Académique Documents
Professionnel Documents
Culture Documents
Réseaux informatiques(suite)
V. Couche réseau OSI
Les protocoles de la couche réseau du modèle OSI définissent l’adressage et les processus qui
permettent la préparation et le transport des données de la couche transport. L’encapsulation de la couche
réseau permet de transmettre son contenu à la destination, au sein d’un réseau ou sur un autre, avec une
surcharge minimale.
1) IPv4
1) Couche réseau : Communication entre deux hôtes
La couche réseau, ou couche 3 OSI, fournit des services pour l’échange des éléments de
données individuels sur le réseau entre des périphériques finaux identifiés. Pour effectuer ce
transport de bout en bout, la couche 3 utilise quatre processus de base :
· l’adressage : La couche réseau doit d’abord fournir un mécanisme pour l’adressage de ces
périphériques finaux.
· l’encapsulation : La couche réseau doit également fournir une encapsulation. Les éléments
individuels (unités de données de protocole de couche réseau) doivent également contenir les adresses.
· le routage : La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur
hôte de destination. Les périphériques intermédiaires connectant les réseaux sont appelés routeurs.
Leur rôle consiste à sélectionner les chemins afin de diriger les paquets vers leur destination. Ce
processus est appelé routage.
· le décapsulage : L’hôte de destination examine l’adresse de destination pour vérifier que le
paquet était bien adressé à ce périphérique. Si l’adresse est correcte, le paquet est décapsulé par la couche
réseau, et l’unité de données de protocole de la couche 4 contenue dans le paquet est transmise au service
approprié de la couche transport.
Protocoles de couche réseau
Les protocoles mis en œuvre dans la couche réseau qui transportent des données utilisateur
comprennent :
· Protocole IP version 4 (IPv4)
· Protocole IP version 6 (IPv6)
· Protocole IPX de Novell
· AppleTalk
· CLNS (Connectionless Network Service)/DECNet
Le protocole IP (IPv4 et IPv6) constitue le protocole de transport de données de couche 3 le plus
répandu et fait l’objet de ce cours.
2) Protocole IPV4 :exemple de protocole de couche réseau
Les services de couche réseau mis en œuvre par la suite de protocoles TCP/IP constituent le
protocole IP (Internet Protocol). Les services fournis par IP(IPv4 ou IPv6), ainsi que la structure et le
contenu de l’en-tête de paquet, sont spécifiés par le protocole IPv4 ou IPv6. Ces services et la structure de
paquet sont utilisés pour encapsuler des datagrammes UDP ou des segments TCP pour leur transport dans
un interréseau.
Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les fonctions
requises pour transférer un paquet d’une source à une destination en passant par un système interconnecté
de réseaux. Ce protocole n’est pas destiné au suivi et à la gestion du flux de paquets. Ces fonctions sont
effectuées par d’autres protocoles d’autres couches.
Caractéristiques de base du protocole IPv4 :
Ø Sans connexion : aucune connexion n’est établie avant l’envoi de paquets de données.
Ø Au mieux (peu fiable) : aucune surcharge n’est utilisée pour garantir la transmission des paquets.
Ø Indépendant des médias : fonctionne indépendamment du média transportant les données.
3) Protocole IPV4 : sans connexion
L’envoi d’une lettre sans en avertir le destinataire à l’avance constitue un exemple de communication
sans connexion. Les communications de données sans connexion fonctionnent sur le même principe. Les
paquets IP sont envoyés sans avertir l’hôte final de leur arrivée.
1
Réseaux informatiques Prof : ABAZINE Karima
2
Réseaux informatiques Prof : ABAZINE Karima
planification.
Division de réseaux
Au lieu d’avoir tous les hôtes partout connectés à un seul vaste réseau global, il s’avère plus pratique
et gérable de les grouper en réseaux plus petits, interconnectés appelés sous-réseaux. Il convient alors de
diviser le réseau. La planification de la division du réseau implique de regrouper dans le même réseau les
hôtes ayant des facteurs communs.
Comme l’illustre la figure, les réseaux peuvent être groupés en fonction de facteurs incluant :
ü Emplacement géographique : Les hôtes du réseau peuvent être groupés géographiquement. Le
regroupement des hôtes d’un même emplacement (comme chaque bâtiment d’un campus ou
chaque étage d’un immeuble) dans des réseaux distincts peut améliorer la gestion et le
fonctionnement du réseau.
ü Objectif : La division de réseaux en fonction de l’utilisation facilite l’allocation efficace de
ressources réseau ainsi que l’accès autorisé à ces ressources.
ü Propriété : La création de réseaux en fonction de l’organisation (entreprise, service) permet de
mieux contrôler l’accès aux périphériques et données, et facilite l’administration des réseaux.
Dans un grand réseau, il est bien plus difficile pour le personnel réseau de définir et de limiter
les responsabilités. La division des hôtes en réseaux distincts fournit une frontière pour la
mise en place de la sécurité et la gestion de chaque réseau.
2) Pourquoi séparer les hôtes en réseaux ?
Les problèmes courants rencontrés par les grands réseaux sont les suivants :
ü Dégradation des performances
ü Problèmes de sécurité
ü Gestion des adresses
Amélioration des performances
Un grand nombre d’hôtes connectés au même réseau peut produire des volumes de trafic de données
qui peuvent utiliser au maximum, voire épuiser les ressources réseau telles que la bande passante et les
capacités de routage.
Sécurité
La division de réseaux en fonction de la propriété signifie que l’accès à et à partir des ressources à
l’extérieur de chaque réseau peut être interdit, autorisé ou surveillé.
Gestion des adresses
La division des grands réseaux de façon à regrouper les hôtes devant communiquer réduit la
surcharge inutile de tous les hôtes devant connaître toutes les adresses.
Pour toutes les autres destinations, les hôtes ont uniquement besoin de connaître l’adresse d’un
périphérique intermédiaire, auquel ils envoient des paquets pour toutes les autres adresses des
destinations. Ce périphérique intermédiaire est appelé passerelle. La passerelle est un routeur sur un
réseau servant de sortie de ce réseau.
3) Comment séparer les hôtes en réseaux ? Adressage hiérarchique
Un adressage hiérarchique est nécessaire pour pouvoir diviser des réseaux. Une adresse
hiérarchique identifie chaque hôte de manière unique. Elle comporte également des niveaux facilitant
l’acheminement de paquets entre des interréseaux, ce qui permet la division d’un réseau en fonction de
ces niveaux.
Pour prendre en charge les communications de données entre réseaux via des interréseaux, les
systèmes d’adressage de couche réseau sont hiérarchiques.
Les adresses de couche 3 fournissent la partie réseau de l’adresse. Les routeurs acheminent les
paquets entre les réseaux en se référant uniquement à la partie de l’adresse de couche réseau requise pour
diriger le paquet vers le réseau de destination. Au moment où le paquet arrive sur le réseau de l’hôte de
destination, l’ensemble de l’adresse de destination de l’hôte aura été utilisé pour acheminer le paquet.
4) Division des réseaux : réseaux à partir de réseaux
L’adresse IPv4 32 bits logique est hiérarchique et constituée de deux parties. La première partie
identifie le réseau, et la seconde un hôte de ce réseau. Les deux parties sont requises pour que l’adresse IP
soit complète.
Les adresses IPv4 sont divisées en quatre groupes de 8 bits (octets). Chaque octet est converti en
4
Réseaux informatiques Prof : ABAZINE Karima
valeur décimale et l’adresse complète écrite sous la forme des quatre valeurs décimales séparées par un
point.
Exemple : 192.168.18.57
Dans cet exemple, comme l’illustre la figure, les trois premiers octets (192.168.18) peuvent
identifier la partie réseau de l’adresse, et le dernier octet (57) identifie l’hôte.
correspondant à l’adresse réseau des hôtes. Les hôtes sont configurés pour reconnaître cette adresse
comme la passerelle.
Passerelle par défaut
La passerelle par défaut est configurée sur un hôte. Sur un ordinateur Windows, les outils
Propriétés du protocole Internet (TCP/IP) permettent d’entrer l’adresse IPv4 de la passerelle par défaut.
