Vous êtes sur la page 1sur 13

Université Constantine 2 AbdelHamid Mehri

Faculté NTIC
Département TLSI
L3. GL.
Module : Administration des Réseaux

Chapitre 2.

Adressage TCP/IP et Routage

Dr. N. Benlahrache

Mars 2018
Sommaire
Table des matières
1 Présentation de TCP/IP 1

2 Suite des protocoles TCP/IP 1

3 Applications TCP/IP 3

4 Routage Des Données 7

5 Types de Routage 9

6 Protocole RIP 11

2
C
.U
7 Bibliographie 12

IC
T
Objectifs du Cours N
L.
Objectifs
Objectifs du cours sont :
3G

— Présentation du principe de base de l’empilement TCP/IP,


.L

— Rappel sur l’adressage IP,


ux

— Présentation de l’adressage niveau transport.


ea

— Présentation du routage dans les réseaux TCP/IP.


és
-R
in

1 Présentation de TCP/IP
dm

Présentation de TCP/IP
A

TCP/IP : Transmission Control Protocol/Internet Protocol, est :

— Protocole de l’Internet.

— Développé en environnement UNIX (fin 70) par la DARPA (Defense Advanced Research Projects
Agency).

— un Standard,

— C’est le plus répandu sur les systèmes informatiques (Unix/Linux, Windows, Netware...)

2 Suite des protocoles TCP/IP

le schéma ci-dessous, résume les principaux protocoles qui constituent la pile TCP/IP :

1
Figure 1 – Suite des protocoles TCP/IP

2
C
IP (Internet Protocol)

.U
— IP se charge de l’acheminement des paquets pour tous les autres protocoles de la famille

IC
TCP/IP.

T
N
— IP travaille en mode non connecté, ie. les paquets émis par le niveau 3 sont acheminés de
L.
manière autonome, sans garantie de livraison ni sur l’ordre d’arrivée.
3G

— L’adresses IP destination d’un paquet (32 bits) permet d’identifier le réseau de destination et la
.L

machine hôte connectée à ce réseau.


ux

ICMP (Internet Control Message Protocol)


ea
és

— ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics.
-R

— Il permet à deux systèmes d’un réseau IP de partager des informations d’états et d’erreurs.
in
dm

— ICMP renvois plusieurs messages selon le type du problème rencontré :


— Destinataire inaccessible,
A

— Temps dépassé,
— En-tête erroné...

— ping utilise les paquets ICMP de demande d’écho et de réponse à un écho afin de déterminer si
un système IP donné d’un réseau fonctionne.

ARP (Address Resolution Protocol)


— ARP permet de déterminer l’adresse physique (ou MAC) d’un nœud à partir de l’adresse IP en
effectuant une diffusion du type ”qui est A.B.C.D ?”

— ARP construit alors une table d’adressage (Table ARP) dans laquelle il stocke les informations
récoltées.

— Dans le sens inverse, c’est le protocole RARP (Reverse Address Resolution Protocol) qui est
responsable sur la détermination de l’adresse IP à partir de l’adresse physique (ou MAC).

2
BOOTP : Bootstrap Protocol
— BOOTP est un protocole réseau d’amorçage,
— Permet à une machine cliente sans disque dur de découvrir sa propre adresse IP, l’adresse d’un
hôte serveur, et le nom d’un fichier à charger en mémoire pour l’exécution.

— L’amorçage est une opération se produisant en deux phases :


— Détermination d’adresses et sélection du fichier de démarrage (rôle de BOOTP).
— Transfert du fichier de démarrage.

TCP (Transmission Control Protocol)


— TCP est responsable de la transmission des paquets et la retransmission de ceux altérés ou perdus
par le réseau,

2
— TCP fonctionne en mode connecté,

C
.U
— Entête TCP utilise des bits supplémentaires pour effectuer la mise en séquence des informations,
pour le contrôle de l’entête et les données dans le paquet.

IC
— La réussite de la livraison, TCP exige que le destinataire accuse la réception des données
T
(ACK).
N
L.

++ TCP un protocole fiable, basé sur la session pour les applications client-serveur et les services
3G

critiques tel que le courrier électronique. – Cette fiabilité rend le protocole lourd et plus lent.
.L

UDP (User Datagram Protocol)


ux

— UDP est un complément de TCP qui offre un service de datagrammes sans connexion, il ne
ea

garantit ni la remise ni l’ordre des paquets délivrés.


