Université Mohammed Premier
Licence Informatique
Faculté des Sciences
Semestre 5
Département de Mathématiques et
d’informatique
Oujda
Les Réseaux sur TCP/IP
Pr.Ibtissam ARRASSEN
Septembre 2014
Plan
• Introduction
• Topologies des réseaux locaux
• Les couches OSI
• L’adressage IP
• ARP : Adresse Resolution Protocol
• RARP: ReverseAddress Resolution Protocol
• DNS (Domain Name System)
• Le routage IP
• Les Sous réseaux
• Le datagramme IP
• Le protocole UDP
• TCP : Transport Control Protocol
Introduction
Définition d’un réseau
• Ensemble de systèmes informatiques (systèmes
d'exploitation différents) Reliés entre eux directement ou
indirectement (liaison de 2 ou plusieurs ordinateurs)
• Afin d'échanger des données (messageries, ...)
• Ou de partager des ressources (transfert de fichiers,
exécution d'applications à distance)
Introduction
Exemples d'applications réseaux
• Web (www-world wide web) : il permet l'échange de pages
HTML (HyperText Markup Language) en utilisant le
protocole HTTP (HyperText Transfer Protocol)
• Email : permet l'échange de messages.
• Transfert et partage de fichiers : permet le transfert de
fichiers entre 2 machines. Plusieurs protocoles existent : FTP
(file Transfer Protocol), SFTP (Secure FTP – FTP sécurisé),
NFS (Network File System – Système de fichiers réseau).
Topologies des réseaux locaux
Topologie en étoile
• La communication entre deux nœuds se fait par
l’intermédiaire d’un élément centrale.
• Le média n’est pas partagé. EC effectue les fonctions de
connexion centralisées
• Si un ordinateur est débranché du hub (ou tombe en
panne) le reste du réseau n'est pas paralysé.
EC
Topologies des réseaux locaux
Topologie en bus
• Câble linéaire sur lequel sont connectés toutes les stations
du réseau
• Média partagé
• Emission bidirectionnelle
• Topologie facile à mettre en oeuvre, par contre si l'une
des connexions est défectueuse, c'est l'ensemble du réseau
qui est affecté.
Exemple: Ethernet
Topologies des réseaux locaux
Topologie en anneau (Ring)
• Câble disposé en un anneau fermé
• Emission unidirectionnelle
• Accès au média par contrôle distribué
Exemple : Token Ring
Anneau
Types de réseaux
• On distingue différents types de réseaux selon leur taille
(en terme de nombre de machine), leur vitesse de
transfert des données ainsi que leur étendue.
PAN (Personnal Area Network)
• Un réseau personnel interconnecte (souvent par
des liaisons sans fil) des équipements personnels
comme un ordinateur portable, un agenda
électronique...
• Un cluster est un groupe d'unités centrales reliées
entre elles de manière à agir comme un seul
ordinateur soit pour pouvoir faire de la répartition
de charges soit du calcul distribué.
LAN (Local Area Network)
• Un réseau local peut s'étendre de quelques mètres à
quelques kilomètres et correspond au réseau d'une
entreprise.
Il est possible de distinguer deux modes de fonctionnement :
• '"égal à égal" (peer to peer (P2P)):pas d'ordinateur central et
chaque ordinateur a un rôle similaire
• "client/serveur« :un ordinateur central fournit des services
réseau aux utilisateurs
MAN (Metropolitan Area Network)
• Interconnecte plusieurs lieux situés dans
une même ville, par exemple les différents
sites d'une université ou d'une
administration, chacun possédant son
propre réseau local.
WAN (Wide Area Network)
• Un réseau étendu permet de communiquer à l'échelle
d'un pays, ou de la planète entière, les infrastructures
physiques pouvant être terrestres ou spatiales à l'aide
de satellites de télécommunications.
• Les WAN fonctionnent grâce à des routeurs qui
permettent de "choisir" le trajet le plus approprié (en
terme de temps ou de distance) pour atteindre un
noeud du réseau.
• Le plus connu des WAN est Internet.
Pourquoi des protocoles et des
architectures de réseaux ?
• Le réseau permet aux processus d’échanger des messages.
• Condition : Définir des règles d’échange normalisées pour chaque
type d’application
• PROTOCOLE
Pourquoi des protocoles et des
architectures de réseaux ?
Pourquoi des protocoles et des
architectures de réseaux ?
La normalisation
• Besoin de définir des protocoles normalisés ou
standardisés afin que seule l ’implémentation des
protocoles change
• Standards définis par des organismes privés
• Organismes les plus connus :
– ISO : International Organisation for Standardisation
– ITU : International Telecommunication Union
– IEEE : Institute of Electrical and Electronic Engineers
Les couches OSI
• Le modèle OSI créer en 1978 par l’ISO
(International Standard Organisation)
• Les réseaux s’appuyant sur les spécifications OSI
utilisent des méthodes de communication
semblables pour échanger des données.
Les couches OSI
basé sur 7 couches, chaque couche :
– fourni des services à la couche supérieure
– utilise des services de la couche inférieure
– les données transférées par les services sont des
SDU= Service Data Unit
– échange de l’information suivant un protocole avec
des couches distantes de même niveaux
– les données transférées par ce protocole sont des
PDU= Protocol Data Unit
Les couches OSI
• Couche : ensemble d’entités participant à la réalisation
d’une partie de la communication.
• Service : fonctionnalité rendue par une couche.
• Primitive : fonction (au sens logiciel) permettant d’accéder
à un service.
Application
Présentation
Session
Transport
Réseaux
Liaison de données
Physique
Les couches OSI
Propriétés
• Une couche ignore tout de la mise en œuvre des
services proposés par la couche du dessous.
• L’appel aux services d’une couche se fait par des
points d’accès (Services Access Points) situés à
l’interface de deux couches.
Les couches OSI
Services
Access
Points
Communication d’égal à égal
• Chaque couche communique avec la couche
de même niveau sur l’ordinateur de
destination.
L’ARCHITECTURE OSI
Vue globale
L’ARCHITECTURE OSI
Vue globale
Les couches OSI : La couche physique
• Codage : représenter une information sous la
forme d’une suite de 0 et de 1
• Transmission des informations codées
Application
Présentation
Session
Transport
Réseaux
Liaison de données
Physique
Les couches OSI: La couche physique
Types de Médias
• Câbles coaxiaux
• Câbles à paires torsadées
• Fibre optique Application
• Liaisons sans fil Présentation
Session
Transport
Réseaux
Liaison de données
Physique
Couche Physique : Equipement -
Répéteurs
• Reforme, regénère, resynchronise un signal sur un
brin du réseau
• En cas d’augmentation de la distance couverte par
le réseau
Application
!!! Baisse des performances s’il y a Présentation
Session
trop de répéteurs Transport
Réseaux
Liaison de données
Physique
Couche Physique : Topologie physique
• La topologie physique détermine comment les
équipements réseaux sont reliés entre eux :
• Bus Application
• Étoile Présentation
Session
• Anneau Transport
• … Réseaux
Liaison de données
Physique
Les couches OSI :
La couche liaison de données
• prend les données de la couche physique et
fournit ses services à la couche réseau. Application
Présentation
Session
• Les bits reçus sont regroupés en unités Transport
logiques appelées trames. Réseaux
Liaison de données
Physique
• Une trame peut être une trame Ethernet, Token
Ring ou FDDI ou un autre type de trame
réseau. pour les liens des réseaux étendues, ces
trames peuvent être des trames SLIP, PPP, X25
ou ATM.
• Les bits de la trame sont réparties en plusieurs
champs
Les couches OSI :
La couche liaison de données
Indicateur Adresse de Adresse Informations de Contrôle
de début Destination Source contrôle Données d’erreur
•la première couche qui gère les erreurs de
transmission
• le champs contrôle d’erreur est utilisé pour
détecter les erreurs dans la trame .
Couche Liaison : Equipement – Carte
réseau
• La carte réseau porte l’adresse physique Application
Présentation
Session
• Elle assure le verrouillage de trame, le Transport
Réseaux
contrôle d’accès au réseau (Media Liaison de données
Access Control) Physique
• Varie en fonction du média et de la
technologie utilisé pour
le réseau
Couche Liaison : Equipement –
Commutateur
• Assure la commutation (aiguillage) des
trames en fonction de l’adresse qu’elle
Application
Présentation
porte Session
Transport
• Allie les fonctionnalités d’un pont et Réseaux
d’un concentrateur (pont multiport) Liaison de données
Physique
• Augmente le débit d’un réseau
Les couches OSI : La couche réseau
• gère les connexions entre les nœuds du réseau et
la façon de router les paquets entre les nœuds du
réseau.
• éliminer les congestions et à réguler le flot de
données
• permet à deux réseaux différents d’être
interconnectés en implémentant un mécanisme
d‘adressage uniforme.
