100% ont trouvé ce document utile (3 votes)
809 vues724 pages

TCP/IP

Transféré par

neyrat.jeremy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (3 votes)
809 vues724 pages

TCP/IP

Transféré par

neyrat.jeremy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Karanjit S.

Siyan

€»
CampusPress
www.pearsoneducation.fr
Digitized by the Internet Archive
in 2021 with funding from
Kahle/Austin Foundation

https://archive.org/details/tcpipOO00siya
TCP/IP
CampusPress a apporté le plus grand soin à la réalisation de ce livre afin de vous fournir une
information complète et fiable. Cependant, CampusPress n’assume de responsabilités, ni
pour son utilisation, ni pour les contrefaçons de brevets ou atteintes aux droits de tierces
personnes qui pourraient résulter de cette utilisation.

Les exemples ou les programmes présents dans cet ouvrage sont fournis pour illustrer les
descriptions théoriques. Ils ne sont en aucun cas destinés à une utilisation commerciale ou
professionnelle.

CampusPress ne pourra en aucun cas être tenu pour responsable des préjudices ou domma-
ges de quelque nature que ce soit pouvant résulter de l’utilisation de ces exemples ou
programmes.

Tous les noms de produits ou marques cités dans ce livre sont des marques déposées par
leurs propriétaires respectifs.

47 bis, rue des Vinaigriers Titre original : /nside TCP/IP Third edition
75010 PARIS Traduit de l’américain par Pierre Naniche et Yann
Tél. : 01 72 74 90 00 Schwartz
Mis à jour par : Jean-Marie Munier
Mise en pages : TyPAO
ISBN original : 1-56205-714-6
ISBN : 2-7440-1653-5 Copyright © 1997 by New Riders Publishing
Copyright © 2003 CampusPress Tous droits réservés

Tous droits réservés New Riders Publishing est une marque de Macmillan
Computer Publishing
CampusPress est une marque de 201 West 103rd Street
Pearson Education France Indianapolis, Indiana 46290. USA

Toute reproduction, même partielle, par quelque procédé que ce soit, est interdite sans autorisation
préalable. Une copie par xérographie, photographie, film, support magnétique ou autre, constitue
une contrefaçon passible des peines prévues par la loi, du 11 mars 1957 et du 3 juillet 1995, sur
la
protection des droits d’auteur.
TCP/IP

Karanjit S. Siyan
€»
CampusPress :
TCP/IP
|) 0, das

Introduction

4 mLes COUCHES DE TCP/IP


ET L'INFRASTRUCTURE PHYSIQUE
O Introduction à TCP/IP

(2) Les couches de TCP/IP

+ Support réseau pour TCP/IP

—)_MINFRASTRUCTURE DES RÉSEAUX


TCP/IP INTERCONNECTÉS
© L’adressage IP
E> Protocoles de résolution d’adresse ""
O Internet Protocol
à Le routage IP
O Le protocole ICMP
Q Sous-réseaux et surréseaux
O Protocoles de routage IP
Oo Protocoles de transport

md ALES SERVICES TCP/IP


2) (12) Configuration automatique
(1) Services d’application
(14 Gestion de réseau TCP/IP.
La
r GG /Pr6e1ATM

MM ANNEXES
l'A] Protocoles standards 2 4

Index

Pre M A CMIL
L A Noms
TCP/IP
SOMMAIRE

Introduction
Organisation du livre 2 ss Re
Partie l‘:Le modèle TCP/IPetl'infrastucture physiques 27
Partie IPs]Infrastructure des réseaux TC P/IPnterconnectés
Partie [-: Les services TCP/IP PR
Partie IV? L'AVENIR OR QE RENE EEE
ANNEXE sus bn MN GR ER
Conventions LYDOSTADILQUES
Paragraphes spéciaux utilisés dans ce livre NW
NOW
à
ln
&
6

EL LES COUCHES DE TCP/IP


| ET L'INFRASTRUCTURE PHYSIQUE
© Introduction à TCP/IP
Vue d’ensemble des réseaux TCP/AP .
Qu'est-ce que TCP/IP? es 8
TCP/IP fèr et Ajout d'A 10
Rôle de la DARPA 2 RS CR RE 10
Les premières expérimentations de Ja DARPA 10
L'évolutiond'ARPATEL ER RE 12
Passage des réseaux propriétaires aux réseaux TCP/IP 14
Réseau! MUlICONSTUCIeUT 15
Evolution de l'impact de TCP/IP RS 17
Montée en puissance de TCP/IP 17
Evolutionide TOP/IPIER RE NS 18
Vue d’ensemble des applications TCP/IP 19
L’Internet

L’IAB et l'Internet Society


REC, STD et IEN
DORE CO VOD OOC ROC TE OOTOOGOONOOOUOOLONTONUE AOURIDO AE AT IN DD USE 0)

(2| Les couches de TCP/IP


Principes des couches de protocoles
Le modèle OSI PPS legale viole penis éisienise ler sle)eiste/siere ele are ess eleele net tinat se de seems eee ts ee
HÉOATDOGEIE LOL ER RER UN A RL 48
RE TC RE ARE MU MAR ALERT hs snnsses 49
ECO RO NISIRBUReS OUR ANA RAR EL tn A9
CODE PA DOUTE ROMAN ON SRE LM nn 49
D EAN Re RAR LEE. 50
Transfert des données sur un réseau TCP/IP d’après le modèle DoD 50
COMPARE MOIS OS ET DEDE MT AR rsrnssense 51
Hiérarchie de l’implémentation de TCP/IP .….................................. 52
Multiplexage et démultiplexage de protocoles 3
Implémentation de TCP/IP et système d'exploitation 66
RGÉMDITUIAER RL URI A A RAR AAM Eau
LéSTEZ YO CONMDALSSANCES ER EME EL ANS ARE. 1...
Es Support réseau pour TCP/IP CR
Vue d’ensemble de la partie matérielle concernée par TCP/IP 69
RORIPENNUETÉSeADGIO CAS LÉRR ie... 71
L’oucne Médiancesss ControliMA es radeon! ee bntecnaiee sos 72
Li TE Cod A àET ESPO EE OR SP RENE PAR RCE ré:
Règles de câblage des réseaux TCP/IP 77
JR eteaf QU et nETLCS ARAPRNA Ne PROPRES E 27
CO ED DOT MOANSIQUE RE RSR Ternes 79
Fonctionnement des réseaux Ethernet ................................................. 81
Méthode OMC e unies réseaux ÉthÉMetES NL Lennon issus 81
pute Qi eine to ni es SIENNE
TOà 2 ECS OEM REEE ERREUR 83
Répiésdecablape du CbléstandardEthermet use 83
Resletde cabhbe dircäble finthernete aisés memes 88
ROMEO DIA OMS CADIES LUD AS EE TR hrs sasemnrercccses 90
Câblage en paires torsadées non blindées (UTP) 94
Combinaison de supports dans les réseaux Ethernet 96
Combinaison de câbles fin et épais dans un segment 100
Liaison de réseaux avec les standards I0OBASE-FB et I0BASE-FL … IO1I
Comprendre les trames dans les réseaux TCP/IP 102
RO PMETS RE NN dd emrne quan ernuesnscnseu sun 102
AR ES tte ten tnt ananas meuenrenunurne 103
Dinenucemente Ethernet ILeLIEEE 2023 enter 104
Re tutennan cunsuresimen ensure 104
AECE PAIE a CE 2LULU CA A ARR En 106
La politique du numérotage : IEEE 802.13, IEEE 802.14,
LRO OUMERR 803306 Sn... 113

rs), MACMILL AN
TOP
A
IEEE 802.12 pour les réseaux TCP/IP M... 113
Commutateurs Ethernet dr 115
TCP/TP surles réseaux Token Ring... 119
Fonctionnement des réscaumloken Rings 119
Options Tôken'Ring a AN 126
Éléments. d'unréséaulocalToken Rinsvp ee er 127
Règies de Câplage dé IEEE 607 RER 127
Pour éviter les problèmes dans les réseaux Token Ring TCP/IP 129
LétailedunTokenRing esta ER 129
Diagnostics internes pour les réseaux Token Ring 130
Trame;TCP/TP dans les réseaux IEEE 8025 Pr 132
TCP/IP.surlesréseaux FDDL en PR Re 133
Fonctionnement dé FDDI Rs Rem nee dr 134
rame TCP/IP danses Ts anx PDDIN RP 137
Extension des réseaux locaux vers les réseaux étendus 137
Rôle des répéter ponts étTOUtRT Re PR 137
LTÉPÉEUT ES RE 138
Lépobtiphs sn RES A 139
Routeurset passerelles RP RU 141
Connexions locales ebconnexions dise 143
Fonctionnement d'ut pont MP 144
Récapitulatif 1882 PARENT MONNAIE AR 148

m9 INFRASTRUCTURE DES RÉSEAUX


7 TCP/IP INTERCONNECTÉS
© L’adressage IP
Qu'est-ce qu’une adresse de réseau ? ne
153
Valeurs d'adiésses DOur ES NSAP RER 155
Indépendance des adresses NSAP vis-à-vis du matériel du réseau
… 155
L'adresse TPS Re RP RE 156
SITUCLUTE CEANA FES PER RE
157
Classes d'AUTESC IPN ET RP 159
Pourquoi utiliser des classes d’adresses SDÉCLÉLQUES ES CU
S IGI
Notation décimale à points pour les adresses IP
161
ACER NES TC ARE A. de nd À 166
AO PENDU IC Tél méme Bees una 167
nemental 168
Se ERA ER dd du drame venues 170
nntnt snusreerene seeveefe 170
UE AVIE Meme canards ermncieecuitntattentrcetrenversre
De 172
OR IC DO RO ile lientins RE OL 172
DR Spot adresse PR RE Rennes 174
Meteo iusioneens ORnn enanrnene nee 174
AIECRIONES areOR LENS, ROME ER IR. 179
ACTES SRE CP AO NE ne PR nnnnes 179
Ridanondedressendeciasse Cities STORE nes 182
PORTA UC AUTEeNIReR RE ER ne
Adresse dir ErS CR OR entanesssrise
LATE 6LS ET onde LL A a AREBE 2 EU PE A CRC ALAN ET NE
TÉSTCRN OS CONNAISSANCES EN RL ER
© Protocoles de résolution d’adresse
Nécessité de la résolution d'adresse 193
Address Resolution Protocol (ARP) ss. 194
ROTONMAME NP CRE rt Ten GAME SR en nd Lu 196
HO RnenentTIEAR Pie nd detre cenaeesncentcoe 201
Commentaires sur la conception du rot GIE LAS 2 2408 a FO SRE 207
DRNPIEUICE Hi rÉseAU avec A RPRRRRNERMENOMENLL 207
HÉMPONSAROnS An SAMEDI CARE ARPE TR nn. 208
Ie TE CARE DO NE ess 211
MODO RITES ENEMARARE RS M en 212
ATACÉCEPEO OC OI POUTEARPR A ss 220
PRO MR RITIE RL AE ns 221
Bourrass déstrames Ethernet... RE nd rtuns 222
RANCE CT RARE RP ER EEE RE RE Re. 223
PATHÉ DONICAARPERERR RENE CR RO 224
Résolution inverse d'adresses”... 225
OO OR TO TI DAMON LICE RARE nn. 227
ARS APN EU" Le OUTRE LT A FIRE LT PE AE ESS PRESS ERNEST 229
DC RAR PNEINCIDAUELAUINAIFES ER N MLRT rc iennsnuns 230
HACOUCIDAGUOLS IRAIRPRE PR Pl. 230
RE nr MNT TRE 0 LE RSA ARMES RACE PR SERRE ARLES USENET OUEN 232
CDR RP tn sue 233

2e), M ACMI LL A N CLS


TCP/IP
SOMMAIRE

Affichage du cache ARP 235


Autres protocoles de résolution d’adresse 235
Récapitulatif eee 236
Testez vos connaissances
O Internet Protocol de. 2
L’abstraction de IP mnt ne
Taille du datagramme IP ...........stnementrennnees 244
Fragmentation IP ..sssnemnethnmendineennenet 247
Format du datagramme IP... 248
Format dé l'en-tête IP mme he 249
Options. IP ses te en UE 266
Ordre réseau des octets... Mise tr ER 278
Trace IP ss hisser me en our tes Er ES 279
Datagramme IP no 1 : Paquet IP avec Flags = 0, MF = 0, DF = 0 281
Datagramme IP no 2 : paquet IP de réponse avec Flags = 0,
ME=D0DF = Oiaess cree TES AS 283
Datagrammes IP n° 3 et 4 : étude du champ Identification 285
Datagramme IP n°53 DFE PR 289
Récapitulatif scsi Re Re Me
Testez vos connaissances
8 Le routage IP
Concepts de base du routage
Routase statique broutre OU 296
Définition des protocole dé roue 296
Contieuration dESTOUEUS RE 297
Remise des datagrammes es 298
Lypes dé remises de'HAS MMS 299
Unexemple de remises direct ctindieces 2 301
Analyse des rennises ireCIe CID 307
Tables de routage de l’hôte et du routeur 308
Un'ésemple ue table de routage do 311
Un'exemiplé de table dé routage dérrOtieneeRe 312
ROUteS SpÉCITIQUES dés NO A AR RTE 314
Routes par défait nées ee Rated Re Re 316
L'alsorithme deroutase TP 318
Traitement des datagrammes entrants 319
Récapitulatif "208 At TE RER Re 321
Testez VOS CONNAISSANCES 322
O Le protocole ICMP
DECAREDEA ESCEA TOR
RE PARU EL NT amer enemnieens cat ensureemures
RÉ LÉrcert HArICNTD, eat angle.
D AU TION ONTE ee SIA GOT LM GE
SONORE CON LA TT CT RE PA POS CPR MARIE TAPER TESTER VSRRNENEREES
ANIME Let A PERS PINCSaRe 7e gite LA au
Type ICMP 3 : Destination inaccessible
RO NT ROME CHIC RES ee SLR En 7.
SPORT TE SNS CUT Sr RS, ee ne a
RCA DID Ram mn.
PSE OS CONNAISSANCES si noue cs...
Q Sous-réseaux et surréseaux di |
DOCS EL...
POMANUTMEN SOUS -LÉSEQUX PR SR 358
Définition et avantages de la mise en sous-réseau 361
LTNE a UOTE EEE RSR OT ARRET ER RP A RE EUR 362
Dés tasquede SOûs-réseanx dans lés REC. 365
Convésions.entre nombres déCiIMAUX ELDINAITES, sir iee 365
Un exemple d'utilisation de sous-réseaux : utilisation d’une adresse
de classe B avec un masque de sous-réseau aligné à l’octet 368
Un exemple de sous-réseau : utilisation d’une adresse de classe
avec un masque de sous-réseau non aligné à l’octet 369
Masques de sSous-réseauxmon'alignés à lPoctet 47.1... 371
Espace d’adressage perdu avec un masque de sous-réseau unique …. 372
Affectation optimisée des numéros de sous-réseaux 374
Masques de sous-réseau de longueurvanable...2. 376
Le routage dansilés SOUS-réseaux er #40 2 MR hi 379
Utilisation des masques de sous-réseaux dans une table de routage 379
L’algorithme de routage IP complet, tenant compte des sous-réseaux … 382
Autres techniques liées aux sous-réseaux 383
PRONONCE OS ONE RAR TE ECS APR RES en 383
ROMTONES TA TS RATES 0 SR EST 386
D EROS CA A QE a Laree 388
Classless Internet Domain Routing (CIDR) 389
DHIUSION EE IQUIITITTIUSIONE. mn LAINE EL... 392
DAMES TES SOS EAN... MUR 393
ne Radar mate 395
IntèernetOroup Management Protocol (GMP) 396

À E MACMILL A NM
TCP/IP

Récapitulatif... ess ommnMemes


TA UES
Testez vos connaissances
O Protocoles de routage IP
Systèmes autonomes 34h
Routing Information Protocole" PR 405
Implérmentations des protocoles deroutasee Re 408
Routeurs RIPACUIS Et DAS ER R PNR 409
Problèmes posés panléclentenmombhredepan ee A1O
Convervence lente AVEC RIPPL Am RP A2
Résoudre le problème de la convergence lente de RIP AIA
Format de message RIRE nn
Lrace. demessage RIP 555. RO RP
OpenShortest Path Firstgpe.s. 2 rss
PEDIOCOLES d'ÉTAE TA SON TR ES
Caracténstiques d'OSPRESRE
Format de"méssase OSPHesn AR Re R
Modelérde tablé dETOUEUT RE RER
Récapitulatif eee re OR NE
Testez vos connaissances
D Protocoles de transport
Transmission Control Protocol
Fonctionnalités TCP

Le format des messages TCP


LES ACK CDTI et M PR DT
Les temporisateurs adaptatifs
Réduire l’impact d’une congestion avec TOP 472
Le syndromes WS ae PR de a AR 474
Gérès une Connexion CPIOMpUe RP RS 4737
TCPCommeattometen ét AN NE MR RE 478
Les traces TOP SRE I 479
User Datagram Protocol PR 496
Léfonmatdélen-ReUDREE RS AR D 497
Position et encapsulation des couches UDP
499
La trace UDP Ce tn te D 500
Récapitulatif se mme Re ie AR 503
5 LES SERVICES TCP/IP
;
omatique
d_) ® Configuration aut
Configuration dynamique avec le SCotuetle BOOTP 72 Te NN 511
Les adresses IP de requêtes et de réponses dans le protocole BOOTP 512
Mme Ces messses BOCTP ETS ARR trie. »14
D D DC OU Ra. s15
DU ne Enr Gerre DLXITP Rare mne, ae seins... 517
RO DOC AE dense aegeatenucemetauee 19
Configuration dynamique avec le protocole DHCP 521
Ce HOn des adresses IPPAVEC IE protocDIe DHCPEEZ ES SATA. 522
Processus d’acquisition des adresses IP dans le protocole DHCP 523
TE DE A nur irecons 526
anmeer ner ommmeverareessentee 530
LMD pe lnTRE porcine np nr Meet rar pm nr CR TER 540
OL COS a er mmmamtrasnaerees 541
(13) Services d’application D
DNS RER RAM mme RUN Ér
Rrateoie dE cOUrrien AN ARR RENTREE. 551
SRE PRES SN en ER Ru 551
POP3 (Post Office Protocol Version 3) 4 HO UNIES LE ces ÊEe : à PEN RENNNRES 558
IMAPA4 (Internet Message Access Protocol Rev 4) 562
PrOtOC OI HdACCES distante EUR De Ed ne 565
EE A A Aer. 566
DES RER RER ÉD R . YrÉ
RFOFOCOIES dé tPANSIETT OONICHICESS OO Ne nan 1. 578
DUPS ANS ICEPEMOPOlIRER PORN RE Et peer... 5279
ROUTE ETS LT AT EEEOOCOR TR. 590
DT à5CE AN EE RL On € 72 € AIRES ER TER E RNNEE 594
Hate TR FT TRE RS RE Pr Rene 600
RE NN OO OCEAN Een 600
Re GOT PTE one ee eee Ent nt RSR —" ler 2 OR RAR
Testez vos connaissances
(14 Gestion de réseau TCP/AP Le
Introduction à la gestion de réseau1 TCP/IP DENON PR PRE EE 623
RE CS OT ddr 623
NAT ANNE MT, Se PSE R ES ES CSSS RTE 625

L «=
APTE E MACMIL
}
TCPAP
. SOMMAIRE

Management Information Base 630


Le paradigme de gestion de SNMP 630
Les commandes et protocoles SNMP 632
Traps SNMP Rene Reese 633
Messages et identifiants d’objets SNMP 635
Identifiants d’objets MIB ..........4..4. 4442
RAR Aie 635
Lés messages SNMPAPSR RS OR R
A PR nee 636
Récapitulatif 5. ..
PORN RSR " nee
RARE 639
Testez vOS CONNAISSANCES eele ne le 640

VA M
F L'AVENIR
— GG /P%6etATM
PVO rare MORTE SC ES EE
Format de l'enstête IPYO 643
Épstète, déroutaoe(ROUAD)aSS G49
Énstétée détragmenation(ETas MEN) Ra ee 651
En-tête d’options de destination (Destination Options) 652
En:téte de find'entte(NoNext ee 654
En-tête d’options pas à pas (Hop-by-Hop Options) 655
Enñctéte d'idénttiicatiomtAtutbent ation) eme
ER RN … 656
En-tête de sécurité ouEncryptèed Security Payload sen. 657
Ordre dés. entêtes d'extension PVO REP RER Re 659
IPS A EN ee 660
LES CIrCULS A TNT RER RE RE 661
Eicouché d'adäptation ANT AT) Et 662
LéCodage des types dédonnées pour AM 665
RéCAPHOlAtE EE RE ER 667
L'estez vos Connaissances 668

ANNEXES

© Protocoles standards

Index
Introduction

Cet ouvrage introduit les bases de la suite de protocoles TCP/IP. Cette suite per-
met à des machines connectées à un réseau de communiquer entre elles. A l’ori-
gine, TCP/IP était utilisé sur des réseaux étendus comme l'Internet. Désormais, il
est adopté dans des réseaux d’entreprise. La démarche suivie dans ce livre vise à
vous permettre de maîtriser les techniques et pratiques propres aux réseaux TCP/IP.
Ce livre s’adresse aux utilisateurs avertis et aux administrateurs système désireux
de déployer la suite TCP/IP dans leurs réseaux. Si vous découvrez les
réseaux TCP/IP, ce livre vous fera comprendre le fonctionnement de TCP/IP dans
un réseau, en dehors même des systèmes d’exploitation ou des implémentations
de ces protocoles. Les présentations en profondeur de TCP/IP s'appliquent à tou-
tes les implémentations. De nombreux manuels se cantonnent aux problèmes de
configuration d’une implémentation particulière de TCP/IP comme dans UNIX
ou Windows NT. Cependant, bien que les auteurs s’étendent sur les commandes,
les clics de souris ou les séquences de touches nécessaires pour configurer TCP/IP,
ils n’approfondissent ni les principes ni les théories qui sous-tendent le fonction-
nement de TCP/IP. Bien que ce livre ne se rapporte pas à un système d’exploita-
tion spécifique, il indique, quand cela est nécessaire, les configurations et les
différentes implémentations. Les discussions autour de TCP/IP s’appliquent à
toutes les plates-formes et à n’importe quelle implémentation de ce protocole.
L'une des caractéristiques de ce livre concerne l’analyse des protocoles TCP/IP,
menée à partir de réseaux bien réels. L'organisation des protocoles est expliqué à
partir des paquets de données et des valeurs des champs d’en-têtes. Ces paquets,
appelés aussi protocole trace, sont présentés pour beaucoup comme la base des
protocoles TCP/IP.
Chaque chapitre de ce livre se termine par une série de questions se rapportant
aux sujets traités dans le chapitre. Alors que certaines questions relèvent de
concepts qui nécessitent une réponse très simple et très rapide, d’autres exigent un
peu plus de réflexion pour mieux maîtriser les explications contenues dans le cha-
pitre. C’est en répondant à ces questions que vous comprendrez mieux toutes les
finesses de TCP/IP.
Le contenu de ce livre et les questions situées en fin de chapitre peuvent aussi ser-
vir de base à des formations dispensées dans les instituts ou les universités. Les
tue
TCPAP
INTRODUCTION

chapitres suivent une démarche logique. Ils doivent être lus suivant l’ordre dans
lequel ils ont été écrits.

Organisation du livre
Les paragraphes suivants donnent un bref aperçu des différents chapitres du livre.

° Partie I : Le modèle TCP/FP et l’infrastructure physique


Le Chapitre 1 aborde la suite de protocoles TCP/IP et décrit les principaux proto-
coles comme IP, TCP, UDP, Telnet, FTP, DNS ou HTTP. Il indique comment ces
protocoles s’imbriquent dans la suite TCP/IP.
Le Chapitre 2 présente la hiérarchie du protocole TCP/IP. Le concept de couche
permet de simplifier l'écriture de logiciels TCP/IP et de comprendre la descrip-
tion de la suite TCP/IP. Les modèles OSI et DoD sont comparés.
Le Chapitre 3 décrit les techniques des réseaux locaux et étendus basés sur
TCP/IP, comme les réseaux Ethernet, Token Ring, Fast Ethernet et IEEE. Ce cha-
pitre explique aussi le rôle des répéteurs, ponts, routeurs et passerelles et décrit
l’encapsulation des paquets TCP/IP dans les trames de la couche de liaison des
données.

° Partie IT : Infrastructure des réseaux TCP/IP interconnectés


Le Chapitre 4 présente la structure, le format et la représentation des adresses
IPv4 et IPv6. Ce chapitre explique les différentes classes d'adresses IPv4 et leurs
utilisations ainsi que les adresses de diffusion.
Le Chapitre 5 aborde les protocoles utilisés pour relier les adresses IP aux adres-
ses physiques. Le format des paquets ARP et RARP est présenté en détail.
Le Chapitre 6 explique le protocole IPv4 qui fournit une vue d’un réseau dans
lequel tous les nœuds sont traités comme des nœuds IP. Ce chapitre décrit aussi
les services en mode non connectés.
Le Chapitre 7 explique comment le protocole IP permet de bâtir des réseaux
complexes à partir de routeurs. Ce chapitre décrit le rôle d’un routeur IP et expli-
que les différences entre les routages statique et dynamique. Des concepts
importants concernant la structure des tables de routage, des routes par défaut
et
la logique du routage IP sont présentés en détail.
Le Chapitre 8 est consacré au protocole ICMP. qui présente un grand intérêt
dans
les dépannages et les diagnostics des réseaux IP.
Le Chapitre 9 explique les possibilités d’adressage résultant de l’utilisation des
masques de sous-réseaux dans les adresses de classe À, B ou C. Ce chapitre
décrit aussi l’utilisation de VLSM (Variable Length Subnet Masking) et de CIDR
(Classless Internet Domain Routing).

Le Chapitre 10 définit les systèmes autonomes et l’utilisation des protocoles IGP.


De plus, vous y trouverez des explications sur les protocoles de routage Vector
Distance et Link State.
Le Chapitre 11 décrit les caractéristiques des protocoles TCP et UDP. Les proto-
coles de transfert permettent de relier des ordinateurs entre eux. Le protocole TCP
permet un flux de données aussi sûr, les techniques qui augmentent cette sûreté de
transmission et d'efficacité sont, elles aussi, présentées en détail.

e Partie III : Les services TCP/IP


Le Chapitre 12 précise les caractéristiques des protocoles BOOTP et DHCP utili-
sés pour fournir les paramètres TCP/IP à une station quelconque à partir d’un ser-
veur central BOOTP ou DHCP.
Le Chapitre 13 présente quelques services disponibles sur des réseaux TCP/IP
comme, par exemple, le système de nom de domaine (DNS), les protocoles de
courrier électronique (SMTP, POP3 et IMAPA4), les protocoles d’accès distant
(Telnet et Berkeley), les protocoles de transfert de fichiers (FTP et TFTP), les pro-
tocoles d’accès aux fichiers (NFS et Web NES) et les protocoles d’accès au Web
(HTTP/HTML et Gopher).
Le Chapitre 14 décrit les systèmes de gestion des réseaux, principalement le pro-
tocole SNMP (Simple Network Management Protocol), largement utilisé dans le
monde des réseaux.

e Partie IV : L’avenir
Le Chapitre 15 présente deux technologies très prometteuses : la nouvelle
génération IP, appelée IPv6, et ATM. Le protocole IPv6 est analysé en détail, et
les bases de l’ ATM permettront de comprendre comment les paquets TCP/IP sont
envoyés dans des réseaux ATM.

e Annexe
L’annexe contient la liste des protocoles standards et des RFC.
TCP/IP
D INTRODUCTION

Sn Conventions typographiques
Tout au long de ce livre, plusieurs conventions vous faciliteront la lecture.
e Les informations que vous devez taper sont écrites en caractères gras. Cette
convention ne s'applique pas aux touches spéciales : Entrée, Echap ou Ctrl.
+ Les termes nouveaux sont écrits en italique.
e Les textes apparaissant à l'écran sont écrits en police à espacement fixe.

LS Paragraphes spéciaux utilisés dans ce livre


Vous rencontrerez des paragraphes spéciaux reconnaissables aux icônes se trou-
vant dans la marge.

00.000000
000000000000 000000000000 000000000000...

INFO Ces encadrés dispensent un surcroît d'informations sur des situations ou des circonstances
particulières.

ASTUCE Optimiser une procédure. Gagner du temps. Voilà ce que vous enseignent les encadrés
"Astuce" en vous dévoilant des techniques particulières. Vous verrez aussi comment éviter un
problème potentiel avec votre système.

AR o eee ere 6 re er see 6 ces nes es etienne eenescesenetesbes dites corses ee.

ATTENTION Ces encadrés vous mettent en garde contre une procédure qui peut être dangereuse si elle n'est
pas lancée avec précaution.
LES COUCHES
DE TCP/IP ET
L'INFRASTRUCTURE
PHYSIQUE

CL PPOTAIOILO LOUE D anecsstecsceosussose 7

€ HE PI PAU EN À ON I LENS 33

13 Support réseau pour TCP/IP... ns 69


»

21
«.
e

= & =
L

.L =: éL

LI -

af n'as t'i À e .

AUET ait mat Pete pée ©


Introduction à TCP/IP

Les réseaux d’ordinateurs ont pris peu à peu une importance considérable dans la
vie de tous lesjours. Cet engouement provient essentiellement d’un besoin fonda-
mental de communication. Dans une entreprise, 1l est important de communiquer
et de partager l’information. Comme de plus en plus d'informations se prêtent à
une représentation électronique, les employés d’une société peuvent se connecter
à des mainframes, à des ordinateurs personnels ou à de simples stations. Pour
pouvoir partager des données, ces ordinateurs doivent être connectés entre eux.
Une fois reliés, ils forment un réseau.
Dans une petite société, ce réseau est dit "local" (LAN). Dès que l’entreprise doit
communiquer avec d’autres entités, le réseau devient "étendu" (WAN) [voir
Figure 1.1].

Figure 1.1 Londres


Réseaux local et étendu.
Nœuds sur un LAN
- Ordinateurs généralistes ou spécialisés,
aussi appelés clients, serveurs ou hôtes
selon les fonctions qu'ils accomplissent

Los Angeles Routeur

Routeur
- Périphérique d'interconnexion
entre des réseaux locaux et
des réseaux étendus

Routeur

Hong Kong
Wide Area Network
Réseau étendu
TCP/IP
LL LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP

Ces exemples se rapportent à des entreprises. Cependant, aujourd’hui, les réseaux


augmentent sans cesse afin de relier des personnes de différentes organisations
comme nous pouvons le voir dans le développement phénoménal de l'Internet, le
réseau mondial qui relie des individus, des entreprises, des organisations à but non
lucratif, les gouvernements, les organisations internationales et les instituts d’éduca-
tion. Mais il n’est pas nécessaire que les utilisateurs des réseaux soient des
personnes ; ce peut être des périphériques effectuant certaines fonctions de contrôle.
Par exemple, pour l'aviation, les bateaux ou l’automobile, plusieurs ordinateurs
peuvent gérer eux-mêmes les systèmes qui récupèrent des informations de contrôle.
Ce livre décrit les réseaux d’ordinateurs qui sont bâtis autour des technologies
connues sous le nom de TCP/IP (Transmission Control Protocol/Internet Proto-
col). Les réseaux basés sur ces technologies portent le nom de réseaux TCP/IP.
Ces technologies jouent un grand rôle dans le monde de l'Internet et de plusieurs
réseaux d’entreprises. Le fait que les réseaux TCP/IP sont basés sur des spécifica-
tions ouvertes et non propriétaires peut expliquer leur succès.
Ce chapitre examine les origines des réseaux TCP/IP et les utilisations commercia-
les de ce protocole. Il fait aussi un rapide tour d’horizon des principaux services
utilisant le protocole TCP/IP. Ce chapitre constitue une introduction conceptuelle
de cette technologie. Les chapitres suivants expliquent plus concrètement com-
ment fonctionne TCP/IP.