L’adresse IPv4 de l’hôte et l’adresse de passerelle doivent avoir la même partie réseau (et sous-réseau, le
cas échéant) de leur adresse respective.
Confirmation de la passerelle et de la route
Comme l’illustre la figure, l’adresse IP de la passerelle par défaut d’un hôte peut être affichée en
lançant les commandes ipconfig ou route sur la ligne de commande d’un ordinateur Windows. La
commande route est également utilisée sur un hôte Linux ou UNIX.
la table de routage :
route ADD
route DELETE
route CHANGE
5) Réseau de destination
Entrées de table de routage
La préséance de sélection de route pour le paquet allant à 10.1.1.55 serait :
1. 10.1.1.0
2. 10.1.0.0
3. 10.0.0.0
4. 0.0.0.0 (route par défaut si elle est configurée)
5. Abandon
Exercices :
Cet exercice examine les règles (algorithmes) utilisées par les routeurs pour prendre des décisions
concernant le traitement des paquets, selon l’état de leurs tables de routage à l’arrivée du paquet.
4) Processus de routage : mode d’apprentissage des routes
1) Routage statique
Des routes vers des réseaux distants avec les tronçons suivants associés peuvent être configurées
manuellement sur le routeur. On parle alors de routage statique. Une route par défaut peut également être
7
Réseaux informatiques Prof : ABAZINE Karima
Exercice :
Cet exercice vous permet d’examiner une visualisation simple d’un protocole de routage
dynamique « en action ».
5) Travaux pratiques
1) TP : examen de la passerelle d’un périphérique
Au cours de ces travaux pratiques, vous allez :
§ examiner l’objectif d’une adresse de passerelle,
§ configurer des paramètres réseau sur un ordinateur Windows,
§ dépanner un problème caché d’adresse de passerelle.
Cet exercice Packet Tracer examine le rôle de la passerelle dans la fourniture de l’accès à des
réseaux distants.
2) TP : examen d’une route
Au cours de ces travaux pratiques, vous allez :
§ utiliser la commande route pour modifier une table de routage d’ordinateur Windows,
§ utiliser un client Telnet Windows pour vous connecter à un routeur Cisco,
§ examiner des routes de routeur à l’aide de commandes IOS Cisco de base.
Au cours de ces travaux pratiques, vous allez utiliser Packet Tracer pour examiner des tables de
routage de routeur à l’aide de commandes IOS Cisco de base.
8
Réseaux informatiques Prof : ABAZINE Karima
9
Réseaux informatiques Prof : ABAZINE Karima
Préfixes réseau
La longueur de préfixe correspond au nombre de bits de l’adresse qui représentent la partie
réseau. Par exemple, dans 172.16.4.0 /24, /24 est la longueur de préfixe. Elle nous indique que les
24 premiers bits correspondent à l’adresse réseau. Il reste donc 8 bits (le dernier octet) qui correspondent
à la partie hôte.
Exercice :
Dans cet exercice, vous allez visualiser des transmissions monodiffusion, diffusion et
multidiffusion à l’aide du Packet Tracer, en mode simulation.
10
Réseaux informatiques Prof : ABAZINE Karima
11
Réseaux informatiques Prof : ABAZINE Karima
À l’origine, la spécification RFC1700 regroupait les plages monodiffusion selon certaines tailles
appelées des adresses de classe A, B et C. Elle a également établi des adresses de classe D
(multidiffusion) et de classe E (expérimentales).
Blocs d’adresses A
Un bloc d’adresses de classe A a été créé pour prendre en charge les réseaux de très grande taille,
comportant plus de 16 millions d’adresses d’hôte. Les adresses IPv4 de classe A utilisaient un préfixe /8
invariable, le premier octet indiquant l’adresse réseau. Les trois octets restants correspondaient aux
adresses d’hôte.
Blocs de classe B
L’espace d’adressage de classe B a été créé pour répondre aux besoins des réseaux de taille
moyenne ou de grande taille, comportant plus de 65 000 hôtes. Les adresses IP de classe B utilisaient les
deux premiers octets pour indiquer l’adresse réseau. Les deux octets suivants correspondaient aux
adresses d’hôte.
Blocs de classe C
L’espace d’adressage de la classe C était le plus disponible des anciennes classes d’adresses. Cet
espace d’adressage était réservé aux réseaux de petite taille, comportant 254 hôtes au maximum.
3) Attribution d’adresses
1) Préparation de l’adressage d’un réseau
L’attribution d’un espace d’adressage pour la couche réseau doit être correctement préparée et
documentée aux fins suivantes :
· Éviter les doublons d’adresse : chaque hôte d’un interréseau doit avoir une adresse unique
· Fournir et contrôler l’accès : Certains hôtes fournissent des ressources au réseau interne,
mais aussi aux réseaux externes.
· Surveiller la sécurité et les performances
2) Adressage statique ou dynamique pour les périphériques
Il est possible d’attribuer des adresses IP de façon statique ou dynamique.
Attribution statique d’adresses
Avec ce type d’attribution, l’administrateur réseau doit configurer manuellement les informations
12
Réseaux informatiques Prof : ABAZINE Karima
de réseau pour un hôte. Ces informations comportent, au minimum, l’adresse IP, le masque de sous-
réseau et la passerelle par défaut.
Attribution dynamique d’adresses
En raison des difficultés associées à la gestion des adresses statiques, les périphériques des
utilisateurs se voient attribuer leur adresse de manière dynamique, à l’aide du protocole DHCP (Dynamic
Host Configuration Protocol), comme indiqué dans la figure.
3) Vue d’ensemble du protocole IPv6
Au début des années 90, l’iETF (Internet Engineering Task Force, groupe pour la participation à la
standardisation d’Internet) a commencé à se pencher sur le problème de l’épuisement des adresses réseau
IPv4 et à rechercher une solution de remplacement pour ce protocole. Ces activités ont conduit au
développement de ce que nous appelons aujourd’hui IPv6.
IPv6 offre les fonctionnalités et caractéristiques suivantes :
v Un adressage hiérarchique sur 128 bits pour étendre les fonctionnalités d’adressage.
v Un format d’en-tête simplifié pour améliorer le traitement des paquets.
v Une prise en charge améliorée des extensions et des options pour optimiser l’évolutivité et
la durée de vie.
v Une capacité d’étiquetage de flux comme mécanisme QoS.
v Des fonctionnalités d’authentification et de confidentialité pour intégrer la sécurité.
IPv6 n’est pas seulement un nouveau protocole de couche 3, mais toute une suite de
protocoles. De nouveaux protocoles, sur différentes couches de la pile, ont également été développés
pour prendre en charge IPv6. Il s’agit du nouveau protocole de messagerie ICMPv6 et de nouveaux
protocoles de routage. En raison de la taille accrue de l’en-tête d’iPv6, l’infrastructure du réseau sous-
jacente est également touchée.
13
Réseaux informatiques Prof : ABAZINE Karima
maximum. D’autres, comme un réseau local d’utilisateurs dans des bureaux ou un service de grande
taille, doivent accueillir des centaines d’hôtes. Les administrateurs réseau doivent développer un schéma
d’adressage interréseau de façon à pouvoir accueillir le nombre maximal d’hôtes pour chaque réseau. Le
nombre d’hôtes dans chaque division du réseau doit prévoir un nombre plus important d’hôtes.
Déterminez le nombre total d’hôtes
Calculez d’abord le nombre total d’hôtes requis par l’interréseau entier de l’entreprise. Nous
devons utiliser un bloc d’adresses suffisamment grand pour pouvoir accueillir l’ensemble des
périphériques appartenant à tous les réseaux d’entreprise. Il s’agit, entre autres, des périphériques
d’utilisateurs, des serveurs, des périphériques intermédiaires et des interfaces de routeur.
Un diagramme réseau est très utile dans la préparation de ce schéma d’adressage. Il permet
de représenter les réseaux visuellement et de déterminer le nombre exact de réseaux.
Pour accueillir 800 hôtes dans les quatre endroits où l’entreprise est implantée, il faut appliquer
l’arithmétique binaire afin d’attribuer un bloc /22(2^10-2=1022).
