Vous êtes sur la page 1sur 20

25/02/2024

Chapitre 4
Protocoles et Adressage de la couche Internet

Introduction

Pour effectuer l’acheminement,


la couche 3 utilise quatre
processus de base :
• l’adressage ;
• l’encapsulation ;
• le routage ;
• le décapsulage.

1
25/02/2024

Protocoles de couche Réseau


Les protocoles mis en œuvre dans la couche réseau qui transportent des
données utilisateur comprennent :
• Protocole IP version 4 (IPv4)
• Protocole IP version 6 (IPv6)
• Protocole IPX (Intenetwork Packet eXchange) de Novell
• AppleTalk
• CLNS (Connectionless Network Service) / DECNet

Le protocole IP (IPv4 et IPv6) constitue le protocole de transport de données


de couche 3 le plus répandu. IPv6 fonctionnera parallèlement à IPv4 avant
de le supplanter éventuellement dans le futur.
Les services fournis par IP, ainsi que la structure et le contenu de l’en-tête de
paquet, sont spécifiés par le protocole IPv4 ou IPv6.
Ces services et la structure de paquet sont utilisés pour encapsuler des
datagrammes UDP ou des segments TCP pour leur transport dans un
interréseau.

IP ou Internet Protocol

▪ Sans connexion : aucune connexion n’est établie avant l’envoie des


paquets de données.
▪ Au mieux (peu fiable) : aucune surcharge n’est utilisée pour garantir
la transmission des paquets.
▪ Indépendant des médias : fonctionne indépendamment du média
transportant les données.

2
25/02/2024

Entête de paquet IP

• Version : contient le numéro de version IP (4).


• Longueur d’en-tête (IHL) : spécifie la taille de l’en-tête de paquet.
• Type de service, contient une valeur binaire de 8 bits utilisée pour définir la
priorité de chaque paquet. Cette valeur permet d’appliquer un mécanisme de
qualité de service (QS) aux paquets de priorité élevée, tels que ceux
transportant des données vocales de téléphonie.
• Longueur du paquet : ce champ donne la taille du paquet entier, en-tête et
données compris, en octets.
• Identification : ce champ sert principalement à identifier de manière unique les
fragments d’un paquet IP d’origine.
5

Entête de paquet IP

• Indicateur : contient des flags (MF et DF),


• Décalage du fragment, identifie l’ordre dans lequel placer le fragment de
paquet dans la reconstruction.
• un routeur peut devoir fragmenter un paquet lors de sa transmission d’un
média à un autre de MTU inférieure.
• Lorsqu’une fragmentation se produit, le paquet IPv4 utilise le champ de
décalage du fragment et l’indicateur MF de l’en-tête IP pour reconstruire le
paquet à son arrivée sur l’hôte de destination.
• Durée de vie, La durée de vie (TTL, Time to live) est une valeur binaire de 8 bits
indiquant la durée de vie restante du paquet.
6

3
25/02/2024

Entête de paquet IP

• Protocole, valeur binaire de 8 bits indique le type de données utiles que le


paquet transporte. Le champ de protocole permet à la couche réseau de
transmettre les données au protocole de couche supérieure approprié.
Exemples de valeurs : 01 (ICMP), (06 TCP), (17 UDP)
• Somme de contrôle d’en-tête : le champ de somme de contrôle est utilisé pour
vérifier l’absence d’erreurs dans l’en-tête de paquet.
• Adresse de destination IP et Adresse source IP, contient une valeur binaire de
32 bits
• Options : des champs supplémentaires sont prévus dans l’en-tête IPv4 afin de
fournir d’autres services, mais ils sont rarement utilisés.
7

Adressage IPv4 : Rappels


• Les adresses IP sont des adresses de 32 bits utilisées par le
protocole IP pour identifier les hôtes sur un réseau.

• L’adresse est composée de 4 nombres entiers de 0 à 255,


séparés par des points, par exemple 192.168.10.115

• L’adresse est composée d’une partie réseau et une partie


hôte :
• La partie réseau est commune à l'ensemble des hôtes d'un même
réseau,
• La partie hôte est unique à l'intérieur d'un même réseau.

• L’adresse IP est assignée à une et une seule interface réseau

4
25/02/2024

Adressage avec classe


classful addressing
Ce système d’adressage a été mis en service en 1980 dans la
RFC 791. Il existe trois classes d’adresse d'hôte : A, B ou C

Valeur du premier octet


 127

Entre 128 et 191

Entre 192 et 223

Le sous-adressage
Subnetting
• Le subnetting a été formalisé en 1985 dans la
RFC 950. Il permet de diviser la portion hôte en
une portion « subnet » suivie d'une portion hôte
plus petite.