Vue d’ensemble des réseaux TCP/IP


Avant de décrire en détail les réseaux TCP/IP dans les chapitres suivants,
voici un
rapide tour d'horizon des protocoles TCP/IP, qui permettra de mieux
comprendre
leur utilisation dans un réseau.

+ Qu'est-ce que TCP/IP ?


Quand on parle de TCP/IP, on se réfère souvent à différen
ts concepts. En pre-
mière analyse, le terme TCP/IP peut signifier protocole
de communication pour la
transmission de données. TCP signifie Transmission
Control Protocol ; et IP,
Internet Protocol.
Un protocole de communication est un ensemble de
règles permettant à plusieurs
ordinateurs de dialoguer entre eux. Les peuples ont
besoin d’un langage pour se
comprendre, il en est de même pour les ordinat
eurs. A l'ONU, les diplomates des
différentes nations se comprennent grâce aux interpr
ètes qui traduisent sur-le-champ
les discours des uns et des autres. Les ordinateurs ne
font que copier les méthodes de
communication des humains. TCP/IP est l’un des
langages utilisés dans les réseaux.
Le terme TCP/IP n’est pas limité à l'expression Transmission Control Protocol/
Internet Protocol. TCP/IP recouvre, en fait, toute une famille de protocoles comme
UDP (User Datagram Protocol), FTP (File Transfer Protocol), Telnet (Terminal
Emulation Protocol), HTTP (Hypertext Transfer Protocol), etc.
La Figure 1.2 montre un exemple d’un réseau TCP/IP utilisant plusieurs de ces
protocoles.

EG
Figure 1.2
Exemple de réseau TCP/IP.

CLLTLITEUN muni |
LIEU |HEDEN |
UNE à OMAN
CHE |HN =:
LEE |MANN | EE

A M
LANEUNE | AN

interet
|
TCP/IP
*\ ja Transter
TCP/IP
Protocol (NON
:
|
(an

internet
TCP/IP
Hôte asynchrone

TETE NN
LELCUETEHAEEEE NU
LUE NN
LEUR HN
LLLCELLEELEUE Inn

Hôte SNA
IBM

‘üe Mainframe
+ si | LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP

Les réseaux utilisant TCP/IP sont souvent appelés des réseaux internets TCP/IP.
La Figure 1.2 en est un exemple. Ne confondez pas un internet TCP/IP et l’Inter-
net. Un internet TCP/IP est un réseau utilisant les protocoles TCP/IP, qu’il soit ou
non relié à d’autres réseaux, tandis que l’/nternet (avec un / majuscule) représente
le plus grand réseau mondial reliant des milliers d'ordinateurs entre eux sur tous
les continents. Il est basé sur TCP/IP.
Quand les entreprises utilisent les services de l’Internet (en particulier le World
Wide Web basé sur le protocole HTTP) sur leur propre réseau privé, on dit que
leur réseau forme un intranet.
Les technologies TCP/IP décrites dans ce livre couvrent aussi bien les réseaux
internets, intranets ou l’Internet.

° TCP/IP hier et aujourd’hui


Dans les années soixante, la DARPA (Defense Advanced Research Projects Agency)
remarqua que les ordinateurs utilisés dans le domaine militaire, de marques diffé-
rentes, ne pouvaient communiquer qu'avec des ordinateurs de la même marque.
Aucun protocole commun ne permettait de faire dialoguer ces ordinateurs.

+ Rôle de la DARPA
Pour résoudre ces problèmes de communication, le ministère de la Défense
des
Etats-Unis demanda à la DARPA de définir une famille de protocoles pour
:
+ Simplifier les communications. Grâce à un jeu de protocoles communs
, tous
les appareils pourront communiquer entre eux.
+ Développer la compétition entre les différentes sociétés d’infor
matique.
Les constructeurs d’ordinateurs peuvent entrer en compétition
pour améliorer
encore leurs implémentations des protocoles standards.
+ Interopérabilité. En proposant aux constructeurs un
ensemble de protocoles
communs, l’interopérabilité entre différents équipements
devient possible.
* Efficacité et productivité. Avec un seul ensemble de
protocoles, les construc-
teurs peuvent consacrer toute leur attention à l'implémenta
tion des protocoles
Standards sur leurs machines et augmenter ainsi leur
productivité.

* Les premières expérimentations de la DARPA


|
En 1969, une première expérimentation a permis
de relier les quatre sites suivants :
+ l’université de Californie Los Angeles (UCLA) :
* l’université de Californie Santa Barbara (UCS
BE
e l’université d’Utah ;
e SRI International.
La Figure 1.3 montre les différents sites connectés. Cette expérience marqua le
début du fameux projet ARPAnet (Advanced Research Projects Agency Network).
L'expérience a été un succès, et d’autres sites se sont intégrés à ce réseau.

Figure 1.3
Les quatre sites de l'expérience
ARPAnet.

En 1972, une démonstration reliait cinquante nœuds et vingt hôtes. Ce fut encore
un succès et le point de départ d’un déploiement plus important d'hôtes sur le
réseau ARPAnet.
Le terme nœud est un nom générique pour tout périphérique connecté à un réseau.
Ce périphérique peut être un périphérique de routage ou un ordinateur (ordinateur
personnel, station de travail, mini-ordinateur ou mainframe).
Un autre terme, hôte, est aussi très largement employé dans le monde des
réseaux. Historiquement, ce terme se rapporte à un ordinateur puissant sur lequel
sont connectés plusieurs terminaux. Aujourd’hui, ce terme est utilisé pour toute
machine qui offre un service à des utilisateurs. Ce type de machine peut être
aussi bien un ordinateur personnel, une station de travail, un mini-ordinateur ou
un mainframe.
Vous devez encore connaître deux autres termes : serveur et client. Le premier se
rapporte à tout type de machine sur laquelle tourne un logiciel serveur offrant des
services à des logiciels utilisateurs appelés clients.

te L A
M A CMIL Nm
TCP/IP
D Les coucHEes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP

° L'évolution d’ARPAnet
L’ARPAnet continua à se développer et subit plusieurs transformations. Avant
1984, l’ARPAnet consistait en réseaux militaires connectés entre eux (voir
Figure 1.4). Après 1984, les réseaux militaires formèrent un réseau unique indé-
pendant des autres réseaux. Le réseau de la Défense nord-américaine fut créé avec
des liens vers ARPAñnet (voir Figure 1.5).

Figure 1.4
ARPAnet avant 1984.
Réseaux
militaires
spécialisés

ARPAnet

Figure 1.5
ARPAnet en 1984.
Réseaux
militaires
spécialisés

DDN
ARPAnet (Defense
Data Network)
A partir de 1986, le réseau ARPAnet englobait la plupart des grandes universités
nord-américaines, le réseau militaire MILNET et d’autres centres de recherche
internationaux (voir Figure 1.6).

Figure 1.6 Sites universitaires principaux


ARPAnet en 1986.

Passerelles
LSI-II

MILNET ARPAnet

sites MILNET

Réseau à
large bande

SATNET =

MILNET = Réseau militaire (Réseau non classé)

Peu à peu, le réseau ARPAnet fut remplacé par l'Internet. Celui-ci dépassa le
domaine exclusif des universités et passa très vite dans le domaine commercial, à
tel point que le trafic commercial l’emporta sur tous les autres.
Le premier réseau dorsal (backbone) aux Etats-Unis fut NSENET, puis ANSNET
pour le trafic commercial.
Actuellement, la communauté Internet regroupe à la fois des organisations commer-
ciales et de simples utilisateurs. On y trouve les universités, les organismes de
recherche, les fournisseurs d’accès, les ministères et les utilisateurs.
. | LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP

Le Tableau 1.1 recense les principaux fournisseurs d’accès à l’Internet. Cette liste
ne peut évidemment pas être exhaustive étant donné l’espérance de vie des fournis-
seurs d’accès, qui apparaissent ou disparaissent très vite du paysage de l'Internet.

Tableau 1.1 : Quelques fournisseurs d’accès à l’Internet

Fournisseur d'accès Contact

MSN 01 43 62 34 50

Wanadoo 0 801 63 34 34

Club Internet 01 55 45 46 47

AOL 01 43 16 44 44

CompuServe 0 803 00 60 00

HOL 0 836 69 13 00

Worldnet | 01 40 37 99 90

Imaginet 01 43 38 10 24

France Pratique 01 44 69 15 00

+ Passage des réseaux propriétaires aux réseaux TCP/IP


Les premiers systèmes informatiques étaient fondés sur des solutions propriétai-
res. Deux exemples classiques illustrent cela : le réseau SNA (Systems Network
Architecture) d'IBM et le réseau DECnet de Digital (voir Figure 1.7).
À l’origine, le réseau SNA d'IBM est hiérarchique. L'hôte IBM est relié à des
contrôleurs IBM 37xx eux-mêmes reliés à des contrôleurs de grappes (cluster
controllers), qui jouent le rôle de serveurs de terminaux pour les terminaux 3278/
3279 IBM.
Le réseau DECnet Phase IV de Digital est bâti autour des protocole
s DECnet,
tandis que le réseau DECnet Phase V utilise à la fois les protocoles DECnet
et
OST (Open Systems Interconnection). Comparé au réseau SNA, DECnet
consti-
tue surtout un réseau poste à poste aussi bien au niveau physique
qu’au niveau
des protocoles.
SNA a évolué pour se rapprocher de la solution poste à poste grâce
à l’introduc-
tion d’APPC (Advanced Peer-to-Peer Communications) et d’APPN (Advanced
Peer-to-Peer Networking).
Ces deux réseaux propriétaires ont évolué vers des solutions
ouvertes avec l’adop-
tion des standards TCP/IP. On peut maintenant accéder à ces
réseaux grâce aux
protocoles et aux services TCP/IP.
Figure 1.7 Réseau IBM SNA DECnet
Exemples de réseaux
propriétaires. , D :
Hôte
IBM
| F

Contrôleur de
communications IBM

Contrôleur de
grappes IBM

Terminaux IBM 3278

IBM et DEC ont intensifié leurs efforts dans le développement de TCP/IP sur leur
système. Par exemple, IBM propose des solutions TCP/IP intégrant des contrôleurs
d’interconnexion basés sur des plates-formes MCA tournant sous TCP/IP ou OS/2.

+ Réseau multiconstructeur
Les constructeurs ont peu à peu développé des solutions basées sur TCP/IP. Les utili-
sateurs ne désiraient plus être prisonniers d’une solution propriétaire certes avanta-
geuse pour le constructeur, mais trop contraignante et trop coûteuse pour l'utilisateur.
La Figure 1.8 montre l’exemple d’un réseau reliant, grâce à TCP/IP, plusieurs
plates-formes différentes. Sur ce réseau coexistent un HP-9000 tournant sous
HP-UX, des stations SUN tournant sous SunOS ou Solaris, un VAX VMS tour-
nant sous TCP/IP pour VMS, un serveur NetWare, des stations UNIX, des IBM
PC, un Mac TCP et Windows NT. Sur cette figure, la place manque pour repré-
senter toutes les plates-formes qui pourraient être reliées sur ce réseau !
Originellement, TCP/IP a été implémenté dans le noyau du système d’exploita-
tion Unix BSD 4.2. Ce système a constitué une version de base d’Unix, ce qui
explique la popularité de TCP/IP. Plusieurs organismes de recherche utilisent le
système UNIX BSD et, aujourd’hui, plusieurs machines de l’Internet sont basées
sur des Unix dérivés de BSD.
L4 ; à
TCP/IP
| ] LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP

Figure 1.8
Exemple de réseau
multiconstructeur. Hôte IBM avec les
VAX VMS TCP/IP logiciels TCP/IP
pour VMS ou Windows Fibronics où Novell NetWare 3ex, V4eX
Wollongong TCP/IP NT TCP/IP pour VM TCP/IP pour NetWare

HP 9000
HPeUX avec
TCP/IP

IBM PC avec Station UNIX avec TCP/IP


+ Les logiciels TCP/AP NCSA + UnixWare Mac TCP
+ TCP/IP Chameleon de Netmanage + SCO UNIX
+ PC/TCP de FTP Software + Solaris
+ LAN Workplace et LAN + Sun OS
Workgroup de Novell + NextStep OS
+ Et d'autres encore + BSD UNIX
+ LINUX

sure
Evolution de la demande
en TCP/IP. 7/1 Commercial
Rae 7/7 À Institutions
Gouvernement

100%

90%

80%

70%

60%

50%

40%

380%

20%

10% D
V7,

1987
LD1997
Source : Infonetics, Network World, Newton-Evans
Research Co.
* Evolution de l’impact de TCP/IP
Les Figures 1.9 et 1.10 précisent l’évolution de TCP/IP dans le monde des
réseaux et l’augmentation du nombre de sociétés proposant TCP/IP. Ces deux
graphiques montrent l'intérêt de TCP/IP. La Figure 1.9 fait apparaître l’impor-
tance grandissante de TCP/IP dans le domaine commercial.

Figure 1.10 350


Nombre de sociétés
roposant TCP/IP.
re 300

250

200

150

100

50

1969 1972 1980 1983 1990 2000

Source : Infonetics

La Figure 1.10 met en évidence l’augmentation rapide du nombre de sociétés pro-


posant des solutions fondées sur TCP/IP. Parmi les raisons qui expliquent cette
augmentation, les sociétés proposent maintenant des applications basées sur les
protocoles TCP/IP.

+ Montée en puissance de TCP/IP


TCP/IP propose aujourd’hui ce que les protocoles OST avaient promis il y a plu-
sieurs années. La faiblesse majeure de TCP/IP par rapport au modèle OSI, c’est
le domaine des, services. OST proposait une plus grande variété de services
TCP/IP
1. LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP

que TCP/IP. Dans les dernières années, grâce aux efforts de la communauté
Internet, TCP/IP à comblé le fossé qui existait entre les services proposés par
l’OSI et les services proposés par TCP/IP. Certaines applications OSI, comme
X.500, sont maintenant implémentées dans les réseaux TCP/IP.
Trois facteurs expliquent la montée en puissance de TCP/IP :
+ L’interopérabilité. Un protocole commun permet l’interopérabilité de pro-
duits provenant de différents constructeurs. Pour une interopérabilité vérita-
ble, les constructeurs doivent utiliser non seulement TCP/IP, mais aussi les
services TCP/IP.
L'intérêt commercial sur l’Internet. L’Internet est basé sur les protocoles
TCP/IP et sur ses services. Comme le grand public commence à s’intéresser à
l'Internet, on peut imaginer un intérêt accru pour les protocoles TCP/IP et pour
ses services.
+ L’augmentation du nombre d’outils de gestion de réseau. Le plus important
protocole de gestion des réseaux est actuellement SNMP (Simple Network
Management Protocol). Ce protocole utilise les protocoles TCP/IP. Les princi-
paux constructeurs de produits réseau tels que les hubs, les ponts ou les rou-
teurs proposent des agents SNMP. Ces agents utilisent la pile TCP/IP.

° Evolution de TCP/IP
La Figure 1.11 montre l’évolution de TCP/IP. On y trouve les
événements
importants qui ont marqué cette évolution. Ce graphique commenc
e au moment
des quatre nœuds de l’ARPAnet. La période 1978-1980 se caractéri
se par les
fructueux échanges entre les développeurs de TCP/IP et les
chercheurs du cen-
tre Xerox de Palo Alto qui travaillaient sur XNS (Xerox Network
System). A la
suite de ce travail commun, RIP (Routing Information
Protocol) de XNS fut
adopté dans l’Unix BSD. Comme Unix était largement
exploité, RIP devint un
protocole très utilisé dans les réseaux TCP/IP. L'influence
d’Unix BSD devint
importante en 1980, quand ce système d'exploitation
se généralisa dans plu-
sieurs sites.
En 1983, l’ ARPAnet — qui utilisait NCP (Network
Control Protocol)- se convertit
a TCP/TP,
Vers la fin des années quatre-vingt, le mouvement
s’accéléra. Au début des années
quatre-vingt-dix, SNMP devint le standard des
gestionnaires de réseaux. SNMP
n'est pas limité aux réseaux TCP/IP. Il peut
aussi tourner sur des réseaux
Novell IPX ({nternetwork Packet Exchange)
et CLNP OSI.
Figure 1.11 Les constructeurs adoptent
Evolution de TCP/IP. + Développement de TCP/IP PH Canne meandarl de
+ Interaction entre TCP/IP et XNS gestion de réseau
+ UNIX distribué aux sites
universitaires et de recherche
Conversion à IPV6
Support
Influence de multiconstructeur
l'UNIX BSD TCP/IP dans
Windows et
: . Windows NT
Démonstration
ARTPAnet TCP/IP dan
avec 50 PSN NetWare
BREO ÈS ARPAnet se
convertit à
TCP/IP
Quatre TCP/IP
nœuds dans SNA
ARPAnet et DECnet

A
1969972 1980 1983 1987-1988 1990 1996 2000

XNS = Xerox Network Systems


PSN = Packet Switch Node
NCP = Network Control Protocol

En Vue d'ensemble des applications TCP/IP


Plusieurs applications TCP/IP comme FTP ou Telnet ont déjà été mentionnées
dans ce chapitre. Ce paragraphe donne une vue d'ensemble de ces applications.
Les chapitres suivants décriront en détail les services liés à ces applications.
La Figure 1.12 montre quelques-unes des principales applications TCP/IP. On y
voit un réseau internet avec plusieurs utilisateurs accédant aux applications TCP/IP
sur des hôtes distants.
Supposons que l’utilisateur À désire ouvrir une session sur un hôte distant VMS.
Telnet va lui permettre d'accéder à cet hôte distant. Pour démarrer une session
Telnet, il faut une application Telnet cliente tournant sur la station de l'utilisateur.
Cette application envoie les séquences de touches tapées par l’utilisateur à l'hôte
distant. Sur l’hôte distant doit se trouver une application Telnet serveur qui reçoit
‘yes
TCP/IP
9) | LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP

les séquences de touches et les envoie au système d’exploitation, comme si elles


étaient directement tapées à partir d’un terminal relié à l’hôte. Le serveur Telnet
reçoit les réponses de l’hôte et les envoie au client Telnet.

Figure 1.12 Utilisateur E


Vue d'ensemble
Client \D) 2
des applications TCP/IP. NFS 2 a
Serveur Web EC
CT} | Serveur de
= |noms de 7
men ee
= domaines =
DNS | Héte
Fi EE EPS

Serveur de
Internet
terminaux
TCP/IP
Utilisateur C U
[De * er
( É2) Session SMTP
(courrier)

Session TELNET
sur un hôte VMS
Utilisateur B
“ee Agent [B 2

[A 14 ME A Session FTP
ELA Utilisateur F Sur l'hôte IBM

Pme mt B Session HTTP


sur le serveur
Serveur NFS Web
Station de ID)se. Utilisateur D
gestion L-
SNMP -ZA

Pour transférer des fichiers entre sa station et un hôte


IBM, l'utilisateur B exécute
une session FTP. L'application FTP permet à un utilisat
eur d’accéder à un système
de fichiers hôte de façon interactive. Dès que la session
FTP est établie, l’utilisa-
teur tape des commandes spéciales FTP. Elles lui permett
ent de parcourir les réper-
toires ou les fichiers de l’hôte distant. L'utilisateur peut
lancer des commandes de
téléchargement de fichiers entre l’hôte et sa station.
Pour lancer une session FTP il
faut, là encore, une application FTP cliente tournan
t sur la station et une applica-
tion FTP serveur tournant sur l'hôte. L'application
cliente peut alors envoyer des
commandes au serveur FTP situé sur l’hôte.
L'utilisateur C utilise, lui, le protocole SMTP (Simple Mail Transfer Protocol)
pour envoyer du courrier à un autre utilisateur sur le réseau. Le logiciel de cour-
rier installé sur la station de l'utilisateur C prend le message tapé par l'utilisateur
et l’envoie dans un serveur de messagerie, puis un programme tournant en tâche
de fond sur ce serveur se saisit du courrier et le dépose dans la boîte aux lettres du
destinataire.
L'utilisateur D utilise SNMP (Simple Network Management Protocol) pour
recueillir des informations sur les différents périphériques installés sur le réseau.
Un logiciel de gestion SNMP tourne sur la station de l’utilisateur et envoie une
requête dans un format SNMP vers le périphérique concerné. Un agent SNMP
installé sur le périphérique répond à la requête lancée par l'utilisateur. Celui-ci
peut alors analyser cette réponse et gérer le périphérique.
Autre application : l’accès direct aux services de fichiers sur un hôte. Pour cela,
l'utilisateur E utilise NFS (Network File System) pour accéder directement aux
services de fichiers sur un hôte distant. Le système de fichiers de l'hôte distant
apparaît comme une extension du système de fichiers de la station. L'utilisateur
accède aux fichiers de l’hôte distant en utilisant les commandes du système
d'exploitation de sa station. Là encore, pour accéder aux fichiers du site distant,
vous devez installer un client NFS sur la station et un serveur NFS sur l'hôte. Ce
serveur interagit avec le système de fichiers de l’hôte afin que celui-ci puisse
comprendre les commandes de la station.
Pour accéder à une page Web d’un serveur Web distant, l'utilisateur F utilise un
navigateur Web. Grâce à ce navigateur et au protocole HTTP, l'utilisateur peut par-
courir la page Web et cliquer sur les liens de ces pages pour atteindre d’autres pages
situées sur le même serveur Web ou sur un autre serveur. La station comporte un
client HTTP, qui interprète les documents envoyés par un serveur HTTP installé sur
l’hôte distant. Les pages Web sont codées à partir d’un langage spécial appelé
HTML (HyperText Markup Language).
Le serveur DNS (Domain Name System), représenté sur la Figure 1.12, permet de
retrouver l’adresse IP d’un hôte sur le réseau, uniquement à partir de son nom
symbolique. Le serveur DNS comporte une table faisant correspondre l'adresse IP
et le nom de l’hôte. Quand une application TCP/IP, comme Telnet, doit se connec-
ter sur l’hôte VMS, elle peut utiliser le nom symbolique de l’hôte, et DNS trans-
forme ce nom en adresse IP.
Le Tableau 1.2 résume les applications TCP/IP décrites dans ce paragraphe.

Le M ACMIL
L A NS
TCPAP
DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
D oB Les coucHEes
CH. 1 : INTRODUCTION À TCP/IP

Tableau 1.2 : Résumé des applications TCP/IP

Service Description

Telnet Telnet permet à un utilisateur de se connecter à distance à un hôte


par l'intermédiaire des protocoles TCP/IP. L'utilisateur travaille sur
l'hôte, comme s’il travaillait sur un terminal directement connecté sur
l'hôte. Les séquences de touches tapées sur l'ordinateur sont
envoyées à l'hôte, et celui-ci renvoie les réponses à l'ordinateur. C'est
le protocole Telnet qui est responsable de ces transferts. Telnet utilise
le protocole TCP/IP comme protocole de communication.

FTP FTP permet de transférer des fichiers entre deux machines sur un
réseau TCP/IP. Peu importe la taille des fichiers. L'utilisateur se
connecte sur un serveur FTP distant grâce à un client FTP et entre
dans une session interactive avec ce serveur. || peut alors visualiser
les fichiers ou les répertoires de l'hôte et lancer des commandes de
transfert de fichiers.

SMTP SMTP permet à un utilisateur d'envoyer un message à un destinataire


connecté à un réseau TCP/IP. Le message est composé sous forme
de texte, et l'utilisateur tape l'adresse électronique du destinataire,
l'objet du message et le texte du message lui-même. SMTP
utilise TCP/IP comme protocole pour envoyer ce message à un
serveur de messagerie. Les serveurs de messagerie agissent comme
des relais et délivrent les messages à leur destinataire.

SNMP SNMP permet la gestion à distance de périphériques tels que des


ponts, des routeurs, des hubs ou des passerelles. Un agent SNMP
doit tourner sur les périphériques gérés par ce système. Une station
SNMP envoie des requêtes pour lire ou modifier les paramètres d’un
périphérique. SNMP utilise les protocoles UDP et IP comme
protocoles de communication.

DNS DNS constitue un annuaire électronique permettant de nommer les


différentes ressources d'un réseau. DNS associe les noms
symboliques des périphériques à leur adresse IP. Les noms DNS
jouent un rôle très important dans le courrier électronique, car
l'adresse électronique d’un utilisateur contient le nom symbolique
du serveur de messagerie gérant sa boîte aux lettres. Par exemple,
dans l'adresse électronique Pierre @wanadoo.fr, le nom situé après
le signe @ correspond au nom DNS du serveur de messagerie gérant
la boîte aux lettres de Pierre. DNS utilise les protocoles UDP et IP
comme protocoles de communication.

GTR HTTP est le protocole permettant d'envoyer des pages Web à un


ordinateur équipé d’un navigateur. Ce navigateur peut lire des
documents graphiques, audio et vidéo. HTTP utilise TCP/IP comme
protocole de communication.
Ce paragraphe vous a donné un avant-goût des différentes applications TCP/IP.
Les chapitres suivants détailleront davantage chacune de ces applications.

Em L'’Internet
L’'ARPAnet a été peu à peu remplacé par l’Internet. Plus qu’un simple réseau,
l'Internet regroupe des centaines de réseaux. L’Internet est basé principalement
sur les protocoles TCP/IP, mais tous les réseaux de l’Internet n’utilisent pas
forcément TCP/IP. Par exemple, les réseaux BITNET et le CREN se servent des
protocoles SNA d'IBM. Pour communiquer avec les réseaux de l'Internet, ces
deux réseaux doivent passer par des passerelles pour communiquer entre eux.
Bien que l'Internet ne cesse d'évoluer vers la commercialisation, il offre un
incomparable laboratoire de tests pour le développement de nouveaux protocoles
et services. Par exemple, plusieurs expérimentations sur les services OST sont
conduites sur l’Internet.
Le paragraphe suivant donne quelques exemples des réseaux qui composent
l'Internet.

° Exemples de réseaux sur l’Internet :


Le Tableau 1.3 recense quelques réseaux qui forment l'Internet. Cette liste n’est
évidemment pas exhaustive, et certains réseaux présentent un intérêt historique.
Cette liste vous donne une idée de la participation de la communauté internatio-
nale à l’Internet.

Tableau 1.3 : Exemples de réseaux sur l'Internet

Réseau Description

NSFNET (National Science Foundation Network.) C'est le réseau dorsal (backbone)


des réserves aux Etats-Unis, finalement remplacé par ANSNET et MCI.

CSNET (Computer Science Network.) C'est un service Internet utilisant X.25,


conçu pour les écoles et les petites organisations.

MILNET Ministère de la Défense des Etats-Unis. Il a été à l’origine de l’'ARPAnet.

BITNET (Because It's Time Network.) Il utilise des mainframes IBM.


‘ar
TCP/IP
Les coucHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP

Tableau 1.3 : Exemples de réseaux sur l’Internet (suite)

Réseau Description

EARN (European Academic Research Network.) C'est un réseau qui couvre


l'Europe et l’Afrique.

JANET (Joint Academic Network.) C'est le réseau des universités au Royaume-Uni.

RENATER Acronyme signifiant "Réseau national de télécommunications pour la


technologie, l’enseignement et la recherche" en France.

NSFNET fournit l’accès aux ressources scientifiques. Ce réseau comprend trois


niveaux :
+ L’épine dorsale. Réseau transcontinental connectant des réseaux administrés
séparément aux centres NSF.
+ Réseaux régionaux. Ce sont des réseaux qui regroupent des centres de recherche.
+ Réseaux de campus. Réseaux connectés aux réseaux régionaux.
La gestion de NFSNET relève de la responsabilité de ANSNET. Le support de
l'utilisateur final de NESNET est fourni par un centre d’information réseau (NIC).
NFSNET possède une architecture intéressante, utilisant des nœuds appelés NSS
(Nodal Switching Subsystems). Chaque NSS consiste en neuf IBM PC/RT tournant
sous AIX et connectés sur un réseau Token Ring. Dans chaque NSS, un processeur
de contrôle de routage gère les accès entre plusieurs NSS. Le logiciel de routage
dans chaque NSS utilise IS-IS (un protocole de routage appelé /ntermediate
System to Intermediate System). Les réseaux régionaux sont connectés par le pro-
tocole Exterior Gateway Protocol.
CSNET, construit en janvier 1981, reliait uniquement les départements
de scien-
ces des écoles et des universités. Actuellement, ce service s’est ouvert à
l’indus-
trie, au gouvernement et à des institutions à but non lucratif engagées
dans la
recherche. Le réseau se situe aux Etats-Unis et au Canada. Mais il entretient
des
liens étroits avec l’Australie, la Finlande, la France, l'Allemagne,
Israël, le Japon,
la Corée, la Nouvelle-Zélande, la Suède, la Suisse, la Chine et le
Royaume-Uni.
BITNET est un réseau coopératif qui dessert plus de deux mille
trois cents hôtes
(IBM), sur des centaines de sites dans trente-deux régions.
Le protocole de base
est NJE, avec quelques sites tournant sous NJE sur TCP/IP.
En Europe, le réseau
doit migrer vers les protocoles ISO. Les principaux acteurs
de BITNET se situent
aux Etats-Unis, à Mexico, au Japon, à Singapour, à
Taiwan et en Corée. Les
réseaux de l’Asie sont connus sous le nom d’Asianet
; les réseaux canadiens, sous
le nom de NetNorth ; les européens, sous le nom d’'EARN
.
En octobre 1988, les deux réseaux CSNET et BITNET
décident de se regrouper
en un seul réseau : CREN. Le regroupement est définitif en
1989.
EARN a été créé en 1983, et sa charte indiquait que le réseau serait réservé à
l’Europe, au Moyen-Orient et à l’Afrique. Une récente décision intègre aussi le
Maroc, la Tunisie, l'Egypte et l’Inde. Administrativement, EARN est enregistré
en France, et son équipe de direction est formée de membres de chaque région.
EARN utilise les technologies de BITNET. Plusieurs hôtes EARN sont des IBM
VM et des DEC VAX VMS. Des passerelles existent vers d’autres réseaux comme
JANET au Royaume-Uni et en Irlande.
JANET a été créé pour relier plusieurs universités et centres de recherche au
Royaume-Uni. JANET est limité aux membres suivants :
e universités ;
e laboratoires et instituts ;
e membres individuels d’instituts polytechniques.
Les services de JANET comportent la messagerie électronique, le transfert de
fichiers, la connexion à distance. Les réseaux connectés à JANET sont des
réseaux X.25, des anneaux de type Cambridge Ring (standard CR82), des réseaux
Ethernet et IEEE 802.3. Les liens sont de type X.25. JANET utilise un système de
noms de domaines similaire au DNS d'Internet, mais l’ordre des noms de domai-
nes se présente inversement de celui de l’Internet, avec le plus haut niveau à gau-
che du nom. Par exemple, pour envoyer un message de JANET vers l'Internet, la
passerelle est à uk.ac.ucl.cs.nss à l’université du London Computer Center.
CDNet est administré par l’université UBC (University of British Columbia). La
plupart des machines sont des DEC VAX ou des SUN. Les liens sont de type X.25
à 2 400 bits/s. Des passerelles existent entre CSNET et BITNET.

° L’IAB et l’Internet Society


La Figure 1.13 montre les relations entre les différents acteurs de l'Internet.
L'architecture de l’Internet fournit une direction et une coordination des proto-
coles en relation avec TCP/IP. Ce cadre guide les évolutions de l'Internet. Il
comprend deux groupes : le groupe de recherche, IRTF (/nternet Research Task
Force) et le groupe de développement, IETF (/nternet Engineering Task Force).
L’'IETF est géré par l’'IESG (/nternet Steering Group). I est divisé en zones, elles-
mêmes segmentées en groupes de travail. L’IETF étudie les problèmes à court et
moyen terme.

LS M A CM IL L A NOMME
TCPAP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTUR E PHYSIQUE

CH. 1 : INTRODUCTION À TCP/IP

Figure 1.13
Internet Society
Structure de l'IAB.

