Vous êtes sur la page 1sur 60

Partie 4

couche réseau
Adressage IP et routage
Plan

 Fonctions de la couche Réseau


 Protocole IP
 Adressage IPv4
 Routeurs
 Routage

2 TCP/IP 2 TIC-IOT
Fonctions de la couche réseau
 La couche réseau (internet dans le modèle TCP/IP) remplit un
certain nombre de fonctions nécessaires à la communication inter-
réseau.
 Les principales fonctions de cette couche sont:
 L’adressage logique
 Le routage
 Comme les autres couches, la couche réseau a besoin d’ajouter de
l’information (entête) afin de pouvoir remplir ces fonctions. Le PDU
qui résulte de l’ajout des informations de cette couche est un PDU
de niveau 3 aussi appelé paquet.

 Principalement, deux protocoles opèrent au sein de la couche


réseau: il s’agit d’IPv4 et IPv6

3 TCP/IP 2 TIC-IOT
Protocole IP (Internet Protocole)
Protocole IP PC2

PC1
 Si PC1 veut envoyer un message à PC2
il a besoin d’une adresse logique (adresse
IP).
 L’adresse IP fonctionne selon le même
principe que l’adresse postale, elle permet de
localiser la machine sur un réseau d’ordinateurs.
 Le protocole internet (IP) a été conçu pour interconnecter les
réseaux informatiques, il assure la transmission des paquets
de données entre un ordinateur source et un autre de
destination.
 Chaque paquet circulant sur le réseau possède une entête
qui contient l’ensemble des informations nécessaires à son
acheminement vers sa destination.
5 TCP/IP 2 TIC-IOT
Protocole IP
 Le protocole IP est le service de couche réseau responsable de
l’adressage et le routage à travers un ensemble de réseaux
interconnectés.
 Il a été conçu pour ne pas surcharger les réseaux. Il fournit
uniquement les fonctions requises pour transférer un paquet
d'une source à une destination en passant par un système
interconnecté de réseaux. Ce protocole n'est pas destiné au suivi
et à la gestion du flux de paquets. Ces fonctions sont effectuées
par d'autres protocoles d'autres couches, si nécessaire.
 Les principales caractéristiques du protocole IP sont les
suivantes :
 Sans connexion – aucune connexion avec la destination n'est établie
avant d'envoyer des paquets de données.
 Acheminement au mieux (peu fiable) – la livraison des paquets n'est
pas garantie.
 Indépendant du support – le fonctionnement est indépendant du
support transportant les données.

6 TCP/IP 2 TIC-IOT
Entête IPv4
 Entête IPv4 = entête de la couche Réseau utilisant le protocole
IPv4.

7 TCP/IP 2 TIC-IOT
Entête IPv4
 Version (4 bits): il indique le numéro de version du protocole IP utilisé (à
l’heure actuelle généralement 4).
 IHL Internet Header Lenght (Longueur d’entête) (4 bits): Spécifie la
longueur de l’en-tête en nombre de mots de 32 bits. Ce champ ne peut pas
prendre une valeur inférieure à 5 (entête IP de taille min 20 octets).
 Type de service (8 bits): Donne une indication sur la qualité de «service»
souhaitée pour l’acheminement des données.
 Longueur totale (16 bits): Longueur du datagramme entier y compris en-
tête et données mesurée en octets.
 Identification (16 bits): Valeur assignée par l’émetteur pour identifier les
fragments d’un même datagramme.
 Flags (3 bits) Commutateurs de contrôle :
 Bit 0 Réservé, doit être laissé à 0
 Bit 1 (DF - Don’t fragment) 0= peut être fragmenté 1= ne peut pas être fragmenté
 Bit 2 (MF – More Fragment) 0= Dernier fragment 1= n’est le dernier fragment

