Vous êtes sur la page 1sur 114

CONCEPTS GENERAUX DES RESEAUX

1
TABLE DE MATIERES

CHAPITRE 1 : GENERALITES SUR LES RESEAUX ............................................................................................. 5


I. CONCEPTS GENERAUX ............................................................................................................................. 5
A. Définition des concepts ............................................................................................................................. 5
B. Notion de protocole de communication ................................................................................................. 6
II. Les catégories de réseaux .............................................................................................................................. 7
A. Classification des réseaux suivant leur taille ou la portée : ................................................................. 7
B. Classification des réseaux suivant l’utilisation : .................................................................................... 8
C. Classification des réseaux suivant la topologie : ................................................................................... 8
D. Classification suivant la topologie physique ......................................................................................... 8
E. Classification suivant la topologie logique .......................................................................................... 11
F. Classification suivant la relation fonctionnelle entre équipements .................................................. 14
III. Les qualités essentielles d’un réseau informatique : ........................................................................... 14
CHAPITRE 2 : LES MODELES OSI et TCP/IP ...................................................................................................... 16
I. Les organismes de normalisation .............................................................................................................. 16
II. Le modèle OSI .............................................................................................................................................. 16
A. Généralités ................................................................................................................................................ 16
B. Les avantages de ce modèle sont : ......................................................................................................... 18
C. Communication entre couches .............................................................................................................. 18
D. La couche physique du modèle OSI ...................................................................................................... 20
E. La couche liaison des données du modèle OSI : .................................................................................. 31
IV. Le modèle TCP/IP .................................................................................................................................... 33
A. Mode de fonctionnement d’un protocole avec connexion : ............................................................... 33
B. Mode de fonctionnement d’un protocole sans connexion : ............................................................... 34
C. Les protocoles du modèle TCP / IP ....................................................................................................... 35
D. Les couches du modèle TCP / IP............................................................................................................ 36
V. Comparaison entre le modèle OSI et le modèle TCP/IP ......................................................................... 43
A. Les points communs ................................................................................................................................ 43
B. Les différences .......................................................................................................................................... 43
VI. Attribution des ports ............................................................................................................................... 44
CHAPITRE 3 : LES RESEAUX LOCAUX............................................................................................................... 45
I. Le réseau local Ethernet .............................................................................................................................. 45
A. Topologie logique d’Ethernet................................................................................................................. 47

2
B. Mise en œuvre physique d’éthernet ...................................................................................................... 49
C. Comparaison utilisation hub – switch dans un réseau Ethernet ....................................................... 50
D. Adresses MAC Ethernet ......................................................................................................................... 53
E. Le CSMA/CD : processus........................................................................................................................ 54
F. La couche physique Ethernet ................................................................................................................. 54
G. La trame Ethernet .................................................................................................................................... 55
II. Le réseau local sans fil ou WIfI ................................................................................................................... 56
CHAPITRE 4 : L’ADRESSAGE IP ........................................................................................................................... 58
I. INTRODUCTION ........................................................................................................................................ 58
Définitions ......................................................................................................................................................... 59
II. Equipement central du réseau : le routeur ............................................................................................... 59
A. Objectifs de la séparation des hôtes en réseau ..................................................................................... 60
B. Composants du routeur : ........................................................................................................................ 60
C. Table de routage ...................................................................................................................................... 63
III. Les protocoles d’adressage de couche 3 ............................................................................................... 64
A. Exemple de protocole de couche réseau : le protocole IPV 4 ............................................................. 64
B. Attribution statique ou dynamique d’adresses ................................................................................... 71
C. Qui attribue les adresses ? ...................................................................................................................... 73
D. Les FAI ...................................................................................................................................................... 73
E. Le protocole IPV 6 : vue d’ensemble ..................................................................................................... 70
F. Masque de sous réseau et définition de l’opération AND ................................................................. 75
I. Création de sous réseaux ............................................................................................................................ 74
A. Découpage du réseau en sous réseaux de tailles appropriées ........................................................... 76
B. Découpage d’un sous-réseau avec le VLSM (Variable Length Subnet Mask)................................. 76
C. Envoie de la requête ping pour tester une configuration réseau ...................................................... 78
D. Structure d’une table de routage ........................................................................................................... 81
CHAPITRE 5 : LE ROUTAGE IP ............................................................................................................................. 82
III. Processus de routage et mode d’apprentissage des routes ................................................................ 82
E. Route par défaut ...................................................................................................................................... 83
F. Tronçon suivant ....................................................................................................................................... 83
II. Configuration d’un routeur ........................................................................................................................ 84
A. Configuration des interfaces du routeur .............................................................................................. 86
B. Vérification de la configuration de base du routeur ........................................................................... 88

3
C. Présentation de la table de routage ....................................................................................................... 90
D. Adresses d’un réseau connecté à la table de routage.......................................................................... 93
III. PRESENTATION DES PROTOCOLES DE ROUTAGE DYNAMIQUES ......................................... 95
A. Historique et évolution ........................................................................................................................... 96
B. Avantages et inconvénients du routage statique ................................................................................ 97
C. Avantages et inconvénients du routage dynamique .......................................................................... 98
D. Classification des protocoles de routage dynamiques ....................................................................... 99
E. Les protocoles de routage par classe ................................................................................................... 100
F. Les protocoles de routage sans classe ................................................................................................ 101
G. Mesure et protocoles de routage.......................................................................................................... 101
CHAPITRE 6 : LA COUCHE TRANSPORT ........................................................................................................ 103
Introduction ......................................................................................................................................................... 103

4
CHAPITRE 1 : GENERALITES SUR LES RESEAUX

I. CONCEPTS GENERAUX

A. Définition des concepts

Un réseau désigne un ensemble d’équipements interconnectés entre eux, par des supports de
transmission (filaires ou non), pour permettre la communication de données entre applications,
quelles que soient les distances qui les séparent.

Il est essentiellement conçu afin de :

✓ Permettre le partage des ressources ;


✓ Accroître la résistance aux pannes ;
✓ Diminuer les coûts.

Un réseau s’appuie sur deux notions fondamentales :

L’interconnexion qui assure la transmission des données d’un nœud à un autre.

La communication qui permet l’échange des données entre processus.

La première chose à mettre en œuvre pour constituer le réseau est la transmission des
informations d’un équipement à l’autre : on utilise, pour cela, des supports de transmission dont
nous présentons les caractéristiques principales dans les sections de ce
cours. De plus, à chaque nature de support correspond une forme particulière du signal qui s’y
propage.

Les caractéristiques de base d’un réseau sont :

La topologie qui définit l’architecture d’un réseau : on distinguera la topologie physique qui
définit la manière dont les équipements sont interconnectés entre eux, de la topologie logique qui
précise la manière dont les équipements communiquent entre eux.

La bande passante d’un réseau représente sa capacité, c'est-à-dire la quantité de données pouvant
circuler en une période donnée sur de réseau. Celle-ci se mesure en bits par seconde. Du fait de la
capacité des supports réseau actuels, les différentes conventions suivantes sont utilisées :

5
Le débit est la mesure de la bande passante réelle mesurée à un instant précis de la journée.

Le débit est souvent inférieur à la bande passante, cette dernière représentant le débit maximal du
média. Cette différence peut avoir pour raisons :

✓ Des unités d’interconnexion de réseaux et de leur charge ;


✓ Du type de données transmises ;
✓ De la topologie du réseau ;
✓ Du nombre d’utilisateurs ;
✓ De l’ordinateur, de l’utilisateur et du serveur ;
✓ Des coupures d’électricité et autres pannes.

La distance maximale (ou portée) d’un réseau dépend de la technologie mise en œuvre et du
nombre de nœuds maximum que l’on peut interconnecter.

La télécommunication est un Ensemble de techniques permettant la transmission des données


entre une source de données et un puits ou collecteur de données. C'est l'art de réaliser une
transmission de données qui soit la plus parfaite possible, avec des supports qui eux, ne le sont
pas.

On appelle nœud (node) l’extrémité d’une connexion.

Internet est un nom générique signifiant Interconnexion de Réseaux

Un processus est un programme en cours d’exécution et représente le bout d’une


communication dans un réseau informatique.

B. Notion de protocole de communication

Un protocole de communication est un ensemble de règles et de procédures qui régissent les


échanges entre les équipements d’un réseau. C’est un ensemble de conventions qui déterminent
la façon dont deux équipements communiquent. Le mode de transmission des données est défini
par un protocole de communication. Il existe plusieurs protocoles de communication au sein d’un
réseau. Le choix d’un protocole de communication dépend fortement de l’architecture du réseau
mis en œuvre.

6
II. Les catégories de réseaux

Les réseaux peuvent-être classés en plusieurs catégories suivant leur taille, l’utilisation qui en
est faite, la topologie de réseau, le débit, le mode de transmission, le mode de communication ou
par la relation fonctionnelle entre les équipements.

A. Classification des réseaux suivant leur taille ou la portée :

Selon la taille, la vitesse de transfert de données, l’étendue du réseau… on distingue :

Un LAN (local area network) Réseau Local en français Réseau situé dans une zone réduite ou
dans un environnement commun, tels qu'un immeuble ou un bloc d'immeubles.
L’étendue géographique reste limitée quoique certains LAN peuvent comporter des centaines de
machines, la taille d'un LAN peut atteindre jusqu'à 100 voire 1000 utilisateurs dans certains cas.

Un MAN (Metropolitan Area Network) Interconnecte plusieurs LANs géographiquement


proches, s'étend sur une zone de la taille d'une ville, à des débits (vitesses) importants. Ainsi un
MAN permet à deux entités distantes de communiquer comme si elles faisaient partie d'un même
LAN. Un MAN est constitué de commutateurs ou de routeurs interconnectés par des liens hauts
débits (en général en fibre optique).

Un WAN (Wide Area Network) ou réseau étendu Interconnecte plusieurs LANs à travers de
grandes distances géographiques (> à 100km). Les WAN fonctionnent grâce à des routeurs qui
permettent de "choisir" le trajet le plus approprié pour atteindre un nœud du réseau. Le plus
connu des WAN est Internet.

7
Autres denominations connues : TAN (Tiny Area Network), PAN (Personal Area Network), WPAN
et WLAN (Wireless ...), SAN (Storage Area Network), ...

B. Classification des réseaux suivant l’utilisation :

Les réseaux informatiques peuvent être classés en fonction de leurs utilisations et des services
qu’ils offrent. Ainsi, pour les réseaux utilisant la famille des protocoles TCP/IP, on distingue :

Intranet : le réseau interne d’une entité organisationnelle

Extranet : le réseau externe d’une entité organisationnelle

Internet : le réseau des réseaux interconnectés à l’échelle de la planète

C. Classification des réseaux suivant la topologie :

Suivant la topologie, ils peuvent-être classés en deux groupes :

✓ Suivant la topologie physique ;


✓ Suivant la topologie logique.

Le choix d’une topologie influence sur le type d’équipements nécessaire au réseau, les capacités
de l’équipement, l'extension du réseau, la gestion du réseau.

D. Classification suivant la topologie physique

La topologie physique désigne la disposition physique des ordinateurs, câbles et autres


composants du réseau, on distingue trois grandes topologies :

8
1. La topologie en étoile :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un composant matériel
central qui peut-être un concentrateur (hub), un commutateur (switch) ou un routeur (router). C'est
un dispositif comprenant un certain nombre de jonctions auxquelles sont connectés les câbles en
provenance des ordinateurs, il joue le rôle d'assurer la communication entre les différents nœuds
du réseau.

Contrairement aux réseaux de topologie bus, les réseaux en topologie étoile sont beaucoup
moins vulnérables car si une connexion depuis un ordinateur tombe en panne cela n'affecte en
aucun cas le reste du réseau. En revanche un réseau à topologie étoile est plus onéreux car elle
nécessite plus de câblage et le hub représente un dispositif supplémentaire nécessaire. La bande
passante standard actuelle pour cette structure est de 100 Mbits/s ce qui rend cette topologie
largement satisfaisante pour la plupart des organismes.

2. La topologie en bus :
La topologie en bus c'est l'organisation la plus simple d'un réseau. Les ordinateurs sont
connectés les uns à la suite des autres le long d’un seul câble appelé Bus désignant la ligne
physique qui relie les machines du réseau et qui est sous forme d'un câble coaxial, ce câble est
muni d'une Terminaison à chacune de ses extrémités pour éviter les réflexions parasites et
absorber les signaux libres. La manière de communiquer entre les machines est basée sur le
concept de la diffusion (émission du signal).

Cette topologie a pour avantages d'être facile à mettre en œuvre, les trois inconvénients de
cette architecture sont : le débit limité à 10 Mbits/s, la possibilité de collision
des paquets d'informations qui transitent sur le câble, de plus cette topologie est extrêmement
vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui
est affecté.

9
3. La topologie en anneau :

Dans cette topologie les ordinateurs sont reliés sur une seule boucle de câble et
communiquent chacun à leur tour. Les signaux se déplacent le long de la boucle dans une
direction précise et passent par chacun des ordinateurs, on a une boucle d'ordinateurs sur laquelle
chacun va avoir un temps de parole qui lui est impartit (la permission d'émettre).

4. La topologie maillée :
Généralisation du cas à 2 ordinateurs, Chaque machine est reliée à toutes les autres
par un câble, inconvénient majeur : nécessite beaucoup de câbles (pour n machines, il faut n(n-
1)/2 câbles). Inutilisé de nos jours

5. La topologie en arbre ou arborescente :


Souvent un réseau en étoile réparti sur plusieurs niveaux (étoile étendue).

10
6. Tableau comparatif des topologies physiques

E. Classification suivant la topologie logique

La topologie logique représente la façon selon laquelle les données transitent dans les
supports de communication entre machines, on distingue :

1. Ethernet :

Créée par Xerox en 1970, puis normalisée sous le Standard IEEE 802.3, c'est une technologie
de réseau local basée sur la détection de collision (collision : si deux machines émettent
simultanément, les deux signaux vont se chevaucher et devenir incompréhensibles). En effet la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access
with Collision Detected) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse et détection de collision.

Tous les ordinateurs d'un réseau Ethernet sont autorisés à émettre sur la ligne de transmission à
n'importe quel moment et sans notion de priorité entre les machines.

11
CSMA/CD est un protocole de transmission des données. Avec ce protocole toute machine est
autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les
machines. Cette communication se fait de façon simple :

✓ Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre ;
✓ Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs
trames de données se trouvent sur la ligne au même moment) ;
✓ Les deux machines interrompent leur communication et attendent un délai aléatoire, puis
la première ayant passé ce délai peut alors réémettre ;

Note : On distingue différentes variantes de technologies Ethernet suivant le diamètre des câbles
utilisés:

• 10Base-2: Le câble utilisé est un câble coaxial de faible diamètre (topologie Bus)
• 10Base-5: Le câble utilisé est un câble coaxial de gros diamètre (topologie Bus)
• 10Base-T: Le câble utilisé est une paire torsadée, le débit atteint est d'environ 10Mbps
(topologie étoile)
• 100Base-TX: Comme 10Base-T mais avec une vitesse de transmission beaucoup plus
importante (100Mbps)

2. Token Ring

Créée par IBM puis normalisée 802.5 Token Ring (l'anneau à jeton en français) est une technologie
d'accès au réseau basé sur le principe de la communication à tour de rôle, chaque ordinateur du
réseau a la possibilité de communiquer à son tour.

Il s'agit d'un jeton (un paquet de données, l'équivalent d'une petite information), circulant en
boucle d'un ordinateur à un autre, et détermine quel ordinateur a le droit d'émettre des
informations.

Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé (si
l'ordinateur a besoin d'émettre), après ce temps l'ordinateur remet le jeton à l'ordinateur suivant.
Sur le réseau, un ordinateur qui a besoin d'émettre doit attendre l'arrivée du jeton. Ce type
d'architectures décrit des débits faibles de 4 à 16 Mbps.

12
Dans la pratique, une paire d'anneaux est mise en place en raison de sécurité, cette redondance
permet au second anneau de rattraper les erreurs du premier.

Note : Dans la pratique, les ordinateurs d'un réseau en topologie anneau à jeton ne sont pas reliés
en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui a pour
rôle de gérer la communication entre les ordinateurs de l'anneau.

3. F.D.D.I

La technologie FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur
des lignes de type fibre optique. Cette topologie est utilisée dans des Réseaux fédérateurs de
réseaux locaux, ou dans des LANs haut débit.

Il s'agit en fait d'une liaison secourue sous forme de double anneau. Le FDDI est un anneau à jeton
à détection et correction d'erreurs (c'est là qu'intervient l'anneau secondaire). Le jeton circule entre
les machines à une vitesse très élevée puisqu'il s'agit de fibre optique et donc la vitesse de la
lumière.

On énumère les principales caractéristiques de la topologie FDDI :

• Haut débit : 100 Mbits/s


• Portée étendue : 30 Km
• Tolérance de pannes (anneau secouru)
• n'utilise pas la technologie électrique mais des fibres optiques comme support

Note : La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU d'un
second réseau.

13
4. Tableau comparatif des topologies logiques

F. Classification suivant la relation fonctionnelle entre équipements

Les réseaux informatiques peuvent aussi être catégorisés par la relation fonctionnelle (le
”rôle”) entre les équipements. On distingue par exemple :

✓ L’architecture client/serveur qui centralise des ressources sur un serveur qui offre des
services pour des clients. Le réseau Internet, basé sur cette architecture, peut être vu
comme un réseau de services composés exclusivement de serveurs.
✓ L’architecture poste à poste ou pair-à-pair (peer-to-peer) qui permet de partager
simplement des fichiers le plus souvent, mais aussi des flux multimédia continus
(streaming) ou du calcul réparti. Les systèmes peer-to-peer permettent une décentralisation
des systèmes, en permettant à tous les ordinateurs de jouer le rôle de client et de serveur.

III. Les qualités essentielles d’un réseau informatique :

La connectivité : permettre à plusieurs types d’ordinateurs utilisant des logiciels différents


de communiquer entre eux

La modularité : utiliser un ensemble restreint d’appareils généraux

Une implantation simple : solution générale qui peut être installée facilement selon
différentes configurations

14
Une utilisation facile : disponibilité d’outils de communication libérant les utilisateurs de la
connaissance de la structure du réseau

La fiabilité : détection et correction des erreurs

Une mise à jour aisée : permettre au réseau d’évoluer et d’être modifiée selon les besoins des
utilisateurs et des nouveaux équipements.

15
CHAPITRE 2 : LES MODELES OSI et TCP/IP

I. Les organismes de normalisation

Deux organismes de normalisation pour les réseaux informatiques

ISO: International Standardization Organization ; L’ISO est un organisme dépendant de l’ONU; les
représentants nationaux sont des organismes nationaux de normalisation :

i. ANSI: American National Standard Institute pour les USA

ii. AFNOR: Association Française de NORmalisation pour la France

iii. DIN: Deutsche Institut Für Normung pour l’Allemagne

iv. BSI: British Standard Institution pour le Royaume Uni

v. …

UIT-T: Union Internationale des Télécommunications-section Télécommunication qui a remplacé le


CCITT (Comité Consultatif International pour le Télégraphe et le Téléphone) ; L’UIT-T comprend des
opérateurs et des industriels des télécoms.