• Règle 1 : Il faut qu’au moins deux bits restent


disponibles dans la partie hôte.
• Règle 2 : Il faut qu’une adresse de sous-réseau
ne puisse pas être tout à 1 ou tout à 0.

10

5
25/02/2024

Le sous-adressage
Subnetting
Comment calculer un masque sous-réseau
les masques valides doivent commencer par une zone de bits
à 1, suivie d’une zone de bits à 0. Il y a donc 9
combinaisons possibles : p

11111111 255 11110000 240

11111110 254 11100000 224

11111100 252 11000000 192

11111000 248 10000000 128


00000000 0

Le sous-adressage
Subnetting
Comment calculer un masque de sous-réseau
Nombre de sous-réseau= (2NB bits utilisés pour sous-réseau)
Nombre d’hôte par sous-réseau=(2NB bits de la portion hôte)-2
Exemple:
192.168.1.0 avec un masque de sous-réseau 255.255.255.224
• Nombre de sous-réseau=23 = 8 sous réseaux
• Nombre d’hôte par sous-réseau=25 –2=30 hôtes disponibles dans chaque
sous-réseau

Pour trouver les adresses valides de sous réseaux :


Il faut trouver d’abord le pas ou l’incrément : Le pas = 256-la valeur du
dernier octet du masque (256-224) = 32 ;
Les adresses de sous-réseaux valides sont donc : 192.168.1.0, 192.168.1.32,
192.168.1.64, .96, .128, .160, .192 et .224.

6
25/02/2024

Adressage sans classe


Classless Addressing
• C’est le système d’adressage actuellement utilisé dans
l’internet : le supernetting ou CIDR (Classless Inter-
Domain Routing) définit dans la RFC 1519.
• Son utilisation a débuté en 1994.
• Avec le supernetting, la frontière de sous-réseau peut
se déplacer vers la gauche, dans la partie réseau de
l’adresse IP.
• Adressage hiérarchique.

Adressage Hiérarchique

14

7
25/02/2024

Plan d’adressage hiérarchique 1/2


Le découpage d’un sous-réseau, qui revient à utiliser un masque
de sous-réseau de longueur variable VLSM (Variable Length
Subnet Mask), permet d’optimiser l’efficacité de l’adressage.
Principe 1. Compter les hosts de chaque sous-réseau.
L’information la plus importante est le nombre d’hôtes nécessaires
aujourd’hui et dans le futur. Compter toujours large. Noubliez pas
les adresses réservées.

Principe 2. Faire des simulations


Avant de commander une plage d’adresses, faites une simulation
en déroulant tout le plan d’adressage avec une adresse fictive.
Pas satisfait ? augmenter ou diminuer le préfixe et recommencer
jusqu’à entière satisfaction.

Principe 3. Prendre en compte des fusions futurs des sous-réseaux.


- Réserver une plage d’adresse pour les besoins futurs.

Plan d’adressage hiérarchique 2/2


Principe 4. Classer les réseaux par taille : du plus grand au plus petit.
Assigner ensuite les préfixes de sous réseaux de grande taille. Il est
toujours plus facile de caser un petit réseau.

Principe 6. Assigner les préfixes des liens inter-routeurs ou lien WAN


en dernier. Les liens WAN sont souvent des liens point à point, qui
ont besoin de deux adresses au plus, donc nous pouvons assigner
un préfixe /30.

8
25/02/2024

Adresses spéciales
Il existe un ensemble d’adresses IP qu’il faut utiliser avec
précaution :
• Les adresses 127.x.y.z est réservée pour les tests de rebouclage ;
• 255.255.255.255 est une adresse de diffusion sur le réseau local ;
• 0.0.0.0 est une adresse interdite mais utilisée par certains routeurs
(Ex : Cisco) comme la route par défaut ;
• L’IANA a réservé les adresses dans la plage 169.254.0.0 à
169.254.255.255. Elles peuvent être automatiquement attribuées à
l’hôte local par le système d’exploitation, dans les environnements
où aucune configuration IP n’est disponible (Ex : peer to peer);
• Les adresses IPv4 réservées ;
• Les adresses privées.

