Académique Documents
Professionnel Documents
Culture Documents
La couche Réseau
Mots clés du
chapitre : Routage, IPv4, IPv6, paquet
1. Fonctionnalités ....................................................................................60
2. Les services réseau .................................................................................2
Volume
6 heures
horaire total :
1
Introduction
La couche réseau fonctionne au niveau hôte et au niveau des routeurs. Dans le cas des
réseaux Internet elle est responsable de l’acheminement des paquets de l’hôte émetteur vers l’hôte
récepteur. Dans d’autres réseaux qui fonctionnent en mode connecté comme ATM et X25, la
couche réseau est responsable sur l’établissement du circuit virtuel utilisé pour l’acheminement des
données.
1. Fonctionnalités
Les fonctionnalités de la couche réseau se résument en :
La détermination du chemin : route prise par les paquets de la source vers la destination
en utilisant les algorithmes de routage.
L’adressage logique des machines sur les réseaux Internet en utilisant les adresses IP.
La commutation : aiguiller les paquets de l’entrée du routeur vers la sortie appropriée.
L’établissement d’appel ou de circuit virtuel dans le cas des réseaux travaillant en mode
connecté, avant le transfert des données.
Il s’agit du service ou des garanties fournies par la couche réseau pour le transfert des données
(paquets, cellule…) comme la bande passante, la préservation du délai inter-paquet, la remise de
paquets sans perte, la remise de paquets en séquence, les informations de congestion pour
l’émetteur. En fait, il existe 2 types de services :
Mode connecté ou circuit virtuel : dans ce cas, un chemin ou circuit virtuel est établi
dans le réseau entre la source et la destination avant l’émission des données. Chaque paquet
porte l’identifiant du CV (et non l’adresse IP de l’host destination). Chaque routeur sur le
chemin maintient l’état de chaque connexion. Des ressources routeur (BP, buffers) peuvent
être allouées au CV.
Mode non connecté ou datagramme : c’est le modèle Internet. Il n’y a pas
d’établissement d’appel. Il n’y a pas d’état sur les connexions dans les routeurs. Les paquets
sont routés d’après l’adresse IP de l’host destination. Les paquets d’une paire identique
(source-dest) peuvent emprunter des routes différentes. Il s’agit d’un service best effort
sans aucune garantie : les paquets peuvent être perdus dans le réseau.
La couche réseau sur Internet fonctionne en mode datagramme. Elle assure les fonctions
d’adressage logique et de routage. L’ensemble de protocoles les plus importants se trouvant au
niveau des routeurs et des machines sont comme suit :
2
Le protocole IP : définit les conventions d’adresses IP, le format de paquet IP et les
conventions pour le traitement du paquet. Il existe 2 versions : IPV4 et IPV6.
Les protocoles de routage : ou l’acheminement des paquets de l’émetteur vers le
récepteur ex : RIP, OSPF…etc.
Le protocole ICMP : Internet Control Message Protocol, c’est le protocole de
signalisation d’erreurs.
Les protocoles ARP/RARP : le Protocole ARP : Address Resolution Protocol :
Recherche d’adresses MAC en utilisant les adresses IP. RARP assure la fonction inverse.
4. Le routage Internet
Figure 1 : Le réseau
3
La table de routage du routeur de ce réseau est comme suit :
Masque de Sous
Destination Interface
réseau
192.168.10.0 255.255.255.0 192.168.10.99
192.168.20.0 255.255.255.0 192.168.20.99
192.168.30.0 255.255.255.0 192.168.30.99
5. Le protocole IPV4
Il s’agit d’un protocole de couche 3 (couche réseau) implanté dans les hosts et les routeurs.
Il assure un service de transfert de datagramme sans connexion « best effort » : Pas de route unique
pour tous les datagrammes d’une même TPDU, non fiable, pas de vérification de séquencement,
pas de retransmission sur perte, pas de contrôle de flux. L’entête d’un paquet IPv4 est représentée
par la figure 2.
4
Les champs de cette entête sont décrits dans le tableau suivant :
Champ Rôle
5
couche supérieure approprié. Les valeurs habituelles sont notamment
ICMP (1), TCP (6) et UDP (17).
Somme de Ce champ de 16 bits utilisé pour le contrôle des erreurs sur l'en-tête IP.
La somme de contrôle de l'en-tête est recalculée et comparée à la valeur
contrôle de
contenue dans le champ de somme de contrôle. Si les valeurs ne
l'en-tête
correspondent pas, le paquet est rejeté.
