Académique Documents
Professionnel Documents
Culture Documents
FSB
Chapitre I
Introduction aux réseaux informatiques
Mouna Abdelmoumen 1
Fondements des réseaux – GLSI1
FSB
Exemples :
Rôle :
Un réseau informatique est un dispositif qui permet l’échange de données
numériques d’un équipement informatique source vers un (unicast)
équipement informatique destinataire ou plusieurs équipements
informatiques destinataires (multicast).
Les données numériques sont des données codées par des suites de bits.
Un bit (Binary digit) est un symbole qui prend la valeur 0 ou 1.
Mouna Abdelmoumen 2
Fondements des réseaux – GLSI1
FSB
Mouna Abdelmoumen 3
Fondements des réseaux – GLSI1
FSB
Trois éléments :
les supports de communication (câbles, fibres, faisceaux, liaisons
physiques, lignes de transmission, médium, etc.) appelés aussi lignes de
transmission : Composantes de transmission
les équipements d’interconnexion (nœuds, routeurs, ponts, passerelles,
etc.) appelés aussi nœuds de communication : Composantes de
transmission
les équipements terminaux (ordinateurs, stations, serveurs,
périphériques, machines hôtes, stations, etc.) appelés aussi hôtes :
Composantes de traitement
10
Mouna Abdelmoumen 4
Fondements des réseaux – GLSI1
FSB
11
11
12
Mouna Abdelmoumen 5
Fondements des réseaux – GLSI1
FSB
La vente en ligne ;
13
13
14
Mouna Abdelmoumen 6
Fondements des réseaux – GLSI1
FSB
Topologie
Mode de transmission
Bus (ex. Ethernet)
filaire (ex. Ethernet)
Anneau (ex. Token Ring)
sans fil (ex. GSM, WaveLAN)
Etoile (ex. Switched Ethernet)
fibre (ex. FDDI, ATM)
Arbre (ex. Ethernet 10baseT)
Maillé (ex. Internet-IP, ATM)
15
15
Réseaux
Réseaux personnels
Réseaux étendus métropolitains (PAN)
(WAN) (MAN)
Réseaux locaux (LAN)
Distance
16
Mouna Abdelmoumen 7
Fondements des réseaux – GLSI1
FSB
17
Bus
Etoile
Anneau
Arbre
Maillée
18
18
Mouna Abdelmoumen 8
Fondements des réseaux – GLSI1
FSB
19
19
1
6 10 20
20
Mouna Abdelmoumen 9
Fondements des réseaux – GLSI1
FSB
satellite
bus
21
21
22
22
Mouna Abdelmoumen 10
Fondements des réseaux – GLSI1
FSB
23
23
24
Mouna Abdelmoumen 11
Fondements des réseaux – GLSI1
FSB
25
25
Chapitre II
Normalisation : Modèle OSI et Pile TCP/IP
Interconnexion des réseaux
26
26
Mouna Abdelmoumen 12
Fondements des réseaux – GLSI1
FSB
27
27
séparables);
constructeurs ;
Faciliter le dépannage. 28
28
Mouna Abdelmoumen 13
Fondements des réseaux – GLSI1
FSB
Couche 7 Application
Couches application
Couche 6 Présentation
Hautes
Couche 5 Session
Couche 4 Transport
Basses
Couche 2 Liaison
Couche 1 Physique
29
Telnet
Couche 7 Application Interface Utilisateur
HTTP
ASCII
Comment les données sont représentées EBCDIC
Couche 6 Présentation
Traitement spécial comme le cryptage JPEG
Système
Gestion du dialogue entre utilisateurs
Couche 5 Session d’exploitation
Préserver la séparation entre les
données des différentes applications
30
Mouna Abdelmoumen 14
Fondements des réseaux – GLSI1
FSB
Rôle Exemple
TCP
Transfert de données de bout en bout UDP
Couche 4 Transport SPX
Livraison en mode connecté et non connecté
Correction d’erreurs avant retransmission
31
31
Rôle Exemple
32
Mouna Abdelmoumen 15
Fondements des réseaux – GLSI1
FSB
33
Information
Protocole d’Application
Application Application
Protocole de présentation
Présentation Présentation
Protocole de session
Session Session
Protocole de transport
Transport Transport
Protocoles de couches 1,2 et 3
34
Mouna Abdelmoumen 16
Fondements des réseaux – GLSI1
FSB
Processus Processus de
Expéditeur d’émission réception Destinataire
Données Données
H6 H7 Données Données H7 H6
Présentation
35
35
36
36
Mouna Abdelmoumen 17
Fondements des réseaux – GLSI1
FSB
Internet est le réseau mondial couvrant plus de 120 pays, un grand nombre
d’ordinateurs et tout type d’utilisateurs.
