Vous êtes sur la page 1sur 7

29/03/2024 15:18 Le protocole IP | IT-Connect

Le protocole IP

I. Définitions et généralités
Ce protocole permet de gérer l’acheminement des paquets d’une machine à une autre, ainsi que l’adressage.
Au plus bas niveau (physique), on dispose alors d’interfaces pour communiquer d’un point à un autre. Grâce
à trois champs du paquet, on peut facilement déterminer le destinataire d’un message :

- Le champ adresse IP
- Le champ masque sous-réseau
- Le champ passerelle

Les données circulent sur le réseau Internet sous forme de datagrammes (c’est pour cela que l’on parle alors
de commutation de paquets). Les datagrammes sont des ensembles de données encapsulées, auxquelles on a
ajouté des entêtes, correspondant aux informations liées à leur transport : adresse IP, destination, type de
service…

La taille maximale d’un datagramme est de 65536 octets. Mais, cette valeur est rarement atteinte, car les
réseaux ont une capacité moindre par rapport à une telle dimension. De plus, les réseaux utilisés pour
propager de l’information sur Internet, sont adossés à différentes technologies, si bien que la taille maximale
d’un datagramme peut également varier selon le type de réseau sous-jacent.

II. Fragmentation des datagrammes IP


La taille maximum d’une trame est appelée MTU (Maximum Transfer Unit) et entraine alors la fragmentation
du datagramme, lorsque la taille de celui-ci est plus importante que le MTU du réseau considéré. Les MTU
les plus fréquents sont :

- ARPANET : 1000
- ETHERNET : 1500
- FDDI : 4470

La fragmentation d’un datagramme s’effectue au niveau des équipements de routage, c’est-à-dire lors de la
transition des datagrammes, d’un réseau dont le MTU est important à un réseau dont le MTU est plus réduit.
Donc, lorsqu’un datagramme est trop grand pour passer en un seul morceau sur le réseau considéré, le
routeur va le fragmenter (ou plus prosaïquement, le découper), en fragments de taille inférieure au MTU
dudit réseau et de façon à ce que la taille du fragment soit un multiple de 8 octets :

https://www.it-connect.fr/chapitres/le-protocole-ip/ 1/7
29/03/2024 15:18 Le protocole IP | IT-Connect

L’équipement réseau peut ensuite envoyer ces fragments de façon autonome et les encapsuler (c’est-à-dire,
ajouter un entête à chacun des fragments), pour tenir compte de la nouvelle taille du fragment (une sorte de ré
étiquetage). Le routeur en profite également pour ajouter des informations à l’intention de la machine
destinatrice afin qu’elle puisse réassembler les morceaux dans le bon ordre.

ATTENTION : à ce stade, on remarquera que rien n’indique que les fragments arriveront dans l’ordre
souhaité au départ, étant donné que chacun d’eux est acheminé de façon indépendante.

III. Encapsulation des données


Afin de tenir compte des transformations et de la fragmentation, chaque datagramme se voit ajouté plusieurs
champs, permettant de procéder au ré-assemblage ultérieur. Ce mécanisme, appelé l’encapsulation, permet de
fournir les informations liées à chaque couche de passage du datagramme et de pouvoir faire en sorte
d’acheminer correctement l’information vers son destinataire.

Ainsi, lors d’une transmission, les données traversent chaque couche du modèle TCP/IP de la machine
émettrice et à chacune d’elles, une nouvelle information, appelée entête, est ajoutée au paquet de données. Il
s’agit d’un ensemble de d’informations garantissant la transmission. Au niveau de la machine réceptrice,
l’information transite alors par chacune des couches du modèle, l’entête est lue, puis supprimée. Ainsi, à la
réception, le message se présente dans son état originel :

A chaque niveau, le paquet se transforme, puisqu’on lui ajoute de nouveaux entêtes dont les appellations
changent au fil des couches :

- Le paquet de données est appelé message, au niveau de la couche Application.