Internet Architecture
Board (IAB)

Groupes de travail

CCITT = Comite Consultatif Internationale Telegraphique et Telephonique


IESG = Internet Engineering Steering Group
IRSG = Internet Research Steering Group
ENC = Federal Networking Council

L’Internet Research Task Force est géré par l’IRSG (/nternet Research Steering
Group et étudie les problèmes à long terme.
L’'IETF est divisé en huit zones principales qui peuvent changer en fonction des
besoins de l’Internet :
applications ;
protocoles hôtes ;
protocoles Internet ;
routage ;

gestion du réseau ;
interopérabilité OST ;

opérations ;
sécurité.

L’IETF dispose de plusieurs groupes de travail. Parmi eux : l’authentification, les


noms de domaines, la configuration dynamique des hôtes, les caractéristiques des
hôtes, l’interconnexion, Telnet, etc. L’IETF comprend l'IESG, son président et les
groupes de travail.
En 1997, l'Internet Society a été créée pour promouvoir l’utilisation de l’Internet.
La société fournit un forum pour l’industrie, les enseignants, le gouvernement et
d’autres utilisateurs. Il propose des recommandations de procédure et des stan-
dards techniques pour l'Internet global et les internets privés.

° RFC, STD et IEN


Afin de faire circuler les nouvelles idées sur les protocoles, la recherche et les
standards, on commença d’abord à utiliser les "appels à commentaires" : RFC
(Request for Comments). Quand un chercheur définit un nouveau protocole, il
propose ses recherches dans un document REC. Ainsi, les RFC consistent en défi-
nitions de standards de l’Internet, propositions pour de nouveaux protocoles, stra-
tégies d’implémentation, etc.
Les protocoles qui peuvent devenir un standard de l'Internet passent par une série
d'états qui décrivent leur niveau de maturité. Ces niveaux sont la proposition, le
brouillon puis le standard. Chaque niveau permet un développement supplémentaire
de tests. Quand un protocole passe ces trois niveaux, un numéro STD y est attribué.
Au fur et à mesure des avancées techniques, quelques protocoles sont dépassés
par d’autres, plus performants. Ces protocoles sont classés historiques. Les résul-
tats des recherches et des développements précédents sont archivés dans quelques
REC. Ces protocoles sont désignés comme expérimentaux.
Les protocoles développés par d’autres organisations ou par des constructeurs
particuliers peuvent être recommandés pour être utilisés sur l'Internet. Les spéci-
fications de ces protocoles sont publiées dans des RFC. Ces protocoles sont appe-
lés informationnels.
Quelquefois, des protocoles se développent sur l'Internet sans l'approbation de
l’IESG. Cela est dû à la rapidité de l’évolution des protocoles ou encore pour des raï-
sons politiques. Quelques constructeurs essaient de monopoliser le monde de l’Inter-
net. Aussi, l’'IAB recommande fortement de suivre les procédures standards pour
maintenir l’interopérabilité et pour prévenir toute incompatibilité entre les protocoles.
Tous les protocoles ne sont pas forcément nécessaires. En effet, il existe plusieurs
systèmes pour lesquels l’implémentation de certains protocoles n’aurait pas de
sens. Par exemple, certains périphériques (comme des passerelles, des routeurs,
des serveurs de terminaux, des stations) ont des besoins spécifiques.

LA 1 M A CMIL L A NS
TCP/AP
DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Les coucHES
CH. 1 : INTRODUCTION À TCP/IP

Tous les RFC ne décrivent pas les protocoles standards de l'Internet, bien que
tous les protocoles standards de l'Internet possèdent un numéro de RFC. La liste
officielle des protocoles standards de l’Internet est publiée régulièrement. Cette
liste constitue à elle seule une RFC. Quand une nouvelle RFC est publiée sur un
même sujet, elle contient un titre sur la RFC qu'elle remplace. Ainsi, la RFC 2200
contient les renseignements suivants :
2200 SJ.Postel, "INTERNET OFFICIAL PROTOCOL STANDARDS, "
(Obsoletes RFC 2000) (STD 1)

Notez que cette RFC indique que la RFC 2200 est un standard officiel des proto-
coles Internet, et qu’elle rend obsolète la RFC 2000 sur le même sujet. Notez la let-
tre S après le numéro de la REC. Cette lettre signifie que la RFC définit un standard
Internet. D’autres codes sont utilisés. Par exemple, PS signifie proposed standard ;
DS, draft standard ; 1, informational purpose ; et E, documenting results of experi-
ments (voir Tableau 1.4). La RFC 2200 est aussi décrite comme étant STD 1. Les
standards Internet sont numérotés en partant de STD 1, STD 2, etc. Ces standards
sont décrits par les RFC dont les numéros se trouvent dans le document STD 1.

Tableau 1.4 : Définitions des états des protocoles de la RFC 2000

Etat Définition

Standard protocol L'IESG a établi un standard officiel des protocoles de


l'Internet. Ces protocoles ont des numéros STD qui forment
deux groupes : un protocole IP qui comprend les protocoles
s'appliquant à tout l'Internet, et des protocoles spécifiques
réseau comportant des indications sur le mode d'emploi pour
les adresses IP s'appliquant à des types particuliers de
réseaux.

Draft standard protocol L'IESG considère ce protocole comme un protocole standard


potentiel. Des tests et des commentaires sont désirés par
lIESG. Des modifications peuvent être apportées à ces
protocoles avant qu'ils ne deviennent standards.

Proposed standard protocol Ce sont les protocoles considérés par l'IESG comme pouvant
devenir standards dans l’avenir. Des tests et des
implémentations sont demandés à plusieurs groupes.

Experimental protocol Un système ne doit pas utiliser un protocole en


expérimentation, à moins que ce système ne participe à
l'expérimentation en collaboration avec le développeur de ce
protocole. Normalement, ces protocoles sont développés à
partir d’un projet de recherche.

Informational protocol Les protocoles développés par d’autres organisations ou des


constructeurs peuvent être soumis à RFC pour la
communauté de l'Internet.
Tableau 1.4 : Définitions des états des protocoles de la RFC 2000 (suite)

Etat Définition

Historic protocol Ces protocoles ne sont pas devenus des standards. Ils ont été
dépassés par des développements plus récents ou parce
qu'ils ne présentent pas d'intérêt.

Dans le processus de standardisation, une période de temps suffisante est prévue


par la communauté de l’Internet afin d’attendre des réactions aux propositions de
standardisation. Cette période est de six mois pour une proposition draft et de
quatre mois avant qu’un draft ne puisse être promu à l’état de standard. Aïnsi, le
temps minimal au bout duquel une proposition peut être adoptée est de dix mois.
Pour qu’un standard puisse être implémenté, une règle générale fait qu'aucun
standard proposé ne peut devenir un standard draft sans, au moins, deux implé-
mentations indépendantes et les recommandations de l'IESG.
Un comité spécial formé d’experts de l’IETE, de l’IRTF et de l’IAB est créé en
cas de doute au sujet d’un standard proposé.
Le passage d’un protocole dans un standard proposé constitue une étape impor-
tante, car elle place le protocole sur la piste d’un protocole standard. En d’autres
termes, le protocole peut devenir un standard. À moins d’objections majeures, il
deviendra un standard pour la communauté de l'Internet.
La Figure 1.14 montre une grille qui décrit les différents stades d'évolution d’un
protocole. À un moment donné, le protocole occupe une cellule de la grille.

Figure 1.14 STATUT


Etat et statut des RFC.

Reg : Required
IR
EDR
MN
a Rec : Recommended
Ele : Elective
Lim : Limited Use
Not : Not Recommended

Il convient de noter que les documents et standards relatifs à ARPAnet portaient le


nom de IEN (/nternet Engineering Notes).

À EE MACMI L L A NOMME
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH. 1 : INTRODUCTION À TCP/IP

Tout le monde peut soumettre un document pour publication en tant que REC. Les
soumissions peuvent être envoyées par e-mail. Vous devez lire la RFC 1543 avant
de soumettre une RFC. Vous pouvez obtenir des informations à l’adresse suivante :
1543 T J.Postel, "Instructions to RFC authors," 10/28/1993
(Pages = 16)( Format = .txt)(Obsoletes RFC1111)
Les nouvelles RFC doivent être envoyées à l’éditeur, dont l’adresse est :
RFC-Editor @ISIL.EDU

+ Obtention des RFC


Vous pouvez obtenir les RFC à partir de différentes sources. Si vous ne pouvez
accéder à l’Internei, contactez le SRI à l'adresse suivante :
SRI International, Room EJ291
333 Ravenswood Avenue
Menlo Park, CA 94025
415-859-3695
[email protected]
Le Tableau 1.5 indique quelques sites permettant de récupérer des REC. Les
sites
primaires disposent des RFC dès qu’elles sont disponibles. Il en est de même
de
plusieurs sites secondaires. Certains sites secondaires demandent cependan
t quel-
ques jours avant de disposer des RFC les plus récentes.

Tableau 1.5 : Sites RFC

Nom de l’hôte Primaire/secondaire


DS.INTERNIC.NET Primaire
NIS.NSF.NET Primaire
NISC.JVNC.NET Primaire
VENERA.ISI.EDU Primaire
WUARCHIVE.WUSTL.EDU Primaire
SRC.DOC.IC.AC.UK
Primaire
FTP.CONCERT.NET
Primaire
FTP.SESQUI.NET
Primaire
SUNIC.SUNET.SE
Secondaire
CHALMERS.SE
Secondaire
Tableau 1.5 : Sites RFC (suite)

Nom de l’hôte Primaire/secondaire

WALHALLA.INFORMATIK.UNI-DORTMUND.DE Secondaire

MCSUN.EU.NET Secondaire

FUNET.FI Secondaire

UGLE.UNIT.NO Secondaire

FTP.DENET.DK Secondaire

MUNNARI.OZ.AU Secondaire

NIC.CEREF.NET Secondaire

ÉRAUUNET Secondaire

Si vous possédez un accès à l’Internet, vous pouvez obtenir des copies des RFC à
l’adresse http://ds.internic.net.

EE Récapitulatif
Les réseaux TCP/IP jouent un rôle de plus en plus important dans le monde infor-
matique. Les réseaux TCP/IP sont basés sur des spécifications de protocoles
ouverts non propriétaires. Ce chapitre a défini complètement TCP/IP. Il a décrit
les origines de ce protocole et ses usages commerciaux. Il a expliqué certaines uti-
lisations de TCP/IP. Ce chapitre a aussi présenté la relation entre l’Internet,
ARPAnet et les différents organismes qui influencent la recherche et le dévelop-
pement des protocoles de l’Internet. Vous avez pu découvrir aussi le parcours
d’un protocole proposé jusqu’à son adoption comme standard de l'Internet.

Em Testez vos connaissances


1. Qu'est-ce qu’un protocole de communication ?
2. Donnez un exemple montrant que la communication humaine s’apparente à
celle des ordinateurs.
3. Que signifie Féxpression TCP/IP ?

op M À C M I L L ANSE
TCP/IP
= D LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE

CH. 1 : INTRODUCTION À TCP/IP

.- Donnez une explication des différences, si elles existent, entre internets, intra-
nets et l’Internet.
. Indiquez les principales raisons pour lesquelles le ministère de la Défense des
Etats-Unis a commandité une famille de protocoles.
. Nommez certaines sociétés qui offrent des solutions TCP/IP pour des réseaux
multipropriétaires.
7. Citez quelques lignes de force qui ont conduit au développement de TCP/IP.
8. Donnez une description des services suivants : Telnet, FTP, SMTP, SNMP,
DNS et HTTP.
. Quel est le rôle de l’'IAB et de l’Internet Society ?
. Que sont les REC, STD et IEN ?
. Toutes les RFC sont-elles standards ? Donnez des exemples de REC non standards.
. Lisez la RFC 1160 et décrivez la charte de l’IAB.
. Comment pouvez-vous obtenir une copie d’une RFC ?
. Les RFC ont des états associés. Décrivez ces différents états.
Les couches de TCP/IP

Les applications TCP/IP utilisées par les intranets et l'Internet dépendent de plu-
sieurs couches de protocoles. Le terme couche de protocoles suggère qu'il y a
interaction entre les différents protocoles. Chaque couche de protocoles interagit
avec la couche suivante grâce à une interface spécifique.
Construire des systèmes, comme des protocoles, en les disposant en couches pré-
sente plusieurs avantages. Chaque couche peut être définie précisément pour effec-
tuer une fonction bien particulière. La couche représente, en quelque sorte, une
"boîte noire". Cela signifie que les détails de l'implémentation peuvent être traités
indépendamment de la fonction réalisée par la couche. D'un point de vue fonction-
nel, vous transmettez des données à la couche de protocoles, et celle-ci applique la
fonction sur ces données. Ainsi, avec ces traitements, vous pouvez représenter des
données dans un format particulier, acheminer des données de façon fiable à tra-
vers un réseau, choisir une route optimale pour acheminer les données, etc.
En séparant les fonctions des couches de l’implémentation, vous pouvez modifier
certaines caractéristiques d’une couche sans toucher aux autre couches. Par exem-
ple, pour augmenter les performances d’un réseau, vous pouvez changer un élé-
ment du réseau sans modifier les protocoles utilisés.
Pour comprendre l’importance des couches, imaginez un réseau sans système de
couches de protocoles. Dans ce cas, les applications réseau dépendent du proto-
cole de communication et des éléments matériels. Et tout changement apporté à
un élément affectera l’ensemble. Enfin, vous serez totalement tributaire du cons-
tructeur du système.
L'industrie informatique est encore très jeune. Il y a une dizaine d’années, beau-
coup de professionnels pensaient qu’une seule solution résoudrait tous les problè-
mes. Mais l’on s’est vite aperçu qu’une telle solution coûtait trop cher et
interdisait toute évolution des produits.
Aujourd’hui, les technologies changent très rapidement, et les professionnels doi-
vent constamment se tenir au courant et savoir choisir très rapidement entre plu-
sieurs solutions.
En utilisant des standards ouverts basés sur des couches de protocoles et sur la liberté
de choix des applications, on évite d’être prisonnier d’une solution propriétaire. On
peut alors rechercher les meilleures solutions aussi bien matérielles que logicielles.

+ M À C M I L L AM
TCP/IP
LES coucHes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES COUCHES DE TCP/IP

Les deux modèles décrivant les couches de protocoles sont les modèles DoD et
OSI. Le modèle DoD a été spécialement développé pour TCP/IP, tandis que le
modèle OSI a été développé plus tard et prend en compte d’autres protocoles.
Vous devez bien maîtriser les notions de couches de protocoles, car elles permet-
tent de mieux comprendre l’interopérabilité entre les applications TCP/IP.
D'autre part, les modèles font intervenir un vocabulaire largement utilisé dans les
présentations des protocoles TCP/IP.

Principes des couches de protocoles


Un réseau TCP/IP comme celui de la Figure 2.1 peut être décomposé en plusieurs
éléments :
e les connexions physiques ;
e les protocoles ;
e les applications.
Les connexions physiques fournissent le support avec lequel sont transmises les
données à travers le réseau. Ces connexions peuvent être des câbles coaxiaux, des
paires torsadées (blindées ou non), de la fibre optique, des lignes téléphoniques,
des lignes spécialisées, des micro-ondes, de l’infrarouge, des ondes radio ou des
liaisons satellite. Vous devez choisir ces connexions en fonction de facteurs spéci-
fiques, par exemple, la bande passante, la facilité d'installation, la maintenance,
le
coût de l'installation et des équipements.
Les connexions physiques représentent le plus bas niveau des fonction
s logiques
nécessaires au fonctionnement d’un réseau. Mais, pour que le réseau
transmette
des données, il faut choisir des règles et des conventions pour que tous
les péri-
phériques puissent dialoguer entre eux. Ces règles et ces conventi
ons s'appellent
des protocoles. Un grand nombre de protocoles remplissent
les différentes fonc-
tions nécessaires à la bonne marche d’un réseau.
Au-dessus de ces protocoles se trouvent les applications
qui créent les données ache-
minées sur le réseau par les protocoles. Enfin, les protoco
les utilisent les connexions
pour transmettre les données.
En analysant ces différentes opérations, on s'aperçoit
que les connexions, les pro-
tocoles et les applications sont disposés hiérarchique
ment. Dans cette hiérarchie,
les applications se trouvent au niveau le plus haut et
les connexions au niveau le
plus bas. Les protocoles agissent comme un "pont"
entre les applications et les
connexions physiques.
Figure 2.1 ie
Eléments d'un réseau TCP/IP. E..
és

Terminaux

1. Transport physique Mini-ordinateur


COTE ET
CUILLTTTTEOE TT TTTTIN
CONTE AT
CLLLILIELIE ATETTTTT

CNE
CELLULE METTENT
CONTENT
CLIS TT TEUT

Station de travail

Afin de comprendre cette hiérarchie, il faut disposer d’un modèle qui définit cha-
cune des fonctions nécessaires à la bonne marche du réseau. Deux modèles ont
été développés: le modèle OSI, qui est une référence, et le modèle DoD, qui
décrit plus particulièrement les protocoles TCP/IP.

EE Le modèle OSI
Le modèle OSI a été développé en 1978 par l'ISO (/nternational Organization of
Standards) afin que soit défini un standard utilisé dans le développement de systè-
mes ouverts. Les réseaux S'appuyant sur les spécifications de l’OST "parlent le
même langage", c’est-à-dire qu'ils utilisent des méthodes de communication sem-
blables pour échäñger des données.


4 L E M ACMILL A N
TCP/IP
Les COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE

CH.2 : LES coUcHES DE TCP/IP

Avant les définitions du modèle OSI, les systèmes propriétaires régnaient en maf-
tres. Une entreprise qui désirait installer un réseau devait choisir entre IBM, DEC,
HP, Honeywell et Sperry. Chacune de ces sociétés proposait des architectures pro-
priétaires, et il était pratiquement impossible de faire communiquer les réseaux de
ces différents constructeurs.
Dès qu’une entreprise avait choisi son système, elle devenait prisonnière du
constructeur. Les mises à jour ou les modifications du système ne pouvaient être
effectuées que par le constructeur choisi, ce qui éliminait toute concurrence.
Les utilisateurs d’aujourd’hui peuvent se dire que rien n’a changé dans de nom-
breux secteurs de l’industrie informatique. Les architectures propriétaires existent
toujours. Cependant, le modèle OSI peut vous éclairer sur la façon dont les diffé-
rents éléments d’un réseau sont reliés entre eux.

+ Les couches du modèle OSI


Le modèle OSI est formé de sept couches (voir Figure 2.2).

Figure 2.2 + Services applicatifs (API)

Les couches du modèle OSI. Application A + Présentation


Représentation des données
LL É
International Standard FE) 7498 Présentation Ge + Services de Session :
vérification, gestion
EDS Session G + Vérification de l'intégrité
des données
Transport ÿ LL
Information processing systems - Open Systems - Routage des données no
Interconnection - Basic Reference Model
Réseau - Transmission de =
Flirst edition - l'information en groupes
1984-10-15 Liaison de données de bits
O=—=—29
- Transmission du flux
Physique de bits sur le support OU,
physique

——————
UDC 881.3.01 Ref. No. ISO 7498-1984 (E)

API = Application Programming Interface

Voici les différentes couches en partant du bas :


e physique ;
e liaison de données ;
e réseau ;

e transport ;
e session;

e présentation ;
e application.
ET 0 27.

Cinq principes de base s’appliquent aux différentes couches :


1. Une couche ne peut être créée que quand un niveau différent d’abstraction est
nécessaire.
2. Chaque couche doit fournir une fonction bien définie.
3. La fonction de chaque couche doit être choisie de façon à définir internationa-
lement les protocoles standards.
4. Les caractéristiques d’une couche doivent être choisies pour qu’elles réduisent
les informations transmises entre les couches.
5. Des fonctions différentes doivent être définies dans des couches différentes,
mais 1l faut éviter d'augmenter le nombre de couches pour que l’architecture
ne devienne trop compliquée.
L'application de ces cinq principes crée un modèle idéal, où chaque couche effec-
tue une seule fonction et dépend des services de la couche immédiatement infé-
rieure. De même, chaque couche fournit ses services à la couche immédiatement
supérieure. La couche réseau, par exemple, utilise les services de la couche immé-
diatement inférieure, liaison des données, et fournit ses services à la couche trans-
port, immédiatement supérieure.
Les couches physique et application se situent aux extrémités du modèle OSI.
La couche physique n'utilise aucun service d’une autre couche, mais fournit la
connectivité physique à la couche supérieure, liaison des données. La couche
application utilise les services de la couche présentation et propose ses services
à l’utilisateur final.
Les fonctions de chacune des couches sont décrites dans les paragraphes qui suivent.

Couche physique
La couche physique transmet les bits à travers un canal de communication. Les
bits représentent des enregistrements de base de données ou des fichiers à transfé-
rer, mais la couche physique ignore ce que ces bits représentent. Ces bits peuvent
être encodés sous forme de 0 et 1 ou sous forme analogique (voir Figure 2.3). La
couche physique fait intervenir les interfaces mécaniques et électriques sur le
média physique.
La couche physique n’a aucune connaissance de la structure des données néces-
saires pour émettre ou recevoir. La couche physique est responsable de la trans-
mission des bits de données sur le média physique, en utilisant le signal approprié
compatible avec les.périphériques de communication. De même, la couche physique

tn M ACMIL L A N'OSE
TCP/IP
_ LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : Les coucHEes DE TCP/IP

reçoit des signaux et les convertit en bits de données qu’elle délivre à la couche
liaison des données.

Figure 2.3
Couche physique
IP ter ni benfe Signal digital
et principaux médias.
(bande de base)

Signal analogique
(large bande)
Options de support physique

©——————————————————————{ Fibre optique

Communication radio 0)

Transmetteur Récepteur

Couche liaison des données


La couche liaison des données prend les données de la couche physique et fournit
ses services à la couche réseau. Les bits reçus sont groupés en unités logiques
appelées frame. Dans le contexte d’un réseau, une trame peut être une trame
Token Ring ou Ethernet, FDDI, ou une autre type de trame réseau. Pour les liens
des réseaux étendus, ces trames peuvent être des trames SLIP, PPP, X.25 ou ATM.
Les bits d’une trame ont une signification spéciale. Le début et la fin d’une trame
peuvent être marqués par des bits spéciaux. De plus, les bits de la trame
sont
répartis en champ adresses, champ de contrôle, champ de données et champ
de
contrôle d’erreurs. La Figure 2.4 montre une trame de liaison de données.
Nous
verrons des exemples précis de ce type de trame, plus loin dans ce chapitre.
Les champs d'adresse contiennent les adresses source et destination.
Le champ
de contrôle indique les différents types de trames de liaison de données. Le
champ de
données contient les données proprement dites, transmises par la trame.
Le champ
de contrôle d'erreurs détecte les erreurs dans la trame de liaison de données.
rame d'une couche liaison
dedonnées. enveloppe
du protocole —>

Indicateur Adresse de Adresse Informations : Contrôle


de début destination source de contrôle Données d'erreurs

Données comprises
dans l'enveloppe
du protocole

La couche liaison de données est la première couche qui gère les erreurs de trans-
mission. En général, le champ de contrôle d'erreurs consiste en un générateur
de total de contrôle (checksum), utilisé pour détecter les erreurs dans la trame de
| liaison de données. Dans la plupart des cas, les réseaux modernes utilisent un contrôle
de redondance cyclique (CRC). Pour les réseaux locaux, c’est un CRC 32 bits.
Pour les réseaux étendus où les liens sont plus lents, on utilise un CRC à 16 bits pour
éviter la surcharge des liaisons.
Détailler les calculs du CRC sort du sujet de ce livre, il suffit de savoir que les
CRC peuvent détecter :
e toutes les erreurs affectant un seul bit ou deux bits isolés :
e toutes les erreurs affectant un nombre impair de bits ;
e toutes les erreurs groupées (burst errors) de 16 bits ou moins pour les CRC à
16 bits, et de 32 bits ou moins pour les CRC 32 bits.
Une erreur groupée est une erreur dans laquelle des séries de bits contigus dans la
trame sont en erreur (voir Figure 2.5). La probabilité d’une erreur groupée non
détectée parce que plus grande que la taille du CRC est de 1/25), où S est la taille
du CRC.
Dans les réseaux TCP/IP, les implémentations de la couche liaison de données
comprennent les technologies suivantes : Token Ring, Ethernet, FDDI, relais de
trames (frame relay), X.25, SLIP, PPP et ATM.

| Ne M A C M I L L AONMME
TCP/IP
Les coucHESs DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES coUCcHES DE TCP/IP

Figure 2.5 Transmission du

Propriétés de détection
En ee en ne ES ER D RS
d'erreurs par CRC. ON COM OM OI 1 Transmission des
données originales
2e s
eee 1 Ca NUE Cie ON ON RERO InIelE

4 O0! 1 Oo 1! O 1 O 1 1 O 1 1 <— Deux erreurs


+ do. simples

US Ne De 1x a Erreurs portant sur


TON OS ON TN ON ON OM 0 Uninombre impair
8 = de bits
) ÉTREUR BUS Erreur groupée
SM OMMIONNENT NOT OM OI Maille intérieure
ET TP OP NE MT CENT EN 3 au CRC)

Couche réseau
La couche réseau gère les connexions entre les nœuds du réseau. Un service supplé-
mentaire, fourni par la couche réseau, concerne la façon de router les paquets (unité
d’information de la couche réseau) entre les nœuds d’un réseau (voir Figure 2.6).

Figure 2.6
Les fonctions de la couche Application Application
réseau.

données données
Physique Physique

+ Un routeur est un périphérique qui détermine la prochaine


destination du paquet

* Le routeur examine l'en-tête de la couche réseau qui


contient un mécanisme d'adressage

La couche réseau sert aussi à éliminer les congestions et à réguler le flot


des don-
nées. Cette couche permet aussi à deux réseaux différents d’être interconn
ectés en
implémentant un mécanisme d’adressage uniforme. Token Ring
et Ethernet possè-
dent, par exemple, différents types d’adresses. Pour interconnecter ces
réseaux,
vous avez besoin d’un mécanisme d’adressage compréhensible ot
par les deux
réseaux. Le Chapitre 3 décrit les adresses des réseaux Token Ring et Ethernet.
Pour
les réseaux TCP/IP, la couche réseau est implémentée en utilisant le protocole
IP.
Re Æ

Couche transport
La couche transport offre des services supplémentaires par rapport
à la couche
réseau. Cette couche garantit que les données reçues sont telles
qu’elles ont été
envoyées. Pour vérifier l'intégrité des données, cette couche se sert
des mécanis-
mes de contrôle des couches inférieures.
La couche transport est aussi responsable de la création de plusieurs
connexions
logiques par multiplexage sur la même connexion réseau. Le multiple
xage se pro-
duit quand plusieurs connexions logiques partagent la même connexio
n physique.
La Figure 2.7 illustre les propriétés de la couche transport.

Figure 2.7 HE
. ication
rte
ication

Liaison de S : ‘ Liaison de
données X ' données

TSAP = Transport Service Access Point

La couche transport se trouve au milieu du modèle OSI. Les trois couches


infé-
rieures forment le sous-réseau, et les trois couches supérieures sont implémen
tées
par les logiciels réseau. La couche transport est aussi implémentée sur le nœud.
Son travail consiste à relier un sous-réseau non fiable à un réseau plus fiable.
Dans les réseaux TCP/IP, la fonction de la couche transport est assurée
par le
protocole TCP (Transmission Control Protocol) et par le protocole UDP (User
Datagram Protocol).
La couche transport implémente le multiplexage dans lequel plusieurs éléments
logiciels partagent la même adresse de la couche réseau. Pour identifier
sans

| “À. M AC MIL L A N'OUMSEEEE


TCP/IP
Les coucHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : Les coucHEes DE TCP/IP

erreur l’élément logiciel dans la couche transport, une forme plus spécifique
d'adresse est nécessaire. Ces adresses, appelées adresses de transport, sont four-
nies par une combinaison de l'adresse de la couche réseau et d’un numéro TSAP
(Transport Service Access Point). Dans les réseaux TCP/IP, l'adresse de transport
porte le nom de numéro de port.

Couche session
La couche session gère les connexions entre les applications coopérantes. Avec
cette couche, un utilisateur peut se connecter à un hôte, à travers un réseau où une
session est établie pour transférer des fichiers.
La couche session offre les fonctions suivantes :
e contrôle du dialogue :
e gestion des jetons :
e gestion de l’activité.
En général, une session permet des communications full duplex, bien que certai-
nes applications se contentent d’une communication half duplex. La couche ses-
sion peut fournir une ou deux voies de communication (contrôle du dialogue).
Pour certains protocoles, il est essentiel qu’un seul côté lance une opération critique.
Pour éviter que les deux côtés lancent la même opération, un mécanisme de
contrôle, comme l’utilisation de jetons, doit être implémenté. Avec la méthode du
jeton, seul le côté qui possède le jeton peut lancer une opération. La détermination du
côté qui doit posséder le jeton et son mode de transfert s’appellent la gestion du jeton.

INFO Le jeton dont il est question ici n'a rien à voir avec le jeton des réseaux Token Ring. La gestion
du jeton dans les réseaux Token Ring relève des couches 1 et 2 du modèle OS, alors que celui
dont il est question ici relève du niveau 5.

La Figure 2.8 montre quelques-unes des fonctions de la couche session.


Si vous transférez un fichier pendant une heure entre deux machines, et qu’une
panne réseau intervienne au bout de trente minutes, vous ne pourrez reprendre le
transfert là où il s’était arrêté. Il vous faudra toujours reprendre le transfert à son
début. Pour éviter cela, vous pouvez traiter tout le fichier comme une seule acti-
vité et insérer des points de vérification dans le flot de données. Ainsi, si une cou-
pure survient, la couche session synchronisera à nouveau le transfert, à partir du
dernier point de vérification transmis. Ces points de vérification s’appellent
"points de synchronisation". Il en existe deux types :
e majeurs ;
e mineurs. |

C
l
A

Figure 2.8
| — SESSION >
Fonctions de la couche session <— Unité de dialogue —>-
avec gestion du jeton. | | |
: de DT
Point 2
Synchronisation majeur
Point de synchronisation mineur
Application Application

Présentation
Si le jeton est utilisé
CSAPD—CSSAPD

[ss
pendant la session
de communication,
l'entité qui possède
le jeton contrôle les
opérations de session

Liaison de Liaison de
données données
l Physique Physique
pe TT
[| : #

Un point de synchronisation majeur inséré par un des côtés doit recevoir un accusé
de réception de la part de l’autre côté, alors qu’un point de synchronisation mineur
n’a pas besoin d’être vérifié par un accusé de réception. La session comprise entre
deux points majeurs s’appelle une unité de dialogue. La gestion de toute l’activité
s'appelle une gestion d'activité. Une activité consiste en une ou plusieurs unités de
dialogue.
Les réseaux TCP/IP ne possèdent pas de couche session, car certaines caractéristi-
ques de cette couche sont fournies par le protocole TCP. Les applications TCP/IP
fournissent elles-mêmes certains services. Par exemple, le service NFS (Network
File System) comporte son propre service de la couche session : le protocole RPC
(Remote Procedure Call). La Figure 2.9 montre les fonctions de la couche session
des réseaux TCP/IP. Certaines applications TCP/IP n’utilisent aucun service de la
couche session.
TCP/IP
{ { LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE

CH.2 : Les coucHES DE TCP/IP

Figure 2.9 Autres

;
applications
Les protocoles
de la couche session
pour les réseaux TCP/IP. PES Application

Figure 2.10 Autres


Les fonctions applications SNMP
de la couche présentation
pour les réseaux TCP/IP.
Couche présentation
Pour que deux systèmes puissent se comprendre, ils doivent utiliser le même sys-
tème de représentation des données. La couche présentation gère cette représenta-
tion des données. Il existe plusieurs façons de représenter des données, comme
par exemple, le codage ASCII ou EBCDIC pour les fichiers texte. La couche
présentation utilise un langage commun compréhensible par tous les nœuds du
réseau.
Un exemple de ce langage commun est ASN.I (Abstract Syntax Representation
Rev 1). Ce langage est utilisé par SNMP pour coder ses données. Le protocole NES
utilise son propre service : le protocole XDR (External Data Representation). La
Figure 2.10 montre les fonctions de la couche présentation pour les réseaux TCP/IP.
Plusieurs applications TCP/IP n’utilisent pas les services de cette couche.