és

— UDP permet d’échanger des données sur des réseaux à fiabilité élevée sans utiliser inutilement
-R

des ressources réseau ou du temps de traitement.


in

— UDP prend également en charge l’envoi de données en mode diffusion.


dm

Exemples d’utilisation :
A

— Téléchargements des Fichiers,


— vidéo-Conférences.

Empilement Homogène vs hétérogène

3 Applications TCP/IP
Modèle client/serveur
— Les applications réseaux TCP/IP fonctionnent selon le modèle client/serveur.
— Sur la machine serveur un processus serveur (daemon) traite les requêtes des clients.
— Client et serveur dialoguent en échangeant des messages qui contiennent des requêtes et des
réponses.
— Exemple d’application :
navigateur et serveur Web

3
2
C
.U
IC
T
N
Figure 2 – Communication entre Systèmes Homogènes
L.
3G
.L
ux
ea
és
-R
in
dm
A

Figure 3 – Communication entre Systèmes Hétérogènes

4
Adressage IP
Adressage IP : Rappel
Une adresse IPv4 est composée de 4 Octets.
— Classe A (16 M hôtes) : X.0.0.0. (de 1.0.0.0 à 126.0.0.0) avec un masque de 255.0.0.0.
— Classe B (64 K hôtes) : X.Y.0.0 (de 128.0.0.0 à 191.0.0.0) avec un masque de 255.255.0.0.
— Classe C (254 hôtes) : X.Y.Z.0 (de 192.0.0.0 à 223.0.0.0) avec un masque de 255.255.255.0.
— Classe D : X.Y.Z.W (de 224.0.0.0 à 239.0.0.0) avec un masque de 255.255.255.255 (Multicast).
— Classe E : X.Y.Z.W (de 240.0.0.0 à 255.0.0.0) non utilisées ! ! !.....

Adressage IP : Rappel

2
C
.U
IC
T
N
L.
3G
.L
ux
ea

Figure 4 – Classification IP
és
-R
in

Adresses IP privées
dm

Les adresses suivantes peuvent être librement utilisées pour monter un réseau privé, on y trouve :
A

— Classe A : 10.0.0.1 à 10.255.255.254 / 255.0.0.0

— Classe B : 172.16.0.1 à 172.31.255.254 / 255.240.0.0

— Classe C : 192.168.0.1 à 192.168.255.254 / 255.255.0.0

Subneting IP
Les avantages de la segmentation d’un réseau en sous-réseaux (subneting) sont :
— Réduction de l’encombrement (la répartition des nœuds permet de réduire l’encombrement
global).

— Économie des temps de calcul (broadcasting).

— Isolation d’un réseau (limitation de l’impact des défaillances sur un réseau).

— Renforcement de la sécurité.
— Optimisation de l’espace réservé à une adresse IP (cas surtout des classes A ou B ).

5
Classless Inter-Domain Routing (CIDR)
— CIDR mis au point en 1993,
— Découpage de l’espace d’adressage en blocs de taille variable (Variable-Length Subnet Mask,
VLSM),
— Une utilisation plus efficace de l’espace d’adressage,

Exemple 1 (cas de VLSM symétrique) : Réseau : 200.100.100.0 avec un masque : 255.255.255.224


d’où :
— 224 = 11100000 ⇒ 3 bits du 4ieme octet de l’adresse pour le N ◦ de sous-réseau
— 5 bits restants pour l’hôte.
— Le nombre de sous-réseaux est : 23 = 8.
— Dans la notation CIDR, ce réseau est désigné par :

2
C
200.100.100.0/27

.U
IC
Adressage Transport
Adressage des applicatifs : les ports T
N
L.
— Une adresse de transport est utilisée pour identifier le destinataire distant (application dis-
3G

tante) par la réservation d’un numéro de port de sortie TCP ou UDP et l’envoi d’un paquet
IP à la machine serveur.
.L

— Adresse est un quintuplé :


ux
ea

(proto, src, port src, dest, port dest).


és

— L’application serveur correspondante est à l’écoute des appels sur ce port (ex : le daemon httpd
-R

traite les requêtes http).


in

— La requête est réceptionnée par le pilote IP, aiguillée vers TCP ou UDP puis vers le port demandé.
dm
A

Figure 5 – Aiguillage d’un message

6
Exemple de ports
Port Service :
— 21 : FTP
— 23 : Telnet
— 25 : SMTP
— 53 : DNS
— 80 : HTTP
— 110 : POP3
— 119 : NNTP

Exemple :

2
C
.U
IC
T
N
L.
3G
.L
ux
ea
és
-R

Figure 6 – Communication Client-Serveur


in
dm

4 Routage Des Données


A

Acheminement Des Données

— Acheminer les informations : assurer le transport des unités de données depuis la source vers
une destination désignée par son adresse.