8 TCP/IP 2 TIC-IOT
Entête IPv4
 OFFSET (13 bits): Décalage du premier octet du fragment par rapport au
datagramme complet non fragmenté. Cette position est mesurée en blocs de
8 octets (64 bits).
 Durée de vie (8 bits): Temps en secondes pendant lequel le datagramme
doit rester dans le réseau.
Si ce champ vaut 0, le datagramme doit être détruit. Ce temps diminue à chaque
passage du datagramme d’une machine à l’autre.
 Protocole (8 bits): Protocole utilisé au-dessus de la couche IP
 Les valeurs habituelles sont notamment ICMP (1), TCP (6) et UDP (17).
 Checksum (16 bits): (Somme de contrôle: ce champ contient une valeur codée sur
16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas
été altéré pendant la transmission)
 IP Source (32 bits): Adresse IP de l’émetteur.
 IP Destination (32 bits): Adresse IP du destinataire.
 Options (Variable): Le champ est de longueur variable. Un datagramme peut
comporter 0 ou plusieurs options.
 Bourrage (Variable): Le champ Bourrage n’existe que pour assurer à l’en-
tête une taille totale multiple de 4 octets. Le bourrage se fait par des octets à
0.

9 TCP/IP 2 TIC-IOT
Fragmentation des datagrammes (1/2)
Le protocole IP peut être utilisé en réseau hétérogène, c'est à dire
qu'un datagramme peut traverser des réseaux de nature différentes
(Ethernet, Token Ring, X25..), or ces réseaux ont des
caractéristiques totalement différentes notamment en ce qui
concerne leur MTU (Maximum Transmission Unit), c'est à dire la
taille de l'unité de transmission maximale.

Quelques valeurs de MTU de réseaux courants

Type de réseau MTU en octets


Ethernet 1500
Token Ring 4 440 à 17 940
FDDI 4 352
X 25 1 007

10 TCP/IP 2 TIC-IOT
Fragmentation des datagrammes (2/2)
 Le problème survient donc si la taille d'un datagramme IP est
plus grand que le MTU du réseau emprunté, dans ce cas le
datagramme doit être découpé en fragments.
 C'est le routeur qui va effectuer cette opération et non
l'émetteur du datagramme initial puisque ce dernier ignore la
structure des réseaux traversés.
 Chaque fragment va être en fait traité comme un datagramme
IP mais à l'arrivée les différents fragments devront être
réassemblés.

11 TCP/IP 2 TIC-IOT
Fragmentation des datagrammes: exemple

12 TCP/IP 2 TIC-IOT
La fragmentation des datagrammes:exemple
 Imaginons qu’un message (datagramme) de taille de 5140
octets transite à travers un réseau Ethernet dans lequel il est
nécessaire de fragmenter les paquets d’origine qui sont trop
volumineux pour passer sur un des supports du réseau. Dans le
réseau Ethernet le MTU d’un support est limitée à 1500 octets y
compris l’entête IPv4.
1. Calculer la charge utile d'un fragment pour ce réseau.

2. En déduire la taille max du champ ‘données’ dans un paquet

3. En combien de datagramme ce paquet sera-t-il fragmenté ?

4. Quelle sera la taille en octets du champ "Data" du dernier fragment ?

Remarque : Un fragment doit être un multiple de 8 octets.

13 TCP/IP 2 TIC-IOT
Adressage IPv4
Adresse MAC vs Adresse IP
Réseaux 1 Réseaux 2

15 TCP/IP 2 TIC-IOT
Adresse IP
• Adresse IP est logique
contrairement à l’adresse
MAC
• Elle permet d’identifier
l’ordinateur et le réseau
• L’adresse regroupe deux
informations

16 TCP/IP 2 TIC-IOT
Format de l’adresse IP
Une adresse IP (avec IP pour Internet Protocol) est un numéro
d'identification qui est attribué de façon permanente ou provisoire à
chaque appareil connecté à un réseau informatique utilisant l'Internet
Protocol (IP).

17 TCP/IP 2 TIC-IOT
Format de l’adresse IP
 L’adresse IP est décomposée en deux parties
 une partie de l’adresse identifie le réseau (netid) auquel
appartient l’hôte
 une partie identifie le numéro de l’hôte (hostid) dans le réseau.

18 TCP/IP 2 TIC-IOT
Format de l’adresse IP
 La longueur des parties NetID et host ID est variable. Pour connaitre
la longueur de chaque partie on ajoute une information
supplémentaire à l’adresse IP: le masque
• Le masque de sous-réseau indique combien de bits (à partir de
la gauche) correspondent à l'adresse du réseau (NetID).
Exemple: 172.18.28.183 avec le masque 255.255.255.0

19 TCP/IP 2 TIC-IOT
Format de l’adresse IP
 La longueur de préfixe est une autre façon d'exprimer le
masque de sous-réseau.
 La longueur de préfixe correspond au nombre de bits
égaux à 1 dans le masque de sous-réseau. Elle est
notée au moyen de la « notation de barre oblique »
(« / ») suivi du nombre de bits définis sur 1.
 Par exemple, si le masque vaut 255.255.255.0, il existe
24 bits égaux à 1 dans la version binaire de ce masque.
La longueur du préfixe est donc de 24 bits, soit /24.