Couche application
La couche application fournit les protocoles et les fonctions nécessaires aux appli-
cations utilisatrices qui doivent accomplir des tâches de communication. Voici des
exemples de fonctions fournies par la couche application :
e les protocoles pour les services de fichiers distants tels que l’ouverture, la fer-
meture, la lecture, l'écriture et le partage des fichiers ;
e les services de transfert de fichiers et d’accès aux bases de données distantes :
e les services de gestion des messages des applications de messagerie ;
e les services des répertoires pour localiser les ressources d’un réseau ;
e la gestion des périphériques ;
e l’exécution de travaux distants.
Plusieurs de ces services sont appelés des API (Application Programming Inter-
face). Les API consistent en des bibliothèques de programmation qu’un déve-
loppeur peut utiliser pour écrire des logiciels réseau.
La Figure 2.11 donne quelques exemples de services TCP/IP : FTP (File Transfer
Protocol), TETP (Trivial File Transfer Protocol), NFS (Network File System),
TELNET, SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network
Management Protocol), HTTP (HyperText Transfer Protocol).

|
|
| ère
| | “PILE MACMILLA NOM
TCP/IP
Les COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE

CH.2 : LES COUCHES DE TCP/IP

Figure 2.11
Lesfonctions
de la couche application Application
des réseaux TCP/IP.

TCP

IP
Liaison de
données

Physique

* Echange transversal des données dans le modèle OSI


La Figure 2.12 montre un exemple d’échange de données dans un réseau. Pour
simplifier, seules les communications entre deux ordinateurs A et B sont représen-
tées. Le processus d’envoi à partir de l’ordinateur A transmet des données vers le
processus de réception de l’ordinateur B.
Les deux ordinateurs intervenant dans l’échange de données sont nommés ES
(End Systems) dans la terminologie OSI. La couche application de chaque ES
crée le message et ajoute des bits en en-tête du message. Ces bits sont appelés
PCI
(Protocol Control Information) et représentent des informations sur le processus.
En plus, le PCI peut contenir des informations identifiant les entités application
(adresses des couches sources et destination de l'application). Le PCI et
le mes-
sage original sont appelés APDU (Application Protocol Data Unit).
L’APDU est envoyé à la couche immédiatement inférieure (la
couche présentation).
Cette couche ajoute son PCI aux données reçues de la couche applicat
ion, et le mes-
sage résultant devient le PPDU (Presentation Protocol Data Unit).
Le message ori-
ginal est encapsulé dans 1’ APDU et l’ APDU est encapsulé à son
tour dans le PPDU. 3
Chaque couche ajoute ainsi son information d’en-tête au messag
e reçu de la cou-
che supérieure. C’est comme si chaque message était placé
dans une enveloppe.
L’enveloppe avec son contenu forme le PDU de la couche.

>
e
1

Figure 2.12
Echange transversal de données
dans le modèle OSI.

Données Données

ne Te
FH
mad
amer Tanson
Liaison de données I | Liaison de données
Physique Physique

+ Les données transitent de haut en bas au niveau de l'extrémité locale

* Informations de contrôle de protocole (en-tête/en queue) utilisées


comme enveloppe sur chaque couche

+ Les données transitent de bas en haut au niveau de l'extrémité distante

* Informations de contrôle de protocole (en-tête/en queue) supprimées


à mesure que les données remontent les couches -

Le processus continue ainsi jusqu’à la couche physique. Au niveau de la couche


liaison des données, un champ de vérification (le trailer field) est ajouté aux don-
nées. Ce champ est en général un CRC. Cette vérification est générée par un
mécanisme matériel de la couche liaison des données (cartes réseau). Il est ajouté
à la fin, car le mécanisme matériel crée le CRC au fur et à mesure que les données
sont envoyées en série sur la ligne.
Au niveau de la couche physique, l'information d’en-tête prend la forme d’une
indication informant le destinataire de l’arrivée d’un paquet. Sur les réseaux
Ethernet, cette information est représentée par un préambule de 56 bits, utilisé par
le destinataire pour se synchroniser.
A l’autre extrémité (ordinateur B), la couche physique reçoit les bits, supprime les
bits de synchronisation et envoie le reste à la couche liaison des données. Cette
couche regroupe les bits dans une trame et vérifie si le CRC est valide. Ensuite,
elle supprime le PCI et envoie le reste NPDU (Network PDU) à la couche réseau.
À chaque extrémitéd’une couche, le paquet est traité d’après les informations PCI
de la couche. Le PCI est supprimé, puis les données sont envoyées à la couche

| re MACMILLAN
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES coUCHES DE TCP/IP

supérieure. Ce processus continue jusqu’à la couche application qui récupère les


données originales.
Si l’on examine les couches au niveau local et au niveau distant, on s’aperçoit que
chaque couche communique avec la couche homologue à l’autre extrémité. Par
exemple, les couches transport aux deux extrémités communiquent entre elles.
Pour que cette communication ait lieu, les couches utilisent l’infrastructure four-
nie par les couches inférieures (réseau, liaison de données et physique).
Les éléments actifs dans chaque couche OST sont appelés des entités protocoles. Ces
entités protocoles implémentent les services dans chaque couche OSI et communi-
quent avec les entités protocoles de la couche correspondante de l’autre système.
Une entité protocole est constituée d’un ensemble de logiciels ou de matériels (cir-
cuit électronique, composant, etc.).

Normalement, les couches physique et liaison de données sont implémentées dans


le matériel, et les entités protocoles des couches réseau et supérieures sont implé-
mentées sous forme logicielle. Dans les périphériques comme les routeurs, un
hybride de logiciel et de matériel appelé firmware est utilisé pour implémenter les
entités protocoles.
Le modèle OSI fournit une vue conceptuelle des communications, facile à appré-
hender. En pratique, les couches ne sont pas définies exactement comme dans le
modèle OSI. Une implémentation particulière peut ne pas avoir de séparation entre
les couches présentation et application. Plusieurs fonctions de la couche présenta-
tion, comme l’encodage et le décodage des données, peuvent être effectuées par la
couche application, par appel de fonctions spécifiques d’encodage et de décodage.

Le modèle DoD
Le modèle OSI a été créé en 1979, bien que le concept de couches existât bien
avant d’être normalisé par l'ISO. Avec les protocoles TCP/IP, vous avez un exem-
ple de protocoles utilisés bien avant le modèle OSI. Comme ces protocoles
ont été
historiquement créés à la demande du ministère de la Défense des Etats-Unis
, les
couches TCP/IP portent le nom de modèle DoD.
La Figure 2.13 décrit le modèle DoD, formé de quatre couches.
Voici les différentes couches, en partant du bas vers le haut :
e la couche accès réseau ;
e la couche Internet ;
e la couche transport hôte à hôte :
e la couche application.

ve
a 20

Figure 2.13
Le modèle DoD.
Couche application

Couche hôte à hôte


(Service Provider Layer)

Couche Internet

* La couche accès réseau


La couche la plus basse représente la connexion physiqu
e avec les câbles, les cir-
cuits d'interface électrique (transceivers), les cartes réseau,
les protocoles d’accès
au réseau (CSMA/CD pour les réseaux Ethernet et le jeton
pour les réseaux Token
Ring). La couche accès réseau est utilisée par la couche Internet
.

° La couche Internet
La couche Internet doit fournir une adresse logique pour
l'interface physique.
L'implémentation du modèle DoD de la couche Internet est IP
(/nternet Protocol).
Cette couche fournit un mappage entre l’adresse logique et l'adress
e physique
fournie par la couche accès réseau grâce aux protocoles ARP (Addres
s Resolution
Protocol) et RARP (Reverse Address Resolution Protocol).
Les incidents, les dia-
gnostics et les conditions particulières associées au protocole IP
relèvent du pro-
tocole ICMP (Internet Control Message Protocol), qui opère
aussi au niveau de la
couche Internet.
La couche Internet est aussi responsable du routage des paquets
entre les hôtes.
Cette couche est utilisée par les couches plus hautes du modèle
DoD.

* La couche transport hôte à hôte


La couche hôte à hôte définit les connexions entre deux hôtes sur le réseau. Le
modèle DoD comprend deux protocoles hôte à hôte : TCP (Transmission Control
Protocol) et UDP (User Datagram Protocol). Le protocole TCP est responsable du
service de transmission fiable de données avec détection et correction d’erreurs.

| Nr MACM
L A IL
NME
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE

CH.2 : LES COUCHES DE TCP/IP

TCP permet aussi les connexions simultanées. Plusieurs connexions TCP peuvent
être établies sur un hôte, et les données sont envoyées simultanément. TCP per-
met des connexions full duplex, ce qui signifie que les données peuvent être
envoyées et reçues sur une seule connexion.
Le protocole UDP est un protocole peu fiable et peut être utilisé par des applica-
tions qui n’exigent pas la fiabilité de TCP.

° La couche application
La couche application permet aux applications d’utiliser les protocoles de la cou-
che hôte à hôte (TCP et UDP). Parmi ces applications, on trouve : FTP (File
Transfer Protocol), TELNET (Terminal Emulation), SMTP (Simple Mail Transfer
Protocol) et SNMP (Simple Network Management Protocol). La couche applica-
tion assure l’interface des applications utilisatrices avec la pile de protocoles TCP/IP.

+ Transfert des données sur un réseau TCP/IP


d’après le modèle DoD
La Figure 2.14 montre la communication entre deux hôtes d’après le modèle DoD.

Figure 2.14 Données Données


Communication à travers
les couches
À de protocoles Couches
une = Messages
du modèle DoD. Application ---- 10 _Mésseges __ __ [ALL ! appication

Couche Internet
Couche Accès ee de Liaison de
à onnées et données et
TESEEN Physique Physique
Les données transmises par un hôte sont encapsulées par le protocole
de la couche
application. Les données de cette couche sont ensuite encapsulées par
la couche
hôte à hôte (TCP ou UDP). Les données de la couche hôte à hôte sont à nouveau
encapsulées par la couche Internet. Enfin, les données de la couche Internet
sont
encapsulées par le protocole de la couche accès réseau.
Le processus inverse a lieu dès que les données sont reçues par l'hôte
distant.
Chaque couche transmet à la couche supérieure les données débarrassées
des en-
têtes des couches précédentes.

* Comparaison des modèles OSI et DoD


La Figure 2.15 établit un parallèle entre les modèles OSI et DoD.

Figure 2.15 Modèle de référence OS


Comparaison des modèles
OST et DoD. 7 |Couche Application

6 Couche Présentation Couche Application

Couche Session

4 | Couche Transport Couche Hôte à hôte


(Service Provider Layer)

Couche Réseau Couche Internet


Couche Liaison
de données Couche Accès
réseau
Couche Physique

Aux deux couches physique et liaison de données du modèle OSI correspond la


couche accès réseau du modèle DoD.
La couche réseau du modèle OSI correspond à la couche Internet du modèle DoD.
La couche transport du modèle OSI correspond à la couche hôte à hôte du
modèle DoD.
Les trois couches les plus hautes du modèle OSI (session, présentation et applica-
tion) correspondentà la seule couche application du modèle DoD.
TCP/IP
à D Les coucHEs DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : Les coucHes DE TCP/IP

Le Tableau 2.1 résume ces comparaisons.

Tableau 2.1 : Comparaison des modèles DoD et OSI

Couches DoD Numéro des couches OS Couches OS

Accès réseau 1 Physique

2 Liaison de données

Internet 3 Réseau

Hôte à hôte 4 Transport

Application 5 Session

6 Présentation

7 Application

La terminologie utilisée pour décrire les données au niveau de chaque couche dif-
fère dans les deux modèles. Dans le modèle OSI, l’expression PDU (Protocol
Data Unit) est employée pour décrire les données d’une couche. Dans le modèle
DoD, le terme message est utilisé au niveau de la couche application ; le terme
segment, au niveau de la couche hôte à hôte ; le terme datagramme, au niveau de
la couche Internet ; et le terme frame, au niveau de la couche accès réseau.

Hiérarchie de l’implémentation de TCP/IP


La suite de protocoles TCP/IP comprend un ensemble performant de services qui
peuvent utiliser une grande variété de technologies réseau comme les réseaux
étendus, les réseaux locaux, les ondes radio, les satellites ou les lignes Numéris.
Les modules du protocole TCP/IP et les relations entre ces modules forment la
hiérarchie de l'implémentation TCP/IP.
La Figure 2.16 montre une liste de services TCP/IP ainsi que la plupart des
réseaux qui supportent TCP/IP. Les services sont présentés en relation avec le
modèle OSI. Une implémentation supporte seulement quelques services, ou
d’autres protocoles comme les protocoles ARP, RARP, proxy ARP et routage.
L'hôte TCP/IP dans la Figure 2.16, par exemple, ne supporte que les services
FTP, TELNET et SMTP.
Les services décrits dans la Figure 2.16 sont appelés "services TCP/IP" car, histori-
quement, ils sont rattachés au protocole TCP/IP. mais cela ne signifie pas
qu'ils ne
peuvent fonctionner avec d’autres piles de protocoles. Par exemple, le protocole
SNMP est historiquement associé au protocole TCP/IP, mais peut aussi tourner
sur
ee

une pile de protocoles IPX (RFC 1420), une pile AppleTalk (RFC 1419) ou une
pile OST (RFC 1418). De même, les services non fondés sur TCP/IP peuvent aussi
tourner sous TCP/IP. C’est le cas, par exemple, des services SMB (Server Message
Block) et NetBIOS, qui tournent normalement sous le protocole NetBEUI
(RFC 1001 et 1002), et de X.500, qui utilise les protocoles OSI. L'ISODE (SO
Development Environment) fournit les services X.500 sur TCP/IP.

Figure 2.16
Les protocoles TCP/IP sont implémentés sous forme
Hiérarchie Autres
hiérarchique
de l'implémentation TCP/IP. 5 : applications
fe TCP, UDP et IP fournissent l'infrastructure pour les
NÉ] rc [uv | services
À Liaison dedonnées etPhysique | Un hôte TCP/IP peut n'implémenter que quelques
T services
Hôte TCP/IP

Protocoles ARP, RARP,

Ethertype, IEEE 802.2, Token Ring, FDDI, SMDS, SDLC, ATM, LAPB, etc.

Ethernet, IEEE 802, EIA-232, X.21, X.21 bis, V.24, V.28, ISDN, ATM,
Lignes louées, coax, radio, satellite, paires torsadées etc.

Le multiplexage/démultiplexage, concept important de TCP/IP, permet à plu-


sieurs protocoles des couches hautes d’utiliser un protocole commun d’une cou-
che basse. Ce concept est présenté ci-dessous.

* Multiplexage et démultiplexage de protocoles


La Figure 2.17 montre la liaison entre deux hôtes. Les services TCP/IP comme
FTP, TELNET, TFTP et SMTP tournent sur chaque hôte.

| | An E MACMILL A NUSMSSNNNS
TCP/AP
LES coucHes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES coucHES DE TCP/IP

Figure 2.17 Comment les logiciels distinguent-ils les applications des protocoles dans une couche ?
- Multiplexage /démultiplexage de protocoles
Multiplexage et
- - Champ Ethertype
démultiplexage
- - Identificateur de protocole
de protocoles.
- - Numéros de port

TELNET TELNET

Identificateur
de protocole

Réseau

Plusieurs sessions existent entre les hôtes qui utilisent FTP. Une question vient à
l'esprit : comment les logiciels sur chaque hôte arrivent-ils à différencier les
divers protocoles ou applications au niveau d’une couche donnée ?
Le réseau Ethernet de la Figure 2.17 montre un environnement supportant IP et
ICMP et, potentiellement, d’autres protocoles comme IPX et AppleTalk. Comment
savoir qu’un paquet arrivant du réseau est destiné à IP ou à ICMP ? Pour résoudre
ce problème, la trame Ethernet contient un champ de deux octets : EtherType (voir
Figure 2.18). Le Tableau 2.2 répertorie les valeurs du champ EtherType utilisées
par les protocoles de la couche réseau. Vous pouvez constater que le protocole IPX
possède les deux valeurs 8137 et 8138 pour le champ EtherType.

Figure 2.18 Maximum


FS octects-æ|e5 ootecis-æe2 octects> — | >|
Champ EtherType 1500 octects Eee

d'une trame Ethernet.


Adresse de | Adresse Eth
se [er 7)
RM CSS

Le champ EtherType de la couche liaison des données autorise le multiplexage de


plusieurs protocoles réseau au niveau de la source et le démultiplexage au niveau
de la destination (voir Figure 2.19).

Figure 2.19
Multiplexage et démultiplexage B
par le champ EtherType.

6004 (hex) } 8008 (hex)


(hex
806 (hex) 8069 (hex)
8046 (hex) AppleTalk
@BAD (hex) 8047 (hex)
ro

800 (hex) 809B (hex)

Moins de 1501
(decimal)

8137-8138 (hex)
Ethernet {Analyse du champ
EtherType et envoi vers 8019 (Excelan)
le protocole approprié}

Tableau 2.2 : Valeurs du champ EtherType pour la couche liaison


des données

Valeur EtherType Valeur EtherType Affectation du champ EtherType


(décimale) (hexadécimale)

0-1500 0-05DC IEEE 802.3

1536 0600 XEROX NS IDP

2048 0800 DoD IP

2049 0801 X.75 Internet

2050 0802 NBS Internet


2051 0803 ECMA Internet

2052 0804 Chaosnet

2053 ‘#* 0805 X.25 niveau 3

| / RE MACMILL A N RE
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
re
©
CH.2 : LES coUcHES DE TCP/IP

Tableau 2.2 : Valeurs du champ EtherType pour la couche liaison


des données (suite)

Valeur EtherType Valeur EtherType Affectation du champ EtherType


(décimale) (hexadécimale)

2054 0806 ARP (Address Resolution Protocol)

2055 0807 Compatibilité XNS

2076 081C Privé

2184-2186 0888-088A Xyplex

2304 0900 Ungermann-Bass Net Debugger

2560 0A00 Xerox IEEE 802.3 PUP

2561 OAO1 PUP Adress Translation

2989 OBAD Banyan Systems

4096 1000 Berkeley Trailer Negotiation

4097-4101 1001-100F Berkeley Trailer Encapsulation/IP

5632 1600 Valid Systems

16962 4242 PCS Basic Block Protocol

21000 5208 BBN Simnet

24576 6000 DEC non assigné (expérimental)


24577 6001 DEC MOP Dump/Load
24578 6002 DEC MOP Remote Console
24579 6003 DEC DECNET Phase |V Route
24580 6004 DEC LAT
24581 6005 | DEC Diagnostic Protocol
24582 6006 DEC Customer Protocol

24583 6007 DEC LAVC, SCA


24584-24585 6008-6009 DEC non assigné

24586-24590 6010-6014 8COM Corporation


28672 7000 Ungermann-Bass download

28674 7002 Ungermann-Bass dia/loop À


28704-28713 7020-7029 LRT
28720 7030 Proteon 4
Tr

Tableau 2.2 : Valeurs du champ EtherType pour la couche liaison


des données (suite)

Valeur EtherType Valeur EtherType Affectation du champ EtherType


(décimale) (hexadécimale)

28724 7034 Cabletron

32771 8003 Cronus VLN

32772 8004 Cronus Direct

32773 8005 HP Probe

32774 8006 Nestar

32776 8008 AT&T

32784 8010 Excelan (Novell)

32787 8013 SG diagnostics

32788 8014 SGI network games

32789 8015 SG réservé

32790 8016 SGI bounce server

32793 8019 Apollo Computers

32815 802E Tymshare

32816 802F Tigan, Inc.

32821 8035 Reverse ARP

32822 8036 Aeonic Systems

32824 8038 DEC LANBridge

32825-32828 8039-803C DEC non assigné

32829 803D DEC Ethernet Encryption

32831 803F DEC LAN Traffic Monitor

32832-32834 8040-8042 DEC non assigné

32836 8044 Planning Research Corp.

32838-32839 8046-8047 AT&T

32841 8049 ExperData

32859 805B Stanford V Kernel exp.

dé à
Pa
À E M A C M I L L AUNSHES
TCP/IP
| LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE

CH.2 : Les coucHES DE TCP/IP

Tableau 2.2 : Valeurs du champ Ether Type pour la couche liaison


des données (suite)

Valeur EtherType Valeur EtherType Affectation du champ EtherType


(décimale) (hexadécimale)

32860 805C Stanford V Kernel prod.

32864 805D Evans & Sutherland

32866 8062 Counterpoint Computers

32869-32870 8065-8066 University of Massachusetts at Amherst

32871 8067 Veeco Integrated Auto

32872 8068 General Dynamics

32873 8069 AT&T

32874 806A Autophon

32876 806C ComDesign

32877 806D Computgraphic Corp.

32878-32887 806E-8077 Landmark Graphics Corp.

32890 807A Matra

32891 807B Dansk Data Elektronik

32892 807C Merit Internodal

32893-32895 807D-807F Vitalink Communications

32896 8080 Vitalink TransLAN 11

32897-32899 8081-8083 Counterpoint Computers

32923 809B AppleTalk

32924-32926 809C-809E Datability

82927 809F Spider Systems Limited

32931 80A3 Nixdorf Computers

32932-32947 80A4-80B3 Siemens Gammasonics, Inc.

32960-32963 80C0-800C3 DCA Data Exchange Cluster

32966 80C6 Pacer Software

32967 80C7 Applitek Corporation

32968-32972 80C8-80CC Intergraph Corporation

32973-32975 80CD-80CE Harris Corporation


Tableau 2.2 : Valeurs du champ EtherType pour la couche liaison
des données (suite)

Valeur EtherType Valeur EtherType Affectation du champ EtherType


(décimale) (hexadécimale)

32975-32978 80CF-80D2 Taylor Instruments

32979-32980 8CD3-80D4 Rosemount Corporation

32981 80D5 IBM SNA Service on Ethernet

32989 80DD Varian Associates

32990-32991 80DE-80DF Integrated Solution TRFS

32992-32995 80E0-80E3 Allen-Bradley

32996-3308 80E4-80F0 Datability

33010 80F2 Retix

33011 80F3 AppleTalk AARP (Kinetics)

33012-33013 80F4-80F5 Kinetics

33015 80F7 Apollo Computer

33023 80FF Wellfleet Communications

33031-33033 8107-8109 Privé

33072 8130 Waterloo Microsystems

33073 8131 VG Laboratory Systems

33079-33080 8137-8138 Novell, Inc.

33081 8139 KTI

33100 814C SNMP Research

36864 9000 Loopback

36865 9001 3COM (Bridge) XNS System


Management

36866 9002 3COM (Bridge) TCP Sys

36867 9003 3COM (Bridge) loopdetect

65280 FF00 BBN VITAL-LanBridge cache

tre M A CMIL L A Noms


TCP/IP
LES coucHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES COUCHES DE TCP/IP

Quand la couche IP reçoit un paquet Ethernet, elle doit distinguer les paquets
pour TCP ou UDP grâce à un champ d'identification de protocole de huit bits
situé dans le paquet. Le Tableau 2.3 répertorie quelques valeurs de ce champ. Plu-
sieurs implémentations de TCP/IP stockent ces valeurs dans un fichier spécial,
appelé fichier protocoles.

Tableau 2.3 : Valeurs d'identification de protocoles de la couche réseau

Identificateur Protocole de la couche suivante


du protocole dans le paquet IP

0 Réservé

1 Internet Control Message Protocol (ICMP)

2 Internet Group Management Protocol (IGMP)

4 IP dans l’encapsulation IP

5 Flux IP

6 Transmission Control Protocol (TCP)

8 Exterior Gateway Protocol (EGP)

9 Interior gateway protocol privé (par exemple, IGP de CISCO)

11 Network Voice Protocol (NVP-II)

12 Parc Universal Protocol (PUP)

16 Chaos Protocol

14 User Datagram Protocol (UDP)

21 Packet Radio Measurement (PRM)

22 XEROX NS IDP (XNS-IDP)


29 ISO Transport Protocol Class 4 (ISO-TP4)

30 Bulk Transfer Protocol (NETBLT)


36 Express Transport Protocol (XTP)
37 Datagram Delivery Protocol (DDP)

19 Packet Video Protocol (PVP)


80 ISO Internet Protocol (ISO-IP)

83 VINES

Quand un module TCP ou UDP reçoit un paquet de la couche IP il doit distinguer


l'application qui traitera ce paquet (FTP, TELNET, etc.). Chaque paquet contient
un champ de seize bits indiquant le numéro du port correspondant à l’application
.
Les Tableaux 2.4 et 2.5 recensent les principales valeurs des numéros de ports
pour TCP et UDP.
Notez que certaines applications répertoriées dans les deux tableaux possèdent le
même numéro de port. Ces applications sont disponibles aussi bien en TCP qu’en
UDP. Plusieurs implémentations de TCP/IP stockent ces valeurs dans le fichier
services situé dans le répertoire /etc des hôtes Unix.

Tableau 2.4 : Numéros des ports utilisés par TCP

Numéro du port TCP Service

0 Réservé

1 . TCP Port Service Multiplexor

2 Utilitaire de gestion

3 Processus de compression

5 Travail distant

7 Echo

9 Discard

11 Utilisateurs actifs (systat)

13 Daytime

17 QUOTD (Quote of the Day)

20 Port données FTP

21 Port contrôle FTP

23 Telnet

25 SMTP

35 Serveur d'impression privé

37 Time

39 Resource Location Protocol

42 Nameserver

43 Nicname

49 Login Host Protocol

52 XNS Time Protocol

Pa: di

4 L E M ACMILL AN
TCP/IP
22 LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES coUcHES DE TCP/IP

Tableau 2.4 : Numéros des ports utilisés par TCP (suite)

Numéro du port TCP Service

53 Domain Name Server

54 XNS clearing house

66 Oracle SQL*NET

67 Bootstrap Protocol Server

68 Bootstrap Protocol Client

70 Gopher protocol

79 Finger protocol

80 World Wide Web HTTP

88 Kerberos

94 Trivoli Object Dispatcher

95 SUPDUP
102 ISO-TSAP

107 Remote Telnet Service

108 SNA Gateway Access Server

110 Post Office Protocol — Version 3 (POP3)


111 Sun Remote Procedure Call
119 Network News Transfer Protocol (NNTP)

123 Network Time Protocol (NTP)


134 INGRES-NET Service
137 NETBIOS Naming Service
138 NETBIOS Datagram Service
139 NETBIOS Session Service
142 Britton-Lee IDM

191 Prospero
194 Internet Relay Chat Protocol (IRC)
201 AppleTalk Routing Maintenance

202 AppleTalk Name Binding

213 IPX
Tableau 2.4 : Numéros des ports utilisés par TCP (suite)

Numéro du port TCP Service

215 Insignia (Soft PC)

217 dBASE UNIX

372 UNIX Listserv

519 Unixtime

525 Time Server

533 Netwall

556 RFS server

565 Who Am |

749 Kerberos Administration

767 Phone

1025 Network Blackjack

1352 Lotus Notes

7000-7009 Utilisé par Andrew File System

17007 ISODE Directory User Agent

Tableau 2.5 : Numéros des ports utilisés par UDP

Numéro du port UDP Service

0 Réservé

2 Utilitaires de gestion

3 Processus de compression

5 Entrée de travaux distants

7 Echo

9 Discard

11 Utilisateurs actifs (systat)

13 Daytime

17 QUOTD (Quote of the Day)

Nr MACMILLAN
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Rs
@
CH.2 : LES cOUCHES DE TCP/IP

Tableau 2.5 : Numéros des ports utilisés par UDP (suite)

Numéro du port UDP Service

89 Serveur d'impression privé

37 Time

39 Resource Location Protocol

42 Nameserver

43 Nicname

49 Login Host Protocol

52 XNS Time Protocol

53 Domain Name System Server

54 XNS Clearing House

66 Oracle SQL*NET

67 Bootstrap Protocol Server

68 Bootstrap Protocol Client

69 Trivial File Transfer Protocol (TFTP)

70 Gopher Protocol

79) Finger Protocol

80 World Wide Web HTTP

88 Kerberos

94 Trivoli Object Dispatcher

95 SUPDUP
102 ISO-TSAP

107 Remote Telnet Service


108 SNA Gateway Access Server
110 Post Office Protocol — Version 3 (POP3)

111 Sun Remote Procedure Call


119 Network News Transfer Protocol (NNTP)
123 Network Time Protocol (NTP)
134 INGRES-NET Service

137 NETBIOS Naming Service


Tableau 2.5 : Numéros des ports utilisés par UDP (suite)

Numéro du port UDP Service

138 NETBIOS Datagram Service

139 NETBIOS Session Service

142 Britton-Lee IDM

161 SNMP

162 SNMP Traps

191 Prospero

194 Internet Relay Chat Protocol (IRC)

201 AppleTalk Routing Maintenance

202 AppleTalk Name Binding

213 IPX (utilisé pour le tunneling IP)

215 Insignia (Soft PC)

27 dBASE UNIX

372 UNIX Listserv

513 Renseigne une base de données sur les logins d’un réseau
local et la charge moyenne de chaque machine

519 Unixtime

525 Time Server

533 Netwall

556 RFS server

565 Who Am |

749 Kerberos Administration

767 Phone

1025 Network Blackjack

1352 Lotus Notes

7000-7009 Utilisé par Andrew File System

17007 ISODE Directory User Agent


TCP/IP
LES COUCHESDE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES COUCHES DE TCP/IP

+ Implémentation de TCP/IP et système d’exploitation


Les performances de TCP/IP, sa configuration et sa facilité de maintenance dépen-
dent du système d’exploitation sur lequel il est implémenté. Afin de souligner
l'interaction entre TCP/IP et les applications, les constructeurs essaient de mon-
trer que le système d’exploitation fait partie du modèle OSI. Malheureusement, le
système d’exploitation n’en fait pas exactement partie, car le modèle OSI est
défini pour des fonctions de communication. Le système d'exploitation possède
son propre modèle en couches. Un tel modèle est représenté dans la Figure 2.20.
En comparant cette figure à la Figure 2.2, on s'aperçoit que le système d’exploita-
tion et le modèle OSI sont distincts. Un système d’exploitation est un programme
qui gère des ressources. Un système de communication réseau est une des res-
sources que doit gérer le système d’exploitation.

Figure 2.20
Services
Les couches d'un système d'Application
d'exploitation. Système
de fichiers
Gestion
de la mémoire Services
d'Application
Kernel
Système
de fichiers
Machine
Gestion de
de base
la mémoire

Machine
de base

En théorie, le système d’exploitation n’est pas nécessaire pour faire tourner TCP/IP :
le protocole TCP/IP peut être implémenté en ROM. Toutefois, la plupart des implé-
mentations commerciales de TCP/IP interagissent avec le système d'exploitation.
Ces interactions entre TCP/IP et le système d'exploitation peuvent être classées
de la façon suivante :
e comme faisant partie du noyau (kernel) du système d’exploitation ;

e comme un pilote de périphérique ;


° comme un processus d'application.
re

Dans un système d’exploitation comme Unix ou NetWare, TCP/IP est implé-


menté dans le kernel du système. Ce type d’implémentation TCP/IP permet
d'obtenir des fonctions de communication rapides.
Les systèmes d'exploitation dont l'implémentation de TCP/IP est faite sous forme
de pilote de périphérique comprennent Windows NT et Windows 95, VMS, OS/2,
Windows et MS-DOS. Dans Windows, qui tourne au-dessus de MS-DOS, le
pilote de périphérique VxD virtuel implémente la pile TCP/IP sous forme d’un
pilote 32 bits qui utilise la mémoire étendue et évite ainsi l’utilisation de la
mémoire de base des processeurs Intel.
Les systèmes d’exploitation qui implémentent TCP/IP sous forme de processus
comprennent les systèmes d’exploitation des mainframes IBM MVS et VM,
Windows et MS-DOS. Certaines implémentations de TCP/IP dans Windows et
MS-DOS utilisent un programme TSR et des librairies DLL.