Adresse
source et
Adresses IPv4
adresse de
Destination
Prévu pour inclure des informations qui n’étaient pas présentes
initialement lors de la conception du protocole ;
Options
Les options sont de longueurs variables ; Doit être multiple de 4 octets ;
5.1. Adresse IP v4
Les adresses IP sont composées de 4 octets. Par convention, on note ces adresses sous
forme de 4 nombres décimaux de 0 à 255 séparés par des points.
L'originalité de ce format d'adressage réside dans l'association de l'identification du réseau avec
l'identification de l'hôte.
La partie réseau est commune à l'ensemble des hôtes d'un même réseau,
La partie hôte est unique à l'intérieur d'un même réseau.
En fait, l’adresse IP v4 est formée de 4 octets séparés par des points :
Une partie id_réseau (bits de poids fort)
Une partie id_host (bits de poids faible)
Prenons un exemple d'adresse IP pour en identifier les différentes parties :
Exemple : adresse IP 192.168.1.1
En fait, un réseau est un ensemble des interfaces qui ont leur partie id_réseau de leur adresse
IP identique ou encore un ensemble des interfaces qui peuvent s’atteindre sans passer par un
routeur.
6
5.2. Le masque du réseau
Le masque de réseau sert à séparer les parties réseau et hôte d'une adresse. On retrouve
l'adresse du réseau en effectuant un ET logique (and en anglais) bit à bit entre une adresse complète
et le masque de réseau.
Le masque sert à différencier l’adresse réseau de l’adresse hôte. Le masque est formé de 4 octets
dont la partie réseau est à 1 binaire et la partie hôte est à 0 binaire.
- Exemples
10.0.0.0 8 24 255.0.0.0
192.168.0.0 16 16 255.255.0.0
220.150.32.0 24 8 255.255.255.0
Pour obtenir l’adresse réseau à partir de l’adresse identique d’un hôte, on fait un « ET » logique
entre l’adresse IP et le masque :
Règle : adresse IP ET masque= adresse réseau
Exemples :
192.168.1.4 ET 255.255.255.0= 192.168.1.0
10.2.1.3 ET 255.0.0.0=10.0.0.0
128.5.0.1 ET 255.255.0.0=128.5.0.0
Chaque réseau possède une adresse particulière dite de diffusion. Tous les paquets avec cette
adresse de destination sont traités par tous les hôtes du réseau local. Certaines informations telles
que les annonces de service ou les messages d'alerte sont utiles à l'ensemble des hôtes du réseau.
L’adresse de diffusion d’un réseau est tel que la partie hôte prend sa valeur maximale ; tout
à 1 en binaire.
7
129.0.0.0 255.255.0.0 129.0.255.255
40.10.1.4 255.0.0.0
172.16.1.4 255.255.0.0
192.168.10.125 255.255.255.0
Les blocs d'adresses d'espace privé, sont utilisés dans les réseaux privés. En effet, plusieurs
hôtes de réseaux différents peuvent utiliser les mêmes adresses d'espace privé. Les paquets qui
utilisent ces adresses comme source ou destination ne doivent pas être visibles sur Internet. Le
8
routeur ou le périphérique pare-feu, en périphérie de ces réseaux privés, doivent bloquer ou traduire
ces adresses.
La grande majorité des adresses IPv4 sont des adresses publiques. Ces adresses sont
normalement attribuées à des hôtes publiquement accessibles depuis Internet. Même dans ces blocs
d'adresses IPv4, de nombreuses adresses sont réservées à des usages particuliers.
Certaines adresses ne peuvent pas être attribuées à des hôtes. D'autres adresses spéciales le
peuvent, mais avec des restrictions concernant la façon dont les hôtes interagissent avec le réseau.
Les adresses IPv4 réservées sont représentées par le tableau suivant :
Adresse Définition Exemple
Réseau La première adresse d’un réseau 192.168.1.0 ET 255.255.255.0
Diffusion La dernière adresse d’un réseau 192.168.1.255 ET 255.255.255.0
Bouclage C’est une adresse spéciale que les hôtes 127.0.0.1
utilisent pour diriger le trafic vers eux- Ou chaque adresse de la plage
mêmes. L'adresse de bouclage crée un 127.0.0.0 à 127.255.255.255
moyen rapide, pour les applications et les
services TCP/IP actifs sur le même
périphérique, de communiquer entre eux.
Elle permet également de tester la
configuration TCP/IP de l'hôte local.
Les adresses de la plage 127.0.0.0-
127.255.255.255 sont réservées. Toutes
les adresses de ce bloc sont envoyées en
boucle sur l'hôte local.
9
Link-local peuvent être automatiquement attribuées Toute la plage
à l'hôte local par le système d'exploitation, 169.254.0.0 à 169.254.255.255
dans les environnements où aucune (169.254.0.0/16)
configuration IP n'est disponible. Les
transmissions basées sur des adresses
IPv4 link-local ne conviennent que dans
le cadre d'une communication avec
d'autres périphériques connectés au
même réseau.