17

Plage d’adresses IPv4 réservées

18

9
25/02/2024

Adresses Privées
• Bien que la majorité des adresses d’hôte IPv4 soient des
adresses publiques utilisées dans les réseaux accessibles sur
Internet, d’autres blocs d’adresses sont attribués à des réseaux
qui ne nécessitent pas d’accès à Internet, ou uniquement un
accès limité. Ces adresses sont appelées des adresses privées.
• Voici ces plages d’adresses privées :
• 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8)
• 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12)
• 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16)

• En règle générale, les hôtes qui ne nécessitent pas d’accès à


Internet peuvent utiliser les adresses privées sans limitation
• Ces adresses ne sont pas routées sur Internet :
• Utilisation de la fonction NAT (Network Address Translation) pour la
translation lors de la sortie sur Internet.
• Sécurité : il est pratiquement impossible de se connecter de l’extérieur sur le
réseau interne (Les routeurs Internet ne propagent pas les adresses privées).
19

La Segmentation des réseaux

Au lieu d’avoir tous les hôtes partout connectés à un seul


vaste réseau global, il s’avère plus pratique et gérable de les
grouper en réseaux spécifiques. 20

10
25/02/2024

La Segmentation des réseaux


• À mesure que les réseaux s’étendent, ils présentent des
problèmes qui peuvent être au moins partiellement allégés en
segmentant le réseau en réseaux plus petits, interconnectés.

• Les problèmes courants rencontrés par les grands réseaux sont


les suivants :
• La dégradation des performances,
• Les problèmes de sécurité,
• La gestion des adresses.

• Ces problèmes peuvent être provoqués entre autres par :


• un nombre important de nœuds connectés,
• un taux de diffusion (broadcast) important sur le réseau,
• un taux de collision croissant,
• etc…

21

Domaine de collision
• C’est une zone physique d’un réseau où les paquets de
données peuvent entrer en collision entre eux. C’est un
segment de réseau dans lequel toutes les stations
partagent la même bande passante.
• Ça peut être un seul segment de câble Ethernet, un seul
concentrateur ou même un réseau complet de
concentrateurs et de répéteurs.
• Généralement, un concentrateur forme un seul domaine
de collision alors qu’un commutateur ou un routeur en créé
un par port, ce qui réduit les risques de collision.

22

11
25/02/2024

Domaine de diffusion (broadcast)


• C’est une zone logique d’un réseau où n’importe quel
ordinateur connecté au réseau peut directement
communiquer avec tous les autres ordinateurs du même
domaine, sans passer par un routeur.

• Plus spécifiquement, c’est une zone du réseau composée


de tous les ordinateurs et équipements de communication
qui peuvent être contactés en envoyant une trame à
l’adresse de diffusion de la couche liaison.

• Généralement, les concentrateurs et commutateurs


conservent le même domaine de diffusion, alors que les
routeurs les divisent.

23

Méthodes de segmentation 1
• Segmentation avec des répéteurs ou hubs :
• C’est un relais au niveau physique,
• Il assure la régénération du signal,
• Il assure la répétition de tout signal (correct ou incorrect),
• Il joint deux segments de câbles pour former un seul réseau local,
• Il interconnecte deux médias Ethernet différents (fibre, coax,
thick ethernet à thin ethernet).

• Les limitations d’un répéteur sont dues aux dégradations du


signal qui peuvent être causées par :
• la distance du segment
• les interférences
• le type de câble
• En utilisant un hub, chaque équipement attaché à celui-ci partage
le même domaine de diffusion ainsi que le même domaine de
collision
24

12
25/02/2024

Méthodes de segmentation 2
• Segmentation avec des switchs (commutateurs) :
• C’est un relais au niveau liaison, il décide de la redirection à
partir de l'adresse MAC contenue dans chaque trame,
• Il ne propage pas les collisions, ni les trames mal formées,
• Le commutateur décide de la redirection à partir de l'adresse
MAC contenue dans chaque trame.
• Le commutateur redirige les données avec des temps d'attente
très courts et des algorithmes intégrés directement dans ses
composants.
• La commutation permet de répartir la bande passante à la fois
sur des segments partagés et des segments dédiés.

26

Méthodes de segmentation 3
Un commutateur segmente des domaines de collision:

27

13
25/02/2024

Méthodes de segmentation 4
• Segmentation avec des routeurs :
• C’est un relais au niveau réseau,
• détermine le prochain nœud du réseau auquel un paquet
doit être envoyé pour atteindre sa destination finale le plus
rapidement possible → Routage.
• Pour être utile, un routeur doit être connecté à au moins deux
réseaux différents.
• Ce dernier routeur va jouer le rôle de « passerelle par défaut »
pour les réseaux qui lui sont directement connectés.