• Pour les réseaux TCP/IP la couche réseau est
implémenté par le protocole IP
Les couches OSI : La couche réseau
R
Application R Application
Présentation Présentation
Session Session
Transport Transport
R
Réseaux Réseaux
R
Liaison de données Liaison de données
Physique Physique
R Routeur du réseau : périphérique qui
détermine la prochaine destination du
paquet
Couche Réseau : Adresse logique
• L’adresse logique est employée pour
l’acheminement entre les réseaux locaux
• L’adresse logique localise de manière unique un
équipement de couche réseau au sein d’un
réseau WAN
• L’adresse logique est uniquement utilisée par les
routeurs
Couche Réseau : Equipement - Routeur
• Un routeur détermine, à partir de l’adresse
logique contenue dans le paquet, le meilleur
chemin pour atteindre le destinataire .
• Un routeur permet de connecter des réseaux
utilisant des technologies différentes au niveau
de la couche liaison.
Les couches OSI
La couche transport
• offre des services supplémentaires par rapport Application
à la couche réseau. Présentation
• Elle garantit que les données reçues sont telles Session
Transport
qu’elles ont été envoyées. la couche transport se
Réseaux
trouve au milieu du modèle OSI
Liaison de données
• Les trois couches inférieurs forment le sous Physique
réseau, et les trois couches supérieurs sont
implémentés par les logiciels réseau
• Dans les réseaux TCP/IP la fonction de la
couche Transport est assurée par le protocol
TCP(Transport Control Protocol) et UDP (User
Datagramme Protocol)
Les couches OSI: La couche transport
• Si la couche 3 réalise un service
connecté fiable alors la couche 4
devient simple.
Application
• Si la couche 3 fournit un service sansPrésentation
connexion non fiable, alors la couche 4Session
doit réaliser la connexion et la Transport
fiabilisation. Réseaux
Liaison de données
Physique
Les couches OSI: La couche session
• Ouvre, gère et ferme les
sessions entre deux systèmes
hôtes en communication. Application
Présentation
• Synchronise le dialogue entre Session
les couches de présentation des
deux hôtes Transport
Réseaux
Liaison de données
Physique
Les couches OSI: La couche session
• Fiabilité assurée par les couches inférieures.Application
Présentation
• Gestion du dialogue : Session
– dialogue unidirectionnel ou bidirectionnel Transport
– gestion du tour de parole Réseaux
– synchronisation entre les 2 applications Liaison de données
Physique
• Mécanisme de point de reprise en cas
d’interruption dans le transfert d’informations.
Les couches OSI : La couche présentation
• S’assure que les informations envoyées par la
couche application d'un système sont lisibles par la
couche application d'un autre système
Application
• Traduit les différents formats de représentationPrésentation
de
données
Session
Transport
• Négocie la syntaxe des transferts
de données Réseaux
Liaison de données
• Il existe plusieurs façons de représenter les Physique
données: codage ASCII, ou EBCDIC pour les
fichiers texte.
Les couches OSI: La couche application
fournit les protocoles et les fonctions Application
nécessaires aux applications Présentation
utilisatrices qui doivent accomplir des
Session
tâches de communication.
Transport
Réseaux
Liaison de données
Physique
Les couches OSI: La couche application
Exemples:
• Les protocoles pour les services de fichiers distants tels que
l’ouverture, la fermeture, la lecture, l’écriture et le partage
des fichiers.
• Les services de transfert des fichiers et d’accès aux bases de
données distantes
• Les services de gestion des messages des applications de
messageries
• Les services de répertoires pour localiser les ressources d’un
réseau
• La gestion des périphériques
• L’exécution des travaux distants FTP, TELNET, HTTP, NFS,
SNMP….
Résumé : Rôle des 7 couches
• 7 (application) : interface vers les programmes et/ou les
utilisateurs
• 6 (présentation) : conversion de formats
• 5 (session) : synchronisation, établissement connexion
• 4 (transport) : fiabilité/qualité de service (QoS) de bout en
bout
• 3 (réseau) : échange les données via des nœuds
intermédiaires
• 2 (liaison de données) : accès entre noeuds voisins
• 1 (physique) : modulation d’information élémentaire
(souvent 1 bit) sur le médium
• 0 : médium de transmission
Echange transversal des données dans le modèle OSI
Ordinateur A Ordinateur B
Données Données
Application A A Application
Présentation P P Présentation
Session S S Session
datagramme
Transport T T Transport
Réseaux R paquet R Réseaux
Liaison L trame L Liaison
Physique Physique
bits
Les couches réseaux : le modèle DoD
• Le modèle DoD (TCP)
Couche Application
Transport hôte à hôte
Couche Internet
Couche Accés réseau
Les couches réseaux : le modèle DoD
La couche Accès réseau
Couche Application
• Représente la connexion physique
avec les câbles, les circuits d’interface Transport hôte à hôte
électriques , les cartes réseaux les
protocoles d’accès au réseau
Couche Internet
(CSMA/CD pour Ethernet et le jeton
pour Token Ring )
Couche Accés réseau
Les couches réseaux : le modèle DoD
la couche Internet
Couche Application
• Fournit une adresse logique
pour l’interface physique Transport hôte à hôte
Couche Internet
• L’implémentation du modèle
DoD de la couche Internet est Couche Accés réseau
le protocole IP
• Routage des paquets entre les
hôtes
Les couches réseaux: le modèle DoD
La couche Transport hôte à hôte
Définit la connexion entre deux hôtes sur le
réseau.
Le modèle DoD comprend deux protocoles hôteCouche Application
à hôte. Transport hôte à hôte
• TCP (Transmission Control Protocol)
• UDP (User Datagram Protocol) Couche Internet
Couche Accés réseau
Le protocol TCP est responsable du service de
transmission fiable de données avec détection
et correction des erreurs.
UDP est peu fiable peut être utilisé par des
application qui n’exigent pas la fiabilité de TCP
Les couches réseaux : le modèle DoD
• la couche Application
Couche Application
Permet aux applications
d’utiliser les protocoles de la Transport hôte à hôte
couche hôte à hôte (TCP et
UDP) Couche Internet
Couche Accés réseau
parmi ces applications : FTP (File
Transfert Protocol), TELNET
(Terminal Emulation),
SMTP(Simple Mail
Management Protocol).
Comparaison des modèles OSI et DoD
Application Couche Application
Présentation
Session
Transport Transport hôte à hôte
Réseaux Couche Internet
Liaison de données Couche Accés réseau
Physique
Modèle OSI Modèle DOD
Adressage IP
Interconnexion de réseaux (Généralités)
• Pour transférer un message le service de
transfert doit connaître :
– sa boîte aux lettres
– l’adresse de la machine de destination
• Ce service se décompose en deux parties :
– le transfert entre machines
– le transfert entre boîtes aux lettres
Interconnexion de réseaux (Généralités)
Commutation = politique d'échange des données
Commutation de circuits
– Création d'un chemin (virtuel) entre deux machines pour
toute la durée de l'échange
– Autres appellations : Circuit Virtuel – Mode connect
Commutation de données ou de paquets
– Affecter un chemin pour la durée de transfert d'un
paquet
– Autres appellations : Datagramme - Mode non connecté
Adressage
• Un réseau informatique est un ensemble de
machines connectées entre elles grâce à des
supports de communication.
• Chaque machine dans le réseau dispose d’un
numéro particulier appelé adresse IP (Internet
Protocol ) on l’appel aussi adresse logique .
Adressage
• Cette adresse est généralement codée sur 32bits .
• Dans le réseau Internet, on a au maximum
4 294 967 296 numéro (ou adresse IP).
Une adresse se note sous la forme de quatre
entiers décimaux séparés par un point, chaque
entier représentant un octet de l'adresse IP :
Exemple : 194 . 204 . 231 . 100
La notation décimale d’une adresse IP :
• Une adresse IP est représentée sous la forme de
X.Y.Z.W avec :
X est la notation décimale du 1er octet à gauche .
Y est la notation décimale du 2ème octet
Z est la notation décimale du 3ème octet
W est la notation décimale du 4ème octet
• Une adresse IP est composée de deux parties : le NETID
et HOSTID .
IP NETID HOSTID
Adresse IP codée sur 32bits
• NETID représente le numéro de réseau
• HOSTID représente le numéro de la machine dans le
réseau
Exercice à résoudre
• Soit le réseau :
Poste 1 90 A0 2C 1A
Poste 2 Poste 3 Poste 4
90 A0 2C 1C 90 A0 2C 1D 90 A0 2C 1B
Les adresses sont codées en hexadécimal
• Le Netid est codé sur 16 bits
• Le Hostid est codé sur 16 bits
• Cherchez le Netid et le Hostid des postes .
Remarque
Dans le même réseau on a le même
Netid et c’est le Hostid qui change.
Les classes d’adresse
• La classe A :
une adresse de la classe A à la forme
1er bit
8bits pour 24bits pour le Hostid
le Netid
Un réseau de classe A possède donc une adresse Netid sur
8bits et une adresse Hostid sur 24bits.
24
• La classe B :
une adresse de la classe B à la forme
1er bit
1 0
16bits pour 16btis pour
le Netid le Hostid
• Un réseau de classe B possède donc une adresse Netid
sur 16bits et une adresse Hostid sur 16bits.
16
• La classe C :
une adresse de la classe C à la forme
1er bit
1 1 0
8bits pour
24bits pour le Netid le Hostid
Un réseau de classe C possède donc une adresse Netid
sur 24bits et une adresse Hostid sur 8bits.
