Vous êtes sur la page 1sur 197

COURS RÉSEAUX

INFORMATIQUE
SMI-S5
Objectif
 Introduction au monde des réseaux informatiques
 La compréhension des concepts fondamentaux
utilisés en réseaux :
 Structuration d’une architecture de communication en
couches,
 Notion de Protocole

 Principaux mécanismes de communications tel que :


contrôle d’erreur, contrôle de flux, routage, adressage
Réseau
Un réseau est un ensemble d'objets interconnectés les uns avec les autres.
Il permet de faire circuler des éléments entre chacun de ces objets selon
des règles bien définies.

Exemple de réseau :
• Réseau de transport : Transport de personnes (trains, bus, taxi)
• Réseau téléphonique : Transport de la voix de téléphone à téléphone
• Réseau de neurones : Cellules reliées entre elles
• Réseau informatique : Ensemble d'ordinateurs reliés entre eux pour échanger des
données numériques (des 0 ou des 1)

Pour décrire un réseau, il faut répondre aux questions suivantes :


• Que transporte le réseau ?
• Qui assure le transport ?
• Comment le transporte-il ?
Introduction aux réseaux
informatique
Plan
 Réseaux informatiques : Définition et historique
 Eléments d’un réseau informatique
 Topologies physique
 Modes de transmission
 Modes de diffusion
 Modes de connexion
 Classification des réseaux informatiques
Réseau informatique : Définition
Un réseau informatique désigne un ensemble de
périphériques (équipement numériques)
interconnectés entre eux par des liaisons physiques.
Réseau informatique : Définition
Un réseau informatique permet l’échange de données
numériques, entre machines distantes relayées par
des équipements intermédiaires qu’on appelle
nœuds de transferts ou équipements
d’interconnexion.

Remarques : Les périphériques en communication


peuvent être situés dans différents domaines
géographiques
Réseau informatique : Définition
Un réseau s’appuie sur deux notions fondamentales :

 L’interconnexion qui assure la transmission des


données d’un nœud à un autre.
 La communication qui permet l’échange des
données

Sachant que : Un noeud (node) est l’extrémité d’une


connexion.
Réseau informatique : Définition
Finalité des réseaux
 Echanger des données
 Travailler ensemble
 Partager des ressources matérielles et logicielles (serveur
d’impression et serveur d’application)
 Centraliser des données importantes (serveur de fichier)

 Accès à des services à distance : base de donnée,


programmes...
 Communication : Mail, News, Talk, Téléconférence etc....
Réseau informatique : Caractéristiques

Les caractéristiques de base d’un réseau sont :

La topologie qui définit l’architecture d’un réseau : on distingue


la topologie physique qui définit la manière dont les
équipements sont interconnectés entre eux et la topologie
logique qui précise la manière dont les équipements
communiquent entre eux
Le débit exprimé en bits/s (ou bps) qui mesure une quantité de
données numériques (bits) transmises par seconde (s).
La distance maximale (ou portée) qui dépend de la technologie
mise en œuvre.
Historique
En 1950 : le seul moyen d'échanger des données de
station (équipement informatique) à station était la
disquette.
Pour la même département d’une entreprise, cette
méthode d’échange de données ne pausait pas de
problèmes.
Cependant la taille des entreprises ne cesse pas de croitre
au fil du temps et donc il a fallu envisager un autre
mode d'échange des données.
 Les Réseaux informatiques sont nés du besoin de faire
communiquer des terminaux distants avec un site
central puis des ordinateurs entre eux.
historique
 Vers 1960 la naissance de la ‘carte réseau’ ou ‘carte
d'interface réseau’
 Entre 1959 et 1968 : la création du projet ARPAnet
(Advanced Research Projects Agency Network.) qui a servi
dans la guerre froide d’interconnecté des points stratégiques
par un réseau câblé
 Les réseaux informatiques filaires entre sites distants
apparaissent dans les années 1970
 Entre 1970 et 1982 :
 Premières connexions entre la Norvège et Londres.
 1983 : Naissance d’Internet
 Avec le protocole TCP/IP, tous les réseaux s’interconnectent.
 1986 : Les autoroutes de l ’information
 La NSF (National Science Foundation) décide de déployer des
superordinateurs afin d ’augmenter le débit d ’Internet
Eléments d’un réseau
informatique
Éléments d’un réseau informatique

Pour créer un réseau informatique nous avons besoin


d’un ensemble d’équipements physiques et logiciels :

 Terminal doté d’une carte de communication : carte


interface réseau (PC, serveur, imprimante, cellulaire)
 Supports physiques ou lignes de transfert
 Equipements d’interconnexion
 Logiciel : un navigateur, un client de messagerie, un
serveur web, ... et une Pile de protocoles
Éléments d’un réseau informatique
Éléments d’un réseau informatique

Périphérique Terminal :
 Une machine ordinateur (ou en général c’est un
équipement qui utilise les ressources disponible sur le
réseau)
 Imprimante

 Serveur : dispose de service de base de donnée, de


calcul, de fichier, mail, ….
Éléments d’un réseau informatique
Supports physiques ou lignes de transfert : pour relier
logiquement deux machines ou plus entre elles, il faut bien
utiliser un ou plusieurs "Supports physiques" sur lesquels
l'information proprement dite va circuler.

 Câbles coaxiale, paire torsadé (lien cuivre) : c'est le moyen le


plus ancien de transfert des données. Le signal est de
nature électrique
 Fibre optique dont le signal électrique binaire est converti en
signal binaire optique. La fibre est en verre ou en plastique.
 Onde radio : Les ondes radioélectriques (dites ondes radio) sont
des ondes électromagnétiques dont la fréquence d'onde est par
convention comprise entre 9 kHz et 3000 GHz, ce qui correspond à
des longueurs d'onde de 33 km à 0,1 mm.
Éléments d’un réseau informatique
Périphérique d’interconnexion ou nœud de transfert : Ils
assurent la connexion à Internet et les interconnexions entre
les éléments du réseau

 Répéteur : est un équipement électronique simple permettant


d’amplifier un signal afin d’augmenter la taille d’un réseau.
Ce n’est pas un équipement intelligent, il ne fait qu’augmenter la
longueur du support physique.

 Concentrateur (Hub) : Il permet de concentrer le trafic réseau


provenant de plusieurs hôtes, Quand il reçoit une information
en provenance d'un des ordinateurs connectés, le hub la
diffuse à tous les autres ordinateurs connectés, quelque soit
le destinataire réel du message
Éléments d’un réseau informatique
 Pont (bridges) : Sa fonction est d'interconnecter deux segments de
réseaux distincts.

 Commutateur (Switch) : C’est un pont multiport mais filtrant :


quand il reçoit une information en provenance d'un des ordinateurs
connectés, il la transmet à l’ordinateur destinataire du message.
Contrairement au hub, on peut donc dire qu'il est « intelligent », car
il est capable de savoir qui est le destinataire d'un message.

 Routeur (router) : C’est un dispositif d’interconnexion de réseaux


informatiques permettant d’assurer le routage des paquets entre
deux réseaux distants ou plus. Il permet de déterminer le chemin
qu’un paquet de données va emprunter.
Topologies physique
Topologies physique
La topologie décrit l'organisation physique du réseau,
celle que l'on voit. On distingue trois topologies :

 Topologie en étoile
 Topologie en bus
 Topologie en anneau
Topologie en étoile
Dans cette topologie tous les postes convergent vers un
point central. Les stations sont reliées à un commutateur
(switch) ou bien un concentrateur (hub) situé au centre du
réseau.

Avantages : si un lien est rompu, un


seul poste est déconnecté. collisions
évitables.

Inconvénients : câblage couteux;


matériel d'interconnexion nécessaire.
Topologie en étoile
Remarque :
Chaque message envoyé par un poste sur le réseau
arrive tout d’abord au point centrale. Suivant la
nature de ce point le message est diffusé ou envoyé
directement au poste destinataire.
Topologie en bus

Dans cette topologie tous les postes (stations) sont


directement reliés à un conducteur (fil) électrique
commun dont chaque extrémité est terminée par un
bouchon ou terminateur.

