Vous êtes sur la page 1sur 22

Les protocoles réseau TCP/IP

Chapitre 5
Les protocoles réseau TCP/IP

Nous désignons par protocoles réseau TCP/IP, les protocoles de la pile TCP/IP qui opèrent au
niveau de la couche réseau du modèle OSI ou de la couche Internet du modèle DoD. Rappelons que
cette couche traite des questions liées à l’adressage, au routage et au contrôle de flux.
Voici quelques exemples de protocoles qui fonctionnent au niveau de la couche réseau dans les
technologies TCP/IP :
 le protocole IP (Internet Protocol)
 le protocole ARP (Address Resolution Protocol) ;
 le protocole RARP (Revesre Address Resolution Protocol) ;
 le protocole ICMP (Internet Control Message Protocol).
Ce chapitre traite en détail la gestion des adresses, du routage et du contrôle de flux dans la
technologie TCP/IP. Nous définirons soigneusement les différents concepts, parlerons des adresses
IP et traiterons aussi bien de l’affectation que la configuration des adresses IP. Nous parlerons
également des techniques utilisées dans les réseaux TCP/IP pour créer l’association entre les
adresses matérielles et les adresses IP. Nous parlerons ensuite du problème de routage dans les
réseaux TCP/IP avant de terminer par la présentation des mécanismes de gestion des sous-réseaux
et de surréseaux.
1. L’adressage IP
Une des tâches fondamentales lors de la mise en place d’un réseau TCP/IP consiste à affecter des
adresses Internet aux différents nœuds du réseau. Dans un réseau TCP/IP, ces adresses sont
appelées des adresses IP. Si l’affectation des adresses IP semble aisée à première vue, vous devez
cependant prendre en compte un certain nombre de points. Ainsi, chaque adresse IP doit différente
des autres. Vous ne pouvez pas vous contenter de connecter un nœud à un réseau IP et de lui
affecter tout simplement une adresse IP ; vous devez vous assurer que cette adresse IP est cohérente
au regard des adresses IP des autres nœuds de ce segment de réseau. Si vous implémenter TCP/IP
sur un réseau, une de vos tâches consistera donc à sélectionner et à configurer correctement les
adresses IP.
1.1 Qu’est-ce qu’une adresse réseau ?
Pour connecter des nœuds dans un réseau constitué de plusieurs réseaux (Figure 1), il est nécessaire
d’utiliser sur l’ensemble du réseau un mécanisme d’adressage logique cohérent. Les adresses de
réseau sont les identificateurs SAP (Service Access Point) au niveau de la couche réseau du modèle
OSI (Figure 2). Les adresses NSAP (Network Service Access Point) doivent être distinctes pour
chacune des entités de protocole communiquant au niveau de la couche réseau du modèle OSI.
Valeurs d’adresses pour les NSAP
Au niveau de la couche réseau du modèle OSI, on préfère généralement utiliser pour représenter les
adresses NSAP des valeurs numériques plutôt que des noms symboliques. En effet, les valeurs
numériques sont manipulées plus facilement par les protocoles des couches basses du modèle OSI.
On utilise des noms dans le cas des applications plus proches des utilisateurs finaux qui manipulent
plus aisément les noms que les nombres. Les logiciels de protocole fonctionnement cependant plus
efficacement avec une représentation numérique des adresses.

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 68


Les protocoles réseau TCP/IP

Routeur

Routeur

Adresse logique

Figure 1. Les interréseaux doivent utiliser un mécanisme d’adressage logique cohérent

Couches
Couches supérieures
supérieures
Transport
Transport
NSAP NSAP
NSAP NSAP
Réseau
Réseau
Liaison de données
Liaison de données
Physique
Physique

Couches Couches Couches


supérieures supérieures supérieures

Transport Transport Transport


NSAP NSAP NSAP NSAP NSAP NSAP

Réseau Réseau Réseau


Liaison de données Liaison de données Liaison de données

Physique Physique Physique

Figure 2. Les SAP de réseau doivent être uniques


IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 69
Les protocoles réseau TCP/IP

Le protocole IP (Internet Protocol) opère au niveau de la couche réseau du modèle OSI. Cette
couche traite des questions liées au routage. L’adresse IP doit être structurée de manière à assurer
un routage efficace. Or les calculs de routage sont bien plus simples en utilisant des nombres
binaires plutôt que des noms symboliques. C’est là encore un argument en faveur des adresses
numériques.
Indépendance des adresses NSAP vis-à-vis du matériel du réseau
Comme nous venons de le mentionner, on utilise pour plus d’efficacité des valeurs numériques pour
représenter les adresses NSAP. Ces adresses sont nécessaires pour chaque connexion effectuée sur
le réseau physique. Si on trouve n connexions réseau à partir d’un hôte, on doit affecter n adresses
NSAP. Le matériel réseau, les cartes réseaux par exemple, permettent d’assurer la connexion
physique au réseau, et les adresses réseau matérielles consistent en des valeurs numériques. On
pourrait dès lors être tenté d’utiliser ces adresses matérielles comme adresses NSAP. Il serait
effectivement possible de mettre en place un mécanisme pour utiliser les adresses MAC comme des
adresses NSAP, mais plusieurs problèmes se poseraient.
Que se passerait-il par exemple si on change les cartes réseau (en cas de panne par exemple) ? Dans
le cas d’un réseau Ethernet, Token Ring ou FDDI, il s’en suivrait une modification de l’adresse
MAC, et donc une modification de l’adresse NSAP. Dans un tel mécanisme d’adressage, l’adresse
NSAP est soumise aux changements survenant dans la configuration matérielle du réseau. Pour
cette raison, les concepteurs du réseau Internet firent le choix d’un mécanisme d’adresse de réseau
logique pour les adresses IP, qui serait indépendant des adresses de la couche physique.
Nous avons vu précédemment que TCP/IP a été  conçu pour tourner sur des types de matériels de
réseau très divers. Ainsi, Ethernet, Token Ring et FDDI utilisent des adresses sur 48 bits tandis que
d’autres types de matériels de réseau utilisent eux des adresses sur 8, 16 ou 32 bits. En préférant les
adresses logiques aux adresses physiques, IP n’a pas à se soucier des particularités matérielles du
réseau sous-jacent. Les différentes adresses matérielles doivent être mappées en adresses de réseau
logiques (Figure 3). Pour les adresses IP, des protocoles de résolution d’adresses spéciaux que nous
allons plus loin sont utilisés pour faire ce mappage.