8
Résumé
(Classes d'adresses IP)
0 8 16 24 31
A 0 N° Réseau N° Machine
B 1 0 N° Réseau N° Machine
C 1 1 0 N° Réseau N° Machine
D 1 1 1 0 Multicast
E 11 1 1 0 Réservé
Interconnexion de réseaux
(Classes d'adresses IP)
Classe A :
Il est possible de créer 27=128 réseaux possédant chacun
224=16777216 hôtes
Classe B :
Il est possible de créer 214=16384 réseaux possédant chacun
216=65536 hôtes
Classe C :
Il est possible de créer 221=2097152 réseaux possédant
chacun 28=256 hôtes
65
Pour la classe A :
24 bits
000………………..0
24
0000 0000 2 machines
111………………..1
24
• C’est le réseau ayant le Netid : 0000 0000 contenant 2
machines
• La même chose pour tous les réseau jusqu’à ce qu’on
arrive au réseau 0111 1111
7 24
• En total : 2 réseau et dans chaque réseau 2
machines
Pour la classe B :
16 bits
000………………..0
16 bits
16
1000 ……0 2 machines
111………………..1
16
• C’est le réseau ayant le Netid : 1000 ….0 contenant 2
machines
• La même chose pour tous les réseau jusqu’à ce qu’on
arrive au réseau 1011 ….1
14 16
• En total : 2 réseau et dans chaque réseau 2 machines
Pour la classe C :
8 bits
000………………..0
24 bits
8
1100 ……0 2 machines
111………………..1
8
• C’est le réseau ayant le Netid : 1000 ….0 contenant 2
machines
• La même chose pour tous les réseau jusqu’à ce qu’on
arrive au réseau 1101 ….1
21 8
• En total : 2 réseau et dans chaque réseau 2 machines
Exercice
• Cherchez les Netids et les Hostids
Pour la classe A .
La même chose pour la classe B .
La même chose pour la classe C .
Exercice
• Donnez les notations décimales des adresses IP
suivantes :
A. 1001 0000 0001 0011 0100 1010 1100 1001
B. 0110 1001 1110 1100 1001 0101 1001 1110
C. 1101 0111 0001 1111 1100 0010 1101 1011
Solution
• L’adresse IP A est notée 144.19.74.201
• L’adresse IP B est notée 105.236.149.158
• L’adresse IP C est notée 215.31.194.217
Exercice
• Donnez la classe des adresses suivantes :
1. 17.0.0.201
2. 182.1.81.204
3. 198.201.2.41
Solution
1. 17.0.0.201
Donc 17.0.0.201 est
une adresse classe
17 2
A (le premier bits à
1 8 2
2 gauche est égale a
0 4 zéro) .
2 2
0 2
0 1
0
17=10001 1
Pour coder 17 sur 8bits on complète par des zéro à gauche
17= 0001 0001
2. 182.1.81.204
182 2
0 91 2
1 45 2
1 22 2
0 11 2
1 5 2
1 2 2
182= 1011 0110 0 1 2
1 0
Donc 182.1.81.204 est une adresse de classe B
(les deux premier bit égale 10 )
3. 198.201.2.41
198 2
0 99 2
1 49 2
1 24 2
0 12 2
0 6 2
0 3 2
198= 1100 0110 1 1 2
1 0
Donc 198.201.2.41 est une adresse de classe C
(es deux premier bit égale 110 )
Exercice
• Retrouvez la valeur minimale et la
valeur maximale du premier octet de
chaque classes d’adresses.
Solution
Pour connaître la classe d’une adresse on utilise le tableau :
Classes Min du 1er Max du 1er
octet octet
A 0 127
B 128 191
C 192 223
Exercice
• En utilisant le tableau, donnez la nature
(classe,Netid,Hostid) des adresses :
1. 122.0.0.1
2. 154.2.9.11
3. 197.21.2.23
Solution
1. 122.0.0.1
Classe A 0 ≤ 122 ≤ 127
Netid = 122
Hostid = 0.0.1
2. 154.2.9.11
Classe B 128 ≤ 154 ≤ 191
Netid = 154.2
Hostid = 9.11
3. 197.21.2.23
Classe C 192 ≤ 197 ≤ 223
Netid = 197.21.2
Hostid = 23
Exercice
• Considérons le réseau suivant :
194.168.181.1
194.168.181.3 194.168.181.10
Nous avons ici 3 machines qui ont les Hostid : 1,3 et 10
Le Netid est fixe : 194.168.181
Donnez l’adresse du réseau ?
Solution
194.168.181.0
194.168.181.1
194.168.181.3 194.168.181.10
Il s’agit d’un réseau classe C
Adresses IP Spéciales
Adresses pour le réseau lui-même:
une adresse IP dont l’hostid =0 est l’adresse du
réseau lui-même.
Exemple:
137.53.0.0 classe B
ne peut être utilisé pour une source ou
destination
Adresses IP Spéciales
Diffusion Dirigée:
• Directed Broadcast est une diffusion envoyé à tous
les nœuds d’un réseau particulier.
• une adresse de diffusion apparaît dans un
datagramme IP comme adresse destination.
• Tous les bits du host id sont =1
Exemple : 137.153.255.255
Adresses IP Spéciales
Diffusion limitée : Limited Broadcast
• diffusion envoyé à tous les nœuds du réseau.
• La source se trouvant dans le réseau lui-même.
• Peut être utilisée dans les réseaux locaux., on
ne franchit jamais les frontière d’un routeur.
• apparaît dans un datagramme IP comme
adresse destination
@ de diffusion limitée = 255.255.255.255
Adresses IP Spéciales
Adresse IP à 0 :
• 0.0.0.0 adresse qui signifie le nœud lui-
même du réseau lui-même,
• utilisé lorsque un nœud ne connaît pas son
@ IP et envoie une demande à un serveur
BOOTP pour se voir affecter une @ IP.
Adresses IP Spéciales
Adresse IP sur le réseau d’ici :
les bits netid = 0 et le champs hostid !=0
un nœud sur le réseau d’ici.
Datagramme IP
rejeté IP dest=0.0.0.23
Adresse Adresse
IP=193.12.27.24 IP=193.12.27.23
Adresses IP Spéciales
Bouclage(loopback logiciel) : 127.X.X.X
• Tout paquet envoyé par une application TCP/IP
vers @ de type 127.X.X.X (0 <X<255) a pour
conséquence le renvoi de ce paquet à
l’application sans qu’il atteint le support
physique
• But:
vérifier rapidement que le logiciel TCP/IP est
bien configuré.
Adresses IP Spéciales:
Bouclage(loopback logiciel) :
127.X.X.X
• Exemple 1: ping 127.0.0.1
•
Ping envoie un paquet d’écho ICMP à @IP
de destination.
La couche IP de cette adresse répond par
un paquet de réponse ICMP.
Adresses IP Spéciales:
Bouclage(loopback logiciel) :
127.X.X.X
• Client et serveur s’exécutant sur la même
machine, on accède au service présent sur la
machine en utilisant l’adresse des bouclage.
–telnet 127.0.0.1
–ftp 127.0.0.1
Allocation d’adresses
• Les adresses de classe C, qui vont de 192.0.0 à 223.255.255,
ont été divisée en huits blocs.
192.0.0 - 193.255.255 Comprend les adresses allouées avant la
répartition régionale des adresses
194.0.0 - 195.255.255 Europe
196.0.0 - 197.255.255 Utilisées lorsque c’est nécessaire d’affecter
des adresses IP non basé sur la région
198.0.0 - 199.255.255 Amérique du Nord
200.0.0 - 201.255.255 Amérique centrale et Amérique du sud
202.0.0 - 203.255.255 Zone pacifique
204.0.0 - 205.255.255 Utilisées lorsque c’est nécessaire d’affecter
des adresses IP non basé sur la région
206.0.0 - 207.255.255 Utilisées lorsque c’est nécessaire d’affecter
des adresses IP non basé sur la région
208.0.0 - 223.255.255 Utilisées lorsque c’est nécessaire d’affecter
des adresses IP non basé sur la région
IPv6
• Chaque connexion réseau sur Internet nécessite une
adresse IP distincte.
• Certains périphériques disposent de plusieurs
connexions réseau
• Développement de l’Internet
• Et même avec l’utilisation de sous réseaux
Espace d’adressage à 32 bits est insuffisant.
Solution : IPng (IP next generation) ou IPv6
IPv6 utilise des adresses à 128 bits
Conserve le principe des numéros d’hôtes et de numéros du
réseau ( NETID , HOSTID)
Configuration des adresses IP
• Sous linux:
1. Loguez vous sous root(compte administrateur)
2. Exécutez la commande suivante:
ifconfig eth0 144.19.74.102 netmask 255.255.0.0
diffusion 144.19.255.255
Configuration des adresses IP
Sous windows
1. Loguez vous sous administrateur
2. Sélectionnez:
Démarrage
Paramètres
Panneau de configuration
Réseau
Protocole TCP/IP
3. Vous verrez apparaître une boite de dialogue dans
laquelle vous pouvez entrez l’adresse IP et le masque
sous réseau.
Linux : ifconfig
windows : ipconfig/all
Adressage physique
• Dans le cas d’une liaison multipoint, il est nécessaire de disposer
d’une adresse physique pour chaque machine.