Avantages : câblage
simple, économique.
Inconvénients : si le bus
est rompu, de nombreux
postes sont déconnectés;
collisions inévitables.
Topologie en bus
Remarques :
Chaque message envoyé par un équipement sur le
réseau est reçu par tous les autres.
Topologie en anneau
Dans cette topologie les postes peuvent s’organisé en deux représentations
physiques :
 Dans la première, chaque poste a deux voisins; le dernier étant rebouclé
sur le premier.
 Dans la deuxième, ils se sont reliés à un répartiteur appelé MAU
(Multistation Access Unit) qui donne successivement le droit de
transmettre ses message.
 Dans les deux représentations physiques, les postes communiquent chacun
à leur tour. On dit chacun d'entre-eux va "avoir la parole" successivement.

MAU
Topologie en anneau
Avantages : câblage relativement économique; pas de
collisions;
Inconvénients : si le bus est rompu dans la première
représentation, tous le postes seront déconnectés;
Modes de transmission
Modes de transmission
La transmission des messages entre deux équipement
est caractérisée par :

 L’organisation des échanges


 Le type de liaison : le nombre de bits envoyés
simultanément
 La synchronisation entre émetteur et récepteur
L’organisation des échanges
 Selon le sens des échanges, on distingue 3
modes de transmission :

 Liaison Simplex
 Liaison Half-duplex

 Liaison Full-Duplex
L’organisation des échanges
La liaison simplex caractérise une liaison dans
laquelle les données circulent dans un seul sens,
c'est-à-dire de l'émetteur vers le récepteur.

 Ce genre de liaison est utile lorsque les


données n'ont pas besoin de circuler dans les deux
sens par exemple d’un ordinateur vers
l'imprimante.
L’organisation des échanges
La liaison half-duplex caractérise une liaison dans
laquelle les données circulent dans un sens ou
l'autre, mais pas les deux simultanément.

 Avec ce genre de liaison chaque extrémité de la


liaison émet à son tour. Ce type de liaison permet
d'avoir une liaison bidirectionnelle utilisant la
capacité totale de la ligne.
L’organisation des échanges
La liaison full-duplex caractérise une liaison dans
laquelle les données circulent de façon
bidirectionnelle et simultanément.

 Chaque extrémité de la ligne peut émettre et


recevoir en même temps, ce qui signifie que la
bande passante est divisée par deux si un même
support de transmission est utilisé pour les deux
transmissions.
Le type de liaison
Le type de liaison désigne le nombre d'unités
élémentaires d'informations (bits) pouvant être
simultanément transmises par le canal de
communication (support physique) :
 Liaison parallèle
 Liaison série
Liaison parallèle
Liaison parallèle désigne la transmission simultanée
de N bits. Ces bits sont envoyés simultanément
sur N voies différentes (une voie étant par exemple
un fil, un câble ou tout autre support physique).
Liaison série
Dans une Liaison série les données sont envoyées bit par
bit sur la voie de transmission.

 Toutefois, étant donné que la plupart des processeurs


traitent les informations de façon parallèle, il s'agit de
transformer des données arrivant de façon parallèle en
données en série au niveau de l'émetteur, et
inversement au niveau du récepteur.
Synchronisation
Dans une liaison série un seul fil transporte l'information, ce
qui pose un problème de synchronisation entre l'émetteur et
le récepteur. Il ne peut pas a priori distinguer les caractères
(les séquences de bits) car les bits sont envoyés
successivement.

 Il existe donc deux techniques de transmission permettant


de remédier à ce problème :
 Asynchrone
 Synchrone
Transmission asynchrone
Dans ce mode de transmission, chaque caractère (bloc de
bits d’information) est émis de façon irrégulière dans le
temps

Par exemple un utilisateur envoyant en temps réel


des caractères saisis au clavier). Ainsi, imaginons qu'un
seul bit soit transmis pendant une longue période de
silence... le récepteur ne pourrait savoir s'il s'agit de
00010000, ou 10000000 ou encore 00000100...
Transmission asynchrone
Afin de remédier à ce problème, chaque caractère est
précédé d'une information indiquant le début de la
transmission du caractère (l'information de début
d'émission est appelée bit START) et terminé par
l'envoi d'une information de fin de transmission
(appelée bit STOP)
Transmission synchrone
La transmission synchrone permet de transmettre un bloc de
bits d'information, sous la forme d'un flot continu de bits,
sans utiliser les bit de synchronisation bit START et bit
STOP.
Les données sont rythmées par une horloge qui assure un
temps constant entre chaque bit envoyé, mais aussi entre
chaque caractère.
Modes de diffusion
Modes de diffusion
On distingue trois modes de diffusion d’un
message envoyé par un périphérique connecté
au réseau.

 Unicast
 Multicast

 Broadcast
Modes de diffusion : unicast
Le mode Unicast implique la communication entre 2 ordinateurs
identifiés chacun par une adresse réseau unique. Les paquets
de données sont acheminés (routés) sur le réseau suivant
l'adresse du destinataire.
 Communication point à point.
 Envoi paquets à une seule adresse IP
 Seul le destinataire intercepte et décode le paquet qui lui est
adressé.

Sachant qu’une adresse IP : Adresse réseau unique identifie chaque


machine connectée au réseau
Modes de diffusion : multicast
Le mode Multicast est utilisé pour transmettre l'information
d'un émetteur (source unique) vers un groupe (plusieurs
destinataires). On dit aussi diffusion multipoint ou diffusion
de groupe.

 Communication multipoint.
 Envoi de paquets à plusieurs machine (adresses IP) qui se
sont abonnés au préalable pour recevoir ces paquets.
Modes de diffusion : broadcast
Le mode broadcast désigne la transmission d’un message
par un périphérique source à touts les périphériques
connectés au réseau

 Communication multipoint.
 Envoi de paquets à toutes les machines connectés au
réseau.

Remarque : Un commutateur recevant un message de


broadcast sur l'un de ses ports le diffusera sur tous les
autres ports.
Modes de connexion
Modes de connexion
On distingue deux modes de communication
entre les périphériques (de type terminal) du
réseau :
 Le mode connecté

 Le mode non connecté


Mode connecté
Dans le Mode connecté toute communication entre 2
équipements suit le processus suivant:

1) L'émetteur demande l'établissement d’une connexion


par l’envoie d’un bloc de données spéciales.
2) Si le récepteur refuse cette connexion la
communication n’a pas lieu.
3) Si la connexion est acceptée, elle est établie et les
données sont ensuite transférées d’un point à l’autre.
4) La connexion est libérée.
Mode non connecté
Dans le Mode non connecté les blocs de données,
sont émis sans vérifier à l’avance si l’équipement à
atteindre, ainsi que les nœuds intermédiaires, sont
bien actifs.
Classification des réseaux
Classification des réseaux
Selon l’étendu géographique ou la porté on distingue
trois catégorie de réseau :
 Les LAN : Local Area Network

 Les MAN : Metropolitan Area Network

 Les WAN : Wide Area Network


Réseau LAN
LAN : (Local Area Network) ou encore appelé réseau
local, constitué d'ordinateurs et de périphériques
reliés entre eux et implantés dans une même surface
géographique.

 Il ne dépasse pas généralement la centaine de


machines et ne dessert jamais au-delà du kilomètre.
 Le partage des ressources est ici fréquent et les
vitesses de transmissions vont de 10 à 100 Mb/s.
Réseau MAN
Le MAN (Metropolitan Area Network) ou encore
réseau métropolitain, interconnecte plusieurs LAN
géographiquement proches à des débits importants.

Un MAN permet à deux périphériques distants (10 à


25Km) de communiquer comme s’ils faisaient partie
d'un même réseau local.
Réseau WAN
Le WAN (Wide Area Network) ou réseau grande
distance sert à interconnecter plusieurs LAN
géographiquement éloignés.

Les grandes distances qu‘un réseau WAN couvre


(plusieurs centaines de kms) font que les liaisons sont
assurés souvent par du matériel moins sophistiqué
(raisons financières) et le débit s'en trouve un peu
pénalisé
COURS RÉSEAUX
INFORMATIQUE
SMI-S5
Architecture en couches des
réseaux informatique
Plan
 Introduction
 Notion de protocole
 Modèle OSI (Open Systems Interconnexion)
 Définition du modèle
 Définition de chaque couche

 Modèle TCP/IP
 Définition du modèle
 Comparaison entre OSI et TCP/IP

 Couche Transport (TCP UDP)


 Couche réseau ou internet
 Couche liaison de donnée (adresse MAC, l’accès au
support, technologie Ethernet)
Introduction
Une Architecture de Communication permet de définir :

 La structure nécessaire
à la communication
entre les différentes
entités communicante
 Les règles définissant
les échanges entre les
équipements du réseau
Introduction
Normalisation de l'architecture de communication
Au début, chaque constructeur a conçu une architecture de communication
entre les équipements de sa fabrication
 Exemple :
 IBM a défini SNA (Systems Network Architecture)
 DEC a défini DNA (Digital Network Architecture)...

