Vous êtes sur la page 1sur 10

Univ.

SA/Cours réseaux 2eme LMD informatique

Chapitre 5 :
La couche réseau :Réseaux Grande distance
1. Routage.
1. Datagramme ou « circuit virtuel ».
Il existe deux principes de communication, que nous avons déjà abordés dans les chapitres
précédents . La transmission se fait alors de façon très différente:

 Le mode sans connexion: les données sont découpées en paquets de longueur fixe ou
variable selon de protocole utilisé, puis envoyés chacun indépendamment les uns des
autres. Le système est alors responsable de l'acheminement de chacun des paquets qui
peuvent suivre des chemins différents.
 Le mode connecté: avant l'envoi des données, il faut établir un chemin « virtuel »
entre le système source et le système de destination. Une fois le « circuit virtuel » mis
en place, tous les paquets transiterons par ce chemin de manière identique. Il est alors
possible de mettre en place un système d'acquittement pour vérifier l'intégrité des
données transmises. Ce service est alors qualifié de fiable, sans avoir besoin de
rajouter une couche supplémentaire.

2. Principe de routage.
Comme nous venons de le voir, il faut pouvoir mettre en place un algorithme de routage qui va
permettre l'acheminement des paquets à travers le maillage qui peut être très complexe. Il n'est pas
imaginable de pouvoir disposer d'un système centralisé qui permette de mettre en place un chemin
pour chaque cas, donc les algorithmes de routage doivent pouvoir être implantés sur chaque nœud du
maillage.

Pour chaque paquet arrivant sur un de ses ports d'entrée, l'algorithme doit pouvoir choisir de
manière optimisée et déterministe le port vers lequel émettre les données:
 L'algorithme doit être déterministe, car il ne faut avoir pour chaque paquet qu'une
seule solution de routage. Il n'est pas imaginable de se trouver dans une situation où le
système ne saurait vers quel port émettre.
 L'algorithme doit être optimisé, car le maillage est complexe et le nombre de paquets
à « orienter » peut être très élevé. Il faut pouvoir à chaque instant trouver le meilleur
chemin, en terme de rapidité ou de distance.

Les algorithmes de routage peuvent être divisés en deux grandes classes:


 Les algorithmes non adaptatifs, qui reposent sur une table de routage fixe mise en
place après une étude du réseau. Ces algorithmes sont surtout utilisés dans les réseaux
locaux ou les réseaux de taille moyenne dans lesquels plusieurs sous-réseaux sont
interconnectés.

 Les algorithmes adaptatifs qui se basent sur une étude de contexte, et observent le
maillage et le trafic pour optimiser le routage. Bien que plus complexes, ils sont
également bien plus efficaces. C'est ce type de routage que nous trouvons dans les
réseaux étendus (WAN).

2.Algorithmes de routage.
Il existe de nombreux algorithmes de routage, et nous allons en étudier quelques-uns.
1. Routage par inondation.
Le routage par inondation (Flooding) consiste en la ré-émission de chaque paquet reçu sur tous
les ports de sortie du routeur.
Cette méthode, qui crée un trafic réseau très importante, ne peut être mise en place que sur de
1
Univ.SA/Cours réseaux 2eme LMD informatique
petits réseaux (en terme de taille et de nombre de nœuds internes).
2. Routage du plus court chemin.
Un réseau maillé peut être vu comme un graphe où les routeurs sont les sommets, et les lignes
les arêtes qui portent également un coût (lié au trafic, à la distance, au nombre de convertisseurs...).
Le routage du plus court chemin consiste alors à chercher le moindre coût pour passer d'un
sommet à un autre sommet à travers ce graphe, en faisant la somme des coûts relatifs à chaque
solution.

3. Routage à vecteur de distance.


Ce type de routage est le premier algorithme dynamique. Il repose sur des tables en mémoire
dans chaque routeur lui indiquant le port à utiliser pour chacune des destinations, et un port à utiliser
pour les destinations inconnues. Les routeurs communiquent alors entre eux pour mettre à jour
régulièrement les tables de routage des éléments proches.

4. Routage hiérarchique.

Ce routage représente une adaptation du routage à vecteurs de distance pour les réseaux de
taille très importante. Les zones géographiques sont découpées en « régions », et le routage se fait
vers chaque région, ou pour les postes de sa propre région.

Les tables en mémoire contiennent alors:


~ Les ports vers les machines de sa région,
~ Les ports pour accéder aux autres régions,
~ Un port pour les régions inconnues.
Ce découpage rend le système moins lourd, et allège considérablement les tables de routage
dans les très grands réseaux (Internet).