II. Le modèle OSI

A. Généralités

La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant sa propre technologie. Le résultat fut une quasi-impossibilité de
connecter différents réseaux entre eux.

Pour pallier à ce problème d’interconnections, l’ISO (International Standards Organisation)


décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des
communications réseaux.

Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes de l’époque. Ce
modèle a permis aux différents constructeurs de concevoir des réseaux interconnectables.

Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la communication en


découpant les différentes étapes en 7 couches, chacune de ces couches remplissant une tâche bien
spécifique :

16
Couche 1 : Couche physique
La couche physique définit les spécifications du média (câblage, connecteur, voltage, bande
passante…).
Couche 2 : Couche liaison de donnée La couche liaison de donnée s’occupe de l’envoi de la
donnée sur le média. Cette couche est divisée en deux sous-couches :
✓ La sous-couche MAC (Média Access Control) est chargée du contrôle de l’accès au
média. C’est au niveau de cette couche que l’on retrouve les adresses de liaison de
donnée (MAC, DLCI) ;
✓ La sous-couche LLC (Layer Link Control) s’occupe de la gestion des communications
entre les stations et interagit avec la couche réseau.
Couche 3 : Couche réseau
Cette couche gère l’adressage de niveau trois, la sélection du chemin et l’acheminement des
paquets au travers du réseau.
Couche 4 : Couche transport
La couche transport assure la qualité de la transmission en permettant la retransmission des
segments en cas d’erreurs éventuelles de transmission. Elle assure également le contrôle du flux
d’envoi des données.
Couche 5 : Couche session
La couche session établit, gère et ferme les sessions de communications entre les applications.
Couche 6 : Couche présentation
La couche présentation spécifie les formats des données des applications (encodage MIME,
compression, encryptions).
Couche 7 : Couche application
Cette couche assure l’interface avec les applications, c’est la couche la plus proche de l’utilisateur.

Caractéristiques du modèle OSI :

17
✓ Chaque couche décrit une fonctionnalité du réseau.
✓ La gestion interne d’une couche est indépendante des autres.
✓ Chaque couche s’appuie sur les fonctionnalités de la couche inférieure et offre des services à
la couche supérieure

B. Les avantages de ce modèle sont :

• Une division de la communication réseau en éléments plus petits et plus simples pour une
meilleure compréhension

• L’uniformisation des éléments afin de permettre le développement multi constructeur


• La possibilité de modifier un aspect de la communication réseau sans modifier le reste (Exemple
: un nouveau média)

C. Communication entre couches

Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
d’encapsulation.
Encapsulation : processus de conditionnement des données consistant à ajouter un en-tête de
protocole déterminé avant que les données ne soient transmises à la couche inférieure :

18
unités de donnée de protocole, ou PDU (Protocol Data Unit)

Lorsque 2 hôtes communiquent, on parle de communication d’égal à égal, c'est-à-dire que la


couche N de la source communique avec la couche N du destinataire.

Lorsqu’une couche de l’émetteur construit des données, elle encapsule ces dernières avec ses
informations puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du
destinataire ou une couche réceptionne les données de la couche inférieure, enlève les
informations la concernant, puis transmet les informations restantes à la couche supérieure. Les
données transitant à la couche N de la source sont donc les mêmes que les données transitant à la
couche N du destinataire.

19
Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU (Unité
de données de protocole) est utilisée.

D. La couche physique du modèle OSI

Cette section a pour but de vous présenter les différentes connexions physiques entre
ordinateurs.

La couche physique est celle qui s’occupe des caractéristiques du support physique du
réseau, de la fréquence et de la modulation des communications, ainsi que de la topologie
physique du réseau.

1. Les câbles en cuivre

a) Le câble à paires torsadées non blindées


Le câble UTP (Unshielded Twisted Pair) est composé de 4 paires de fils torsadées 2 à 2,
chacune de ses paires étant isolées des autres. Ce câble compte uniquement sur l'effet d'annulation
produit par les paires torsadées pour limiter la dégradation du signal causée par une perturbation
électromagnétique et une interférence radioélectrique.

Annulation : Afin de réduire au maximum la diaphonie entre les paires d'un câble à paires
torsadées non blindées, le nombre de torsades des paires de fils doit respecter exactement le
nombre de torsades permises par mètre de câble.

Lorsque le câble à paires torsadées non blindées est utilisé comme média de réseau, il comporte
quatre paires de fils de cuivre. La paire torsadée non blindée utilisée comme média de réseau a

20
une impédance de 100 ohms. Ceci la différencie des autres types de câblage à paires torsadées
comme ceux utilisés pour le câblage téléphonique.

Comme le câble à paires torsadées non blindées a un diamètre extérieur de 0,43 mm et un coût
relativement faible, sa petite taille peut s'avérer avantageuse lors d'une installation.

Avantages :
• Simple à installer

• Peu coûteux

• Petit diamètre (pour installation dans des conduits existants)

Inconvénient :

• Sensible aux interférences

b) Le câble à paires torsadées blindées


Le câble à paires torsadées et blindées, ou STP, ajoute aux spécifications de l’UTP une méthode
de blindage, d'annulation et de torsion de câbles. Comme le précise les spécifications pour les
installations de réseau Ethernet, des câbles à paires torsadées blindées de 100 ohms correctement
installés offrent une résistance à l'interférence électromagnétique, ainsi qu’à l'interférence de
radiofréquences, sans toutefois augmenter sensiblement la taille ou le poids du câble.
Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à
paires torsadées non blindées en assurant cependant une plus grande protection contre toute
interférence externe au prix certes d’un diamètre plus élevé.

Le blindage de ce type de câble doit être mis à la terre lors de son installation, si cela n’est pas
effectué correctement, de nombreux problèmes peuvent survenir, car le blindage agit comme une
antenne en absorbant les signaux électriques des autres fils du câble et des parasites électriques
externes au câble.

21
c) La câble coaxial
Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même
entouré d’une torsade de cuivre ou d’un ruban métallique qui agit comme le second fil du circuit
et comme protecteur du conducteur intérieur. Cette deuxième couche ou protection peut aider à
réduire les interférences externes. Une gaine de câble enveloppe ce blindage.

Le câble coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus
grande distance et de son coût parmi les plus faibles. C’est une technologie utilisée depuis de
nombreuses années pour tous les types de communications de données.

Le câble coaxial existe en plusieurs variantes :

✓ Thicknet : Epais et raide à cause de son blindage, il est recommandé pour l'installation de
câble fédérateur. Sa gaine est jaune ;
✓ Thinnet : D’un diamètre plus réduit, il est plus pratique dans des installations comprenant
des courbes. De plus, il est plus économique, mais dispose d’un blindage moins
conséquent ;
✓ Cheapernet : Version économique et de faible diamètre du câble coaxial.

22
Il importe d'apporter une attention particulière à la mise à la terre. On doit assurer une solide
connexion électrique aux deux extrémités du câble. Manquer à ce principe entraîne des parasites
électriques qui causent une interférence au niveau de la transmission du signal du média réseau.

Le connecteur RJ45

23
Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le RJ-
45. Il réduit les parasites, la réflexion et les problèmes de stabilité mécanique et ressemble à une
prise téléphonique, sauf qu'il compte huit conducteurs au lieu de quatre. Il s'agit d'un composant
réseau passif, car il sert uniquement au passage du courant entre les quatre paires torsadées de
câbles torsadés de catégorie 5 et les broches du connecteur RJ-45.

Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les prises mâles RJ-
45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre côté de la prise RJ-45, il y
a un bloc où les fils sont séparés et fixés dans des fentes avec l'aide d'un outil semblable à une
fourche. Ceci offre un passage de courant en cuivre aux bits.

2. La fibre optique

24
Les sources qui diffusent la lumière dans la fibre ne sont pas les mêmes pour les fibres monomode
et multimode. En effet, une fibre multimode utilise la LED (Light Emitting Diode), en français «
DEL », Diode Electroluminescente, alors qu’une fibre monomode utilise le laser, qui est en
général plus cher. Un laser émet des rayons de longueur plus longue que celle des rayons émis
par une LED. De ce fait, la longueur maximale de la fibre multimode est 2000 m. Tandis que la
longueur maximale de la fibre monomode est 3000 m. Les fibres monomodes sont plus coûteuses
et leur utilisation est fréquemment destinée aux liaisons WAN, entre différents bâtiments. Les
fibres multimodes sont moins chères et plus utilisées dans l’entreprise.

Monomode couleur jaune et multimode couleur orage ou aqua

25
La plupart des équipements pour les réseaux locaux transmettent des données en forme
électrique. Afin d’intégrer la fibre optique dans un tel réseau, les signaux électriques doivent être
transformé en impulsions lumineuses. Pour se faire, il existe des transmetteurs qui transforment,
codent et envoient les signaux de lumière. Comme déjà énoncé, il y a deux types de source de
lumière :

• DEL : diode électroluminescente produit de la lumière infrarouge de longueur de 850 nm, ou


1310 nm.

• LASER : (en anglais : Light Amplification by Stimulated Emission Radiation) Amplification de


lumière par l’émission de radiation stimulée produit des rayons étroits de lumière infrarouge
d’une grande intensité et de longueur d’onde de 1310 nm ou 1550 nm.

A l’autre bout de la fibre se trouve le récepteur. Il transforme les impulsions lumineuses en


impulsions électriques qui sont ensuite transférées aux autres équipements réseaux.

Les extrémités de fibre sont attachées aux connecteurs qui se branchent dans les prises des
transmetteurs et récepteurs. Les connecteurs de type SC (Subscriber Connecter) sont le plus
souvent utilisés pour les fibres multimodes et les connecteurs de type ST (Straight Tip) les plus
fréquemment utilisés pour les fibres monomodes. Le schéma ci-dessous montre les connecteurs
ST et SC, respectivement.

Une paire de connecteurs joints dans un emboîtement s’appelle un connecteur duplex. Un


connecteur simplex est un connecteur simple, reliant une fibre seulement.

26
Les câbles optiques qui dépassent leur longueur maximale sont prolongés par des répéteurs,
des équipements d’amplification de signaux de lumière.

Signaux et bruit dans les fibres optiques


Malgré le fait que la fibre optique est le meilleur média de transmission, les signaux qui y
transitent peuvent être atténués par différents facteurs. Le plus important facteur est la
diminution du signal causée par la dispersion. Elle arrive lorsque la fibre est trop pliée ou serrée.
L’angle incident d’un rayon peut alors devenir inférieur à l’angle critique faisant ainsi qu’une
partie du rayon soit réfractée.

L’absorption est une autre forme d’atténuation. Elle arrive lorsqu’un rayon rencontre des
impuretés sur son chemin. Pour contrer les problèmes d’atténuations, on teste les liaisons en fibre
optique avec des outils qui mesurent la perte d’énergie et les temps de voyage des signaux.

3. Les médias sans fil

1. Fonctionnement d’un réseau sans fil


Les réseaux sans fils ou WLAN (pour Wireless WAN), réussissent à conjuguer tous les avantages
d’un réseau filaire traditionnel comme Ethernet mais sans la limitation des câbles.
La mobilité est maintenant l’attrait principal pour les entreprises, la possibilité d’étendre son
réseau LAN existant selon les besoins de l’organisation. Un WLAN à également besoin, tout
comme un LAN, d’un média. Au lieu de câbles à paires torsadées, les WLANs utilisent des
fréquences radio à 2,4 GHz et 5 GHz. On parle de "réseaux sans fils" mais la plupart du temps, ces
réseaux sont intégrés aux LANs traditionnels, juste considérés comme une extension à l’existant.
Aujourd’hui, grâce à des normalisations de l’IEEE et du "Wi-Fi Alliance", les équipements sans
fils sont standardisés et compatibles, ce qui explique l’engouement croissant pour ce type de
réseau de moins en moins coûteux.

Il faut savoir que la première version d’un réseau sans fil offrait un débit de l’ordre de 1 à 2 Mbps.
Grâce à la mobilité rendue possible, cette technologie fut rapidement mise en place. En effet, tout
d’abord pour faciliter certains métiers comme la gestion des stocks dans les entrepôts, rapidement

27
les réseaux sans fils se sont étendus à d’autres secteurs comme dans les hôpitaux, les écoles et
universités. Standardiser cette technologie devenait nécessaire, un groupe de travail a donc
été mis en place en 1991 par plusieurs constructeurs, le WECA (Wireless Ethernet Compatibility
Alliance), plus tard, ce nom changera pour le Wi-Fi (Wireless Fidelity). En Juin 1997, L’IEEE publie
les standards 802.11 pour les réseaux locaux sans fils.

Les réseaux sans fils peuvent fonctionner à deux bandes de fréquences, selon la technologie
utilisée. Soit aux alentours de 2400 Mhz (2,4 Ghz) pour le 802.11b et 802.11g soit aux alentours de
5000 Mhz pour le 802.11a. La bande la plus utilisée pour le moment est l’ISM (Industrial Scientific
and Medical) cela correspond à la bande des 2,4 GHz avec une largeur de bande de 83,5 MHz.
Soit des fréquences allant de 2,4 GHz à 2,4835 GHz.

2. Les médias hertziens


La réussite du GSM et l’arrivée des terminaux mobiles pouvant se connecter à des réseaux locaux
sans fil ont rendu très populaires les supports hertziens. Ce succès devrait être encore amplifié
par l’interconnexion des équipements personnels (terminal téléphonique, PC portable, agenda
électronique, etc.).

L’ensemble des équipements terminaux mobiles qui utilisent la voie hertzienne pour
communiquer constitue ce que l’on appelle les réseaux cellulaires, une cellule étant une zone
géographique dont tous les points peuvent être atteints à partir d’une même antenne. Parmi les
réseaux cellulaires, on distingue les réseaux de mobiles, les réseaux satellite et les réseaux sans fil.

3. La représentation d’un bit dans un média physique


Un bloc d'information est un élément binaire, connu sous le nom de bit ou impulsion. Un bit, dans
un milieu électrique, est un signal correspondant à un 0 binaire ou à un 1 binaire. Cela peut être
aussi simple que 0 (zéro) volts pour un 0 en binaire, et +5 volts pour un 1 binaire, ou un codage
plus complexe. La mise à la terre de référence est un concept important concernant tous les médias
de gestion réseau qui emploient des tensions pour diffuser des messages. C’est une masse
électrique permettant d’établir une tension zéro dans un graphique de signalisation.

28
d) Les facteurs pouvant affecter un bit
Il existe différents facteurs pouvant affecter le signal et de ce fait les bits transportés sur le
média :

La propagation de signaux réseau : Le terme de propagation fait référence au temps que met un
bit, c'est-à-dire une impulsion, à se déplacer dans le média. Il est rare que la propagation soit
homogène dans le réseau.

L’atténuation du signal réseau : Perte de la force du signal. Ce problème est limitable par un bon
choix des médias réseau utilisés.

La réflexion réseau : Retour d’énergie causée par le passage des impulsions dans le média. Si ce
retour est trop fort, il peut perturber le signal des impulsions suivantes. Le système binaire, et
donc à 2 états, peut être perturbé par ces énergies supplémentaires se déplaçant dans le média.

Le bruit : Ajout indésirable à un signal. Des sources d’énergie situées à proximité du média
fournissent un supplément d’énergie venant perturber le signal. Diaphonie : bruit ajouté au signal
d’origine d’un conducteur par l’action du champ magnétique provenant d’un autre conducteur
Paradiaphonie : diaphonie causée par un conducteur interne au câble Le bruit peut être causé par
des sources d’alimentations externes, des variations thermiques, des interférences
électromagnétiques ou encore des interférences de radio fréquences.

La dispersion : Étalement des impulsions dans le temps. Si la dispersion est trop forte, le signal
d’un bit peut recouper le signal du précédent ou du suivant. La durée d’une impulsion est fixe, la
dispersion correspond à une modification de cette durée au fur et à mesure que le signal se
propage dans le média.

La gigue : Les systèmes numériques sont synchronisés, tout est réglé par des impulsions
d’horloge. Si les horloges de la source et du destinataire ne sont pas synchronisées, on obtient
alors « une gigue de synchronisation ».

La latence : Retard de transmission. Principalement du au déplacement du signal dans le média


et à la présence de composants électroniques entre la source et la destination.

Les collisions : Se produit lorsque 2 ordinateurs utilisant le même segment de réseau émettent en
même temps. Les impulsions se mélangent, détruisant alors les données. Dès qu’un bit accède au
média, il est sujet à tous ces paramètres pouvant perturber la transmission.

Dans la mesure où le but n’est pas de transmettre un bit, mais des quantités gigantesques (parfois
1 milliard de bits à la seconde) ; ces paramètres ne sont pas à négliger, car le moindre défaut peut
avoir des conséquences importantes sur la qualité de la transmission. Il faut aussi savoir qu’une
liaison entre 2 équipements A et B peut être :

• Simple (unidirectionnelle) : A est toujours l'émetteur et B le récepteur. C'est ce que l'on trouve
par exemple entre un banc de mesure et un ordinateur recueillant les données mesurées.

29
• Half-duplex (bidirectionnelle à l'alternat) : Le rôle de A et B peut changer, la communication
change de sens à tour de rôle (principe talkies-walkies).

• Full-duplex (bidirectionnelle simultanée) : A et B peuvent émettre et recevoir en même temps


(comme dans le cas du téléphone).

4. Les équipements d’interconnexion de couche 1

a) Répéteur

Le répéteur est un composant actif. Son rôle est de régénérer et de resynchroniser le signal afin de
pouvoir étendre la portée des câbles.

b) Concentrateur

Le concentrateur, ou répéteur multi ports, reprend le fonctionnement du répéteur en ajoutant une


fonctionnalité de connectivité. En effet, il dispose de plusieurs ports ce qui permet
d’interconnecter plusieurs équipements réseau. Chaque signal arrivant sur un port est régénéré,
resynchronisé et ré émis au travers de tous les autres ports.

Tous ces équipements, passifs ou actifs, créent ou manipulent des bits. Ils ne reconnaissent aucune
information dans les bits, ni les adresses, ni les données. Leur fonction se limite donc à déplacer
les bits.

c) Emetteur/récepteur

Un émetteur-récepteur (transceiver) convertit un signal en un autre. Il est souvent intégré aux


cartes réseau.

30
E. La couche liaison des données du modèle OSI :
Elle a pour Rôle la gestion de la transmission des données. Elle assure également la détection des
erreurs lors d’une communication. L’Unité de données de protocole la couche liaison des données
est la Trame.