37
37
Application
Présentation FTP, Telnet
SMTP, SNMP, WWW, …
Session
38
Mouna Abdelmoumen 18
Fondements des réseaux – GLSI1
FSB
Exemples :
Une entreprise disposant de plusieurs succursales, chacune équipées d'un réseau, peut
vouloir interconnecter ces réseaux ;
Un organisme comportant plusieurs secteurs d'activité pourrait disposer d'un réseau
spécifique pour chaque activité, tous ces réseaux pouvant être interconnectés pour une
meilleurs distribution de l'information.
L’interconnexion de sous-réseaux locaux entre eux est réalisée au moyen d’une unité
d’inter-fonctionnement IWU (« Inter-Working Unit »), appelée aussi passerelle (« gateway »).
Les sous-réseaux peuvent être sur un même site ou sur des sites distants.
Selon l’hétérogénéité de ces sous-réseaux, aux niveaux des protocoles et des supports de
transmission, l’IWU doit réaliser certaines opérations d’adaptations, de conversions et de
routage pour faire passer une unité de données d’un sous-réseau à un autre.
39
39
Application
Passerelle de
Présentation
niveau
Session Application
Transport Exemple :
le courrier
Réseau Passerelle
électronique,
de niveau
Liaison Routeur conversion
transport
Pont SMTP/X400
Physique Répéteur
40
40
Mouna Abdelmoumen 19
Fondements des réseaux – GLSI1
FSB
Le répéteur permet d’augmenter la distance entre les stations des segments de réseau
utilisés : la longueur du médium de transmission est en générale limitée. Il permet aussi
d’interconnecter deux supports de types différents (exemple : paire torsadée et câble
coaxial).
Théoriquement :
Distance maximale (A,B) = 500m A B
Répéteur
Distance maximale (A,C) = 1000m
C
41
41
Un répéteur s’utilise entre des segments ayant un même débit, il n’a donc pas besoin
d’espace mémoire tampon.
Des équipements tels que les concentrateurs, HUB ou commutateurs peuvent réaliser la
fonction de répétition (multi-ports et mutimédias). Hub multi Protocole (3com)
Converter 10base2/T
Port RJ45
Connecteur
BNC
42
42
Mouna Abdelmoumen 20
Fondements des réseaux – GLSI1
FSB
Un pont (« bridge ») agit au niveau liaison, il recopie les trames issues d’un premier sous-
réseau vers un second sous-réseau et inversement.
La retransmission d’une trame n’est pas immédiate. Le pont doit analyser l’entête de la
trame et, selon la méthode d’accès, attendre un certain délai pour pouvoir accéder au
support de transmission. Il est donc nécessaire que le pont dispose d’une mémoire tampon.
La transmission à travers l’un des ports (interface LAN) d’un pont s’effectue suivant la
méthode d’accès au support de transmission (auquel est connecté le port).
43
Les ponts doivent laisser passer les messages de diffusion (broadcast et multicast).
La décomposition d’un réseau en plusieurs sous-réseaux limite les effets d’une panne à un
sous-réseau uniquement et protège les sous-réseaux entre eux contre les écoutes
malveillantes.