28

Méthodes de segmentation 5
Un routeur segmente des domaines de diffusion
La segmentation au niveau 3 réduit le trafic de diffusion en divisant le
réseau en sous-réseaux indépendants.

Un routeur forme un seul domaine de diffusion, et un seul domaine de


collision par port et par interface.
Les routeurs divisent les domaines de diffusions et les domaines de collision.
29

14
25/02/2024

Passerelle par défaut


Au sein d’un réseau ou d’un sous-réseau, les
hôtes communiquent entre eux sans
nécessiter de périphérique intermédiaire de
couche réseau. Quand un hôte doit
communiquer avec un autre réseau, un
périphérique intermédiaire, ou routeur, sert de
passerelle avec l’autre réseau.

30

Tests de la couche réseau : ping


• La commande ping est un utilitaire qui permet de tester une
connectivité IP entre des hôtes. Elle envoie des demandes de
réponse à une adresse hôte spécifiée. Elle utilise un paquet ICMP
« Echo Request ».
• Si l’hôte, à l’adresse spécifiée, reçoit une demande Echo, il
répond par un paquet ICMP « Echo Reply ». Pour chaque paquet
envoyé, la commande ping mesure la durée de réception de la
réponse.
• La commande ping s’utilise également dans certaines activités
de test et de vérification. Pour réaliser ce test, nous exécutons la
commande ping 127.0.0.1.
• Une réponse de 127.0.0.1 indique que le protocole IP est
correctement installé sur l’hôte. Cette réponse provient de la
couche réseau. Toutefois, elle n’est pas une indication que les
adresses, les masques ou les passerelles sont correctement
configurés
31

15
25/02/2024

Tests de la couche réseau : tracert


• La commande traceroute (tracert) est un utilitaire qui permet
d’identifier le chemin entre des hôtes.
• L’analyse du chemin génère une liste de sauts qui ont été
traversés sur le trajet.
• Cette liste peut fournir d’importantes informations pour la
vérification et le dépannage. Si les données parviennent à
destination, l’analyse du chemin répertorie tous les routeurs
rencontrés sur le chemin.
• Si les données n’atteignent pas un des sauts sur leur parcours,
l’adresse du dernier routeur qui a répondu à l’analyse est
renvoyée. Elle indique, soit l’endroit où le problème est survenu,
soit l’endroit où des restrictions de sécurité s’appliquent.
• La commande traceroute utilise Le champ TTL de l’en-tête de la
couche 3 et le message ICMP Time Exceeded (Dépassement du
délai
32

Protocole ICMP 1/2


Le protocole ICMP (Internet Control Message Protocol) permet de
gérer les informations relatives aux erreurs du protocole IP. Il ne
permet pas de corriger ces erreurs, mais d'en informer les différents
émetteurs des Datagrammes en erreurs. Il est référencé dans les RFC
792 et 1256.

Chaque pile IP, que ce soit des routeurs ou des stations de travail,
gèrent ICMP par défaut.

Ce protocole est considéré comme faisant partie de l'ensemble des


protocoles TCP/IP. Il se situe en couche 3 et il est encapsulé dans IP.

Les messages ICMP sont transportés sur le réseau sous forme des
paquets, comme n'importe quelle donnée. Ainsi, les messages
d'erreurs peuvent eux-mêmes être sujet aux erreurs. Toutefois, en cas
d'erreur sur un message ICMP, aucune trame d'erreur n'est délivrée
pour éviter un effet "boule de neige".
33

16
25/02/2024

Protocole ICMP 2/2

◆ ICMP permettre aux routeurs d’envoyer des


messages d’erreur et de supervision vers un autre
routeur ou machine.
Les protocoles d’applications

◆ Il reporte les problèmes de congestion, de route


introuvable, etc…
TCP UDP
◆Les messages ICMP sont transportés dans des
paquet IP (champ protocole = 1) ICMP

RARP IP ARP
◆ ICMP ne permet d’envoyer que des messages qui
rendent compte de l’erreur à l’expéditeur source. Pas
d’action correctrice Ethernet, Token ring,
etc...

◆ Il permet de faire un test d’accessibilité (écho: ping)

34

Format ICMP
Le format d'un message ICMP est le suivant :
0 7 8 15 16 23 24 32

Type Code CRC

Identificateur Numéro de séquence

Données optionnelles

Il existe 15 valeurs différentes pour le champ type, lesquelles identifient les messages
ICMP. Certains de ces messages utilisent différentes valeurs du champ code pour
spécifier certaines conditions.