Elle est constituée de 2 sous couches :

✓ La couche LLC (Logical Link Control )


✓ La couche MAC (Media Access Control)

1. La couche LLC (Logical Link Control )


Cette sous-couche multiplexe les protocoles fonctionnant au-dessus de la couche de liaison de
données, et optionnellement, fournit le contrôle de flux, l'accusé réception et la correction d'erreur.

Multiplexage: technique qui consiste à faire passer plusieurs informations à travers un seul
support de transmission. Elle permet de partager une même ressource entre plusieurs utilisateurs.

La transmission des données est caractérisée par:

✓ Le sens des échanges


✓ Le mode de transmission: il s'agit du nombre de bits envoyés simultanément
✓ La synchronisation: il s'agit de la synchronisation entre émetteur et récepteur
✓ La vitesse de transmission en bit/s

a) Transmission des données suivant le sens des échanges


Ils en existent trois types :

✓ Liaison simples ou simple duplex : liaison dans laquelle les données circulent dans un
seul sens, c'est-à-dire de l'émetteur vers le récepteur. Expl: Ordinateur vers imprimante
✓ Liaison Half-duplex : une liaison dans laquelle les données circulent dans un sens ou
l'autre, mais pas les deux simultanément. Expl: talky walky vers talky walky
✓ Liaison Full-duplex : liaison dans laquelle les données circulent de façon bidirectionnelle
et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même
temps. Expl: Téléphone vers téléphone

b) Transmission des données suivant le mode

✓ Liaison en parallèle : transmission simultanée de N bits. Ces bits sont envoyés


simultanément sur N voies différentes.
✓ Liaison en série : les données sont envoyées bit par bit sur la voie de transmission.

31
c) Transmission des données suivant la synchronisation
Transmission asynchrone : chaque caractère est émis de façon irrégulière dans le temps. Chaque
caractère est précédé d'une information indiquant le début de la transmission du caractère et
terminé par l’envoi d’une information de fin de transmission.

Transmission synchrone : émetteur et récepteur sont cadencés à la même horloge. Le récepteur


reçoit de façon continue (même lorsque aucun bit n'est transmis) les informations au rythme où
l'émetteur les envoie.

d) Quelques protocoles de gestion de la transmission des données


CDP : Protocole de découverte CISCO

ARP : Protocole de résolution d’adresses

CAN : Control Area Network

PPP : Point to point Protocol

2. La couche MAC (Media Access Control)

a) Rôle:
✓ Réguler les émissions sur un support donné ;
✓ Repérer des stations émettrices et réceptrices avec l’adressage de couche 2 (adresses MAC);
✓ Spécifier la manière de séparer les trames : comment détecter sur le support qu'une trame
se termine et qu'une autre démarre

b) Adressage de couche 2
L’adresse de couche 2 ou adresse MAC est un code de 6 octets, soit 48 bits, permettant d’identifier
de manière unique la carte réseau d’une machine.

c) La Trame

32
IV. Le modèle TCP/IP

Le modèle TCP/IP désigne une architecture réseau dans laquelle deux protocoles de couche 4
jouent un rôle primordial, le protocole de transport TCP : Transfert Control Protocol, qui fournit
un service fiable avec connexion, qui est utilisé par-dessus le protocole réseau IP (Internet
Protocol) de niveau réseau, qui assure un service sans connexion. Ce modèle constitut
l’implémentation la plus courante.

A. Mode de fonctionnement d’un protocole avec connexion :


Mode avec connexion : toute communication entre 2 équipements suit le processus suivant:

✓ L'émetteur demande l'établissement d’une connexion par l’envoie d’un bloc de données
spéciales ;
✓ Si le récepteur refuse cette connexion la communication n’a pas lieu ;
✓ Si la connexion est acceptée, elle est établie par mise en place d’un circuit virtuel dans le
réseau reliant l'émetteur au récepteur ;
✓ Les données sont ensuite transférées d’un point à l’autre ;
✓ La connexion est libérée.

C ’est le fonctionnement bien connu du réseau téléphonique classique.

Un protocole orienté connexion associe au transport des informations la notion de qualité en


offrant les services suivants :

✓ Fiabilité ;
✓ Division des messages sortants en segments ;
✓ Ré assemblage des messages au niveau du destinataire ;
✓ Ré envoi de toute donnée non reçue Segments : PDU de couche 4 .

33
B. Mode de fonctionnement d’un protocole sans connexion :
Mode sans connexion : les blocs de données, appelés datagramme, sont émis sans vérifier à
l’avance si l’équipement à atteindre, ainsi que les nœuds intérimaires éventuels, sont bien actifs.
C’est alors aux équipements gérant le réseau d’acheminer le message étape par étape et en
assurant éventuellement sa temporisation jusqu’à ce que le destinataire soit actif.
Ce service est celui du courrier postal classique et suit les principes généraux suivants:

1. Le client poste une lettre dans une boite aux lettres


2. Chaque client à une adresse propre et une boite aux lettres
3. Le contenu de l’information reste inconnu

Les supports du transport sont inconnus de l’utilisateur du service

UDP est lui un protocole non orienté connexion, c'est-à-dire qu’il n’offre pas de fonction de
contrôle du bon acheminement :

✓ Aucune vérification logicielle de la livraison des messages ;


✓ Pas de réassemblage des messages entrants ;
✓ Pas d‘accusé de réception ;
✓ Aucun contrôle de flux.

Cependant, UDP offre l’avantage de nécessiter moins de bande passante que TCP. Il peut donc
être intéressant d’utiliser ce protocole pour l’envoi de messages ne nécessitant pas de contrôle de
qualité.

Un service orienté connexion comportent 3 points importants :

✓ Un chemin unique entre les unités d’origine et de destination est déterminé ;


✓ Les données sont transmises de manière séquentielle et arrivent à destination dans l’ordre ;
✓ La connexion est fermée lorsqu’elle n’est plus nécessaire.

34
C. Les protocoles du modèle TCP / IP
La couche application défini les services internet Standards, et les applications réseau à la
disposition des utilisateurs.

Le modèle OSI est conçu pour faciliter l’inter connexion des systèmes ouverts. Mais ces systèmes
sont bien souvent hétérogènes, présentant quelques fois des modèles de représentation des
données très différents. Il faudra ainsi, pour certains systèmes, implémenter un système de
cryptage des données, afin de faciliter la communication : c’est la fonction assurée par la couche
présentation. L’unité de protocole de données de cette couche est appelée PPDU (Presentation
Protocol Data Unit)

OSI Ref N¨de couche Couche OSI équivalente Couche TCP/IP Exemples de protocoles TCP/IP
5,6,7 Application, session, Application NFS, NIS, DNS, LDAP, TELNET, FTP,rsh,
présentation rcp, RIP, RDISC, SNMP, http, etc
4 Transport Transport TCP, UDP, SCTP
3 Réseau Internet IPV4, IPV6, ARP, ICMP
2 Liaison de données Liaison de données PPP, IEEE802.2
1 Physique Réseau physique Ethernet (IEEE802.3), Token Ring, RS-232,
FDDI, etc

35
D. Les couches du modèle TCP / IP

1. La couche d’accès réseau


Cette couche est assez « étrange ». En effet, elle semble « regrouper » les couches physique et
liaison de données du modèle OSI. En fait, cette couche n’a pas vraiment été spécifiée ; la seule
contrainte de cette couche, c’est de permettre à un hôte d’envoyer des paquets IP sur le réseau.
L’implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation
est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux
utilisent Ethernet ; Ethernet est une implémentation de la couche d’accès réseau.

36
2. La couche internet
Cette couche est la clé de voûte de l’architecture. Cette couche réalise l’interconnexion des réseaux
(hétérogènes) distants sans connexion. Son rôle est de permettre l’injection de paquets dans
n’importe quel réseau et l’acheminement de ces paquets indépendamment les uns des autres
jusqu’à destination. Comme aucune connexion n’est établie au préalable, les paquets peuvent
arriver dans le désordre ; le contrôle de l’ordre de remise est éventuellement la tâche des couches
supérieures.
Du fait du rôle imminent de cette couche dans l’acheminement des paquets, le point critique de
cette couche est le routage. C’est en ce sens que l’on peut se permettre de comparer cette couche
avec la couche réseau du modèle OSI.

La couche internet possède une implémentation officielle : le protocole IP (Internet Protocol).


Remarquons que le nom de la couche (« internet ») est écrit avec un i minuscule, pour la simple et
bonne raison que le mot internet est pris ici au sens large (littéralement, « interconnexion de
réseaux »), même si l’Internet (avec un grand I) utilise cette couche.

3. La couche transport
Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités
paires de soutenir une conversation.

Officiellement, cette couche n’a que deux implémentations : le protocole TCP (Transmission
Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole fiable,
orienté connexion, qui permet l’acheminement sans erreur de paquets issus d’une machine d’un
internet à une autre machine du même internet. Son rôle est de fragmenter le message à
transmettre de manière à pouvoir le faire passer sur la couche internet. A l’inverse, sur la machine
de destination, TCP replace dans l’ordre les fragments transmis sur la couche internet pour
reconstruire le message initial. TCP s’occupe également du contrôle de flux de la connexion.
UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion. Son
utilisation présuppose que l’on n’a pas besoin ni du contrôle de flux, ni de la conservation de
l’ordre de remise des paquets. Par exemple, on l’utilise lorsque la couche application se charge de
la remise en ordre des messages. On se souvient que dans le modèle OSI, plusieurs couches ont à
charge la vérification de l’ordre de remise des messages. C’est là un avantage du modèle TCP/IP
sur le modèle OSI, mais nous y reviendrons plus tard. Une autre utilisation d’UDP : la
transmission de la voix. En effet, l’inversion de 2 phonèmes ne gêne en rien la compréhension du
message final. De manière plus générale, UDP intervient lorsque le temps de remise des paquets
est prédominant.

4. La couche application
Contrairement au modèle OSI, c’est la couche immédiatement supérieure à la couche transport,
tout simplement parce que les couches présentation et session sont apparues inutiles. On s’est en

37
effet aperçu avec l’usage que les logiciels réseau n’utilisent que très rarement ces 2 couches, et
finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.
Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial
File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer
Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser.
Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que
les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts
pour qu’il n’y ait pas d’inversion de paquets à l’arrivée. Ce choix rend TFTP plus rapide que le
protocole FTP qui utilise TCP. A l’inverse, SMTP utilise TCP, car pour la remise du courrier
électronique, on veut que tous les messages parviennent intégralement et sans erreurs.

C'est dans la couche application que se situent la plupart des programmes réseau. Ces
programmes et les protocoles qu'ils utilisent incluent HTTP (World Wide Web), FTP (transfert de
fichiers), SMTP (messagerie), SSH (connexion à distance sécurisée), DNS (recherche de
correspondance entre noms et adresses IP) et beaucoup d'autres. Les applications fonctionnent
généralement au-dessus de TCP ou d'UDP, et sont souvent associées à un port bien connu.
Exemples :

✓ HTTP port TCP 80 ;


✓ SSH port TCP 22 ;
✓ DNS port UDP 53 (TCP 53 pour les transferts de zones et les requêtes supérieures
à 512 octets) ;
✓ RIP port UDP 520 ;
✓ FTP port TCP 21 ;

Ces ports ont été assignés par l'Internet Assigned Numbers Authority (IANA).

5. Exemple de quelques protocoles du modèle TCP / IP


a) Protocole IP

Le protocole IP et les protocoles de routage associés sont sûrement les protocoles les plus
importants de la suite TCP/IP. IP prend en charge les opérations suivantes :

✓ Adressage IP : les conventions d'adressage IP appartiennent au protocole IP. L'adressage


IPv4 est décrit à la section Conception d'un schéma d'adressage IPv4 et l'adressage IPv6
est décrit à la section Présentation de l'adressage IPv6 ;
✓ Communications d'hôte à hôte : IP détermine le chemin qu'un paquet doit utiliser en
fonction de l'adresse IP du système récepteur.
✓ Formatage de paquet : IP rassemble les paquets en unités appelées datagrammes. Les
datagrammes sont décrits en détail à la section Couche Internet : préparation des paquets
pour la distribution.
✓ Fragmentation : si un paquet est trop volumineux pour être transmis via le média réseau,
le protocole IP sur le système émetteur scinde le paquet en fragments plus petits. Ensuite,

38
le protocole IP du système récepteur réunit les fragments pour reconstituer le paquet
d'origine.

Oracle Solaris prend en charge les formats d'adressage IPv4 et IPv6 décrits dans ce manuel. Pour
éviter toute confusion lors de l'adressage du protocole IP, l'une des conventions ci-dessous est
appliquée :

✓ Lorsque le terme IP est employé dans une description, la description s'applique à IPv4 et
à IPv6 ;
✓ Lorsque le terme IPv4 est employé dans une description, la description s'applique
exclusivement à IPv4 ;
✓ Lorsque le terme IPv6 est employé dans une description, la description s'applique
exclusivement à IPv6.

b) Protocole ARP

Conceptuellement, le protocole ARP (Address Resolution Protocol, protocole de résolution


d'adresse) existe entre la couche de liaison de données et la couche Internet. ARP permet à IP de
diriger les datagrammes vers le système récepteur adéquat en mappant les adresses Ethernet (48
bits) vers des adresses IP connues (32 bits).

c) Protocole ICMP

Le protocole ICMP (Internet Control Message Protocol, protocole de message de contrôle Internet)
détecte et signale les conditions d'erreur réseau. ICMP génère des rapports sur :

✓ Paquets abandonnés : paquets arrivant trop rapidement pour être traités ;


✓ un échec de connectivité : le système de destination est inaccessible ;
✓ la redirection : redirection d'un système émetteur vers un autre routeur.

d) Les protocoles de la Couche transport du modèle TCP / IP

La couche transport TCP/IP assure l'arrivée des paquets dans l'ordre et sans erreur, en échangeant
les accusés de réception de données et en retransmettant les paquets perdus. Cette communication
est dite de type de bout en bout. Les protocoles de la couche transport à ce niveau sont TCP
(Transmission Control Protocol, protocole de contrôle de la transmission), UDP (User Datagram
Protocol, protocole de datagramme utilisateur) et SCTP (Stream Control Transmission Protocol,
protocole de transmission de contrôle de flux). TCP et SCTP assurent des services de bout en bout
fiables. UDP assure des services de datagramme peu fiables.

i. Protocole TCP

39
TCP permet aux applications de communiquer les unes avec les autres comme si elles étaient
physiquement connectées. TCP semble transmettre les données caractère par caractère, non sous
forme de paquets individuels. Cette transmission s'effectue comme suit :

✓ point de départ, qui initialise la connexion ;


✓ transmission dans l'ordre des octets ;
✓ point d'arrivée, qui interrompt la connexion.

TCP joint un en-tête aux données transmises. Cet en-tête contient de nombreux paramètres qui
facilitent la connexion des processus du système émetteur aux processus homologues du système
récepteur.

TCP confirme l'arrivée du paquet à destination en établissant une connexion de bout en bout entre
les hôtes émetteur et récepteur. TCP est donc considéré comme un protocole "fiable et orienté
connexion".

ii. Protocol SCTP

SCTP est un protocole de couche transport fiable et orienté connexion. Il fournit aux applications
les mêmes services que TCP. De plus, SCTP peut prendre en charge les connexions entre les
systèmes possédant plusieurs adresses, ou multi réseau. La connexion SCTP entre les systèmes
émetteur et récepteur est appelée association. Dans l'association, les données sont classées en
blocs. Comme SCTP prend en charge les systèmes multi réseau, certaines applications,
notamment des applications employées dans le secteur des télécommunications, doivent
s'exécuter sur SCTP, non TCP.

iii. Protocole UDP

UDP assure la distribution de datagramme. UDP ne vérifie pas les connexions entre les hôtes
émetteur et récepteur. Comme UDP élimine les processus d'établissement et de vérification des
connexions, les applications qui envoient des petites quantités de données utilisent UDP.

3. Les protocoles et Services de la couche application du modèle TCP / IP

i. Services TCP/IP standard

• FTP et FTP anonyme : FTP (File Transfer Protocol, protocole de transfert de fichier)
transfère les fichiers vers un réseau distant et en provenance de celui-ci. Le protocole inclut
la commande ftp et le démon in.ftpd. FTP permet à l'utilisateur de spécifier le nom de
l'hôte distant et les options de commande de transfert de fichier sur la ligne de commande
de l'hôte local. Ensuite, sur l'hôte distant, le démon in.ftpd gère les requêtes envoyées par

40
l'hôte local. Contrairement à rcp, ftp fonctionne même si l'ordinateur distant n'exécute pas
un système d'exploitation UNIX. Un utilisateur doit se connecter au système distant afin
d'établir une connexion ftp, sauf si la configuration du système distant autorise le FTP
anonyme.

Vous pouvez obtenir une grande quantité de documents à partir des serveurs FTP
anonymes connectés à Internet. Les universités et d'autres institutions configurent ces
serveurs de manière à mettre des logiciels, des articles scientifiques et d'autres
informations à la disposition du public. Lorsque vous vous connectez à ce type de serveur,
vous utilisez le nom de connexion anonymous, d'où l'appellation "serveur FTP anonyme".

• Telnet : le protocole Telnet permet la communication des terminaux et processus de


terminaux sur un réseau exécutant TCP/IP. Ce protocole est implémenté en tant que
programme telnet sur les systèmes locaux et le démon in. telnetd sur les machines
distantes. Telnet fournit une interface utilisateur via laquelle deux hôtes peuvent
communiquer caractère par caractère ou ligne par ligne. TFTP : le protocole tftp (Trivial
File Transfer Protocol, protocole simplifié de transfert de fichiers) assure des fonctions
similaires à ftp, sans établir la connexion interactive de ftp. Par conséquent, les utilisateurs
ne peuvent pas répertorier le contenu d'un répertoire ni modifier les répertoires.
L'utilisateur doit connaître le nom complet du fichier à copierCommandes UNIX "r"

Les commandes UNIX "r" permettent d'exécuter des commandes sur une machine locale
s'exécutant sur l'hôte distant, notamment :

• rcp ;
• rlogin ;
• rsh.

ii. Services de noms

Oracle Solaris fournit les services de noms suivants :

• DNS : le DNS (Domain Name System, système de noms de domaine) est le service de
noms fournit par Internet pour les réseaux TCP/IP. DNS fournit les noms d'hôtes au
service d'adresses IP. DNS est également utilisé comme base de données pour la gestion
des messages.
• NIS : NIS (Network Information Service, service d'information réseau) a été développé
indépendamment de DNS et son objectif n'est pas tout à fait le même. DNS a pour but de
simplifier les communications grâce à l'utilisation de noms de machine au lieu d'adresses
IP numériques ; NIS a pour but de faciliter l'administration réseau en centralisant le
contrôle de nombreuses informations réseau. NIS conserve les informations sur les
adresses et noms de machines, les utilisateurs, le réseau et les services réseau. Les

41
informations d'espace de noms NIS sont conservées dans les cartes NIS. Pour plus
d'informations sur l'architecture NIS et l'administration NIS.

iii. Service d'annuaire

&ProductBase·prend·en·charge·le·protocole·LDAP·(Lightweight¬Directory¬Access Protocol,
protocole d'accès annuaire léger) en conjonction avec le serveur d'annuaire
Sun Open Net Environment (Sun ONE), ainsi que d'autres serveurs d'annuaire LDAP. La
distinction entre un service de noms et un service d'annuaire réside dans l'étendue des
fonctionnalités. Un service d'annuaire assure toutes les fonctionnalités d'un service de noms, ainsi
que des fonctionnalités supplémentaires

4. Administration de réseaux

Le protocole SNMP (Simple Network Management Protocol, protocole de gestion réseau simple)
permet d'afficher la configuration du réseau et le statut des machines-clés. SNMP permet
également d'obtenir des statistiques réseau complexes à partir d'un logiciel basé sur une interface
graphique. De nombreuses sociétés offrent des packages de gestion réseau qui implémentent
SNMP.