Il est également possible de redécouper une région en sous-régions.

5. Routage dans les réseaux sans fil.

Le routage dans les réseaux sans fil nécessite un algorithme particulier car les stations peuvent
être mobiles (téléphone, ordinateur mobile).

Tout système qui se connecte est initialement associé à une cellule de base (BCS). Cette station
de base comprend deux entités: une gère les stations dans sa propre cellule, et un agent extérieur gère
les stations dans les cellule associées.

La gestion du changement de cellule se décompose alors en trois phases:


 Le mobile prend contact avec la nouvelle BCS et indique sa cellule de rattachement
antérieur,
 Le système de gestion de la nouvelle cellule vérifie les droits du mobile en
interrogeant la cellule de rattachement initial,
 L'agent de la nouvelle cellule enregistre alors le mobile dans sa table de routage, et
signale au BCS précédent qu'il peut supprimer cette entrée de sa table de routage.

Le routage en réception fonctionne sur le même principe, avec les mêmes entités logicielles.
3.Le protocole IP.
1. Présentation.
Internet n'est que l'interconnexion à grande échelle de très nombreux réseaux locaux. Pour
permettre cette intégration avec des matériels très différents, et des systèmes divers, il est devenu
2
Univ.SA/Cours réseaux 2eme LMD informatique
nécessaire de mettre en place un protocole de communication unique, le protocole IP (Internet
Protocol). Il date des années 1970, et est intégré par défaut dans tous les systèmes d'exploitation
actuels.

Bien que nous parlions principalement de la pile TCP / IP, le protocole IP n'est pas utilisé que
par la couche transport TCP, et est aussi utilisé par la couche de transport UDP. Nous retrouvons le
principe de fonctionnement en couche, ou le protocole IP est une implémentation de la couche
réseau, utilisable par les couches de niveaux supérieurs.

Nous ne verrons que le protocole IPv4 (majoritairement utilisé sur Internet). Le nombre réduit
d'adresses possibles a rendu nécessaire l'extension de l'adressage et l'apparition du protocole IPv6,
qui commence à s'étendre au niveau des infrastructures. La majeure partie des couches IP utilisent la
version 4, que nous allons détailler.

Le datagramme IP. Le protocole IP est un protocole sans connexion, et non fiable:


 C'est un protocole non fiable, ce qui signifie que les datagrammes IP sont envoyés
sans garantie de la réception des données. En cas d'erreur, le datagramme est ignoré et
une demande de ré-émission est envoyée à la source. Cette gestion est donc très
simple.
 C'est un protocole en mode non connecté, ce qui signifie que les datagrammes sont
envoyés indépendamment les uns des autres, et tous ne suivront pas le même chemin
à travers le réseau. Il est alors nécessaire de disposer d'un système pour réassembler
les fragments qui peuvent ne pas arriver dans le bon ordre (selon de trafic ou des
problèmes de transmission).

La taille des datagrammes IP est limitée à 65536 octets, ce qui signifie que la couche IP doit
pouvoir scinder les données transmises par les couches supérieures pour pouvoir les envoyer dans le
cas de transferts de grande taille. Le format IP permet alors de gérer aussi bien des fragments IP que
des datagrammes IP.

Le format des datagrammes (ou fragments) IP est donné ci-dessous:

Les différents champs sont:


 Version: indique le protocole utilisé pour créer le datagramme (IPv4 ou Ipv6), ce qui
permet une cohabitation des deux types de datagrammes sur la même infrastructure.
 Longueur de l'entête: ce champ permet de signaler la présence du champ Options qui

3
Univ.SA/Cours réseaux 2eme LMD informatique
est optionnel.
 Type de service: ce champ définit la qualité de service pour ce datagramme parmi la
rapidité, l'absence d'erreur, la rapidité...
 Longueur totale: c'est la taille du datagramme complet (qui est variable, mais limité à
65536 octets)
 Identificateur: ce champ permet de trouver le numéro du datagramme.
 Drapeau: ce champ permet de savoir si le datagramme est fragmenté, et alors le
champ Position du segment permet de connaître le numéro du fragment.
 Durée de vie (TTL): comme le mode de transmission est non connecté, il faut définir
une durée de vie pour le datagramme afin qu'il soit supprimé au bout du passage d'un
certain nombre de routeurs. Chaque routeur décrémente ce champ, et le datagramme
disparaît lorsque le champ est égal à 0.
 Le champ Protocole renseigne sur le protocole de niveau transport qui a généré le
datagramme. Cela permet de fournir à la couche transport visée le datagramme à la
réception.
 Total de contrôle de l'entête: c'est le code pour vérifier l'intégrité de l'entête
(seulement). Les erreurs survenues sur les données sont à la charge de la couche
transport.
 Adresse source et adresse de destination: ce sont les adresses IP des éléments
émettant le datagramme et auquel sont destinés les datagrammes.
 Options: ce champ, très peu utilisé, permet d'ajouter des options supplémentaires au
datagramme (sécurité, qualité de service).
 Bourrage: ce champ sert à aligner les octets dans le cas de l'utilisation du champ
Options.