Le champ checksum couvre la totalité du message ICMP, il est obligatoire.

Les 3 premiers champs sont commun à tous les messages.


Les messages ICMP sont, soit des messages de requêtes (Requête/Réponse), soit des
messages d'erreurs.

35

17
25/02/2024

Les types de messages ICMP


Type Signification du message ICMP
0 Réponse à une demande d’écho
3 Destination inaccessible
4 Limitation de production de la source
5 Redirection (changement de route)
8 Demande d’écho
11 Expiration de délai pour un paquet
12 Problème de paramétrage d’un paquet
13 Demande d’horodatage
14 Réponse à une demande d’horodatage
15 Demande d’informations
16 Réponse à la demande d’informations
17 Demande d’adresse de masque s-réseau
18 Réponse à une demande d’@ de masque

36

Ping : Packet Internet Groper


◆ C'est le test d'accessibilité d'une machine (voir trace route).
◆ Toute machine qui reçoit une demande ICMP d’écho (type 8 –
code 0) formule une réponse (type 0 – code 0) à cette demande
d’écho et la transmet à l’expéditeur. Dans le cas, où la demande
d'écho n'atteint pas le destinataire, une réponse (type 3 – code « i »)
est transmise à l'expéditeur.
0 8 16 32
Type Code
CRC
3 0-12
Identifiant à zéro pour type 3 Numéro de séquence à zéro pour type 3

Entête IP + les 8 premiers octets des données du datagramme IP

Code Signification du message ICMP


0 Réseau inaccessible
1 Destinataire inaccessible
2 Protocole inaccessible
3 Port inaccessible
4 Fragmentation nécessaire et bit DF mis
5 Échec de routage de source
6 Réseau de destination inconnu
7 Ordinateur destinataire inconnu 37
...

18
25/02/2024

ARP: Address Resolution Protocol


Le protocole ARP (Address Resolution Protocol) est un standard
TCP/IP obligatoire défini dans la RFC 826.
ARP fournit une correspondance dynamique entre une adresse IP
connue et l’adresse matérielle lui correspondant.
Le protocole ARP propose les services de protocole suivants pour des
hôtes situés sur le même réseau physique :
• Les adresses de contrôle d'accès au support sont obtenues en utilisant
une requête de diffusion de réseau sous forme de question « Quelle
est l'adresse MAC du périphérique associé à cette adresse IP ? ».

• Lorsque vous obtenez des résultats pour une requête ARP, l'émetteur
de la réponse ARP et le demandeur initial ARP enregistrent leurs
adresses IP mutuelles ainsi que l'adresse de contrôle d'accès au
support sous forme d'entrée dans une table locale appelée cache
ARP pour une future référence.

38

RARP: Reverse ARP


RARP permet à partir d'une adresse matérielle de déterminer l'adresse IP
d'une machine. En résumé, RARP fait l'inverse de ARP.
Le protocole RARP est essentiellement utilisé pour les stations de travail
n'ayant pas de disque dur et souhaitant connaître leur adresse logique pour
se connecter au réseau.
Le protocole RARP permet à une station de connaître son adresse IP à partir
d'une table de correspondance entre adresse MAC (adresse physique) et
adresses IP, hébergée par un serveur RARP qui est situé sur le même réseau
local.
A la différence de ARP, ce protocole est statique. Il faut donc que la table
de correspondance soit toujours à jour pour permettre la connexion de
nouvelles cartes réseau.
RARP souffre de nombreuses limitations. Il nécessite beaucoup de temps
d'administration pour maintenir des tables importantes dans les serveurs.
D'autres mécanismes existent pour qu'un équipement (avec ou sans disque)
obtienne son adresse IP dynamiquement, par exemple les protocoles DHCP
ou Bootp.
39

19
25/02/2024

Format d'un paquet ARP ou RARP


pour Ethernet et IPv4

- Type de matériel = 1 pour Ethernet


- Type de protocole = 0x0800 pour IP
- Lg. Adr. Phys. = 6 (octets) pour Ethernet
- Lg. Adr. Prot. = 4 (octets) pour IPv4
- Opération = 1 (requête ARP), 2 (réponse ARP), 3 (requête RARP), 4 (réponse RARP)
- Adresses Physiques et IP de l'émetteur et du récepteur remplies selon l'opération en
cours.
40

20

Vous aimerez peut-être aussi