Adresse MAC (Media Access Control)
• L’adressage MAC est codé sur 48 bits. Elle
permet d’identifier de manière unique un noeud
dans le monde.
• La notation hexadécimale qui est utilisé (aa-aa-
aa-aa-aa-aa)
Format d’une adresse MAC
I/G (Individual/Group)
– si le bit est à 0 alors l’adresse spécifie une
machine unique (et non un groupe).
U/L (Universal/Local)
– si le bit est à 0 alors l’adresse est universelle et
respecte le format de l’IEEE.
Format d’une adresse MAC
Adresse Constructeur:
• Une adresse universelle est attribuée par l’IEEE à
chaque constructeur.
Sous-adresse
• La partie sous-adresse est propre au
constructeur. Cette partie peut être identique
pour deux constructeurs différents.
Exemple d’adresse MAC
00-0F-20-29-54-A0
Sous-adresse
• Adresse pour la diffusion générale
(broadcasting) : tous les bits à 1
• Adresse pour la diffusion restreinte
(multicasting) : bit I/G à 1
• Adresse correspondant à un unique destinataire
(unicasting) : bit I/G à 0
Trame ethernet
• Type de trame (protocole utilisé) :
➢ 0x0800 : IP (Internet Protocol)
➢ 0x0806 : ARP (Address Resolution Protocol)
➢ 0x8035 : RARP (Reverse ARP)
• CRC (Cyclic Redundancy Code) :
Permet de détecter les erreurs de transmission
Protocole ARP
• Objectif :
• La communication entre machines ne peut
s'effectuer qu'à travers l'interface physique
or les applications ne connaissant que des
@ IP.
comment établir le lien @ IP / @Mac?
Protocole ARP
• Le protocole: ARP (Adress Resolution Protocol )
– permet de fournir à une machine donnée
@Mac d'une autre machine située sur le même
réseau à partir de @IP
• Technique : Une machine émet un message
contenant @IP dont elle veut @Mac
La machine concernée répond, les autres
machines ne répondent pas
RARP (ReverseAddress Resolution Protocol)
• Objectif : @ IP d'une machine est configurable
(elle dépend du réseau sur lequel elle se trouve)
et est souvent enregistrée sur la mémoire
secondaire où le système d'exploitation l'accède
au démarrage.
• Ce fonctionnement usuel n'est plus possible dès
lors que la machine est une station sans mémoire
secondaire. Il faut déterminer un mécanisme
permettant à la station d'obtenir son adresse IP
depuis le réseau.
Protocole RARP
• Le protocole RARP (Reverse Adress
Resolution Protocol) permet d'obtenir son
@IP à partir @Mac qui lui est associée.
• Technique:
On utilise un serveur RARP sur le réseau
physique qui fourni @IP associées aux @Mac
des stations du réseau.
Protocole DHCP
• Le protocole DHCP (Dynamic Host
Configuration Protocol) est un protocole de
configuration dynamique d’hôtes. Il se base sur
un serveur qui permet d’attribuer des adresses
IP aux machines qui en font la demande.
• Remarque:
pour limiter le nombre d’adresses allouées, il est
possible de fixer une période fixe d’allocation.
Juste avant la fin de cette période, la machine doit
renouveler sa demande.
Protocole ICMP
• Beaucoup d’erreurs sont rencontrées sur le
réseau Internet :
– machine destination déconnectée
– durée de vie du datagramme expirée
– congestion de passerelles intermédiaires.
Protocole ICMP
• Si une passerelle détecte un problème sur
un datagramme IP, elle le détruit et émet
un message ICMP (Internet Control
Message Protocol) pour informer
l’émetteur initial.
• Les messages ICMP sont véhiculés à
l’intérieur de datagrammes IP et sont
routés comme n’importe quel datagramme
IP sur l’internet.
Protocole ICMP
• Une erreur engendrée par un message ICMP ne
peut donner naissance à un autre message ICMP
(pas d’effet cumulatif)
• Les informations contenues dans un message
ICMP sont :
– TYPE (8 bits) ; type de message
– CODE (8 bits) ; informations complémentaires
– CHECKSUM (16 bits) ; champ de contrôle
– HEAD-DATA en-tête du datagramme incriminé
avec 64 premiers bits des données.
Les différents messages ICMP
Exemples de messages
• Demande d’écho et réponse d’écho
– permet à une machine ou un routeur de
déterminer la validité d’un chemin sur le
réseau.
– Utilisé par les outils tels ping et
traceroute (Linux) / tracert (Windows)
Exemples de messages
• Synchronisation des horloges
1. Les horloges de deux machines qui diffèrent de
manière importante peuvent poser des problèmes
pour des logiciels distribués
2. Une machine peut émettre une demande
d’horodatage à une autre susceptible de répondre
en donnant l’heure d’arrivée de la demande et
l’heure de départ de la réponse.
3. L’émetteur peut alors estimer le temps de transit
ainsi que la différence entre les horloges locale et
distante.
Les messages d’erreur
• Lorsqu’un routeur émet un message ICMP de
type « destination inaccessible »,
le champ code précise :
– 0 : Réseau inaccessible
– 1 : Machine inaccessible
– 2 : Protocole inaccessible
– 3 : Port inaccessible
–…
DNS (Domain Name
System)
DNS (Domain Name System)
• Objectif :
Un utilisateur mémorise plus facilement un nom
de machine sous forme textuelle or les applications
ne connaissant que des @IP,
comment établir le lien
(nom de machine / @IP )
DNS (Domain Name System)
• Le DNS
Objectif : fournir à une machine donnée @IP de la
machine a atteindre.
• Technique :
1. La machine émet au serveur DNS un message
contenant le nom de la machine à atteindre
2. La machine concernée répond en renvoyant
@IP, ou sollicite un autre serveur DNS
Le principe
www.ump.ma identifie la machine www sur le
réseau ump.ma
Le système est mis en oeuvre par une base de
données distribuée au niveau mondial
Les noms sont gérés au niveau mondial basé sur
le modèle client/serveur
le logiciel client interroge un serveur de noms
Architecture DNS
L’espace Nom de domaine
• Chaque unité de donnée dans la base DNS est indexée
par un nom
• Les noms constituent un chemin dans un arbre appelé
l’espace Nom de domaine
– Chaque noeud est identifié par un nom
– la racine (root) est identifiée par «.»
– il y a 127 niveaux au maximum
Les noms de domaine
• Un nom de domaine est la séquence de labels
depuis le noeud de l’arbre correspondant
jusqu’à la racine
• Deux noeuds fils ne peuvent avoir le même nom
Unicité d’un nom de domaine au niveau
mondial
Le domaine
• Un domaine est un sous-arbre
Domaines et sous-domaines
• le domaine .ma comprend le noeud ma et tous les
noeuds contenus dans tous les sous-domaines de ma.
• Un nom de domaine est un index dans la base DNS:
– sciences1.ump.ma -> pointe vers une @IP
– ump.ma -> pointe vers des informations de routage, de
courrier électronique et éventuellement des informations
de sous domaines
– ma-> pointe vers des informations structurelles de sous-
domaines
Domaines racine
• Le système DNS impose peu de règles de
nommage :
– noms < 63 caractères
– majuscules et minuscules non significatives
– pas de signification imposée pour les noms
Domaines racine
• Le premier niveau de l’espace DNS fait exception
– domaines racines prédéfinis :
•com : organisations commerciales ; ibm.com
•edu : organisations concernant l’education ;
gov : organisations gouvernementales ;
•mil : organisations militaires ; army.mil
•net : organisations réseau Internet ; org :
organisations non commerciales ;
•int : organisations internationales ;
•arpa : domaine réservé à la résolution de nom
inversée
– organisations nationales : ma, fr, uk, de ...
Domaines racine
• Nouveaux domaines racine :
– biz, tv, info …
• Les divisions en sous-domaines existent dans
certains pays et pas dans d’autres :
– co.ma, gov.ma, ac.ma
– edu.au, com.au, ...
– co.uk, ac.uk, ...
Lecture des noms de domaine
• A l’inverse de l’adressage IP la partie la plus
significative se situe à gauche de la syntaxe :
Création de sous réseaux virtuels
• Un réseau de classe C ne permet de créer que 254
hôtes : le réseau de la faculté ne peut avoir que
254 adresse IP, or cette dernière dispose de plus
de 500 ordinateurs.
• Pour pourvoir connecter toutes ces machines à
Internet on utilise des passerelles.
Passerelle
Une passerelle (Gateway) est une machine qui
dispose de deux (ou plusieurs) cartes réseaux.
Une carte avec une @IP réelle et les autres cartes
avec des @ privés choisis par l'administrateur.
Exemple : Faculté des Sciences
Université Med 1er DNS
(196.200.156.0) 196.200.156.2
196.200.131.1
Faculté des Sciences Internet
196.200.156.100
Passerelle
196.200.156.101 ping www.google.com
192.168.100.1
192.168.100.2
13
1
Configuration d'un réseau sous Windows
Configuration d'un réseau sous Windows
Configuration du réseau sous Windows 7
• Cliquez sur « Démarrer » puis sur « Panneau de
configuration puis choisir « afficher l'état et la gestion
du Réseau »
Configuration du réseau
sous Windows 7
Cliquez ensuite sur « Modifier les paramètres de la
carte ». Le reste est analogue à Windows XP.