Un pont est aussi utile pour remédier aux limites, de point de vue taille du réseau, imposées
par certains réseaux (exemple pour le réseau Ethernet : 2500 m). La distance entre les nœuds
est théoriquement illimitée avec ponts et segments en cascade.
Dans le cas général, un pont s’utilise entre des sous-réseaux ayant les mêmes protocoles
MAC. Lorsque les protocoles au niveau MAC sont différents, des problèmes d’adaptation se
posent.
Un commutateur (switch) est un pont multiports, c'est-à-dire qu'il s'agit d'un élément actif
agissant au niveau 2 du modèle OSI.
44
44
Mouna Abdelmoumen 21
Fondements des réseaux – GLSI1
FSB
C
Segment 2
Les trames entre A et B ne sont
pas transmises sur le segment 2, ni
le segment 3.
Pont 2
Les trames entre D et E ne sont
D Segment 3
E pas transmises sur le segment 2, ni
le segment 1.
45
Il s’agit d’un équipement complexe le plus souvent dédié (Cisco, TRT-EXPERT data, ..) et
parfois ordinateur.
Il s’agit d’un très bon filtre puisqu’il ne laisse pas passer les collisions et les messages de
diffusion.
Le routeur sépare proprement deux administrations. Une erreur au niveau d’un réseau d’un
côté n’affecte pas l’autre côté.
Le routeur utilise les tables de routage pour retrouver le chemin vers une destination. La
procédure de routage (choix du chemin) est faite par des algorithmes de routage appropriés.
Les routeurs présentent un coût élevé et leur configuration n’est pas toujours aisée.
46
46
Mouna Abdelmoumen 22
Fondements des réseaux – GLSI1
FSB
A B Routeur 1 E
D
C
Routeur 2
Réseau 4
Réseau 3 Routeur 3
F G H
47
47
Un domaine de collision est une zone logique d'un réseau informatique où les unités de
données peuvent entrer en collision entre eux. Sur un domaine de collision seule une machine
envoie les données pendant que les autres attendent.
Un domaine de collision peut être un seul segment de câble, un seul concentrateur ou même
un réseau complet de concentrateurs et de répéteurs.
Un domaine de diffusion (broadcast domain) est une aire logique d'un réseau informatique
où n'importe quel ordinateur connecté au réseau peut directement transmettre une trame à
tous les autres ordinateurs du même domaine (à l’adresse de diffusion niveau 2), sans devoir
passer par un routeur.
48
48
Mouna Abdelmoumen 23
Fondements des réseaux – GLSI1
FSB
Serveur Web
Concentrateur
Extérieur
Routeur Routeur
Commutateur
Domaine de collision
Domaine de diffusion
49
49
Chapitre III
Couche réseau : protocole IP
50
50
Mouna Abdelmoumen 24
Fondements des réseaux – GLSI1
FSB
Introduction
La couche réseau fait essentiellement du routage. Elle transporte les paquets
en traversant plusieurs nœuds appelés routeurs ou commutateurs.
Elle doit être capable de choisir les chemins appropriés à travers un sous-
réseau.
Un routeur
51
Introduction
Les segments de transport sont envoyés du hôte émetteur vers le hôte
récepteur .
Les protocoles de couche réseau sont implémentés par tous les hôtes et les
routeurs.
52
Mouna Abdelmoumen 25
Fondements des réseaux – GLSI1
FSB
Introduction
Network
Application Network
Data link Network
Transport
Data link
Physical
Network Data link
Physical
Data link Physical
Network
Physical
Data link
Network
Network Physical
Data link
Data link
Physical
Physical
Application
Transport
Network
53
Data link
53
Caractéristique de l’IP
54
54
Mouna Abdelmoumen 26
Fondements des réseaux – GLSI1
FSB
Caractéristique de l’IP
55
55
Le datagramme IPv4
Num de version de IP 32 bits Longueur
Long d’en-tête totale (octets)
ver head. type of length
(multiple de 4 Octets) len service Pour
Type de service fragment fragmentation/
16-bit identifier flgs
offset réassemblement
Durée de vie time to upper checksum
(décrémentée par live layer
Chaque routeur)
Adresse IP source de 32 bits
Adresse IP destination de 32 bits
Num du protocole de
Couche supérieure Options (if any) E.g. enregistrer
les adresses et le
données temps de
(longueur variable passage des
Typiquement un segment routeurs
TCP ou UDP) (traceroute).