48 bits
Adresses MAC IEEE

48 bits
Adresses MAC FDDI 32 bits
Mappage Adresse IP
32 bits
Adresse matérielle

8 bits
Adresse
matérielle

Figure 3. Les adresses matérielles doivent être mappées en adresses logiques

Comme les adresses IP ne dépendent pas des adresses physiques, vous pouvez modifier le matériel
sous-jacent sans modifier l’adresse logique. Autrement dit, vous pouvez mettre à jour votre réseau
sans pour autant modifier les adresses logiques.

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 70


Les protocoles réseau TCP/IP

1.2 L’adresse IP

L’Internet a été conçu comme un réseau logique d’ordinateurs, dans lequel périphériques et
logiciels sont connectés. Cette vision logique du réseau rend ce dernier indépendant de la
technologie matérielle sous-jacente (Figure 4). Bien que ce concept paraisse simple, il s’agit là
d’une des caractéristiques qui assure la puissance et la souplesse de l’Internet. L’indépendance vis-
à-vis du matériel a ainsi permis à l’Internet de se développer jusqu’à devenir le plus grand réseau du
monde contenant tous les matériels informatiques imaginables. Il est ainsi possible de connecter au
réseau de nouveaux types de matériels sans changer sa configuration logique.

Réseau logique
avec des adresses
logiques de réseau

Vue logique
Couche 1, 2

Couche 3 Couche IP

Ethernet Token Bus Token Ring FDDI

Figure 4. Un réseau est indépendant du matériel sous-jacent

Structure d’une adresse IP


La vision logique de l’Internet crée un réseau virtuel. Chaque connexion de réseau à ce réseau
virtuel est identifiée de manière distincte, au moyen d’une adresse NSAP ou IP. Les concepteurs du
réseau peuvent sélectionner la taille de l’adresse IP en fonction de la taille prévue pour le réseau
virtuel. On a choisi un nombre de 32 bits pour représenter les adresses IP. Avec ces 32 bits, le
nombre maximal de connexions au réseau est de 4 294 967 296 (2 32) connexions (moins certaines
configurations ayant des significations réservées).
Le réseau virtuel est constitué de réseaux reliés entre eux par le biais de périphériques de
connexions tels que les routeurs et les passerelles. Pour aiguiller des datagrammes IP, les routeurs
doivent être en mesure de faire la distinction entre les différents réseaux logiques. On a donc décidé
de structurer l’adresse IP de façon qu’elle puisse refléter la distinction entre les différents réseaux
logiques. Un certain nombre de bits dans l’adresse IP sont utilisés pour identifier le réseau
individuel dans le réseau virtuel, et les bits suivants permettent d’identifier un hôte au sein du
réseau. La Figure 5 illustre la division de l’adresse IP.

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 71


Les protocoles réseau TCP/IP

32 Bits

netid hostid
(Adresse réseau) (Adresse hôte)

N Bits 32-N Bits

Figure 5. Une adresse IP permet d’identifier un réseau et un hôte dans le réseau

La partie de l’adresse concernant le réseau est appelée ID de réseau (netid), et la partie qui concerne
l’hôte est appelée ID d’hôte (hostid). Une adresse IP peut donc être représentée par un couple de la
forme d’un couple (netid, hostid). Le netid identifie chaque réseau connecté et le hostid identifie un
hôte au sein de ce réseau. La Figure 6 montre comment des netids uniques peuvent être utilisés pour
identifier les réseaux connectés.

Résea Résea
Résea u3 u4
u1

Résea
u2

netid hostid

Figure 6. Un exemple de WAN dans lequel les netids permettent d’identifier les sous-réseaux

La méthode consistant à partager une adresse IP entre un numéro de réseau et un numéro d’hôte au
sein de ce réseau constitue un plan d’adressage hiérarchique. L’adressage hiérarchique rend plus
efficace le routage. La plupart des plans hiérarchiques sont liés à une région géographique mais
l’adressage hiérarchique pour les adresses IP est logique et non pas géographique.
Le but premier des routeurs est d’envoyer un datagramme IP au réseau idoine. A cet effet, ils
doivent stocker des informations concernant les netids et non les hostids. Le nombre de netids est
inférieur à celui des hostids, ce qui maintient à un niveau raisonnable la quantité d’informations
qu’un routeur doit connaître. Si on n’avait pas établi de distinction entre le numéro de réseau et le
numéro d’hôte en choisissant un plan d’adressage plat plutôt que qu’un plan d’adressage
hiérarchique, les routeurs auraient dû stocker les quatre milliards d’adresses IP !

Les classes d’adresses IP


Tous les hôtes connectés à un même réseau possèdent le même netid mais des hostid différents
(Figure 7). Dans la Figure 7, les valeurs de netid et de hostid sont représentées en hexadécimal. Les
nombres décimaux permettant de représenter simplement des nombres binaires en groupes de 4 bits.

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 72


Les protocoles réseau TCP/IP

Le netid identifie le réseau de manière distincte. Les réseaux interconnectés doivent donc avoir des
netids distincts pour que le routage fonctionne correctement.

netid hostid netid hostid

90 A0 05 2C 90 A0 05 2E

netid hostid

90 A0 05 2D

Routeur

netid hostid

A5 11 00 02

netid hostid netid hostid

A5 11 00 01 A5 11 00 03

Figure 7. Les hôtes d’un même réseau partagent le même netid

A partir des trente deux (32) bits qui sont utilisés pour représenter les adresses IP, les concepteurs
de l’Internet ont décidé qu’on utiliserait le premier, les deux premiers ou les trois premiers octets
pour définir différentes classes d’adresses de la manière suivante :
 Premier octet (classe A). Si le premier octet est utilisé pour le netid, les trois octets restants
servent pour le hostid. Ce type de format d’adresses IP est appelé une adresse de classe A.
 Deux premiers octets (classe B). Si les deux premiers octets sont utilisés pour le netid, les
deux octets restants servent pour le hostid. Ce type de format d’adresses IP est appelé une
adresse de classe B.
 Trois premiers octets (classe C). Si les trois premiers octets sont utilisés pour le netid,
l’octet restant sert pour le hostid. Ce type de format d’adresses IP est appelé une adresse de
classe C.
Une adresse IP est divisée en un couple (netid, hostid), alignée à l’octet. On obtient ainsi trois
classes d’adresses qui peuvent être affectées pour les connexions de réseau. Cet alignement à l’octet
vient d’une volonté de simplicité, mais on aurait très bien pu partitionner une adresse IP en
s’alignant au bit, autrement dit affecter N bits pour le netid et 32-N bits pour le hostid.
Comment distinguer les différentes classes d’adresse IP ? Les bits les plus significatifs permettent
de déterminer la classe d’une adresse IP, i.e. le nombre de bits utilisés pour le netid et le hostid.
IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 73
Les protocoles réseau TCP/IP

En plus de ces trois classes A, B et C, deux autres classes sont définies (Figure 8). On peut affecter
des adresses de classe A, B ou C, tandis que la classe D est réservée à la multi-diffusion,
(multicasting) une technique utilisée par des protocoles spéciaux pour transmettre simultanément
des messages à un groupe donné de nœuds différents. La classe E est réservée à un usage ultérieur.