Configuration réseau sous Linux
mode console
Configuration de l'IP et du masque de sous réseau
ifconfig eth0 192.168.10.12 netmask 255.255.255.0 up
Configuration du passerelle
route add default gw 192.168.10.1
Pour avoir de l'aide sur une commande :
man commande
man route
13
Configuration réseau sous Linux
mode console
Pour la configuration du DNS, mettre dans le
fichier
/etc/resolv.conf
search ump.ma
nameserver 196.200.156.2
nameserver 196.200.131.1
13
Configuration réseau sous Linux
mode console
Fichier /etc/hosts (pour la configuration DNS local)
127.0.0.1 localhost.localdomain localhost
192.168.101.2 m10-bis.ump.ma m10-bis
192.168.101.1 m10.ump.ma m10
13
Le routage IP
Le protocol IP
Introduction
➢Les différents réseaux hétérogènes d’Internet coopèrent
grâce au protocole IP.
➢IP permet l’identification de tout équipement (grâce à
l’adressage IP).
➢IP permet l’échange de datagrammes entre tout couple
d’équipements.
➢Objectif : faire le mieux possible pour transmettre les
datagrammes de leur source vers leur destination.
Communication via IP
Flux de données
Couche transport
Datagramme IP
Couche réseau
Frag 1 Frag 2 ….. Frag n
Communication via IP
➢À destination, tous les morceaux sont réassemblés
par la couche réseau pour recomposer le datagramme.
➢La couche transport reconstitue le flux de données
initial pour la couche application.
Le service offert par IP
• Le service offert par le protocole IP est dit non fiable
➔remise de paquets non garantie,
➔sans connexion : paquets traités indépendamment
les uns des autres
➔pour le mieux : best effort, les paquets ne sont pas
éliminés sans raison
Datagramme IP
Constitué de deux parties : un entête et des données
partie fixe
(20 octets)
En-tête
Options
charge utile du
datagramme
Données
Format du Datagramme IP
0 4 8 16 31
Version Longueur Type de Longueur total du datagramme
d’entête service en octets
Identificateur DF MF Position du
fragment
Durée de vie Protocole qui utilise Total de contrôle
IP d’entête
Adresse IP émetteur
Adresse IP destination
Options ( 0 ou plusieurs mots)
Données …
Datagramme IP
• Chaque ordinateur convertit l’en-tête de sa
représentation locale vers la représentation
standard d’Internet.
• Le récepteur effectue la conversion inverse.
• Le champ données n’est pas converti.
Champs d’en-tête
Version : numéro de la version du protocole utilisé pour créer le
datagramme (4 bits) : version 4 ou 6.
Longueur entête : longueur de l’en-tête exprimée en mots de 32
bits (= 5 si pas d'option)
Type de service : précise le mode de gestion du datagramme (8
bits)
– Priorité : 0 (normal) ® 7 (supervision réseau) (3 bits)
– Indicateurs D, T, R : indiquent le type d'acheminement désiré du
datagramme, permettant à un routeur de choisir entre plusieurs
routes (si elles existent) :
» D (délai court)
» T (débit élevé)
» R (grande fiabilité)
– 2 bits inutilisés
Champs d’en-tête
• Longueur totale : en octets (16 bits)
• Identificateur : permet au destinataire de savoir à
quel datagramme appartient un fragment (16 bits)
• Drapeau : 3 bits
– DF : “ Don’t fragment ”
– MF : “ More fragments ”
– 1bit inutilisé
Champs d’en-tête
Position du fragment : localisation du déplacement du
fragment dans le datagramme (13 bits)
Durée de vie (TTL) : compteur utilisé pour limiter la
durée de vie des datagrammes (8 bits). Nombre maximal
de routeurs que le datagramme peut traverser :
décrémenté à chaque saut détruit quand il passe à 0
Protocole : indique par un numéro à quel protocole
confier le contenu du datagramme (8 bits)
6 = TCP, 17 = UDP, 1 = ICMP.
Protocole de niveau supérieur ayant créé le datagramme
Champs d’en-tête
Total de contrôle d’en-tête : vérifie la validité de l’en-
tête, doit être recalculé à chaque saut (16 bits)
Adresse IP source : 32 bits
Adresse IP destination : 32 bits
15
Les options du datagramme
Le champ OPTIONS est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités de
mise au point. Une option est définie par un champ octet
classe
C
d’option Numéro d’option
copie (C) indique que l'option doit être recopiée dans
tous les fragments (c=1) ou bien uniquement dans le
premier fragment (c=0).
les bits classe d'option et numéro d'option indiquent le
type de l'option
15
Les options du datagramme
Enregistrement de route (classe =0, option =7)
Oblige chaque passerelle/routeur d'ajouter son
adresse dans la liste.
Routage strict prédéfini par l'émetteur (classe =0,
option =9) prédéfinit le routage qui doit être utilisé
dans l'interconnexion en indiquant la suite des
adresses IP.
Routage lâche prédéfini par l'émetteur (classe =0,
option =3) autorise, entre deux passages obligés, le
transit par d'autres intermédiaires.
Horodatage (classe =2, option =4) permet d'obtenir les
temps de passage (timestamp) des datagrammes
dans les routeurs. Exprimé en heure et date
universelle
15
Le Routage IP
• Routage = processus permettant à un paquet
d’être acheminé vers le destinataire lorsque
celui-ci n’est pas sur le même réseau physique
que l’émetteur (en fonction de la politique
choisie).
• Le routeur réalise le choix du chemin en
appliquant un algorithme particulier à partir
de tables de routage.
Le Routage IP
Les réseaux utilisent les adresses IP et communiquent
entre eux via les routeurs .
Définition :
un routeur est une machine qui permet de transmettre
les informations d’une machine source vers une
destination .
Réseau 5
R
Réseau 2
Réseau 1 R
Machine
Réseau 3 destination
Réseau 4
Machine
source
Le Routage IP
Application Application
Présentation Présentation
Session Session
Routeur Routeur
Transport Transport
Réseaux Réseaux Réseaux Réseaux
Liaison de données Liaison de données Liaison de données Liaison de données
Physique Physique Physique Physique
Machine
Machine source
destination
Schéma simplifié d’un routeur :
Route 1
Table de
Route 2
routage
Paquet .
d’information .
.
Logiciel IP .
Route N
Table de routage
➢ Les routeurs décident de la route à faire
suivre aux paquets IP par consultation d’une
table de routage.
➢ La maintenance des tables de routages est
une opération fondamentale. Elle peut être
manuelle, statique ou dynamique.
15
Table de routage
Ne contiennent que les identifiants réseau des adresses
IP.
La table contient, pour chaque numéro de réseau à
atteindre, l’adresse IP du routeur le plus proche.
Chaque routeur possède une liste de couples:
– (réseau, 0) [définit comment accéder à un réseau distant]
ou
– (ce_réseau, ordinateur) [comment accéder à un ordinateur
du réseau local].
15
Méthode de routage
extraire adresse
IP destinataire
destination adresse
non accessible non locale
utiliser la table oui oui
de routage pour
déterminer le
prochain routeur déterminer le paquet
adresse physique est arrivé
et transmettre sur
l’interface adéquate
15
Route par défaut
Une route par défaut permet d’acheminer un
paquet dont la destination ne correspond à
aucune route de la table de routage
16
Route par défaut
Table de routage
171.16.1.0 eth0
171.16.2.0 eth1
171.16.6.0 eth2
Ailleurs eth2
eth0 eth1
eth2
16
Objet du routage
Trouver (calculer) le plus court chemin à emprunter
d'une source à une destination
Distance ?
nombre de sauts
distance kilométrique
temps moyen de transmission
longueur moyenne des files d'attente
16
Propriétés d’un algorithme de routage
• Exactitude
• Simplicité
• Robustesse (capacité d'adaptation aux
pannes et changement de topologie)
• Stabilité (convergence vers un état
d'équilibre)
• Optimisation
16
Classes d'algorithmes de routage
Comment un routeur peut-il connaître les
différents chemins le reliant aux autres
routeurs ?
– routage statique
– routage dynamique (protocole de
routage)
16
Routage Statique
L’administrateur réseau spécifie manuellement la
table de routage.
Inconvénients : l’administrateur doit faire les
mises à jour en cas de changement de la
topologie du réseau
Avantages : réduction de la charge du système,
car aucune mise à jour de routage n'est envoyée
16
Routage dynamique
L’administrateur réseau met en place un protocole
de routage établissant automatiquement les chemins
entre deux routeurs.
Inconvénients : augmentation de la charge du
système, car des mises à jour de routage
doivent êtres envoyées
Avantages : prise en compte automatique d’un
changement de la topologie du réseau
16
Routage dynamique
16
Exemple :
202.10.1.9
202.10.1.0
202.10.1.12
R2
201.12.5.7 202.10.1.2
R4
R3 203.6.5.14
201.12.5.0
200.1.1.6 203.6.5.0
201.12.5.4
203.6.5.7
R1 R5
200.1.1.3 200.1.1.0
200.1.1.9
A
Exercice :
1. On vous demande de donner
tous les réseaux et leurs classes .