TEST-NET réservée à des fins pédagogiques. Ces Toute la plage
adresses peuvent être utilisées dans la 192.0.2.0 à 192.0.2.255
documentation et dans des exemples de (192.0.2.0/24)
réseau.
Expérimentales répertoriées comme étant réservées pour Toute la plage
une utilisation future (RFC 3330). 240.0.0.0 à 255.255.255.254
Actuellement, ces adresses ne peuvent
être utilisées qu'à des fins de recherche ou
d'expérimentation, mais ne peuvent pas
être utilisées dans un réseau IPv4
L’espace d'adresse 32-bit (IPV4) est complètement alloué entre 2008 et 2018. Il a fallu un nouveau
format header pour améliorer la vitesse et faciliter le QoS. Il s’agit d’adresses IPV6. Le datagramme
IPv6 présente un header de longueur fixe 40 octets sans fragmentation qui soit permise.
Une adresse IPV6 joue donc le même rôle qu'une adresse IPv4
Format: Une adresse IPv6 est longue de 16 octets, soit 128 bits (4 octets (32 bits) pour
IPv4). Il existe soit environ 10^40 adresses.
Notation : écriture hexadécimale : Séparation en 8 groupes de 16 bits.
4 bits = 1 caractère hexadécimal (2^4=16)
Ce qui donne 8 groupes de 4 lettres
Groupes sont séparés par un signe « : ».
Exemple : fe80:0000:0a88:3fff:fe1e:be71:ac1f:8001
10
Format compressé
Règle n° 1 - Omettre les zéros en début de segment
Règle n° 2 - Omettre les séquences composées uniquement de zéros : une suite de deux
fois deux points (::) peut remplacer toute chaîne unique et contiguë d'un ou plusieurs
segments de 16 bits (hextets) comprenant uniquement des zéros.
Exercice
FE80:0000:0000:0000:0123:4567:89AB:CDEF
FE80:0000:0000:0000:0000:0000:0000:0001
FE80:0000:0000:0000:0000:0001:FF00:0200
0000:0000:0000:0000:0000:0000:0000:0001
11
0000:0000:0000:0000:0000:0000:0000:0000
Le préfixe (ou la partie réseau) d'une adresse IPv4 peut être identifié par un masque de
sous-réseau ou une longueur de préfixe en notation décimale à point (notation de barre oblique).
Par exemple, l'adresse IP 192.168.1.10 et le masque de sous-réseau en notation décimale à point
255.255.255.0 équivalent à 192.168.1.10/24.
L'IPv6 utilise la longueur de préfixe pour représenter le préfixe de l'adresse. Le protocole
IPv6 n'utilise pas la notation décimale à point du masque de sous-réseau. La longueur de préfixe
est utilisée pour indiquer la partie réseau d'une adresse IPv6 à l'aide de la notation
adresse IPv6/longueur de préfixe.
La longueur de préfixe peut aller de 0 à 128. La longueur de préfixe IPv6 standard pour les
réseaux locaux et la plupart des autres types de réseau est /64. Celle-ci signifie que le préfixe ou la
partie réseau de l'adresse a une longueur de 64 bits, ce qui laisse 64 bits pour l'ID d'interface (partie
hôte) de l'adresse.
12
6.3. Entête IPV6
13
même chemin pour le flux de paquets, de telle sorte que
l'ordre des paquets ne soit pas modifié.
Longueur des données utiles Ce champ de 16 bits est équivalent au champ de longueur
totale de l'en-tête IPv4. Il définit la taille globale du paquet
(fragment), y compris l'en-tête et les extensions facultatives.
En-tête suivant Ce champ de 8 bits est équivalent au champ de protocole de
l'IPv4. Il indique le type de données utiles transportées par le
paquet, permettant ainsi à la couche réseau de transmettre les
données au protocole de couche supérieure approprié. Ce
champ est également utilisé s'il existe des en-têtes d'extension
ajoutés au paquet IPv6.
Limite de nombre de sauts Ce champ de 8 bits remplace le champ de durée de vie (TTL)
de l'IPv4. Cette valeur est réduite de un chaque fois qu'un
routeur transmet le paquet. Lorsque le compteur atteint 0, le
paquet est rejeté et un message ICMPv6 est transféré à l'hôte
émetteur, indiquant que le paquet n'a pas atteint sa
destination.
Adresse source et Adresse de Deux champs de 128 bits identifie l'adresse IPv6 de l'hôte
destination émetteur et celle de l'hôte récepteur.