Inconvénient :
 Ces Architectures sont liées à des équipements spécifiques : Architectures
Constructeurs
 Pas de communication entre des équipements de différents fabricants

 Besoin d’une architecture universelle

En 1984 : l’organisation ISO (International Standards Organization) a


publié la conception du modèle de référence pour l'Interconnexion de
Systèmes Ouverts OSI (Open Systems Interconnexion)
Introduction
Un modèle de référence est utilisé pour décrire la
structure et le fonctionnement des communications
réseaux.

Le modèle OSI (Open Systems Interconnect)


correspondant à une approche plus théorique
décompose le fonctionnement en une pile de 7
couches.
Le TCP/IP qui répond à un problème pratique
comprenant une pile de 4 couches pour décrire le
réseau Internet (la famille des protocoles TCP/IP).
Plan
 Introduction (Pourquoi architecture …)
 Notion de protocole
 Modèle OSI (Open Systems Interconnexion)
 Définition du modèle
 Définition de chaque couche

 Modèle TCP/IP
 Définition du modèle
 Comparaison entre OSI et TCP/IP

 Couche Transport (TCP UDP)


 Couche réseau ou internet
 Couche liaison de donnée (adresse MAC, l’accès au
support, technologie Ethernet)
Notion de protocole
Un Protocole :
 Est un langage de communication conçu pour
permettre l’échange réel de données entre les
équipements du réseau.
 Est un ensemble de règles et de procédures à
respecter pour émettre et recevoir des données sur un
réseau.
 Doit être connu et utilisé par les deux extrémités
(équipement) d’une liaison de données
Notion de protocole

Chaque protocole est responsable sur la définition de


format de message transmis

Il y a des protocoles pour :


 Les applications.

 Transporter, router les informations.

 Emettre l’information sur un support physique


Architecture en couche de réseaux
informatique
 Introduction (Pourquoi architecture …)
 Notion de protocole
 Modèle OSI (Open Systems Interconnexion)
 Introduction
 Les couche du modèle OSI

 Modèle TCP/IP
 Définition du modèle
 Comparaison entre OSI et TCP/IP

 Couche Transport (TCP UDP)


 Couche réseau ou internet
 Couche liaison de donnée (adresse MAC, l’accès au
support, technologie Ethernet)
Modèle OSI : introduction
Le modèle de référence OSI propose une décomposition du
problème d'interconnexion des réseaux, en couches
superposées
 C’est un modèle et non une pile de protocoles

 Il a pour but de permettre la communication entre

équipements hétérogènes.
 Il vise à assurer le maximum d'indépendance vis à vis du

matériel
Modèle OSI : introduction
Couche 7 Couche Application

Couche 6 Couche Présentation Couches


Orientées services
Couche 5 Couche Session

Couche 4 Couche Transport


Couches
Couche 3 Couche Réseau Orientées réseau

Couche 2 Couche liaison de donnée

Couche 1 Couche physique


Modèle OSI : introduction
 Le modèle OSI définit une architecture de fonctions
découpée en 7 couches distinctes.
 Chaque couche correspond à un niveau logique de
fonctions répondant à des besoins clairement
identifiés dans le monde des télétransmissions.
 L'objectif de chaque couche est d'offrir certains
services aux couches plus hautes
 La couche n d'une machine gère la conversation avec
la couche n d'une autre machine.
 Les règles et conventions utilisées pour ce dialogue
sont connues sous le nom de protocole de la couche
n.
Les couches du modèle OSI
On distingue :

 Les couches basses (1-4) relatives au transfert de


l'information  couches orientées réseau (ou
transport)
 Les couches hautes (5-7) relatives au traitement de
l'information  couches orientées traitement (ou
service)
Les couches du modèle OSI : couches
orienté service ou traitement
 La couche application est chargée d'offrir à l'utilisateur les
applications de communication. Ces fonctions sont le transfert de
fichier, la messagerie, etc. La couche 7 est en quelque sorte l'interface
utilisateur pour les fonctions de communication.
 La couche présentation met en forme les informations échangées
pour les rendre compatibles avec l’application destinatrice, dans le cas
de dialogue entre systèmes hétérogènes. Elle peut comporter des
fonctions de traduction, de compression, d’encryptage, ...
 La couche session permet d’établir une session tant que dure la
communication entre les stations source et destinataire. Une fois la
station de destination envoie un accusé de réception global, elle ferme
la session.
Les couches du modèle OSI :
couches orientées réseau
 La couche transport permet de transporter les messages de bout en bout,
c-à-d de la source jusqu'à la destination, sans se préoccuper du chemin à
suivre.
 La couche réseau permet d'acheminer les messages, de liaison en liaison
jusqu'à leurs destinations en se basant sur leurs adresses logiques. Cette
fonction est appelée le routage chercher le chemin à suivre pour
arriver au périphérique destinataire.

 La couche liaison de données s’occupe de l'envoi (la réception) de


messages à son proche voisin; à un équipement qui se trouve sur un lien
physique direct. Elle assure le bon déroulement d’accès au médium
physique.

 La couche physique joue le rôle d’intermédiaire entre le périphérique et le


réseau pour pouvoir émettre et recevoir des signaux de communication.
Ces signaux peuvent être de nature électrique, électromagnétique (radio)
ou optique. Elle assure la transmission bit par bit des trames sur le
support physique de transmission.
Architecture en couche de réseaux
informatique
 Introduction (Pourquoi architecture …)
 Notion de protocole
 Modèle OSI (Open Systems Interconnexion)
 Définition du modèle
 Définition de chaque couche
 Modèle TCP/IP
 Définition du modèle
 Comparaison entre OSI et TCP/IP
 Notion d’encapsulation
 Couche Transport (TCP UDP)
 Couche réseau ou internet
 Couche liaison de donnée (adresse MAC, l’accès au
support, technologie Ethernet)
Modèle TCP/IP

Le modèle TCP/IP est un modèle dédié à la description


de la communication au sein du réseau internet. Il
comprend une pile de 4 couches

Son appellation provient du protocole orienté


connexion de la couche transport (TCP) et de celui de
l’adressage de la couche réseau (IP).
Architecture du modèle TCP/IP
La famille des protocoles TCP/IP recouvre toutes les
couches du modèle OSI

Message

Segment (TCP)/ Datagramme (UDP)

Paquet

Trame
Architecture du modèle TCP/IP
FTP: File Transfert
Protocol
TCP: Transmission
Control Protocol
UDP: User Datagram
Protocol
IP: Internet Protocol
ICMP: Internet
Control Message
Protocol
ARP: Address
Resolution
Protocol
RARP: reverse ARP
Modèle TCP/IP
Communication entre deux machines de même réseau local :
Modèle TCP/IP
Communication entre deux machines de réseaux distants
La notion d'encapsulation

 Les données sont transmises de Haut en Bas lors de leur envoi dans le
réseau.

 Réciproquement elles sont transmises de Bas en Haut lors de leur réception


à partir du réseau.

 Chaque couche ajoute des informations de contrôle de manière à garantir


une transmission des données correcte.

 Ces informations de contrôle portent le nom de En-tête ( Header ). Chaque


couche traite les informations venant de la couche directement située au-
dessus d'elle comme étant des données et place son propre En-tête devant
ces informations.