5. Protocoles de routage

Les protocoles de routage RIP (Routing Information Protocol, protocole d'informations de


routage) et RDISC (Router Discovery Server Protocol, protocole de serveur de détection de
routeur) sont disponibles pour les réseaux TCP/IP. Tableau descriptif de quelques protocoles
TCP/IP

Récapitulatif

Protocole Désignation Port Rôle


FTP File Transfer Protocol 20 Transfert de fichiers
FTP TCP 21 Transfert de fichiers
TELNET 23
DNS Domain Name Service UDP 53 Recherche de
TCP 53 (requêtes sup à correspondance entre
512 O adresses ip et noms de
domaines
http HyperText Transfert Protocol TCP 80 Récupération du rendu
des pages web
HTTPS TCP 443 Variante sécurisée de http
RIP Routing Information Protocol UDP 520
SMTP Simple Mail Transfert TCP 25 Transfer de courrier
Protocol électronique

42
POP3 Post Office Protocol TCP 110 Récupérer les courriers
électroniques sur un
serveur

V. Comparaison entre le modèle OSI et le modèle TCP/IP

Le modèle OSI n‘est qu’un modèle de référence, et ne permet pas de décrire les protocoles agissant
spécifiquement à chaque couche, ce qui n’est pas le cas du modèle TCP/IP.

A. Les points communs


Tout d’abord, les points communs. Les modèles OSI et TCP/IP sont tous les deux fondés sur le
concept de pile de protocoles indépendants. Ensuite, les fonctionnalités des couches sont
globalement les mêmes.

B. Les différences
Au niveau des différences, on peut remarquer la chose suivante : le modèle OSI faisait clairement
la différence entre 3 concepts principaux : services, interfaces et protocoles, alors que ce n’est plus
tout à fait le cas pour le modèle TCP/IP. En effet, TCP/IP fait peu la distinction entre ces concepts,
et ce malgré les efforts des concepteurs pour se rapprocher de l’OSI. Cela est dû au fait que pour
le modèle TCP/IP, ce sont les protocoles qui sont d’abord apparus. Le modèle ne fait finalement
que donner une justification théorique aux protocoles, sans les rendre véritablement
indépendants les uns des autres.
Enfin, la dernière grande différence est liée au mode de connexion. Certes, les modes orienté
connexion et sans connexion sont disponibles dans les deux modèles mais pas à la même couche :
pour le modèle OSI, ils ne sont disponibles qu’au niveau de la couche réseau (au niveau de la
couche transport, seul le mode orienté connexion est disponible), alors qu’ils ne sont disponibles
qu’au niveau de la couche transport pour le modèle TCP/IP (la couche internet n’offre que le mode
sans connexion). Le modèle TCP/IP a donc cet avantage par rapport au modèle OSI : les

43
applications (qui utilisent directement la couche transport) ont véritablement le choix entre les
deux modes de connexion.

VI. Attribution des ports

Les ports sont attribués de la manière suivante :

Plage de ports Utilisation

0 à 1023 réservés aux applications publiques

1023 à 65535 attribué aux entreprises pour les applications commerciales


et utilisé par le système d’exploitation pour l’attribution
dynamique des ports source.

44
CHAPITRE 3 : LES RESEAUX LOCAUX

I. Le réseau local Ethernet

Ethernet est Technologie de réseau local dominante.

45
Dans le modèle OSI, les fonctions décrites pour la couche liaison de données sont attribuées aux
sous-couches LLC et MAC. L’utilisation de ces sous-couches contribue à garantir la compatibilité
entre divers périphériques finaux.

La mise en œuvre LLC se fait au niveau logiciel et est indépendante de l’équipement physique.
Dans un ordinateur, LLC est en quelque sorte le logiciel du pilote de la carte réseau. Le pilote de
la carte réseau est un programme qui interagit directement avec le matériel de la carte réseau pour
transmettre les données entre les supports et la sous-couche MAC.

MAC correspond à la sous-couche Ethernet inférieure de la couche liaison de données. MAC est
mis en œuvre au niveau du matériel, généralement sur la carte réseau.

La sous-couche MAC d’Ethernet a deux fonctions principales :

✓ Encapsulation des données


✓ Contrôle de l’accès aux supports

L’encapsulation des données a trois fonctions de base :

✓ la délimitation des trames,


✓ l’adressage,
✓ la détection d’erreurs.

L’encapsulation des données consiste à assembler les trames avant de les transmettre et à les
analyser lorsqu’elles sont reçues. Lorsqu’elle assemble une trame, la couche MAC ajoute un en-
tête et un code de fin à l’unité de données de protocole de la couche 3. L’utilisation de trames
facilite la transmission des bits lors de leur placement sur le support et facilite le regroupement
des bits sur le nœud récepteur.

L’encapsulation fournit également un adressage pour la couche liaison de données. Chaque en-
tête Ethernet ajouté à la trame contient l’adresse physique (adresse MAC) qui permet à une trame
d’être remise au nœud de destination.

46
L’encapsulation de données permet également de détecter d’éventuelles erreurs. Chaque trame
Ethernet contient un code de fin avec un contrôle de redondance cyclique (CRC, Cyclic
Redundancy Check) du contenu des trames. Après réception d’une trame, le nœud récepteur crée
un CRC pour le comparer à celui de la trame. Si ces deux calculs de CRC correspondent, cela
signifie probablement que la trame a été reçue sans erreur.

Le contrôle de l’accès aux supports : La sous-couche MAC contrôle le placement des trames sur
les supports, ainsi que leur retrait. Elle gère le contrôle de l’accès aux supports. En particulier, elle
initialise la transmission des trames et permet leur restauration après un échec de transmission
dû à des collisions.

A. Topologie logique d’Ethernet


La topologie logique sous-jacente d’Ethernet est un bus prenant en charge un accès multiple.
Cela implique que tous les nœuds (périphériques) de ce segment de réseau partagent le même
support. De plus, tous ces nœuds reçoivent l’ensemble des trames transmises par n’importe quel
nœud appartenant à ce segment. Ainsi, chaque nœud doit pouvoir déterminer si une trame doit
être acceptée et traitée par ce nœud. Cela nécessite l’examen de l’adressage de la trame fourni par
l’adresse MAC.

Ethernet détermine comment les nœuds se partagent l’accès au support. La méthode de contrôle
de l’accès aux supports, pour Ethernet classique, est un accès avec détection des collisions appelé
CSMA/CD (Carrier Sense Multiple Access with Collision Detection, détection de porteuse avec
accès multiple).

47
48
B. Mise en œuvre physique d’éthernet
Le succès d’Ethernet est dû aux facteurs suivants :

✓ Simplicité et facilité de maintenance ;


✓ Possibilité d’incorporer de nouvelles technologies ;
✓ Fiabilité ;
✓ Coûts minimes d’installation et de mise à niveau.

L’introduction de Gigabit Ethernet a amélioré la technologie LAN initiale pour atteindre des
distances qui font d’Ethernet une référence en matière de réseau métropolitain et de réseau
étendu.

En tant que technologie associée à la couche physique, Ethernet définit et met en œuvre les
schémas de codage et de décodage qui permettent de transporter les bits de trame sous la forme
de signaux, le long du support. Avec tous les types de support qu’Ethernet prend en charge, la
structure de trame Ethernet reste la même, quelle que soit le type de mise en œuvre physique
d’Ethernet. C’est pour cette raison que cette technologie est très évolutive et permet de répondre
aux besoins des réseaux modernes.

49
C. Comparaison utilisation hub – switch dans un réseau Ethernet
Un hub est souvent utilisé pour connecter des segments d'un réseau local (LAN). Un hub contient
plusieurs ports. Lorsqu'un paquet est reçu sur un port, celui-ci est envoyé aux autres ports afin
que tous les segments du réseau local puissent accéder à tous les paquets. Le hub sert comme
point de connexion commun pour les périphériques d'un réseau.

Le switch fonctionne au niveau de la couche de liaison des données (couche 2) et parfois dans la
couche réseau (couche 3) du modèle de référence OSI (Open Systems Interconnection) et prend
donc en charge tout protocole du paquet. Les réseaux locaux, qui utilise des switchs pour joindre
des segments, sont appelés LAN Switch (Commutateurs LAN) ou, dans le cas de réseaux Ethernet,
des LAN Switch Ethernet (réseaux locaux Ethernet commutés). Dans les réseaux, le switch
Ethernet est le périphérique qui filtre et transmet les paquets entre segments LAN.

Dans les équipements et dispositifs de réseau, les données sont généralement transmises sous la
forme d'une trame. Lorsqu'une trame est reçue, elle est analysée et transmise au port du PC
(ordinateur personnel) de destination. La grande différence entre le hub et le switch est la façon
dont les trames sont livrées.
Avec un hub, une trame est transferée ou « transmise » à tous les ports. Peu importe que la trame
soit destinée à un seul port. Le hub n'a aucun moyen de distinguer vers quel port une trame doit
être envoyée. Transmettre ces trames à chaque port garantit qu'il atteindra sa destination. Cela
génère beaucoup de charge sur le réseau et peut conduire à des temps de réponse plus longs. Un
hub 10/100Mbps doit en plus partager sa bande passante avec chacun de ses ports.

50
En comparaison, un commutateur (switch) conserve un registre des adresses MAC (Media Access
Control) de tous les appareils qui y sont connectés. Grâce à ces informations, un commutateur
réseau peut identifier quel appareil se trouve sur chaque port. Ainsi, lorsqu'une trame est reçue,
celui-ci sait exactement à quel port l'envoyer, sans augmenter les temps de réponse du réseau.
Contrairement à un hub, un switch 10/100Mbps attribuera un 10/100Mbps complet à chacun de
ses ports. Ainsi, quel que soit la quantité de terminaux transmettant des données, les utilisateurs
auront toujours accès à la plus grande largeur de bande possible.

51
52
D. Adresses MAC Ethernet

Un identifiant unique appelé adresse MAC (Media Access Control) a été créé pour pouvoir
déterminer les adresses source et de destination sur un réseau Ethernet. Indépendamment de la
variante Ethernet utilisée.

53
Une adresse MAC Ethernet est une valeur binaire de 48 bits exprimées sur 12 chiffres
hexadécimaux.

E. Le CSMA/CD : processus
Si aucun trafic n’est détecté, le périphérique transmet son message. Lorsque la transmission a
lieu, le périphérique continue à écouter le trafic ou les collisions survenant sur le réseau local. Une
fois le message envoyé, le périphérique se remet en mode d’écoute par défaut.

Accès multiple : Si la distance entre les périphériques est telle que la latence des signaux de l’un
des périphériques implique que les signaux ne seront pas détectés par un deuxième périphérique,
ce dernier peut, lui aussi, commencer à transmettre son message. Le support a maintenant deux
périphériques qui transmettent simultanément leurs signaux. Leurs messages seront propagés via
les supports, jusqu’à ce qu’ils se rencontrent. À ce stade, les signaux se mélangent, et les messages
sont détruits. Bien que les messages soient endommagés, les signaux restants désordonnés
continuent à se propager sur les supports.

Détection des collisions : La détection d’une collision est rendue possible car tous les
périphériques peuvent déterminer si l’amplitude des signaux dépasse le niveau normal.

Signal de congestion et retransmission aléatoire : Dès qu’une collision est détectée par les
périphériques transmetteurs, ils envoient un signal de congestion. Ce signal permet de notifier les
autres périphériques de la collision pour qu’ils invoquent un algorithme d’interruption. Cet
algorithme demande à tous les périphériques de cesser leur transmission pendant un temps qui
est aléatoire, ce qui permet aux signaux de collision de diminuer.

F. La couche physique Ethernet


Les différences entre les normes Ethernet, Fast Ethernet, Gigabit Ethernet et 10 Gigabit Ethernet
apparaissent au niveau de la couche physique, souvent appelée PHY Ethernet.

Ethernet est régi par les normes IEEE 802.3. Quatre débits de données sont actuellement définis
pour fonctionner dans les câbles à fibres optiques et à paires torsadées, à savoir :

✓ 10 Mbits/s : 10Base-T Ethernet


✓ 100 Mbits/s : Fast Ethernet
✓ 1000 Mbits/s : Gigabit Ethernet
✓ 10 Gbits/s : 10 Gigabit Ethernet

54
▪ Ethernet Unicast, Multicast and Broadcast

G. La trame Ethernet
Une trame Ethernet a une taille minimale de 64 octets et une taille maximale de 1522 octets.

55
II. Le réseau local sans fil ou WIfI

Les réseaux locaux sans fil sont en plein développement du fait de la flexibilité de leur interface,
qui permet à un utilisateur de changer de place dans l’entreprise tout en restant connecté. Ces
réseaux atteignent des débits de plusieurs mégabits par seconde, voire de plusieurs dizaines de
mégabits par seconde. Le réseau est construit autour de bornes d’accès, que l’on appelle points
d’accès, ou AP (Access Point). Les points d’accès sont reliés entre eux par un réseau Ethernet. La
mise en place d’un réseau Wi-Fi consiste à insérer des points d’accès dans le réseau Ethernet, de
sorte à ajouter des terminaux mobiles dans l’entreprise.

La technique d’accès générique employée est le CSMA/CD (Collision Detection), utilisé dans les
réseaux Ethernet (voir le chapitre 16). Toutefois, comme la détection de collision n’est pas possible
dans un réseau hertzien, on recourt au CSMA/CA (Collision Avoidance).

56
CSMA/CA (CSMA/Collision Avoidance)

Avec la méthode CSMA/CA, le périphérique examine le support pour établir si celui-ci


comporte un signal de données. Si le support est libre, le périphérique envoie une notification à
travers le support pour indiquer son intention de l’utiliser. Le périphérique transmet alors ses
données. Cette méthode est utilisée par les technologies de réseau sans fil 802.11.

57
CHAPITRE 4 : L’ADRESSAGE IP

I. INTRODUCTION
La couche réseau, ou couche 3 OSI, fournit des services pour l’échange des éléments de données
individuels sur le réseau entre des périphériques finaux identifiés. Pour effectuer ce transport de
bout en bout, la couche 3 utilise quatre processus de base :

✓ l’adressage ;
✓ l’encapsulation ;
✓ le routage ;
✓ le décapsulage.

Le routage est le processus de sélection du meilleur chemin afin de diriger les paquets vers
leur destination.

Les protocoles mis en œuvre dans la couche réseau qui transportent des données utilisateur
comprennent :

✓ Protocole IP version 4 (IPv4) ;


✓ Protocole IP version 6 (IPv6) ;
✓ Protocole IPX de Novell ;
✓ AppleTalk ;
✓ CLNS (Connectionless Network Service)/DECNet.

Dans ce chapitre, nous verrons les modes d’adressage IP qui existent, les types de routages, les
types de protocoles de routage, et comment concevoir l’adressage d’u réseau IP. Nous

58
commencerons par présenter le routeur, qui le principal périphérique réseau de couche 3, et
l’élément central du routage.

Définitions
Encapsulation : conditionnement des données dans un entête de protocole particulier.

processus d’ajout d’informations ou d’étiquettes, portant sur la couche,


nécessaire pour transmettre des données.

Segmentation : découpage de flux de données en morceaux adaptés à la transmission.

Unité de données de protocole : forme qu’empruntent les données sur n’importe quelle couche

II. Equipement central du réseau : le routeur

Routeur : périphérique de couche 3, 2 et 1 qui prend des décisions sur les paquets en fonction des
adresses de couche 3 (en général, adresses IPv4).

Le routeur est l’élément central de la couche 3 du modèle OSI, et joue un rôle primordial dans le
processus de routage.

Lorsqu’un routeur est mis en service pour la première fois, ses paramètres réseau n’ont pas été
configurés. Le routeur ne peut donc pas communiquer via un réseau. Pour préparer le démarrage
initial et la configuration du routeur, un ordinateur exécutant un logiciel d’émulation de terminal
est connecté au port de console du périphérique. Ainsi, il est possible d’entrer au clavier de
l’ordinateur connecté les commandes de configuration du routeur.

Le routeur ne sert pas seulement à transférer des paquets. Pour répondre aux demandes sur les
réseaux actuels, les routeurs sont également utilisés pour :

✓ assurer une disponibilité 24 heures sur 24, 7 jours sur 7. Afin de garantir l’accessibilité des
réseaux, les routeurs utilisent des chemins de remplacement si le chemin principal est
défaillant ;
✓ fournir des services intégrés de données, de vidéo et de voix sur les réseaux filaires et sans
fil. Les routeurs utilisent la hiérarchisation de la qualité de service des paquets IP, pour
veiller à ce que le trafic en temps réel, par exemple les données vocales et vidéo, ainsi que
les données importantes, ne soit pas abandonné ni retardé ;
✓ réduire l’impact des vers, virus et autres attaques sur le réseau en autorisant ou non le
transfert de paquets ;
✓ Délimiter les sous réseaux d’un réseau.

59
A. Objectifs de la séparation des hôtes en réseau
Un domaine de diffusion est un réseau logique composé de tous les ordinateurs et périphériques
réseaux accessibles en envoyant une trame à l’adresse de diffusion de la couche liaison de données

La séparation des hôtes en réseaux permet :

✓ L’amélioration des performances ;


✓ Facilite la gestion des adresses ;
✓ L’amélioration de la sécurité.

B. Composants du routeur :
Les routeurs possèdent de nombreux composants matériels et logiciels communs avec d’autres
ordinateurs :

✓ Processeur
✓ RAM

60
✓ ROM
✓ Système d’exploitation

Composants et fonctions du routeur :

– Le processeur - Exécute les instructions du système d’exploitation

– Random access memory (RAM) - Contient une copie des fichiers de configuration,
et stocke la table de routage. Son contenu est perdu lorsque le routeur est off.

– Read-only memory (ROM) - Stocke le programme de démarrage du routeur, et


maintient les logiciels de diagnostic du fonctionnement du routeur lorsque ce
dernier est allumé.

– Non-volatile RAM (NVRAM) - Stocke la configuration de démarrage, ceci incluant


les adresse IP (protocole de routage et nom d’hôte du routeur).