- Le message après encapsulation, s’appelle un segment sur la couche Transport.
- Le segment une fois encapsulé s’apparente à un datagramme.
- Pour finir, au niveau Accès, on parle de trame.

https://www.it-connect.fr/chapitres/le-protocole-ip/ 2/7
29/03/2024 15:18 Le protocole IP | IT-Connect

Au final, si l’on prend l’exemple d’une transmission d’un paquet depuis un client, à destination d’un serveur,
on peut représenter le flux binaire et d’encapsulation de la façon suivante :

IV. Adressage IP
Mais, même en utilisant les différents principes décrits ci-dessus, le réseau nécessite de se repérer pour
délivrer les paquets de données. Au niveau de la couche Internet, le protocole prévoit de fournir une
identification unique pour chaque extrémité de la communication. C’est ce que l’on va appeler l’adresse IP
(définie sur 32 bits), et constituée de quatre nombres, séparés par des points : N1.N2.N3.N4

En fait, cette adresse comporte elle-même deux parties :

- Une adresse réseau (aussi appelée netid)


- Une adresse hôte (au sein du réseau qu’elle adresse aussi appelée hostid)
https://www.it-connect.fr/chapitres/le-protocole-ip/ 3/7
29/03/2024 15:18 Le protocole IP | IT-Connect

Suivant les cas de figure, il existe quatre ou cinq classes d’adresses, notifiée par les lettres A à E :

IMPORTANT : il existe, comme on peut le constater, des catégories (ou des tranches) d’adresses qui ne
peuvent en aucun cas être exploitées. En particulier, dans la classe C, il n’est possible d’avoir que 254
machines. Or, l’identifiant de la machine est codé sur 8 bits (soient 256 valeurs possibles). Les deux absents
représentent respectivement :

- Pour la valeur 0 : l’adresse du réseau


- Pour la valeur 255 : l’adresse de diffusion (aussi appelée multidiffusion)

REMARQUE : en fonction de la classe d’adresse considérée, le nombre maximum de sous-réseaux (et donc,
de machines ou d’adresses délivrées) varie :

De plus, au sein de chaque classe d’adresses, certaines ne peuvent être routées sur Internet et sont alors
réservées aux réseaux locaux (ou aux réseaux privés). C’est d’ailleurs pour cela qu’on les appelle des
adresses privées :

- Classe A : 10.0.0.0 à 10.255.255.255


- Classe B : 172.16.0.0 à 172.31.255.255
- Classe C : 192.168.0.0 à 192.168.255.255

-> Adresses devant être "natées" pour sortir sur Internet.

Exemple : soit l’adresse d’hôte 192.168.7.5, on peut déterminer les adresses suivantes :

- 192.168.7.0 : Adresse Réseau


- 192.168.7.1 : Adresse broadcast (ou diffusion)

https://www.it-connect.fr/chapitres/le-protocole-ip/ 4/7
29/03/2024 15:18 Le protocole IP | IT-Connect

- 192.168.7.5 : Adresse de machine (ou unicast)


- 224.x.x.x : Adresse multicast (aussi appelée Classe D multidiffusion)

Une adresse particulière : 127.0.0.1, représente l’adresse de loopback, aussi appelée bouclage et notée, (du
moins sur des machine Linux), lo. Elle représente la machine elle-même (sans la nommer), ainsi que le sous-
réseau identifié par 127.0.0.0/8.

En effet, chaque réseau peut être lui-même découpé en sous-réseaux, à l’aide de masques permettant un
ciselage plus fin des adresses. Ainsi, le netmask (ou masque de sous-réseau), est un masque binaire
permettant de séparer immédiatement, l’adresse réseau pour ce sous-réseau, de l’adresse de l’hôte, pour un
message global. De la même façon que l’on a attribué des classes aux tranches d’adresses, on découpe les
sous-réseaux en classes :

- Classe A : 255.0.0.0
- Classe B : 255.255.0.0
- Classe C : 255.255.255.0

La règle d’or, en matière de communication réseau, consiste à n’établir de lien qu’entre machines de même
réseau ou de même sous-réseau. Ainsi, le calcul d’un sous-réseau s’effectue (en reprenant l’exemple ci-
dessus), à partir des informations dont on dispose :

- Réseau : 192.168.1.0
- Adresse du Réseau : 192.168.1.255
- Masque de réseau : 255.255.255.0

Étape 1 : On doit alors déterminer combien de machines on souhaite intégrer dans le sous-réseau. En
considérant qu’un réseau de classe C permet d’intégrer 254 machines (puisque 0 et 255 sont réservés). Si l’on
se fixe, par exemple 60 machines à adresser (en ajoutant deux à cette valeur : une adresse pour le sous-réseau
et une pour le broadcast), on obtient alors la valeur de 62.

Étape 2 : Une fois le nombre d’adresses déterminé, on doit trouver la puissance de 2 exacte (ou juste
supérieure), au nombre fixé. D’après l’exemple, on aura 26=64.