 Cette méthode d'ajout des informations de transmission au niveau de


chaque couche s'appelle Encapsulation.
Encapsulation de données TCP/IP

Données Application

En-tête
TCP
Données Transport (TCP)

En-tête En-tête
IP TCP
Données Internet (IP)

En-tête En-tête En-tête Accès réseau


Ethernet IP TCP
Données FCS
(Ethernet)

Trame Ethernet
ADRESSAGE IP
Plan
 Introduction
 Format de l’adresse IP
 Classes d’adresses IP
 Masque de sous-réseaux
 Les sous-réseaux
Introduction
Le rôle principal de la couche réseau est de:
Transporter des paquets de la source vers la
destination via les différents nœuds de transfert, en
se basant sur l’adresse logique (adresse IP)

Les fonctions de la couche réseau :


 Adressage

 Routage (acheminement des paquets)

 Régulation et répartition de la charge (contrôle de

congestion)
Introduction
 La communication entre deux ordinateurs peut être
comparée à l’envoi d’un courrier postal entre un expéditeur
(A) et un destinataire (B).
 Si A veut envoyer un courrier à B, il a besoin d’une adresse
postale.
 Et parce que le réseau postal est divisé en plusieurs sous-
réseaux, l’expéditeur A doit mentionner sur le dos de
l’enveloppe
 Nom du destinataire
 Nom de la rue ou nom du quartier
 Code postal de la ville
 Ville
 Pays
Introduction
En réseau informatique, si PC1 veut envoyer un message
à PC2, il a besoin d’une adresse réseau (adresse IP)

L’adresse IP fonctionne selon le même


principe que l’adresse postale, elle permet
de localiser la machine sur un réseau
d’ordinateurs, qui peut être composé de
plusieurs sous-réseaux.

 Le but de l’adressage est de fournir un service de communication universel


permettant à toute machine de communiquer avec toute autre machine.
Plan
 Introduction
 Format de l’adresse IP
 Classes d’adresses IP
 Masque de sous-réseaux
 Les sous-réseaux
Protocole IP (Internet Protocol)
Le protocole IP a été conçu pour permettre
l’identification des machines. Il assure la
transmission des paquets de données (appelés
souvent datagrammes) entre un ordinateur source
et un autre de destination. Chaque datagramme
circulant sur le réseau possède un entête qui
contient l’ensemble des informations nécessaires à
son acheminement vers sa destination.
Format de l’adresse IP
Notation :
Une adresse IP (Internet Protocol) est constituée d’un
nombre binaire de 32 bits, divisé en quatre octets qui
sont séparés par des points.
Pour faciliter la lecture et la manipulation de cette adresse
on la représente plutôt en notation décimale.

Notation décimale
Format de l’adresse IP
Structure :
Une adresse IP contient à la fois un identifiant réseau
(NetID) et un identifiant équipement (HostID)
Adresses particulières
 Adresse machine : lorsque les bits réservés au réseau sont remplacés
par des zéros, on obtient l'adresse machine.

 Adresse réseau : lorsque l'on annule la partie host-id, c'est-à-dire


lorsque l'on remplace les bits réservés à l’identifiant de la machine
par des zéros, on obtient l'adresse réseau.
Cette adresse ne peut être attribuée à aucun des ordinateurs du
réseau.

 Adresse de diffusion : lorsque tous les bits de la partie HostID sont


à 1, l'adresse obtenue est l'adresse de diffusion. Il s'agit d'une
adresse spécifique, permettant d'envoyer un message à toutes les
machines connectées au réseau spécifié par le NetID.
Adresses particulières
Résumons :
Deux combinaisons ne sont pas attribuable :
 Quand les bits de la partie HostID sont tous mis à
0Adresse réseau
 Quand les bits de la partie HostID sont tous mis à
1Adresse de diffusion
Adresses particulières

 L'adresse 127.0.0.1 est appelée adresse de


rebouclage (en anglais loopback), car elle désigne
la machine locale (en anglais localhost).
 l'adresse 0.0.0.0 est une méta-adresse non-routable
utilisée pour désigner une destination invalide,
inconnue ou non-atteignable
 Dans le contexte de routage, 0.0.0.0 signifie
généralement la route par défaut.
Plan
 Introduction
 Format de l’adresse IP
 Classes d’adresses IP
 Masque de sous-réseaux
 Les sous-réseaux
 Adresse privées
Classes d’adresses IP

 Pour faciliter la gestion des réseaux, les adresses IP


sont regroupées en classes.
 Il existe cinq classes d'adresses IP.
 Chaque classe est identifiée par une lettre allant de
A à E.
Classes d’adresses IP
Le format d’une adresse IP selon sa classe est le
suivant :

1 8 32
Adresse de classe A 0 ID. RESEAU ID. MACHINE

1 16 32
Adresse de classe B 1 0 ID. RESEAU ID. MACHINE

1 24 32
Adresse de classe C 1 1 0 ID. RESEAU ID. MACHINE

1 4 32
Adresse de classe D 1 1 1 0 Adresse de diffusion de groupe

1 5 32

Adresse de classe E 1 1 1 1 0 Réservé pour utilisation future


Classes d’adresses IP
 En fonction du nombre d’équipements pouvant être
connectés à un réseau, les adresses IP appartiennent
à la classe A, B ou C.
 Les adresses IP de classes D et E correspondent à
des adresses IP à utilisation particulières.
 Ces différentes classes ont chacune leurs
spécificités en termes de répartition du nombre
d'octet servant à identifier le réseau ou les
ordinateurs connectés à ce réseau.
Classe A

 Le premier octet commence toujours par le bit 0.


 Une adresse IP de classe A dispose d'un seul octet pour
identifier le réseau Soit 27 -2 réseaux = 126
 Trois octets pour identifier les machines d’un réseau
appartient à la classe A soit 224-2 (23×8-2) postes, soit
16 777 214 combinaisons.
 La plage des adresses réseau s'étend de 1.0.0.0 à
126.0.0.0
Classe B

 Le premier octet commence toujours par la séquence de


bits 10.
 Une adresse IP de classe B dispose de deux octets pour
identifier le réseau Soit 214 réseaux = 16384
 Deux octets pour identifier les machines d’un réseau de
la classe B soit 216 -2 (22×8-2) postes, soit 65 534
combinaisons.
 La plage des adresses réseau s'étend de 128.0.0.0 à
191.255.0.0
Classe C

 Le premier octet commence toujours par la séquence


de bits 110.
 Une adresse IP de classe A dispose de trois octets pour
identifier le réseau Soit 221 réseaux = 2097152
 Un seul octet pour identifier les machines d’un réseau
de la classe C Soit 28-2 postes, soit 254
combinaisons.
 La plage des adresses réseau s'étend de 192.0.0.0 à
223.255.255.0
Classe D

 Les adresses de la classe D sont utilisées pour les


communications multicast.
 Le premier octet d'une adresse IP de classe D
commence toujours par la séquence de bits 1110, le
premier octet est donc compris entre 224 et 239.
Classe E

 Les adresses de classe E sont réservées par IANA à


un usage non déterminé.
 Les adresses de classe E commencent toujours par
la séquence de bits 1111, le premier octet est donc
compris entre 240 et 255.
Plan
 Introduction
 Format de l’adresse IP
 Classes d’adresses IP
 Masque de sous-réseaux
 Les sous-réseaux
 Adresse privées
Masque de sous-réseaux
Une adresse IP est toujours associée à un « masque de
sous-réseau », c’est grâce à celui-ci qu’on peut extraire
de l’adresse IP :
 L’adresse ou le N° de la machine
 L’adresse du réseau ou le sous réseau auquel elle appartient.

Par défaut, lorsqu’il n’y a pas de sous réseaux, les


masques sont :
 Masque de réseau de classe A: 255.0.0.0

 Masque de réseau de classe B: 255.255.0.0

 Masque de réseau de classe C: 255.255.255.0


Masque de sous-réseaux

 Pour déterminer l’adresse réseau à partir d’une


adresse IP, on effectue l’opération logique suivante :

Adresse réseau = (Adresse IP) ET (masque)


Masque de sous-réseaux
Exemple :
 l’adresse IP « 192.58.120.47 » s’écrit en binaire :
11000000.00111010. 01111000.00101111
 Son masque par défaut est donc 255.255.255.0

Donc l’adresse réseau = 192.58.120.0


Exercice
Quelles sont les classes des adresses réseaux
suivantes ? Combien d’adresses machines peuvent
être utilisées par chacune ?
– 204.160.241.93
– 138.96.32.3
– 18.181.0.31
– 129.192.60.40
Plan
 Introduction
 Format de l’adresse IP
 Classes d’adresses IP
 Masque de sous-réseaux
 Les sous-réseaux
 Adresse privées
Les sous-réseaux
Problématique
 La distribution de l'espace d'adressage selon trois classes effectifs
(A, B, C) a souffert de plusieurs problèmes.
 On ne dispose pas de classe intermédiaire entre A et B alors que
l'écart entre le nombre d'hôtes par réseau est énorme.
 En premier temps les adresses IP ont souvent été attribuées sur
simple demande sans corrélation avec les besoins effectifs de
l’entrepriseUn grand gaspillage
Solution
La première solution utilisée a consisté à découper
une adresses IPv4 de classe A, B ou C en sous-
réseaux. Cette technique est appelée subnetting.
Les sous-réseaux
Exemple pratique
Prenons un exemple pratique pour illustrer le fonctionnement du découpage en sous-
réseaux :

 Supposons qu’on dispose de l’adresse suivante 192.168.1.0 dont le masque par


classe est 255.255.255.0.
 Dans ce cas, on peut avoir jusqu'à 254 terminaux (clients) dans le même réseau,
donc 254 adresses IP.
 Ce qui veut dire que si on a qu’un réseau de 10 ordinateurs, on dispose toujours de
254 adresses IP. adresses IP gaspillées.