8
0 netid hostid Classe A

16
1 0 netid hostid Classe B

24
1 1 0 netid hostid Classe C

1 1 1 0 multidiffusion Classe D

1 1 1 1 0 Réservé à une utilisation ultérieure Classe E

Figure 8. Les classes d’adresses IP définies

Pourquoi utiliser des classes d’adresses spécifiques ?

Les différentes classes d’adresses IP sont définies pour répondre aux besoins des réseaux de
différentes tailles. Sur demande, l’autorité d’enregistrement des réseaux affecte un numéro de
réseau (le champ netid) à une organisation. Une fois ce numéro alloué à une organisation, il
incombe à cette dernière d’affecter des numéros d’hôte (les champs nitids).
Le nombre d’hôtes qui peuvent être affectés pour un numéro de réseau donné dépend du nombre de
bits dans le champ hostid, qui dépend lui-même de la classe d’adresses du réseau. Par exemple un
réseau de classe A dispose du plus grand nombre de bits pour le hostid et, par conséquent, du plus
grand nombre d’hôtes possible. Un réseau de classe C dispose du plus petit nombre d’hôtes
possible. Le Tableau 1 indique les nombres de réseaux et de nœuds possibles pour chaque classe
d’adresse.
Classe d’adresse IP Nombre de réseaux Nombre de nœuds
A 127 16 777 214
B 16 383 65 534
C 2 097 151 254

Les adresses de classe A sont adaptées à de très grands réseaux, mais comme leur champ netid ne
fait que sept bits, il ne peut y avoir que 127 réseaux de classe A. Les réseaux de classe B sont des
réseaux de classe moyenne, adaptés aux organisations moyennes ou plus grandes. Les réseaux de
classe C sont adaptés aux petites organisations, dans lesquelles chaque réseau ne disposer de plus de
254 nœuds.
Notation décimale à points des adresses IP
Pour simplifier les choses, on représente le nombre à 32 bits sous forme de quatre nombres
décimaux correspondant aux valeurs décimales des quatre octets qui composent l’adresse IP sur 32
bits. Les nombres décimaux sont séparés par des points (.). Cette notation pour les adresses IP est

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 74


Les protocoles réseau TCP/IP

appelée la notation décimale à points. Voici une adresse IP sous forme binaire et sous forme
décimale à points :
Adresse IP = 10010000 00010011 01001010 11001001
Adresse IP = 144.19.74.201

Comment reconnaître une classe d’adresses ?

A partir d’une adresse IP présentée sous forme de notation décimale à points, il est important de
pouvoir déterminer la classe d’adresses qui lui correspond. La classe d’adresses IP détermine le
nombre de bits affectés au champ hostid. La taille de champ limite le nombre d’hôtes pouvant être
connectés au réseau. De plus, en connaissant la classe d’adresses on peut déterminer la façon de
diviser un réseau en plusieurs réseaux plus petits appelés des sous-réseaux.
Une méthode permettant de déterminer la classe d’adresses IP consiste à convertir l’adresse IP dans
sa forme binaire et à examiner les bits les plus significatifs (qui se trouvent le plus à gauche). Ces
bits déterminent la classe d’adresses IP. Sur la Figure 8, vous pouvez constater que si le bit le plus à
gauche vaut 0, l’adresse est de classe A. Si les deux bits les plus significatifs sont 10, la classe est B,
et si les trois bits les plus significatifs sont 110, la classe est C. Le Tableau 3 résume cette règle.

Tableau 3. Règles de reconnaissance des classes d’adresses IP

Bits les plus significatifs Classe d’adresse IP


0 Classe A
10 Classe B
110 Classe C
1110 Classe D

Exemple de conversion 1 : Soit l’adresse IP 137.65.4.1. Si on convertit cette adresse IP sous forme
binaire, on obtient :

10001001 01000001 00000100 00000001

Les deux bits les plus significatifs sont 10. L’adresse IP 137.65.4.1 est une adresse de classe B.

Exemple de conversion 2 : Soit maintenant l’adresse IP 199.245.180.10. La conversion de cette


adresse sous forme binaire donne :

11000111 11110101 10110100 00001010

Les trois bits les plus significatifs sont 110. L’adresse IP 199.245.180.10 est de classe C.

Cette technique fonctionne bien mais elle est un laborieuse. Il existe heureusement une méthode
plus simple consistant à calculer la valeur minimale et la valeur maximale du premier octet de
l’adresse IP en fonction de la classe. Dans le cas de la classe B par exemple, les deux bits les plus
significatifs sont 10. La valeur minimale des huit premiers bits est atteinte lorsque les six autres bits
valent 0, la valeur maximale lorsque ces bits sont à 1. En conséquence, la valeur minimale des huit
premiers bits est 10000000 et la valeur maximale 10111111, soit 128 et 191 en décimal. Autrement
dit, si le premier nombre décimal d’une adresse IP en notation décimal à points est compris entre
128 et 191 (inclus), l’adresse IP est une adresse de classe B. Dans l’exemple précédent de l’adresse
IP 137.65.4.1, le nombre 137 est compris entre 128 et 191 ; cette adresse IP est donc de classe B.

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 75


Les protocoles réseau TCP/IP

On peut procéder de la même façon pour les autres classes d’adresses. Le Tableau 4 résume ces
règles.