Étape 3 : Il faut ensuite écrire le masque en binaire, en plaçant tous les bits du masque de réseau (ici de
classe C), à 1 et en positionnant les n premiers bits du masque, correspondant à la partie machine, à 0
(d’après l’exemple n=6) :

Étape 4 : on peut alors convertir ce masque en décimal, soit 255.255.255.192 et calculer l’ensemble des
sous-réseaux possible (en faisant varier les "y" derniers bits du masque correspondant alors à la partie
machine soit, d’après l’exemple :

https://www.it-connect.fr/chapitres/le-protocole-ip/ 5/7
29/03/2024 15:18 Le protocole IP | IT-Connect

Étape 5 : au final, on obtient quatre sous-réseaux de 62 machines (soient un total de 248 machines),
auxquelles on peut ajouter les 2x4 adresses réservées afin de disposer de 256 adresses potentielles.

Ce genre d’opération revient, en fait, à subdiviser le bloc "HostId", au sein de l’entête d’adresse en deux
champs HostId et SubnetId :

V. Adressage CIDR
A l’orée des années 90, suite à l’engouement pour Internet, au niveau des entreprises, le système d’attribution
des réseaux IP, basé sur le système des classes montra quelques limites, notamment en ce qui concerne les
tables de routages. Il a donc fallu trouver une parade à ce problème. C’est ainsi qu’un nouveau système de
répartition des adresses fut initialisé : le CIDR ou Classless Inter-Domain Routing (qui d’ailleurs à
aujourd’hui supplanté le système des classes d’attribution d’adresses).

Le but était de pouvoir regrouper plusieurs réseaux de classes C en un seul bloc d’adresses de 2nx256 et
n’avoir qu’une seule entrée en vis-à-vis de ces réseaux (avec agrégation de routes). On parlait alors de
supernetting. Puis, ce mécanisme fut alors propagé aux réseaux de classe B (même si le besoin était moindre,
par rapport à la classe C), puis aux réseaux de classe A (là, le besoin d’agrégation ne se pose même pas). En
réalité, c’est l’ensemble de la représentation de l’espace d’adressage qui a été modifié.

Du coup, définir des masques réseau plus grands que celui de la classe naturelle du préfixe réseau, revient à
exprimer un bloc CIDR. Ces blocs peuvent éventuellement, représenter des réseaux (au sens n° de réseau et
de masque). Les blocs peuvent aussi être un ensemble de réseaux, de même préfixe, ou un seul et même
réseau. Dans ce cas, la taille du bloc est égale au masque du réseau, ou à une portion de ce réseau.

Un bloc se définit par son préfixe séparé par le symbole "/" et suivi du nombre de bits représentatifs de la
taille du bloc.

Exemple : /17 indique que les dix-sept premiers bits représentent la taille d’adresses ou le masque réseau. La
taille du bloc est en fait de 2(32-n), où n représente la valeur mentionnée par /17 (soit 32-17=15, c’est-à-dire
215=131072 adresses IP. En déduisant les deux adresses particulières, on obtient 131070 adresses, au total).

Pour information voici, les quatre premières lignes du tableau de correspondance CIDR d’attribution des
adresses :

https://www.it-connect.fr/chapitres/le-protocole-ip/ 6/7
29/03/2024 15:18 Le protocole IP | IT-Connect

NOTE : le sous-réseau zéro était considéré comme un sous-réseau non standard, par le RFC
950, bien qu'utilisable. La pratique de réserver le sous-réseau 0 et le sous réseau 1 est
cependant considéré comme obsolète, depuis le RFC 1878. Il s'agit du premier sous-réseau d'un
réseau.

Exemple : le sous-réseau 1.0.0.0 avec 255.255.0.0 comme masque de sous-réseau.

Le problème, avec ce sous-réseau, c’est que l'adresse unicast pour le sous-réseau est la même que l'adresse
unicast du réseau de classe A complet. Ce problème n'est plus d'actualité puisque cette réserve n'avait été
conservée, que pour rester compatible avec de vieux matériels, ne sachant pas gérer le CIDR. Ce qui
aujourd’hui n’est plus d’actualité.

ASTUCE : il existe bien évidemment un utilitaire permettant d’effectuer les calculs de masque
de sous-réseau en notation CIDR, à la façon d’une calculette en intégrant les étapes
mentionnées ci-dessus : il s’agit de l’outil ipcalc.

https://www.it-connect.fr/chapitres/le-protocole-ip/ 7/7

Vous aimerez peut-être aussi