56
56
Mouna Abdelmoumen 27
Fondements des réseaux – GLSI1
FSB
Le datagramme IPv4
57
57
Le datagramme IPv4
Numéro de version : sur 4 bits (la version 4) permet de vérifier que la source, la
destination et tout routeur intermédiaire sont en accord sur le format du
datagramme.
58
Mouna Abdelmoumen 28
Fondements des réseaux – GLSI1
FSB
Le datagramme IPv4
Longueur Totale : sur 16 bits est la longueur du datagramme entier y compris en-
tête et données, mesurée en octets.
Identification : Une valeur d'identification sur 16 bits assignée par l'émetteur pour
identifier les fragments d'un même datagramme.
59
Le datagramme IPv4
Fragmentation et rassemblement des paquets IP
60
60
Mouna Abdelmoumen 29
Fondements des réseaux – GLSI1
FSB
Le datagramme IPv4
Fragmentation et rassemblement des paquets IP
Fragmentation
Entrée : un large datagramme
Sortie : petits datagrammes
Rassemblement à
la destination
finale.
61
61
Le datagramme IPv4
Fragmentation et rassemblement des paquets IP
Exemple
62
62
Mouna Abdelmoumen 30
Fondements des réseaux – GLSI1
FSB
Le datagramme IPv4
Durée de vie : sur 8 bits permet de limiter le temps pendant lequel un
datagramme reste dans le réseau. Si ce champ prend la valeur zéro, le
datagramme doit être détruit. Ce champ est modifié pendant le traitement de
l'en-tête Internet.
Protocole : sur 8 bits indique quel protocole de niveau supérieur est utilisé dans
la section données du datagramme Internet.
63
Le datagramme IPv4
L'algorithme de calcul du total de contrôle est le suivant :
additionner en complément à un tous les octets au fur et à mesure de leur
arrivée
prendre le complément à un du résultat comme total de contrôle.
La validité de l'en-tête est vérifiée en obtenant un total égal à zéro lors de la
réception.
64
Mouna Abdelmoumen 31
Fondements des réseaux – GLSI1
FSB
Le datagramme IPv4
La taille de l'option compte tous les octets de l'option y compris le type, son
propre octet et tous les octets de données d'option.
L'octet de type d'option est composé de trois champs de bits :
1 bit : indicateur de recopie
2 bits: classe d'option
5 bits: numéro d'option.
L'indicateur de recopie marque le fait que l'option est recopiée dans tous les
segments d'un datagramme fragmenté.
0 = non recopiée
1 = recopiée
65
Le datagramme IPv4
Exemple: options de traçage de route qui enregistre le chemin parcouru par un
datagramme Internet.
Un chemin est composé d'une liste d'adresses Internet. Chaque adresse étant
codée sur 32 bits, et donc 4 octets. Lorsqu'un module Internet traite un
datagramme, il doit vérifier si celui-ci comporte un traceur. Si c'est le cas, il insère
sa propre adresse. 66
66
Mouna Abdelmoumen 32
Fondements des réseaux – GLSI1
FSB
Le datagramme IPv4
Exemples
Exemple 1: un datagramme transmettant le minimum de données possible
32 16 0
4 5 Type de service 21
Identification=111 Drap=0 Dép_fragment=0
TTL=123 Protocole=1 Total de contrôle d'en-tête
Adresse source
Adresse destination
Données
67
67
Le datagramme IPv4
Exemples
Exemple 2: un datagramme de taille moyenne (452 octets de données) découpé en deux
fragments dont le premier a une taille de 256 octets
32 16 0
32 16 0
68
Mouna Abdelmoumen 33
Fondements des réseaux – GLSI1
FSB
Le datagramme IPv4
Exemple 3: un datagramme contenant des options Exemples
32 16 0
69
69
Adressage IP
223 1 1 1
70
70
Mouna Abdelmoumen 34
Fondements des réseaux – GLSI1
FSB
Adressage IP
Chaque ordinateur et chaque routeur du réseau Internet possède une adresse IP sous
forme (id_réseau, id_ordinateur).