 Le préfixe et le masque de sous-réseau constituent


des moyens distincts de représenter la même chose :
la partie réseau d'une adresse.

20 TCP/IP 2 TIC-IOT
Plage d’adresses d’un réseau IPv4
 Il existe trois sortes d'adresses comprises dans la plage d'adresses de
chaque réseau IPv4 (NetID est fixe pour l’ensemble des adresses de cette
plage d’adresses) :
 Adresse réseau: correspond à la plus petite adresse de la plage
d'adresses d'un réseau (les bits de la partie hôte sont tous des « 0 ») 
Elle est généralement utilisée pour faire référence à un réseau.
 Adresse de diffusion: correspond à la plus grande adresse de la plage
d'adresses d'un réseau (les bits de la partie hôte sont tous des « 1 ») 
l'adresse de diffusion IPv4 est une adresse spécifique, attribuée à chaque
réseau. Elle permet de transmettre des données à l'ensemble des hôtes
d'un réseau.
 Adresses d'hôte: les valeurs comprises entre l'adresse réseau et l'adresse
de diffusion peuvent être attribuées aux périphériques finaux d'un réseau
(la partie hôte de cette adresse est composée de n'importe quelle
combinaison de bits 0 et 1, mais ne peut pas contenir uniquement des bits
0 ou 1).
 Nombre d’adresses hôtes dans une plage d’adresse IPv4:
2nombre de bits du HostID -2
21 TCP/IP 2 TIC-IOT
Plage d’adresses d’un réseau IPv4: Exemple
Exemple 10.1.1.0/24
NetID 10.1.1. (24 bits)

HostID Codé sur 8 bits


Masque réseau 255.255.255.0 (/24)
Adresse réseau 10.1.1.0
00001010 00000001 00000001 00000000
Adresse de diffusion 10.1.1.255
00001010 00000001 00000001 11111111
Adresse de hôte De 10.1.1.1 jusqu’au 10.1.1.254
De 00001010 00000001 00000001 00000001
Jusqu’au 00001010 00000001 00000001 11111110

Nombre de Hôtes 28 – 2 = 254


possibles

22 TCP/IP 2 TIC-IOT
Plage d’adresses d’un réseau IPv4: Exercice
Exemple 10.1.1.0/25 10.1.1.0/26
NetID 00001010.00000001.00000001.0
HostID Codé sur 7 bits
Masque réseau 255.255.255.128 (10000000)
Adresse réseau 10.1.1.0

Adresse de diffusion 10.1.1.127 (01111111)

Adresse de hôte De 10.1.1. 1 (00000001)


jusqu’à 10.1.1. 126 (01111110)

Nombre de Hôtes 2^7-2=126


possibles

23 TCP/IP 2 TIC-IOT
Adressage IPv4: évolution
 Améliorations successives pour faire face à:
 La demande d’adresses IP à satisfaire (croissance très rapide).
 L’ augmentation de la taille des tables de routage.
 Solution : Hiérarchiser de plus en plus l’adressage  Quatre étapes
successives ont fait évolué l’adressage IPv4:
1) Adressage IPv4 par classes « Classfull» (1981)
 Hiérarchisation à deux niveaux
2) Adressage IPv4 par sous réseaux « Subnetting » (1985)
 Hiérarchisation à trois niveaux
3) Adressage IPv4 avec masque variable VLSM (Variable lenght
Subnet mask) (1987)
 Hiérarchisation complète à n niveaux de l’adresse de la machine
4) Adressage IPv4 sans class CIDR (Classless Inter Domain
Routing) (1993)
 Hiérarchisation complète à n niveaux de l’adresse IP