Solution
 Dans ce cas on doit diviser le domaine de diffusion suivant les besoin du réseau

 C’est une adresse de la classe C, donc on a le droit d’utiliser juste le 4ème octet
On réserve 4 bits pour la partie HostID et 4 bits pour les sous-réseau
De cette façon on augmente la partie Netid de l'adresse et on diminue la partie
HostID.
Les sous-réseaux
Masque de sous-réseau avant le découpage :

Octet 1 Octet 2 Octet 3 Octet 4


11111111 11111111 11111111 0000 0000

Partie NetID Partie HostID

Masque de sous-réseau après le découpage :

Octet 1 Octet 2 Octet 3 Octet 4


11111111 11111111 11111111 1111 0000

Partie
HostID
Partie NetID
Les sous-réseaux
Subdivision de réseaux
Lorsque nous avons besoin de découper un réseau, il y a deux
approches possibles. On divise soit sur la base du nombre de sous-
réseaux que nous voulons obtenir, soit sur la base du nombre de
machines par sous-réseaux.

 Subdivision sur base du nombre de sous-réseaux


Dans ce cas, nous allons agrandir le masque de sous réseau d'autant de
bit qu'il est nécessaire pour obtenir le nombre de sous-réseaux
voulu. mettre plus de bits à gauche à 1
 Subdivision sur base du nombre d'hôtes

Dans ce cas, nous allons garder pour la partie machine autant de bit
qu'il est nécessaire pour obtenir le nombre de machine voulu.
garder plus de bits à droite à 0
Plan
 Introduction
 Format de l’adresse IP
 Classes d’adresses IP
 Masque de sous-réseaux
 Les sous-réseaux
 Adresse privées
Adresses privées
 Les adresses privées sont des adresses "non
routables" sur Internet. Elles sont utilisées
seulement par les réseaux privés.
 Ces adresses ne sont pas uniques, plusieurs réseaux
pouvant utiliser les mêmes adresses.
 Leur utilisation dans les réseaux privés est
encouragée pour éviter l’utilisation des adresses
publiques enregistrées.
Adresses privées
Chaque classe possède une plage d’adresses IP
prévue pour une utilisation privée :

Classe A : 10.0.0.0
Classe B : 172.16.0.0 à 172.31.0.0
Classe C : 192.168.0.0 à 192.168.255.0
Remarque : Une adresse IP dite « publique » est une
adresse qui est unique au niveau mondial et qui est
attribué à un seul appareil
COUCHE TRANSPORT
Plan

 Introduction
 Services offerts par la couche Transport
 Protocole TCP
 Protocole UDP
Introduction
La couche transport
 Est la quatrième couche du modèle OSI/ troisième
couche du modèle TCP/IP
 Permet une connexion logique entre les

applications impliquées dans la communication


Permet de faire communiquer deux processus
s’exécutant sur deux machines distants dans le
réseau
Introduction
Transmission de bout-en-bout : la couche transport
est la première à prendre en charge des connexions
directes entre les processus à l’extrémité d’une
liaison
Protocoles de la couche transport s’exécutent
uniquement aux extrémités.
Introduction
Deux grands protocoles de transport :
 TCP (Transmission Control Protocol) :

 Fiable (contrôle de flux, numéro de séquence, accusés


de réception)
 Orienté connexion

 UDP (User Datagram Protocol) :


 non fiable
 Sans connexion
Plan

 Introduction
 Services offerts par la couche Transport
 Protocole TCP
 Protocole UDP
Services offerts par la couche
Transport
La couche transport fournit un ensemble de services
pour qu’elle fasse sa part de la communication. Ces
services sont souvent offerts par un protocole :
 Fragmenter les données au niveau du nœud source et
les réassembler au niveau du nœud destinataire
 Identifier l'application appropriée pour chaque flux de
communication
 Garantir un certain niveau d'intégrité des données, tout
en fournissant au destinataire une assurance que les
données reçues sont bien similaires aux données
émises.
Fragmentation

La fragmentation se fait au niveau de la couche transport de la machine


source :
 Une fois elle reçois un SDU (service data unit) de la couche supérieure
(souvent la couche application) ,
 elle le découpe en plusieurs morceaux (chaines)
 À chaque « morceau » on ajoute un en-têteEncapsulation des SDU
 En-tête+SDU PDU (Protocol Data Unit)
 Enfin elle passe ces PDU à la couche inférieure (couche Internet)
Réassemblage

 Dans la machine destinataire la couche transport


réassemble les PDU reçus de la couche Internet
(réseau) pour composer un seul segment de
données puis le faire passer à la couche application
Multiplexage / Démultiplexage
Le rôle principal de la couche transport est d’assurer
une communication entres les processus applicatifs,
qui sont identifiables par leurs numéros de port

Cette fonction est garantit par le multiplexage et


le Démultiplexage
Multiplexage / Démultiplexage
 Le multiplexage consiste à l’encapsulation des SDU, en
spécifiant le numéro de port du processus de l'application
utilisée (N° de port source) et le numéro de port à utiliser
pour le processus de l'application réceptrice (N° de port
destinataire)

 Le démultiplexage est appelé dans la machine destinataire:


Une fois la couche transport reçoit les PDU de la couche
réseau, elle examine les en-têtes de ces PDU afin de
retrouver l'identifiant du processus auquel le PDU doit être
acheminé.
C'est le fait de transmettre un PDU reçu au processus
applicatif destinataire
Numéro de port
 Le multiplexage et le démultiplexage se font à l’aide
d’un numéro de port qui sert à identifier un processus
applicatif
 Un nombre entier codé sur 16 bits (2 octets). Ainsi, il
peut avoir une valeur allant de 0 à 65 335
 Il permet de distinguer les nombreux processus
applicatifs qui s’exécutent sur une machine.
 Lorsqu'une application client veut dialoguer avec une
application serveur, elle a besoin de connaître le port
écouté par cette dernière.
 Les ports utilisés par les services devant être connus
par les clients
Numéro de port
Les numéros de port sont classés en trois catégories
principales
Numéro de port
Numéros de port réservés pour quelques services :

Port Service Description

20 Port de données FTP protocole de transfert de fichier

21 Port de contrôle FTP protocole de transfert de fichier

25 SMTP Courier sortant

53 DNS Domaine Name Server

68 DHCP Utilisé pour une configuration automatique


des adresses IP

80 World Wild Web Navigation sur internet


Remarques :
Service Transport VS Service Réseau
„Couche réseau: transfert de données entre
machines
„Couche transport : transfert de données entre
processus applicatifs (Pi)
Plan

 Introduction
 Services offerts par la couche Transport
 Protocole TCP
 Protocole UDP
Protocole TCP
 Introduction
 Caractéristiques
 Format du segment TCP
 Procédure de transmission
 ouverture de connexion

 transfert de données

 contrôle de séquence
 Acquittement
 Retransmission
 contrôle de flux par fenêtrage
 fermeture de connexion
Protocole TCP
 Est un protocole de la couche transport
 Son rôle principale est de transporter les SDU reçus
de la couche application
 Il garantit que les données transmises arrivent à bon
port. Cette garantie est possible grâce à ses
fonctions :
 Segmentation des messages „
 Détection d’erreur
 Contrôle de séquences
 Contrôle de flux
TCP : caractéristiques
 Les données sont transmise en mode connecté
Phase de connexion / de transfert des données /
déconnexion „