3. L'adressage IP.

Chaque élément constitutif d'un réseau doit posséder une adresse IP unique afin de permettre la
communication et le routage. Nous venons de voir que les adresses IP (v4) sont codées sur 4 octets.
Cette adresse est le plus souvent codée sous forme décimale pointée « a.b.c.d ».

Cette adresse est décomposée en deux parties distinctes:


 le rID qui correspond l'identifiant d'appartenance de l'adresse,
 l'oID qui correspond à l'identifiant du système au sein du réseau.
32 bits

rID oID

Il existe de plus deux valeurs particulières de l'oID qui ne peuvent pas être utilisées pour un
système électronique:
 l'oID avec tous ses bits à 0 identifie le réseau d'appartenance,
 l'oID avec tous ses bits à 1 identifie l'adresse de diffusion à tous les postes du réseau
(broadcast).

4. Les classes de réseaux IP.

4
Univ.SA/Cours réseaux 2eme LMD informatique
Les réseaux IP sont répartis suivant cinq classes:

 La classe D: les quatre premiers bits sont « 1110 » et il s'agit d'une adresse
multidestinataire.

 La classe E: les cinq premiers bits sont « 11110 » et ces adresses sont réservées pour
un usage ultérieur.

Les adresses de classe A et B sont déjà totalement attribuées, et seules les adresses de classe C
permettent encore l'extension d'Internet.
La classe D, permet de définir une adresse vers un groupe d'ordinateurs, mais est très peu
utilisée en pratique.
La classe E, initialement réservée pour des extensions, n'a plus d'utilité après l'explosion du
nombre de réseaux, et une autre solution (IPv6) va être utilisée pour étendre Internet à un nombre
toujours croissant de systèmes connectés.

Les classes de réseaux IP peuvent aussi être écrites en notation décimale pointée, plus simple à
mémoriser. Ce tableau regroupe les classes d'adresses théoriquement utilisables:

Classe Adresse la plus basse Adresse la plus haute


A 0.0.0.1 127.255.255.254
B 128.0.0.1 191.255.255.254
C 192.0.0.1 223.255.255.254
D 224.0.0.1 239.255.255.254
E 240.0.0.1 247.255.255.254

La demande d'utilisation d'une adresse IP doit être soumise au NIC (Network Information
Center) qui attribue des adresses uniques au niveau international.

5. Les adresses IP particulières.

Il existe trois adresses spéciales:


 une adresse qui commence par 127 est l'adresse de rebouclage de la machine, et donc

5
Univ.SA/Cours réseaux 2eme LMD informatique
les datagrammes ne sont pas émis mais utilisés en interne et ne vont pas en dessous
de la couche réseau. C'est utile pour la communication inter-serveur sur une machine,
ou pour l'accès à des fonctionnalités réseau de la machine sans rien émettre.
 une adresse dont tous les bits de rID sont à zéro indique que nous utilisons le réseau
courant sur lequel est définit la machine.
 l'adresse 255.255.255.225 est l'adresse de diffusion générale à tous les postes du
réseau dont fait partie le poste.

Comme tous les postes n'ont pas besoin d'un identifiant « personnel » sur Internet, certaines
plages d'adresses ont été réservées pour les réseaux locaux (RFC 1918). Un administrateur peut alors
utiliser ces plages d'adresses pour son réseau sans en faire la demande au NIC.

Classe Adresse basse Adresse haute


A 10.0.0.0 10.0.0.0
B 172.16.0.0 172.31.0.0
C 192.168.0.0 192.168.255.0
Ces adresses ne sont pas utilisables sur Internet, et il faut donc disposer d'un routeur qui fait en
plus de la translation d'adresse (NAT: Network Address Translation). Le routeur modifie l'adresse de
l'élément du réseau qui veut utiliser Internet en lui attribuant son adresse publique sur Internet, puis
au retour transforme dans l'autre sens l'adresse pour lui donner celle de l'élément du réseau qui en a
fait la requête.

