de SNMP, d’autres systèmes de gestion de réseaux existent. Chacun d’entre


eux a ses propres caractéristiques, inconvénients et avantages. Dans les sections qui
suivront, nous allons citer, à titre d’exemple quelques instances de ces systèmes de
gestion.

3.1 Gestion par WEB

Cette famille permet d’inclure la gestion dans le système d’information des


entreprises et ceci par l’ajout d’un environnement WEB. Elle inclut plusieurs
systèmes tels que : WBEM (Web-Based Entreprise Management) et JMAPI (Java
Management API).

3.2 Gestion par middleware

Utilise un middleware tel que COBRA entre les équipements et les processus de
décisions.
Chapitre. IV / Section. D’autres Systèmes de Gestion 5-105

3.3 Le Modèle DME

Connu aussi en anglais comme « Distributed Managament Environement ». Il Permet de


résoudre le problème de gestion de réseaux hétérogènes en proposant un
environnement de traitement réparti.

3.4 Les Plateformes d’administration

Les outils d’administration peuvent êtres classifiés en trois catégories : 1) les systèmes
de gestion des couches basses, 2) les hyper-viseurs et 3) les systèmes d’exploitation avec
administration partiellement intégré. Dans ce qui va suivre, nous survolerons ces trois
catégories d’outils.

3.4.1 Les Outils d’administration des Couches Basses

Ce type d’outils n’est justifié que pour les larges réseaux (ayant un grand nombre de
prise) et cela étant donné plusieurs contraintes telles que :

- La charge de travail imposé par l’acquisition préalable des données.


- La mise à jour des évolutions.

Cette catégorie d’outils inclut :

- Les consoles d’administration et les gestionnaires de câblage permettant de


suivre leurs évolutions et le brassage de celui-ci.
- Les analyseurs de protocoles.

Remarque : dans le but de surveiller le fonctionnement et fournissement, en temps


réel, de toutes les données au gestionnaire pour connaitre l’état de son réseau (ex.
taux d’erreur, traffic, etc.), des éléments sont insérés au sein d’un réseau. Ces
composants portent le nom de « sondes ».

3.4.2 Les Systèmes Intégrés au Système d’exploitation

En plus des outils dédiés à la gestion des ressources, sécurité et les utilisateurs, les
NOS (Network Operating System) comprennent aussi des outils permettant la
supervision du fonctionnement du réseau et à titre particulier la machine serveur (ex.
swapping, charge du CPU).

3.4.3 Les Hyper-viseurs

En plus d’offrir une vue englobante du réseau (ex. état des liens des nœuds, d’un
port d’un routeur, d’une carte, etc.), les hyper-viseurs sont des plates-formes
Chapitre. IV / Section. Exercice d’évaluation 5-106

complètes d’administration de réseau permettant de gérer le réseau et offrant les


services d’une administration propriétaire (IBM avec NetView pour le réseau SNA)
ou ouverte (ex. : OpenNetView d’HP pour les environnements UNIX).

4. Exercice d’évaluation

• Expliquez l’architecture d’un système de gestion SNMP ?


• Quelle est la principale amélioration notée entre les différentes versions du
protocole SNMP ?

Conclusion

Ce quatrième chapitre a présenté les principaux concepts liés au volet « gestion de


réseaux ». Cela comporte les notions de base, le protocole SNMP, l’architecture d’un
système fonctionnant avec un tel protocole et même ceux basés sur différentes
approches. Dans le chapitre qui va suivre, un ensemble d’examens seront abordés
afin d’évaluer le degré d’assimilation des notions vues jusqu’à maintenant.

Vous aimerez peut-être aussi