Tableau 4: Reconnaissance des classes d’adresse IP à partir du premier nombre décimal de


l’adresse

Classe d’adresse IP Minimum Maximum


A 0 126
B 128 191
C 192 223
D 224 239
E 240 247

1.3 Affectation et configuration des adresses IP

Si votre réseau prévoit de se connecter à d’autres réseaux tels que l’Internet, vous devez vous
adresser à une autorité centrale pour obtenir un netid (numéro de réseau) distinct qui n’est utilisé par
personne d’autre. Une fois ce numéro obtenu, il vous incombe d’affecter les numéros d’hôte à partir
de votre numéro de réseau. C’est l’Internet Address Network Authority (IANA) qui définit les
procédures et constitue l’autorité suprême sur les numéros affectés. L’IANA fait partie de l’Internet
Registry, lui-même placé sous l’autorité de l’IAB. Dans la pratique, les numéros de réseau sont
obtenus auprès de l’InterNIC.

Les hôtes d’un réseau TCP/IP doivent être configurés avec les adresses IP correctes. La procédure
de configuration elle-même dépend du système d’exploitation. Les divers types de procédures sont
les suivantes :
 en ligne de commande ;
 interface de menus ;
 interface graphique utilisateur ;
 configuration dynamique lorsque les hôtes démarrent en se référant à un service
central.

Le Tableau 5 montre des exemples de systèmes d’exploitation entrant dans ces différentes
catégories.

Tableau 5. Configuration des adresses IP


Méthode Système d’exploitation/protocole
Ligne de commande Linux, périphériques de routage
Interface graphique utilisateur Produits Linux et Microsoft Windows
Affectation dynamique Protocoles DHCP et BOOTP sur les systèmes d’exploitation

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 76


Les protocoles réseau TCP/IP

Exercices

1. Si un hôte possède cinq connexions de réseau sur lesquelles se déroulent des transmissions
IP, combien d’adresses IP sont-elles nécessaires ?
2. Quel est le terme OSI pour une adresse IP ?
3. Comparez les avantages et inconvénients de l’utilisation de l’adresse matérielle MAC
comme valeur pour l’adresse NSAP.
4. Quel est l’avantage d’utiliser une valeur d’adresse logique pour les adresses IP ?
5. Combien de classes d’adresses existent sous IP ? Nommez les classes d’adresses que l’on
peut utiliser comme adresses IP individuelles.
6. Quel est l’avantage/inconévient de la division des adresses IP en un netid et un hostid.
7. Montrez qu’une adresse IP en notation décimale à point dont le premier nombre est compris
entre 1 et 126 est une adresse de classe A.
8. Montrez qu’une adresse IP en notation décimale à point dont le premier nombre est compris
entre 128 et 191 est une adresse de classe B.
9. Montrez qu’une adresse IP en notation décimale à point dont le premier nombre est compris
entre 192 et 223 est une adresse de classe C.
10. Montrez qu’une adresse IP en notation décimale à point dont le premier nombre est compris
entre 223 et 239 est une adresse de classe D.
11. Etant donné une adresse de réseau de classe C valant 193.234.55.0, combien d’hôtes est-il
possible de placer sur ce réseau ? Expliquez votre réponse.
12. Etant donné une adresse de réseau de classe B valant 167.45.0.0, combien d’hôtes est-il
possible de placer sur ce réseau ? Expliquez votre réponse.
13. Exprimez en notation décimale à points les adresses IP suivantes :
i. 01011000 10101011 01111001 10111101
ii. 10100011 11011011 11110011 11110010
iii. 11001000 10000011 10011001 10101111

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 77


Les protocoles réseau TCP/IP

2. Les protocoles de résolution d’adresse

Le plan d’adressage IP est un plan logique conçu pour créer l’apparence d’un réseau virtuel. Toutes
les interfaces du réseau sont modélisées par un unique identificateur à 32 bits appelé l’adresse IP.
Toutefois, la transmission des datagrammes sur le réseau physique nécessite que ces datagrammes
soient encapsulés dans des trames de couche liaison des données (couche OSI 2). Les trames de
couche liaison des données, telles que les trames Ethernet ou Token Ring, doivent contenir des
adresses matérielles. Cette section traite des techniques utilisées dans les réseaux TCP/IP pour créer
l’association entre les adresses matérielles et les adresses IP. Les protocoles qui permettent de créer
cette association sont appelés des protocoles de résolution d’adresse.

Nécessité de la résolution d’adresse

Le service DNS est utilisé pour fournir une association entre les noms symboliques attribués à
l’hôte et l’adresse IP. En connaissant le nom symbolique, un hôte peut découvrir l’adresse IP
correspondante. Pour transmettre un message à un hôte d’un réseau doté de la capacité d’effectuer
des diffusions, comme c’est le cas pour Ethernet et les anneaux à jetons, l’émetteur doit connaître
l’adresse matérielle de l’hôte de destination. L’adresse matérielle, aussi appelée adresse MAC
(Media Access Control) doit figurer dans l’en-tête MAC du paquet utilisé pour envoyer le message.
Le logiciel hôte connaît l’adresse IP de destination en utilisant DNS ou par consultation de table. Le
problème consistant à déterminer l’adresse matérielle de l’hôte de destination est illustré à la Figure
9.

A B

PA PB

Comment trouver
l’adresse physique de B à
partir de l’adresse IP de B

Figure 9. Nécessité de la résolution d’adresse

Une méthode pour résoudre le problème consisterait à utiliser une table d’associations entre
adresses IP et adresses MAC, similaire au fichier hosts vu précédemment. Le problème de cette
méthode est que si une carte réseau est remplacée sur un hôte, l’adresse MAC change et la table doit
être mise à jour. Lorsqu’un technicien change une carte réseau, il est rare qu’il en informe
immédiatement l’administrateur réseau.

La configuration manuelle des correspondances entre adresses IP et adresses MAC fut une pratique
courante sur les systèmes les plus anciens. Dans le cas des systèmes modernes, un mécanisme plus
souple est nécessaire pour déterminer dynamiquement l’adresse MAC à partir de l’adresse IP d’un
hôte. Ce mécanisme dynamique est implémenté sous forme d’un protocole distinct appelé ARP
(Address Resolution Protocol ou "protocole de résolution d’adresse").