2. On vous demande de donner
tous les routeurs et leurs
interfaces.
3. Proposez une table de routage
pour la machine A .
La table de routage de la station A du réseau
200.1.1.0
Destination Routeur NEXT HOP
200.1.1.0 Remise directe
201.12.5.0 200.1.1.3
202.10.1.0 200.1.1.6
203.6.5.0 200.1.1.9
Exercice
135.2.0.0
R3
R4
138.9.0.0
136.1.0.0 R0 144.33.0.0
R1
R2 137.5.0.0 R5
125.0.0.0
Exercice à résoudre
•Donnez tous les réseaux et leurs
classes .
•Déterminez tous les routeurs et
leurs interfaces .
•Proposez une table de routage
pour le routeur R0 .
Les protocoles de routage (RIP)
• Considérons le réseau suivant :
144.10.0.0
144.10.1.2
10.0.0.0
R0
10.2.2.2 10.1.1.1
137.9.2.3
R1 153.10.1.1
137.9.0.0
153.10.0.0
• La table de routage de chaque routeur est
constituée de réseaux voisins .
Table de routage du routeur R0 :
Destination Distance RNH
144.10.0.0 1 RD
137.9.0.0 1 RD
10.0.0.0 1 RD
Remarque
• Si un réseau est voisin d’un routeur
alors la distance qui les sépare est égal
à1
Table de routage du routeur R1 :
Destination Distance RNH
10.0.0.0 1 RD
153.10.0.0 1 RD
Le réseau 153.10.0.0 est loin du routeur R0 d’une
distance égal à 2 car :
Règle :
D(153.10.0.0,R0) = D(153.10.0.0,R1) + D(R1,R0)
Explication
• R0 a déjà dans sa table de routage le réseau
10.0.0.0
• R1 dit à R0 que le réseau 10.0.0.0 est loin de R0
d’une distance égal à 1 , donc après la règle
D(R0,10.0.0.0) = 2
• Or dans la table de routage de R0 D(R0,10.0.0.0) =
1 donc R0 ne vas pas mettre à jour le réseau
10.0.0.0
Exercice
• Donnez la table de routage de R0 après que
R1 envoi sa table de routage a R0 .
• Donnez la table de routage de R1 après que
R0 envoi sa table de routage a R1 .
Solution
• Après mise à jour, la table de routage de R0
devient :
Destination Distance RNH
144.10.0.0 1 RD
137.9.0.0 1 RD
10.0.0.0 1 RD
153.10.0.0 2 R1(10.1.1.1)
• La table de routage de R1 devient :
Destination Distance RNH
144.10.0.0 2 R0(10.2.2.2)
137.9.0.0 2 R0(10.2.2.2)
10.0.0.0 1 RD
153.10.0.0 1 RD
Exercice
• Donnez la table de routage aux différents
routeur:
161.168.0.0 172.9.0.0 R2
R1
152.11.0.0
187.13.0.0
182.7.0.0
R3
Exercice
• Donnez les tables de routage de R1,R2 et R3.
On suppose que :
• R1 et R2 envoient leurs table de routage à R3 .
• R3 et R2 envoient leurs table de routage à R1 .
• R1 et R3 envoient leurs table de routage à R2 .
Table de routage de R3:
Destination Distance RNH
187.13.0.0 1 RD
152.11.0.0 1 RD
182.7.0.0 2 152.11.1.1
172.9.0.0 2 152.11.1.1
161.168.0.0 2 187.13.1.1
Table de routage de R1:
Destination Distance RNH
161.168.0.0 1 RD
187.13.0.0 1 RD
152.11.0.0 1 RD
172.9.0.0 1 RD
182.7.0.0 3 187.13.1.2
2 172.9.1.1
Table de routage de R2:
Destination Distance RNH
182.7.0.0 1 RD
152.11.0.0 1 RD
172.9.0.0 1 RD
187.13.0.0 2 172.9.1.2
161.168.0.0 2 172.9.1.2
• Cet algorithme est utilisé dans Internet et il
s’appel Routing Information Protocol
(RIP) .
Les Sous
réseaux
Les sous-réseaux
• Principes
– A l’intérieur d’une entité associée à une adresse IP de
classe A, B ou C, plusieurs réseaux physiques
partagent cette adresse IP.
– On dit alors que ces réseaux physiques sont des sous-
réseaux (subnet) du réseau d’adresse IP.
Les sous-réseaux
• Le sous-adressage est une extension du plan d’adressage
initial
• Devant la croissance du nombre de réseaux de l’Internet,
il a été introduit afin de limiter la consommation
d’adresses IP
• il permet également de diminuer :
– la gestion administrative des adresses IP,
– la taille des tables de routage des routeurs,
– la taille des informations de routage,
– le traitement effectué au niveau des routeurs.
Les sous-réseaux
Les sous-réseaux 128.10.1.0 et 128.10.2.0 sont notés seulement avec le NetId,
les machines seulement avec le Hostid ; exemple IP(F) = 128.10.2.9
128.10.1
.1 .2 .3 .4
Internet R A B C
.1
128.10.2 .6 .2 .9
128.10.0.0 D E F
Un site avec deux réseaux physiques utilisant le sous-adressage de manière à ce que ses deux
sous-réseaux soient couverts par une seule adresse IP de classe B.
Le routeur R accepte tout le trafic destiné au réseau 128.10.0.0 et sélectionne le sous-réseau en
fonction du troisième octet de l’adresse destination.
Les sous-réseaux
• Le site utilise une seule adresse pour les deux
réseaux physiques.
• A l’exception de R, tous routeur de l’Internet
route comme s’il n’existait qu’un seul réseau.
Les sous-réseaux
• Le routeur doit router vers l’un ou l’autre des
sous-réseaux ; le découpage du site en sous-
réseaux a été effectué sur la base du troisième
octet de l’adresse
– les adresses des machines du premier sous-
réseau sont de la forme 128.10.1.X,
– les adresses des machines du second sous-
réseau sont de la forme 128.10.2.X.
Les sous-réseaux
• Pour sélectionner l’un ou l’autre des sous-
réseaux, R examine le troisième octet de
l’adresse destination : si la valeur est 1, le
datagramme est routé vers réseau 128.10.1.0, si
la valeur est 2, il est routé vers le réseau
128.10.2.0.
Les sous-réseaux
• Conceptuellement, la partie locale dans le plan d’adressage
initial est subdivisée en “partie réseau physique” +
“identification de machine (hostid) sur ce sous-réseau” :
Partie Internet Partie locale
Partie Internet Réseau physique Identifieur Machine
«Partie Internet» correspond au NetId (plan d’adressage initial)
«Partie locale» correspond au hostid (plan d’adressage initial)
les champs «Réseau physique» et «identifieur Machine» sont de taille
variable;
la longueur des 2 champs étant toujours égale à la longueur de la «Partie
locale».
Les sous-réseaux
• Le choix du découpage dépend des perspectives
d’évolution du site:
Exemple
Classe B : 8 bits pour les parties réseau et machine donnent un
potentiel de 256 sous-réseaux et 254 machines par sous-réseau,
0 16 24 32
Netid Subnetid Hostid
tandis que
3 bits pour la partie réseau et 13 bits pour le champ machine
permettent 8 réseaux de 8190 machines chacun.
0 32
16 19
Netid Subnetid Hostid
Les sous-réseaux
• Exemple Classe C : 4 bits pour la partie réseau et 4 bits pour le champ
machine permettent 16 réseaux de 14 machines chacun.
0 24 28 32
Netid Subnetid Hostid
Lorsque le sous-adressage est ainsi défini, toutes les machines du
réseau doivent s’y conformer sous peine de dysfonctionnement du
routage configuration rigoureuse.
Le masque de sous réseau
• Le masque de sous réseau est utilisé par les
routeurs et les hôtes d’un sous réseau pour
interpréter le champ hostid afin de
déterminer combien de bits sont utilisés pour
la mise en sous réseau.
• Le masque de sous réseau divise le champ
hostid en un numéro de sous réseau et un
numéro d’hôte.
Le masque de sous réseau
• Le masque de sous réseau est un nombre de
32bits dont les valeurs sont obtenues à l’aide
des régles suivantes:
– Les chiffres 1 dans le masque de sous réseau
correspondent à la position de l’id de réseau
et du numéro de sous réseau dans l’adresse
IP.
– Les chiffres 0 dans le masque de sous réseau
correspondent à la position du numéro
d’hôte dans l’adresse IP.
Le masque de sous réseau
Exemple : réseau de classe B avec 8 bits pour le sous réseau
0 16 24 32
Netid Subnetid Hostid
1111 1111 1111 1111 1111 1111 0000 0000
Masque = 255.255.255.0
Si on utilise une valeur de masque de sous-réseau de 255.255.0.0
pour un réseau de classe B il n’y a pas de sous réseau.
Exercice 1: masque de sous réseau
aligné à l’octet.
• Utilisation d’une adresse de classe B avec un masque de
sous réseau aligné à l’octet.
Adresse IP = 128.12.34.71
Masque de sous réseau = 255.255.255.0
Question
Quelles sont les valeurs des :
Numéro de sous réseau = ????
Numéro d’hôte = ????