Attribution d’adresses
Une fois le nombre total de réseaux défini et le nombre d’hôtes calculé pour chaque réseau, il
convient d’attribuer des adresses depuis le bloc d’adresses global.
La formule qui permet de calculer le nombre d’hôtes sur un réseau est la suivante :
Nombre d’hôtes utilisables = 2^n - 2
Où n correspond au nombre de bits restants réservés aux hôtes.
3) Création de sous-réseaux :découpage d’un sous-réseau
Le découpage d’un sous-réseau, qui revient à utiliser un masque de sous-réseau de longueur
variable VLSM (Variable Length Subnet Mask), permet d’optimiser l’efficacité de l’adressage. Dans le
cadre de la création classique de sous-réseaux, pour déterminer le nombre total d’hôtes, il est nécessaire
d’attribuer le même nombre d’adresses à chaque sous-réseau. Si tous les sous-réseaux ont besoin d’un
même nombre d’hôtes, l’utilisation de blocs d’adresses de taille fixe est intéressante. Mais, bien souvent,
ce n’est pas le cas.
Par exemple, la topologie du schéma étape 1 démontre qu’un sous-réseau a besoin de sept sous-
réseaux, un pour chacun des quatre réseaux locaux et un autre pour chacun des trois réseaux étendus.
Avec l’adresse 192.168.20.0, nous devons emprunter 3 des bits d’hôte du dernier octet afin de créer sept
sous-réseaux pour le sous-réseau.
La topologie affichée dans la figure étape 2 présente un schéma d’adressage qui découpe les sous-
réseaux 192.168.20.192 /27 en sous-réseaux de plus petite taille, pour fournir des adresses aux liaisons
WAN. Cela permet de réduire suffisamment le nombre d’adresses par sous-réseau pour les liaisons WAN.
Avec cet adressage, nous obtenons les sous-réseaux 4, 5 et 7 qui restent disponibles pour de futurs
réseaux, ainsi que d’autres sous-réseaux réservés aux liaisons WAN.
Dans la figure ci-dessous, l’adressage est considéré sous un autre angle. Nous créons des sous-
réseaux en fonction du nombre d’hôtes, y compris des interfaces de routeur et des connexions WAN. Ce
scénario est associé aux besoins suivants :
ü AtlantaHQ 58 adresses d’hôte
15
Réseaux informatiques Prof : ABAZINE Karima
Dans notre exemple, nous avons défini le regroupement sur base du nombre d’hôtes dans un
emplacement géographique commun.
16
Réseaux informatiques Prof : ABAZINE Karima
Diagramme du VLSM
Pour planifier des adresses, vous pouvez également faire appel à divers outils. Parmi ces derniers,
le diagramme VLSM permet d’identifier les blocs d’adresses qui sont disponibles et ceux qui sont déjà
attribués. Ce diagramme permet de ne pas attribuer des adresses déjà attribuées. Si l’on reprend le réseau
de notre exemple, nous constatons la façon dont les adresses sont utilisées à l’aide du diagramme du
VLSM.
L’utilisation d’un masque VLSM nous permet d’optimiser l’efficacité de l’adressage, tout en
minimisant le gaspillage d’adresses. Le diagramme présenté est un autre outil auquel les administrateurs
et les techniciens réseau peuvent recourir pour créer un schéma d’adressage plus efficace que l’adressage
de blocs de taille fixe.
4) Attribution d’adresses
Exercice : Dans cet exercice, vous vous verrez présenter un pool d’adresses et de masque. Vous les
attribuerez à un hôte avec une adresse, un masque de sous-réseau et une passerelle, pour lui permettre de
communiquer au sein d’un réseau.
5) Adressage d’un interréseau organisé en niveaux
Exercice : Dans cet exercice, vous vous verrez présenter une topologie et une liste d’adresses IP
possibles. Vous attribuerez les interfaces d’un routeur avec l’adresse IP appropriée et un masque de sous-
réseau permettant de répondre aux besoins en hôtes de chaque réseau, tout en minimisant le nombre
d’adresses IP non utilisées.
6) Test de la couche réseau
1) Envoi d’une requête ping à 127.0.0.1 : test de la pile locale
La commande ping est un utilitaire qui permet de tester une connectivité IP entre des hôtes. Elle
envoie des demandes de réponse à une adresse hôte spécifiée. Elle utilise un protocole de couche 3 qui
fait partie de la suite de protocoles TCP/IP appelée ICMP (Internet Control Message Protocol). Elle
utilise un datagramme ICMP Echo Request.
Si l’hôte, à l’adresse spécifiée, reçoit une demande Echo, il répond par un datagramme ICMP Echo
Reply. Pour chaque paquet envoyé, la commande ping mesure la durée de réception de la réponse.
17
Réseaux informatiques Prof : ABAZINE Karima
Exercice : Dans cet exercice, nous allons étudier le comportement d’une requête ping dans plusieurs
scénarios de réseau courants.
4) Traceroute (tracert) : test du chemin
La commande ping est un utilitaire qui permet de tester une connectivité IP entre des hôtes. La
commande traceroute (tracert) est un utilitaire qui permet d’identifier le chemin entre des hôtes. L’analyse
du chemin génère une liste de sauts qui ont été traversés sur le trajet.
Cette liste peut fournir d’importantes informations pour la vérification et le dépannage. Si les
données parviennent à destination, l’analyse du chemin répertorie tous les routeurs rencontrés sur le
chemin.
Si les données n’atteignent pas un des sauts sur leur parcours, l’adresse du dernier routeur qui a
répondu à l’analyse est renvoyée. Elle indique, soit l’endroit où le problème est survenu, soit l’endroit où
des restrictions de sécurité s’appliquent.
Durée de transmission ou RTT (Round Trip Time)
L’exécution de la commande traceroute fournit la durée de transmission sur chacun des sauts
rencontrés sur le chemin et indique si un saut n’a pas répondu. La durée de transmission correspond à la
durée nécessaire à un paquet pour atteindre l’hôte distant, plus le temps mis par l’hôte pour répondre. Un
astérisque (*) indique un paquet perdu.
Cette information permet de localiser un routeur problématique sur le chemin. Si des temps de
réponse longs ou une perte de données caractérisent un saut particulier, cela indique que les ressources du
routeur ou que ses connexions sont saturées.
Durée de vie (Time to Live, TTL)
La commande traceroute utilise une fonction de durée de vie dans l’en-tête de la couche 3 et le
message ICMP Time Exceeded (Dépassement du délai). Le champ TTL permet de limiter le nombre de
sauts qu’un paquet peut rencontrer. Lorsqu’un paquet traverse un routeur, le champ TTL est décrémenté
18
Réseaux informatiques Prof : ABAZINE Karima
de 1. Lorsque la durée de vie atteint zéro, le routeur ne transmet pas le paquet, et ce dernier est
abandonné.
Outre abandonner le paquet, le routeur envoie en principe un message ICMP Time Exceeded (Délai
dépassé) adressé à l’hôte source. Ce message contient l’adresse IP du routeur qui a répondu.
La première séquence des messages envoyés par traceroute contient un champ TTL égal à 1. Cela
met fin au délai de transmission du paquet sur le premier routeur. Ce routeur répond ensuite par un
message ICMP. L’utilitaire traceroute dispose à présent de l’adresse du premier saut.
Exercice : L’objectif de cet exercice est de vous présenter la façon dont la commande traceroute (tracert) est
créée à partir d’une série de requêtes ICMP Echo. Ensuite, vous verrez comment fonctionne une boucle de routage,
situation dans laquelle un paquet circule en boucle si son champ Time to Live (Durée de vie) n’est pas défini.
5) ICMPv4 : protocole de prise en charge des tests et de la messagerie
Bien que le protocole IPv4 ne soit pas un protocole fiable, il permet l’envoi de messages, même en
présence de certaines erreurs. Ces messages sont envoyés par le biais des services du protocole ICMPv4
(Internet Control Messaging Protocol). Ces messages ont pour objectif de fournir des commentaires sur
les problèmes liés au traitement de paquets IP dans certaines circonstances. Les messages ICMP ne sont
pas obligatoires et sont souvent interdits pour des raisons de sécurité.