71
Adressage IP
un grand nombre de réseaux accueillant un nombre restreint d'ordinateurs : Classe C
32 bits
Classe C
1 1 0 Id_reseau Id_ordinateur
Classe D
1 1 1 0 Adresse multidestinataire
de plus, un encodage spécial permet de prévoir un mode d'adressage étendu futur :
Classe E
32 bits
Classe E
1 1 1 1 0 Réservé pour usage ultérieur
72
72
Mouna Abdelmoumen 35
Fondements des réseaux – GLSI1
FSB
Adressage IP
Exemple :
73
73
Adressage IP
Il faut que l’adresse IP du réseau soit attribué par un organisme reconnu pour l’attribution
d’adresse IP.
Certaines adresses sont absentes des plages des adresses IP et correspondent à des
adresses réservées.
Un ordinateur sur « ce »
Tout à zéro Id_ord
réseau
Elle sont autorisées uniquement au démarrage du système et ne constituent jamais des
adresses valides.
74
74
Mouna Abdelmoumen 36
Fondements des réseaux – GLSI1
FSB
Adressage IP
127 Nombre quelconque (souvent 1) Rebouclage
Elles sont utilisées pour des communications interprocessus sur un même ordinateur
ou à réaliser des tests de logiciels TCP/IP.
1. 86080A0F
2. C104060C
3. 6F051202
4. E6100201
5. FFFFFFFF
6. 7FFFFFFF
7. 00FA25A3
75
75
Adressage IP
Les sous-réseaux
L’utilisation des sous-réseaux est légèrement différente par rapport à celle des réseaux.
Exemple : une entreprise qui met en place un réseau LAN de classe C raccordé sur Internet.
76
76
Mouna Abdelmoumen 37
Fondements des réseaux – GLSI1
FSB
Adressage IP
2ème solution : Décomposition du réseau en plusieurs sous-réseaux formant le même
LAN.
L’entreprise doit prévoir l’évolution de son parc d’ordinateurs et demande une
adresse de classe B ;
Réduire le nombre de réseaux vu à l'extérieur par une seule connexion au reste du
réseau Internet ;
Donner la liberté de décomposition en plusieurs sous-réseaux en fixant le nombre
de bits nécessaires pour l'identifiant du sous-réseau ;
Le champ de l'adresse IP réservé à l'identifiant des ordinateurs est subdivisé en
deux sous-champs :
un identifiant pour les sous-réseaux ;
un identifiant pour les ordinateurs.
77
77
Adressage IP
Exemple : considérons deux adresses 128.204.2.29 et 128.204.3.109 (classe B)
Elles sont des adresses de deux ordinateurs dans le même réseau (128.204)
Si les deux octets de poids faible sont décomposés en un octet pour l'adresse d'un
sous-réseau et un octet pour l'adresse de l'ordinateur alors :
l'ordinateur d'adresse 128.204.2.29 appartient au sous-réseau 2 et
l'ordinateur d'adresse 128.204.3.109 appartient au sous-réseau 3.
Les données envoyées de l’ordinateur 128.204.2.29 à l'ordinateur 128.204.3.109
passent à travers le routeur local du sous-réseau 128.204.3 au lieu du routeur du réseau
128.204. Réseau 128.204
78
Mouna Abdelmoumen 38
Fondements des réseaux – GLSI1
FSB
Adressage IP
Pour mettre en œuvre les sous-réseaux, les ordinateurs et les routeurs utilisent un
masque de sous-réseau qui permet d'extraire les différentes parties de l'adresse IP.