24 TCP/IP 2 TIC-IOT
Adressage en IPv4 par classes
 Le but est de connaitre l’identifiant du réseau et l’identifiant de la
machine à partir de l’adresse IP.
 Idée de base: classer les adresses en 3 classes principales selon les
tailles de réseau:
 Trois frontières différentes entre adresse de réseau et adresse machine.
 Taille de l’identifiant réseau (préfixe) sur 1, 2 ou 3 octets
 La répartition des adresses entre les trois classes permet de
déterminer automatiquement la classe de l’adresse et donc de trouver
l’adresse du réseau d’appartenance (par analyse de l’octet de poids le
plus fort)
 Classe A: identifiant réseau sur 1 octet et identifiant machine sur 3 octets
 Classe B: identifiant réseau sur 2 octets et identifiant machine sur 2 octets
 Classe C: identifiant réseau sur 3 octets et identifiant machine sur 1 octet

25 TCP/IP 2 TIC-IOT
Adressage en IPv4 par classes

26 TCP/IP 2 TIC-IOT
Adressage en IPv4 par classes
 Les adresses Privées par classes d’adresse

 Les adresses particulières:


 127.0.0.0 - 127.255.255.255 prévue pour le loopback ce
sont des adresses de test (qui pointent vers les machines
elles-mêmes). 127.0.0.1 est la plus utilisée.
 0.0.0.0 désigne l'hôte lui-même. Lorsque tous les bits d'une
adresse IP sont à 0, cela signifie "cet hôte-ci sur ce réseau".
Cette adresse spéciale est utilisée par un hôte afin d'obtenir
une adresse IP de manière dynamique
27 TCP/IP 2 TIC-IOT
Adressage en IPv4 par classes
 Exercice: identifiez les adresses IP mauvaises et expliquez pourquoi
 131.107.256.80
 255.255.255.255
 0.127.4.100
 198.107.254.255
 127.1.1.1
 127.20.01.0
 0.0.0.0
 Que désigne les adresses suivantes ?
 137.14.0.0
 137.14.0.255
 137.14.255.255
 127.0.0.1
 0.0.146.245
 137.256.0.1

28 TCP/IP 2 TIC-IOT
Subnetting: Adressage par sous-réseaux
 Hiérarchisation à trois niveaux: subnetting
 Possibilité offerte de structurer l’espace d'adressage interne à un réseau de classe A,
B ou C en deux niveaux
 Trois notions : réseau, sous-réseau et machine.
ID Réseau ID machine

ID Réseau ID sous-réseau ID machine


 La frontière entre l’identifiant de sous-réseau et l’identifiant de machine est
variable selon les besoins de l’entreprise (définie par l’administrateur du
réseau).
 Le masque réseau permet de donner l’information sur cette frontière.
 Pour quoi faire :
 Mieux structurer un espace d’adressage interne
 Segmentation en plusieurs domaines de broadcast
 (-) Découpage fixe du réseau en sous réseaux (tous les sous réseaux peuvent
contenir le même nombre d’hôtes)

29 TCP/IP 2 TIC-IOT
Subnetting: Adressage par sous-réseaux
 Adresse réseau d’origine: 192.168.1.0/24

1 càd les bits du


subnetting 001

30 TCP/IP 2 TIC-IOT
VLSM: Masques de longueur variable
 VLSM: Variable Length Subnet Mask: masque de sous-réseau à
longeur variable.
 Hiérarchisation complète à n niveaux de l’adresse de la machine.
 On maintient la notion des classes, mais les tailles des sous-réseaux
d’un même réseau sont différentes
 créer des sous réseaux de taille différente
 Gestion des masques: Chaque sous-réseau possède sa propre taille.
 Le protocole de routage interne doit utiliser un masque (un préfixe étendu)
différent pour chaque sous-réseau.
 Il faut savoir comment bien choisir les adresses de sous réseaux selon
leurs tailles: toutes les possibilités ne sont pas convenables.

31 TCP/IP 2 TIC-IOT
VLSM: Masques de longueur variable
 Exercice : découper l’adresse réseau 192.168.1.0/24 en:
 Un sous réseau de 60 machines
 Un sous réseau de 120 machines
 3 sous réseaux de 14 machines
 Rq: le découpage VLSM nécessite de commencer par le réseau qui
contient le plus grand nombre d’hôtes à héberger.
 Solution:

32 TCP/IP 2 TIC-IOT
Adressage sans classes CIDR
(Classless Inter-Domain Routing)
 But: diminuer la taille de la table de routage contenue dans les
routeurs et améliorer l’utilisation des adresses encore disponibles.
 Extension de l’approche VLSM à tout l’espace d’adressage
 Suppression des frontières établies par l’adressage en classes
("classless").
 Le masque de sous-réseau ne peut plus être déduit de l'adresse IP
elle-même.
 le masque s’écrit sous la forme /n, collé à l’adresse machine
 n est la longueur du préfixe : le nombre de bits à 1 du masque en
partant de la gauche.