– La mémoire Flash – Contient le système d’exploitation (Cisco IOS).

– Les Interfaces – Dispose de nombreuses interfaces pouvant-être connectées au


réseau . Exemples d’interface:

• Ethernet / interfaces fast Ethernet

• Interfaces Series

• Interfaces de Management

Les interfaces de routeur peuvent être classées en deux groupes principaux :

61
✓ Interfaces LAN - telles qu’Ethernet et FastEthernet
✓ Interfaces WAN - telles que les interfaces série, RNIS et Frame Relay

▪ Utilisation des deux grands groups d’interfaces de routeus

– Interfaces LAN

• Sont utilisées pour connecter le routeur au réseau local

• Une adresse MAC de couche 2

• Participe au réseau local

• Peut posséder une adresse IP de couche 3

• Habituellement un port RJ-45

– Interfaces WAN

• Utilisées pour connecter des routeurs aux réseaux externes.

62
• Dépendent de la technologie WAN utilisée

• Une adresse de couche 2 peut être utilisée

• Utilisent des adresses IP de couche 3

▪ Les routeurs travaillent au niveau des couches 1, 2 & 3

– Ils reçoivent des chaînes de bits de données

– Les bits sont codés et passés à la couche 2

– Le Routeur décapsule la trame

– Remaining packet passed up to layer 3

• La décision de routage est prise en examinant l’addresse IP de destination

– Le paquet est réencapsulé et transmis à l’interface de destination

La version de L’IOS est donnée avec la commande show version.

La commande show running-configuration vous permet de voir la configuration en cours.

C. Table de routage
Table stockée dans la mémoire d’un routeur ou d’un autre périphérique d’interconnexion des
réseaux, qui garde une trace des routes à destination de réseaux spécifiques.

Les routes d’une table de routage possèdent trois caractéristiques principales :

✓ Réseau de destination ;
✓ Tronçon suivant ;

63
✓ Mesure.

Si deux ou plusieurs routes sont possibles pour la même destination, la mesure est utilisée pour
décider la route qui apparaît dans la table de routage.

III. Les protocoles d’adressage de couche 3

A. Exemple de protocole de couche réseau : le protocole IPV 4

1. Le protocole IPv4

a) Rôle du protocole IPv4


Les services de couche réseau mis en œuvre par la suite de protocoles TCP/IP constituent le
protocole IP (Internet Protocol). Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il
fournit uniquement les fonctions requises pour transférer un paquet d’une source à une
destination en passant par un système interconnecté de réseaux. Ce protocole n’est pas destiné au
suivi et à la gestion du flux de paquets.

b) Caractéristiques de base du protocole IPv4


✓ Sans connexion : aucune connexion n’est établie avant l’envoi de paquets de données ;
✓ Au mieux (peu fiable) : aucune surcharge n’est utilisée pour garantir la transmission des
paquets ;
✓ Indépendant des médias : fonctionne indépendamment du média transportant les
données.

Les protocoles orientés connexion, tels que TCP, exigent l’échange de données de contrôle pour
établir la connexion, ainsi que des champs supplémentaires dans l’en-tête d’unité de données de
protocole. Le protocole IP étant sans connexion, il ne nécessite aucun échange initial
d’informations de contrôle pour établir une connexion de bout en bout avant le transfert des
paquets, ni de champs supplémentaires dans l’en-tête d’unité de données de protocole pour
maintenir cette connexion. Ce processus réduit considérablement la surcharge d’IP. Cependant,
la transmission de paquets sans connexion peut entraîner leur arrivée à destination hors séquence.
Si des paquets dans le désordre ou manquants génèrent des problèmes pour l’application utilisant
les données, des services de couche supérieure devront résoudre ces incidents.

Le protocole IP ne charge pas le service IP d’assurer la fiabilité. Comparé à un protocole fiable,


l’en-tête IP est plus petit. Le transport de ces en-têtes plus petits exige donc moins de surcharge.
Et qui dit moins de surcharge dit moins de retard, ce qui est souhaitable pour un protocole de

64
couche 3. Peu fiable signifie simplement que le protocole IP n’a pas la capacité de gérer ni de
récupérer des paquets non délivrés ou corrompus.

Bien que les protocoles de couche réseau fonctionnent indépendamment des médias, la couche
réseau tient compte, cependant, d’une caractéristique majeure : la taille maximale d’unité de
données de protocole (désignée comme unité de transmission maximale (MTU)) que chaque
média peut transporter. Une partie de la communication de contrôle entre la couche liaison de
données et la couche réseau est l’établissement d’une taille maximale pour le paquet. La couche
liaison de données transmet la MTU de manière ascendante à la couche réseau. Cette dernière
détermine alors la taille de création des paquets. Dans certains cas, un périphérique intermédiaire
(généralement, un routeur) devra scinder un paquet lors de sa transmission d’un média à un autre
avec une MTU inférieure. Ce processus est appelé fragmentation du paquet ou simplement
fragmentation.

c) Empaquetage de l’unité de données de protocole de la couche transport et Entête du


paquet IPV 4
IPv4 définit de nombreux champs différents, contenant des valeurs binaires, que les services
IPv4 référencent lors de la transmission de paquets sur le réseau. Examinons les 6 champs clés
suivants :

✓ Adresse source IP : 32 bits


✓ Adresse de destination IP : 32 bits
✓ Durée de vie (TTL) : 8 bits
✓ Type de service (ToS) : 8 bits
✓ Protocole : 8 bits
✓ Décalage du fragment : 1 bit

La durée de vie (TTL en secondes, Time to live) est une valeur binaire de 8 bits indiquant la
durée de vie restante du paquet. La valeur TTL est décrémentée de 1 au moins chaque fois que le

65
paquet est traité par un routeur. Lorsque la valeur devient nulle, le routeur supprime ou
abandonne le paquet et il est retiré du flux de données du réseau, évitant que les paquets ne
pouvant atteindre leur destination ne soient transférés indéfiniment d’un routeur à l’autre dans
une boucle de routage, et l’encombrement du réseau par des paquets de données n’atteignant
jamais leur destination.

Le protocole est une valeur de 8 bits indiquant le type de données utiles que le paquet
transporte. Le champ de protocole permet à la couche réseau de transmettre les données au
protocole de couche supérieure approprié. Exemples de valeurs : 01 ICMP, 06 TCP, 17 UDP.

Le champ de type de service contient une valeur binaire de 8 bits utilisée pour définir la priorité
de chaque paquet. Cette valeur permet d’appliquer un mécanisme de qualité de service (QS) aux
paquets de priorité élevée, tels que ceux transportant des données vocales de téléphonie. Le
routeur traitant les paquets peut être configuré pour déterminer le paquet à transmettre en
premier en fonction de la valeur de type de service.

L’indicateur de fragments supplémentaires (MF) est un seul bit du champ Indicateur utilisé avec
le décalage du fragment pour la fragmentation et la reconstruction de paquets. Il est défini,
indiquant qu’il ne s’agit pas du dernier fragment d’un paquet. Quand un hôte récepteur voit un
paquet arriver avec l’indicateur MF = 1, il examine le décalage du fragment pour voir où ce
fragment doit être placé dans le paquet reconstruit. Quand un hôte récepteur reçoit une trame
avec l’indicateur MF = 0 et une valeur non nulle dans le champ de décalage du fragment, il place
ce fragment à la fin du paquet reconstruit. Les informations de fragmentation d’un paquet non
fragmenté sont toutes nulles (MF = 0, décalage du fragment = 0).

L’indicateur Ne pas fragmenter (DF) est un seul bit du champ Indicateur stipulant que la
fragmentation du paquet n’est pas autorisée. Si le bit de l’indicateur Ne pas fragmenter est défini,
la fragmentation de ce paquet n’est PAS autorisée. Si un routeur doit fragmenter un paquet pour
permettre sa transmission descendante à la couche liaison de données mais que le bit DF est défini
à 1, le routeur supprime ce paquet.

Version : contient le numéro de version IP (4) (4 bits).

Longueur d’en-tête (IHL) : spécifie la taille de l’en-tête de paquet (4 bits).

Longueur du paquet : ce champ donne la taille du paquet entier, en-tête et données compris, en
octets.

Identification : ce champ sert principalement à identifier de manière unique les fragments d’un
paquet IP d’origine.

Somme de contrôle d’en-tête : le champ de somme de contrôle est utilisé pour vérifier l’absence
d’erreurs dans l’en-tête de paquet.

66
Options : des champs supplémentaires sont prévus dans l’en-tête IPv4 afin de fournir d’autres
services, mais ils sont rarement utilisés.

d) adresses hiérarchiques
Pour prendre en charge les communications de données entre réseaux via des interréseaux, les
systèmes d’adressage de couche réseau sont hiérarchiques. L’adresse IPv4 32 bits logique est
hiérarchique et constituée de deux parties. La première partie identifie le réseau, et la seconde un
hôte de ce réseau. Il s’agit d’un adressage hiérarchique car la partie réseau indique le réseau sur
lequel se trouve chaque adresse d’hôte unique. Les routeurs ont seulement besoin de savoir
comment atteindre chaque réseau, sans connaître l’emplacement de chaque hôte individuel.

Adresse IPV 4 est constituée de valeurs binaires de 32 bits, regroupées en blocs de 8 bits. Les
différents types d’adresses d’un réseau IPV 4 sont :

✓ L’adresse réseau : l’adresse qui fait référence au réseau ;


✓ L’adresse de diffusion : une adresse spécifique, utilisée pour envoyer les données à tous
les hôtes du réseau ;
✓ Des adresses d’hôte : des adresses attribuées aux périphériques finaux sur le réseau.

Adresse de diffusion IPv4 : adresse spécifique, attribuée à chaque réseau, permettant de


transmettre des données à l’ensemble des hôtes d’un réseau, par un hôte.

Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à l’adresse réseau.
L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un réseau.

e) Les types d’adresses IPV 4

Plages d’adresses IPV 4 réservées

Certaines adresses ne peuvent pas être utilisées comme des adresses hôtes dans des
transmissions monodiffusion. Il existe :

✓ Les adresses expérimentales, réservées pour une utilisation future et peuvent être
attribuées à la recherche (240.0.0.0 à 255.255.255.254) ;
✓ Les adresses de multidiffusion (224.0.0.0 à 239.255.255.255). Cette catégorie est divisée en
trois blocs :
1) Adresses de liaisons locales réservées (224.0.0.0 - 224.0.0.255) ;
2) Adresses d’étendue globale : (224.0.1.0 à 238.255.255.255) ;
3) Adresses d’étendue administrative (239.0.0.0 à 239.255.255.255):

67
✓ Les adresses d’hôtes, une plage dans laquelle de nombreuses adresses sont déjà réservées
à un usage spécifique (0.0.0.0 à 223.255.255.255) ;

Adresses publiques et adresses privées

✓ Les adresses publiques, attribuées à des hôtes publiquement accessibles ;


✓ Adresses privées, réservées aux réseaux privés.

Voici ces plages d’adresses privées :

• de 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8),


• de 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12),
• de 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16).

Les paquets qui utilisent ces adresses comme source ou destination ne doivent pas être visibles
sur Internet. Le routeur ou le périphérique pare-feu, en périphérie de ces réseaux privés, doivent
bloquer ou traduire ces adresses.

Adresses IPV4 spéciales

Pour diverses raisons, certaines adresses ne peuvent pas être attribuées à des hôtes. D’autres le
peuvent, mais avec des restrictions concernant la façon dont les hôtes interagissent avec le réseau.

Adresses réseau et de diffusion

Comme nous l’avons vu, dans chaque réseau, la première et la dernière adresse ne peuvent pas
être attribuées à des hôtes. Il s’agit respectivement de l’adresse réseau et de l’adresse de diffusion.

Route par défaut

68
Comme nous l’avons indiqué précédemment, nous représentons la route IPv4 par défaut de la
manière suivante : 0.0.0.0. La route par défaut est utilisée comme route « dernier recours »
lorsqu’aucune route plus spécifique n’est disponible. L’utilisation de cette adresse réserve
également toutes les adresses de la plage 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8).

Adresses IPV 4 héritées

Les anciennes classes réseau

À l’origine, la spécification RFC1700 regroupait les plages monodiffusion selon certaines tailles
appelées des adresses de classe A, B et C. Elle a également établi des adresses de classe D
(multidiffusion) et de classe E (expérimentales), comme nous l’avons déjà vu.

Les classes d’adresse monodiffusion A, B et C définissaient des réseaux d’une certaine taille,
ainsi que des blocs d’adresses particuliers pour ces réseaux, comme indiqué dans la figure. Une
entreprise ou une administration se voyait attribuer un bloc d’adresses entier de classe A, B ou C.
L’utilisation de l’espace d’adressage s’appelait adressage par classe, et dépendait de la taille du
réseau.

• Classe A ----- réseaux de grande taille (128 réseaux de classe A, de 0.0.0.0 /8 à 127.0.0.0
/8) ;
• Classe B ----- réseaux de taille moyenne (128.0.0.0 /16 - 191.255.0.0 /16) ;
• Classe C ----- réseaux de petite taille (la plus disponible des anciennes classes).

69
Les classes B étaient attribuées plus efficacement que les adresses de classe A, car elles
répartissaient 25 % de l’espace d’adressage IPv4 total entre environ 16 000 réseaux.

f) Les limites de l’adressage par classes et l’adressage sans classes


Les besoins de certaines entreprises ou organisations n’étaient pas toujours couverts par ces trois
classes. L’attribution par classe des adresses IP gaspillait souvent de nombreuses adresses, ce qui
épuisait la disponibilité des adresses IPv4.

Le système que nous utilisons aujourd’hui s’appelle adressage sans classe. Avec ce type
d’adressage, des blocs d’adresses correspondant au nombre d’hôtes sont attribués aux entreprises
ou aux administrations, quelle que soit la classe multidiffusion.

L’adressage d’un réseau doit être correctement préparée et documentée aux fins suivantes :

✓ Éviter les doublons d’adresse ;


✓ Fournir et contrôler l’accès ;
✓ Surveiller la sécurité et les performances.

2. Le protocole IPV 6 : vue d’ensemble


Créé au début des années 90 par l’iETF (Internet Engineering Task Force, groupe pour la
participation à la standardisation d’Internet), dans le souci de résoudre le problème de
l’épuisement des adresses IPV4. Il permet également :

• Amélioration du traitement des paquets ;


• Optimisation de l’évolutivité et de la durée de vie ;
• Mécanismes QoS ;
• Sécurité intégrée.

IPV6 offre pour cela :

✓ Un adressage hiérarchique sur 128 bits pour étendre les fonctionnalités d’adressage ;
✓ Un format d’en-tête simplifié pour améliorer le traitement des paquets ;
✓ Une prise en charge améliorée des extensions et des options pour optimiser l’évolutivité
et la durée de vie ;
✓ Une capacité d’étiquetage de flux comme mécanisme QoS ;
✓ Des fonctionnalités d’authentification et de confidentialité pour intégrer la sécurité.

70
B. Traduction d’adresses de réseau (NAT)
Grâce à des services qui traduisent les adresses privées en adresses publiques, les hôtes d’un
réseau privé peuvent accéder aux ressources présentes sur Internet. Appelés NAT (Network
Address Translation), ces services peuvent être mis en œuvre sur un périphérique situé en
périphérie du réseau privé.

Les services NAT permettent aux hôtes du réseau « d’emprunter » une adresse publique pour
communiquer avec des réseaux externes. Bien que les services NAT soient associés à des
limitations et à des problèmes de performances, ils permettent aux clients de nombreuses
applications d’accéder à des services sur Internet, sans difficulté majeure.

VI. Attribution statique ou dynamique d’adresses


Les informations d’adressage d’un hôte sur un réseau comportent, au minimum, l’adresse IP,
le masque de sous-réseau et la passerelle par défaut.

A. Adressage statique
L’administrateur réseau doit configurer manuellement les informations de réseau pour un
hôte.

Avantages :

✓ Les adressent statiques conviennent pour les imprimantes, les serveurs et d’autres
périphériques réseau, qui doivent être accessibles pour les clients d’un réseau ;
✓ Favorisent un meilleur contrôle des ressources réseau ;

Inconvénients :

Difficultés associées à la gestion des adresses statiques

71
B. Adressage dynamique
Le protocole DHCP permet l’attribution automatique des informations d’adressage, telles que
l’adresse IP, le masque de sous-réseau, la passerelle par défaut et d’autres paramètres. La
configuration du serveur DHCP nécessite qu’un bloc d’adresses appelé pool d’adresses soit défini
de manière à être attribué aux clients DHCP d’un réseau. Les adresses attribuées à ce pool doivent
être définies de manière à exclure toutes les adresses utilisées pour les autres types de
périphérique. Le protocole DHCP est généralement la méthode d’attribution d’adresses IP
privilégiée

Avantages :

✓ Pour les réseaux de grande taille, facilite l’attribution d’adresse en évitant la perte de
temps ;
✓ Facilite l’accès au réseau pour des utilisateurs mobiles (cas de DHCP) ;

Inconvénient : augmente le trafic réseau ;

C. Attribution d’adresses à d’autres types de périphériques


Les périphériques tels que les serveurs et les imprimantes doivent avoir des adresses réseau
statiques. Pour identifier rapidement ces périphériques, la mise en œuvre d’un système de
numérotation cohérent est nécessaire. Les périphériques accessibles depuis internet doivent être
associés à des adresses publiques configurées manuellement.

La quasi-totalité du trafic à l’intérieur d’un réseau et entre les réseaux passe par une forme de
périphérique intermédiaire. Aussi, ces périphériques réseau fournissent-ils un emplacement
propice à la gestion, à la surveillance et à la sécurité du réseau. Puisque nous devons savoir
comment communiquer avec des périphériques intermédiaires, ils doivent avoir des adresses
prévisibles.

Contrairement aux périphériques intermédiaires, les routeurs et les pares-feux possèdent une
adresse IPv4 attribuée à chaque interface. Chacune des interfaces se situe dans un réseau différent
et sert de passerelle pour les hôtes de ce réseau.

72
D. Qui attribue les adresses ?
L’utilisation d’adresses publiques est réglementée, et l’attribution d’un bloc d’adresses à une
entreprise ou à une administration est obligatoire. C’est le cas pour les adresses IPv4, IPv6 et
multidiffusion. L’iANA (Internet Assigned Numbers Authority) (http://www.iana.net) est le
premier détenteur d’adresses IP.

1. Les FAI
La plupart des entreprises ou administrations obtiennent leur bloc d’adresses IPv4 auprès d’un
FAI. Le FAI fournit généralement un petit nombre d’adresses IPv4 utilisables (6 ou 14) à leurs
clients, dans le cadre des services d’accès qu’ils offrent. Il est possible d’obtenir, pour un coût
supplémentaire, de plus grands blocs d’adresses sur base de justificatifs des besoins.