ICMP est le protocole de messagerie de la suite TCP/IP. Les utilitaires ping et traceroute font
appel au protocole ICMP, qui fournit des messages de contrôle et d’erreur. Bien qu’ICMP utilise la prise
en charge de base du protocole IP comme un protocole ICMP de plus haut niveau, il s’agit en fait d’une
couche 3 distincte de la suite TCP/IP.
Il existe différents types de messages ICMP, et les raisons pour lesquelles ils sont envoyés sont très
diverses. Nous décrirons les messages les plus courants.
Parmi les messages ICMP qui peuvent être envoyés, citons :
· Host confirmation (Confirmation de l’hôte)
· Unreachable Destination or Service (Destination ou service inaccessible)
· Time exceeded (Délai dépassé)
· Route redirection (Redirection de la route)
· Source quench (Épuisement de la source)
Host Confirmation (Confirmation de l’hôte)
Un message ICMP Echo (Écho ICMP) permet de déterminer si un hôte est fonctionnel. L’hôte local
envoie un message ICMP Echo Request (Demande d’écho) à un autre hôte. L’hôte qui reçoit le message
d’écho répond par un message ICMP Echo Reply (Réponse d’écho), comme présenté dans la figure.
L’utilisation de messages ICM Echo est à la base de l’utilitaire ping.
Unreachable Destination or Service (Destination ou service inaccessible)
Le message ICMP Destination Unreachable (Destination inaccessible) permet de signaler à un hôte
que la destination ou le service est inaccessible. Lorsqu’un hôte ou une passerelle reçoit un paquet qu’il
ne peut pas livrer, il peut envoyer un paquet ICMP Destination Unreachable ( Destination inaccessible) à
l’hôte source. Le paquet Destination Unreachable (Destination inaccessible) contient des codes qui
indiquent pourquoi le paquet n’a pas pu être remis.
Voici ces codes de destination inaccessible :
0 = réseau inaccessible 1 = hôte inaccessible 2 = protocole inaccessible 3 = port inaccessible
Time Exceeded (Délai dépassé)
Un message ICMP Time Exceeded (Délai dépassé) est envoyé par un routeur pour indiquer qu’il ne
peut pas acheminer un paquet car le champ TTL du paquet a expiré. Si le routeur reçoit un paquet et
décrémente le champ TTL du paquet jusqu’à zéro, il abandonne le paquet. Le routeur peut également
envoyer un message ICMP Time Exceeded à l’hôte source pour informer l’hôte de la raison pour laquelle
le paquet a été abandonné.
Redirection de route
Un routeur peut envoyer un message de redirection ICMP Redirect pour notifier l’hôte sur un réseau,
qu’une meilleure route est disponible jusqu’à une destination particulière. Ce message ne peut être utilisé
que si l’hôte source appartient au même réseau physique que les deux passerelles. Si un routeur reçoit un
paquet auquel il peut associer une route et pour lequel le saut suivant est rattaché à la même interface
lorsque le paquet arrive, le routeur peut envoyer un message ICMP Redirect à l’hôte source. Ce message
19
Réseaux informatiques Prof : ABAZINE Karima
informe l’hôte source du prochain saut rencontré par une route de la table de routage.
Source Quench (Épuisement de la source)
Le message ICMP Source Quench (Épuisement de la source) permet de demander à l’hôte source de
cesser temporairement d’envoyer des paquets. Si un routeur ne dispose pas de suffisamment d’espace
tampon pour recevoir les paquets entrants, il rejette les paquets. Si le routeur doit agir de la sorte, il peut
également envoyer un message ICMP Source Quench (Épuisement de la source) aux hôtes source pour
chaque message qu’il rejette.
Un hôte de destination peut également envoyer un message d’épuisement de la source si des
datagrammes arrivent trop vite pour être traités.
Lorsqu’un hôte reçoit un message ICMP Source Quench (Épuisement de la source), il le signale à la
couche de transport. L’hôte source peut ensuite utiliser les mécanismes de contrôle de flux TCP pour
ajuster la transmission.
20
Réseaux informatiques Prof : ABAZINE Karima
étant insérées dans l’en-tête et dans la queue de bande en tant que valeurs situées dans différents champs.
Ce format attribue aux signaux physiques une structure pouvant être reçue par les nœuds et décodée en
paquets au niveau de la destination.
Les types de champs standard incluent :
· Champs d’indicateur de début et de fin - Les limites de début et de fin de la trame.
· Champs de nom ou d’adressage
· Champ de type - Le type d’unité de données de protocole contenu dans la trame.
· Qualité : champs de contrôle.
· Un champ de données : les données utiles de la trame (paquet de couche réseau).
Les champs situés à la fin de la trame constituent la queue de bande. Ces champs sont utilisés pour la
détection des erreurs et marquent la fin de la trame.
22
Réseaux informatiques Prof : ABAZINE Karima
signal de données. Si le support est libre, le périphérique envoie une notification à travers le support pour
indiquer son intention de l’utiliser. Le périphérique transmet alors ses données. Cette méthode est utilisée
par les technologies de réseau sans fil 802.11.
3) Contrôle d’accès au support pour les supports non partagés
Les protocoles de contrôle d’accès au support pour les supports non partagés nécessitent peu de
contrôle ou n’en nécessitent aucun avant le placement des trames sur les supports. Ces protocoles
comportent des règles et des procédures plus simples de contrôle d’accès au support. Il en va ainsi pour
les topologies point à point.
Dans les topologies point à point, le support n’interconnecte que deux nœuds. Dans cette approche,
les nœuds n’ont pas besoin de partager le support avec d’autres hôtes ou de déterminer si une trame est
destinée à un nœud spécifique. Pour cette raison, les protocoles de couche liaison de données ont peu à
faire pour contrôler l’accès aux supports non partagés.
Bidirectionnel simultané et bidirectionnel non simultané
Dans les connexions point à point, la couche liaison de données doit déterminer si la communication
est bidirectionnelle non simultanée ou bidirectionnelle simultanée.
Dans une communication bidirectionnelle non simultanée, les périphériques peuvent à la fois
transmettre et recevoir des données sur les supports mais pas simultanément. Ethernet a établi des règles
d’arbitrage pour résoudre les conflits se produisant lorsque plusieurs stations de travail tentent de
transmettre des données en même temps.
Dans une communication bidirectionnelle simultanée, les deux périphériques peuvent simultanément
transmettre et recevoir des données sur les supports. La couche liaison de données considère que le
support est à tout moment disponible pour les deux nœuds en vue d’une transmission de données. Pour
cette raison, aucune règle d’arbitrage des supports n’est nécessaire au niveau de la couche liaison de
données.
4) Topologie logique et topologie physique
La topologie d’un réseau constitue l’organisation ou la relation des périphériques réseau et les
interconnexions existant entre eux. Les topologies réseau peuvent être observées au niveau physique et au
niveau logique.
La topologie physique constitue l’organisation des nœuds et les connexions physiques établies entre
eux. La représentation de la manière dont le support est utilisé pour interconnecter les périphériques est la
topologie physique.
Une topologie logique constitue la manière dont un réseau transfère les trames d’un nœud à l’autre.
Cette organisation consiste en connexions virtuelles établies entre les nœuds d’un réseau quel que soit
leur agencement physique.
Les topologies logiques et physiques généralement utilisées dans les réseaux sont les suivantes :
· Point à point
· Accès multiple
· En anneau
topologie point à point logique et non pas par la topologie physique. Cela signifie que la connexion point
à point logique établie entre deux nœuds peut ne pas être nécessairement établie entre deux nœuds
physiques à chaque extrémité d’une liaison physique.
6) Topologie d’accès multiple
Une topologie d’accès multiple permet à des nœuds de communiquer en utilisant le même support
partagé. Les données uniquement issues d’un seul nœud peuvent être placées sur le support à tout
moment. Chaque nœud voit toutes les trames situées sur le support, mais seul le nœud auquel la trame est
adressée traite le contenu de la trame.