Adresse de diffusion dirigée= ????
Solution 1
Adresse IP = 128.12.34.71
Masque de sous réseau = 255.255.255.0
128.12.34.71 = 1000 0000. 0000 1100. 0010 0010. 0100 0111
255.255.255.0 = 1111 1111 1111 1111 1111 1111 0000 0000
128.12.34.0 = 1000 0000. 0000 1100. 0010 0010. 0000 0000
Les valeurs sont:
Numéro de sous réseau = 0.0.34.0
Numéro d’hôte = 0.0.0.71
Adresse de diffusion dirigée = 128.12.34.255
Exercice 2 : Masques de sous réseaux non alignés à
l’octet
• Utilisation d’une adresse de classe C avec un masque de sous réseau
non aligné à l’octet.
Adresse IP = 192.55.12.120
Masque de sous réseau = 255.255.255.240
Question
Quelles sont les valeurs des :
Numéro de sous réseau = ????
Numéro d’hôte = ????
Adresse de diffusion dirigée= ????
Solution 2
Adresse IP = 192.55.12.120
Masque de sous réseau = 255.255.255.240
192.55.12.120 1100 0000 0011 0111 0000 1100 0111 1000
255.255.255.240 1111 1111 1111 1111 1111 1111 1111 0000
Adresse IP du 1100 0000 0011 0111 0000 1100 0111 0000
sous réseau 192 55 12 112
Numéro de sous 0000 0000 0000 0000 0000 0000 0111 0000
réseau 0 0 0 112
Numéro d’hôte 0000 0000 0000 0000 0000 0000 0000 1000
0 0 0 8
Adresse de 1100 0000 0011 0111 0000 1100 0111 1111
diffusion dirigée 192 55 12 127
Masques de sous réseaux non alignés à l’octet
Dans la plus part des réseaux on trouve les valeurs
décimales suivantes pour le dernier octet du
masque de sous réseau
Taille de sous Motif binaire Valeur décimale
réseau en bits
1 1000 0000 128
2 1100 0000 192
3 1110 0000 224
4 1111 0000 240
5 1111 1000 248
6 1111 1100 252
7 1111 1110 254
Exercice
Quelles adresses IP se trouvent sur le même sous réseau que
130.12.127.231 si le masque de sous réseau est
255.255.192.0 ?
1. 130.45.130.1
2. 130.22.130.1
3. 130.12.64.23
4. 130.12.167.127
Solution
130.12.127.231= 130 . 12 . 0111 1111 . 231
255.255.192.0 = 255 . 255 . 1100 0000 . 0
130.12. 64.0 = 130. 12 . 0100 0000 . 0
1. 130.45.130.1
2. 130.22.130.1
3. 130.12.64.23
4. 130.12.167.127
Le routage dans les sous réseaux
L’algorithme de routage IP utilisé par les routeurs et les
hôtes, ne prenait pas en compte les masques de sous
réseau, les informations de base dans une table de routage
sont constituées des entrées suivantes :
(adresse de destination , adresse de prochain pas)
Adresse de destination = adresse de réseau ou d’hôte spécifié
Adresse de prochain pas = n’est pas le chemin complet
jusqu’à destination, mais l’adresse du routeur vers lequel
on doit transmettre le datagramme.
Le routage dans les sous réseaux
Avec un sous réseau, la table de
routage doit posséder une
information supplémentaire pour
indiquer les masques de sous
réseaux
(adresse de destination,
masque de sous réseau,
adresse de prochain pas)
Exemple
Soit l’entrée de la table de routage suivante :
(144.19.74.0 , 255.255.255.0, 144.19.74.91)
Soit deux datagrammes dont les adresses IP de destinations sont les suivantes:
144.19.74.12
144.19.75.21
On détermine la partie réseau de ces adresses:
144.19.74.12 && 255.255.255.0 = 144.19.74.0
144.19.75.21 && 255.255.255.0 = 144.19.75.0
On trouve dans la table de routage une correspondance pour 144.19.74.12
mais pas pour 144.19.75.21
On utilise la route par défaut 0.0.0.0 avec un masque de sous réseau 0.0.0.0
(toute adresse IP de destination sera valide pour cette entrée)
Les routes spécifiques aux hôte ont un masque de sous réseau
255.255.255.255 (tous les bits de l’adresse IP sont significatifs pour le
routage)
Exemple : table de routage contenant des routes par défaut
et des routes spécifiques pour hôtes
Adresse de Masque de sous réseau Adresse de prochain
destination pas
144.19.74.0 255.255.255.0 144.19.74.91
145.12.2.101 255.255.255.255 144.19.74.92
202.33.23.3 255.255.255.255 144.19.74.93
0.0.0.0 0.0.0.0 144.19.74.91
0.0.0.0 0.0.0.0 144.19.74.94
2 routes spécifiques à un hôte 145.12.2.101 et 202.33.23.3
2 routes par défaut pointant vers les routeurs de prochain pas
144.19.74.91 et 144.19.74.94
Exercice :
Quelle est la route trouvée à partir de cette table de routage pour un
datagramme IP portant l’adresse de destination :
1. 202.33.23.3
2. 201.3.3.3
Notation /n
/n à la suite d’une adresse IP indique que les n premiers bits
servent au routage. n représente donc la longueur du
masque de réseau.
Exemples :
/8 255.0.0.0 11111111. 00000000. 00000000.00000000
/16 255.255.0.0 11111111. 11111111. 00000000.00000000
/19 255.255.224.0 11111111. 11111111. 11100000.00000000
Algorithme de routage IP complet avec sous réseaux
1. à partir du champ AdrIPDest, on détermine la partie réseau PrefixeReseau
en effectuant un ET bit à bit avec le masque sous réseau figurant dans
l’entrée de table de routage.
2. Si PrefixeReseau correspond à l’ID d’un réseau directement connecté l’
AdrIPDest est celle d’un hôte sur ce réseauRD datagramme IP.
3. Si aucune correspondance pour le PrefixeReseau, on examine la table de
routage Si cette entrée existe, on transmet le paquet vers le routeur de
prochain pas indiqué dans l’entrée.
4. Sinon (pas de correspondance dans la table de routage) on cherche dans la
table de routage l’entrée par défaut 0.0.0.0Si cette entrée existe on transmet
le datagramme IP vers le routeur de prochain pas indiqué pour cette entrée.
5. Sinon le datagramme IP ne peut être routé on signale une erreur de
routage aux protocoles de couches supérieures
Le protocole UDP
User Datagram Protocol
21
Introduction
La couche transport(couche 4) d’Internet
dispose de deux protocoles pour la
communication entre applications :
• UDP : protocole en mode sans connexion
• TCP (Transmission Control Protocol) :
protocole en mode orienté connexion
21
UDP (User Datagramme Protocol)
• Service en mode non connecté
• Livraison des messages sans
garantie
• Ordonnancement et arrivée des
messages non garanti
21
UDP (User Datagramme Protocol)
21
UDP (User Datagramme Protocol)
• UDP est utilisé à la place de TCP, quand une livraison fiable
n’est pas nécessaire.
• UDP n’est jamais utilisé pour envoyer des données
importantes comme les pages web, les informations de
bases de données, etc..
• Les flux multimédias comme la video, l’audio utilisent UDP
car il offre la vitesse.
21
UDP (User Datagramme Protocol)
• Pourquoi UDP est plus rapide que TCP
• Il n’y a aucune forme de contrôle de flux
• Pas de vérification d’erreurs
• Pas de correction d’erreurs
UDP est concerné par La vitesse, donc les données envoyés
via Internet sont affectées par les collisions , et les erreurs
seront présentes.
21
UDP : utilité des ports
• De nombreux programmes sont exécutés simultanément
sur Internet, donc chacun de ces programmes se voit
attribuer une adresse unique sur la machine, codée sur 16
bits appelé : un port
• L'adresse IP sert donc à identifier de façon unique un
ordinateur sur le réseau
• le N° de port indique l'application à laquelle les données
sont destinées.
21
Datagrammes UDP
Port source Port destination
Longueur Checksum
Données
Port Source
indique depuis quel port le paquet a été envoyé.
Port de Destination
indique à quel port le paquet doit être envoyé.
Longueur
indique la longueur totale (exprimée en octets) du segment UDP (en-tête et données).
La longueur minimale est donc de 8 octets (taille de l'en-tête).
Somme de contrôle
assurer l'intégrité du paquet reçu quand elle est différente de zéro.
Elle est calculée sur l'ensemble de l'en-tête UDP et des données, mais aussi sur un
pseudo en-tête (extrait de l'en-tête IP)
22
Classement des ports
Une assignation standard a été mise au point par l'IANA (Internet
Assigned Numbers Authority), afin d'aider à la configuration des
réseaux.
1-1023 : services réservés s’exécutant avec des droits privilégiés (root)
1024-49151 : services enregistrés auprès de l’IANA et pouvant
s’exécuter avec des droits ordinaires
49152-65535 : libres de toutes contraintes
22
Numéros de ports
Les derniers numéros de ports peuvent être obtenus
sur le site de IANA :
Sous Linux le fichier
/etc/services
contient les numéros de ports et les services associés.