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 78


Les protocoles réseau TCP/IP

Le protocole ARP (Address Resolution Protocol)

La Figure 10 montre un schéma simplifié du fonctionnement de ARP. Dans cette figure, l’hôte A
souhaite déterminer l’adresse matérielle de la destination B avant d’envoyer son message.
B

A EtherType = 806 hex

Diffusion

Liaison de Requête ARP


données

PA PB
Liaison de Réponse ARP
données

Figure 10. Fonctionnement de ARP

L’hôte A envoie sur le réseau une trame MAC de diffusion appelée la trame ARP de requête. La
trame ARP de requête contient les adresses IP et MAC de l’hôte émetteur A, ainsi que l’adresse IP
de la destination B. La trame de requête ARP inclut un champ destiné à contenir l’adresse
matérielle de B. Tous les nœuds du réseau physique reçoivent la trame de requête ARP de diffusion.
Ces nœuds comparent leur adresse IP aux adresses IP figurant dans la requête ARP. Seul l’hôte dont
l’adresse IP correspond à l’adresse requise dans la trame de requête ARP répond.
Si l’hôte B est présent sur le réseau, il répond en encodant sa propre adresse matérielle dans une
trame de réponse ARP. L’hôte A initialise alors sa table de cache ARP (conservée en mémoire) en
utilisant la réponse fournie par la réponse ARP. Les entrées de cache ARP expirent après une
temporisation donnée qui peut être configurée dans certaines implantations de TCP/IP.
Généralement, la temporisation du cache ARP est de 15 minutes. Une fois qu’une entrée de cache
ARP pour un hôte donné a expiré, une nouvelle trame de requête ARP est envoyée pour découvrir
l’adresse matérielle de l’hôte. La cache ARP est consultée par un hôte juste avant l’envoi d’une
requête ARP. Si la réponse se trouve dans la cache, l’hôte peut ainsi se passer d’envoyer la requête.
La requête ARP est envoyée avec une adresse matérielle de diffusion, car l’adresse matérielle du
nœud cible n’est pas connue. La réponse ARP envoyée par le nœud cible n’est pas une trame de
diffusion. En effet, le nœud cible prend connaissance de l’adresse matérielle de l’émetteur en
examinant le paquet ARP. La réponse ARP est par conséquent directement envoyée au nœud qui a
émis la requête ARP.

Le protocole ARP part du principe que le réseau physique sous-jacent prend en charge la diffusion.
C’est le cas des LAN tels que les réseaux Ethernet, les anneaux à jetons ou FDDI.

3. Le routage IP

IP permet de construire des réseaux aussi complexes que l’on veut. Ces réseaux complexes peuvent
étendre la portée de réseaux sur de vastes étendues. Les réseaux IP complexes sont reliés entre eux
IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 79
Les protocoles réseau TCP/IP

au moyen de périphériques de relais appelés des routeurs. Les routeurs IP savent interpréter le
format des en-têtes IP et transmettre les datagrammes IP en accord avec les informations figurant
dans ces en-têtes. La transmission des datagrammes IP vers les destinataires est appelée le routage.
Les routeurs se comportent comme des périphériques de commutation de paquet, sélectionnant un
chemin plutôt qu’un autre en se fondant sur des critères spécifiques. La plupart des routeurs
commerciaux ne sont pas des routeurs purement IP, car ils peuvent être configurés pour router
d’autres protocoles.
3.1 Concepts de base du routage
Comme nous l’avons déjà mentionné, les routeurs sont des périphériques opérant au niveau de la
couche réseau du modèle OSI qui est chargée des fonctions de routage. La Figure 11 montre un
modèle de routeur simplifié.

Application
Tables de routage Datagramme IP

Présentation

Session Datagramme IP
Balayage

Transport
Datagramme IP Logiciel Datagramme IP
Réseau de
routage
Liaison IP

Physique

Figure 11. Un modèle de routeur simplifié

Un routeur dispose de plusieurs ports, deux au minimum. Les datagrammes IP arrivent sur les ports
du routeur. Le logiciel de routage IP examine l’en-tête du datagramme pour déterminer la manière
dont on doit le transmettre. L’information la plus déterminante est l’adresse de destination du
datagramme. Le logiciel de routage consulte la table de routage qui se trouve sur le routeur, puis
transmet le datagramme par le biais de l’un des ports du routeur.
Routage statique et routage dynamique
La table de routage contient une liste de réseaux et d’hôtes de destination. Elle contient aussi des
informations sur la meilleure manière d’atteindre ces destinations. La façon dont les informations
sont consignées dans la table de routage dépend de la méthode utilisée pour l’initialisation de la
table :
 Méthode statique ;
 Méthode dynamique.
La méthode statique consiste à entrer manuellement les informations dans la table de routage. Dans
le cas de la méthode dynamique, le routeur peut assimiler dynamiquement de nouvelles
informations sur le routage vers d’autres réseaux et hôtes. Le routeur assimile ces informations
grâce à des protocoles de routage. Les réseaux modernes utilisent le plus souvent la méthode
dynamique. La méthode statique convient pour des réseaux simples à topologies immuable, ou à des
fins de dépannage, lorsqu’il est nécessaire d’effectuer des corrections manuelles à la table de
routage.

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 80


Les protocoles réseau TCP/IP

Définition des protocoles de routage

Les protocoles de routage définissent la manière dont les routeurs s’échangent des informations afin
de déterminer la meilleure route jusqu’à une destination sur l’Internet. Comme les protocoles de
routage doivent échanger leurs messages dans un réseau IP, la transmission se fait à l’aide de
datagrammes IP. Les protocoles de routage peuvent s’exécuter directement au-dessus de IP,
comme le fait OSPF (Open Shortest Path First), au-dessus de UDP (un protocole de couche
transport) comme le fait RIP (Routing Information Protocol), ou au-dessus de TCP (un autre
protocole de couche transport) comme le fait BGP (Border Gateway Protocol).
Comme les protocoles de routage sont des clients de IP, TCP ou UDP, on peut les considérer
comme une catégorie particulière de protocoles de la couche application.

3.2 Remise de datagrammes

Les hôtes et les routeurs participent ensemble à la remise d’un datagramme IP. Les datagrammes IP
sont générés par un hôte émetteur qui veut contacter les services d’un autre hôte. La Figure 12
montre un réseau possédant des hôtes et des routeurs. Les routeurs fournissent des connexions vers
des réseaux extérieurs.

Hôte Hôte

Figure 12. Hôtes et routeurs

Lorsque l’hôte émetteur envoie un datagramme IP, il doit décider s’il va envoyer son datagramme
directement à un hôte du réseau, ou le transmette à un des routeurs du réseau. Cette décision est le
routage. Bien que les ports d’un routeur soient connectés au réseau, le routeur ne transmet que les
datagrammes qui sont envoyés sur ses ports. Il incombe à l’hôte émetteur de transmettre le
datagramme à un port du routeur si nécessaire. Dans l’exemple de la Figure 12, l’hôte émetteur
transmet le datagramme en prenant connaissance de l’adresse matérielle du port du routeur connecté
au réseau, et en utilisant cette adresse dans le champ adresse de destination de la trame de couche
liaison des données. Dans un réseau à diffusion, un protocole tel que ARP permet de connaître
l’adresse matérielle du port du routeur.
Types de remises de datagrammes
Un datagramme peut être remis à destination selon deux méthodes :
 remise directe ;
 remise indirecte.