2. Les niveaux de FAI


FAI de niveau 1 : Au sommet de la hiérarchie, ils sont de grands fournisseurs au niveau national
ou international, directement connectés au réseau fédérateur Internet. Les clients des FAI de
niveau 1 sont, soit des FAI de niveau inférieur dans la hiérarchie, soit des grandes sociétés ou des
administrations. Ils mettent en œuvre des connections et des services extrêmement fiables.

FAI de niveau 2 : Ils dépendent des FAI de niveau 1 pour fournir un accès Internet. Les petites
entreprises font le plus souvent appel aux FAI de niveau 2. Ils offrent davantage de services que
les deux autres niveaux inférieurs de FAI, et disposent en principe de leurs propres ressources
informatiques pour fournir leurs propres services, telles que les serveurs DNS, les serveurs de
messagerie et les serveurs Web. Parmi les autres services offerts par des FAI de niveau 2, citons le
développement et la gestion de site Web, des services de commerce électronique/boutique en ligne
et des services VoIP.

Inconvénient par rapport au FAI de niveau 1 : accès internet plus lent

FAI de niveau 3 : Ils dépendent des FAI de niveau 2 pour fournir un accès Internet. Les clients de
ces FAI sont généralement des particuliers dans une zone géographique précise (petites et
moyennes entreprises), et dont Le premier besoin est une connectivité et un support technique.

73
VII. Création de sous réseaux

Nœud : terme de couche liaison de données qui décrit un périphérique connecté au réseau

Plus les bits d’hôte utilisés sont nombreux, plus le nombre de sous-réseaux qui peuvent être
définis est important. Pour chaque bit emprunté, il faut doubler le nombre de sous-réseaux
disponibles. Par exemple, en empruntant 1 bit, on peut définir 2 sous-réseaux. En empruntant
2 bits, on peut définir 4 sous-réseaux. Toutefois, pour chaque bit emprunté, le nombre d’adresses
disponible par sous-réseau décroît.

Pour n bits empruntés, le nombre de sous réseaux est 2𝑛 .

Le nombre d’hôtes pour un sous réseau de m bits d’hôtes est 2𝑚 − 2.

Théoriquement, tous les réseaux d’un interréseau d’une grande entreprise ou d’une
administration permettent d’accueillir un nombre défini d’hôtes.

Certains réseaux, comme les liaisons WAN de point à point, nécessitent seulement deux hôtes,
au maximum. D’autres, comme un réseau local d’utilisateurs dans des bureaux ou un service de
grande taille, doivent accueillir des centaines d’hôtes. Les administrateurs réseau doivent
développer un schéma d’adressage interréseau de façon à pouvoir accueillir le nombre maximal
d’hôtes pour chaque réseau. Le nombre d’hôtes dans chaque division du réseau doit prévoir un
nombre plus important d’hôtes.

74
Un diagramme réseau est très utile dans la préparation de ce schéma d’adressage. Il permet de
représenter les réseaux visuellement et de déterminer le nombre exact de réseaux.

Pour accueillir 800 hôtes dans les quatre endroits où l’entreprise est implantée, il faut appliquer
l’arithmétique binaire afin d’attribuer un bloc /22(2^10-2=1022).

L’utilisation d’une feuille de calcul facilite la préparation du schéma d’adressage.

A. Masque de sous réseau et définition de l’opération AND

75
A. Découpage d’un réseau en sous-réseaux de tailles appropriées avec le VLSM (Variable
Length Subnet Mask)
Le VLSM permet d’optimiser l’efficacité de l’adressage.

Dans la figure 1, l’adressage est considéré sous un autre angle. Nous créons des sous-réseaux en
fonction du nombre d’hôtes, y compris des interfaces de routeur et des connexions WAN. Ce
scénario est associé aux besoins suivants :

• AtlantaHQ 58 adresses d’hôte


• PerthHQ - 26 adresses d’hôte
• SydneyHQ - 10 adresses d’hôte
• CorpusHQ - 10 adresses d’hôte
• Liaisons WAN - 2 adresses d’hôte (chacune)

Lorsque vous créez un schéma d’adressage, commencez toujours par le besoin le plus
important.

76
L’utilisation d’un masque VLSM pour attribuer les adresses nous a permis d’appliquer les
pratiques recommandées en matière de création de sous-réseaux pour regrouper les hôtes d’après
les critères suivants :

✓ Regroupement par localisation géographique commune ;


✓ Regroupement par utilisation ;
✓ Regroupement par propriété.

Diagramme du VLSM

77
6631

B. Envoie de la requête ping pour tester une configuration réseau


La commande ping est un utilitaire qui permet de tester une connectivité IP entre des hôtes.
Elle envoie des demandes de réponse à une adresse hôte spécifiée. Elle utilise un protocole de
couche 3 qui fait partie de la suite de protocoles TCP/IP appelée ICMP (Internet Control Message
Protocol). Elle utilise un datagramme ICMP Echo Request. Elle envoie des demandes de réponse
à une adresse hôte spécifiée.

Au fur et à mesure de la réception des réponses, la commande ping affiche l’intervalle de temps
écoulé entre le moment où la requête ping a été envoyée et le moment de réception de la réponse.
Cela permet de mesurer les performances du réseau. La commande ping a une valeur de délai
d’attente pour la réponse. Si la réponse n’est pas reçue dans le délai imparti, la commande ping
abandonne l’opération et affiche un message indiquant que la réponse n’a pas été reçue.

La commande ping s’utilise également dans certaines activités de test et de vérification. C’est le
cas par exemple d’un test de la configuration IP sur l’hôte local. Pour réaliser ce test, nous
exécutons la commande ping sur l’adresse spéciale réservée du bouclage local (127.0.0.1).

78
L’adressage utilisé dans Internet est un adressage logique. Chaque équipement possède un
nom symbolique auquel on fait correspondre l’adresse logique appelée adresse IP. Celle-ci
se décompose en deux parties : l’identificateur du réseau, où se trouve l’équipement, et
l’identificateur de la machine elle-même. L’ensemble tient sur 32 bits soit 4 octets. L’adresse IP est le
plus souvent écrite en notation décimale pointée : les octets sont séparés par des points, et chaque
octet est représenté par un nombre décimal compris entre 0 et 255.

Une adresse IP peut être notée comme suit :

Adresse IP = 11000001 00011011 00101101 00100001 en binaire soit 193.27.45.33 en


notation décimale pointée.

79
80
C. Structure d’une table de routage

81
CHAPITRE 5 : LE ROUTAGE IP

I. Processus de routage et mode d’apprentissage des routes


Il existe deux types de routages :

✓ Le routage statique (nécessite une mise à jour statique à chaque changement de la structure
d’interréseaux) ;
✓ Le routage dynamique, exemple : Les protocoles de routage courants sont :
➢ RIP (Routing Information Protocol);
➢ EIGRP (Enhanced Interior Gateway Routing
Protocol);
➢ OSPF (Open Shortest Path First).

Les protocoles de routage fournissent aux routeurs des tables de routage actualisées au coût
d’une surcharge due à l’échange d’informations de route, qui occupe la bande passante du réseau.
Ceci peut poser problème, en particulier pour les liaisons à faible bande passante entre des
routeurs. Pour les protocoles comme EIGRP et OSPF, les informations de routage sont largement
traitées, pour créer des entrées de table de routage. Aussi, les routeurs employant ces protocoles
doivent disposer d’une capacité de traitement suffisante à la fois pour mettre en œuvre les
algorithmes du protocole et pour effectuer un routage et un transfert opportuns des paquets.

Le routage statique ne génère aucune surcharge réseau et place les entrées directement dans la
table de routage ; aucun traitement n’est requis par le routeur. Le coût du routage statique est
administratif.

De nombreux interréseaux utilisent une combinaison de routes statiques, dynamiques et par


défaut pour fournir les routes requises.

Adressage du réseau IPV4

Une Adresse IPV 4 est constituée de valeurs binaires de 32 bits, regroupées en blocs de 8 bits.

Les différents types d’adresses d’un réseau IPV 4 sont :

✓ L’adresse réseau : l’adresse qui fait référence au réseau ;


✓ L’adresse de diffusion : une adresse spécifique, utilisée pour envoyer les données à tous
les hôtes du réseau ;
✓ Des adresses d’hôte : des adresses attribuées aux périphériques finaux sur le réseau.

Adresse de diffusion IPv4 : adresse spécifique, attribuée à chaque réseau, permettant de


transmettre des données à l’ensemble des hôtes d’un réseau, par un hôte.

82
Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à l’adresse réseau.
L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un réseau.

D. Route par défaut


Un routeur peut être configuré pour posséder une route par défaut. Il s’agit d’une route qui
correspond à tous les réseaux de destination. Dans les réseaux IPv4, l’adresse 0.0.0.0 est utilisée à
cet effet. La route par défaut est utilisée pour transférer les paquets pour lesquels aucune entrée
ne figure dans la table de routage pour le réseau de destination. Les paquets avec une adresse de
réseau de destination ne correspondant pas à une route plus spécifique dans la table de routage
sont transférés vers le routeur de tronçon suivant associé à la route par défaut.

E. Tronçon suivant

Le tronçon suivant est l’adresse du périphérique qui va ensuite traiter le paquet. Pour un hôte
sur un réseau, l’adresse de la passerelle par défaut (interface de routeur) est le tronçon suivant
pour tous les paquets destinés à un autre réseau.

Les réseaux directement connectés à un routeur n’ont pas d’adresse de tronçon suivant car il
n’y a aucun périphérique de couche 3 intermédiaire entre le routeur et ce réseau. Le routeur peut
transférer des paquets directement hors de l’interface sur ce réseau vers l’hôte de destination.

Certaines routes peuvent avoir plusieurs tronçons suivants. Ceci indique la présence de
plusieurs chemins vers le même réseau de destination. Il s’agit de routes parallèles que le routeur
peut utiliser pour transférer des paquets.

Les étapes du transfert d’un paquet par un routeur (entrée de route existante) sont :

83
Comme l’illustre la figure, si la table de routage ne contient pas une entrée de route plus
spécifique pour un paquet reçu, le paquet est transféré à l’interface indiquée par une route par
défaut, le cas échéant. Sur cette interface, le paquet est encapsulé par le protocole de couche 2 et
envoyé au routeur de tronçon suivant. La route par défaut est également appelée passerelle de
dernier recours.

Le routeur à chaque saut connaît uniquement l’adresse du tronçon suivant ; il ne connaît pas
les détails du chemin d’accès à l’hôte de destination distant. De plus, tous les paquets ayant la
même destination ne sont pas transférés au même tronçon suivant de chaque routeur. Les
routeurs le long du chemin peuvent découvrir de nouvelles routes en cours de communication et
transférer des paquets ultérieurs à des tronçons suivants différents.

À mesure qu’un paquet traverse les sauts de l’interréseau, tous les routeurs exigent une route
pour le transférer. Si, sur un routeur quelconque, aucune route pour le réseau de destination n’est
trouvée dans la table de routage et qu’il n’existe aucune route par défaut, ce paquet est abandonné.
IP ne comporte pas de disposition permettant de renvoyer un paquet au routeur précédent si un
routeur donné n’a nulle part où envoyer le paquet. Une telle fonction porterait atteinte à l’efficacité
et la faible surcharge du protocole. D’autres protocoles sont utilisés pour signaler de telles erreurs.

II. Configuration d’un routeur


Lors de la configuration d’un routeur, certaines tâches de base sont effectuées :

✓ Attribution d’un nom au routeur


✓ Définition de mots de passe
✓ Configuration d’interfaces
✓ Configuration d’une bannière

84
✓ Enregistrement des modifications apportées à un routeur
✓ Vérification de la configuration de base et des opérations de routage

Lorsque le routeur n’a encore aucune configuration, la première invite apparaît en mode
utilisateur. Le mode Utilisateur vous permet de voir l’état du routeur, mais pas de modifier sa
configuration.

Router>

La commande enable permet de passer en mode d’exécution privilégié. Ce mode permet à


l’utilisateur de modifier la configuration du routeur. L’invite affichée par le routeur (>) devient #
dans ce mode.

Router>enable

Router#

Pour configurer les mots de passe et les noms d’hôtes, passez en mode configuration globale :

Router#config terminal

Appliquez ensuite un nom d’hôte unique au routeur.

Router(config)#hostname R1

R1(config)#

Configurez alors un mot de passe à utiliser pour passer en mode d’exécution privilégié. Dans
notre environnement de travaux pratiques, nous allons utiliser le mot de passe class. Toutefois,
dans des environnements de production, les routeurs doivent avoir des mots de passe forts. Pour
en savoir plus sur la création et l’utilisation de mots de passe forts, cliquez sur les liens disponibles
à la fin de cette section.

Router(config)#enable secret class

Configurez ensuite les lignes de console et Telnet avec le mot de passe cisco. Là aussi, le mot de
passe cisco est utilisé uniquement dans notre environnement de travaux pratiques. La commande
login permet de vérifier le mot de passe sur la ligne. Si vous n’entrez pas la commande login sur
la ligne de console, l’utilisateur pourra accéder à cette ligne sans entrer de mot de passe.

R1(config)#line console 0

R1(config-line)#password cisco

R1(config-line)#login

R1(config-line)#exit

85
R1(config)#line vty 0 4

R1(config-line)#password cisco

R1(config-line)#login

R1(config-line)#exit

En mode de configuration globale, configurez la bannière du message du jour (motd). Un


séparateur, un « # » par exemple, est utilisé au début et à la fin du message. Le séparateur vous
permet de configurer une bannière sur plusieurs lignes, comme illustré ici.

R1(config)#banner motd #

Enter TEXT message. End with the character '#'.

******************************************

WARNING!! Unauthorized Access Prohibited!!

******************************************

La configuration d’une bannière appropriée assure l’efficacité d’un plan de sécurité. Une
bannière doit au moins mettre en garde contre les accès non autorisés. Ne configurez jamais une
bannière qui « accueille » un utilisateur non autorisé.

A. Configuration des interfaces du routeur


D’abord, passez au mode de configuration d’interface en indiquant le type et le numéro
d’interface. Configurez ensuite l’adresse IP et le masque de sous-réseau :

R1(config)#interface Serial0/0

86
R1(config-if)#ip address 192.168.2.1 255.255.255.0

Il est conseillé de configurer une description sur chaque interface pour mieux documenter les
informations du réseau. Le texte de description est limité à 240 caractères. Sur les réseaux de
production, une description peut être utile en matière de dépannage, puisqu’elle fournit des
informations sur le type de réseau auquel l’interface se connecte et indique la présence éventuelle
d’autres routeurs sur ce réseau. Si l’interface se connecte à un FAI ou à un opérateur, il est utile
d’entrer les informations tierces de connexion et de contact, par exemple :

Router(config-if)#description Ciruit#VBN32696-123 (help desk:1-800-555-1234)

Dans les environnements de travaux pratiques, entrez une description simple pour aider en cas
de dépannage, par exemple :

R1(config-if)#description Link to R2

Une fois l’adresse IP et la description configurées, l’interface doit être activée à l’aide de la
commande no shutdown. Cela revient à mettre l’interface sous tension. L’interface doit également
être connectée à un autre périphérique (concentrateur, commutateur, autre routeur, etc.) pour que
la couche physique soit active.

Router(config-if)#no shutdown

Remarque : lorsque vous câblez une liaison série point à point dans notre environnement de
travaux pratiques, une extrémité du câble est marquée ETTD et l’autre DCE. Le routeur dont
l’interface série est connectée à l’extrémité DCE du câble nécessite également que la commande
clock rate (fréquence d’horloge) soit configurée sur cette interface série. Cette étape n’est
nécessaire que dans un environnement de travaux pratiques et est expliquée plus en détail dans
le chapitre 2, « Routage statique ».

R1(config-if)#clock rate 64000

Appliquez les commandes de configuration d’interface à toutes les autres interfaces à


configurer. Dans notre exemple de topologie, l’interface FastEthernet doit être configurée.

R1(config)#interface FastEthernet0/0

R1(config-if)#ip address 192.168.1.1 255.255.255.0

R1(config-if)#description R1 LAN

R1(config-if)#no shutdown

À ce stade, notez que chaque interface doit appartenir à un réseau différent. Bien que l’IOS vous
permette de configurer une adresse IP du même réseau sur deux interfaces différentes, le routeur
n’active pas la deuxième interface.

87
Par exemple, que se passe-t-il si vous essayez de configurer l’interface FastEthernet 0/1 sur R1
avec une adresse IP sur le réseau 192.168.1.0/24 ? Une adresse a déjà été attribuée à FastEthernet
0/0 sur ce même réseau. Si vous tentez de configurer une autre interface, FastEthernet 0/1, avec
une adresse IP appartenant au même réseau, vous obtenez le message suivant :

R1(config)#interface FastEthernet0/1

R1(config-if)#ip address 192.168.1.2 255.255.255.0

192.168.1.0 overlaps with FastEthernet0/0

En cas de tentative d’activation de l’interface avec la commande no shutdown, le message


suivant apparaît :

R1(config-if)#no shutdown

192.168.1.0 overlaps with FastEthernet0/0

FastEthernet0/1: incorrect IP address assignment

Notez que la sortie de la commande show ip interface brief indique que la seconde interface
configurée pour le réseau 192.168.1.0/24, FastEthernet 0/1, est toujours inactive.

R1#show ip interface brief

<output omitted>

FastEthernet0/1 192.168.1.2 YES manual administratively down down

B. Vérification de la configuration de base du routeur


Dans cet exemple, à ce stade, toutes les précédentes commandes de configuration de routeur de
base ont été entrées et immédiatement stockées dans le fichier de configuration en cours de R1. Le
fichier de configuration en cours est stocké dans la mémoire vive. Ce fichier de configuration est

88
utilisé par l’IOS. L’étape suivante consiste à vérifier les commandes entrées, en affichant la
configuration en cours à l’aide de la commande suivante :

R1#show running-config

Maintenant que les commandes de configuration de base ont été entrées, il est important
d’enregistrer la configuration en cours dans la mémoire vive non volatile, la mémoire NVRAM
du routeur. Ainsi, en cas de panne de courant ou de rechargement accidentel, le routeur peut
s’amorcer avec la configuration en cours. Une fois la configuration du routeur effectuée et testée,
il est important d’enregistrer la configuration en cours comme configuration initiale, pour qu’elle
serve de configuration permanente.

R1#copy running-config startup-config

Une fois la configuration de base appliquée et enregistrée, vous pouvez utiliser plusieurs
commandes pour vérifier que vous avez correctement configuré le routeur. R1#show running
config par exemple. Cette commande affiche la configuration en cours stockée dans la mémoire
vive.

R1#show startup-config

Cette commande affiche le fichier de configuration initiale stocké dans la mémoire vive non
volatile, et s’affiche aussi le nombre de bits utilisés par la configuration enregistrée dans la
mémoire vive non volatile.