33 TCP/IP 2 TIC-IOT
CIDR Exemple

L’adresse 10.10.1.44/27 et 10.10.1.90/27 ne sont pas dans le même sous réseau.


10.10.1.44/27 est dans le même réseau que 10.10.1.32/27 , qui est l'adresse du
réseau lui-même.

34 TCP/IP 2 TIC-IOT
IPv6
 IPV6 intègre :
 La simplification des en-têtes de paquets, qui facilite notamment le
routage.
 Entête de taille minimale de 40 octets.
 En IPV6, les adresses ne seront plus codées sur 32 bits mais sur
128 bits. On passe donc de 4,3 milliards d’adresses utilisables, à
2128 adresses utilisables.
 Représentation:
 IPV6 étant composée de 128 bits, est découpée en 8 groupes de 16 bits
(0101111100000110 1011010100000000 1000100111000010
1010000100000000 00000000000000000 0000100000000000
0010000000001010 0011111111110111). Ces groupes sont ensuite
convertis en hexadécimal puis sont séparés par un deux points
(5f06:b500:89c2:a100:0000:0800:200a:3ff7).

35 TCP/IP 2 TIC-IOT
Affectation d’adresse IP
 On distingue deux situations pour affecter une adresse IP
à un équipement :

 de manière statique : l’adresse est fixe et configurée le plus


souvent manuellement puis stockée dans la configuration de son
système d’exploitation.

 de manière dynamique : l’adresse est automatiquement


transmise et assignée grâce au protocole DHCP (Dynamic Host
Configuration Protocol) ou BOOTP.

36 TCP/IP 2 TIC-IOT
Les routeurs
Les routeurs
 Ils permettent l'interconnexion des réseaux. Ils
gèrent les en-têtes des trames et des paquets
jusqu’à la couche 3 ( couche réseau).

38 TCP/IP 2 TIC-IOT
Les routeurs

Le routeur (gateway). doit posséder une adresse IP dans


chaque réseau IP qu’il interconnecte. On dit qu’il est multi-
domicilié.
39 TCP/IP 2 TIC-IOT
Nombre de réseaux: principe
 Problème: comment déterminer le nombre de réseau d’une
architecture réseau:
 Indice: un routeur permet d’interconnecter des réseaux locaux.
 Donc un routeur délimite les réseaux
 Astuce pour déterminer le nombre de réseau dans une architecture:

1) Enlever les routeurs

2) Encercler tous les éléments qui se


lient ensemble (Switch, câble, PC,
imprimante, etc.)

3) Compter le nombre d’ilot formés par


les encerclements  cela donne le
nombre de réseau
40 TCP/IP 2 TIC-IOT
Nombre de réseaux: utilité

 Savoir déterminer le nombre de réseau dans une


architecture est primordial pour plusieurs raisons:
 Réaliser un plan d’adressage: pour donner une adresse
IP à une machine il faut tout d’abord attribuer une
adresse réseau au réseau auquel cette machine
appartient.
 Réaliser un découpage en sous réseaux selon le besoin
 Sans savoir le nombre de réseaux dans une
architecture, il est impossible de bien configurer le
réseau.

41 TCP/IP 2 TIC-IOT
Routage
Acheminement et routage
Il faut distinguer acheminement et routage
 Acheminement (forwarding) appelé aussi retransmission ou relayage :
 Déplacer des paquets depuis une entrée d’un routeur vers la sortie
appropriée de ce routeur
 Fonctionnalité du protocole IP
 IP utilise la table de routage pour déterminer le prochain saut (la sortie
appropriée)
 Exécutée pour chaque paquet (rapide !)
 Routage
 Déterminer la route à prendre pour arriver à la destination
 Utilisation des algorithmes de routage
 Exécutée périodiquement pour mettre à jour les tables de routage (lente!)
 Analogie
 Routage : préparer son chemin
 Retransmission : entrer dans un rond-point et sortir d’un autre côté

43 TCP/IP 2 TIC-IOT
Routage
 A doit envoyer un datagramme à (l'adresse IP de) B

 routage = prise de décision pour l'envoi


 question : la destination appartient-elle au même réseau ?
 oui : la remise est directe.
 A peut envoyer directement le datagramme à B, en utilisant le
service d'envoi de leur réseau
 non : la remise est indirecte.
 A ne peut qu'envoyer le datagramme à un routeur. A son tour, le
routeur devra appliquer le même algorithme.