6. Les masques de sous-réseaux.

En utilisant les classes d'adresses précédente, nous avons souvent des capacités bien supérieures
au besoin réel (nombre de systèmes effectivement en place). Il est alors possible de scinder les
classes d'adresses en sous-réseaux en utilisant une partie de l'identificateur de machine (oID) . Le
découpage en sous-réseaux permet également d'accroître la sécurité dans le réseau en mettant en
place des routeurs et des murs de feu entre chaque partie du réseau.
Pour distinguer l'adresse du sous-réseau de l'adresse machine, il faut préciser un masque. Les
bits à 1 identifient la partie réseau, et les bits à 0 identifient l'adresse machine. Il y a alors les deux cas
déjà mentionnés: tous les bits à 0 du nouvel oID identifient le réseau, et tous les bits à 1 identifient
l'adresse de diffusion.

Exemple:
Une machine possède l'adresse IP 10.3.20.56 et le masque de sous réseau est 255.255.0.0.
Nous avons une adresse de classe A interne au réseau, et la création d'un sous réseau avec le
masque à 16 bits, qui correspond au sous-réseau 10.3.0.0 (rID=10.3). L'adresse de la machine (oID)
dans ce sous-réseau est 20.56.
L'adresse du réseau est 10.3.0.0 et l'adresse de diffusion est 10.3.255.255.
Si une machine d'adresse 10.4.26.5 8 veut communiquer avec notre première machine, il faut
mettre en place un routeur, car bien que nous soyons dans un réseau de classe A, nous avons créé un
sous-réseau de classe B.

Dans le cas des réseaux de classe A et B, les masques de réseaux sont le plus souvent sur des
octets. Dans un réseau de classe C, il est évident que le masque de sous-réseau n'est que de quelques
bits .

7. Le protocole IPv6
Avec la généralisation de l’utilisation d’Internet, le nombres de postes connectés a augmenté
rapidement. Le protocole IP dans sa forme actuelle (IPv4) ne permet plus de gérer les adresses
6
Univ.SA/Cours réseaux 2eme LMD informatique
nécessaires. Le protocole IPv6 (appelé également IPng pour IP new generation) a été mis en place
avec les objectifs suivants :
 Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses
IP actuelles,
 Réduire la taille des tables de routage,
 Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus
rapidement,
 Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel protocole IP,
 Accorder plus d'attention au type de service, et notamment aux services associés au trafic
temps réel,
 Faciliter la diffusion multi-destinataire en permettant de spécifier l'envergure,
 Donner la possibilité à un ordinateur de se déplacer sans changer son adresse,
 Permettre au protocole une évolution future,
 Accorder à l'ancien et au nouveau protocole une coexistence pacifique.

Les principales fonctions d'IPv6


Les adresses sont codées sur 16 octets et permettent d'adresser 2^128=3,4.10^38 adresses.
L'entête du datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4).
Les champs obligatoires de l'ancienne version sont maintenant devenus optionnels. Ceci permet aux
routeurs d'ignorer les options qui ne leur sont pas destinées. Cette fonction accélère le temps de
traitement des datagrammes.
L'authentification et la confidentialité constituent les fonctions de sécurité majeures du protocole
IPv6.
Une plus grande attention que par le passé a été accordée au champs Types de Services.