R1#show ip route

Cette commande affiche la table de routage actuellement utilisée par l’IOS pour choisir le
meilleur chemin à emprunter afin d’atteindre les réseaux de destination. À ce stade, R1 n’a de
routes que pour ses réseaux directement connectés via ses propres interfaces.

R1#show interfaces

Cette commande affiche tous les paramètres et toutes les statistiques de configuration
d’interface. Certaines de ces informations seront abordées ultérieurement dans ce cursus et dans
le cursus CCNP.

R1#show ip interface brief

Cette commande affiche des informations sommaires sur la configuration d’interface,


notamment l’adresse IP et l’état de l’interface. Il s’agit d’un outil utile de dépannage et d’un moyen
rapide de déterminer l’état de toutes les interfaces du routeur.

89
C. Présentation de la table de routage

La fonction principale d’un routeur est de transférer un paquet à son réseau de destination, qui
correspond à l’adresse IP du paquet. Pour ce faire, le routeur doit rechercher les informations de
routage stockées dans sa table de routage.

Une table de routage est un fichier de données dans la mémoire vive servant à stocker les
informations sur la route à emprunter sur les réseaux directement connectés et les réseaux
distants. La table de routage contient des associations réseau/tronçon suivant. Celles-ci informent
un routeur qu’une destination donnée peut être atteinte de manière optimale en envoyant le
paquet à un routeur donné, lequel représente le « tronçon suivant » sur le chemin menant à la
destination finale. L’association de tronçon suivant peut également être constituée de l’interface
de sortie vers la destination finale.

L’association réseau/interface de sortie peut également représenter l’adresse réseau de


destination du paquet IP. Cette association se produit sur les réseaux directement connectés au
routeur.

Les réseaux distants sont ajoutés à la table de routage grâce à un protocole de routage
dynamique ou grâce à la configuration de routes statiques. Les routes dynamiques, qui mènent à
des réseaux distants, sont apprises automatiquement par le routeur et utilisent un protocole de
routage dynamique. Les routes statiques mènent à des réseaux configurés manuellement par
l’administrateur réseau.

Un réseau distant n’est pas directement connecté au routeur. En d’autres termes, un réseau
distant est un réseau qui peut être atteint uniquement en envoyant le paquet à un autre routeur.
Les réseaux distants sont ajoutés à la table de routage grâce à un protocole de routage dynamique
ou grâce à la configuration de routes statiques. Les routes dynamiques, qui mènent à des réseaux
distants, sont apprises automatiquement par le routeur et utilisent un protocole de routage
dynamique. Les routes statiques mènent à des réseaux configurés manuellement par
l’administrateur réseau.

Remarque : La table de routage, avec ses réseaux directement connectés, ses routes statiques et
dynamiques, est présentée dans les sections suivantes et décrite plus en détail tout au long du
cours.

Les analogies suivantes peuvent aider à clarifier le concept de routes connectées, statiques et
dynamiques :

90
1) Routes directement connectées. Pour rendre visite à un voisin, il vous suffit de descendre
la rue dans laquelle vous habitez déjà. Ce chemin est similaire à une route directement
connectée car la « destination » est directement disponible via votre « interface
connectée », la rue.
2) Routes statiques. Pour une route donnée, un train utilise toujours la même voie ferrée. Ce
chemin est similaire à une route statique car la voie menant à la destination est toujours la
même.
3) Routes dynamiques. Lorsque vous conduisez une voiture, vous pouvez
« dynamiquement » choisir une route différente, en fonction du trafic, des conditions
météorologiques ou autres. Ce chemin est similaire à une route dynamique car, tout au
long du trajet, vous pouvez choisir, à différents moments, de prendre une autre route.

Commande show ip route


Comme indiqué dans la figure, la table de routage s’affiche à l’aide de la commande show ip
route. À ce stade, aucune route statique n’a été configurée et aucun protocole de routage
dynamique activé. Par conséquent, la table de routage pour R1 affiche uniquement les réseaux qui
lui sont directement connectés. Les informations suivantes sont fournies pour chaque réseau listé
dans la table de routage :

✓ C - Les informations contenues dans cette colonne indiquent la source des informations
concernant la route, le réseau directement connecté, la route statique ou un protocole de
routage dynamique. La lettre C représente une route directement connectée.
✓ 192.168.1.0/24 - Il s’agit de l’adresse réseau et du masque de sous-réseau du réseau
directement connecté ou distant. Dans cet exemple, les deux entrées de la table de routage,
192.168.1.0/24 et 192.168.2.0/24, sont des réseaux directement connectés.
✓ FastEthernet 0/0 - Les informations figurant à la fin de l’entrée de route représentent
l’interface de sortie et/ou l’adresse IP du routeur de tronçon suivant. Dans cet exemple,
FastEthernet 0/0 et Serial0/0/0 sont les interfaces de sortie utilisées pour atteindre ces
réseaux.

91
Lorsque la table de routage comprend une entrée de route pour un réseau distant, des
informations supplémentaires sont incluses, comme la mesure de routage et la distance
administrative. Les mesures de routage, la distance administrative et la commande show ip route
sont décrites plus en détail dans des chapitres ultérieurs.

Les PC possèdent également une table de routage. Dans la figure, vous pouvez voir la sortie de
la commande route print. La commande indique la passerelle par défaut configurée ou acquise,
ainsi que les réseaux connectés, de bouclage, de multidiffusion et de diffusion. La sortie de la
commande route print n’est pas analysée dans ce cours. Elle est montrée ici pour insister sur le
fait que tous les périphériques configurés IP doivent disposer d’une table de routage.

92
D. Adresses d’un réseau connecté à la table de routage

1. Routage statique
Les réseaux distants sont ajoutés à la table de routage grâce à la configuration de routes
statiques ou à l’activation d’un protocole de routage dynamique. Lorsque l’IOS doit atteindre un
réseau distant et qu’il est informé de l’interface à utiliser, il ajoute cette route à la table de routage
tant que l’interface de sortie est activée.

Une route statique inclut l’adresse réseau et le masque de sous-réseau du réseau distant, ainsi
que l’adresse IP du routeur du tronçon suivant ou de l’interface de sortie. Les routes statiques sont
indiquées par le code S dans la table de routage, comme illustré dans la figure. Elles sont abordées
en détail au chapitre suivant.

Quand utiliser les routes statiques ?

Les routes statiques doivent être utilisées dans les cas suivants :

✓ Un réseau ne comporte que quelques routeurs. Dans ce cas, l’utilisation d’un protocole de
routage dynamique ne présente aucun bénéfice substantiel. Par contre, le routage
dynamique peut accroître la charge administrative.
✓ Un réseau est connecté à Internet via un seul FAI. Il n’est pas nécessaire d’utiliser un
protocole de routage dynamique sur cette liaison car le FAI représente le seul point de
sortie vers Internet.
✓ Un grand réseau est configuré dans une topologie Hub and Spoke. Une topologie Hub and
Spoke est constituée d’un emplacement central (le concentrateur ou « Hub ») et de
multiples terminaisons (les rayons ou « spokes »), chaque rayon ayant une seule
connexion au concentrateur. L’utilisation du routage dynamique serait inutile car chaque

93
terminaison n’est reliée à une destination donnée que par un chemin unique, qui passe par
l’emplacement central.

Généralement, la plupart des tables de routage contiennent une combinaison de routes statiques
et de routes dynamiques. Toutefois, comme indiqué précédemment, la table de routage doit
d’abord contenir les réseaux directement connectés utilisés pour accéder aux réseaux distants,
avant de pouvoir utiliser tout routage statique ou dynamique.

La configuration d’une route statique se fait comme suit en mode configuration globale :

ip route [route à ajouter] [masque de sous-réseau] [route de passage directement connectée]

2. Routage dynamique
Les réseaux distants peuvent également être ajoutés à la table de routage à l’aide d’un protocole
de routage dynamique. Dans la figure, R1 a reçu automatiquement les informations nécessaires
concernant le réseau 192.168.4.0/24 en provenance de R2, via le protocole de routage dynamique
RIP (Routing Information Protocol). Le protocole RIP a été l’un des premiers protocoles de routage
IP et est abordé en détail dans de prochains chapitres.

Remarque : dans la figure, la table de routage de R1 montre que celui-ci dispose des
informations nécessaires concernant deux réseaux distants : une route qui a utilisé le protocole
RIP dynamiquement et une route statique configurée manuellement. Cet exemple illustre
comment les tables de routage peuvent contenir des routes apprises dynamiquement et des routes
configurées de manière statique ; il ne représente pas forcément la meilleure configuration pour
ce réseau.

94
Les protocoles de routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants. Les protocoles de routage dynamique
effectuent plusieurs tâches, notamment :

✓ la détection de réseaux ;
✓ la mise à jour des tables de routage.

Après la découverte initiale du réseau, les protocoles de routage dynamique mettent à jour et
gèrent les réseaux dans leurs tables de routage. Les protocoles de routage dynamique ne
déterminent pas seulement le meilleur chemin pour rejoindre tel ou tel réseau, ils déterminent
également un nouveau meilleur chemin si le chemin initial devient inutilisable (ou si la topologie
change). C’est pour cette raison que les protocoles de routage dynamique sont plus avantageux
que les routes statiques. Les routeurs utilisant des protocoles de routage dynamique partagent
automatiquement des informations de routage avec d’autres routeurs et prennent en compte toute
modification de la topologie, sans nécessiter l’intervention de l’administrateur réseau.

III. PRESENTATION DES PROTOCOLES DE ROUTAGE DYNAMIQUES

95
A. Historique et évolution

Les protocoles de routage sont utilisés pour faciliter l’échange d’informations de routage entre
des routeurs. Ils permettent aux routeurs de partager de manière dynamique des informations
sur les réseaux distants et d’ajouter automatiquement ces informations à leurs propres tables de
routage.

Par rapport au routage statique, les protocoles de routage dynamique requièrent une moindre
charge administrative. Toutefois, l’utilisation de protocoles de routage dynamique implique
qu’une partie des ressources d’un routeur est dédiée au fonctionnement du protocole (y compris
le temps processeur et la bande passante de la liaison de réseau). Malgré les avantages du routage
dynamique, le routage statique a encore toute sa légitimité. Selon la situation, l’un conviendra

96
mieux que l’autre. Dans un réseau de complexité moyenne, on fait souvent appel à une
combinaison de ces deux types de routage.

Un protocole de routage permet d’effectuer les opérations suivantes :

✓ Découverte des réseaux distants


✓ Actualisation des informations de routage
✓ Choix du meilleur chemin vers des réseaux de destination
✓ Capacité à trouver un nouveau meilleur chemin si le chemin actuel n’est plus disponible

Les composants d’un protocole de routage sont?

Structures des données - Pour fonctionner, certains protocoles de routage utilisent des tables
et/ou des bases de données. Ces informations sont conservées dans la mémoire vive.

Algorithme - Un algorithme est une liste précise d’étapes permettant d’accomplir une tâche. Les
protocoles de routage utilisent des algorithmes pour faciliter l’échange d’informations de routage
et déterminer le meilleur chemin d’accès.

Messages de protocoles de routage - Les protocoles de routage utilisent différents types de


messages pour découvrir les routeurs voisins, échanger des informations de routage et effectuer
d’autres tâches afin de découvrir et de gérer des informations précises sur le réseau.

Tous les protocoles de routage ont la même fonction qui consiste à découvrir des réseaux
distants et à s’adapter rapidement en cas de modification de la topologie.

le fonctionnement d’un protocole de routage dynamique peut être décrit de la manière


suivante :

• Le routeur envoie et reçoit des messages de routage sur ses interfaces.


• Le routeur partage les messages et les informations de routage avec d’autres routeurs qui
utilisent le même protocole de routage.
• Les routeurs échangent des informations de routage pour découvrir des réseaux distants.
• Lorsqu’un routeur détecte une modification topologique, le protocole de routage peut
l’annoncer aux autres routeurs.

B. Avantages et inconvénients du routage statique


Le routage statique est principalement utilisé pour les raisons suivantes :

✓ Faciliter la maintenance des tables de routage dans les réseaux de petite taille qui ne sont
pas amenés à se développer de manière significative
✓ Effectuer le routage depuis et vers des réseaux d’extrémité (voir le chapitre 2)

97
✓ Utiliser une seule route par défaut, servant à représenter un chemin vers tout réseau ne
présentant aucune correspondance plus spécifique avec une autre route indiquée dans la
table de routage

1. Avantages du routage statique :


✓ Traitement processeur minimal.
✓ Plus facile à comprendre par l’administrateur.
✓ Facile à configurer

2. Inconvénients du routage statique :


✓ La configuration et la maintenance prennent du temps.
✓ La configuration présente des risques d’erreurs, tout particulièrement dans les grands
réseaux.
✓ L’intervention de l’administrateur est requise pour assurer la maintenance des
informations changeantes relatives aux routes.
✓ N’évolue pas bien pour les réseaux en expansion ; la maintenance devient fastidieuse.
✓ Exige une connaissance complète de l’ensemble du réseau pour une implémentation
correcte.

C. Avantages et inconvénients du routage dynamique

1. Avantages du routage dynamique :


✓ Réduction pour l’administrateur des tâches de maintenance de la configuration lors de
l’ajout et de la suppression de réseaux.
✓ Les protocoles réagissent automatiquement aux modifications topologiques.
✓ La configuration est moins sujette aux erreurs.
✓ Plus évolutif, l’expansion du réseau ne présente généralement pas de problème.

2. Inconvénients du routage dynamique :


✓ Utilisation des ressources du routeur (cycle de processeur, mémoire et bande passante de
liaison).
✓ Les administrateurs doivent avoir des connaissances plus approfondies pour la
configuration, la vérification et le dépannage.

98
D. Classification des protocoles de routage dynamiques

Les protocoles de routage peuvent être classés dans différents groupes, selon leurs
caractéristiques. Les protocoles de routage les plus utilisés sont les suivants :

✓ RIP - protocole de routage intérieur à vecteur de distance


✓ IGRP - Protocole de routage intérieur à vecteur de distance développé par Cisco
(abandonné depuis l’IOS 12.2)
✓ OSPF - Protocole de routage intérieur d’état des liaisons
✓ IS-IS - Protocole de routage intérieur d’état des liaisons
✓ EIGRP - Protocole de routage intérieur à vecteur de distance avancé développé par Cisco

99
✓ BGP - Protocole de routage extérieur à vecteur de chemin

Les protocoles IGP (Interior Gateway Protocols) sont utilisés pour le routage interne du système
autonome.

Les protocoles EGP (Exterior Gateway Protocol) sont utilisés pour le routage entre systèmes
autonomes.

Les protocoles de routage par classe incluent RIPv1 et IGRP.

On parle de convergence lorsque les tables de routage de tous les routeurs ont atteint un état
de cohérence. Le réseau a convergé lorsque tous les routeurs disposent d’informations complètes
et précises sur le réseau. Le temps de convergence est le temps nécessaire aux routeurs pour
partager des informations, calculer les meilleurs chemins et mettre à jour leurs tables de routage.
Un réseau n’est pas complètement opérationnel tant qu’il n’a pas convergé. La plupart des réseaux
nécessitent un bref temps de convergence.

Généralement, les protocoles RIP et IGRP mettent du temps à converger, alors que les
protocoles EIGRP et OSPF sont plus rapides.

E. Les protocoles de routage par classe


Les protocoles de routage par classe n’envoient pas d’informations sur les masques de sous-
réseau dans les mises à jour de routage. Ils identifient les adresses à partir des différentes classes
d’adresses privées attribuables aux hôtes, et donc tiennent comptent des masques par défaut
disponibles dans différentes classes IP. Voici la plage d’adresses privées attribuables à un hôte
dans un réseau privé :

Classe d’adresses Plage d’adresses Masque


A 10.0.0.0 - 10.255.255.255 /8
B 172.16.0.0 – 172.16.31.255 /16
C 192.168.0.0 – 192.168.255.255 /24

Il existe 5 classes, mais seules 3 classes sont attribuables dans un réseau privé.

Considérons l’architecture suivante :

100
Avec un protocole de routage par classe comme le protocole RIP 1 par exemple, l’adresse envoyée
au routeur R2 pour le réseau 172.16.2.0 est 172.16.0.0 et pour le réseau 172.16.1.0 est172.16.0.0, car
ce sont des adresses de classe B, et le masque considéré est le masque par défaut de /16 de la classe
B. Ce qui pose problème.

F. Les protocoles de routage sans classe


Les protocoles de routage sans classe incluent le masque de sous-réseau avec l’adresse réseau
dans les mises à jour de routage. Les réseaux actuels ne sont plus alloués en fonction de classes et
le masque de sous-réseau ne peut pas être déterminé par la valeur du premier octet. Les protocoles
de routage sans classe sont requis dans la plupart des réseaux actuels, car ils prennent en charge
les masques de sous-réseau de longueur variable (VLSM), les réseaux discontinus et d’autres
fonctionnalités qui seront abordées dans les chapitres suivants.

Les protocoles de routage sans classe sont RIPv2, EIGRP, OSPF, IS-IS et BGP.

G. Mesure et protocoles de routage


Les mesures suivantes sont utilisées dans les protocoles de routage IP :

✓ Nombre de sauts - Mesure simple qui compte le nombre de routeurs qu’un paquet doit
traverser
✓ Bande passante - Influence la sélection du chemin en préférant celui dont la bande
passante est la plus élevée
✓ Charge - Prend en considération l’utilisation d’une liaison spécifique en termes de trafic
✓ Délai - Prend en considération le temps nécessaire à un paquet pour parcourir un chemin
✓ Fiabilité - Évalue la probabilité d’échec d’une liaison, calculée à partir du nombre d’erreurs
de l’interface ou des échecs précédents de la liaison
✓ Coût - Valeur déterminée par l’IOS ou par l’administrateur réseau pour indiquer une route
préférée. Le coût peut représenter une mesure, une combinaison de mesures ou une
stratégie.

1. Champ de mesure dans la table de routage


Mesure utilisée par chacun des protocoles de routage :

RIP : Nombre de sauts - Le meilleur chemin est la route ayant le nombre de sauts le plus faible.

IGRP et EIGRP : Bande passante, Délai, Fiabilité et Charge - Le meilleur chemin est la route ayant
la valeur de mesure composite la plus faible, calculée à partir de ces paramètres multiples. Par
défaut, seuls la bande passante et le délai sont utilisés.

101
IS-IS et OSPF : Coût - Le meilleur chemin est la route associée au coût le plus faible. .
L’implémentation du protocole OSPF par Cisco utilise la bande passante. Le protocole IS-IS est
abordé dans le cursus CCNP

Reportez-vous à l’exemple de la figure ci-contre. Les routeurs utilisent le protocole de routage


RIP. La mesure associée à une route particulière peut être affichée à l’aide de la commande show
ip route. La valeur de la mesure est la seconde valeur entre crochets d’une entrée de la table de
routage. Dans la figure, le routeur R2 présente une route vers le réseau 192.168.8.0/24 duquel il est
séparé par 2 sauts.