Récapitulatif
Les applications TCP/IP sont construites de façon hiérarchique, à partir d’une
série de protocoles disposés en couches. Ces composants sont appelés couches de
protocoles. Il existe deux modèles décrivant les couches de protocoles : le modèle
OSI et le modèle DoD. Ces deux modèles permettent de mieux comprendre
l'interaction des différents protocoles. Ces modèles en couches permettent aussi
de définir le vocabulaire utilisé dans la présentation des protocoles TCP/IP.

En Lestez vos connaissances


. Nommez les modèles utilisés pour décrire les protocoles TCP/IP.
. Quels sont les trois principaux éléments d’un réseau d’ordinateur ?
. Nommez les couches des modèles OSI et DoD.
BR
D
©— . Quels sont les cinq principes utilisés pour déterminer les couches du modèle
OSI ?
un . Quelle couche du modèle OST correspond à la détection d’erreurs CRC ?
6. A quelle couche OST correspond le protocole IP ?
7. A quelle couche OSI correspond le protocole TCP ?
*

ER MACMILLAN
TCP/IP
Les CONTE DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.2 : LES cOUCHES DE TCP/IP

8. Quelle couche OST est responsable de la remise et de l’intégrité des données ?


9. Quelle est la couche OSI qui définit la représentation des données ?
10. Quelles sont les différences entre les modèles OST et DoD ?
fe Donnez des exemples de deux implémentations des protocoles de la couche
présentation, utilisées par les applications TCP/IP. Nommez les
applications TCP/IP qui se servent des protocoles de la couche présentation.
12. Donnez une description rapide des protocoles de multiplexage/démultiplexage
dans les réseaux TCP/IP.
. Quelles sont les informations contenues dans la trame Ethernet et utilisées
pour les protocoles de multiplexage/démultiplexage ?
. À partir du Tableau 2.2, déterminez la valeur EtherType utilisée pour le
protocole IP.
. Dans les réseaux TCP/IP, quel champ utilise-t-on dans un paquet IP pour le
protocole de multiplexage/démultiplexage ?
. Pourquoi un protocole de multiplexage/démultiplexage est-il nécessaire dans
les réseaux ?
. À partir du Tableau 2.3, déterminez les valeurs d'identification du protocole
pour les protocoles TCP et UDP.
18. Quel champ, dans un paquet TCP ou UDP, emploie-t-on pour déterminer le
service TCP/IP à qui est destiné le paquet ?
19° À partir des Tableaux 2.4 et 2.5, déterminez le numéro de port et le protocole
de la couche de transport utilisée par TELNET, SMTP, SNMP, HTTP, TFTP
et DNS.
20. Nommez les trois méthodes utilisées pour implémenter les protocoles TCP/IP
dans la plupart des systèmes d’exploitation. Donnez des exemples de systèmes
d'exploitation utilisant ces méthodes.
Support réseau
pour TCP/IP

Une des raisons de la popularité de TCP/IP provient de l’adaptabilité de ces proto-


coles à la plupart des réseaux et des périphériques. La suite de protocoles TCP/IP
peut tourner sur des mainframes, des mini-ordinateurs, des stations de travail, des
palmtops et même sur des téléphones GSM !
Le matériel et les logiciels utilisés sont totalement transparents à l'utilisateur. En
fait, la plupart des utilisateurs ignorent qu'ils utilisent les protocoles TCP/IP. Mais
comme ce livre est écrit pour vous, professionnels réseau qui voulez tout apprendre
sur TCP/IP, nous pensons qu’il est intéressant de comprendre comment TCP/IP
tourne sur la partie matérielle d’un réseau.

mn Vue d'ensemble de la partie matérielle concernée


par TCP/IP
Par matériel réseau, il faut comprendre le matériel associé aux couches 1 et 2 du
modèle OSI. La couche 1 représente la couche physique et la 2, la couche liaison
des données. Cette couche reçoit et émet des données sous forme de trames et
interagit avec la couche physique qui est responsable de la transmission des tra-
mes sur le support physique. Les cartes d'interface réseau sont des accessoires
insérés dans l’ordinateur et reliant celui-ci au câblage réseau. Les cartes réseau
implémentent les fonctionnalités de la couche liaison et de la couche physique.
Avant de décrire les différents matériels réseau disponibles pour TCP/IP, vous
devez vous poser une question fondamentale : pourquoi ai-je besoin de tant de
types différents de matériels pour faire tourner TCP/IP ?
Disposer de différents types de matériels répond à la difficulté, pour un type, de
satisfaire à toutes les caractéristiques d’un réseau en fonctionnement normal.
Beaucoup d'entreprises utilisent un réseau local à un endroit donné (parce qu’un
réseau local fournit des débits élevés et n’est pas très coûteux). Cependant,
les réseaux locaux sont limités en distance et ne peuvent s'étendre sur plusieurs
sites distants.

Pres M A CMIL
L A Na
TCP/IP
Les coucHEes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE

CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Pour relier des sites distants, il est nécessaire d'utiliser des réseaux étendus
techno-
(WAN), qui connectent les sites entre eux. Les réseaux étendus relèvent de
logies différentes de celles des réseaux locaux. Comme leur nom l'indique, ils doi-
vent connecter des réseaux sur de grandes distances. De ce fait, les vitesses seront
plus lentes que dans les réseaux locaux. Ainsi, un seul réseau local ou un seul
réseau étendu ne peut, à lui seul, couvrir les besoins d’une entreprise. Dans ce cas,
une combinaison des deux types de réseaux est nécessaire (voir Figure 3.1).

Figure 3.1 Réseau local à Paris


Combinaison de réseaux locaux
et de réseaux étendus.

a Réseau étendu

Réseau étendu

É CAD
Réseau local
à Marseille

Ainsi, un réseau est souvent formé d’un ou de plusieurs réseaux locaux et réseaux
étendus. Pour relier des réseaux locaux et des réseaux étendus, il est nécessaire
d'utiliser des périphériques spéciaux appelés ponts, routeurs où passerelles (ce
chapitre définit le rôle des ponts et des routeurs dans la liaison entre différents
réseaux. Les chapitres suivants décriront plus en détail les routeurs, les passerelles
et le routage sur l’Internet).
L'un des objectifs de l’interconnexion réseau consiste à fournir aux utilisateurs les
ressources informatiques dont ils ont besoin, sans se soucier de l’endroit où elles
se trouvent. De plus, ces accès doivent être transparents aux utilisateurs. En
d’autres termes, la complexité de l’interconnexion, les périphériques, le
câblage, etc., doivent être cachés à l’utilisateur. En revanche, toutes les "coulisses"
de cet environnement doivent être connues du responsable réseau pour la gestion
et la maintenance de l’ensemble.
La Figure 3.1 montre un réseau formé de réseaux locaux et de réseaux étendus.
Dans chaque type de réseau se trouvent différents types de matériels. Les choix
doivent porter sur les besoins de l’entreprise. Voici quelques technologies de
réseaux locaux :
e IEEE LAN ;
e Ethernet;
e Token Ring ;
e réseaux commutés ;
e FDDI.
Voici quelques techniques utilisées dans ces réseaux :
2 X,258
e Relais de trame (frame relay) ;
e SMDS ;
e MAN;
SLIP/PPP/CSLTP';
e ATM.

En TCP/IP sur des réseaux locaux IEEE


Dans le monde des réseaux, on rencontre souvent des références aux standards
802 de l’Institute of Electrical and Electronic Engineers (IEEE). Ce sont des stan-
dards réseau portant sur les deux premières couches du modèle OSI. L’IEEE défi-
nit les réseaux Ethernet par la norme nommée 802.3, et les réseaux Token Ring
par la norme 802.5. Ces standards se retrouvent dans un grand nombre de réseaux
sur lesquels tourne TCP/IP. Voici une brève présentation de l’évolution des stan-
dards IEEE.
Le projet 802 de l’IEBE a commencé en février 1980 afin de formaliser les stan-
dards réseau pour des débits n’excédant pas 20 Mbit/s. Le numéro 802 fut choisi
par rapport à l’année (80 pour 1980) et au mois (2 pour février).

fe M A CMI
LL A NOMME
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

La Figure 3.2 montre le standard des réseaux IEEE comparé au modèle OSI. Sur
cette figure, vous pouvez voir que le premier souci de l’IFEE a été de standardiser
les techniques matérielles des deux premières couches physique et liaison des
données, car les matériels réseau tels que les cartes ou le câblage sont totalement
définis par ces deux premières couches.
L’'IBEE divise la couche liaison des données en deux sous-couches :
e Media Access Control (MAC) :

l
e Logical Link Control (LLC).

Figure 3.2 MODELE DE MODELE DE REFERENCE IEEE


Relations entre le standard REFERENCE OS RESEAU LOCAL ET METROPOLITAIN
de l'IEEE et le modèle OSI.
APPLICATION

PRESENTATION

SESSION

Protocoles Protocoles
TRANSPORT
des Couches des Couches

RESEAU Supérieures Supérieures

LIAISON DE
DONNEES PORTEE
DU
PHYSIQUE STANDARD
IEEE 802

SUPPORT

+ Couche Media Access Control (MAC)


La couche MAC se charge des techniques d’accès utilisées pour contrôler
l’accès
au Support physique du réseau. Token Ring et Ethernet possèdent des implémen
-
tations différentes de la couche MAC, car les méthodes d’accès au support
sont
différentes pour les deux réseaux. Cela signifie que, pour relier des
réseaux
Ethernet et Token Ring, il faut un périphérique de type pont ou routeur
entre les
deux réseaux.
Et 8

° Couche Logical Link Control (LLC)


Tous les réseaux définis par l’IEEE possèdent la même couche LLC définie par le
standard 802.2. L'avantage d’une sous-couche commune réside dans le fait que
les mécanismes de la couche supérieure sont les mêmes, quel que soit le type de
réseau utilisé.
La Figure 3.2 montre l'interface entre les protocoles de la couche supérieure et de
la couche LLC, lesquels sont définis par LSAP (Link Service Access Points).
LSAP représente des adresses logiques de la couche liaison de données. Une
seule adresse MAC, telle qu’une adresse Ethernet, peut posséder plusieurs adres-
ses LSAP. Ces multiples adresses LSAP permettent plusieurs connexions entre
deux nœuds du réseau.
La couche LLC constitue la sous-couche supérieure de la couche liaison des don-
nées. Cette couche est responsable de la transmission des données entre deux
nœuds sur le réseau. Ces nœuds possèdent des adresses LSAP appelées DSAP
(Destination Service Access Point) et SSAP (Source Service Access Point). La
couche LLC fournit aussi les services de datagramme (mode non connecté), ou de
circuit virtuel (mode connecté) ou une combinaison des deux.

Services de datagramme
Dans un datagramme, chaque paquet contient les adresses source et destination.
Aucune vérification n’est faite pour savoir si les paquets arrivent intacts et dans le
bon ordre. Les services de datagramme se font en mode non connecté et peuvent
ou non utiliser les accusés de réception. Ces accusés de réception sont des trames
spéciales, envoyées par le destinataire qui annonce à la source que les données ont
été correctement reçues. En cas de problème, les données sont retransmises. Cela
arrive lors d’un problème matériel ou d’interférence sur la ligne. Le Chapitre 2
explique comment le CRC est utilisé pour détecter les erreurs de transmission.
Des services de datagramme sans accusé de réception cela signifie que les datagram-
mes sont envoyés, mais que rien n’est fait au niveau de la couche liaison des données
pour retransmettre les trames perdues. Pour les applications qui nécessitent une garan-
tie de transmission, c’est la couche transport du modèle OSI qui se charge de cette
vérification. Dans les réseaux TCP/IP, la couche transport est implémentée par TCP.
Le service de datagramme sans accusé de réception est appelé service de type 1
dans les réseaux locaux IEEE. Le protocole Internet, implémenté au niveau de la
couche 3 du modèle OSI, n'utilise pas les accusés de réception. C’est un service
en mode non connecté. Cela simplifie le mappage des datagrammes IP dans les
‘a+

re M A C M I L L ANS
TCP/IP
ET L'INFRASTRUCTURE PHYSIQUE
Les coucHES DE TCP/IP
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

trames utilisées par les réseaux locaux. Normalement, un seul datagramme IP est
encapsulé dans une trame d’un réseau local (voir Figure 3.3). Quand la taille du
datagramme est trop importante pour tenir dans une seule trame, le datagramme
est coupé en plusieurs fragments pour tenir dans une trame, et chaque fragment
du datagramme est envoyé dans une trame (voir Figure 3.4). Vous verrez dans les
chapitres suivants les mécanismes qui permettent de garder la trace des fragments
des datagrammes.

Figure 3.3 Trame réseau local


Un datagramme IP
dans une trame
d'un réseau local.
(=
Datagramme IP CRC

Figure 3.4 Datagramme


Fragments de datagramme IP IP original
dans plusieurs trames.

* Fragment 2 du à Fra t1rd


ls En-tête ….e = gen È =
ET datagramme IP CRE ENS datagramme IP Re

Circuit virtuel
Dans un circuit virtuel, une connexion est établie entre deux nœuds avant que les
données ne soient échangées entre eux. Dès que toutes les données ont été trans-
mises, le circuit virtuel est coupé. Les services des circuits virtuels sont appelés
services de type 2. Dans les réseaux TCP/IP, les circuits virtuels sont rarement
utilisés au niveau de la couche MAC d’un réseau local, car le protocole TCP est
utilisé pour créer un circuit virtuel dans un réseau étendu (voir Figure 3.5). Le ser-
vice de type 2 est créé entre deux nœuds d’un même réseau ou de deux réseaux
identiques reliés par un pont.
Figure 3.5 Circuit virtuel
Circuits virtuels TCP Circuit virtuel TCP/IP
et circuits virtuels LAN. &
Choeaion À

Circuit virtuel LAN

CD
Liaison de
données F
t Circuit virtuel
Circuit
virtuel

ES
Liaison de

Routeur
IP

LAN

Services de datagramme avec accusé de réception


Les services de datagramme avec accusé de réception sont une combinaison de
datagrammes et de circuits virtuels. Ce sont des services de type 3 dans lesquels
les erreurs de transmission sont corrigées par retransmission des paquets en
erreurs. Les services de type 3 sont utilisés dans les réseaux IBM pour transmettre
des données SNA sur un réseau local.
En résumé, les types de services fournis par la couche LLC sont les suivants :
+ Type 1. Service de datagramme sans accusé de réception. Supporte le point à
point, le multipoint et les diffusions.
e Type 2. Service des circuits virtuels. Fournit les services en séquence, contrôle
de flux et correction d'erreurs entre LSAP.
+ Type 3. Service de datagramme avec accusé de réception. Fournit des data-
grammes point à point.
‘"*

ER M ACMILL AN
TCP/IP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

La Figure 3.6 montre comment l'IEEE a identifié les choix au niveau des diffé-
rentes couches.

Figure 3.6
Services définis IEEE 802.2
par les standards EEE 802. Service de datagramme sans accusé de réception
Service de circuit virtuel
Logical
Link Service de datagramme avec accusé de réception

mo] |
rm]
ro]
Q | Medium Access Medium Access Medium Access
©
< | Control (MAC) Control (MAC) Control (MAC)
E | CSMA/CD Token-Bus Token-Ring
2
T
0] |
= |

| Coaxial bande de | Coaxial bande de | Paires torsadées


802.3| base 1, 10 Mhits/s
IEEE IEEEIbase 1,5, 10 Mbits/s
802.4 IEEE|blindées 1, 4 Mbits/s
802.5
| | |
| Paires torsadées | Canal large bande | Paires torsadées
| bande de base | 1,5, 10 Mbits/s [ non blindées
[l 10 Mbits/s I
Support
physique | Fibre optique
I
| Coaxial 5, 10, 20 Mbits/s
|
| large bande
|
10 Mbits/s

Chacun de ces choix représente un protocole standard ou une spécification. Les


références IBEE et leur signification sont représentées dans le Tableau 3.1.

Tableau 3.1 : Standards IEEE

Standard Signification

IEEE 802.1 Réseau ponté

IÈEE 802.2 LLC (Logical Link Control)

IÈEE*802:3 Standard de la technologie Ethernet

IEEE 802.4 Standard Token Bus

IEEE 802.5 Standard Token Ring

IEEE 802.6 Réseau métropolitain (MAN)

IEEE 802.7 Technique bande de base


Tableau 3.1 : Standards IEEE (suite)

Standard Signification

IEEE 802.8 Technique fibre optique

IEEE 802.9 Intégration voix/données (IVD)

IEEE 802.10 Sécurité réseau

IEEE 802.11 Réseaux locaux sans fil

IEEE 802.12 100 VG-AnyLAN

Règles de câblage des réseaux TCP/IP


Chaque standard de réseau local possède ses propres règles de câblage. Ces règles
définissent le support physique, les caractéristiques matérielles et la disposition
des différents éléments. Deux règles concernent le support :
e la disposition du câblage ;
e le type de support.

* Disposition du câblage
La disposition du câblage est appelée topologie physique. Voici les principales
topologies :
e l’étoile ;
e le bus :
e l’anneau.
Ces topologies physiques sont représentées sur la Figure 3.7.

Topologie en étoile
Dans une topologie en étoile, la communication entre deux nœuds du réseau se
| fait par l’intermédiaire d’un élément central. Les systèmes qui se connectent sur
l'élément central sont simples, et toute la complexité réside dans l’élément cen-
tral. Cet élément doit être fiable et fournir une séparation des signaux entre les
| ports reliés aux différents systèmes afin qu’un problème sur l’un des ports ne se
| | transmette pas aux autres ports.
ES.

Nes M ACMIL L A N°2"


TCP/P
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE

CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Figure 3.7
Les différentes topologies Topologie en Etoile
physiques des réseaux locaux. EC = Elément central

+ Le média n'est pas partagé


+ EC effectue les fonctions de connexion centralisées

Topologie en bus
+ Média partagé
| | . Accès au média par un contrôle distribué
+ Emission bidirectionnelle

Toplogie en anneau
+ Média partagé
+ Accès au média par contrôle distribué
+ Emission unidirectionnelle

L'architecture des mainframes et des mini-ordinateurs sont des exemples de topo-


logie en étoile. Le centre de l’étoile est représenté par l'hôte. Mais si un problème
survient sur l’hôte, les communications entre les nœuds sur le réseau sont cou-
pées. Dans ce cas, la vulnérabilité de la topologie en étoile constitue un point fai-
ble de ces systèmes.
En revanche, si l’élément central présente à la fois une bonne fiabilité et une isola-
tion entre les ports, la topologie en étoile représente l’un des meilleurs choix. Cela
explique son utilisation dans les réseaux Token Ring, FDDI et I0OBASE-T. Un
autre avantage provient du fait qu’il est facile de déconnecter une station de l’élé-
ment central. Dans beaucoup de réseaux locaux, l'élément central (un hub) pos-
sède une gestion de réseau comme par exemple SNMP (Simple Network
Management Protocol).

Topologie en bus
La topologie en bus consiste en un câble linéaire sur lequel sont connectées toutes
les stations du réseau. Les signaux envoyés par une station se propagent sur tout le
câble dans les deux sens. Chaque transmission est reçue par chaque station plus
ou moins simultanément. Ethernet est un exemple classique de topologie en bus.
Topologie en anneau
La topologie en anneau (ring) consiste en un câble disposé en anneau fermé sur
lequel sont connectées les différentes stations du réseau. Les signaux ne sont
envoyés que dans un seul sens. Les stations ne voient les données qu’au moment
où elles passent devant elles. Le réseau Token Ring est un exemple de topologie
en anneau.
Il faut faire une distinction importante entre la topologie physique et la topologie
logique. La topologie physique décrit la façon dont le câblage est construit. La
topologie logique décrit la façon dont les données circulent dans les câbles. Vous
pouvez "voir" ou "toucher" la topologie physique, vous ne pouvez ni voir ni tou-
cher la topologie logique.
Token Ring est décrit comme une topologie en anneau, car les données passent
d’une station à une autre station jusqu’à ce qu’elles aient fait le tour de l’anneau.
L’anneau d’un réseau Token Ring ressemble cependant à une étoile, car les câbles
qui partent d’une station pour aller à la station suivante passent par un élément
central. De même, le réseau Ethernet possède une topologie en bus bien que, dans
la câblage I0OBASE-T, la disposition soit en étoile.

° Choix du support physique


Ce paragraphe décrit rapidement les différents supports possibles présentés dans
la Figure 3.8.

Câble coaxial
Le câble coaxial est formé d’une âme en cuivre utilisée pour transmettre les
signaux. Le retour du signal se fait par une gaine conductrice qui entoure l’âme,
les deux étant séparées par un isolant. La gaine conductrice joue le rôle d’écran et
isole l’âme des interférences extérieures et donne ainsi aux câbles coaxiaux une
bonne largeur de bande. Ce type de câble a été utilisé dans les premiers réseaux
locaux, spécialement dans la topologie en bus.

Câble en paires torsadées


Le câble en paires torsadées est formé de paires de fil conducteur, contenues dans
une gaine isolante. Les paires sont torsadées pour éviter les interférences électri-
ques. Les câbles en paires torsadées peuvent être entourés d’un blindage métalli-
que pour diminuer l’effet des interférences électromagnétiques créées par des

‘+

A. M ACMIL L A NOMME
TCP/IP
Les coucxes
De TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

machines extérieures au réseau. Dans un câble en paires torsadées, l’une des pai-
res sert à l'émission du signal, l’autre à la réception. Les câbles en paires torsa-
dées sont peu coûteux et faciles à installer.

Câble en fibre optique


Les câbles en fibre optique sont formés d’une fibre très fine en verre ou en plasti-
que, entourée par une gaine protectrice. Les signaux sont transmis dans la fibre
sous forme lumineuse. Les signaux lumineux peuvent se propager dans la fibre
sur une longue distance, sans qu’il y ait nécessité d'amplification comme avec les
câbles métalliques. La fibre optique présente une très bonne immunité aux bruits,
comparée aux autres supports, et elle possède aussi une très large bande passante.
Les bruits sont souvent occasionnés par des appareils électriques, comme des
moteurs électriques, des tubes fluorescents, des appareils radio, etc. Comme la
fibre optique transporte un signal sous forme lumineuse, elle est insensible aux
bruits électromagnétiques.
Aujourd’hui, les réseaux locaux à haut débit utilisent un support en fibre optique
pour transmettre les données, bien que les coûts des équipements terminaux
soient plus élevés que pour les câbles de cuivre.

Figure 3.8 Gaine


Les différents types de câbles. EREn ne)

|
RE
TT TES |

EEE
EXEXX XX NI -—— Blindage

MATERIAU ISOLANT
CONDUCTEUR METALLIQUE + Câble coaxial
MATERIAU ISOLANT

EX ET TX]

+ Câble fibre optique


ER Fonctionnement des réseaux Ethernet
Robert Metcalfe, David Boggs et d’autres chercheurs de Xerox Corporation déve-
loppèrent un réseau local fondé sur des mécanismes de détection de porteuse. Ce
réseau possédait une longueur d’un kilomètre, supportait cent stations et transmet-
tait les données à 2,94 Mbit/s. Ce système a été appelé Ethernet du nom de cette
substance impalpable, l’éther, imaginée au xvin siècle pour expliquer la propaga-
tion des ondes électromagnétiques (le terme "net" rappelle, lui, qu'il s’agit d’un
réseau).

Ethernet a été proposé comme standard par Digital Equipment Corporation, Intel
et Xerox. Le premier standard a été publié en septembre 1981 et a été appelé DIX 1.0.
DIX signifie Digital, Intel et Xerox. DIX 1.0 a été suivi par DIX 2.0, publié en
novembre 1982. Le standard DIX 2.0 est aussi appelé Ethernet IT.
Pendant ce temps, l’IEEE a continué la standardisation des réseaux locaux, com-
mencée par le projet 802. Digital, Intel et Xerox proposaient l'adoption d’Ether-
net comme standard. IBM proposa Token Ring (basé sur des prototypes construits
dans les laboratoires d'IBM à Zurich) comme standard. La proposition Ethernet
devint le standard IEEE 802.3, et Token Ring devint le standard 802.5.
Du fait de la nature même du comité, le standard IEEE 802.3 n’est pas tout à fait
identique à celui d’Ethernet. Il existe même d'importantes différences. Bien que
les standards 802.3 et Ethernet soient incompatibles, le terme Erhernet est utilisé
dans les réseaux TCP/IP pour désigner les réseaux 802.3. Ce livre adopte l’usage
commun et utilise le terme Ethernet pour les deux standards, en notant les diffé-
rences quand cela est nécessaire.
Ethernet est aussi connu sous d’autres noms. En 1982, l'Association européenne
des constructeurs d'ordinateurs l’a adopté comme standard 80/82/82. En 1989,
l'ISO l’adopta comme standard ISO/IEC 8802-3.
Les paragraphes suivants présentent Ethernet pour les réseaux TCP/IP.

+ Méthode d’accès sur les réseaux Ethernet


Quand une station d’un réseau Ethernet veut émettre, elle commence à écouter les
trames qui circulent sur le câble (voir Figure 3.9). Si elle détecte une émission en
cours, elle attend avant de transmettre ses données.

12 LE MACMI LL A Ne
TCP/IP
LES COUCHES ET L'INFRASTRUCTURE
DE TCP/IP PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Figure 3.9
Méthode d'accès sur Ethernet.

(2) Transmission si
le canal est libre,
sinon, attente © Détection de porteuse
jusqu'à la
libération du canal

Canal Ethernet

Après les derniers bits de la trame en cours de transmission, la couche de liaison


des données attend encore 9,6 microsecondes avant de faire passer une autre
trame. À la fin de ce temps, si une trame attend et si personne n’émet, la transmis-
sion de cette trame commence.
Si une station essaie d'émettre quand le canal de transmission est occupé, une colli-
sion se produit.
Si le média est libre (aucune porteuse n’est détectée), la station peut émettre.
Comme plusieurs stations du réseau utilisent ce mécanisme de détection de por-
teuse, on dit que la méthode d’accès est distribuée, et elle est dite à accès multiple
et à détection de porteuse (CSMA : Carrier Sense with Multiple Access).
Si deux stations décident d’émettre en même temps, une collision se produit. Les
collisions se produisent pendant les opérations normales de transmission, car les
stations envoient leur données en se fondant uniquement sur la présence ou non
d’une porteuse sur le média. Les stations ignorent si des trames, provenant d’autres
stations, attendent avant d’être transmises. De plus, la transmission sur les réseaux
locaux s’accompagne d’un délai de propagation. Pour Ethernet, par exemple, le
signal se propage à 0,77 fois la vitesse de la lumière dans les câbles standards (gros
Ethernet) et à 0,65 fois la vitesse de la lumière pour les câbles fins.
Les collisions sont normales dans les réseaux Ethernet. Les stations minimisent
les effets des collisions en les détectant quand elles se produisent. C’est pour cela
que la méthode d’accès s’appelle à détection de collisions (CD : Collision
Detect). Les stations émettant pendant une collision arrêtent cette émission. La
première station ayant détecté la collision envoie un message pour alerter les
autres stations qu'une collision a eu lieu. Après la collision, chaque station attend
pendant un délai aléatoire avant de tenter une nouvelle émission.
Si des collisions multiples se suivent, les délais aléatoires sont doublés pendant
dix collisions successives. Au-delà, le doublement du temps ne modifie plus les
performances du réseau.
Combien de temps une station doit-elle attendre pour transmettre ? Il se pourrait
qu'une station attende indéfiniment, mais ce ne serait pas acceptable ; beaucoup
de réseaux utilisent des systèmes modifiés du CSMA/CD afin de garantir la dispo-
nibilité du réseau. Ces Ethernet modifiés ne suivent pas le standard Ethernet pré-
senté dans ce livre.
Le paragraphe suivant examine les différentes options Ethernet.

* Options de câblage Ethernet


Le câble coaxial pour Ethernet existe en deux modèles possibles : le câble stan-
dard et le câble Ethernet fin. Ethernet peut aussi être installé sur des câbles en pai-
res torsadées (voir Figure 3.10).

Figure 3.10
Options IEEE
pour Ethernet 802.3.
Couches OS
supérieures
(8 à 7)

IEEE 802-2 Logical


(LLC) Link
- Control
Couche
Liaison de
IEEE 802-3 She te

MEL AR Os
DER |LL10BASE2 El A à à va (Couche2)
10BASES | 10BASE-T | 10BROAD36 | |
| | [l | Media
(Ethernet (Ethernet fin) | (Ethernet largel ACCESS
standard) | | bande) | Control

° Règles de câblage du câble standard Ethernet


Le câble standard Ethernet porte aussi le nom d’Ethernet épais, car ce câble est
plus épais que le câble Ethernet fin. Le câble standard est de type RG-8, et la ver-
sion IEEE s’appelle 10BASES. La valeur 10 se rapporte au débit de 10 Mbit/s,
BASE signifie transmission en bande de base, et 5 correspond à la longueur maxi-
| male de 500 mètres pour un segment.

“À LE MACMIL L ANSE
TCP/IP
Les coucHEes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

La Figure 3.11 montre quelques éléments matériels pour Ethernet standard. La


carte réseau possède un connecteur AUT et un connecteur coaxial. Le connecteur
coaxial permet d’utiliser le câble fin.

Figure 3.11
Eléments matériels
pour les réseaux
en Ethernet épais.
Connecteur BNC

$ —— Connecteur AUI

Rene
Câble de liaison transceiver AUI TRANSCEIVER

Les stations sur un câble épais sont reliées au câble par des transceivers. Le câble
est appelé segment, et sa longueur ne doit pas dépasser 500 mètres à cause de
l’affaiblissement des signaux.
Le transceiver et la carte réseau sont reliés par un câble. Sur chaque connecteur
DIX, un loquet permet d’éviter un débranchement accidentel du câble.
La Figure 3.12 montre le câble Ethernet épais dans un réseau Ethernet. Son épais-
seur est de 2,14 millimètres et son impédance de 50 ohms. Chaque extrémité d’un
segment est terminée par une résistance de 50 ohms qui absorbe les réflexions.
Les résistances de terminaison possèdent une mise à la terre, mais une seule ter-
minaison doit être mise à la masse pour éviter les courants parasites engendrés par
l’anneau que constitueraient deux terminaisons reliées à la terre.
La Figure 3.13 montre un exemple de réseau en Ethernet épais. Deux segments sont
reliés par un répéteur. Un répéteur est un élément actif qui amplifie et régénère le
signal. Des répéteurs multiports peuvent relier plus de deux segments entre eux.
Le Tableau 3.2 recense les règles à respecter dans le câblage en Ethernet épais.
Sur un réseau coaxial Ethernet, les stations sont connectées sur des segments prin-
cipaux (voir Figure 3.14), et un signal ne peut traverser plus de deux répéteurs joi-
gnant directement deux segment principaux. Des câbles en fibre optique ou en
paires torsadées peuvent relier des segments principaux entre eux. Il ne peut en
exister que deux sur un réseau Ethernet, et aucune station ne doit être connectée
sur ces câbles intersegments qui forment des segments de liaison ou IRL ({nter
Repeater Link Segments).
Figure 3.12 Transceiveur câble épais
Connecteurs pour câbles épais. Connecteur
N-séries

7]
Vers d'autres
stations de travail
[l
Connecteur 1 Terminaison
| N-séries NOR
cylindrique
ñ 1 [l
Connecteur
DIX

Transceiveur

Câble
Transceiveur

Figure 3.13
Exemple d'un réseau
en câble épais.
e
D €» ren . o3

a 1 >—.