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 81


Les protocoles réseau TCP/IP

Le routage des datagrammes dans un réseau complexe se fait par combinaison de ces deux
méthodes. La remise directe a lieu lorsque l’émetteur et le destinataire se trouvent sur le même
réseau physique. L’émetteur peut ainsi envoyer le datagramme directement au destinataire sans
intervention d’un routeur (Figure 13). La méthode de transmission physique du réseau est utilisée
pour la remise.
Hôte Émetteur Hôte Récepteur

Figure 13. Remise directe de datagramme

Dans un réseau à diffusion comme un réseau local, la remise de datagramme IP peut être précédée
par des paquets ARP, par exemple une requête ARP provenant de l’émetteur, pour découvrir
l’adresse matérielle du destinataire, et une réponse ARP du destinataire, contenant son adresse
matérielle. Une fois connue l’adresse matérielle du destinataire, la remise directe du datagramme est
effectuée en plaçant l’adresse matérielle du destinataire dans le champ d’adresse de destination de la
trame de couche liaison des données, puis en envoyant cette trame.

Dans le cas de la remise indirecte, le destinataire ne se trouve pas sur le même réseau physique que
l’émetteur (Figure 14). L’émetteur doit alors transmettre le datagramme par le biais d’un des
routeurs connectés à son réseau. Comme plusieurs routeurs peuvent être mis à contribution, on dit
qu’il s’agit d’une remise indirecte.
Hôte
Récepteur

Interrésea
u IP
Hôte
Émetteur

Routeur

Figure 14 : Remise indirecte de datagramme

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 82


Les protocoles réseau TCP/IP

L’exemple de la Figure 15 montre qu’une remise de datagramme IP dans un réseau complexe se


traduit par une combinaison de remises directe et indirecte.

Réseau de destination

Remise indirecte
Routeur distant

Hôte
Récepteur

Interréseau IP

(Remise
indirecte)
Hôte
Émetteur

Routeur local
Datagramme IP

Remise directe

Réseau source

Figure 15. Remise d’un datagramme dans un réseau complexe

3.3 Tables de routage

Les hôtes et les routeurs disposent de tables de routage contenant des informations sur les
destinations et la manière de les atteindre. Les hôtes et les routeurs consultent leurs tables de
routage pour déterminer comment router un datagramme.
Dans le cas d’un hôte, le module IP consulte la table de routage de l’hôte pour les datagrammes
sortants nécessitant des remises indirectes. Les routeurs consultent leurs tables de routage pour les
datagrammes entrants et créent ensuite un chemin en fonction des informations qu’ils y trouvent.
La table de routage IP est conçue de telle manière que le routage peut s’effectuer avec un minimum
d’informations dans la table. Au lieu de stocker les adresses IP de tous les hôtes imaginables, on
stocke le numéro de réseau du réseau de destination. Une entrée de table de routage contient la
destination et le routeur de prochain pas pour transmettre le datagramme. Le routeur de prochain
pas est un routeur connecté au même segment de réseau physique. La Figure 16 montre que les
routeurs R1, R2 et R3 sont des routeurs de prochain pas pour le routeur R0, car ils sont connectés au
même segment de réseau physique. Les routeurs R0 et R1 sont connectés par une liaison point à
point. De même, les routeurs R0, R2 et R0, R3 sont connectés par une liaison point à point.
Il est important de bien comprendre que la table de routage ne pointe que sur le routeur suivant dans
le même réseau physique et ne contient pas le chemin complet jusqu’à la destination. Autrement dit,
l’entrée de routage ne contient que la liste de tous les routeurs par lesquels doit transiter le
datagramme. Le routeur de prochain pas est sélectionné comme étant la destination intermédiaire la
moins coûteuse pour atteindre la destination finale. Le coût minimal est mesuré en terme de retards,
de charges financières ou de nombre de pas. Le protocole de routage spécifie le critère d’estimation

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 83


Les protocoles réseau TCP/IP

du coût minimal. Le coût associé à l’envoi d’un datagramme vers un routeur de prochain pas donné
est évalué à partir d’une connaissance globale de la topologie du réseau. Mais cette connaissance se
limite à la topologie du réseau local.
Comme la table de routage ne contient que des informations concernant les routeurs voisins, elle
reste simple. Elle doit tenir compte des modifications affectant les routeurs voisins. Il incombe au
protocole de routage de calculer le coût afférent au transfert vers un routeur voisin particulier.
La table de routage d’un hôte est similaire à celle d’un routeur. La différence tient dans le fait qu’un
hôte ne route que des datagrammes IP émis par lui-même. Il ne transmettra pas de datagrammes
provenant d’autres nœuds IP, à la différence des routeurs.

R4

R9

R1 R5

R0
R3 Routeur de
prochain pas

Routeur de R2
prochain pas Routeur de
prochain pas
R8
R6
R7

Figure 16. Routeur de prochain pas

Un exemple de table de routage d’hôte

La Figure 17 montre la table de routage d’un hôte. Le réseau contient trois routeurs. L’hôte A peut
choisir n’importe lequel des routeurs, mais il ne le fait pas de manière arbitraire. Il consulte sa table
de routage dont les entrées sont les suivantes :

Destination Routeur de prochain pas


200.1.1.0 Connecté directement
201.12.5.0 200.1.1.10
202.10.10.0 200.1.1.11
203.4.5.0 200.1.1.12

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 84


Les protocoles réseau TCP/IP

202.10.10.5

202.10.10.6
202.12.5.2

203.6.5.1
201.12.5. 202.10.10. 203.4.5.
0 0 0

201.12.5.1
202.10.10.3 203.4.5.2

200.1.1.10
200.1.1.11 200.1.1.12

200.1.1.0

200.1.1.1. Table de routage de l’hôte

Destination Routeur prochain pas


Hôte A
200.1.1.0 Connexion directe
201.12.5.0 200.1.1.10
202.10.10.0 200.1.1.11
203.4.5.0
Figure 17. Un exemple de table 200.1.1.12
de routage d’hôte

La première entrée dans la table de routage concerne le réseau local 200.1.1.0. La colonne routeur
de prochain pas indique qu’il s’agit d’un réseau directement connecté, ce qui signifie que l’hôte
peut effectuer une remise directe à la destination, et qu’aucun datagramme destiné au réseau local
200.1.1.0 n’aura besoin d’être transmis à un routeur. L’hôte utilise le mécanisme de transport
physique pour transmettre le datagramme à tout hôte du réseau 200.1.1.0. Dans le cas d’un réseau à
diffusion comme Ethernet, la transmission du datagramme nécessite l’emploi de ARP pour
déterminer l’adresse matérielle de l’hôte de destination local.