2. Distance administrative
La distance administrative (DA) indique la fiabilité (ou préférence) de la source de la route. La
distance administrative par défaut du protocole RIP est 120. Par rapport aux autres protocoles
IGP, RIP est le protocole de routage le moins apprécié. IS-IS, OSPF, IGRP et EIGRP ont tous des
valeurs de distance administrative par défaut plus faibles.

102
CHAPITRE 6 : LA COUCHE TRANSPORT

Introduction
La couche transport fait le lien entre la couche application et la couche inférieure responsable de
la transmission réseau. Cette couche accepte les données provenant de plusieurs conversations et
les fait descendre vers les couches inférieures sous forme de blocs faciles à gérer pouvant au final
faire l’objet d’un multiplexage sur le support. Les couches inférieures ignorent que plusieurs
applications envoient des données sur le réseau. Leur responsabilité se limite à livrer les données
au périphérique approprié. La couche transport trie ensuite ces blocs avant de les acheminer vers
l’application voulue.

La segmentation des données, conformément aux protocoles de la couche transport, permet


d’envoyer et de recevoir des données tout en exécutant plusieurs applications simultanément sur
un ordinateur. En l’absence de segmentation, une seule application, par exemple la lecture vidéo
en continu, pourrait recevoir des données. Il serait impossible de recevoir des courriels, de parler
sur une messagerie instantanée ou d’afficher des pages Web tout en visualisant la vidéo.

Les fonctions de la couche transport

✓ Suivi des communications individuelles ;


✓ Segmentation des données ;
✓ Reconstitution des nouveaux segments ;
✓ Identification des applications, et gestion des flux de communication entre elles ;
✓ Acheminement fiable ;
✓ Contrôle de flux ;
✓ Séparation des communications multiples ;
✓ Contrôle des conversations.

103
Le numéro de port est un identificateur attribué à chaque application ou service cible de la
couche transport du protocole TCP/IP, pour que les flux de données qui lui sont destinés lui
parviennent.

Le contrôle des conversations

Il comprend :

✓ L’établissement d’une session entre applications ;


✓ L’acheminement fiable ;
✓ La livraison dans un ordre défini (numérotant et en ordonnant les segments, la couche
transport s’assure que ces segments sont réassemblés dans le bon ordre);
✓ Le contrôle de flux ;
✓ La fermeture de session entre applications.

Le contrôle du flux contribue à prévenir la perte de segments sur le réseau et à rendre inutiles
les retransmissions. Il est invoqué lorsque la couche transport détermine que les ressources sont
surexploitées. Dans ce cas, certains protocoles demandent à l’application qui envoie les données
d’en réduire le flux, et la source les transmet par groupes.

Prise en charge des communications fiables

Des applications différentes ont des exigences différentes pour leurs données, de sorte que des
protocoles de transport différents ont été développés afin de satisfaire ces exigences (confère
image).

104
Les trois opérations en matière de fiabilité au niveau de la couche transport sont :

✓ effectuer le suivi des données transmises ;


✓ accuser réception des données ;
✓ retransmettre toute donnée n’ayant pas fait l’objet d’un reçu.

Les processus assurant la fiabilité augmentent la surcharge des ressources du réseau du fait des
opérations de reçu, suivi et retransmission. Pour prendre en charge ces opérations assurant la
fiabilité, un nombre plus important de données de contrôle est échangé entre les hôtes qui
expédient et ceux qui reçoivent les données. Ces informations de contrôle sont contenues dans
l’en-tête de la couche 4.

En matière de fiabilité, il existe trois types de protocoles de couche transport :

✓ protocoles de fiabilité ;
✓ protocoles de livraison garantie ;
✓ protocoles d’acheminement au mieux.

L’acheminement au mieux est considéré comme n’étant pas fiable car aucun reçu ne confirme
que les données sont arrivées à destination.

Présentation des deux protocoles de couche transport les plus utilisés

Le protocole UDP ( User Datagram Protocol)

Le protocole UDP est un protocole simple, sans connexion, décrit par le document RFC 768. Il
présente l’avantage d’imposer peu de surcharge pour l’acheminement des données. Les blocs de
communications utilisés dans le protocole UDP sont appelés des datagrammes. Ces datagrammes
sont envoyés « au mieux » par ce protocole de couche transport. Le protocole UDP est notamment
utilisé par des applications de :

✓ Système de noms de domaine (DNS)


✓ Lecture vidéo en continu
✓ Voix sur IP (VoIP)

Le protocole TCP (Transfert Control Protocol)

Le protocole TCP est un protocole avec connexion décrit dans le document RFC 793. Le
protocole TCP impose une surcharge pour accroître les fonctionnalités. Le protocole TCP spécifie
d’autres fonctions, à savoir la livraison dans l’ordre, l’acheminement fiable et le contrôle du

105
flux. Chaque segment du protocole TCP utilise 20 octets de surcharge dans l’en-tête pour
encapsuler les données de la couche application alors que chaque segment du protocole UDP
n’ajoute sur 8 octets de surcharge. Le protocole TCP est utilisé par des applications de :

✓ Navigateurs Web
✓ Courriel
✓ Transfert de fichiers

Adressage des ports

Alors que les processus serveur se voient attribuer des numéros de port statiques, les clients
choisissent dynamiquement un numéro de port pour chaque conversation. Exemple : port 80 du
protocole TCP est le port affecté par défaut aux applications de service Web.

Le numéro de port de l’application envoyant la requête sert de numéro de port de destination


dans la réponse renvoyée depuis le serveur. Interface de connexion = adresse IP : port

L’IANA est une agence de normalisation responsable de l’affectation de diverses normes


d’adressage.

Les différents types de numéros de port :

✓ Ports réservés : Ils sont généralement réservés à des services et applications de type HTTP
(serveur Web), POP3/SMTP (serveur de messagerie) et Telnet ;
✓ Ports inscrits : Ces numéros de ports sont affectés à des processus ou applications
d’utilisateurs, essentiellement qu’un utilisateur a choisi d’installer plutôt que des
applications courantes qui recevraient un port réservé. Un client peut également
sélectionner dynamiquement ces ports en tant que ports source lorsqu’ils ne sont pas
utilisés par une ressource serveur ;

106
✓ Ports privés ou dynamiques : Également appelés ports éphémères, et généralement
affectés de façon dynamique à des applications clientes lorsqu’une connexion est initiée.

Certaines applications utilisent le protocole TCP et le protocole UDP. Dans le cas de DNS, le
port réservé 53 est utilisé par les deux protocoles en association avec ce service.

Les communications TCP

Fiabilité des conversations TCP

107
La fiabilité est le principal élément différentiateur entre les protocoles TCP et UDP. La fiabilité
des communications TCP est assurée à l’aide de sessions avec connexion. Avant qu’un hôte
utilisant le protocole TCP n’envoie de données à un autre hôte, la couche transport initie un
processus destiné à établir une connexion avec la destination. Cette connexion rend possible le
suivi d’une session, ou d’un flux de communication, entre les hôtes. Ce processus veille à ce que
chaque hôte soit notifié de la communication et qu’il y soit prêt. Une conversation TCP complète
exige l’établissement d’une session entre les hôtes dans les deux directions. Lorsqu’une session a
été établie, la destination envoie des reçus à la source pour les segments qu’elle reçoit. Ces reçus
constituent l’élément de base de la fiabilité dans la session TCP. Quand la source reçoit un reçu,
elle sait que les données ont bien été livrées et qu’elle peut cesser d’en effectuer le suivi. Si la
source ne reçoit pas de reçu dans un délai prédéterminé, elle retransmet ces données vers la
destination. La surcharge provoquée par l’utilisation du protocole TCP provient en partie du trafic
réseau généré par les reçus et les retransmissions. L’établissement des sessions crée une surcharge
prenant la forme d’un échange supplémentaire de segments.

Nb : Le port TCP est le port 8080. Les réponses du serveur aux clients TCP utilisent des numéros
de ports aléatoires comme ports de destination.

Etablissement et fermeture d’une connexion TCP

Les mécanismes de connexion et de sessions permettent la fonction de fiabilité de TCP. L’hôte


effectue un suivi de chaque segment de données au sein d’une session et échange des informations
sur les données reçues par chaque hôte grâce aux informations contenues dans l’en-tête TCP.

Chaque connexion représente deux flux de communications, ou sessions, unidirectionnels. Pour


établir la connexion, l’hôte effectue une connexion en trois étapes. Les bits de contrôle de l’en-tête
TCP indiquent la progression et l’état de la connexion. La connexion en trois étapes :

108
✓ vérifie que le périphérique de destination est bien présent sur le réseau ;
✓ s’assure que le périphérique de destination a un service actif et qu’il accepte les requêtes
sur le numéro de port de destination que le client qui démarre la session a l’intention
d’utiliser ;
✓ informe le périphérique de destination que le client source entend établir une session de
communication sur ce numéro de port.

Dans les connexions TCP, l’hôte faisant office de client initie la session auprès du serveur. Les
trois étapes de l’établissement d’une connexion TCP sont les suivantes :

1. Le client initiant la session envoie au serveur un segment contenant un numéro d’ordre initial
faisant office de requête afin de commencer une session de communication.

2. Le serveur répond par un segment contenant un numéro de reçu égal au numéro d’ordre reçu
plus 1, ainsi que son propre numéro d’ordre de synchronisation. Ce numéro est supérieur au
numéro d’ordre car l’ACK est toujours l’octet suivant attendu. Ce numéro de reçu permet au client
de relier la réponse au segment d’origine envoyé au serveur.

3. Le client initiant la session répond par un numéro de reçu égal au numéro d’ordre reçu plus un.
Ceci achève le processus d’établissement de la connexion.

Dans l’en-tête du segment TCP se trouvent six champs de 1 bit contenant des informations de
contrôle qui servent à gérer les processus TCP. Il s’agit des champs :

URG : pointeur de données urgentes valide ;

ACK : champ de reçu valide ;

PSH : fonction de livraison des données sans attendre le remplissage des tampons (Push) ;

RST : réinitialisation de la connexion ;

SYN : synchronisation des numéros d’ordre (Synchronize Sequence Number) ;

FIN : plus d’envoi de données par l’expéditeur.

Ces champs sont appelés des indicateurs car la valeur de chaque champ n’est que de 1 bit et
que, donc, ils ne peuvent prendre que deux valeurs, à savoir 1 ou 0. Quand une valeur de bit est
définie sur 1, ceci indique le type d’informations de contrôle contenues dans le segment.

109
1. A envoie une requête SYN à B (initiation de la connexion par A)
2. B envoie une réponse ACK et une requête SYN à A
3. A envoie une réponse ACK à B

Un processus en quatre étapes permet d’échanger les indicateurs pour mettre fin à une connexion
TCP.

1. A envoie une requête FIN à B


2. B envoie une réponse ACK à A
3. B envoie une réponse FIN à A
4. A envoie une réponse ACK à B

Gestion des sessions TCP

✓ La connexion en trois étapes

Etape 1 : Un client TCP initie une connexion en trois étapes en envoyant un segment contenant
l’indicateur de contrôle SYN (Synchronize Sequence Number) qui indique une valeur initiale dans
le champ de numéro d’ordre de l’en-tête. Cette valeur initiale du numéro d’ordre, appelée ISN
(Initial Sequence Number), est choisie de façon aléatoire et sert à commencer le suivi du flux de
données entre le client et le serveur pour cette session. L’ISN figurant dans l’en-tête de chaque

110
segment est incrémenté de un pour chaque octet de données envoyé par le client au serveur tandis
que la conversation de données se poursuit.

NB : le résultat d’un analyseur de protocole affiche l’indicateur de contrôle SYN et le numéro


d’ordre relatif. Les vraies valeurs de numéros d’ordres et de reçus sont des nombres binaires de
32 bits.

Etape 2 : Le serveur TCP doit accuser réception du segment SYN provenant du client pour
établir la session du client vers le serveur. Pour cela, le serveur renvoie au client un segment
accompagné de l’indicateur ACK indiquant que le numéro de reçu est valide. Grâce à cet
indicateur présent dans le segment, le client identifie ceci comme un reçu indiquant que le serveur
a reçu le SYN du client TCP. La valeur du champ du numéro de reçu est égale au numéro d’ordre
initial du client plus 1. Ceci établit une session du client vers le serveur. L’indicateur ACK
demeurera défini pour le reste de la session. Souvenez-vous qu’en fait la communication entre le
client et le serveur est composé de deux sessions unidirectionnelles : une allant du client vers le
serveur et l’autre du serveur vers le client. Dans cette deuxième étape de la connexion en trois
étapes, le serveur doit initier la réponse du serveur au client. Pour lancer cette session, le serveur
utilise l’indicateur SYN comme le client l’a fait. Il inclut l’indicateur de contrôle SYN dans l’en-
tête pour établir une session entre le serveur et le client. L’indicateur SYN précise que la valeur
initiale du champ de numéro d’ordre se trouve dans l’en-tête. Cette valeur servira à effectuer le
suivi du flux de données dans cette session en retour du serveur vers le client.

Etape 3 : Enfin, le client TCP répond à l’aide d’un segment contenant un ACK qui constitue la
réponse au SYN TCP envoyé par le serveur. Ce segment ne contient pas de données de
l’utilisateur. La valeur du champ du numéro de reçu est supérieure de 1 au numéro d’ordre initial
reçu du serveur. Quand les deux sessions sont établies entre le client et le serveur, tous les
segments supplémentaires échangés dans cette communication comporteront l’indicateur ACK
défini.

Sécurisation du réseau :

Il est possible de sécuriser le réseau de données en :

✓ refusant l’établissement de sessions TCP ;


✓ autorisant uniquement l’établissement de sessions pour des services spécifiques ;
✓ autorisant uniquement le trafic faisant déjà partie de sessions établies.

Ces mesures de sécurité peuvent être implémentées pour toutes les sessions TCP ou
uniquement pour certaines sessions sélectionnées.

✓ Réassemblage des segments TCP

111
Il arrive que les segments parviennent à destination dans le désordre. Pour que le destinataire
puisse comprendre le message d’origine, il faut que les données contenues dans ces segments
soient réagencées dans leur ordre d’origine, grâce aux numéros d’ordre.

Lors de la configuration de la session, un numéro d’ordre initial, ou ISN, est défini. Ce numéro
d’ordre initial représente la valeur de départ des octets de cette session qui seront transmis à
l’application réceptrice. Lors de la transmission des données pendant la session, le numéro
d’ordre est incrémenté du nombre d’octets ayant été transmis. Ce suivi des octets de données
permet d’identifier chaque segment et d’en accuser réception individuellement. Il est ainsi
possible d’identifier les segments manquants.

Les numéros d’ordre des segments permettent la fiabilité en indiquant comment réassembler et
réordonnancer les segments reçus. Le processus TCP récepteur place les données d’un segment dans
une mémoire tampon de réception. Les segments sont remis dans l’ordre correct et sont transmis
à la couche application une fois qu’ils ont été réassemblés. Tous les segments reçus dont les
numéros d’ordre ne sont pas contigus sont conservés en vue d’un traitement ultérieur. Puis ces
segments sont traités quand les segments contenant les octets manquants sont reçus.

✓ Reçu TCP avec fenêtre

Le numéro d’ordre et le numéro de reçu de l’en-tête du segment sont utilisés ensemble pour
confirmer la réception des octets de données contenus dans les segments. Le numéro d’ordre est
le nombre relatif d’octets qui ont été transmis dans cette session plus 1 (qui est le numéro du
premier octet de données dans le segment actuel). TCP utilise le numéro de reçu des segments
renvoyés à la source pour indiquer l’octet suivant de cette session que le récepteur s’attend à
recevoir. C’est ce que l’on appelle un reçu prévisionnel.

112
Plusieurs segments de données peuvent être envoyés à l’avance et faire l’objet d’un reçu par
un unique message TCP en retour. Ce reçu contient un numéro de reçu basé sur le nombre total
d’octets reçus dans la session. La quantité de données qu’une source peut transmettre avant de
devoir recevoir un reçu est appelée la taille de fenêtre. La taille de fenêtre est un champ de l’en-
tête TCP qui permet de gérer les données perdues et le contrôle du flux.

✓ Retransmission TCP : traitement des pertes de segments

Le protocole TCP fournit donc des méthodes de traitement de ces pertes de segments. Parmi
elles se trouve un mécanisme de retransmission des segments contenant des données sans reçu.
Le processus de retransmission n’est pas spécifié par le document RFC et il incombe à
l’implémentation particulière du protocole TCP de le déterminer.

Dans une implémentation TCP classique, un hôte peut transmettre un segment, placer une
copie du segment dans une file d’attente de retransmission et lancer un minuteur. Quand le reçu
des données est reçu, le segment est supprimé de la file d’attente. Si le reçu n’est pas reçu avant
l’écoulement du délai prévu, le segment est retransmis. Aujourd’hui, les hôtes utilisent également
une fonction facultative appelée reçus sélectifs. Si les deux hôtes prennent en charge les reçus
sélectifs, la destination peut accuser réception des octets de segments ne se suivant pas et l’hôte
ne retransmettra que les données manquantes.

✓ Contrôle de flux

Rôle : contrôle de l’encombrement sur TCP, réduction des segments.

Le protocole TCP inclut également des mécanismes de contrôle de flux. Le contrôle de flux
contribue à la fiabilité des transmissions TCP en réglant le taux effectif de flux de données entre
les deux services de la session. Quand la source est informée que la quantité de données spécifiée
dans les segments a été reçue, elle peut continuer à envoyer plus de données pour cette session.
La taille de fenêtre initiale est déterminée lors du démarrage de la session par l’intermédiaire de
la connexion en trois étapes.

Le mécanisme de retour d’information TCP règle le taux de transmission effectif des données
sur le flux maximum que le réseau et le périphérique de destination peuvent prendre en charge
sans perte. Le TCP s’efforce de gérer le taux de retransmission de façon à ce que toutes les données
soient reçues et que les retransmissions soient limitées au maximum.

Quand le réseau est encombré ou que les ressources de l’hôte récepteur subissent une forte
pression, le délai peut augmenter. Plus ce délai d’attente de réception d’un reçu s’allonge, plus le
taux de transmission effectif des données de cette session diminue. La diminution du taux de
transfert des données contribue à réduire les conflits d’utilisation des ressources.

113
L’utilisation de tailles de fenêtres dynamiques permet également de contrôler le flux de
données, quand les ressources réseau sont soumises à de fortes contraintes. Ceci a pour effet de
ralentir le taux de transmission car la source attend des reçus des données plus fréquents. L’hôte
TCP destinataire envoie la valeur de la taille de fenêtre à l’expéditeur TCP afin de lui indiquer le
nombre d’octets qu’il est préparé à recevoir dans le cadre de cette session. Si la destination doit
ralentir le taux de communication parce que la mémoire tampon est limitée, elle peut envoyer une
valeur de taille de fenêtre plus petite à la source en l’intégrant à un reçu.

114

Vous aimerez peut-être aussi