Tableau 3.2 : Paramètres et règles des câbles épais

Paramètres d’Ethernet épais Valeur

Débit maximal 10 Mbit/s

Nombre maximal de répéteurs sans segment de liaison 2

Maximum de répéteurs avec segments de liaison 4

#4
AN: M ACMILL AN
TCP/IP
LES coUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Tableau 3.2 : Paramètres et règles des câbles épais (suite)

Paramètres d’Ethernet épais Valeur

Longueur maximale d’un segment 500 mètres

Longueur maximale d’un câble transceiver 50 mètres

Nombre maximal de segments de liaison 2

Longueur maximale des segments de liaison 1 000 mètres

Nombre maximal de stations par segment 100

Nombre total de stations 1 024

Distance minimale entre deux stations 2,5 mètres

Figure 3.14
Longueur totale d'un réseau
local Ethernet sans câble
intersegment.

SEGMENT 1
(500m Max)

Répéteur

Segment 2

Répéteur

Segment 3

Des répéteurs relient un segment à un câble intersegment. La longueur totale des


liaisons intersegments ne peut dépasser 1 000 mètres, et celle d’un segment,
500 mètres. À partir de ces valeurs, il est facile de calculer la longueur totale
er

d’un réseau local Ethernet (voir Figure 3.15). Sur cette figure, T1 à T6 représen-
tent des transceivers.
À partir de la Figure 3.15, vous pouvez calculer la longueur totale d’un réseau
local Ethernet :

Longueur du segment 1 = 500 mètres


Longueur du segment 2 = 500 mètres
Longueur du segment 3 = 500 mètres
Longueur des deux liaisons intersegments = 1 000 mètres
Longueur totale du réseau = 2 500 mètres

Vous pouvez tirer avantage de la longueur des câbles transceivers en ajoutant ces
câbles aux transceivers T1, T2, T3, T4, T5 et T6 (voir Figure 3.15). Comme la
longueur maximale d’un câble transceiver est de 50 mètres, cela ajoute une lon-
gueur de 300 mètres au réseau, soit une longueur totale de 2 800 mètres.

Figure 3.15 Station Station


Longueur maximale
d'un réseau local Ethernet.

Segment coaxial-1 Segment coaxial-3

T2 ip
Répéteur-1 Répéteur-4

Segment de liaison-1 Segment de liaison-2

Répéteur-2 Répéteur-3

Segment coaxial-2

Légende : T1, T2, T3, T4, T5, T6 = Transceivers

Peer |= Répéteur

AG = Station

DUT MACMILLA NME


TCP/IP
Ses LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Le nombre de stations sur un segment épais ne doit pas dépasser 100, et le nombre
total de stations sur un réseau local ne peut excéder 1 024. Un répéteur compte
pour une station. La distance minimale entre deux stations est de 2,5 mètres. Il est
recommandé de disposer les stations à des distances multiples de 2,5 mètres afin
d'éviter les interférences causées par des ondes stationnaires sur le segment.

* Règles de câblage du câble fin Ethernet


Le câble coaxial fin Ethernet porte aussi les noms de Thinnet ou de Cheapnet. Ce
câble est plus fin que le câble Ethernet standard. La version IEEE du câble fin est
appelée Z0BASE2. 10 signifie 10 Mbit/s, BASE indique une transmission en bande
de base, et 2 signifie que la longueur d’un segment doit être inférieure à 200 mètres
(exactement 185 mètres).

La Figure 3.16 montre quelques éléments d’un réseau Ethernet en câble coaxial fin.

:
Figure 3.16 Terminaison Connecteur Connecteurs

LE
Les éléments d'un réseau cylindrique d'exirémité Câble

Les
Coaxial
Ethernet en câble fin.

[=]004 I [=]
ESCOX] [=]XX ] 1ee
EC
Autres stations

I
I eee directe
ou par câble de liaison

Carte
d'interface
réseau

station 1 station 2 station 3

Les fonctions des transceivers d’un réseau en Ethernet fin sont effectuées par la
carte réseau. [l n’est donc pas nécessaire d'installer de transceiver sur le réseau. Des
connecteurs BNC en T relient les cartes au câble. Les deux extrémités opposées
d’un T permettent de connecter deux segments de câble fin pour continuer le bus.
La longueur d’un câble fin ne peut excéder 185 mètres, à cause de l’atténuation des
signaux. Le câble fin est de type RG-58. Son diamètre est de 0,5 centimètre
s, et
son impédance de 50 ohms. Ce câble est disponible en longueurs fixes, et les
extrémités contiennent les connecteurs BNC. Vous pouvez fabriquer des câbles de
longueur quelconque et sertir les connecteurs BNC au moyen d’une pince spéciale.
Vous pouvez aussi utiliser des prolongateurs BNC pour relier deux segments de
câble. Un segment doit être terminé aux deux extrémités par une résistance de
50 ohms. Une seule résistance de terminaison doit être mise à la terre.
La Figure 3.17 montre un exemple d’un réseau local Ethernet en coaxial fin. Le
répéteur de la Figure 3.17 possède deux ports pour y connecter deux segments.

Figure 3.17
Exemple d'un réseau local
Ethernet en coaxial fin. ii

Le Tableau 3.3 recense les différentes règles à respecter dans un réseau Ethernet
en coaxial fin.

Tableau 3.3 : Paramètres d’Ethernet fin

Paramètre Valeur

Débit 10 Mbit/s

Nombre maximal de répéteurs sans câble d’interconnexion 2

Nombre maximal de répéteurs avec câbles d'interconnexion 4

Longueur maximale d'un segment 185 mètres

Nombre maximal de câbles de connexion 2

Nombre maximal de stations par segment 30

Nombre maximal de stations 1 024

Distance maximale entre deux stations 0,5 mètre


‘ta

ai M ACMIL
L A N MSN
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Les règles à observer pour les répéteurs sont les mêmes que pour le câble standard.

* Règles de câblage des câbles 10BASE-T


L'intérêt pour les réseaux 10BASE-T commença dans les années 90 avec la baisse
des prix des éléments actifs. IOBASE-T est une option d’implémentation du stan-
dard IEEE 802.3. 10 signifie 10 Mbit/s, BASE signifie que les émissions se font
en bande de base, et T se réfère aux paires torsadées (twisted pairs) utilisées dans
ce type de câblage.
Sur la Figure 3.18, la carte réseau possède une prise RJ-45, appelée officiellement
port MDI (Media Dependent Interface). La carte réseau représentée sur cette
figure possède aussi un connecteur DIX. Ce connecteur permet de relier la carte à
un câble épais par l’intermédiaire d’un transceiver. Ainsi, cette carte peut être utili-
sée soit avec un câble épais, soit avec un câble 10BASE-T. Certaines cartes nécessi-
tent un inverseur pour activer le port I0BASE-T ou le port AUT. D’autres possèdent
un système de détection automatique du type de câble. En mode I0BASE-T, les
fonctions du transceiver sont effectuées par les composants de la carte réseau.

Figure 3.18
Connecteurs sur une carte
réseau I0OBASE-T.

Connecteur RJ-45

Connecteur DIX

La topologie physique utilisée avec la technologie 10BASE-T est une étoile avec
un hub, servant de répartiteur entre les stations. Les connecteurs mâle et femelle
de la technologie I0BASE-T sont représentés sur la Figure 3.19. Les câbles pro-
venant des stations sont connectés au hub. Les fils utilisés dans les paires torsa-
dées ont de 0,4 à 0,6 millimètre de diamètre (26 à 22 AWG) et forment des câbles
multipaires. Les spécifications de performance indiquent une longueur maximale
de 100 mètres pour la paire.
Figure 3.19
Connecteurs IOBASE-T. PL
1
2345678

Le câble reliant la carte réseau au hub comprend deux paires torsadées (voir
Figure 3.20). L'une des paires sert à l'émission, l’autre à la réception des données.
Le Tableau 3.4 recense les fonctions des broches d’un câble quatre paires. Seules
deux paires sont utilisées, l’une pour la transmission (TD), l’autre pour la récep-
tion (RD).

Tableau 3.4 : Affectation des broches dans un câble quatre paires

Broche Signal
| 1 TD +

TD -
RD +

Non utilisé en 10BASE-T

Non utilisé en 10BASE-T

RD —

Non utilisé en 10BASE-T

OU
CO
COR
D Non utilisé en 10BASE-T
TCP/IP
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Figure 3.20 Couches CSMA/CD


Les deux paires utilisées de ISO/IEC 8802-3
dans les réseaux I0BASE-T. OS! | |

DTE
Application

Control intégré)
(LLC)
DTE
Media Access
Control

Physical

(PLS)

Liaison de
données

Physique

segment de liaison
en paires torsadées
PMA Physical Media Attachment
MDI Media Dependent Interface

Quand deux cartes réseau sont reliées directement entre elles, le câble doit être
croisé pour que la paire émission d’un port corresponde à la paire réception de
l’autre. Dans les hubs, cette fonction de croisement est effectuée au niveau d’un
port qui peut être soit droit soit croisé. Un port possédant cette fonction est mar-
qué du symbole X. La Figure 3.21 montre les deux façons de croiser les ports.
La Figure 3.22 montre un hub I0BASE-T.
Le hub possède douze ports RJ-45. Si la carte réseau de la station possède un connec-
teur I0OBASE-T, la connexion au hub est effectuée simplement par un câble en
paires torsadées. Dans le cas de stations équipées de connecteurs AUTI, un trans-
ceiver IOBASE-T est nécessaire pour connecter la sortie AUI de la carte au hub.
Un hub I0BASE-T joue le rôle d’un répéteur. Il effectue les fonctions suivantes :
e resynchronisation des paquets ;
e test de l’intégrité des liens ;
+ autopartition pour déconnecter le port dans le cas de trente collisions consécutives.
Figure 3.21
Transmission 2 e Transmission
Croisement des paires.

Réception - Réception

Fire see 4

Transmission À smaner o. 6:

Inverseur interne

Figure 3.22 Concentrateur 10BASE-T


Un hub IOBASE-T.

Les réseaux 10BASE-T CSMA/CD nécessitent une taille limitée à cause des délais
de propagation (temps que met un signal pour aller vers une extrémité du réseau et
en revenir). Les règles à observer quand on utilise plus d’un hub sont les suivantes :
e maximum de quatre hubs entre deux stations ;
e longueur maximale du câble de liaison entre le hub et une station de 100 mètres.
‘at
TCP/IP
Les coucnesDETCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Câblage en paires torsadées non blindées (UTP)


Le câble UTP utilisé pour les transmissions de données a beaucoup évolué depuis
le temps où il servait à la transmission de la voix. Ce câble peut maintenant être
utilisé dans une version 100 Mbit/s d’Ethernet appelé 100BASE-T.
L'utilisation des câbles UTP dans le câblage des réseaux apporte simplification et
réduction de coûts. Mais, s’il n’est pas réalisé correctement, il peut tout aussi bien
compliquer les installations et augmenter les coûts de maintenance.
L'utilisation d’un câble UTP non blindé rend l'installation plus simple et moins
coûteuse qu’une installation en câble UTP blindé. Cependant, comme il n’est pas
blindé, ce type de câble se comporte facilement comme une antenne qui capte
toutes les émissions radio. Aux fréquences de 10 à 100 Mbit/s, les câbles UTP
peuvent perdre des signaux. L’inductance et la capacitance deviennent aussi des
facteurs importants de ces fréquences.
L'inductance est causée par le champ électromagnétique qui entoure le câble
quand des signaux haute fréquence le traversent. Il ressemble à un transformateur
qui induit une tension dans un circuit secondaire. La capacitance provient de la
présence d’un matériau isolant entre les deux conducteurs du câble. Les effets qui
en résultent altèrent la qualité du signal et limite la distance entre deux périphéri-
ques reliés par un câble UTP.
FU
Les torsades créées dans une paire "torsadée" réduisent l’inductance en créant un
champ magnétique opposé qui annule ses effets. Pour cette raison, le nombre de
torsades par centimètre est essentiel.
Les câbles plats, valables pour des débits inférieurs à 19,2 kbit/s n’ont pas de tor-
sade. Ce type de câble est utilisé dans les installations téléphoniques. Dans un
réseau, ils peuvent créer un véritable désastre.
Les signaux qui se propagent dans les réseaux Ethernet ou Token Ring sont émis
en bande de base, ce qui signifie que ces signaux sont des signaux carrés comme
ceux qui sont représentés dans la Figure 3.23. Les fronts de montée et de descente
sont pratiquement verticaux. La capacitance dans un câble rend les fronts de mon-
tée et de descente plus arrondis, tandis que la résistance atténue les signaux.
L’inductance et la capacitance rendent les signaux vulnérables aux bruits, ce qui
peut complètement modifier la forme de ces signaux (voir Figure 3.23).
Un autre facteur à considérer concerne la rapidité de changement des alternances
des signaux. Mathématiquement parlant, le taux de changement du signal (ds/df) est
très grand pour un signal en bande de base. Si le signal est périodique, il peut être
représenté comme la somme d’ondes sinusoïdales harmoniques de la fréquence
fondamentale. Cela signifie qu’un signal de 20 Mbit/s est, en réalité, la somme d’un
signal de fréquence fondamentale égale à 20 MHz et d’harmoniques à 40, 60, 80,
100, 120 MHz, etc. Les plus hautes harmoniques sont d’amplitude faible. Toute
cette démonstration est faite afin de comprendre que le câble doit pouvoir transmet-
tre les harmoniques du signal, sinon il présentera une grande distorsion.

Figure 3.23
Distorsion des signaux. Signal en
bande de
base

Bruit
(inducatance
Résistance + capacitance)

Capacitance

Certains de ces facteurs peuvent être minimisés en utilisant des câbles en paires
torsadées d’excellente qualité. Les caractéristiques d’un câble sont définies par
l’atténuation qui s'exprime en décibels.
Cette atténuation détermine la longueur maximale des câbles pour une fréquence
donnée. C’est pour cette raison que les câbles I0OBASE-T doivent avoir une lon-
gueur maximale de 100 mètres.
Le type de gaine qui entoure le câble en paires torsadées affecte sa résistance au
feu. Le PVC (chlorure de polyvinyle) est le plus utilisé, mais n’est pas résistant au
feu. Un autre type, le TFETP (à base de Téflon) est plus résistant au feu. Il pos-
sède aussi une faible constante diélectrique. Plus la constante diélectrique est fai-
ble, plus la capacitance et donc la distorsion sont faibles. Grâce à ces
caractéristiques, le TFETP permet des transmissions de meilleure qualité.

Nr MACMILLOAN
_.
TCP/P
Les couches DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

a Combinaison de supports dans les réseaux Ethernet


Vous pouvez combiner différents médias dans la construction d’un réseau local
Ethernet. Vous pouvez par exemple utiliser de la fibre optique ou du câble stan-
dard pour relier deux segments distants de plusieurs dizaines de mètres. Les
Figures 3.24 et 3.25 montrent des exemples de réseaux associant plusieurs types
de médias.

Figure 3.24 Concentrateur 10BASE-T


Réseau local formé
de deux hubs reliés
par une fibre optique.

+ Fibre optique

C]<——— Fibre MAU

Câble AUI

Le Tableau 3.5 donne les caractéristiques de transmission des différents médias.


Ce tableau permet de choisir le meilleur média compatible avec vos spécifications.
Des appareils de tests, comme un réflectomètre, sont souvent nécessaires pour
vérifier les caractéristiques du réseau.
—————

Figure 3.25 Transceiver Epine dorsale coaxiale


Réseau local formé de deux
hubs reliés par une épine
dorsale en câble standard.
Câble AUI

Concentrateur groupe de travail

Tableau 3.5 : Caractéristiques des différents médias Ethernet

Type Nombre maximal Longueur Vitesse Délai maximal


de média de connexions maximale de propagation par segment
d’un segment (c = vitesse (nanosecondes)
de la lumière)

Segment coaxial

10BASES5 100 500 0,77c 2 165

10BASE2 30 185 0,65c 950

Segment de liaison

FOIRL 2 1 000 0,66c 5 000

10BASE-T 2 100 0,59c 1 000

Câble transceiver

AUI DTE/1 MAU 50 0,65c 26)

C = 300 000 000 mètres par seconde


FOIRL = Fiber Optic Inter Repeater Link (liaison interrépéteur en fibre optique)
MAU = Transceiver 10BASE-T
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE

CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Les règles suivantes s’appliquent à des réseaux comprenant plusieurs types de


médias :
1. Des répéteurs sont nécessaires pour tous les segments d’interconnexion.
2. Entre deux stations, il ne faut pas dépasser cinq segments, quatre répéteurs et
deux MAU.
3. Si un réseau est formé de cinq segments et de quatre répéteurs, trois segments
doivent être des câbles coaxiaux et les deux autres, des segments de liaison. Si
le réseau comprend cinq segments, et si un lien FOIRL est utilisé comme seg-
ment de liaison, celui-ci ne doit pas dépasser 500 mètres.
4, Si un réseau comprend quatre segments et trois répéteurs, les segments FOIRL
ne doivent pas dépasser 1 000 mètres chacun.
La deuxième règle est illustrée dans la Figure 3.26. Notez qu’elle n’indique pas le
nombre de segments coaxiaux, ni le nombre de segments de liaison. La troisième
règle clarifie ce problème.

Figure 3.26 Ensemble Ensemble Ensemble Ensemble


Chemin maximal répéteurs répéteurs répéteurs répéteurs
avec trois segments COAXIaux.

AUI Segment de Coax Segment de Coax AUI


500 m 10BASE5 500 m 10BASES5
185 m 10BASE2 185 m 10BASE2

10BASE-T Segment de Coax 10BASE-T


Segment de liaison 500 m 10BASES5 Segment de liaison
100 m 185 m 10BASE2 100 m

La troisième règle est illustrée par la Figure 3.27. Cette figure décrit un réseau
Ethernet comprenant plusieurs médias de type coaxial, fibre optique et paire tor-
sadée. Notez qu'il y a dans ce réseau cinq ensembles de répéteurs. Cela peut sem-
bler en contradiction avec la règle d’un maximum de quatre répéteurs, mais, entre
deux stations, il n°y à pas plus de quatre répéteurs. Ce réseau comprend, au total,
dix segments : sept en paires torsadées, deux en fibre optique et un en coaxial.
Cependant, 1l n°y a pas plus de cinq segments entre deux stations. De même, il y a
un maximum d’un seul segment coaxial. Quand le segment coaxial est compris
dans le chemin de transmission, les quatre autres segments sont des segments de
liaison : trois paires torsadées et une fibre optique. La longueur maximale d’un
lien FOIRL est de 500 mètres puisqu'il y a cinq segments et quatre répéteurs dans
le chemin de transmission. Cela suit la troisième règle. La longueur maximale de
ce réseau est de 1 300 mètres, non compris les câbles de liaison AUTI (drop cables).

SÉRIE CS D ES
Ensemble répéteurs
Chemin maximal
avec des segments coaxiaux,
des liens I0OBASE-T 10BASE-T
et des liens fibre optique. nan ms F5 eu
liaison 100 m ES ER

Segment coaxial __ . Écnent dé Se


10BASES5 (hi “a k De
[ | Ensemble liaison fibre liaison fibre
500 m
e ||répéteurssus optique+ 500 m optique 500 m
= fe ùQ
RS ME mie Jen
I ( I
Es li
Ur
|
I ( l
I (l (l l
I |Ensemble | I l Ensemble
I AE (l Ï TR
1 | répéteurs I l répéteurs
(l
( l
! Ensemble l I l
l
[ répéteurs l ( l
[ l I l
[ [ ( 1
I (l 1 l
L l'es L l
10BASE-T E 10BASE-T
Segment Segment de
MAU FH a e : MAU Fm Ra + MAU Fi F1 liaison 100m

AUI AUI AUI

DRM LT el
La quatrième règle est illustrée par la Figure 3.28. Ce réseau comprend trois répé-
teurs et six segments : quatre en paires torsadées et deux en fibre optique. Il n'existe
pas de câble coaxial. Entre deux stations, le chemin de transmission comprend un
maximum de quatre segments et de trois répéteurs. Les quatre segments consis-
tent en deux en fibre optique et deux en paires torsadées. Chacun des liens FOIRL
a une longueur maximale de 1 000 mètres. La longueur maximale de ce réseau est
de 2 200 mètres sans compter les câbles de liaison AUT (drop cables).
Si vous envisagez d'étendre un réseau existant, avec différents types de câbles,
utilisez les méthodes présentées dans les paragraphes suivants.
TCP/IP
Im Les coucHes DE TCP/IP
CH.3 : SUPPORT
ET L'INFRASTRUCTURE PHYSIQUE
RÉSEAU POUR TCP/IP

Figure 3.28 Ensemble répéteurs


_

Chemin maximal
avec trois répéteurs
et quatre segments de liaison.

Segment de liaison Segment de liaison


fibre optique 1 km fibre optique 1 km
1 [l l 1 l | |

Ensemble
répéteurs
Ensemble
répéteurs

—= ———
=

Segment de liaison Segment de liaison


10BASE-T 100 m 10BASE-T 100 m

+ Combinaison de câbles fin et épais dans un segment


Vous pouvez combiner des câbles fin et épais dans un seul segment, en utilisant le
plus de câble fin possible. Ce câble est peu coûteux et plus facile à installer que le
câble épais. La Figure 3.29 illustre un réseau construit avec des câbles coaxiaux
fins et épais.
La longueur d’un câble mixte fin-épais est comprise entre 185 mètres et
500 mètres. La longueur minimale est de 185 mètres puisque tout segment infé-
rieur doit être en coaxial fin, et le maximum est de 500 mètres puisque cette
valeur représente la longueur maximale d’un segment en coaxial épais.
Pour calculer le nombre de mètres de câble fin nécessaires, utilisez la relation
suivante :
Longfin = (500 — longtotal) / 3,28 mètres

Par exemple, si vous désirez construire un réseau de 400 mètres, la longueur


maximale de coaxial fin est donnée par :
(500 — 400) / 3,28 = 30,48 mètres
Vous pouvez donc utiliser 30,48 mètres de coaxial fin et 400 — 30,48
= 369,52 mètres de coaxial épais. La liaison entre le coaxial épais et le coaxial fin
se fait par l’intermédiaire de connecteurs spéciaux N-series/BNC.

Figure 3.29 Connecteur en T


Réseau Ethernet combinant
le câble coaxial fin et épais.

Coaxial fin Coaxial épais

Connecteur BNC N-séries

Répéteur

Coaxial fin

e Liaison de réseaux avec les standards 10BASE-FB


et 10BASE-FL
Les standards I0BASE-FB et 10BASE-FL sont utilisés pour étendre des réseaux
Ethernet existants. Le 10BASE-FB est utilisé pour les connexions Ethernet syn-
chrones, et I0BASE-FL pour les connexions asynchrones. I0BASE-FB a été ratifié
par le comité IEEE 802 en septembre 1993. Avant ces deux standards, on utilisait le
lien FOIRL pour relier des segments sur des distances de 1 kilomètre. I0BASE-FB
et IOBASE-FL permettent des liens jusqu’à deux kilomètres. La valeur de deux
kilomètres est une spécification de norme. Les produits actuels peuvent permettre
des liens jusqu’à quatre kilomètres.

5, LE MACMI LL A-Nssms=
TCP/IP
Les coucHes De TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Comprendre les trames dans les réseaux TCP/IP


Dans les deux standards Ethernet-Il et IEEE 802.3, les trames ont une taille mini-
male de 64 octets et une taille maximale de 1 518 octets. Les structures de ces
deux types de trames sont différentes. Il est possible des configurer les nœuds
d’un réseau soit avec la trame Ethernet-II, soit avec la trame IEEE 802.3. Mais un
nœud configuré avec la trame Ethernet-Il ne pourra communiquer avec un nœud
configuré avec la trame IEEE 802.3. Les paragraphes suivants présentent les dif-
férences entre ces deux trames.

e La trame Ethernet-Il
La trame Ethernet-IT (voir Figure 3.30) commence avec un préambule de 8 octets,
constitué d’octets 10101010 et finissant par 10101011. A 10 Mbit/s, ce préambule
dure 6,4 microsecondes : ce temps est suffisant pour que la station qui le reçoit se
synchronise et puisse recevoir la trame.

Figure 3.30 7 octets 1 octet 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Comparaison des trames [|


Ethernet II et 802.3. Ps Adresse de |Adresse | Longueur| Données LLC Séquence
Préambule destination | source 0<1500 de biare
vérification IEE802.3
!
de trame

8 octets 6 octets 6octets 2octets 46 à 1500 octets 4 octets

Adresse de | Adresse Données Séquence


destination | source de vérification | Ethernet II
de trame

Les champs d’adresse de destination (DA) et de source (SA) suivent le préambule.


Chaque champ d’adresse comprend six octets. Les trois premiers octets représen-
tent un code spécifique identifiant le constructeur de la carte réseau, et les trois
autres octets sont définis par le constructeur. Cette assignation permet d’attribuer à
une carte une adresse unique. Cette adresse est souvent contenue dans la ROM de
la carte. Le bit de poids le plus faible (LSB) du premier octet est un bit de diffusion
vers un groupe de stations (multicast). Sa valeur est 0 pour une adresse Ethernet.
Une valeur 1 indique une adresse de diffusion. Les codes constructeurs ont été
attribués par Xerox.
Le champ Type (appelé aussi EtherType) consacre deux octets à l’indication du
type de données du champ Données. Par exemple, si la trame Ethernet transporte
des données TCP/IP, la valeur de ce champ est 800 en hexadécimal. Le champ
EtherType est utilisé par les pilotes réseau ou par la couche réseau pour démulti-
plexer les paquets de données en fonction de la pile de protocoles. Il permet à plu-
sieurs piles de protocoles de tourner sur une seule carte Ethernet.
Le champ Données à une longueur variant de 46 à 1500 octets. La somme des
autres champs, de taille fixe, est de 18 octets.
Le champ ECS (Frame Check Sequence, "séquence de vérification de trame") est
généré après le champ de données. C’est un champ de 4 octets validant l'intégrité
de la trame. Il utilise un CRC englobant les deux champs d'adresse : le champ
Type et le champ Données.

e La trame IEEE 802.3


La trame 802.3 (voir Figure 3.30) commence avec un préambule de 7 octets,
consistant en octets 10101010. Ce préambule a un temps de transmission de
5,6 microsecondes.
Le délimiteur de trame (Start Frame Delimiter, "délimiteur de début de trame")
suit le préambule et contient la valeur 10101011. Notez que le préambule 802.3 et
le champ SFD correspondent aux 8 octets du préambule Ethernet.
Les champs d’adresse de destination et de source suivent le SFD. Chaque champ
d’adresse peut être de 6 ou de 2 octets, mais le champ de 6 octets reste le plus
répandu. Les trois premiers octets représentent le code constructeur, et les trois
autres sont attribués par le constructeur lui-même. Cette assignation est faite de
façon que les cartes Ethernet et IEËE aient une unique adresse sur 6 octets. Cette
adresse est contenue dans une ROM de la carte IEEE 802.3. Le LSB du
premier octet représente le champ dénommé Individual/Group. Il est semblable
au champ Physique/Multicast d’Ethernet. Le bit suivant est le champ Universal/
Local et indique si l’adresse est globale ou locale.
Le champ suivant les champs d’adresse comprend 2 octets. Il indique la taille des
données de la couche LLC. Cette taille varie de 46 à 1 500 octets, ce qui donne
une taille maximale de la trame de 1 518 octets.
TCP/IP
Les COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Le champ FCS, à la fin du champ de données, comprend un CRC de 32 bits por-


tant sur les champs adresses, type et données. Il détecte les erreurs de transmis-
sion. Les trames défectueuses sont réémises.

° Différences entre Ethernet-Il et IEEE 802.3


Il existe plusieurs différences entre les deux standards. Dans Ethernet-IT, le champ
Type indique le type de données, alors que dans IEEE 802.3, ce champ indique la
longueur du champ des données. La longueur du champ dans les paquets Ethernet
est assurée par les couches supérieures. Dans certains cas, la carte réseau peut
déterminer la longueur de la trame à partir de la durée du signal et passe cette
information aux couches supérieures. Pour IEEE 802.3, ce type d’information est
fournie par la trame 802.2, qui fait partie du champ de données.
Ethernet ne donne aucune information sur le nombre d’octets de données, alors
que les trames IEEE 802.3 contiennent un champ longueur indiquant si le champ
de données contient un PAD (séquence de bourrage servant à remplir le champ de
données pour obtenir au moins 46 octets).

+ L’en-tête SNAP
Le format de la trame LLC est représenté dans la Figure 3.31.

Figure 3.31 Codes indiquant


Trame LLC dans l'IEEE 802.3. le type de données |

\
\

\
\

Normalement, les communications sont effectuées par le LCC 802.2 type 1. Nous
avons déjà vu que le type 1 représentait une communication sans connexion, et que
le type 2 était orienté connexion. Certains systèmes sur le même réseau IEEE 802
peuvent utiliser le type 2 après la vérification que ce type est bien supporté par les
deux nœuds. Cette vérification est effectuée par le mécanisme d'identification de
l’échange (XID), lequel consiste à envoyer des trames spéciales LLC afin de déter-
miner les paramètres et la transmission d’un autre nœud IEEE 802.2. Le type 1 est
la méthode de transmission recommandée et doit être supportée par toutes les
implémentations.
Un code hexadécimal AA pour SSAP et DSAP dans la couche LLC est réservé
pour transmettre les paquets des couches supérieures, générés par des réseaux
locaux non IEEE. Ce code spécial AA indique que le mécanisme SNAP (Sub Net
Access Protocol) est utilisé. Le protocole SNAP décrit un en-tête qui est placé
juste à côté de l’en-tête LLC, comme cela est représenté sur la Figure 3.32.

Figure 3.32 Entéte CE


onnées
En-têre SNAP D of
vom |
avec une encapsulation IP. ù s

pe SNAP ue.

LS |

1 1 1 3 0
CTRL |Protocole ID é
GA heD

En-tête

je ESS F4 >|
1042] (Üao2 octets

L’en-tête SNAP comprend cinq octets, à savoir trois octets OUT (Organizational
Unit Identifier) et un champ EtherType de deux octets. Le champ OUI représente
l’autorité responsable de l’encodage des octets qui suivent le OUT. Pour les
réseaux TCP/IP, la valeur OUI est 0. Cela signifie qu’un champ EtherType de
deux octets suit. En encodant le champ EtherType dans l’en-tête SNAP , il est pos-
sible de connecter des réseaux 802 non IEEE sans perdre les informations du
champ EtherType. Ces réseaux non IEEE doivent utiliser des trames LLC avec
des en-têtes SNAP.
Une description complète de SNAP se trouve dans la RFC 1042.

PU M A CM IL L A NS
TCP/IP
LES coucHEs
DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Figure 3.33 6 6 2 4

Connexion entre un réseau DA SA Ethertype Datagramme IP | CRC


Ethernet et un réseau 800 hex
non Ethernet. Ethernet

non-Ethernet

1 L 1 3

n-tête de trame] DSAP | SSAP | CTRL | OUI | Ethertype Datagramme IP


non-Ethernet |AA hex|AA hex|08 hex| 0 800 hex

Fast Ethernet et TCP/IP


Comme les applications réseau deviennent de plus en plus complexes, les réseaux
nécessitent une bande passante toujours plus grande. Le multimédia, la vidéo exi-
gent des temps de réponse très courts et donc une bande passante très large. Bien
que les réseaux Ethernet à 10 Mbit/s puissent être utilisés avec ces applications,
des réseaux plus rapides sont de plus en plus nécessaires. Fast Ethernet et
I00BASE-VG (décrits dans ce chapitre) sont des réseaux qui opèrent à 100 Mbits.
Avant de présenter les standards Ethernet à haut débit, voici un bref aperçu de ces
standards par rapport à la base des réseaux Ethernet installés.
Les spécifications IEEE 802.3 définissaient un protocole de communication PMD
(Physical Media Dependent), qui consistait en une couche LLC/MAC et en une
couche PMD (voir Figure 3.34). Les couches LLC (Logical Link Control) et
MAC (Media Access Control) correspondent à la couche 2 (couche liaison des
données) du modèle OSI. La couche PMD correspond à la couche 1 (la couche
physique) de ce même modèle.
La caractéristique particulière de l’IEEE 802.3 est la couche MAC. Elle est respon-
sable du format de la trame Ethernet et du mécanisme CSMA/CD utilisé pour accé-
der à un support partagé. En rendant la couche MAC indépendante de la couche
physique, cela permet aux spécifications de l’IEEE 802.3 d’autoriser plusieurs
types de médias (voir Figure 3.35). Il permet aussi à la couche MAC d'être définie
indépendamment du débit. A l'exception du temps minimal entre deux paquets
(interpacket gap), tous les paramètres MAC sont exprimés en intervalles de temps
par bit, ce qui signifie qu’il est possible d’utiliser Ethernet à des taux de transfert
de
données plus rapides que le débit original de 10 Mbit/s.
Figure 3.34
Spécifications de l'IEEE 802.3.