 C’est un protocole fiable, il assure :


 La délivrance des données dans l’ordre de transmission
 La retransmission des segments perdus
Format du segment TCP
Format du segment TCP
 Port source : numéro du port source
 Port destination : numéro du port destination
 Numéro de séquence : indique le numéro de séquence
du premier octet (NS) de ce segment.
 Numéro d'acquittement : numéro de séquence du
prochain octet attendu par l’émetteur de cet
acquittement.
 Taille de l'en-tête : longueur de l'en-tête en mots de 32
bits. Il indique donc où les données commencent
 Réservé : réservé pour un usage futur
Format du segment TCP
 Indicateurs ou Flags : indique la nature du
segment
 ECN : signale la présence de congestion
 URG : Signale la présence de données urgentes, donc
ils sont émises sans délai, les données reçues sont
remises sans délai.
 ACK : signale que le paquet est un accusé de réception
 PSH : données à envoyer tout de suite (push)
 RST : rupture anormale de la connexion (reset)
 SYN : demande de synchronisation ou établissement
de connexion
 FIN : utilisé lors de la libération de la connexion
Format du segment TCP
 Fenêtre: indique la quantité de données que l’émetteur
de ce segment est capable de recevoir
 Somme de contrôle (CHECKSUM) : indique si une erreur
s'est produite durant la transmission du segment
 Pointeur de données urgentes : indique la position d’une
donnée urgente. Ce champ n’est interprété que lorsque le
Flag URG est marqué à 1
 Options : Permet de négocier la taille maximale des
segments échangés. Cette option n'est présente que dans les
segments d'initialisation de connexion (avec bit SYN)
 Remplissage : zéros ajoutés pour aligner les champs sur 32
bits, si nécessaire
TCP : procédure de transmission

Etant TCP un protocole orienté connexion, la


transmission se fait sur trois étapes :
 Établissement d’une connexion

 La transmission des données

 La fermeture de la connexion

Sachant que : „
 Une connexion = une paire d'extrémités de connexion „
 Une extrémité de connexion = couple (adresse IP,
port) „
Ouverture de connexion
Supposons que deux processus de deux hôtes différents veulent
s’échanger des informations. La mise en place d’une
connexion se fait en trois étapes :
Client Serveur

Connexion établie
Ouverture de connexion
Étape 1
 Dans un premier temps l’émetteur initialise la connexion
(demande de permission de communication) par la
transmission d’un segment dont le drapeau SYN est à 1
 SYN est à 1 indique qu’il s’agit d’un segment de
synchronisation avec un numéro de séquence X, que l'on
appelle numéro de séquence initial du client
 Remarque : la machine qui initialise la connexion est le
client, celle qui accepte est le serveur
Ouverture de connexion
Étape 2
 Dans un deuxième temps le serveur reçoit le segment initial
(segment de synchronisation) provenant du client,
 puis lui envoie un accusé de réception un segment dont le
drapeau ACK est à 1 et le drapeau SYN est à 1
 Ce segment contient aussi le numéro de séquence initial du
serveur Y et le numéro d’acquittement qui vaut le numéro
de séquence initial du client incrémenté de 1 (X+1)
 La connexion est à semi-ouverte.
Ouverture de connexion
Étape 3
 Enfin, le client transmet au serveur un accusé de réception,
c'est-à-dire un segment dont le drapeau ACK est à 1, le
numéro d’acquittement qui vaut le numéro de séquence
initial du serveur incrémenté de 1 (Y+1)
 A partir de là, la connexion est établie, donc les deux
machines peuvent commencer l’échange de données
Transmission de données
Le protocole TCP assure que les données sont bien
arrivées a destination grâce à ses fonctions:

 Contrôle de séquences /Acquittement


 Retransmission
Transmission de données :
N° de séquence et d’acquittement

Client Serveur
 N° de séquence du
premier octet de
données du segment

 N° d’acquittement =
N° du séquence du
prochain segment que
l’émetteur de l’ACK
s’attend à recevoir
Contrôle de séquence/Acquittement

Le protocole TCP permet une livraison des segments dans


l’ordre de transmission grâce au numéro de séquence
 Le premier segment envoyé porte le numéro de séquence du
premier octet
 Le serveur confirme au client la bonne réception du segment par la
transmission d’un accusé de réception avec :
 le flag ACK = 1
 N°acquittement qui indique le numéro de séquence du prochain segment
attendu
 Implicitement tous les octets précédents cumulés sont acquittés
Contrôle de séquence/Acquittement

 Une fois le client reçoit l’accusé de réception il transmet le


segment suivant (avec le numéro de séquence attendu dans
l’accusé)
 Si le serveur reçoit un segment avec un numéro de séquence
supérieur au numéro de séquence attendu (bien que dans la
fenêtre), il le conserve mais l’acquittement référence toujours
le numéro de séquence attendu.
Retransmission
Pour une raison quelconque un segment aurait pu être
perdu en cours de route
 Si le client ne reçoit pas d'accusé de réception, il

retransmet le même segment au bout d'un temps


défini (en utilisant un temporisateur)
Retransmission
Émetteur Récepteur
1. Envoyer un paquet 1. Attendre un paquet
2. Attendre confirmation 2. Envoyer confirmation
3. S’il n’y a pas de 3. Retour à (1)
confirmation dans un
temps T :
a. retransmettre
b. retour à (2)
4. Retour à (1)
Contrôle de flux par fenêtrage
Problématique : La technique d’acquittement pénalise les
performances du réseau
 mal utilisation de la bande passante

 un délai de transmission élevé

Solution : La technique du fenêtrage


Une fenêtre de taille T, permet l'émission d'au plus T octets "non
acquittés"
 c’est le nombre d’octets envoyés avant la réception d’un
acquittement de la part du récepteur
Contrôle de flux par fenêtrage

Client Serveur
Contrôle de flux par fenêtrage
Remarques :
 Chaque machine annonce à l’autre la quantité d’information
qu’elle peut recevoir (annonce le nombre d’octets qu’il est
disposé à recevoir)
 La taille de la fenêtre est indiqué dans chaque segment
échangé entre le client et le serveur
 On appel fenêtre glissante lorsque le récepteur peut augmenter

ou diminuer le nombre d’octets qu’il peut recevoir avant


d’acquitter tous ce qu’il a reçut
 Cette technique permet au récepteur de contrôler (+/-) le débit

de l'émetteur selon l’état du réseau


Fermeture de la connexion
Quatre segments pour fermer la connexion: chaque extrémité
doit fermer la connexion de sa part
Client Serveur

Connexion fermée
Plan

 Introduction
 Services offerts par la couche Transport
 Protocole TCP
 Protocole UDP
Protocole UDP

Introduction
Caractéristiques
Format du datagramme UDP
UDP : Introduction
UDP (User Datagram Protocol) :
 Est un protocole de la couche transport du modèle
OSI
 Est un protocole dit orienté transaction : il se

contente de transmettre le message sans prendre


en charge son arrivé a sa destination
 Est un protocole de transport simple (en-tête

simplifié)
UDP : caractéristique
 Mode non connecté :
 UDP n'utilise pas le mode orienté connexion
 l’émission de messages applicatifs effectuée sans établissement
de connexion préalable
 Chaque segment UDP est traité indépendamment des autres

 Protocole non fiable :


 Il n'a pas de mécanisme de retransmission en cas de perte de
datagrammes.
 Les segments peuvent être perdus ou délivrés en désordre

 La longueur de l'en-tête : l'en-tête d'un segment UDP est


relativement simple. Il ne vaut que 8 octets.
 Délai de transmission : Puisqu'il n'est pas orienté connexion, il ne
crée donc pas des délais d'attente pour établir une connexion avant
la transmission.
Format du datagramme UDP

Voila à quoi ressemble un segment UDP :

0-15 16-31

Port source Port destination

Somme de contrôle
Longueur
(Checksum)