La deuxième entrée de la table de routage indique que tous les datagrammes pour le réseau
201.12.5.0 doivent être transmis au port du routeur 200.1.1.10. Ce réseau peut être atteint par le
biais d’autres routeurs locaux, mais les chemins correspondants traverseraient d’autres réseaux, tels
que 202.10.10.0 et 203.4.5.0. Le protocole de routage est assez optimisé pour déterminer que le
meilleur chemin jusqu’au réseau 201.12.5.0 passe par le routeur 200.1.1.10. Il se fonde pour cela
sur le calcul du coût de chaque chemin. Si le routeur à 200.1.1.10 est hors service, l’entrée de
routage pour 201.12.5.0 indiquera d’autres routeurs permettant d’atteindre la destination.

De manière similaire, la troisième entrée indique tous les datagrammes pour le réseau 202.10.10.0
doivent être transmis au port du routeur 200.1.1.11.

La dernière entrée de la table de routage indique que tous les datagrammes à destination du réseau
203.4.5.0 doivent être transmis au port du routeur 200.1.1.12. Là encore, on pourrait atteindre ce

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 85


Les protocoles réseau TCP/IP

réseau par le biais d’autres routeurs locaux, mais il faudrait pour cela traverser d’autres réseaux, tels
que 201.12.5.0 et 202.10.10.0. Le protocole de routage est assez optimisé pour déterminer que le
meilleur chemin jusqu’au réseau 203.4.5.0 passe par le routeur 201.1.1.12. Il se fonde pour cela sur
le calcul du coût de chaque chemin. Si le routeur à 201.1.1.12 est hors service, l’entrée de routage
pour 203.4.5.0 indiquera d’autres routeurs permettant d’atteindre la destination.

Si vous examinez les adresses IP des routeurs de prochain pas, vous pouvez remarquer que le port
connecté au réseau local a le même préfixe d’adresse 200.1.1.0. De plus, ce préfixe est le même que
celui du réseau local et de tous les hôtes connectés au réseau local 200.1.1.0. En effet, les routeurs
de prochain pas ont en commun le préfixe du réseau sur lequel sont connectés leurs ports. Comme
un routeur doit posséder plus d’un port, les autres ports doivent aussi avoir le même préfixe de
réseau que le port sur lequel ils sont connectés.

Un exemple de table de routage de routeur

A la différence des hôtes, les routeurs peuvent transmettre des datagrammes IP provenant d’autres
nœuds IP. La Figure 18 montre la table de routage pour le routeur R0 dans un interréseau constitué
de cinq réseaux et de cinq routeurs. La table de routage de R0 contient les entrées suivantes :

Destination Routeur de prochain pas Interface


136.1.0.0 Connecté directement P1
138.9.0.0 Connecté directement P2
137.5.0.0 136.1.2.5 P1
135.12.0.0 136.1.2.3 P1
140.33.0.0 138.9.1.2 P2

135.12.0. Table de routage de R0


0
Destination Routeur de Interface
prochain pas
135.12.6.7
P1 140.33.0.
136.1.0.0 Connexion directe P1 0
R3 138.9.0.0 Connexion directe P2
P2 137.5.0.0 136.1.2.5 P1
136.1.2.3 135.12.0.0 136.1.2.3 P1
140.33.0.0 138.9.1.2 P2
140.33.9.108
136.1.0.0 P2
136.1.1.1
R0
136.1.2.5 R4
P2
P1
P1
R2 138.9.2.6 138.9.1.2
P2
P1 137.5.6.1
R1
P2 P1 138.9.0.0
137.5.0.0
137.5.8.7 138.9.1.1

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 86


Les protocoles réseau TCP/IP

Figure 18. Un exemple de table d routage de routeur


La première entrée de la table de routage contient les réseaux connectés localement 136.1.0.0 et
138.9.0.0. Comme les routeurs disposent de plus d’un port, ils donnent en interne une étiquette de
port chacun d’eux. Dans l’exemple de la Figure 18, les interfaces du routeur ont pour étiquettes P1
et P2. Une implémentation de routeur peut utiliser le système d’étiquetage de son choix. Le routeur
de prochain pas pour le réseau connecté localement indique que ces deux réseaux sont connectés
directement. Il est donc possible d’utiliser une remis e directe pour atteindre un hôte appartenant à
un des deux réseaux. La troisième colonne indique le numéro d’interface du port de routeur à
travers lequel on peut atteindre la destination.

Le réseau connecté directement 136.1.0.0 peut être atteint via e port P1, et le réseau connecté
directement 138.9.0.0, par le port P2.
La troisième entrée indique que l’on peut atteindre le réseau 137.5.0.0 en transmettant le
datagramme au routeur d’adresse 136.1.2.5 via le port P1. Remarquons au passage que l’adresse IP
du port P1 est 136.1.1.1, et celle du port du routeur est 136.1.2.5. Le routeur à 136.1.2.5 est un
routeur de prochain pas pour R0, en effet les routeurs ont le même préfixe de réseau 136.1.0.0
correspondant au réseau de classe B 136.1.0.0.
La quatrième entrée indique que l’on peut atteindre le réseau 135.12.0.0 en transmettant le
datagramme au routeur d’adresse 136.1.2.3 via le port P1. Remarquons au passage que l’adresse IP
du port P1 est 136.1.1.1, et celle du port du routeur est 136.1.2.3. Le routeur à 136.1.2.5 est un
routeur de prochain pas pour R0, en effet les routeurs ont le même préfixe de réseau 136.1.0.0
correspondant au réseau de classe B 136.1.0.0.
La cinquième entrée indique que l’on peut atteindre le réseau 140.33.0.0 en transmettant le
datagramme au routeur d’adresse 138.9.1.2 via le port P2. Remarquons au passage que l’adresse IP
du port P2 est 138.9.2.6, et celle du port du routeur est 136.9.1.2. Le routeur à 138.9.1.2 est un
routeur de prochain pas pour R0, en effet les routeurs ont le même préfixe de réseau 138.9.0.0
correspondant au réseau de classe B 138.9.0.0.
Comme nous l’avons vu précédemment, les adresses IP de routeur de prochain pas doivent avoir le
même préfixe d’adresse que le port utilisé pour transmettre le datagramme IP. Cela indique que l’on
peut utiliser le remise directe pour la transmission du datagramme au routeur de prochain pas.