Datagramme
La taille d’un datagramme IPv6 est 576 octets.
32 bits
Version Classe de trafic Identificateur de flux
Longueur de données Entête suivante Nombre de sauts
Adresse IP source
Adresse IP destination
Données
 Le champ Version est toujours égal à 4 bits pour IPv6.
 Le champ Classe de trafic (codé sur 8 bits) est utilisé pour distinguer les sources qui doivent
bénéficier du contrôle de flux des autres. Des priorités de 0 à 7 sont affectées aux sources
capables de ralentir leur débit en cas de congestion. Les valeurs 8 à 15 sont assignées au trafic
temps réel (les données audio et vidéo en font partie) dont le débit est constant.
 Le champ Identificateur de flux contient un numéro unique choisi par la source qui a pour
but de faciliter le travail des routeurs et de permettre la mise en oeuvre les fonctions de qualité
de services comme RSVP (Resource reSerVation setup Protocol). Le routeur peut alors faire
un traitement particulier : choix d'une route, traitement en "temps-réel" de l'information, ...
 Le champ Longueur des données utiles (en anglais payload) sur deux octets, ne contient
que la taille des données utiles, sans prendre en compte la longueur de l'en-tête.
 Le champ En-tête suivant a une fonction similaire au champ protocole du paquet IPv4. Il
identifie tout simplement le prochain en-tête (dans le même datagramme IPv6). Il peut s'agir
7
Univ.SA/Cours réseaux 2eme LMD informatique
d'un protocole (de niveau supérieur ICMP, UDP, TCP, ...) ou d'une extension.
 Le champ Nombre de sauts remplace le champ "TTL" (Time-to-Live) en IPv4. Sa valeur (sur
8 bits) est décrémentée à chaque nœud traversé.
 Adresse source et Adresse de destination sur 16 octets . Les premiers bits de l'adresse - le
préfixe - définissent le type de l'adresse. Les adresses commençant par 8 zéros sont réservées,
notamment pour les adresses IPv4; elles se distinguent suivant les 16 bits suivant (soit 16 bits
à 0 ou à 1).

Adressage IPv6
IPv6 définit trois types d'adresse :
Unicast : Identifie l'interface d'un nœud individuel.
Multidiffusion (broadcast) : Identifie un groupe d'interfaces, en règle générale sur des nœuds
différents. Les paquets envoyés à l'adresse multidiffusion vont à tous les membres du groupe
multidiffusion.

Anycast : Identifie un groupe d'interfaces, en règle générale sur des nœuds différents. Les paquets
envoyés à l'adresse anycast vont au nœud membre du groupe anycast le plus proche de l'expéditeur.

Format de l'adresse IPv6


Une adresse IPv6 est longue de 128 bits et se compose de huit champs de 16 bits, chacun étant
délimité par deux-points (:). Chaque champ doit contenir un nombre hexadécimal, à la différence de
la notation en format décimal avec points des adresses IPv4. Dans l'illustration suivante, les x
représentent des nombres hexadécimaux.

Le préfixe ( préfixe de site) décrit la topologie publique allouée en général au site par un FAI ou un
registre Internet régional (RIR, Regional Internet Registry).
L'ID de sous-réseau de 16 bits alloué au site (par un autre administrateur). L'ID de sous-réseau décrit
la topologie privée, appelée également topologie de site, car elle est interne au site.
Les quatre champs les plus à droite (64 bits) contiennent l'ID d'interface, également appelée jeton.
L'ID d'interface est soit configurée automatiquement à partir de l'adresse MAC de l'interface, soit
configurée manuellement.
En général, les adresses IPv6 n'occupent pas la totalité des 128 bits dont elles disposent. Par
conséquent, certains champs sont renseignés partiellement ou en totalité par des zéros ; 3
optimisations ont été définies. Tout d'abord, les 1° zéro d'un groupe peuvent être omis, comme par
exemple 0123 qui peut s'écrire 123. Ensuite, un ou plusieurs groupes de 4 zéros consécutifs peuvent
être remplacés par un double deux-points. C'est ainsi que
8
Univ.SA/Cours réseaux 2eme LMD informatique
l'adresse :8000:0000:0000:0000:0123:4567:89AB:CDEF
devient : 8000::::123:4567:89AB:CDEF

Enfin, les adresses IPv4 peuvent être écrites en utilisant la représentation de l'adresse en notation
décimale pointée précédée d'un double deux-points, comme par exemple :
::192.31.254.46

4 .Routage et interconnexion dans les réseaux IP.


1. Le routage IP: RIP.

Le routage IP est basé sur le routage à vecteur de distance comme nous l'avons déjà mentionné,
mais avec des améliorations pour éviter de devoir disposer de tables gigantesques.
Le protocole RIP (Routing Information Protocol) repose sur un routage par saut successifs
(Next-Hop Routing). L'ordinateur ou le routeur ne connaît pas le chemin par lequel va transiter le
datagramme, mais il sait vers quel élément envoyer les données en fonction de sa destination.