SDU
Format du datagramme UDP
 Longueur: spécifie la longueur de tout le
datagramme.
 lavaleur minimum de ce champ est de 8 octets (2
octets x 4 champs), puisque chaque champ de l'en-tête
vaut 2 octets.
 Somme de contrôle (Checksum) : ce champs est
codé sur 2 octets, et il indique si une erreur s'est
produite durant la transmission du datagramme
COUCHE RÉSEAU
Plan
 Introduction
 Le protocole IP
 Le routage
Couche réseau : Introduction
 Troisième couche du modèle OSI
 Deuxième couche du modèle TCP/IP
 Son rôle principal est d’acheminer (router) les données,
souvent appelées soit paquets, soit datagrammes, d’une
machine émettrice à une autre machine réceptrice
quelle que soit la nature des réseaux traversés
 Elle se charge d’ajouter toutes informations en rapport
avec le routage
 Elle permet de déterminer le chemin physique à emprunter
en fonction de l’adresse IP du destinataire
Couche réseau : Fonctions
Fonctions principales :
 Adressage : permet d’assurer une identification unique
aux machines interconnectées au réseau
 Routage : l’acheminement des paquet à travers des
nœud de transfert du réseau.
 Contrôle de congestion : permet de prendre en
considération l’état des nœuds de transferts
 Gérer la qualité de service : permet la transmission
dans de bonnes conditions un type de trafic donné, en
termes de disponibilité, débit, délais de
transmission, taux de perte de paquets…
Plan
 Introduction
 Le protocole IP
 Introduction

 Format d’un paquet IP


 Fragmentation

 Adressage IP

 Le routage
Protocole IP : introduction
 Le protocole IP (Internet Protocol) est un protocole
de la couche Internet du modèle TCP/IP.
 Et grâce à lui les données sont transportées entre
les réseaux.
 Le flux de données provenant de la couche
transport est encapsulé dans des paquets tout en
précisant les adresses source et destinataire.
 Un paquet de données :
En-tête IP + PDU de la couche transport
Protocole IP : caractéristiques
 Protocole sans connexion : le chemin qu’un paquet peut
emprunter n’est pas tracé au préalable
 Les paquets IP peuvent emprunter des chemins différents pour
parvenir à leur destinataire.
 Chaque paquet est acheminé de façon autonome sur le réseau(
sur la meilleure route disponible au moment de sa transmission)
 Protocole non fiable, il n’assure aucune garantie des
services suivants :
 Retransmission en cas de corruption ou perte de données
 Ordre d'arrivé des paquets (un paquet A peut être envoyé avant
un paquet B, mais le paquet B peut arriver avant le paquet A)
 Il ne garanti que l’intégrité de l’entête du paquet
Plan
 Introduction
 Le protocole IP
 Introduction

 Format d’un paquet IP


 Fragmentation

 Adressage IP

 Le routage
Format d’un Paquet IP
Format d’un Paquet IP
Voici la signification des différents champs :
 Version (4 bits) : il s'agit de la version du protocole
IP utilisée (version 4 ou 6)
 Longueur d'en-tête (IHL) (4 bits) : le nombre de

mots (de 32 bits) constituant l'en-tête


 Longueur totale (16 bits): indique la taille totale

du paquet en octets.
 Ilest utilisé conjointement avec la taille de l'en-tête
pour déterminer où sont situées les données.
Format d’un Paquet IP
 Type de service (8 bits) : il indique la façon selon
laquelle le datagramme doit être traité.
 Champ Priorité (3bits) : la priorité que possède le paquet
 Champ Délai (1 bit) : l’importance du délai
d’acheminement du paquet; il doit arriver le plus
rapidement possible
 Champ Débit (1bit) : le paquet fait partie d’une
communication ayant besoin d’un gros débit
 Champ Fiabilité (1 bit) : indique qu’il faut privilégier la
fiabilité; donc un effort particulier doit être fait pour
acheminer correctement ce datagramme, notamment en
empruntant si possible des réseaux à faible taux d’erreur
 Champ MBZ (Must Be Zero) : Comme son nom
l’indique, il doit être mis à 0.
Format d’un Paquet IP
 Identification (16 bits): représente l’identifiant du paquet;
utilisé pour reconstituer les différents fragments. Tous les
fragments d’un paquet possède le même numéro
d’identification. Ce champ facilite le réassemblage d’un
paquet à son arrivé au récepteur.
 Drapeau (Flags) (3 bits) : indique l’état de la
fragmentation. Voici le détail des différents bits constituant
ce champ :
 Reserved : est réservé et positionné à 0
 DF (Don’t Fragment) : indique si la fragmentation est autorisée.
Le flag DF =1 signifie que le paquet ne doit pas être fragmenté
 MF (More Fragments) : s’il est à 1, indique que le fragment n’est
pas le dernier. Lorsqu’il est à 0 cela signifie qu’il s’agit du
dernier fragment
Format d’un Paquet IP
 Décalage fragment (13 bits) : permet de connaître la position du
fragment par rapport au paquet initial.
 L'unité de mesure de ce champ est de 8 octets
 Le premier fragment ayant une valeur de zéro
 Durée de vie (TTL) (8 bits) : indique la durée de vie maximale du
paquet.
 A chaque fois le paquet passe par un routeur, ce dernier décrémente le
TTL de 1
 Protocole (8 bits) : permet de savoir de quel protocole est issu le
PDU
 1 : ICMP
 2 : IGMP
 6 : TCP
 17 : UDP
Format d’un Paquet IP
 Somme de contrôle de l'en-tête (16 bits) : permet
de contrôler l'intégrité de l'en-tête afin de
déterminer si celui-ci n'a pas été modifié pendant la
transmission
 Adresse IP source (32 bits) : c’es l'adresse IP de la
machine émettrice
 Adresse IP destination (32 bits) : c’est l’adresse
IP du destinataire du message
Plan
 Introduction
 Le protocole IP
 Introduction

 Formatd’un paquet IP
 Fragmentation

 Adressage IP

 Le routage
Fragmentation IP
Problématique :
 Théoriquement la taille maximale d'un paquet est de 65536 octets
 Cette valeur n'est jamais atteinte car les réseaux n'ont pas une capacité
suffisante pour envoyer de si gros paquets
 Les réseaux sur Internet utilisent différentes technologies, donc la taille
maximale d’un paquet varie selon le type du réseau traversé
Solution :
 L’adaptation de la taille des paquets suivant le nombre maximal
d’octet qu’un réseau peut transporter. Cette fonction est appelée
fragmentation IP
 La taille maximale d'un fragment est appelée MTU (Maximum Transfer
Unit), elle entraînera la fragmentation du paquet si celui-ci a une taille
plus importante que le MTU du réseau.
Fragmentation IP
 La fragmentation d'un datagramme se fait au
niveau des routeurs, lors de la transition d'un réseau
dont le MTU est important à un réseau dont le
MTU est plus faible.
 Si le datagramme est trop grand pour passer sur le
réseau, le routeur va le découper en fragments de
tailles inférieures au MTU du réseau.
Fragmentation IP
 Une fois le paquet initial est découpé en plusieurs
fragments respectant le MTU, la couche réseau doit les
encapsuler à nouveau
 Ajouter un en-tête à chaque fragment
 Identification, drapeaux (flags) et déplacement de
fragment sont les champs de l’entête IP qui permettent la
fragmentation et le réassemblage du paquet initial
 Le champ identification reste le même dans tous les fragments
 Le champ longueur totale est recalculé pour chaque fragment.
 Le réassemblage est fait uniquement par le destinataire
final
Plan
 Introduction
 Le protocole IP
 Introduction

 Formatd’un paquet IP
 Fragmentation

 Adressage IP

 Le routage
Adressage IP
 Problématique :
 Fournir un service de communication universel
permettant à toute machine appartenant à un réseau de
communiquer avec toute autre machine appartenant à
un autre réseau.