Les réseaux tels qu’ils sont présentés engendrent quelques problèmes dus au fait que:
Les messages de diffusion générés par tous les hôtes dans un réseau surcharge le réseau
Il y a dégradation des performances, bande passante, surcharge des hôtes par les messages
de diffusion
Problèmes de sécurité
Gestion d’adresses dont le nombre est important
Les administrateurs réseau doivent parfois diviser les réseaux, notamment les réseaux de grande
taille, en réseaux plus petits. Appelés sous-réseaux, ces entités assurent une souplesse accrue au niveau
de l’adressage.
La création de sous-réseaux permet de créer plusieurs réseaux logiques à partir d’un seul bloc
d’adresses. Puisque nous utilisons un routeur pour interconnecter ces réseaux, chaque interface du
routeur doit disposer d’un ID réseau unique. Tous les nœuds de cette liaison se trouvent sur le
même réseau.
14
La formule suivante est utilisée pour calculer le nombre d'hôtes par sous-réseau :
Remarque : Dans les exemples suivants, seul le dernier octet est indiqué en binaire, car seuls les
bits de la partie hôte peuvent être empruntés.
Les figures 7 et 8 représentent des exemples de calcul du nombre de sous-réseaux.
Étant donné que les hôtes ne peuvent pas utiliser l'adresse réseau ni l'adresse de diffusion
d'un sous-réseau, 2 de ces adresses ne peuvent pas être attribuées à des hôtes. Cela signifie que
chaque sous-réseau dispose de 126 adresses d'hôte valides (128 - 2).
Donc, dans cet exemple, l'emprunt de 1 bit d'hôte du réseau permet la création de 2 sous-
réseaux dont chacun peut prendre en charge un total de 126 hôtes.
15
Première adresse d'hôte : tous les bits 0 et le bit 1 le plus à droite de la partie hôte de
l'adresse.
Dernière adresse d'hôte : tous les bits 1 et le bit 0 le plus à droite de la partie hôte de
l'adresse.
Adresse de diffusion : tous les bits 1 de la partie hôte de l'adresse.
Exemple 1:
Soit un interréseau nécessitant trois sous-réseaux. Si on utilise le bloc d'adresses, 192.168.1.0/24,
des bits d'hôte doivent être empruntés pour créer au moins 3 sous-réseaux. En empruntant un seul
bit, nous obtiendrions seulement deux sous-réseaux. Pour obtenir davantage de sous-réseaux, il
faut emprunter plus de bits d'hôte.
Le nombre de sous-réseaux créés lorsque l'on emprunte 2 bits est 22 = 4 sous-réseaux
La méthode à suivre est décrite par la figure 9.
Le masque de sous-réseau doit être modifié en fonction des bits empruntés. Dans cet
exemple, lorsque 2 bits sont empruntés, le dernier octet du masque compte 2 bits de plus. En
notation décimale, le masque est représenté sous la forme 255.255.255.192, car le dernier octet
correspond à 1100 0000 au format binaire.
Après l'emprunt de 2 bits pour le sous-réseau, il reste 6 bits d'hôte. Ainsi le nombre d'hôtes
est 26 = 64. En enlevant l'adresse correspondent à l'adresse réseau et celle correspondent à une
adresse de diffusion, 62 adresses d'hôte seront réellement disponibles pour chaque sous-réseau.
16
Exemple 2:
Soit un interréseau qui nécessite cinq sous-réseaux, comme illustré à la Figure 10 :
Si on utilise le même bloc d'adresses, 192.168.1.0/24, des bits d'hôte doivent être empruntés
pour créer au moins 5 sous-réseaux. En empruntant 2 bits, nous obtiendrions seulement 4 sous-
réseaux. Pour obtenir davantage de sous-réseaux, il faut emprunter plus de bits d'hôte. Le nombre
de sous-réseaux créés si 3 bits sont empruntés est 23 = 8 sous-réseaux qui sont représentés par les
figures 11 et 12.
17
Figure 11 : Sous-réseaux de l’exemple 2 [2]
18
Figure 12 : Sous-réseaux de l’exemple 2 (Suite)[2]
Lorsque 3 bits sont empruntés, le dernier octet du masque de sous-réseau compte 3 bits de plus
(/27). On obtient donc le masque de sous-réseau 255.255.255.224. Tous les périphériques sur ces
sous-réseaux utiliseront le masque de sous-réseau 255.255.255.224 (/27).
Après l'emprunt de 3 bits pour le sous-réseau, il reste 5 bits d'hôte. Ainsi le nombre
d'hôtes disponibles réellement pour chaque sous-réseau. Est 25-2 = 30.
Les sous-réseaux sont attribués aux segments réseau requis pour la topologie présentée à la
Figure 13.
19
Figure 13 : Attribution des sous-réseaux [2]
20