Couches
OS
supérieures

LLC (Logical Link Control)


Couche liaison
de données
MAC (Media Access Control)

PLS (Physical Signaling)

PMA (Physical Media COUR ENVIE


Attachment)

MDI (Media Dependent


Interface)

Fast Ethernet opère à 100 Mbit/s et représente dix fois le débit d’un réseau Ether-
net à 10 Mbit/s. Ce changement d’échelle est possible grâce à l'indépendance de
la couche physique par rapport à la couche MAC. La couche physique de l’IEEE
802.3 est responsable de l’émission-réception du flux des bits de données, de
l’encodage-décodage du flux de bits, de la détection de porteuse, de la détection
des collisions et de l’interface mécanique et électrique avec le support physique.
La distance maximale d’un réseau Fast Ethernet est de 250 mètres, à comparer
aux 2 500 mètres d’un réseau Ethernet à 10 Mbit/s. La longueur maximale est dix
fois moindre pour un débit dix fois plus grand. Dans un réseau CSMA/CD, une
station située à une extrémité du réseau doit transmettre assez longtemps pour
détecter une collision se produisant avec une station émettant à l’autre extrémité.
A 10 Mbits et à une distance maximale de 2 500 mètres, le paquet doit être émis
TCP/IP
| Ci LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

pendant 57,6 microsecondes pour correspondre à ces spécifications. Le nombre


minimal de bits transmis se calcule de la façon suivante :

Nombre minimal de bits = 10 Mbit/s * 57,6 microsecondes


= 576 bits

Figure 3.35 Couches


Support physique OSI
de l'IÈEE 802.3. supérieures

Couche
réseau

Ethernet Couche liaison


CSMA/CD Couche d e données
s
MAC

Fibre optique | |Coaxial épais Coaxial fin Paires Large bande 100Base-X :
torsadées Couche physique
10BASE-T 10BASES 10BASE2 10BASE-T 10BROAD36| |ANSI X3T9-5

[IINTIM
Ces 576 bits comprennent le préambule qui contient 64 bits. Ainsi, la taille mini-
male d’une trame Ethernet /IEEE 802.3 est de 576 — 64 = 512 bits (64 octets).
Pour Fast Ethernet, la couche MAC est la même que pour Ethernet. La taille mini-
male d’une trame Fast Ethernet est aussi de 64 octets. Une collision doit être
détectée pour 576 bits. Comme Fast Ethernet transmet dix fois plus vite qu’Ether-
net, 576 bits seront transmis en 5,76 microsecondes. Ainsi, la distance maximale
d’un réseau Fast Ethernet doit être dix fois moindre qu’un réseau Ethernet pour
détecter une collision, soit 2 500 / 10 = 250 mètres.
En général, si le débit de transfert est de D Mbit/s pour un réseau CSMA/OD, la
longueur du réseau pour maintenir la compatibilité avec le format et la taille de
la
trame Ethernet doit être : L = 25 000 / D mètres.
+ Pour un réseau à 10 Mbit/s, la longueur est 25 000 / 10 = 2500 mètres.
+ Pour un réseau à 100 Mbit/s, la longueur est 25 000 / 100 = 250 mètres.
+ Pour un réseau hypothétique à 500 Mbit/s, la distance serait 25
000 /500
= 90 mètres.
Une étude AT&T, à la fin des années 80, a montré que la majorité (plus de 90 %)
des réseaux comprennent des stations situées à moins de 100 mètres d’un centre
de concentration, soit un éloignement inférieur à la distance maximale d’un
réseau Fast Ethernet.
Fast Ethernet supporte plusieurs types de médias. L’un d’eux, I00BASE-TX, a été
proposé par Grand Junction Networks, Inc., l’un des premiers acteurs de Fast
Ethernet. Le média est formé de deux paires UTP catégorie 5, IBM Type 1 (deux
paires de paire torsadée blindée) et de fibre optique. 100BASE-TX utilise la cou-
che ANSI Twisted Pair X3T9.5 PMD. L’'ANSI a été accepté en 1992 comme une
technologie fiable et économique pour transmettre un signal à 100 Mbit/s sur des
paires torsadées pour CDDI (Copper Distributed Data Interface). CDDI est la ver-
sion en paire torsadée de FDDI (Fiber Distributed Data Interface). La Figure 3.36
montre la relation entre les couches MAC de Fast Ethernet et de l’ ANSI X3T9.5
PMD. 100BASE-TX combine la couche MAC d’Ethernet avec le standard ANSI
X3T9.5 PMD. L’ANSI X3T9.5 supporte les câbles UTP catégorie 5, l’'IBM Type 1
et la fibre optique.

Figure 3.36
Relation entre le Fast Ethernet, ee es Couche MAC
le 100BASE-TX Fast Ethernet ANSI X3T9.5
et l’'ANSI X3T9.5 PMD. 100 Mbits/s (FDDI)

100BASE-X

Couche physique
Couche physique
Ethernet
ANSI X3T9.5
PMD

Ethernet Fast Ethernet FDDI/CDDI

Le TP-PMD utilise un chiffrage de brouillage pour la sécurité et un encodage


MLT-3. 100BASE-TX peut aussi utiliser la fibre FDDI multimode. La fibre PMD
n’est pas codée et utilise un encodage 4B/5B et un signal NRZI (Non Return to
Zero Inverted). Afin d'utiliser la fibre FDDI, la norme 100BASE-TX indique
l’utilisation d’une sous-couche spéciale de convergence (voir Figure 3.37). Cette
CE
TCP/IP
IC LES COUCHES
CH.3
DE TCP/IP
: SUPPORT
ET L'INFRASTRUCTURE
RÉSEAU POUR TCP/IP
PHYSIQUE

sous-couche de convergence convertit le signal continu de la fibre en signal half


duplex pour MAC Ethernet.
100BASE-TX supporte le câble en paires torsadées non blindées comprenant
deux paires UTP de catégorie 5. Les spécifications 10BASE-T indiquent deux
paires UTP de catégorie 3. Pour ces sites qui doivent passer à Fast Ethernet, mais
ne désirent pas modifier leur câblage en catégorie 5, une proposition appelée
"4T+" a été définie par l’Alliance Fast Ethernet. 4T+ nécessite quatre paires de
catégorie 3. La distance entre une station et un hub est de 100 mètres, mais la dis-
tance entre deux hubs ne doit pas dépasser 10 mètres. Ce type de réseau est appelé
1I00BASE-T4.
AT+ est un nouveau système de codage utilisant un huit binaire/six ternaire. Il est
semblable au MLT-3 utilisé avec la catégorie 5, mais possède une largeur de
bande limitée à 30 MHz. La Figure 3.38 montre l’utilisation des quatre paires. La
paire 1 est utilisée pour indiquer les collisions et les paires 2, 3 et 4 pour transmet-
tre les données.

Figure 3.37
MAC Ethernet
Sous-couche de convergence
pour la fibre PMD 100 Mbits/s, Half-Duplex, Start-Stop
dans le 100BASE-TX.
Signalisation
| | | | MAC Ethernet
Réception Réception Détection Détection Transmission Transmission
MAC d'erreur de porteuse decollision MAC active

Sous-couche de convergence

Del
Réception Détection Transmission
PMD de signal PMD

Signalisation
FDDI

PMD FDDI

125 Mbits/s, Full-Duplex, Continu

Un autre type de Fast Ethernet utilise la fibre optique pour les transmissions.
Ce type est connu sous le nom 100BASE-TF.
Figure 3.38
Utilisation des quatre Détection
paires 4T+. de porteuse

Transmission

Encodage Séparation Transmission


8B/6T des données

Les paramètres de Fast Ethernet sont indiqués dans le Tableau 3.6.

Tableau 3.6 : Paramètres de Fast Ethernet comparés à ceux d’Ethernet

Paramètre Ethernet Fast Ethernet

SlotTime 512 bit-times 512 bit-times

InterFrameGap 9,6 microsecondes 960 nanosecondes

AttemptLimit 16 ; 16

BackoffLimit 10 10
Jamsize 32 bits 32 bits

MaxFramesize 1 518 octets 1 518 octets

MinFramesSize 64 octets (512 bits) 64 octets (512 bits)

AddressSize 48 bits 48 bits

Les paquets TCP/IP sont envoyés sur Fast Ethernet, soit avec l’encapsulation dans
une trame Ethernet II, ou le LLC avec l’encapsulation d’en-tête SNAP. La
Figure 3.39 montre les deux méthodes.
Une alternative à Fast Ethernet a été proposée par Hewlett-Packard et AT&T. Le
système est fondé sur une méthode d’accès par priorité de demande dans laquelle
| un hub contrôle l’accès au réseau. Comme la méthode d’accès est différente du
| CSMA/CD, le système proposé par HP et AT&T ne peut faire partie d’Ethernet,

As MACMILLAN
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

même si la trame a la même structure que celle d’Ethernet. Ce système constitue


le sujet d’une étude par le comité IEEE 802.12.

Figure 3.39 Ethernet Il


Encapsulation de TCP/IP 6 6 2 46-1500 4
dans Fast Ethernet. Adresse |Adresse|Ethertype Datagramme IP CRC
Destination| Source | 800 hex

LLC/SNAP
6 6 2 1 1 1 3 2 4

Adresse [Adresse Longueur DSAP | SSAP | CTRL | OUI | Ethertype |Datagramme


Destination |Source AA hex|AA hex|03hex| 0 800 hex IP

La proposition HP et AT&T utilise quatre paires de catégorie 3. La méthode


d’accès est appelée 100BASE-VG, car elle utilise la catégorie 3 réservée à la voix
(voice grade). Le 100BASE-VG peut aussi utiliser de la paire torsadée blindée de
catégorie 5 ou de la fibre optique.
La Figure 3.40 résume les câblages du Fast Ethernet et de l’IEEE 802.12.

Figure 3.40
Type UTP utilisé par Fast
Ethernet et l’IEEE 802.12. 100BASE-X
Caté TONI SN Mi
(Données) TP-PMD
(X3T9-5)

10BASE-T 100BASE-VG
Catégorie 3 | PILIERS ES Accès par
(Voix) ne demande de priorité
10 Mbits/s IEEE 802.12

Catégorie 1,2 |
(Voix)

Fe ND C)

Nombre de paires
En La politique du numérotage : IEEE 802.13,
IEEE 802.14, IEEE 802.30 ou IEEE 803.3 ?
Ce paragraphe risque de vous décontenancer par son étrangeté mais il va vous
permettre de comprendre pourquoi les propositions de Fast Ethernet ont été appe-
lées IEEE 802.14 puis 802.30.
Fast Ethernet fut considéré initialement comme faisant partie des spécifications
IEEE 802.3. Le responsable du comité IEEE 802.3 sentit que l’utilisation de TP-
PMD (Twisted Pair-Physical Media Dependency) apportait de tels changements à
la couche MAC qu'il devenait nécessaire de créer un nouveau groupe. Le numéro
suivant IEEE 802.12 aurait dû être IEEE 802.13. Mais c'était sans compter avec
les superstitions qui rendent le nombre 13 maléfique. En conséquence, Fast Ether-
net hérita du numéro IEEE 802.14 qui, plus tard, fut changé en IEEE 802.30.
Le comité IEEE 802 fit remarquer que, si l’on permettait à Fast Ethernet de rester
dans le comité 802.3, ses partisans seraient indûment avantagés par rapport à la
proposition IEEE 802.12. A la réunion suivante du groupe 802, en 1993, le comité
se résigna à garder le groupe IEEE 802.12. Le nouveau responsable ramena le
groupe IEEE 802.30 sous l’égide du groupe IEEE 802.3 où il avait commencé.

IEEE 802.12 pour les réseaux TCP/IP


Le premier constructeur à proposer la méthode d’accès à demande de priorité de
l’IEEE 802.12 fut Hewlett-Packard. D’autres constructeurs suivirent : AT&T,
Microelectronics, IBM, Proteon et Ungermann-Bass. Ce standard est aussi connu
sous les noms de 100BASE-VG et 100VG-AnyLAN.
Ce standard présente des performances meilleures que Fast Ethernet dans les
réseaux chargés. Il permet aussi l’utilisation des câbles UTP de catégorie 3.
Dans les propositions IEEE 802.12, les réseaux s’articulent autour d’un répéteur
central appelé le répéteur racine (root repeater). Ce répéteur scrute les ports dans
un certain ordre pour déterminer si une station ou un autre hub répéteur relié à un
port attend pour émettre des données. La Figure 3.41 montre un exemple de
réseau IEEE 802.12. Le répéteur racine scrute le port 1, puis le port 2, puis le port 3.
Ce port est relié à un autre répéteur de niveau 2 pour le distinguer du niveau 1
(répéteur racine). La scrutation du port 3 du répéteur racine entraîne la scrutation

‘a+

“À LE M ACMILL A N EE
|. 1 . LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

des ports du répéteur de niveau 2. Si ce répéteur a huit ports, ceux-ci sont scrutés
dans l’ordre 1, 2, 3, etc. A la fin de la scrutation des ports du niveau 2, celle-ci
reprend sur les ports 4 et suivants du répéteur racine. Sur la Figure 3.41, un autre
répéteur de niveau 2 se trouve connecté au port 8 du répéteur racine. Après avoir
scruté le port 7, la scrutation reprend sur les ports du répéteur de niveau 2 relié au
port 8 du répéteur racine. Les ports sont scrutés dans l’ordre 1, 2, 3, etc. Puis la
scrutation reprend sur le répéteur racine en recommençant à partir du port 1.

Figure 3.41
Scrutation
cr ades ports
f Répéteur racine
dans un réseau IEEE 802.12. Ccrutation

> +

Répéteur niveau 2 Répéteur niveau a


Gcrutation (6Scrutation

ARADADE IN 2304 5 607.8

d pbe)
e
La Figure 3.41 ne montre que deux niveaux de répéteurs. L'IEEE 802.12 permet
de mettre en cascade trois niveaux de répéteurs. La distance entre une station et
un répéteur ne doit pas dépasser 100 mètres. Un réseau IEEE 802.12 peut s’éten-
dre sur un maximum de 1200 mètres.
La scrutation des ports permet de déterminer avec précision le délai d’attente pour
accéder au réseau. C’est très important pour les applications temps réel. Un sys-
tème de priorité permet à des applications d’accéder immédiatement au réseau.
Dans ce système, les requêtes d’accès sont classifiées en requêtes haute priorité et
priorité normale. Plusieurs niveaux de priorités sont disponibles pour supporter le
trafic en temps réel.
Dans ce système de priorités, il pourrait arriver qu’une station de basse priorité ne
puisse jamais accéder au réseau. Pour éviter ce problème, les requêtes de priorité
normale qui attendent depuis plus de 250 millisecondes se voient attribuer une prio-
rité d’accès au réseau. De plus, aucune station ne peut transmettre deux fois de suite
quand une autre station attend au même niveau. Une haute priorité au niveau racine
ne peut prendre la main sur une requête de plus basse priorité en cours. Cependant,
à un répéteur de niveau plus bas (2 ou 3), une requête de haute priorité peut passer
avant une requête de plus basse priorité, même si cette requête est en cours.
Le standard 802.12 utilise indifféremment des trames Ethernet ou Token Ring.
Dans sa forme standard, la norme 802.12 exige que tous les hubs d’un domaine de
priorité supportent la trame Ethernet ou Token Ring, mais pas les deux. Une
extension du standard admet qu’un hub supporte les deux types de trames.
La méthode d’encodage de l’IEEE 802.12 est le quartet. Cette méthode utilise
quatre codes séquentiels envoyés sur quatre paires UTP de catégorie 3. L’enco-
dage est le NRZ (Non Return to Zero) avec un schéma d’encodage 5B/6B.
L’encodage NRZ minimise les changements de signaux pour envoyer les don-
nées. L’encodage 5B/6B utilise 6 bits pour coder 2° valeurs possibles.
La proposition 802.12 contient une option permettant d'utiliser deux paires de
catégorie 5, deux paires de STP, ou un câble en fibre optique. Avec ces options de
câblage, les quatre codes séquentiels qui doivent normalement être envoyés sur
quatre paires de catégorie 3 sont multiplexés sur deux paires de catégorie 5 ou
STP, ou sur une seule fibre.
L’IEEE 802.12 utilise les trames LLC. Les paquets TCP/IP sont encapsulés dans
une trame LLC avec un en-tête SNAP (voir Figure 3.42). Nécessaires pour SNAP.
les valeurs DSAP et SSAP sont AA hex, et la valeur OUI vaut zéro.

Figure 3.42 1 1 1 3 2
Trame TCP/IP pour IEEE 802.12. drame DSAP |SSAP |CTRL |LOUI |Etherype a rime 16
IEEE802.12 | AA hex|AA hex|03 hex| 0 800 hex

Em Commutateurs Ethernet
Une évolution intéressante d’Ethernet concerne les commutateurs. Normalement,
Ethernet utilise un média partagé par tous les périphériques connectés au réseau.
La bande passante maximale d’un réseau Ethernet est de 10 Mbit/s. Cette bande
doit être partagée par tous les périphériques du réseau (voir Figure 3.43). Si cette
bande était partagée également entre nr périphériques, chacun d’eux aurait 10 / n Mbit/s
de disponibles. Pour 7 = 1024 (nombre maximum de stations d’un réseau Ethernet),
su

ing M A CMILLA NOMME


TCP/IP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

chaque station aurait 10 kbit/s. Mais toutes les stations ne transmettent pas en
même temps sur le réseau. En supposant que 10 stations (n = 10) transmettent sur
le réseau, cela donnerait 1 Mbit/s pour chacune d’elles.

Figure 3.43
Bande passante
d'un réseau Ethernet.

Bande
passante
10 Mbits/s

Bande passante Ethernet partagée entre toutes les stations

Pour augmenter la bande passante disponible pour chaque station, des constructeurs
proposent des hubs appelés commutateurs Ethernet (voir Figure 3.44) dans lesquels
chaque port du hub dispose de 10 Mbit/s. Chaque port du commutateur doit stocker
les adresses des périphériques connectés à ce port. Il doit donc disposer de suffisam-
ment de mémoire associée à chaque port pour stocker toutes ces adresses.
Le commutateur utilise ces adresses pour envoyer un paquet reçu sur un port au port
concerné par l’adresse de destination située dans la trame du paquet. Chaque seg-
ment Ethernet connecté à un port du commutateur est indépendant des autres
segments et les collisions d’un segment n’affectent pas les autres segments. On
peut dire que le commutateur agit comme un pont. La capacité totale d’un réseau
utilisant un commutateur est multipliée par le nombre de ports du commutateur.
Si un commutateur contient n ports, sa capacité est 10 x n Mbit/s.
Ainsi, avec un switch de 12 ports, le réseau peut distribuer les données à un taux
de 120 Mbit/s.
Certains constructeurs de commutateurs proposent plusieurs options. En voici les
principales :
+ stockage des paquets avant l’envoi (mode store and forward) :
e envoi après vérification d’en-tête ;
e étude du fragment avant l’envoi.
Figure 3.44 Segment Segment Segment Segment
Commutateur Ethernet. Ethernet Ethernet Ethernet Ethernet

E
\ |
||

Segment Segment Segment Segment


Ethernet Ethernet Ethernet Ethernet

Dans la première option, toutes les données d’un paquet sont reçues par le com-
mutateur qui les stocke avant de les envoyer. Cela permet de vérifier les erreurs de
CRC. Les paquets ayant un CRC invalide sont rejetés. Cette méthode, la plus fia-
ble, est aussi celle qui prend le plus de temps car il faut attendre de recevoir tout le
paquet avant de l’envoyer.
Dans la deuxième méthode, la décision d’envoi est prise dès que le commutateur
a reçu l’en-tête de l’adresse. Cela réduit le temps d’attente. Mais le CRC n'étant
pas testé, on court le risque d’envoyer un paquet avec un CRC invalide. Ce mode
est le plus rapide et le moins fiable. Les erreurs peuvent encore être détectées par
les couches plus hautes au niveau des stations.
PP

À E MACMILL A NOM
TCP/IP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

La troisième méthode est une combinaison des deux autres. Dans ce mode, le
switch détermine la longueur du paquet et vérifie qu’il possède au moins
64 octets, la taille minimale d’un paquet Ethernet. Les paquets de taille inférieure
à 64 octets sont appelés des fragments et proviennent de collisions ou d’un mau-
vais fonctionnement d’une carte réseau.
Une autre caractéristique des commutateurs concerne le nombre de stations connec-
tées à un port. Un segment Ethernet connecté à un port profite d’une grande bande
passante fournie par le commutateur. Cela évite les congestions du segment.
Souvent, le trafic le plus important d’un réseau se situe au niveau des serveurs.
Les ports rapides (à 100 Mbit/s, par exemple) servent à connecter ces serveurs.
Une autre solution consiste à installer une carte full-duplex à 20 Mbit/s dans le
serveur et à relier deux ports à une seule carte. Cela permet de doubler la bande
passante entre le serveur et le commutateur.

Figure 3.45 Serveur


Problème de trafic à un port
d'un commutateur Ethernet.

Commutateur
D
Ethernet —————+# Trafic = 10xM Mbits/s

M Stations
10 Mbits/s
par station
Certains commutateurs possèdent un mode d’adresses sécurisées qui permet
d'entrer dans une table les adresses des stations associées à un port et donc
d'interdire l’utilisation du commutateur à certaines stations. Dans les commuta-
teurs où une seule station est connectée à un port, un dispositif permet de désacti-
ver le port lorsqu'une station non autorisée est détectée.
Dans la plupart des réseaux, le goulet d’étranglement principal se trouve au
niveau du serveur. Imaginez un commutateur fournissant 10 Mbit/s à chaque sta-
tion connectée à un port et un serveur connecté à l’un de ces ports. Un serveur
auquel accéderont n stations recevra 10 X n Mbit/s de données (voir Figure 3.45).
Si n = 10, cela représente 10 x 10 = 100 Mbit/s de données. Un commutateur
Ethernet standard ne permet pas d’apporter une solution à ce problème. II faut un
commutateur Ethernet possédant des ports capables de gérer 100 Mbit/s. Pour
12 ports à 10 Mbit/s et un port à 100 Mbit/s, cela donne une bande passante de :
(12 X 10) + (1 x 100) = 220 Mbit/s.

TCP/TP sur les réseaux Token Ring


Le Tableau 3.1 indique qu’il existe deux normes basées sur le passage d’un jeton
(token). Le réseau Token Ring que vous rencontrerez le plus souvent répond à la
norme IEEE 802.5. II est souvent associé à IBM çar IBM a été le premier à le pro-
poser. Les réseaux IEEE 802.4 utilisent aussi la méthode du jeton, mais sur un bus,
et non pas sur un anneau. Ce paragraphe présente la norme Token Ring IEEE 802.5.

INFO La méthode du bus à jeton simule l'anneau à jeton sur un réseau en bus. Il est rarement utilisé
d dans des réseaux commerciaux. Les réseaux Token Bus ont été conçus pour le protocole MAP
(Manufacturing Automation Protocol) qui est un réseau historique. ARCnet est aussi basé sur
un bus à jeton mais il tend à disparaître. C'est pour ces raisons que le bus à jeton ne sera pas
présenté dans ce chapitre.

° Fonctionnement des réseaux Token Ring


Les réseaux Token Ring sont utilisés depuis plusieurs années. Les réseaux à
anneau découlent des liens point à point et, en tant que tels, ne sont pas des
réseaux de diffusion comme Ethernet. Ils peuvent être considérés comme des
émissions séquentielles avec des liens formant un cercle. La technique de
l’anneau est digitale alors que celle des réseaux Ethernet est analogique. Une
‘ss
TCP/IP
2 LES COUCHES DE TCP/IP
CH.3 : SUPPORT
ET L'INFRASTRUCTURE
RÉSEAU POUR TCP/IP
PHYSIQUE

caractéristique essentielle des réseaux à anneau se rapporte à leur temps de


réponse déterministe, même sous une charge importante. Un temps de réponse
déterministe signifie que l’on peut prédire le délai maximum d’attente d’un nœud
avant d’envoyer des données. Au contraire, les réseaux Ethernet sont non détermi-
nistes Car on ne peut jamais savoir au bout de combien de temps une station
pourra émettre sur le réseau.
La Figure 3.46 illustre le fonctionnement d’un réseau Token Ring. Un tel réseau
peut être vu comme une suite de liens point à point. Chaque station joue le rôle
d’un répéteur fournissant l’amplification nécessaire aux signaux. Les liens peu-
vent être n'importe quel média comme le câble coaxial, les paires torsadées ou la
fibre optique. La paire torsadée reste un média de choix pour les réseaux IBM
Token Ring. La fibre optique est souvent utilisée pour étendre un réseau Token
Ring sur de longues distances.

Figure 3.46 Les liaisons 1, 2, 3, 4 sont


Fonctionnement d'un réseau des liaisons point à point
Token Ring.

Jeton (3 octets = 24 bits)


octets : {l ïl L

Délimiteur de (AC) délimiteur


début (SD) PPPTMRRR | de fin (ED)
ST

Priorité Bit Bit Réservation


Token Monitor

Le jeton est une trame spéciale utilisée par les stations pour accéder au réseau.
Les stations qui désirent envoyer des données attendent le jeton pour le faire. Un
bit de la trame indique si le jeton est utilisé. Après qu’une station a acquis un jeton
libre, elle le modifie en jeton occupé et envoie les données. Pour un fonctionne-
ment correct, le jeton doit circuler sans arrêt même s’il n’y à aucune activité sur
l'anneau. Le jeton comporte 24 bits (3 octets). L’anneau doit donc avoir assez de
temps de latence pour contenir 24 bits. Si le débit sur l’anneau est de 4 Mbit/s,
l’anneau doit avoir un temps de latence de 24/4 Mbit/s = 6 microsecondes. Six
microsecondes semblent un délai très court mais imaginez une paire torsadée
dans laquelle la vitesse de propagation est 0,59 fois la vitesse de la lumière. La
formule suivante permet de calculer la taille de l'anneau avec un temps de latence
de six microsecondes :

Taille de l’anneau = Temps de latence X Vitesse de propagation sur le média


= 0,0000006 x 0,59 x 3 x 100 000 000 mètres
= 1062 mètres
= 1,062 kilomètre

Ainsi, la taille minimale de l’anneau doit être de 1 km ! C’est très long, surtout si
vous désirez installer plusieurs stations dans une pièce. Pour cette raison, une
station spéciale désignée comme moniteur actif ajoute un buffer de 24 bits sur
l’anneau.
Dans un fonctionnement normal de l’anneau, une station peut être éteinte. Mais
que se passe-t-il si le jeton arrive dans une station éteinte ? En fait, les réseaux
Token Ring sont câblés en étoile avec un hub central. Chaque connexion entre le
hub et une station est contrôlée par un relais situé dans le hub. Sur la Figure 3.47,
les relais sont maintenus ouverts par les stations en fonctionnement. Quand une
station est éteinte, le relais se ferme et shunte la connexion.
Une station d’un réseau Token Ring opère dans l’un des quatre modes suivants :
e mode de transmission ;
e mode d'écoute ;
e mode shunt ;
e mode de réception.
La Figure 3.48 montre quatre stations opérant chacune dans un mode différent. La
station À transmet. Pour entrer dans ce mode, elle saisit un jeton libre. Le jeton
possède un bit appelé le bit 7. La valeur de ce bit détermine l’état du jeton. Il est
libre si le bit T est à 1. La station qui émet modifie ce bit. Elle le met à 0, ce qui
indique qu'il est occupé, et transmet ses données. La station A envoie ses données
à la station D. Le champ d'adresse de destination contient l'adresse de D, tandis
que le champ d’adresse source contient l’adresse de A.

parus M ACMILL A N OS

—…—
TCP/IP
| LES coUcHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Figure 3.47 Station


Système de shunt des stations
sur un réseau Token Ring.

Concentrateur

Station

Station

R1, R2, R3, R4 = relais de shuntage

Station

La station B est en mode d’écoute. Elle vérifie le champ d’adresse de destination


pour savoir si les données lui sont destinées. Comme la trame est envoyée à la
station D, la station B reste en mode d’écoute. Dans ce mode. la station copie les
données entrantes dans le câble de sortie.
La station C a été éteinte et se trouve en mode shunté. Les données passent direc-
tement sans traverser la station C.
La station D examine le champ d'adresse de destination et découvre que les don-
nées lui sont destinées. Elle entre en mode de réception. Dans ce mode, la trame
est copiée dans la mémoire de la station et envoyée aussi sur l'anneau.
Plusieurs drapeaux appelés drapeaux d'état de la trame (Frame Status) sont
modifiés pour indiquer la réception des données. La station À reçoit la trame de
données envoyée et examine les drapeaux. Ces drapeaux jouent le rôle d’accusés
de réception. La station émettrice vérifie ainsi si la trame a été correctement reçue
par la station D. Voici la signification des drapeaux :
e Drapeau A : Adresse reconnue
e Drapeau C : Trame recopiée
e Drapeau E : Erreur
Le Drapeau E est lu et activé par chaque station. Les Drapeaux A et C sont
activés
uniquement par la station réceptrice. Le Tableau 3.7 définit ces drapeaux. Il convient
de noter (voir Figure 3.48) que les drapeaux A et C sont dupliqués dans le champ
de
statut de la trame (FS) pour pallier le fait qu’ils ne sont pas protégés par le FCS.
Figure 3.48 Mode shunt
Modes des stations d'un réseau
Token Ring.