— Ce processus nécessite l’élaboration de techniques permettant de décider de l’itinéraire à


suivre. L’ensemble de ces techniques est dit le routage.

— chaque nœud recevant un paquet va décider localement vers quel nœud suivant, le paquet sera
transféré.

— Ainsi, de proche en proche, le transfert du paquet sera assuré de la source jusqu’à destination.

7
Cliquer sur le schéma pour voir l’animation :

2
C
Définition du Routage

.U
— L’opération de routage consiste en l’établissement et le renseignement des tables d’achemine-

IC
ment (ou de routage), utilisées par les nœuds dans un réseau.

T
— Les règles utilisées par les routeurs et le types d’informations échangées pour ces tables, constituent
N
le protocole de routage.
L.
3G

— Le choix d’un chemin se fait le plus souvent sur un critère de coût minimal.
.L

Table de Routage
ux

Ceci est un exemple d’une table de routage :


ea

Cliquer sur la table pour voir la signification de chacune des colonnes :


és
-R
in
dm
A

Problème du routage
— Le problème majeur du routage est la prise en compte des modifications de l’état du réseau
dues à :
— des pannes,

— un trafic élevé,

— la mobilité des processus (pour des réseaux wifi ou ad-hoc), ...

— D’où l’existence de plusieurs stratégies et techniques de routage.

8
5 Types de Routage

Il existe deux grandes classes de routage :


— Statique : Les tables de routage sont configurées de façon définitive dans chaque nœud par
l’administrateur réseaux. I Efficace dans les petits réseaux, peu de changements.

— Dynamique : Les tables de routage évoluent en fonction de l’état courant du réseau (topologie,
charge, nœud en panne, ...). I Efficace dans les grands réseaux, beaucoup d’adresses et beaucoup
de changements.
La gestion des tables de routage est généralement distribuée → Chaque nœud assure la mise à jour
de sa table de routage.

2
Routage du plus court chemin

C
.U
— Statique,
— chaque table est construite en utilisant des algorithmes de calcul de plus court chemin entre deux

IC
nœuds d’un graphe pondéré représentant le réseau (Ex. algorithme de Dijkstra).
T
N
L.
3G
.L
ux
ea

Figure 7 – Exemple de Réseau nécessitant un choix de chemin optimal


és
-R
in

Avantages :
dm

— Mise en œuvre facile,


A

— Acheminement des paquets est garanti.

Inconvénients :
— Non optimal,
— Pas de gestion de pannes.

Routage par Inondation


Chaque nœud envoie le message reçu sur toutes ses lignes sauf celle d’où provient le message.
Ainsi, au bout d’un certain moment, il est informé de tous ses voisins.
Avantages :
— Système très robuste,
— Chemin le plus court est toujours trouvé.

Inconvénients :
— des mécanismes doivent être mis en œuvre pour éviter la surcharge du réseau et le bouclage.

9
Routage Adaptatif
— Les tables de routage sont modifiées dynamiquement pour s’adapter aux changements du trafic
ou de la topologie du réseau.
— Ces modifications varient selon la métrique utilisée (nombre de saut, bande passante,...) et/ou
— La nature de la source (localement de la part des routeurs voisins, ou de la part de tous les
routeurs).
Avantages :
— Chemin toujours optimal,
— Système robuste.

Inconvénients :

2
— Pas de garantie de l’acheminement des paquets,

C
— Consommation de la bande passante au détriment des données,

.U
— Mécanismes à mettre en œuvre pour assurer la cohérence des données,

IC
— Mécanismes à mettre en œuvre pour gérer les problèmes liés à la convergence de ce type d’al-
gorithmes.
T
N
L.
3G

Routage Adaptatif par vecteur de distance


Exemple de RA et aussi appelé routage de Bellman-Ford, algorithme utilisé dans ARPAnet et
.L

dans le protocole RIP sur l’Internet.


ux

Principe : chaque routeur doit connaı̂tre ses voisins et le coût pour les atteindre et ainsi, il peut :
ea

1. Maintenir un vecteur de distance indiquant la meilleure distance pour atteindre chaque routeur
és

et la ligne de sortie correspondante.


-R

2. M-à-j du vecteur en fonction des informations reçues de ses voisins.


in
dm

3. Envoyer périodiquement à tous ses voisins son vecteur de distance.


A

– Problème de convergence.