7) Topologie en anneau
Dans une topologie en anneau logique, chaque nœud reçoit une trame tour à tour. Si la trame n’est
pas adressée au nœud, ce dernier la transmet au nœud suivant. Un anneau peut ainsi utiliser une technique
de contrôle d’accès au support contrôlé appelée passage de jeton.
Les nœuds d’une topologie en anneau logique suppriment la trame de l’anneau, examinent l’adresse
et font suivre la trame si elle n’est pas adressée à ce nœud. Dans un anneau, tous les noeuds situés autour
de l’anneau entre les nœuds source et de destination examinent la trame.
4) Adressage de contrôle d’accès au support et données de trame
1) Protocoles de couche liaison de données : trame
N’oubliez pas que même si de nombreux protocoles de couche liaison de données différents
décrivent les trames de couche liaison de données, chaque type de trame comprend trois parties
élémentaires :
Ø en-tête ;
Ø données ;
Ø queue de bande.
Tous les protocoles de couche liaison de données encapsulent l’unité de données de protocole de
couche 3 dans le champ de données de la trame. Cependant, la structure de la trame et les champs
contenus dans l’en-tête et dans la queue de bande varient selon le protocole.
2) Trame : rôle de l’en-tête
L’en-tête de trame contient les informations de contrôle spécifiées par le protocole de couche liaison
de données pour la topologie logique et les supports spécifiques utilisés.
Les informations de contrôle de trame sont propres à chaque type de protocole. Le protocole de
couche 2 les utilise pour fournir les fonctionnalités demandées par l’environnement.
Les champs d’en-tête de trame standard incluent :
ü Champ de délimiteur de début de trame : indique le début de la trame.
ü Champs d’adresse source et de destination : indiquent les nœuds source et de destination sur les
supports.
ü Champ de priorité/qualité du service : indique un type particulier de service de communication
pour le traitement.
ü Champ de type : indique le service de couche supérieure contenu dans la trame.
ü Champ de contrôle de connexion logique : permet d’établir une connexion logique entre des
nœuds.
ü Champ de contrôle de liaison
physique : permet d’établir la liaison aux
supports.
ü Champ de contrôle de flux :
permet de lancer et d’arrêter le trafic
sur les supports.
ü Champ de contrôle de
congestion : indique la congestion sur
les supports.
3) Adressage : où va la trame
La couche liaison de données assure un adressage utilisé pour acheminer la trame à travers les
supports locaux partagés. Au niveau de cette couche, les adresses de périphérique sont appelées adresses
physiques. L’adressage de couche liaison de données est spécifié dans l’en-tête de trame et indique le
25
Réseaux informatiques Prof : ABAZINE Karima
nœud de destination de trame sur le réseau local. L’en-tête de trame peut également contenir l’adresse
source de la trame.
4) Trame : rôle de la queue de bande
Les protocoles de couche liaison de données ajoutent une queue de bande à la fin de chaque trame.
La queue de bande permet de déterminer si la trame est arrivée sans erreur. Ce processus est nommé
détection des erreurs. Notez qu’il ne s’agit pas du processus de correction d’erreur. La détection d’erreur
s’effectue par le placement d’un résumé logique ou mathématique des bits qui constituent la trame dans la
queue de bande.
Séquence de contrôle de trame
Le champ de séquence de contrôle de trame permet de déterminer si des erreurs se sont produites lors
de la transmission et de la réception de la trame. Le processus de détection d’erreur est ajouté à la couche
liaison de données car il s’agit de la couche au niveau de laquelle les données sont transférées à travers le
support. Les signaux sur le support peuvent subir une perte qui changerait significativement les valeurs de
bits qu’ils représentent. Le mécanisme de détection d’erreur mis en œuvre par le champ de séquence de
contrôle de trame détecte la plupart des erreurs survenant sur le support.
Pour que le contenu de la trame reçue au niveau de la destination corresponde à celui de la trame
ayant quitté le nœud source, un nœud de transmission crée un résumé logique du contenu de la trame. Ce
résumé est appelé valeur de contrôle par redondance cyclique (CRC). Cette valeur est placée dans le
champ de séquence de contrôle de trame de la trame pour représenter le contenu de la trame.
Lorsque la trame arrive au niveau du nœud de destination, le nœud de réception calcule son propre
résumé logique (ou CRC) de la trame. Le nœud de réception compare les deux valeurs CRC. Si les deux
valeurs sont les mêmes, la trame est considérée comme arrivée telle que transmise. Si la valeur CRC du
champ de séquence de contrôle de trame diffère de la valeur CRC calculée au niveau du nœud de
réception, la trame est ignorée.
27
Réseaux informatiques Prof : ABAZINE Karima
transmettre des données. Le risque de conflit de support se pose surtout juste après que le support
devienne disponible. La mise en retrait des nœuds pendant une période aléatoire réduit considérablement
les risques de collision de données.
Une trame 802.11 est illustrée dans la figure. Elle comprend les champs suivants :
Protocol Version : version de la trame 802.11 utilisée.
Type et Subtype : identifient une des trois fonctions et sous-fonctions de la trame : contrôle,
données et gestion
To DS : défini sur 1 octet dans les trames de données destinées au système de distribution
(périphériques de la structure sans fil).
From DS : défini sur 1 octet dans les trames de données quittant le système de distribution.
More Fragments : défini sur 1 octet pour les trames comportant un autre fragment.
Retry : défini sur 1 octet si la trame est une retransmission d’une trame antérieure.
Power Management : défini sur 1 octet pour indiquer qu’un nœud sera en mode économie
d’énergie.
More Data : défini sur 1 octet pour indiquer à un nœud étant en mode économie d’énergie que plus
de trames sont mises en mémoire tampon pour ce nœud.
Wired Equivalent Privacy (WEP) : défini sur 1 octet si la trame contient des informations chiffrées
WEP à des fins de sécurité.
Order : défini sur 1 octet dans une trame de type de données qui utilise une classe de services
strictement ordonnée (pas de réorganisation nécessaire).
Duration/ID : selon le type de trame, indique le temps, en microsecondes, nécessaire pour
transmettre la trame ou une identité d’association (AID, Association Identity) pour la station de travail
ayant transmis la trame.
Destination Address (DA) : adresse MAC du nœud de destination final sur le réseau.
Source Address (SA) : adresse MAC du nœud ayant établi la trame.
Receiver Address (RA) : adresse MAC qui identifie le périphérique sans fil constituant le
destinataire immédiat de la trame.
Transmitter Address (TA) : adresse MAC qui identifie le périphérique sans fil ayant transmis la
trame.
Sequence Number : indique le numéro de séquence attribué à la trame ; les trames retransmises sont
identifiées par des numéros de séquence dupliqués.
Fragment Number : indique le numéro de chaque fragment d’une trame.
Frame Body : contient les informations transportées ; généralement, un paquet IP pour les trames de
données.
FCS : contient un contrôle par redondance cyclique (CRC) 32 bits de la trame
28
Réseaux informatiques Prof : ABAZINE Karima
29
Réseaux informatiques Prof : ABAZINE Karima
v Sans fil
La représentation des bits (c’est-à-dire le type de signal) dépend du type de support. Pour un support
à câble de cuivre, les signaux sont des variations d’impulsions électriques. Pour la fibre optique, les
signaux sont des variations lumineuses. Pour les supports sans fil, les signaux sont des variations de
transmissions radio.
Identification d’une trame
Lorsque la couche physique code les bits dans les signaux pour un support donné, elle doit également
distinguer la fin d’une trame et le début de la suivante. Sinon, les périphériques sur le support ne peuvent
pas savoir quand une trame a été entièrement reçue. Dans ce cas, le périphérique de destination recevrait
uniquement une chaîne de signaux et ne serait pas en mesure de reconstruire correctement la trame.
Comme décrit dans le chapitre précédent, l’indication du début de trame est souvent une fonction de la
couche liaison de données. Cependant, dans de nombreuses technologies, la couche physique peut ajouter
ses propres signaux pour indiquer le début et la fin de la trame.