22
Les ports standards
Certains ports sont réservés
N° port Mot-clé Description
7 ECHO Echo
11 USERS Active Users
13 DAYTIME Daytime
37 TIME Time
42 NAMESERVER Host Name Server
53 DOMAIN Domain Name Server
67 BOOTPS Boot protocol server
68 BOOTPC Boot protocol client
69 TFTP Trivial File Transfer protocol
123 NTP Network Time Protocol
161 SNMP Simple Network Management prot.
D'autres numéros de port (non réservés) peuvent être alloués
dynamiquement aux applications.
22
TCP : Transport
Control
Protocol
Introduction
• S’appuie sur IP (réseau non fiable)
• Communication en mode connecté
– Ouverture d’un canal
– Communication Full-Duplex
– Fermeture du canal
• TCP doit :
– assurer la délivrance en séquence (Arrivée et ordre
garanties)
– contrôler la validité des données reçues
– organiser les reprises sur erreur
– réaliser le contrôle de flux
22
TCP (Transmission Control Protocol)
22
Connexion
une connexion de type circuit virtuel est établie
Une connexion
=
une paire d'extrémités de connexion
Et
Une extrémité de connexion
=
couple ( @ IP , N°port )
22
Connexion
Exemple de connexion :
( @IP source, Port source) ( @IP dest, Port dest)
Une extrémité de connexion peut être partagée par
plusieurs autres extrémités de connexions (multi-
instanciation)
22
Numéros de ports
Connexion
La mise en œuvre de la connexion se fait en deux
étapes :
1. une application (extrémité 1) effectue une
ouverture passive en indiquant qu'elle accepte
une connexion entrante,
2. une autre application (extrémité 2) effectue une
ouverture active pour demander
l'établissement de la connexion.
23
Établissement d'une connexion
Notion de segment
Segment : unité de transfert du protocole TCP
– pour établir les connexions
– transférer les données et émettre des
acquittements
– fermer les connexions
23
Format du segment TCP
23
Format du segment TCP
• Port source : numéro du port source
• Port destination : numéro du port destination
• Numéro de séquence : numéro de séquence du premier
octet de ce segment
• Numéro d'acquittement : numéro de séquence du
prochain octet attendu
• Taille de l'en-tête : longueur de l'en-tête en mots de 32
bits (les options font partie de l'en-tête)
23
Format du segment TCP
• Drapeaux
– Réservé : réservé pour un usage futur
– ECN : signale la présence de congestion,
– URG : Signale la présence de données urgentes
– ACK : signale que le paquet est un accusé de réception (acknowledgement)
– PSH : données à envoyer tout de suite (push)
– RST : rupture anormale de la connexion (reset)
– SYN : demande de synchronisation (SYN) ou établissement de connexion
– FIN : demande la FIN de la connexion
• Fenêtre : taille de fenêtre demandée, c'est-à-dire le nombre
d'octets que le récepteur souhaite recevoir sans accusé de
réception
Format du segment TCP
• Somme de contrôle : somme de contrôle calculée sur
l'ensemble de l'en-tête TCP et des données, mais aussi sur
un pseudo en-tête (extrait de l'en-tête IP)
• Pointeur de données urgentes : position relative des
dernières données urgentes
• Options : facultatives
Format du segment TCP
somme de contrôle
les sommes de contrôle sur 16 bits, permettent la
détection d'erreurs.
1. calculée par l'émetteur,
2. le destinataire recalcule la somme de contrôle du
segment reçu,
3. si elle correspond à la somme de contrôle reçue,
4. le segment a été reçu sans erreur.
Format du segment TCP
• Remplissage : zéros ajoutés pour aligner les champs
suivants du paquet sur 32 bits, si nécessaire
• Données : séquences d'octets transmis par l'application
Ouverture et Clôture
de connexion
23
Ouverture de connexion
Etablissement de la connexion en trois temps
• L’émetteur (client) du premier paquet est à l’origine de
l’établissement du circuit. on parle "d’ouverture active«
• Le récepteur (serveur) du premier paquet accepte
l'établissement de la connexion. On parle "d’ouverture
passive"
240
Ouverture de connexion
1. Le client utilise son numéro de séquence initial dans le
champ "N°séquence" du segment SYN (x).
2. Le serveur utilise son numéro de séquence initial dans le
champ "N°séquence" du segment SYN/ACK (y). Le
serveur ajoute le numéro de séquence du client plus un
(x+1) dans le champ "N°Acquittement" du segment,
3. Le client confirme en envoyant un segment ACK avec
N°séquence augmenté de un (x+1) et "N°Acquittement"
correspondant au N°séquence du serveur plus un (y+1).
241
Ouverture de connexion
CLIENT SERVEUR
Envoie Syn
(séq = x)
Reçoit Syn
(séq = x)
Envoie Syn
(séq = y, AR= x+1)
Reçoit Syn
(séq = y, AR = x+1)
Envoie Ack
(AR = y+1)
Reçoit Ack
(AR = y+1)
24
Transfert des données
243
Exemple : échange de segments par
Telnet :
1. L'hôte A envoie un segment à l'hôte B contenant un octet de données,
•un N° Seq égal à 42 (Seq = 42)
•un N° Ack égal à 79 (Ack = 79),
2. L'hôte B envoie un segment ACK à l'hôte A.
•Le N° Seq de ce segment correspond au N° Ack de l'hôte A (Seq = 79)
•le N° Ack au N° Seq de A tel que reçu par B, augmenté de la quantité de données en
bytes reçue (Ack = 42 + 1 = 43),
3. L'hôte A confirme la réception du segment en envoyant un ACK à l'hôte B, avec comme
•N° Seq son nouveau N° Seq , à savoir 43 (Seq = 43)
•N° Ack le N° Seq du segment précédemment reçu, augmenté de la quantité de
données reçue (Ack = 79 + 1 = 80).
244
Exemple : échange de segments de
données par Telnet :
Hôte A Hôte B
Envoi d’un octet
de données
Envoi d’un
segment Ack
Envoi d’un
segment Ack
245
Fin de connexion
24
Fin de connexion
• chaque extrémité de la connexion effectuant sa
terminaison de manière indépendante.
• la fin d'une connexion nécessite une paire de segments
FIN et ACK pour chaque extrémité.
Fin de connexion
• Sur certains systèmes la clôture se déroule en trois temps :
– Demande de fin de connexion
– Acquittement et demande fin de connexion
– Acquittement
• Possibilité de clore brutalement la connexion par l’envoi
d’un segment RST
Exemple : échange de segments de
données par Telnet :
NB:
• Les numéros de séquence sont des nombres entiers
non signés sur 32 bits, qui reviennent à zéro après
avoir atteint 2^32-1.
• Le choix du numéro de séquence initial est une des
clefs de la robustesse et de la sécurité des
connexions TCP.
249
Mécanismes de contrôle
du transport
25
Principes fondamentaux
• Acquittement positif : un segment bien reçu doit être
acquitté ; un segment non acquitté doit être réémis au
bout d’un certain temps
• Numérotation des segments envoyés
• Acquittement cumulatif et par anticipation
• Utilisation d’une fenêtre glissante dont la taille variera au
cours de l’échange
25
Acquittement positif
• Si le segment n’est pas acquitté, le segment est considéré comme
perdu et TCP le retransmet
temporisateur
temporisateur
Segment
mauvais
Retransmission du segment
• TCP gère des temporisations variables pour chaque connexion en
utilisant un algorithme de retransmission adaptative
25
Acquittement cumulatif et par anticipation
• Il indique le N°Seq du prochain octet attendu : tous les octets
précédents cumulés sont implicitement acquittés
• Si un segment a un N°Seq supérieur au N°Seq attendu, le
segment est conservé mais l’acquittement référence toujours
le N°Seq attendu
Fenêtre glissante
Taille de la fenêtre 600 octets
Taille du segment émis 100 octets
100 200 300 400 500 600 700 800 900 1000 1100...
Octets émis Octets émis Octets Octets non
et acquittés et non acquittés émissibles émissibles
100 200 300 400 500 600 700 800 900 1000 1100...
Octets émis Octets émis Octets Octets non
et acquittés et non acquittés émissibles émissibles
Bilan: Une connexion TCP
1. Ouverture de connexion
1. Sychronisation
2. Acknowledge Synchronisation
2. Envoi de trames selon fenêtre disponible
3. Si accusé réception, décaler la fenêtre
4. Si TimeOut, ré-envoyer le segment fautif
5. Envoi trame de fin
6. Accuse réception de la trame de fin
Exemple
➢ 1-2-3 : connexion
➢ 4 : requête http (demande d'un fichier)
➢ 5 : acquittement
➢ 6 : envoie de du fichier
➢ 7 : acquittement
➢ 8-9-10 : déconnexion (en trois temps)
TCP : ports standards
No port Mot-clé Description
20 FTP-DATA File Transfer [Default Data]
21 FTP File Transfer [Control]
23 TELNET Telnet
25 SMTP Simple Mail Transfer
37 TIME Time
42 NAMESERVER Host Name Server
43 NICNAME Who Is
53 DOMAIN Domain Name Server
79 FINGER Finger
80 HTTP WWW
110 POP3 Post Office Protocol - Version 3
111 SUNRPC SUN Remote Procedure Call