Routage adaptatif par information d’état des liens


Permet de pallier le problème de la lenteur de la convergence de l’algorithme à vecteur distance.
C’est l’algorithme employé de nos jours. Principe : Chaque routeur A doit :
1. Découvrir les routeurs voisins,
2. Calculer le délai d’acheminement pour atteindre chaque voisin,
3. Construire un paquet contenant, pour chaque voisin X de A, le coût pour le lien A-X, puis envoyer
ce paquet à tous les routeurs,
4. Calculer le plus court chemin vers chaque routeur (Dijkstra) en utilisant une matrice de coût
élaborée grâce aux paquets reçus des autres routeurs.

10
Exemples :
Ce sont des exemples de protocoles dynamiques :
— RIP : Routing Information Protocol (Nombre de sauts )
— IGRP : Interior Gateway Routing Protocol (Délai, Fiabilité, Bande passante)
— EIGRP : Enhanced Interior Gateway Routing Protocol (Délai, Fiabilité, Bande passante)
— OSPF : Open Shortest Path First (Bande passante, Coût*)
— ISIS ou IS-IS : Intermediate System to Intermediate System (Coût)

*Coût : une valeur qui peut varier de 1 à 65535 sans signification particulière.

6 Protocole RIP

2
RIP : Routing Information Protocol

C
.U
— RIP est connu sous le nom d’un programme qui le met en oeuvre : routed.

IC
— Le programme routed a été réalisé à l’université Berkeley de Californie :

T
— Un routeur RIP transmet à ses voisins les adresses réseau qu’il connaı̂t (soit les adresses de ses
N
interfaces, soit les adresses découvertes via les autres routeurs) ainsi que la distance pour les
atteindre.
L.
3G

— Ces couples adresse/distance sont appelés vecteurs de distance.


.L

— La métrique utilisée par RIP est le nombre de routeurs à traverser (hop ou sauts) avant
d’atteindre un réseau.
ux
ea

Algorithme général de RIP


és

— Lors de l’initialisation du routeur,


-R

1. il détermine l’adresse réseau et de ses interfaces


in
dm

2. envoie sur chacune une demande table RIP complète ou partielle aux routeurs voisins.
— Lors de la réception d’une demande, un routeur envoie sa table selon la demande.
A

— Lors de la réception d’une réponse, il met à jour sa table si besoin. Deux cas peuvent se présenter :
1. pour une nouvelle route, il incrémente la distance, vérifie que celle-ci est strictement inférieure
à 15 et diffuse immédiatement le vecteur de distance correspondant ;
2. pour une route existante mais avec une distance plus faible, la table est mise à jour. La
nouvelle distance et, éventuellement, l’adresse du routeur si elle diffère sont intégrées à la
table.
— RIP considère qu’un routeur qui n’a pas donné de nouvelles depuis trois minutes est hors-service.

RIP sous Linux


1. La commande :

— Routeur] ip route show


permet d’afficher une table de routage initiale.

2. Ces commandes permettent de configurer statiquement le routeur :

11
— Routeur] route add -net ip1 netmask masque gw ip2

— Routeur] route add default gw ip

3. Activation de RIP par :


— Routeur(RIP)(config)] router rip

— Routeur(RIP)(config-router)] redistribute connected

Table de Routage RIP

2
C
.U
IC
T
N
Figure 8 – Exemple de Table de Routage selon RIP
L.
3G

-Destination : adresse de destination de la route -Gateway : adresse IP de la passerelle pour


atteindre la route, * sinon -Genmask : masque à utiliser. -Metric : coût métrique de la route (0 par
.L

défaut) -Ref : nombre de routes qui dépendent de celle-ci, -Use : nombre d’utilisation dans la table de
ux

routage -Interface : interface eth0, eth1, lo.


ea
és

7 Bibliographie
-R
in

Bibliographie
dm

— CCNA Exploration 4.0 /Protocoles et concepts de routage/Manuel de travaux pratiques du


formateur,
A

— Configuration, mise en œuvre et administration de serveurs Internet et Intranet sous Linux.


— W.R. Stevens, ”TCIP/IP Illustrated, The protocols ” , Addison Wesley

— http ://www.linux-france.org/prj/edu/archinet/systeme
— Les bases de l’administration du système Linux. Sébastien Namèche (sebastiennameche.fr)
— Administration réseau sous Linux. Source : http ://fr.wikibooks.org/w/index.php ?oldid=171613
Contributeurs : Michael Witrant, Tavernier

12

Vous aimerez peut-être aussi