Pour permettre à un périphérique de réception de reconnaître clairement les limites d’une trame, le
périphérique transmetteur ajoute des signaux pour désigner le début et la fin de la trame. Ces signaux
représentent des configurations binaires particulières utilisées uniquement pour marquer le début ou la fin
d’une trame.
récepteur. Les signaux représentant les bits doivent être examinés à des moments spécifiques durant la
durée du bit afin de déterminer correctement si le signal représente un 1 ou un 0. La synchronisation
s’effectue au moyen d’une horloge.
Méthodes de signalisation
Les bits sont représentés sur le
support en changeant une ou plusieurs
des caractéristiques suivantes d’un
signal :
· Amplitude
· Fréquence
· Phase
La méthode de signalisation utilisée
doit être compatible avec une norme
pour que le récepteur puisse détecter
les signaux et les décoder.
Signalisation NRZ
Pour commencer, nous examinerons
comme exemple une méthode de signalisation
simple, le non-retour à zéro (NRZ). Dans le
codage NRZ, le flux de bits est transmis
comme série de valeurs de tension.
Une valeur de tension faible
représente un 0 logique, et une valeur
de tension élevée un 1 logique. La plage
de tensions dépend de la norme de couche
physique utilisée.
Codage Manchester
Au lieu de représenter les bits comme impulsions de valeurs de tension simples, le système de codage
Manchester représente les valeurs binaires comme transitions de tension.
Par exemple, une transition d’une tension faible à une tension élevée représente la valeur binaire 1.
Une transition d’une tension élevée à une tension faible représente la valeur binaire 0.
Comme l’illustre la figure, une transition de tension doit se produire au milieu de chaque durée de bit.
Cette transition peut être utilisée pour s’assurer que les durées du bit dans les nœuds récepteurs sont
synchronisées avec le nœud émetteur.
Bien que le codage Manchester ne soit pas assez efficace pour être utilisé à des vitesses de
transmission supérieures, il s’agit de la méthode de signalisation employée par Ethernet 10BaseT
(Ethernet s’exécutant à 10 mégabits par seconde).
32
Réseaux informatiques Prof : ABAZINE Karima
bits sont représentés sur le support physique. Dans cette section, nous utilisons le terme codage pour
représenter le groupement symbolique de bits avant leur présentation au support. L’utilisation d’une étape
de codage avant de placer les signaux sur le support améliore l’efficacité lors de transmissions de données
à plus haut débit.
À mesure que des vitesses plus élevées sont utilisées sur le support, apparaît le risque que les données
soient endommagées. En utilisant les groupes de codage, nous pouvons détecter plus efficacement les
erreurs. De plus, la vitesse de transmission des données augmentant, nous recherchons des moyens de
représenter davantage de données sur le support en transmettant moins de bits. Les groupes de codage
fournissent une méthode pour créer cette représentation de données.
La couche physique d’un périphérique réseau doit pouvoir détecter les signaux de données légitimes
et ignorer les signaux aléatoires hors données pouvant également se trouver sur le support physique. Le
flux de signaux transmis doit commencer de telle manière que le récepteur reconnaisse le début et la fin
de la trame.
Variations de signal
Un moyen de fournir la détection de trame est de commencer chaque trame avec une variation des
signaux représentant des bits que la couche physique reconnaît comme indiquant le début d’une trame.
Une autre variation de bits signale la fin de la trame. Les bits du signal non tramés de cette manière sont
ignorés par la norme de couche physique utilisée.
Les bits de données valides doivent être groupés dans une trame ; sinon, ils sont reçus sans contexte
de signification pour les couches supérieures du modèle de réseau. Cette méthode de tramage peut être
fournie par la couche liaison de données, la couche physique, ou les deux.
La figure illustre certains objectifs des modèles de signalisation. Les variations de signal peuvent
indiquer : le début, la fin et le contenu de la trame. Ces variations de signal peuvent être décodées en bits.
Les bits sont interprétés comme des codes. Ces codes indiquent où les trames commencent et s’arrêtent.
Groupes de codes
Les techniques de codage utilisent des configurations binaires appelées symboles. La couche
physique peut utiliser un ensemble de symboles codés, appelés groupes de codes, pour représenter des
données codées ou des informations de contrôle. Un groupe de codes est une séquence consécutive de
bits de code qui sont interprétés et mappés comme configurations binaires de données. Par exemple,
les bits de code 10101 peuvent représenter les bits de données 0011.
Comme l’illustre la figure, les groupes de codes sont souvent utilisés comme technique de codage
intermédiaire pour les technologies LAN à haut débit. Cette étape se produit au niveau de la couche
physique avant la génération de signaux de tensions, d’impulsions lumineuses ou de fréquences radio. La
transmission de symboles permet d’améliorer les capacités de détection d’erreurs et la synchronisation
entre les périphériques émetteur et récepteur. Ces considérations sont importantes pour la prise en charge
de transmission à haut débit sur le support.
Les avantages de l’utilisation de groupes de codes comprennent :
ü Réduction des erreurs au niveau du bit
ü Limitation de l’énergie effective transmise dans le support
ü Meilleure distinction entre les bits de données et les bits de contrôle
ü Meilleure détection des erreurs de support
33
Réseaux informatiques Prof : ABAZINE Karima
4B/5B
Nous allons étudier comme exemple un groupe de codes simple appelé 4B/5B. Les groupes de codes
actuellement utilisés dans les réseaux modernes sont en général plus complexes.
Dans cette technique, 4 bits de données sont transformés en symboles de code à 5 bits pour
transmission sur le système de support. Dans le codage 4B/5B, chaque octet à transmettre est décomposé
en éléments de 4 bits ou quartets et codé sous forme de valeurs à 5 bits appelées symboles. Ces symboles
représentent les données à transmettre ainsi qu’une série de codes facilitant le contrôle de la transmission
sur le support. Ces codes comprennent les symboles indiquant le début et la fin de la transmission de
trame. Bien que ce processus ajoute une surcharge aux transmissions de bits, il intègre également des
fonctions facilitant la transmission de données à haut débit.
Le codage 4B/5B garantit au moins un changement de niveau par code pour permettre la
synchronisation. La plupart des codes utilisés dans le système 4B/5B équilibrent le nombre de 1 et de 0
utilisés dans chaque symbole.
Comme l’illustre la figure, 16 des 32 combinaisons possibles de groupes de codes sont allouées aux
bits de données, et les groupes de codes restants sont utilisés pour les symboles de contrôle et symboles
non valides. Six des symboles sont utilisés pour des fonctions spéciales identifiant la transition de
l’inactivité aux données de trame et le délimiteur de fin de flux. Les 10 symboles restants indiquent des
codes non valides.
34
Réseaux informatiques Prof : ABAZINE Karima
Débit
Le débit est la mesure du transfert de bits sur le support pendant une période donnée. Suite à
un certain nombre de facteurs, le débit ne correspond généralement pas à la bande passante spécifiée dans
les mises en œuvre de couche physique comme Ethernet.
De nombreux facteurs influencent le débit. Ces facteurs comprennent la quantité de trafic, son type,
ainsi que le nombre de périphériques rencontrés sur le réseau mesuré. Dans une topologie à accès
multiples comme Ethernet, les nœuds entrent en concurrence pour accéder au support et l’utiliser. Par
conséquent, le débit de chaque nœud se dégrade à mesure que l’usage du support augmente.
Débit applicatif
Une troisième mesure a été créée pour calculer le transfert de données utilisables. Cette mesure est
appelée débit applicatif. Elle correspond aux données utilisables transférées pendant une période
donnée, et représente par conséquent la mesure la plus intéressante pour les utilisateurs du réseau.
Prenons par exemple deux hôtes en réseau local transférant un fichier. La bande passante du LAN est
35
Réseaux informatiques Prof : ABAZINE Karima
de 100 Mbits/s. Suite au partage et à la surcharge du support, le débit entre les ordinateurs n’est que de
60 Mbits/s. Avec la surcharge du processus d’encapsulation de la pile TCP/IP, le débit réel des données
reçues par l’ordinateur de destination (débit applicatif) n’est que de 40 Mbits/s
36
Réseaux informatiques Prof : ABAZINE Karima
antennes à des périphériques sans fil. Le câble coaxial transporte de l’énergie en radiofréquence (RF)
entre les antennes et le matériel radio.