32 bits
Avec utilisation des sous-réseaux, un routeur possède une table de la forme : (ce-réseau,
sous-réseau,0) et (ce-réseau, ce sous-réseau, ordinateur)
79
79
Adressage IP
Une opération ET logique est effectuée entre le masque du sous-réseau et l'adresse IP .
80
80
Mouna Abdelmoumen 39
Fondements des réseaux – GLSI1
FSB
Adressage IP
81
81
Adressage IP
223.1.1.0
223.1.2.0
Méthode : Pour déterminer les sous-
réseaux:
Dissocier dans un premier temps chaque
interface du routeur ou hôte auquel elle
appartient ;
Ceci engendre des parties de réseaux
isolés limités par des interfaces ;
On appelle ensuite sous-réseau chacun
de ces réseaux isolés.
223.1.3.0
82
82
Mouna Abdelmoumen 40
Fondements des réseaux – GLSI1
FSB
Adressage IP
134.1.1.2
Combien de sous-réseaux?
134.1.1.2 134.1.1.4
Soit l’adresse 134.1.0.0, combien de
sous-reseaux sont formés dans la topologie 134.1.1.3
6 134.1.9.1 134.1.7.1
134.1.8.1 134.1.8.2
134.1.2.6 134.1.3.27
83
83
Adressage IP
Les sous-réseaux
6 sous réseaux sont formés alors au moins 3 bits du 3iéme octet de l’adresse IP sont dédiés
au sous réseaux : 23 = 8 > 6 ;
On remarque que les valeurs du 3iéme octet de l’adresse IP des interfaces sont :
Les valeurs exposées sont différentes : on considère que le 3iéme octet de l’adresse IP est
totalement dédié à identifier les sous réseaux et donc id-sous-réseaux = 8bits.
Les addresses des 6 sous réseaux sont : 134.1.1.0, 134.1.2.0, 134.1.3.0, 134.1.7.0,
134.1.8.0 et 134.1.9.0.
84
84
Mouna Abdelmoumen 41
Fondements des réseaux – GLSI1
FSB
Adressage IP
Notation CIDR
Une forme plus courte et synthétique de l’adresse IPv4 est connue sous le nom de la
notation CIDR (Classless Inter-Domain Routing) : Elle donne le numéro du réseau suivi par
un slash ("/") et le nombre de bits à 1 dans la notation binaire du masque de sous-réseau.
Exemples :
85
85
Adressage IP
Adresses privées et publiques
Les adresses privées sont des plages d’adresses IP qui ne fonctionnent pas sur Internet
et fonctionnent uniquement sur les réseaux privés (LAN d’une organisation, une entreprise ou
chez un particulier (réseau domestique)).
Ces adresses sont dites non-routables, ne seront jamais attribuées par l'IANA et
correspondent aux plages d'adresses suivantes :
Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255 ;
Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255 ;
Les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255.
Elle n’est pas unique au niveau mondial mais seulement sur le LAN : Deux entreprises
différentes qui ne sont pas raccordées entre elles peuvent avoir le même adressage privé.
86
86
Mouna Abdelmoumen 42
Fondements des réseaux – GLSI1
FSB
Adressage IP
Adresses privées et publiques
Un des principes du protocole IP est que chaque hôte a une adresse IP unique. C’est facile
dans un réseau local privé mais qu’en est-il sur Internet où plus de 2 milliards d’hôtes sont
interconnectés.
Les adresses publiques sont celles que l’on utilise sur le réseau public Internet. Elles sont
routables donc non privées et non particulières telles que une adresse de rebouclage ou de
diffusion.
Elles sont attribuées par l’IANA aux RIR .Elles sont garanties pour être uniques au niveau
mondial.
Les RIR distribuent ces blocs d'adresses à des RIL (en général les FAI). Ces derniers les
distribuent ensuite à leurs clients .
Chaque organisation ou particulier peut donc se voir attribuer (à sa demande) une plage
d'adresses publiques (ou une seule adresse IP publique) pour son réseau.