 Solution :
 Identification des machines par des adresses IP
Plan
 Introduction
 Le protocole IP
 Le routage
 Introduction
 Le routeur
 Mécanisme de routage
 La table de routage

 Le routage statique
 Le routage dynamique
 Protocole de routage
Routage : introduction
 Le routage est l’action de router des paquets d’un
sous-réseau à un autre.
 C’est l’adresse IP du destinataire qui précise s’il
s’agit d’une communication intra-réseau ou inter-
réseau.
 Quand il s’agit d’une transmission en dehors du réseau,
les paquets sont transmis au routeur qui se charge du
reste d’acheminement
 Il y a deux types de routage : le routage statique et
le routage dynamique
Routage : Equipement
 Le routage fait appel à des machines spécialisées,
appelées routeurs.
 Un routeur (Passerelle / Gateway):
 Est un équipement intermédiaire (nœud de transfert)
 Son rôle est de relier les réseaux distants.
 Ne comporte que les trois premières couches du modèle
OSI
 Assure le choix de la route que le message transmit va
emprunter, en se basant sur la stratégie de routage utilisée
 Est le responsable de transfert des données au routeur
suivant ou à sa destination selon l’adresse IP.
 Un routeur doit avoir des interfaces physiques lui
permettant de se relier avec chacun des réseaux
auxquels il est connecté
Routage : Table de routage
 La table de routage d'un routeur est une table qui
contient des correspondances entre les adresses des
réseaux destinataires et les routes qui mènent à ces
réseaux
 Elle comporte :
 les adresses des réseaux de destination
 le masque associé à chaque réseau
 l’adresse de passerelle qui indique le saut suivant (routeur)
auquel le message doit être envoyé
 l'adresse de l’interface physique (la carte réseau) par
laquelle le paquet doit sortir du routeur.
 le coût de la route (en fonction de nombre de sauts, de
débit, délai…)
Mécanismes de Routage d’un
paquet IP
A chaque fois un routeur reçoit un paquet de données, il
suit les étapes suivantes afin de le router :
 Extraire l’adresse IP de destination (IP-D)

 Chercher dans la table de routage :

 Si IP-D appartient à un réseau directement connecté,


envoyer le paquet à sa destination, sur ce réseau.
 Sinon, s’il existe une route qui mène au réseau destinataire
de IP-D, le routeur transmet le paquet selon les
informations indiquées.
 Sinon s’il existe une route par défaut, router le paquet vers
la passerelle de cette route.
 Sinon déclarer une erreur de routage (détruire le paquet)
Mécanismes de Routage d’un
paquet IP
 La route par défaut est utilisée par le routeur si :
une adresse de destination n'appartient à aucun des
réseaux indiqués dans la table de routage, dans ce
cas il faudra envoyé le paquet à la passerelle
indiquée dans la route par défaut.

 Si le datagramme est acheminé vers une autre


passerelle, il est à nouveau router de la même
manière, et ainsi de suite jusqu’à sa destination
finale
Plan
 Introduction
 Le protocole IP
 Le routage
 Introduction
 Le routeur
 Mécanisme de routage
 La table de routage

 Le routage statique
 Le routage dynamique
 Protocole de routage
Routage statique
 C’est une stratégie de routage qui consiste à
configurer tous les routeurs d’un réseau
manuellement par des administrateurs.
 La configuration consiste à compléter la table de
routage par toutes les routes qui mènent aux autres
sous-réseaux distants, afin d’assurer une
connectivité complète du réseau
Routage statique
Le routage statique présente plusieurs avantages :
 Économie de bande passante : l’absence de
partage de mises à jour
 Labande passante n'est pas encombrée avec des
messages d'information et de routage.
 Sécurité : Contrairement aux protocoles de routage
dynamique, le routage statique ne diffuse pas
d'information sur le réseau puisque les informations
de routage sont directement saisies par
l'administrateur.
Routage statique
Mais aussi des désavantages :
 La configuration de réseaux de taille importante peut devenir
une tache assez longue et complexe pour l’administrateur
 La nécessité d’avoir une vision intégrale sur la topologie du

réseau
 A chaque fois que le réseau évolue, il faut mettre à jour
manuellement tous les routeurs
 Les routes doivent être modifiées selon la nouvelle évolution

Le routage statique peut être intéressant pour des réseaux à


petite taille et qui n’évoluent pas souvent
Plan
 Introduction
 Le protocole IP
 Le routage
 Introduction
 Le routeur
 Mécanisme de routage
 La table de routage

 Le routage statique
 Le routage dynamique
 Protocole de routage
Routage dynamique : introduction

 Le routage dynamique est une stratégie de routage


permettant la maintenance automatique
du routage d'un réseau
 Le routage dynamique s’appuie sur des protocoles
de routage
 La mise en place des protocoles de routage permet
aux routeurs d’un réseau de communiquer et
échanger des informations de routage afin que
chaque routeur ait une vision sur les réseaux
distants, sans aucune intervention manuelle.
Routage dynamique : introduction

 L’automatisation du routage permet aux routeurs de


s’adapter facilement avec les modifications qui
peuvent survenir dans la vie d’un réseau :
 addition ou suppression de nouveaux réseaux,
 pannes de liens,

 ajout de liens de secours,

 etc.
Protocoles de routage : définition

 Les protocoles de routage sont destinés au routage dynamique


 Un protocole de routage consiste à un ensemble de processus,
d’algorithme et de messages de contrôle utilisés pour
échanger en permanence, entre routeurs, des informations de
routage (relatives à la topologie et à l'état des liens).
 Ces informations permettent :
 de maintenir les tables de routage à jour

 de déterminer, pour chaque réseau destinataire, la


meilleure route en fonction de l’état du réseau.
 C’est la liste des meilleurs chemins qui constituent les entrées
de la table de routage
Protocoles de routage
 Fonctions de base d’un protocole de routage :
 Déterminer la table de routage
 Mettre à jour la table de routage
 Echanger des informations de routage
 Déterminer les meilleurs routes en se basant sur une
mesure propre à chaque protocole
 Maintenir des information sur les critères qui déterminent le
coût d'une route
 Fonctions avancées, liées à la qualité de service
 Définir des classes de trafic, ordonnancement,
 Instaurer la sécurité,
 Qualité de service: temps-réel, multimédia, etc.
Protocoles de routage
Les composants d’un protocole de routage :
 Structures des données : Pour fonctionner, les protocoles
de routage utilisent des tables et/ou des bases de données.
 Algorithme : est une liste d’étapes permettant d’accomplir

une tâche. Les protocoles de routage utilisent des


algorithmes pour déterminer la meilleure route.
 Messages de contrôle : Les protocoles de routage utilisent

différents types de messages pour la découverte des nœuds


voisins et des réseau distants, l’échange d’informations, etc.
Protocoles de routage
Il y a deux classes de protocoles de routage :
 Les protocoles de routages externe : permettent le routage
entre les système autonomes appelés Border Gateway Protocol
(BGP)
 Les protocoles de routage interne : permettent le routage au
sein du même système autonome, appelés Interior Gateway
Protocol (IGP). Cette catégorie de protocoles est divisée en deux
sous-classes :
 Protocoles à vecteur de distance qui ne diffusent que leurs meilleures
routes sur leurs interfaces, comme RIP ou EIGRP
 Protocoles à état de lien qui transmettent la totalité des informations
de routage à tous les routeurs du réseau, c'est le cas du protocole OSPF
Routage : Convergence
 Un réseau arrive à un état de convergence lorsque :
 les tables de routage de tous les routeurs atteignent un
état de cohérence.
 lorsque tous les routeurs disposent d’informations
complètes et précises sur le réseau.
 Le temps de convergence est le temps nécessaire
aux routeurs pour échanger les informations de
routage, déterminer les meilleurs routes et mettre à
jour leurs tables de routage.
Routage : Mesure
 La mesure est utilisée pour déterminer quel chemin est
meilleur en présence de plusieurs chemins vers le
même réseau distant
 Elle permet l’évaluation de la qualité des routes
disponibles
 Une mesure est une valeur calculée et utilisée pour
affecter des coûts d’accès aux réseaux distants.
 Chaque protocole de routage utilise sa propre mesure
 Les protocoles de routage déterminent le meilleur
chemin en fonction de la route ayant la mesure la plus
faible
Routage : Distance Administrative

Problématique : Sources multiples de routage


 routes statiques
 routes déterminées à l’aide d’un protocole de routage

 réseaux directement connectés

Solution : Distance administrative


La distance administrative (AD) détermine la
préférence d’une source de routage
Routage : Distance Administrative

 Les routeurs utilisent la distance administrative


(AD) pour sélectionner la meilleur route s’il se
dispose de deux chemins ou plus, issus de sources
de routage différentes, et menant au même réseau
destinataire.
 La distance administrative est un entier compris
entre 0 et 255. Plus la valeur est faible, plus la
source de routage est privilégiée.
 Une distance administrative de 0 est idéale (le cas
d’un réseau directement connecté).

Vous aimerez peut-être aussi