Le câble coaxial est également le support le plus largement employé pour le transport par fil de
signaux de radiofréquence élevée, en particulier les signaux de télévision par câble. La télévision par
câble classique, qui émet exclusivement dans une direction, était composée entièrement de câbles
coaxiaux.
Différents types de connecteurs sont utilisés avec un câble coaxial. La figure en illustre certains.
39
Réseaux informatiques Prof : ABAZINE Karima
40
Réseaux informatiques Prof : ABAZINE Karima
IX. Ethernet
1) Présentation
Dans ce chapitre, nous nous intéresserons aux caractéristiques et au fonctionnement d’Ethernet en
suivant son évolution depuis la technologie de communication de données, basée sur des supports
partagés et sur la restriction de l’accès aux supports jusqu’à la technologie de large bande haut débit,
bidirectionnelle simultanée moderne.
Les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la
couche 1.
2) Présentation d’Ethernet
1) Ethernet : couche 1 et couche 2
Ethernet permet, au niveau de la couche 2, de contourner ces limitations. Les sous-couches liaison de
données contribuent largement à la compatibilité technologique et à la communication entre
périphériques. La sous-couche MAC est associée aux composants physiques, qui seront utilisés pour
communiquer les informations et préparer les données pour qu’elles soient transmises sur les supports.
La sous-couche LLC (Logical Link Control) reste relativement indépendante de l’équipement
physique qui sera utilisée pour communiquer.
42
Réseaux informatiques Prof : ABAZINE Karima
43
Réseaux informatiques Prof : ABAZINE Karima
44
Réseaux informatiques Prof : ABAZINE Karima
Ce champ de 6 octets identifie l’adresse de la destination. Cette adresse est utilisée par la couche 2
pour aider les périphériques à déterminer si une trame leur est adressée. L’adresse de la trame est
comparée à l’adresse MAC du périphérique. Si les deux correspondent, le périphérique accepte la trame.
Champ Adresse MAC source
Ce champ de 6 octets permet d’identifier l’interface ou la carte réseau émettrice de la trame. Les
commutateurs utilisent également cette adresse pour les ajouter à leurs tables de recherche.
Champ Longueur/Type
Ce champ de 2 octets définit la longueur exacte du champ de données de la trame. Cette longueur est
ensuite utilisée dans la séquence de contrôle de trame, pour garantir la réception du message. Une
longueur ou un type peut être entré dans ce champ. Toutefois, seul l’un ou l’autre peut être utilisé dans
une mise en œuvre donnée. Si le champ a pour objectif de désigner un type, le champ Type décrit le
protocole mis en œuvre.
Champs Données et Remplissage
Ces deux champs de 46 - 1 500 octets contiennent les données encapsulées d’une couche supérieure
qui est une unité de données de protocole de couche 3 c’est-à-dire un paquet IPv4. La longueur minimale
de la trame est fixée à 64 octets. Si un petit paquet est encapsulé, la taille de la trame est augmenté pour
qu’elle atteigne la valeur minimale.
45
Réseaux informatiques Prof : ABAZINE Karima
46
Réseaux informatiques Prof : ABAZINE Karima
Les adresses de la couche réseau (couche 3), telles que les adresses IPv4, fournissent un adressage
logique omniprésent, compris à la fois par la source et la destination. Pour atteindre sa destination finale,
un paquet transporte l’adresse de la couche 3 de destination depuis sa source. Toutefois, lorsqu’elle est
mise en trame par les différents protocoles de couche liaison de données rencontrés, l’adresse de la
couche 2 qu’il reçoit chaque fois s’applique uniquement à la partie locale du trajet et à ses supports.
En d’autres termes :
ü L’adresse de la couche réseau permet l’acheminement du paquet jusqu’à sa destination.
ü L’adresse de la couche liaison de données permet l’acheminement du paquet par les supports
locaux sur chaque segment du réseau.
5) Monodiffusion, multidiffusion et diffusion Ethernet
Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion, la
multidiffusion et la diffusion sur la couche 2.
Monodiffusion
Adresse MAC de monodiffusion utilisée lorsqu’une trame est envoyée à partir d’un seul périphérique
de transmission, à un seul périphérique de destination.
Dans l’exemple de la figure, un hôte avec l’adresse IP 192.168.1.5 (source) demande une page Web
au serveur dont l’adresse IP est 192.168.1.200. Pour qu’un paquet monodiffusion soit envoyé et reçu, une
adresse IP de destination doit figurer dans l’en-tête du paquet IP. Une adresse MAC de destination
correspondante doit également être présente dans l’en-tête de la trame Ethernet. L’adresse IP et l’adresse
MAC sont combinées pour transmettre les données à un hôte de destination particulier.
Diffusion
Avec la diffusion, le paquet contient une adresse IP de destination qui ne contient que des uns (1)
dans la partie hôte. Cette numérotation implique que tous les hôtes sur le réseau local (domaine de
diffusion) recevront le paquet et le traiteront. De nombreux protocoles réseau dont DCHP et ARP utilisent
les diffusions. Sur les réseaux Ethernet, l’adresse MAC de diffusion comporte 48 uns (1), affichés au
format hexadécimal FF-FF-FF-FF-FF-FF.
47
Réseaux informatiques Prof : ABAZINE Karima
Multidiffusion
Rappelez-vous que les adresses multidiffusion permettent à un périphérique source d’envoyer un
paquet à un groupe de périphériques. Les périphériques qui font partie d’un groupe multidiffusion se
voient affecter une adresse IP de groupe multidiffusion. La plage d’adresses multidiffusion s’étend de
224.0.0.0 à 239.255.255.255. Dans la mesure où les adresses multidiffusion représentent un groupe
d’adresses (parfois appelé groupe d’hôtes), elles ne peuvent s’utiliser que dans la destination d’un paquet.
La source doit toujours avoir une adresse monodiffusion.
Comme avec les adresses monodiffusion et de diffusion, l’adresse IP multidiffusion nécessite une
adresse MAC multidiffusion correspondante pour remettre les trames sur un réseau local. L’adresse MAC
multidiffusion est une valeur spécifique, qui commence par 01-00-5E au format hexadécimal. La valeur
se termine en convertissant les 23 bits de droite de l’adresse du groupe multidiffusion IP en 6 caractères
hexadécimaux de l’adresse Ethernet. Le bit restant de l’adresse MAC est toujours un 0.
Le schéma illustre un exemple d’adresse hexadécimale 01-00-5E-00-00-0A. Chaque caractère
hexadécimal correspond à 4 bits.
48
Réseaux informatiques Prof : ABAZINE Karima
2) Synchronisation Ethernet
Le signal électrique qui est transmis met un certain temps (latence) pour se propager (traverser) le
long du câble. Chaque concentrateur, ou « répéteur », qui se trouve sur le trajet du signal ajoute de la
latence pour acheminer les bits d’un port à l’autre. Ce délai cumulé augmente la probabilité de survenance
de collisions.
Synchronisation
En communication bidirectionnelle simultanée, en partant du principe qu’aucune collision ne s’est
produite, le périphérique émetteur transmet 64 bits d’informations de synchronisation, appelées
« préambule ».
Le périphérique émetteur achemine ensuite l’intégralité de la trame.
Les mises en œuvre Ethernet à des débits de 10 Mbits/s et inférieurs, sont dites asynchrones. Dans ce
contexte, la communication asynchrone implique que chaque périphérique récepteur utilise les 8 octets
d’informations de synchronisation pour synchroniser le circuit de réception sur les données entrantes, puis
abandonne les 8 octets.
Les mises en œuvre Ethernet à des débits de 100 Mbits/s et supérieurs, sont dites synchrones. Dans ce
contexte, la communication synchrone implique qu’aucune information de synchronisation n’est
nécessaire. Toutefois, pour des raisons de compatibilité, les champs Preamble (Préambule) et SFD (Start
Frame Délimiter, Délimiteur de début de trame), sont tout de même présents.