44 TCP/IP 2 TIC-IOT
Routage
Réseau 1
 1) Si la source et le destinataire sont sur le même réseau 150.8.0.0/16
 Exemple: A veut envoyer un paquet à B !
150.8.0.1 150.8.0.2
 Création du datagramme au niveau de A
Datagramme A B

Src: @IP A Dst: @IP B


Segment
150.8.0.1 150.8.0.2

150.8.0.254
interface 1
 Si A n’a pas l’@ MAC de B, elle utilise le protocole ARP R1
(Address Resolution Protocol) pour connaitre son @ MAC,
et crée la trame Trame

Src: @MAC A Dst: @MAC B Datagramme

 Envoi de la trame sur le réseau


 Arrivée de la trame au Switch qui va l’envoyer à son tour vers B.

45 TCP/IP 2 TIC-IOT
Routage
2) Si la source et le destinataire ne sont pas sur le même réseau: Réseau 1
150.8.0.0/16
 Exemple: A veut envoyer un paquet à D:
 A crée le datagramme avec l’@ IP de D: 150.8.0.1 150.8.0.2

A B
Src: @IP A Dst: @IP D
Segment
150.8.0.1 200.2.5.2

 A utilise l’@MAC de sa passerelle par défaut (interface 1)


car D n’est pas sur le même réseau que A (l’utilisation de ARP 150.8.0.254
interface 1
est limitée au niveau local). R1
interface 2
Dst: @MAC 200.2.5.254
Src: @MAC A Datagramme
interface 1

 R1 lit l’@ IP de destination qui est D. il ne modifie pas le


datagramme. Seulement l’@MAC adéquate est remplacée C D

Src: @MAC
interface 2
Dst: @MAC D Datagramme 200.2.5.1 200.2.5.2

 Comment R1 a choisi l'interface 2 ? Réseau 2


200.2.5.0/24

46 TCP/IP 2 TIC-IOT
Tables de routage
 Dans chaque routeur, un logiciel de routage IP à l'aide d'une
table de routage achemine l'information de proche en
proche vers le destinataire
 Les hôtes -stations d'un réseau- peuvent avoir aussi une table
de routage.
 Schéma simplifié d'une table de Routage :
Pour se rendre à : Prendre la direction de :
XXXXXXX YYYYYYYY

 Une table de routage contient autant d'entrées que de


destinations (principalement des réseaux) connues de l'hôte
 La table n'indique pas le chemin à suivre, seulement le routeur
à solliciter pour une destination donnée
le chemin est une information repartie

47 TCP/IP 2 TIC-IOT
Exemple: topologie (1/5)

/24 /8

/16

/24

48 TCP/IP 2 TIC-IOT
Exemple: table de routage de R1 (2/5)

/24 /8

/16

/24
Destination Prochain saut Interface S
198.175.10.0/24 Direct Connecté 198.175.10.200
27.0.0.0/8 Direct Connecté 27.0.0.250
138.1.0.0/16 27.0.0.251 27.0.0.250
194.199.116.0/24 27.0.0.251 27.0.0.250

49 TCP/IP 2 TIC-IOT
Exemple: table de routage de R2 (3/5)

/24 /8

/16

/24
Destination Prochain saut Interface S
138.1.0.0/16 Direct Connecté 138.1.2.200
27.0.0.0/8 Direct Connecté 27.0.0.251
198.175.10.0/24 27.0.0.250 27.0.0.251
194.199.116.0/24 138.1.2.201 138.1.2.200