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 87


Les protocoles réseau TCP/IP

4. Le contrôle de flux

Le protocole IP offre un service de remise de datagramme sans connexion. IP ne cherche pas à


assurer une remise fiable des datagrammes. Cette tâche incombe aux protocoles de couche
supérieure tels que TCP. Cependant, IP dispose d’un moyen pour envoyer des messages d’alerte et
de diagnostic par le biais du module ICMP (Internet Control Message Protocol ou Protocole de
contrôle de message Internet). Ces messages peuvent permettre à l’administrateur réseau de
détecter des problèmes potentiels ou réels.
Présentation de ICMP
Comme le protocole IP a volontairement été conçu pour être simple, il n’est pas rare que des erreurs
surviennent lors de la transmission des datagrammes IP. L’émetteur envoie le datagramme et s’en
remet au réseau sous-jacent (couches OSI 3, 2 et 1) pour la remise du datagramme. L’émetteur n’a
aucun moyen de savoir si des problèmes sont survenus lors de la transmission.
Les erreurs de transmission de datagrammes sont généralement détectées au niveau d’un routeur
intermédiaire. Ainsi, par exemple, le dernier routeur de la chaîne des routeurs du chemin du
datagramme peut se rendre compte que l’hôte de destination n’existe pas. Si le réseau de destination
est un réseau local à diffusion, tel qu’un réseau Ethernet, le routeur s’aperçoit que l’hôte n’est pas
disponible au moment où il utilise ARP pour trouver l’adresse matérielle de l’hôte de destination à
partir de son adresse IP. Dans ce cas, le routeur tente d’en informer l’émetteur en envoyant un
message ICMP qui indique que l’hôte de destination n’est pas disponible.
Parmi les autres problèmes susceptibles de survenir, on peut citer :
 l’expiration du temps TTL (durée de vie) du datagramme, à la suite d’une boucle dans le
routage ;
 la non-remise d’un datagramme à la suite de la perte de l’un de ses fragments ;
 l’indisponibilité d’un protocole, d’un service ou d’un hôte ;
 l’impossibilité de transmettre un datagramme parce que la fragmentation est interdite et que
la taille du datagramme est trop grande pour un des réseaux intermédiaires ;
 une congestion du trafic au niveau d’un routeur, empêchant celui-ci de continuer à traiter les
datagrammes entrants.
Dans chacun de ces cas, on utilise ICMP pour avertir l’émetteur du problème. Le protocole IP lui-
même ne contient pas de mécanisme permettant de prévenir le réseau. Les concepteurs de IP ont
spécifié un protocole particulier qui, utilisé conjointement avec IP, permet d’alerter le réseau sur
l’existence d’erreurs, de tester le réseau et d’obtenir des informations le concernant. Ce protocole
particulier est ICMP.
Toutes les implémentations de IP peuvent gérer un message ICMP, c’est en particulier le cas des
routeurs et des hôtes. Les routeurs génèrent des messages d’erreur ICMP lorsqu’ils rencontrent un
problème de transmission, tandis que les hôtes en génèrent en cas de problème de remise à une
application ou à un protocole particuliers. Les messages ICMP ne concernent pas toutes les erreurs.
Certains servent spécifiquement pour tester un réseau ou obtenir des informations concernant ce
dernier.
Voici les points les plus importants de ICMP :
 Toutes les implémentations de IP doivent implémenter ICMP.
 ICMP s’exécute au-dessus de IP comme est un client de IP bien qu’il soit implémenté dans
le module IP lui-même.
 ICMP signale les conditions d’erreur. Il ne rend pas IP fiable.
IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 88
Les protocoles réseau TCP/IP

 ICMP ne signale des erreurs que pour le premier fragment d’un datagramme. Il s’agit du
fragment de datagramme dont le champ Fragment Offset (décalage de fragment) vaut zéro.
Cela évite que des messages ICMP soient envoyés pour chacun des fragments d’un même
datagramme.
 ICMP est un mécanisme de signalisation d’erreur pour les datagrammes IP. ICMP ne génère
aucun message d’erreur concernant des problèmes affectant des datagrammes ICMP.
Enfin, ICMP ne doit pas signaler les problèmes liés aux points suivants :
 Routage ou remise de messages ICMP. Si on générait des messages d’erreur ICMP pour
les messages d’erreur ICMP, leur nombre croîtrait considérablement, ce qui augmenterait la
charge du réseau.
 Datagrammes IP de diffusion ou de multidiffusion. Si on générait des messages d’erreur
ICMP pour ces datagrammes, chaque nœud recevant le datagramme générait un message
ICMP, ce qui ajouterait encore à la charge du réseau.
 Diffusion ou multidiffusion au niveau de la couche liaison des données. Si on générait
des messages d’erreur ICMP pour les diffusions ou multidiffusions de la couche liaisons des
données, chaque nœud recevant le datagramme générait un message ICMP, ce qui ajouterait
encore à la charge du réseau.

Les services ICMP


ICMP fournit une gamme assez large de services de messages d’erreur, d’information et de
diagnostic. Les principaux services ICMP sont les suivants :
 Echo. Utilisé comme outil de diagnostic pour déterminer si un nœud IP est accessible.
 Destination unreachable (destination inaccessible). Indique d’un nœud IP de destination
n’est pas accessible.
 Source Quench. Indique un problème de congestion de source.
 Redirect. Utilisé par les routeurs pour indiquer une route de substitution.
 Time exceeded (temps dépassé). Utilisé pour indiquer l’expiration de la valeur du champ
TTL de l’en-tête IP.
 Parameter problem (problème de paramètre). Indique un problème dans un datagramme
IP.
 Timestamp (marqueur de temps). Utilisé pour la mesure du temps sur un interréseau.
 Address mask (masque d’adresse). Permet d’obtenir des informations de masque de sous-
réseau pour le réseau.

IUT DE NGAOUNDERE  Cours de Téléinformatique et réseaux 89

Vous aimerez peut-être aussi