Durée de bit
Pour chaque vitesse de support, le placement et la détection d’un bit sur le support peut prendre un
certain temps. Ce temps s’appelle la durée de bit. Sur Ethernet 10 Mbits/s, il faut 100 nanosecondes (ns)
pour transmettre un bit au niveau de la couche MAC. À 100 Mbits/s, il lui faut 10 ns pour procéder à la
transmission. À 1 000 Mbits/s, il lui faut seulement 1 ns pour procéder à la transmission. Selon une
estimation approximative, la valeur de 20,32 cm par nanoseconde est souvent utilisée pour calculer le
délai de propagation le long d’un câble UTP.
Fenêtre de collision
La fenêtre de collision pour Ethernet 10 et 100 Mbits/s est de 512 durées de bit, soit 64 octets. La
fenêtre de collision pour Ethernet 1 000 Mbits/s est 4 096 durées de bit, soit 512 octets.
La fenêtre de collision permet de garantir que si une collision est sur le point de se produire, elle sera
détectée dans les 512 premiers bits (4 096 pour Gigabit Ethernet) de la transmission de la trame. Cela
simplifie la gestion des retransmissions de trame suite à une collision.
50
Réseaux informatiques Prof : ABAZINE Karima
7) Concentrateurs et commutateurs
1) Ethernet hérité : utilisation des concentrateurs
Ethernet classique utilise des concentrateurs pour interconnecter des nœuds sur le segment du LAN.
Les concentrateurs n’effectuent aucun type de filtrage du trafic. En fait, un concentrateur achemine
l’ensemble des bits à tous les périphériques qui y sont connectés. Cela oblige tous les périphériques du
LAN à partager la bande passante des supports.
2) Ethernet moderne : utilisation des commutateurs
Les commutateurs apportent une solution aux environnements basés sur des restrictions de partage de
supports d’Ethernet classique.
Les nœuds sont directement connectés
Dans un réseau local (LAN) où tous les nœuds sont connectés directement au commutateur, le débit
du réseau augmente considérablement. Les raisons de ce phénomène sont les suivantes :
ü Bande passante dédiée sur tous les ports
ü Environnement sans collision
ü Transmission bidirectionnelle simultanée
Ces topologies physiques en étoile ne sont autres que des liaisons de point à point.
Bande passante dédiée
Chaque nœud dispose de la bande passe totale du support pour sa connectivité au commutateur. Étant
donné qu’un concentrateur réplique les signaux qu’il reçoit, puis les envoie à tous les autres ports, les
concentrateurs d’Ethernet classique forment un bus logique. Cela implique que tous les nœuds doivent
partager la bande passante de ce bus. Avec les commutateurs, chaque périphérique bénéficie d’une
connectivité point à point au commutateur, sans restriction de partage d’accès aux supports.
Comparons par exemple deux réseaux locaux (LAN) de 100 Mbits/s, chacun comportant 10 nœuds.
Dans le segment de réseau A, ces 10 nœuds sont connectés à un concentrateur. Chaque nœud partage la
bande passante disponible de 100 Mbits/s. Ainsi, chaque nœud bénéficie d’un débit de 10 Mbits/s en
moyenne. Dans le segment de réseau B, les 10 nœuds sont connectés à un commutateur. Dans ce segment,
l’ensemble de nœuds dispose de toute la bande passante de 100 Mbits/s.
Environnement sans collision
Une connexion point à point à un commutateur permet également de partager les supports sans
restriction et de réduire, voire supprimer, le nombre de collisions rencontrées sur un nœud. Dans un
réseau Ethernet classique de taille moyenne utilisant des concentrateurs, environ 40 à 50 % de la bande
passante sont consommées par une reprise sur collision.
Transmission bidirectionnelle simultanée
L’utilisation de commutateurs permet à un réseau de fonctionner en tant qu’environnement Ethernet
de transmission bidirectionnelle simultanée. Avant que les commutateurs n’existent, Ethernet ne
fonctionnait qu’en mode bidirectionnel non simultané.
Par exemple, si la vitesse du réseau est de 100 Mbits/s, chaque nœud peut à la fois transmettre et
recevoir une trame à cette vitesse.
Utilisation des commutateurs à la place des concentrateurs
La plupart des réseaux Ethernet ont des commutateurs comme périphériques finaux et fonctionnent
en mode bidirectionnel simultané. Étant donné que les commutateurs offrent des débits beaucoup plus
élevés que les concentrateurs et améliorent considérablement les performances, pourquoi ne pas les
utiliser dans tous les réseaux locaux Ethernet ? Les concentrateurs sont encore utilisés, principalement
pour les trois raisons suivantes :
Ø La disponibilité : il a fallu attendre le début des années 90 pour voir apparaître les premiers
commutateurs LAN.
Ø Le coût : au départ les commutateurs étaient très chers.
Ø La configuration requise : un concentrateur de supports partagés peut suffire et ce type de
produit est toujours en vente.
Exercice : Dans cet exercice, nous utilisons un exemple de modèle pour comparer les collisions
survenant dans les réseaux de concentrateurs avec l’environnement sans collision qu’offrent les
commutateurs.
52
Réseaux informatiques Prof : ABAZINE Karima
54
Réseaux informatiques Prof : ABAZINE Karima
Le proxy ARP est également utilisé lorsque l’hôte source se croit directement connecté au même
réseau logique que l’hôte de destination. Cela se produit généralement lorsqu’un hôte est configuré avec
un masque incorrect.
Un proxy ARP peut également être utilisé quand un hôte n’est pas configuré avec une passerelle par
défaut. Le proxy ARP peut aider les périphériques d’un réseau à atteindre des sous-réseaux distants, sans
qu’il soit nécessaire de configurer le routage ou une passerelle par défaut.
3) Processus ARP : suppression de mappages d’adresses
Pour chaque périphérique, un compteur de cache ARP supprime les entrées ARP qui n’ont pas été
utilisées pendant une période donnée. Cette période varie en fonction des périphériques et des systèmes
d’exploitation. Par exemple, certains systèmes d’exploitation Windows stockent les entrées du cache ARP
pendant 2 minutes. Si l’entrée est réutilisée pendant ce laps de temps, le compteur ARP de cette entrée
passe à 10 minutes.
Des commandes permettent aussi de supprimer manuellement les entrées de la table ARP totalement
ou partiellement. Lorsqu’une entrée est supprimée, le processus d’envoi d’une requête ARP et de
réception d’une réponse ARP doit être répété pour entrer le mappage dans la table ARP.
9) Travaux pratiques :
1) Travaux pratiques : protocole ARP
Ces travaux pratiques présentent la commande de l’utilitaire ARP de Windows, qui permet
d’examiner et de modifier les entrées du cache ARP sur un ordinateur hôte. Wireshark est ensuite utilisé
pour capturer et analyser les échanges ARP entre des périphériques réseau.
Exercice : Dans cet exercice, vous allez utiliser le Packet Tracer pour étudier et modifier les entrées
du cache ARP sur un ordinateur hôte.
2) Travaux pratiques : étude de la table MAC du commutateur Cisco
Au cours de ces travaux pratiques, vous allez vous connecter à un commutateur en ouvrant une
session Telnet, puis vous utiliserez les commandes du système d’exploitation pour afficher les adresses
MAC qui sont stockées et leur mappage aux ports des commutateurs.
Exercice : Dans cet exercice, vous aller utiliser le Packet Tracer pour afficher les adresses MAC qui
sont stockées et savoir comment elles sont mappées aux ports des commutateurs.
3) Travaux pratiques :périphérique intermédiaire en tant que périphérique final
Dans ces travaux pratiques, vous allez utiliser Wireshark pour capturer et analyser des trames afin de
déterminer les nœuds réseau qui les ont émises. Une session Telnet entre l’ordinateur hôte et le
commutateur est ensuite capturée, et le contenu de la trame analysée.
Exercice : Dans cet exercice, vous allez utiliser Packet Tracer pour analyser les trames provenant d’un
commutateur.
55