50 TCP/IP 2 TIC-IOT
Exemple: table de routage de R3 (4/5)

/24 /8

/16

/24
Destination Prochain saut Interface S
138.1.0.0/16 Direct connecté 138.1.2.201
194.199.116.0/24 Direct connecté 194.199.116.200
27.0.0.0/8 138.1.2.200 138.1.2.201
51198.175.10.0/24 138.1.2.200 138.1.2.201
Réseaux locaux TCP/IP 2 TIC-IOT
Exemple: chemin entre A et B (5/5)
Chercher le chemin qui mène de A à B en considérant les tables de
routages des routeurs R1, R2 et R3

/24 /8

/16

/24

52 TCP/IP 2 TIC-IOT
Route par défaut
 Une destination n'est (éventuellement) accessible que si son
réseau figure dans les tables de routage
 or l'inter-réseau évolue constamment (ajout/suppression)
 ce qui peut conduire à la nécessité de modifier toutes les tables de
routage
 dans une majorité de cas, on peut se contenter d'utiliser une route
par défaut qui comprend toutes les destinations non explicitement
mentionnées
 Particulièrement adaptée pour un hôte relié à un seul routeur (appelé
généralement passerelle par défaut)
 utilisation d’une route par défaut
 C’est la route qu’il faut choisir dans la table de routage quand
aucune autre route ne corresponde pour un paquet donné.
 Elle permet de réduire le nombre de lignes dans une table de
routage
 En IPv4, la route par défaut est désignée par l’adresse
0.0.0.0/0

53 TCP/IP 2 TIC-IOT
Exemple: route par défaut de R1

Destination Prochain saut Interface S


/24 Direct Connecté
198.175.10.0/24 198.175.10.200/8
27.0.0.0/8 Direct Connecté 27.0.0.250
0.0.0.0/0 27.0.0.251 27.0.0.250

/16

/24

54 TCP/IP 2 TIC-IOT
Table de routage d'hôte
 Une table de routage d'hôte ne contient que les informations sur
les réseaux directement connectés.
 Un hôte nécessite une passerelle par défaut pour envoyer des
paquets vers une destination distante.

55 TCP/IP 2 TIC-IOT
Exemple: route par défaut (passerelle par
défaut) des hôtes A et B

Destination Prochain saut


198.175.10.0/24 /24 Connecté
Direct /8
0.0.0.0/0 198.175.10.200

/16

/24
Destination Prochain saut
138.1.0.0/16 Direct Connecté
0.0.0.0/0 138.1.2.201
56 TCP/IP 2 TIC-IOT
Remarques
 Dans la table de routage, la colonne réseau destination est parfois
représentée en deux colonnes (@réseau et masque réseau).
 Dans les anciens ouvrages, on peut trouver des adresses réseau
sans la précision du masque ou de préfixe, celà correspond à la
notation par classes. Il suffit dans ce cas de connaitre la classe d’@
de ce réseau pour en déduire le masque.
 Les destinations directement accessibles (connectées) pour un
routeur ou un hôte ne font pas l’objet d’enregistrements de lignes
dans les tables de routage.
 Ces destinations sont insérées dans les tables de routages par souci
de lisibilité lors de la consultation des tables de routages par les
administrateurs réseau
 Elles sont insérées automatiquement.

57 TCP/IP 2 TIC-IOT
Types de routage
Les tables de routage peuvent être remplies manuellement (routage
statique) ou par un protocole de routage (routage dynamique)
 Routage statique
 L’administrateur configure manuellement les routes
 Faisable pour de petits réseaux
 Routage dynamique
 Les routeurs utilisent un protocole de routage pour s’échanger des
informations avec les autres routeurs
 Le protocole de routage calcule les routes et remplit la table de routage
 Permet de s’adapter automatiquement aux pannes de liens
 Exemples de protocoles de routages: RIP: Routing Information Protocol,
OSPF: Open Shortest Path First, BGP: Border Gateway Protocol, etc.
 Recommandation
 Stations  routage statique (configuration des passerelles par défaut)
 Routeurs  routage dynamique

58 TCP/IP 2 TIC-IOT
Exercice 1
 Soit la topologie suivante:

59 TCP/IP 2 TIC-IOT
Exercice 2
soit l’interconnexion des réseaux suivante

A
B

 Chercher les tables de routage des routeurs R1 et R2


 Chercher les tables de routage des postes A et B
 Chercher la table de routage du poste C. Expliquer le choix de la
passerelle par défaut dans cette table de routage

60 TCP/IP 2 TIC-IOT

Vous aimerez peut-être aussi