87
87
Adressage IP
Adresses privées et publiques
88
88
Mouna Abdelmoumen 43
Fondements des réseaux – GLSI1
FSB
Adressage IP
Adresses privées et publiques
Pour permettre à un hôte ayant une adresse privée d’accéder à Internet, une traduction
d’adresse est nécessaire (privée publique).
NAT statique : correspondance un pour un établie entre les adresses locale et globale.
89
89
Résolution d’adresses IP
ARP
L’adresse Physique de la carte réseau est différente de l'adresse logique (adresse IP)
Exemple : dans le cas d’un réseau Ethernet, l’adresse physique est fixée par le
L'adresse IP est utilisée par la couche réseau et l'adresse physique est utilisée par la
liaison de données?
90
90
Mouna Abdelmoumen 44
Fondements des réseaux – GLSI1
FSB
Résolution d’adresses IP
ARP
adresse IP et adresse physique: Cette solution ne peut être exploitée que pour des
La station qui reconnaît son adresse retournera en réponse son adresse physique.
3ème solution : Chaque ordinateur diffuse au démarrage son adresse physique aux
91
91
Résolution d’adresses IP
ARP
La source et la destination sont dans un même réseau
S1 veut envoyer un paquet à S2. S1 connait l’adresse IP de S2 mais non son adresse MAC.
S1 envoi une trame de diffusion avec l’adresse de diffusion tout à 1 comme adresse
destination (@MAC) encapsulant un paquet avec l’adresse destination l’adresse IP de S2.
S2 est la seule à répondre en envoyant une trame contenant son adresse MAC comme
adresse source de la trame (réponse ARP).
92
Mouna Abdelmoumen 45
Fondements des réseaux – GLSI1
FSB
Résolution d’adresses IP
ARP
La source et la destination sont dans un même réseau
93
93
Résolution d’adresses IP
RARP
Le protocole RARP permet de réaliser l'opération inverse en affectant une adresse
IP à une adresse Ethernet.
C’est le cas par exemple où une station sans disque dur et que le système
d'exploitation est sur un serveur distant.
Le serveur RARP capte cette demande, consulte les adresses Ethernet dans ses
fichiers de configuration et renvoie l’adresse IP correspondant à l'ordinateur
concerné.
Cette solution est meilleure que celle stockant l’adresse IP dans l’image du système
d'exploitation fournie à l'ordinateur au démarrage.
RARP permet dans ce cas à une même image du système d’exploitation d’être
utilisée par plusieurs ordinateurs. 97
97
Mouna Abdelmoumen 46
Fondements des réseaux – GLSI1
FSB
Le protocole ICMP
Le protocole de contrôle d ’Internet (ICMP) permet aux
routeurs et aux ordinateurs d ’envoyer des informations de
contrôle réseau aux autres (Exemple : signaler une erreur de
traitement du datagramme). TCP/UDP
De point de vu décomposition en couche, ICMP est un
ICMP
protocole séparé qui appartient à la couche réseau mais qui
utilise le protocole IP pour transporter les messages.
IP
Dans la pratique, ICMP fait partie de IP et tous les modules
de IP doivent supporter le protocole ICMP.
98
98
Le protocole ICMP
32 bits Paquet ICMP
Le champ Données peut contenir l’entête du paquet IP question d’erreur et les huit
premiers octets de sa partie données.
99
99
Mouna Abdelmoumen 47
Fondements des réseaux – GLSI1
FSB
Le protocole ICMP
Encapsulation ICMP
Un paquet ICMP est encapsulé dans un datagramme IP. Nous obtenons le paquet IP
résultant du protocole IPv4 suivant :
32 bits
Adresse source
Adresse destination
100
Le protocole ICMP
Entête
Trame « Liaison de données »
Données « Liaison de données »
101
101
Mouna Abdelmoumen 48
Fondements des réseaux – GLSI1
FSB
Le protocole ICMP
Types de message ICMP
Il existe plusieurs types de messages ICMP :
Messages d’erreur : (Types 3, 5, 11, etc.) envoyés suite à un problème
survenu pour un datagramme IP donné ;
102
102
Le protocole ICMP
Types de message ICMP
Type 3 : Message « destination non accessible » :
Plusieurs cas se montrent : le réseau n'est pas accessible (code 0), la machine n'est
pas accessible (code 1), le protocole n'est pas accessible (code 2), le port n'est pas
accessible (code 3), etc.