La table de routage, mémorisée en interne par l'élément actif, est consultée pour chaque
transmission. Elle est par exemple:
Adresse de Masque de Vecteur de
Passerelle Interface
destination Sous-réseau distance
127.0.0.1 255.0.0.0 127.0.0.1 127.0.0.1 1
192.10.10.0 255.255.255.0 192.10.10.101 192.10.10.101 1
150.150.0.0 255.255.0.0 192.10.10.102 192.10.10.101 2
Default
0.0.0.0 192.168.0.1 192.168.0.1 1
0.0.0.0

Ces différents champs sont:


 L'adresse de destination (ordinateur ou réseau), ou 0 pour toute adresse ne
correspondant pas aux adresses précédentes (inconnues).
 Le masque associé à cette adresse de destination.
 Le routeur pour le saut suivant (passerelle) qui peut être le système lui-même si son
interface permet d'accéder directement à la destination.
 L'adresse IP de l'interface réseau à utiliser pour atteindre le routeur suivant ou le
système cible.
 Le vecteur de distance permet de savoir si le réseau est accessible directement par
l'interface (1), ou pour optimiser les algorithmes de routage.

Les routeurs s'échangent leurs tables de routage de façon régulière (toutes les 30 secondes)
pour mettre à jour les vecteurs de distance et les adresses accessibles. Le contenu du message est
alors, en reprenant notre cas précédent:
Routeur Vecteur de distance
192.10.10.0 1
150.150.0.0 2

Pour réaliser le routage, le système commence par regarder si l'adresse est directement
accessible. Dans le cas contraire, il recherche vers quel routeur émettre pour avoir le vecteur de
distance le plus faible, en extrayant l'adresse de réseau du destinataire. Si cette adresse est inconnue, il
transmet le datagramme au routeur par défaut.
9
Univ.SA/Cours réseaux 2eme LMD informatique
2. Les protocoles ARP et RARP.

Nous avons donc des adresses IP, mais la couche liaison des données se base elle sur des
adresses MAC. Il faut donc pouvoir disposer d'un système pour convertir les adresses IP en adresses
MAC et inversement, et ce de manière unique C'est le but du protocole ARP (Address Resolution
Protocol) et de son pendant RARP (Reverse Address Resolution Protocol).

ARP permet donc, pour chaque adresse IP, de trouver l'adresse MAC vers laquelle la couche de
liaison des données va pouvoir envoyer le datagramme. La résolution ARP se déroule donc de la
façon suivante:
 le protocole ARP envoie un datagramme ARP avec l'adresse à convertir,
 la machine qui se reconnaît répond avec son adresse MAC,
 l'émetteur peut alors envoyer le datagramme avec l'adresse MAC pour sa couche de
liaison des données.
Afin d'améliorer ce fonctionnement, le système dispose d'un cache ARP afin de conserver les
dernières adresses résolues pour éviter de demander pour chaque datagramme.

Le protocole RARP permet la conversion inverse, c'est-à-dire de trouver l'adresse IP à partir de


l'adresse MAC. Cependant, ce protocole n'est plus beaucoup supporté par les systèmes récents.

3. Interconnexion de réseaux IP.

L'interconnexion de réseaux (avec des rID différents) peut être nécessaire dans le cas de
plusieurs réseaux à associer, ou pour permettre l'utilisation d'une ressource commune par tous les
postes d'un réseau scindé en sous-réseaux.

Il faut alors disposer soit d'un routeur, soit d'un système disposant de deux cartes réseaux
différentes. Les adresses IP et MAC de part et d'autre du système de routage seront différentes.

La communication est alors (si elle n'est pas filtrée par un firewall):
 La machine 1 (192.168.1.18), qui connaît la passerelle 192.168.1.1 lui demande son
adresse MAC,
 Le datagramme est émis vers le routeur en spécifiant que l'adresse finale est
192.168.2.7,
 Le routeur émet une requête ARP pour l'adresse IP 192.168.2.7 sur sa seconde
interface,
 Il émet ensuite le datagramme vers le poste 2 (192.168.2.7) qui lui a répondu.
4. Le service DHCP.
Il est possible, et bien plus souple, de ne pas fournir d'adresse fixe aux postes clients. Il faut
alors disposer d'un serveur DHCP (Dynamic Host Configuration Protocol).
Au démarrage d'un poste, il demande au serveur une adresse IP pour la durée de son
fonctionnement. Le serveur lui attribue alors une adresse, qu'il pourra réutiliser lorsque le poste sera
éteint.
Ce fonctionnement plus simple pour les clients est par contre plus complexe à configurer pour le
serveur. Il doit être mis en place avec les contraintes suivantes:
 les adresses à attribuer (souvent une plage),
 les adresses à exclure de l'attribution automatique (serveurs, imprimantes réseaux,
routeurs),
 le masque de sous-réseau fixé pour les différentes adresses,
 l'adresse de diffusion, ainsi que l'adresse de la passerelle.

10

Vous aimerez peut-être aussi