Dans ces cas, le routeur ayant détecter l’erreur met en retour du datagramme IP
reçu un message ICMP (type 3).
103
103
Mouna Abdelmoumen 49
Fondements des réseaux – GLSI1
FSB
Le protocole ICMP
Types de message ICMP
Type 12 : Message « en-tête erroné » : Si le routeur ou l’ordinateur traitant le datagramme
rencontre un problème avec un champ de l’entête, il peut en avertir la source par un message
ICMP de type 12.
104
Le protocole ICMP
Types de message ICMP
Types 8/0 : Messages « Echo /Réponse à Echo »
Le message Echo/Réponse à Echo prend le format suivant :
type code Total de contrôle d ’en-tête ICMP
Identificateur Numéro de séquence
Données...
105
105
Mouna Abdelmoumen 50
Fondements des réseaux – GLSI1
FSB
Le protocole ICMP
Types de message ICMP
106
106
Le protocole ICMP
Types de message ICMP
107
107
Mouna Abdelmoumen 51
Fondements des réseaux – GLSI1
FSB
Le protocole ICMP
Types de message ICMP
Commande Trace route : Exemple
108
108
Routage IP
Le routage est la fonction qui permet de déterminer un chemin dans un réseau vers
une destination identifiée par une adresse.
109
Mouna Abdelmoumen 52
Fondements des réseaux – GLSI1
FSB
Routage IP
Routage dynamique
Les routes changes périodiquement par les algorithmes de routages appliqués
(utilisé pour les grands réseaux : fiabilité).
Les routes sont adaptatives selon l’état de connexion et le coût des liaisons
110
110
Routage IP
Routage statique
111
111
Mouna Abdelmoumen 53
Fondements des réseaux – GLSI1
FSB
112
112
Routage IP
Routage dynamique
113
113
Mouna Abdelmoumen 54
Fondements des réseaux – GLSI1
FSB
114
114
Routage IP
Système autonome
Système
Autonome 1
Système
Autonome 2
115
115
Mouna Abdelmoumen 55
Fondements des réseaux – GLSI1
FSB
Routage IP
Routage dynamique
Un système autonome est une région d’Internet administrée par une unique entité ;
116
IP version 6 : IPv6
IPv4 jusqu’à quand??
Au début d'Internet, dans les années 1970, il était pratiquement inimaginable qu'il y
aurait un jour suffisamment de machines sur un unique réseau pour que l'on commence à
manquer d'adresses disponibles.
Jusqu'aux années 1990, les adresses sont distribuées sous forme de classes, des
blocs de 16 millions (Classe A), 65 536 (Classe B) ou 256 adresses (Classe C) sont
attribués aux demandeurs, parfois bien au-delà des besoins réels.
117
Mouna Abdelmoumen 56
Fondements des réseaux – GLSI1
FSB
IP version 6 : IPv6
La solution : IPv6
118
118
IP version 6 : IPv6
Apports de l’IPv6
Parmi les nouveautés, on peut citer :
119
119
Mouna Abdelmoumen 57
Fondements des réseaux – GLSI1
FSB
IP version 6 : IPv6
Apports de l’IPv6
120
120
IP version 6 : IPv6
Entête IPv6
121
121
Mouna Abdelmoumen 58
Fondements des réseaux – GLSI1
FSB
IP version 6 : IPv6
Entêtes d’extension
L'en-tête IPv6 peut être suivi d'un certain nombre d'en-tête d'extensions.
122
122
IP version 6 : IPv6
Entêtes d’extension
123
123
Mouna Abdelmoumen 59
Fondements des réseaux – GLSI1
FSB
IP version 6 : IPv6
Entêtes d’extension : Exemples
124
124
Mouna Abdelmoumen 60