Mode de réception Mode d'écoute

Mode de transmission

FS = Statut de la trame

ACT ANGL

A= Adresse reconnue
C= Trame copiée
r = Réservé pour des
Trame de données extensions futures
Octets: 1 1 1 246 2460 4 1 1

Délimiteur Contrôle Adresse Séquence Statut de


de début de la trame source de contrôle la trame
de trame
Contrôle Adresse de Données des Délimiteur
d'accès destination couches supérieures de fin

Tableau 3.7 : Drapeaux d’état de la trame

Drapeaux de la trame Valeur Signification

A 1 Adresse reconnue

A 0 Adresse non reconnue

C 1 Trame recopiée avec succès

C 0 Trame non recopiée

E 1 Trame altérée (erreur de CRC)

E 0 Trame correcte

nr MACMILLAN ss
D.
TCP/IP
Les coUcHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Les combinaisons possibles de ces drapeaux sont les suivantes :


e AC = 00 implique que l’adresse n’a pas été reconnue et donc que la copie n’a
pu avoir lieu.
e AC = 10 indique que la station existe mais que la trame n’a pas été copiée. Si
E = 1, une trame altérée a été reçue. Si E = 0, la trame, pour une raison incon-
nue, n’a pas été copiée.
e AC=11 indique que la station existe et que la trame a été copiée. Si E= I et
AC = 11, la trame a bien été copiée, mais une erreur s’est produite après la
copie de la trame.
La seule combinaison illégale est AC = O1 qui indiquerait que la station n’est pas
reconnue mais qu’un utilisateur a copié la trame. En d’autres termes, une station a
copié la trame illégalement. C’est une condition impropre.
Quand les bits envoyés par la station À y reviennent, ils sont supprimés de
l'anneau.
Si une station est éteinte avant que la trame ne lui revienne, cette trame circule
indéfiniment sur le réseau. Il existe d’autres scénarics semblables qui dérèglent les
opérations normales sur l’anneau. Un jeton peut être détruit par des bruits parasites
sur l’anneau et les stations peuvent attendre le jeton indéfiniment. Le système
Token Ring contient des mécanismes automatiques pour résoudre ce genre de pro-
blèmes. Ces situations sont détectées et gérées par des trames de contrôle appelées
Trames MAC. C’est l’une des raisons pour lesquelles les opérations de l’IEEE
802.5 sont plus complexes que celles de l’IEEE 802.3. Les sections suivantes pré-
sentent quelques-uns de ces mécanismes automatiques.
Bien que toutes les stations semblent à égalité sur le réseau, certaines le sont plus
que d’autres. L’une des stations est appelée le moniteur actif. Il existe, dans le
jeton, un bit moniteur (M-bif) qui est mis à O par la station qui transmet. Le moni-
teur actif examine le M-bit et le met à 1 s’il est à 0. Si le moniteur actif trouve une
valeur du M-bit à 1, c’est que la trame de données a circulé au moins une fois
dans l’anneau. Cela peut provenir d’un problème lié à la station émettrice qui n’a
pu supprimer la trame de l’anneau.
Si le jeton est perdu à cause des bruits sur l’anneau, le moniteur actif génère un
nouveau jeton. Le moniteur actif garde la trace du temps de rotation d’un jeton et
le supprime si le temps dépasse un certain seuil. Pour les petits réseaux Token
Ring, la valeur de ce temps de rotation est de huit microsecondes. Cette valeur
peut augmenter en cas de trafic plus important sur le réseau.
Le moniteur actif n’est pas une station comportant un matériel réseau spécifique.
Toute station du réseau peut devenir un moniteur actif. Dès qu’une station est
devenue moniteur actif, les autres se trouvent en attente de le devenir. Le choix de
la station moniteur est effectué au cours d’une procédure d’initialisation de
l'anneau. Si le moniteur actif a un problème, c’est l’une des stations en attente qui
prend le relais.
Quand aucune trame de données ne circule sur l’anneau, le moniteur actif envoie
une trame MAC de présence (AMP, Active Monitor Present). Cette trame est
envoyée à intervalles réguliers de 7 secondes. Les autres stations en attente d’être
moniteur actif se signalent en envoyant des trames MAC de moniteur en attente
(SMP, Stand-by Monitor Present). Les moniteurs en attente détectent les trames
AMP et en déduisent que le moniteur actif est en fonctionnement. Si celui-ci
n’envoie pas la trame au bon moment, l’un des moniteurs en attente prend le rôle
de moniteur actif. Le moniteur en attente qui détecte le problème du moniteur
actif envoie une demande sur le réseau sous la forme d’une trame de demande de
jeton (CL_TK, Claim Token). Le moniteur en attente arrête l’envoi de ces trames
si l’une des conditions suivantes est réalisée :
e Une autre trame CL_TK est reçue et l’adresse de la source de cette trame
est de valeur plus élevée que l’adresse de la trame envoyée par la station. Si
deux ou plusieurs stations envoient un CL_TK, la station dont l’adresse a la
valeur la plus élevée devient le moniteur actif.
e Une trame de balise (BCN, beacox) est reçue. Cette trame est envoyée en cas
de problème grave comme une coupure de l’anneau. La trame BCN est utilisée
pour localiser et isoler le problème. Dans ce cas, l’anneau doit être réparé avant
de décider qui doit devenir moniteur actif.
e Une trame de purge est reçue (PRG). Cette trame est envoyée à la fin d’une
procédure CL_TK par la station qui devient moniteur actif. Cela signifie que la
course a été gagnée par une station et qu’il n’est plus nécessaire de continuer.
Dans tous les cas précédents, les moniteurs en attente le restent. Si une station
reçoit la trame CL_TK qu’elle a généré, elle devient le moniteur actif et envoie
une trame PRG pour informer les autres stations qu’un nouveau moniteur actif a
été élu. À ce moment, le nouveau moniteur actif ajoute un buffer de temps de
latence de 24 bits sur l’anneau et commence la gestion du réseau.
Avant de rejoindre un anneau, une nouvelle station envoie une trame Duplicate
Adress Test (DAT) dans la procédure d’initialisation. La trame DAT est envoyée
avec sa propre adresse dans le champ DA. Si une autre station répond avec les bits
AC mis à 11, cela signifie que l’autre station a la même adresse. La nouvelle sta-
tion renvoie un code d'état. Le logiciel de gestion du réseau détecte ce code et
envoie un message d’erreur approprié.

“À LE MACMIL L A Nes
TCP/IP
_ DbE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Les couches
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Une autre caractéristique de l’IEEE 802.5 concerne le mécanisme de priorité


d’accès. Le jeton comporte deux champs :
e un champ priorité ;
e un champ de réservation.
Chaque champ contient trois bits. Huit priorités sont définies (de 0 à 7). Le champ
de réservation est mis à O par la station qui transmet. Si une station demande une
priorité d’accès, elle peut placer une valeur correspondant à la priorité dans le
champ Réservation. Après réception de la trame envoyée par la station émettrice,
elle copie la valeur du champ de réservation dans le champ de priorité du nouveau
jeton qui est généré. Le jeton possède maintenant la priorité demandée. Seules les
stations possédant une priorité supérieure ou égale peuvent accéder à ce jeton.

+ Options Token Ring


L’IBEE 802.5 indique les options d’implémentation de Token Ring à 1 Mbit/s,
4 Mbit/s et 16 Mbit/s (voir Figure 3.49). Le débit de 1 Mbit/s utilise le câblage UTP.
Initialement, les débits 4 et 16 Mbit/s utilisaient le câblage STP. Mais des industriels
souhaitaient utiliser le 4 et 16 Mbit/s sur des câbles UTP. Plusieurs produits suppor-
tent le câble UTP pour 4 et 16 Mbit/s. Pendant longtemps, IBM ne supportait pas la
version 16 Mbit/s sur câblage UTP. Actuellement, IBM et Synoptics Communica-
tions ont proposé à l’'IERE 802.5 un standard 16 Mbit/s sur câblage UTP.

Figure 3.49
Options IEEE 802.5
pour Token Ring. Couches OS
supérieures
(3 to 7)

Logical
IEEE 802.2 Link
(LLC) Control

Couche
IÈEE 802.5 Media liaison de
------ ET Access données
1 Control (Layer 2)
1 Mbits/s ; 4 Mbits/s :16 Mbits/s,

Les stations à 16 Mbit/s n’attendent pas le retour de la trame de données pour


injecter un jeton sur le réseau. Le mécanisme (early token release) permet à des
trames de données de sources différentes d’être transmises en même temps sur un
réseau Token Ring.
* Eléments d’un réseau local Token Ring
La carte réseau Token Ring possède un connecteur à neuf broches pour le câblage
en paires torsadées blindées. Il existe aussi une option pour le câblage en paires
torsadées non blindées avec des connecteurs RJ-45.
Le concentrateur appelé Multistation Access Unit (MAU) — à ne pas confondre
avec le Media Attached Unit (MAU) de l’IEEE 802.3 — permet de connecter huit
stations. Les deux ports extrêmes, appelés Ring In (RD) et Ring Out (RO), servent
uniquement à connecter d’autres MAU. Il existe des MAU, dits intelligents, conte-
nant des possibilités de gestion de réseau.
Un dispositif (MAU Setup Aid) est utilisé pour tester chaque port en vérifiant le
mécanisme de relais.
Le câble IBM Token Ring est de type 1. Le type 6 peut aussi être utilisé mais il ne
doit pas être recommandé comme câble de connexion entre les MAU. L'une des
extrémités de ce câble est connectée à la carte réseau et l’autre extrémité comporte
un connecteur hermaphrodite à connecter à un port du MAU IBM 8228.

INFO Bien que le câble IBM type 3 soit le même que celui de catégorie 3 présenté dans ce livre, les
_. types 1, 2, 6 et 9 sont des câbles IBM et ne doivent pas être confondus avec les types de classi-
fications UTP.

La façon de connecter des MAU et des stations est représentée Figure 3.50.

* Règles de câblage de l’IEEE 802.5


Le Tableau 3.8 résume les règles de câblage de l’IEEE 802.5.

Tableau 3.8 : Règles de câblage de l’IEEE 802.5

Paramètres Token Ring Type 1,2 Type 3

Nombre maximal de périphériques par anneau 260 96

Vitesse 16 Mbit/s 4 Mbit/s

Distance station MAU (Un seul MAU) 300 mètres 100 mètres

Distance station MAU (plusieurs MAU) 100 mètres 45 mètres

Nombre maximal de MAU par réseau 12 2

Distance entre deux MAU 200 mètres 120 mètres

“À LE MACMI LL A NES
TCP/IP
Les COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Figure 3.50
Eléments d'un réseau
Token Ring.

Sortie de
l'anneau
Câble adaptateur
Entrée de
l'anneau Token Ring

Sortie de
l'anneau

Entrée de
l'anneau

Câblages types 1 et 2
Bien qu’un maximum de 260 stations puissent être connectées sur un câblage de
type 1 ou 2, il vaut mieux ne pas dépasser la valeur 100. Si vous utilisez un MAU
à huit ports, en reliant douze MAU, vous pourrez connecter 8 x 12 = 96 stations
sur le réseau.
Pour les câbles de type 1 ou 2, la distance maximale entre une station et un MAU
est de 300 mètres (en utilisant un seul MAU). Cette distance tombe à 100 mètres
avec plusieurs MAU. En pratique, il vaut mieux choisir la distance de 100 mètres,
même s’il n'existe qu’un seul MAU. Un réseau a tendance à s’étendre et, Si vous
augmentez le nombre de stations, il faudra ajouter des MAU et donc réduire les
longueurs existantes.
La distance maximale entre deux MAU est de 200 mètres pour les types L'ét2:

Câblage type 3
Pour le câblage type 3, la distance maximale entre une station et un MAU est de
100 mètres pour un seul MAU, mais cette distance tombe à 45 mètres pour plu-
sieurs MAU. Là encore, il vaut mieux choisir des distances de 45 mètres,
même
avec un seul MAU pour assurer l’avenir.
La distance maximale entre deux MAU est de 120 mètres pour le câblage de type 3.
Conseils pour le câblage Token Ring
Voici quelques conseils pour un câblage Token Ring :
1. Les stations situées à moins de 2,5 mètres d’un MAU peuvent être connectées
avec des câbles de 2,5 mètres de long.
2. Les stations situées à plus de 2,5 mètres d’un MAU peuvent être connectées
avec des câbles d’extension.
3. Pour former un anneau, reliez le connecteur RO d’un MAU au connecteur RI
du second MAU. Continuez ainsi jusqu’au dernier. Reliez le connecteur RO du
dernier MAU au connecteur RI du premier.
4. Vous ne pouvez pas connecter de station aux prises RO et RI d’un MAU. Ces
deux connecteurs ne servent qu’à l’interconnexion de MAU.
5. Les câbles type 6 IBM ne doivent pas être épissés.
6. Les câbles type 6 IBM ne doivent pas être utilisés dans des conduits ou dans
des cheminées. Utilisez pour cela le type 9 IBM.

° Pour éviter les problèmes dans les réseaux Token Ring


TCP/IP
Pour qu’un réseau fonctionne correctement, la circulation du jeton doit être main-
tenu. Tout problème qui stoppe le flux de données sur le câble entraîne un dys-
fonctionnement du réseau. De même, comme les données passent de station en
station, une station présentant un problème quelconque peut faire tomber tout le
réseau. Pour ces raisons, le dépannage d’un réseau Token Ring peut représenter
un véritable challenge !

INFO Les réseaux Token Ring modernes, spécialement ceux d'IBM, contiennent des logiciels de dia-
dt gnostic internes qui facilitent les dépannages et détectent les défauts des câbles. Des logiciels
(
de dépannage des réseaux Token Ring sont disponibles dans le commerce.

° La taille d’un Token Ring


Les réseaux Token Ring utilisant le câblage STP peuvent accepter jusqu’à
260 stations. Augmenter ce nombre provoquerait des problèmes pouvant faire
tomber le réseau. Le nombre minimal de stations est de deux.
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Pour déterminer le nombre de stations d’un réseau, il faut construire un anneau


assez grand pour un travail confortable, mais suffisamment petit pour rendre les
dépannages simples. Dans un petit réseau, il est plus facile d’isoler une station
posant problème ou de détecter ce qui ne va pas sur l’anneau.
Pour construire un réseau Token Ring de taille raisonnable, utilisez un pont reliant
deux anneaux. Dans la Figure 3.51, deux anneaux sont reliés par un pont. Chaque
anneau possède son propre jeton. Le jeton reste sur l’anneau physique auquel il
appartient. De cette façon, il est possible de construire des réseaux complexes en
anneaux dans lesquels les anneaux opèrent indépendamment les uns des autres
mais peuvent communiquer entre eux par les ponts. Le pont participe au niveau
de la couche MAC.

Figure 3.51
Deux anneaux reliés
par un pont.

* Diagnostics internes pour les réseaux Token Ring


Les spécifications de l’IEEE 802.5 pour les réseaux Token Ring spécifient des
diagnostics internes utilisés par les stations pour isoler les problèmes. Plusieurs
de ces diagnostics se réfèrent au concept de domaine en erreur.
Un domaine en erreur est représenté par une section d’anneau (voir Figure 3.52)
contenant les trois éléments suivants :
e une station transmettant une trame de balise BCN :
+ une station Nearest Active Upstream Neighbor (NAUN) proche de la station
émettant la balise ;
+ le câble qui relie la station émettant la balise et la NAUN
Comme le flux de données dans un anneau est unidirectionnel, chaque station a
une station voisine en amont. Cette station en amont est la station à partir de
laquelle la trame de données est reçue. Elle est appelée NAUN. Le mot Active
implique que la NAUN peut ne pas être la première station physiquement en
amont. La NAUN pour chaque station est indiquée dans le processus de notifica-
tion de voisin activé par le moniteur actif.
Quand une station découvre une erreur causée par un dysfonctionnement maté-
riel, il envoie une trame MAC de balise qui contient son adresse de carte d’inter-
face réseau NIC (Network Interface Card), la station NAUN et le type de balise
contenant des informations sur la nature du problème. Le contenu de la balise
définit essentiellement quel est le domaine en faute. Le type de balise aide au dia-
gnostic de l’erreur. Un type de balise indique, par exemple, une erreur de câble.
La trame de balise est diffusée à toutes les stations. Toutes les stations entrent
dans le mode de répétition de la balise. Elles copient la trame autour de l’anneau.
La trame de balise est générée par la station qui détecte l’erreur. Après que la
NAUN a copié la trame de balise huit fois, elle se supprime de l'anneau et lance
une série d’autotests tels que DAT (Duplicate Address Test) et Lobe Media Test.
Dans ce dernier test, la carte d'interface NIC transmet une trame MAC Lobe Test
vers le port du MAU pour vérifier qu’il reçoit correctement la trame. Si ce n’est
pas le cas, le lobe (le câble entre le NIC et le MAU) est suspect.

Figure 3.52
Domaine d'erreur Token Ring.

Domaine
en panne

[] Station
— émettant
[ _—| ;
[la balise

Si la station NAUN tombe en panne, elle se déconnecte de l’anneau. Comme la


station NAUN, qui était la cause du problème, ne se trouve plus sur l’anneau,
la station qui émet la balise reçoit la trame BCN qu'elle a envoyée. Dans ce cas, la
station arrête l’envoi de la balise et retransmet le jeton sur l’anneau. L’anneau
fonctionne à nouveau.
‘te

AA.

ter MACMILL AN
TCP/IP
Les coucHes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Si la station NAUN passe les tests correctement, elle se réinsère dans l’anneau.
Après un certain temps, la station qui émet la balise suppose que la station NAUN
a passé les tests correctement. Le problème se trouve sans doute dans la station
qui émet la balise. Cette station se teste à son tour. Si elle est en erreur, elle se
déconnecte de l’anneau. Le moniteur actif initialise alors une récupération de
l’anneau par émission d’une trame de purge suivie par une trame de contrôle. Si la
station qui émet la balise passe ce test, elle se réinsère dans l’anneau. Si les condi-
tions d’erreur persistent, le problème nécessite un dépannage manuel. Le pro-
blème relève sans doute du câblage (y compris le MAU) qui relie la station qui
émet la balise à la station NAUN.

° Trame TCP/IP dans les réseaux IEEE 802.5


Le standard IEEE 802.5 utilise la trame LLC pour encapsuler les données des
couches supérieures. L’en-tête SNAP est utilisé pour envoyer les données TCP/IP
(voir Figure 3.53).

Figure 3.53 1 1 1 6 6 1 1 1 3 4 tant


SD | AC | FC DA SA DSAP | SSAP | CTRL | OUI | Ethertype
p | datagramme
g
Données TCP/IP dans une
trame Token Ring.
pofafrelomls AA hex AA hex 03 hex 800 hex al + La

LLC —>h<sNap—|
Séquence
Délimiteur | Contrôle Adresse tre Statut
de début de trame Source de trame ie
Contrôle Adresse Délimiteur
d'accès Destination de fin

Figure 3.54 6 octets 6 octets 2 octets 4 octets


Ce) Ethertype
Trame TCP/IP sur des réseaux DA SA Dat
[mas 800 hex Es AE
Token Ring et Ethernet.
Ethernet

1octet 1 octet 1 octet 3 octets


Trame DSAP | SSAP | CTRL | OUI | Ethertype Datagramme
Token Ring |AA hex|AA hex| 03 hex| 0 800 hex IP

; _ SNAP
Indique l'existence :
\
de l'en-tête SNAP ;
- —————_—
La valeur du champ EtherType dans l’en-tête SNAP est 800 (hexadécimal). C’est la
valeur standard assignée pour l’encapsulation des données TCP/IP dans des trames
Ethernet. En utilisant l’en-tête SNAP, pour lequel les valeurs LSAP et DSAP sont
AA (hexadécimal), la valeur du champ EtherType est préservée dans le cas où des
réseaux Ethernet et Token Ring seraient connectés. C’est le cas de la Figure 3.54
dans laquelle les trames Ethernet et Token Ring transportent des données TCP/IP.

Es TCP/IP sur les réseaux FDDI


FDDI (Fiber Distributed Data Interface) est considéré comme un réseau local à haut
débit (100 Mbit/s). Comme il peut s'étendre sur une distance de 100 km, il possède
par là même les caractéristiques d’un réseau étendu dans la mesure où il peut inter-
connecter des réseaux locaux. FDDI recouvre les couches 1 et 2 du modèle OST et
peut être utilisé pour fournir les services IEEE 802.2 ou LLC aux couches supérieu-
res (voir Figure 3.55).

Figure 3.55
FDDI recouvre les couches 1
et 2 du modèle OST.

Applications
MC PAP.

IEEE 802.2
(LLC)

FDDI
TCP/IP
. ne- À LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

FDDI peut aussi être utilisé pour faire tourner des applications client/serveur
basées sur les services IEEE 802.2 comprenant NetWare. Les adresses physiques
des stations FDDI suivent la convention d’adressage de l’IBEE à 48 bits (6 octets).

°e Fonctionnement de FDDI
Une configuration complète FDDI est formée de deux anneaux en fibre optique.
L’anneau primaire est utilisé pour les transferts de données et l’anneau secondaire
sert d’anneau de sauvegarde en cas de problème sur le premier anneau. Si
l’anneau primaire tombe en panne, un dispositif automatique déroute le trafic sur
l’anneau secondaire (voir Figure 3.56). Seules les stations raccordées sur les deux
anneaux peuvent bénéficier de cette sauvegarde.

Figure 3.56 DA = Liaison double


Anneaux FDDI PA Tone
avec les deux types Station
DA
de raccordement.
Primaire
Primaire

Secondaire

Station
DA

Station
SA Station X Panne sur l'anneau
DA primaire qui entraîne
un rebouclage des
anneaux

FDDI est basé sur la méthode d’accès Token Ring fonctionnant à 100 Mbit/s. Un
jeton est utilisé pour contrôler l’accès à l’anneau mais la gestion du jeton est diffé-
rente de celle des réseaux IEEE 802.5. La longueur maximale d’un réseau FDDI est
de 200 km (100 km pour les doubles anneaux) et la distance entre deux nœuds d’un
réseau FDDI ne peut excéder 2 km. Les distances sont fondées sur un délai maximum
de 1,617 milliseconde. La taille maximale d’une trame FDDI est de 4500 octets.
Cette taille convient bien aux transferts de fichiers demandant de la rapidité comme le
transfert des graphiques, des images, etc. Comme la taille de la trame est grande, plus
de données peuvent être contenues dans une trame et moins de paquets sont nécessai-
res pour envoyer un gros fichier. Le nombre total de connexions sur un anneau FDDI
ne peut excéder 2000 (1000 pour des stations connectées à un double anneau).
Dans les réseaux FDDI, les stations PC ne sont pas connectées directement au
réseau mais le sont par l’intermédiaire de concentrateurs ou de routeurs (voir
Figure 3.57). Si les stations sont connectées directement au réseau, leur mise en
route et leur arrêt entraînent de fréquentes reconfigurations qui peuvent entraîner
des coûts importants sur un grand réseau. Les stations connectées directement sur
le réseau peuvent aussi ne pas fonctionner aux débits élevés de FDDI.
Les concentrateurs FDDI, appelés aussi Multistation Access Unit (MAU) jouent le
rôle d’un fan-out auquel plusieurs stations peuvent se connecter. Plusieurs concen-
trateurs peuvent être reliés en cascade pour augmenter le nombre de ports. Bien
que les concentrateurs acceptent les deux anneaux, les stations reliées à un concen-
trateur ne possèdent qu’une seule connexion pour diminuer les coûts des cartes
réseau. Les concentrateurs peuvent rester connectés continuellement pour éviter
les reconfigurations au démarrage.
La gestion du jeton sur un réseau FDDI permet d’avoir plusieurs trames en même
temps sur l’anneau pour mieux en utiliser la bande passante.

Figure 3.57
Réseau FDDI doté de routeurs.

PC attachés au
Concentrateur FDDI

“PILE MACMILLAN
TCP/IP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

L’anneau FDDI opère dans deux modes :


e synchrone;
e asynchrone.
Dans le mode synchrone, les stations sont assurées d’obtenir un certain pourcen-
tage de la bande passante totale disponible sur l’anneau. Cette allocation de bande
passante est calculée d’après le pourcentage d’un temps appelé TTRT (Target
Token Rotation Time). Le temps TTRT représente le temps escompté de rotation
du jeton pour un trafic donné sur le réseau. Il est négocié pendant l’initialisation
de l’anneau. Une station possédant une allocation de bande synchrone transmet
les données pendant une période qui n’excède pas le pourcentage de TTRT qui lui
est alloué. Le temps restant après que toutes les stations ont fini leurs transmis-
sions synchrones est alloué aux nœuds restants. Ainsi, si le temps de rotation TRT
(Token Rotation Time) est inférieur à TTRT, la différence de temps (TTRT — TRT)
est utilisée pour les transferts asynchrones.
Dans le mode asynchrone, les transferts ont lieu sous deux modes :
e restrictif ;
e non restrictif.
Une station peut effectuer un transfert dans le mode asynchrone restrictif. La sta-
tion de gestion négocie un temps maximum restrictif. Les stations tournant en
mode asynchrone ne peuvent occuper l’anneau entier pendant une période de
temps supérieure à TTRT.
Dans le mode non restrictif, le temps restant est divisé entre les nœuds qui désirent
envoyer des données. Ce mode d'opération est le mode par défaut. Le partage du
temps est basé sur les schémas de priorité dans lesquels les stations ont un seuil TRT.
FDDI utilise la fibre optique multimode. On peut utiliser aussi le FDDI avec de la
fibre monomode. Alors que la fibre multimode utilise plusieurs fréquences, une fibre
monomode utilise un rayon laser et un diamètre de fibre plus petit que la fibre multi-
mode. Les fibres monomodes possèdent une atténuation du signal plus faible que les
fibres multimodes et peuvent donc être utilisées sur de plus longues distances. Deux
stations peuvent alors se situer à 60 km l’une de l’autre. Une autre extension de
FDDI, appelée FDDI-II, permet de fournir des circuits commutés dans le mode syn-
chrone avec 16 canaux synchrones de 6,144 Mbit/s chacun.
Les constructeurs s'intéressent aux médias en cuivre pour les réseaux FDDI. Cer-
tains utilisent de la paire torsadée non blindée alors que d’autres préfèrent la paire
torsadée blindée. Les câbles en cuivre sont moins chers que la fibre optique, mais
ils posent le problème de l’atténuation des signaux qui limite à 100 mètres la dis-
tance entre une station et le concentrateur FDDI. Des produits basés sur FDDI
avec support en cuivre, appelés CDDI (Copper Distributed Data Interface), sont
actuellement disponibles dans le commerce.
e Trame TCP/IP dans les réseaux FDDI
Même dans les réseaux locaux FDDI développés par l’ANSI et pas par l’IEEE,
FDDI] utilise LLC pour encapsuler les protocoles des couches supérieures. Cela per-
met d'utiliser l'en-tête SNAP avec la trame LLC pour obtenir des paquets TCP/IP.
La trame des paquets TCP/IP des réseaux locaux FDDI est représentée Figure 3.58.
Les champs DSAP et SSAP de l’en-tête LLC ont pour valeur AA (hexadécimal) et
le champ EtherType contient la valeur 800 (hexadécimal) des paquets IP.

Figure 3.58 8 octets 1 1 6 6 Î j| 1 3 2 4 1 12bits

P ; El DSAP | SSAP | CTRL OUI Ethertype | Datagramme

dans les réseaux locaux FDDI.


Délimiteur
de début
Contrôle Adresse Statut
de trame Source de trame

Adresse Délimiteur
Destination de fin

Extension des réseaux locaux vers les réseaux étendus


Quand plusieurs réseaux locaux doivent être connectés sur de longues distances,
des liens ou des réseaux étendus sont nécessaires. Les réseaux locaux et les
réseaux étendus sont reliés par des périphériques spéciaux appelés ponts ou rou-
teurs. La suite de ce chapitre explique le principe des ponts et des routeurs et pré-
sente les différentes techniques des réseaux étendus.

* Rôle des répéteurs, ponts et routeurs


Les répéteurs, les ponts et les routeurs permettent d’étendre la portée des réseaux
locaux. L'extension d’un réseau local par des répéteurs est limitée par le nombre
de répéteurs autorisés. Les ponts et les routeurs permettent d’étendre la portée
d’un réseau. Par exemple, dans un réseau Ethernet dont la distance maximale est
de 2500 mètres, des ponts ou des routeurs vous permettront d'augmenter cette
distance. Chaque réseau local Ethernet suit encore les règles des 2500 mètres et
des quatre répéteurs mais un paquet de ce réseau peut passer dans un autre réseau
à travers un pont.

|
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Les répéteurs, ponts ou routeurs permettent aussi d'augmenter le nombre de


nœuds disponibles sur un réseau. Par exemple, sur un réseau Ethernet IOBASES,
le nombre maximum de stations est de 100 par segment. Si vous désirez augmen-
ter ce nombre, vous pouvez utiliser un répéteur pour relier un autre segment. Si
vous désirez dépasser la limite des 1024 stations par réseau local Ethernet, il vous
faudra relier deux réseaux par un pont ou un routeur.
Les ponts et les routeurs ne se contentent pas d'augmenter les distances d’un
réseau, ils permettent de connecter des réseaux différents et de partager un réseau
existant pour en diminuer les goulets d’étranglement.
Les ponts et les routeurs sont des ordinateurs sur lesquels tournent des algorith-
mes effectuant des fonctions de pontage ou de routage. Pour obtenir de bonnes
performances, ces ordinateurs sont construits sous forme de "boîte noire". Pour
les ponts, les algorithmes sont souvent codés dans des EPROM en vue d’une exé-
cution plus rapide. Les routeurs sont plus compliqués que les ponts et nécessitent
souvent des mises à jour au firmware pour tenir compte de certains problèmes.
Pour une mise à jour rapide, 1l est plus simple d’implémenter le logiciel de rou-
tage dans des mémoires "flash".
Les ponts et les routeurs actuels comportent souvent des slots permettant d’insé-
rer des cartes additionnelles qui augmentent leurs possibilités.

° Le répéteur
Un répéteur agit au niveau de la couche physique du modèle OSI (voir
Figure 3.59). Il prend le signal de l’un des réseaux, le reconditionne et l’envoie
vers l’autre réseau. Le reconditionnement consiste en une amplification du signal.
Le répéteur ne sait pas quelle est la signification des bits qu’il transmet et il ne
peut reconnaître aucune adresse de la trame.

Figure 3.59 A B
Le répéteur et le modèle OSI.

A B
Application

Répéteur Liaison de données


OO
O1
BR
OO
ND

Physique Oo

BB
OO
ND
#
La fonction du répéteur est simple : il détecte le signal, l’amplifie et l’envoie à
tous les ports à l’exception de celui sur lequel il a reçu le signal. Dans le cas des
réseaux Ethernet, les signaux sont retransmis et même les collisions. Les seg-
ments reliés par des répéteurs participent de la même façon aux mécanismes
d’accès au média. Pour les réseaux Token Ring, chaque station joue le rôle d’un
répéteur. Certains supports en fibre optique pour Token Ring doivent utiliser
des répéteurs spéciaux pour régénérer le signal sur les longues distances.

° Le pont
Les ponts connectent deux réseaux séparés pour former un réseau logique. La
Figure 3.60 montre un réseau IEEE 802.3 et un réseau IEEE 802.5 reliés par un
pont. Le pont possède deux cartes réseau : une carte Ethernet vers le réseau Ether-
net et une carte Token Ring vers le réseau Token Ring.

Figure 3.60 Station


Pont entre un réseau
IEEE 802.3 et un réseau
IEEE 802.5.
Station B

Station À

IEEE 802.3 LAN IÉEE 802.5 LAN

LAN X LAN Y

Le pont a une "double personnalité”. Il se comporte comme une station Token


Ring du coté du réseau Token Ring et comme une station Ethernet du côté Ether-
net. Dans la Figure 3.61, un paquet envoyé de la station A vers la station B ne tra-
verse pas le pont car les deux stations se situent du même côté du pont.
‘sr
TCP/IP
+
[ME oteltlel vo sanel:/1l= 0 ue tlegut}1
PQ i\la:7: JD4-lelt =
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Si la station A envoie un paquet vers la station €, le pont accepte le paquet venant


de À et l’envoie sur le réseau Token Ring vers la station C. II ne peut transmettre
directement le paquet d’un réseau à l’autre puisque ces deux réseaux n’utilisent
pas le même type de trames. Le pont supprime l’en-tête Ethernet et le remplace
par un en-tête Token Ring contenant l’adresse de C. Le pont doit attendre l’arrivée
d’un jeton libre pour envoyer le paquet. Pendant cette attente, d’autres paquets
peuvent arriver pour passer vers le réseau Token Ring. Ils sont placés dans une file
d’attente. Un pont doit donc posséder une certaine capacité de stockage des tra-
mes en attente.
Dans la Figure 3.60, plusieurs stations du réseau X communiquent. Occasionnel-
lement, certaines d’entre elles doivent communiquer avec des stations du réseau
Y. Chaque réseau a son propre trafic. Une règle générale consiste à faire en sorte
que 80 % du trafic restent dans un réseau et que 20 % seulement passent à travers
le pont (règle du 80/20).
Si cette règle n’est pas respectée, les stations qui génèrent un trafic interréseau
trop important doivent être déplacées sur un autre réseau. Des analyseurs de pro-
tocoles permettent de détecter ces stations.
Un pont opère au niveau de la couche liaison des données du modèle OST (voir
Figure 3.61) et effectue presque tout son travail au niveau de la couche 2. Le pont
examine l'en-tête MAC du paquet dont l’adresse correspond à l’adresse physique
de la station et est unique pour chaque station.

Figure 3.61
Le pont et le modèle OSI.

A B

D
Peu
oO
O1
BB
OO
D
|

BB
OO
ND
A la différence d’un répéteur, un pont "voit" le paquet de données. Les ports des
ponts ont une adresse MAC unique. Un pont décode les données de la couche
liaison des données. Il isole les mécanismes d’accès au média entre deux réseaux.
Ainsi, les collisions d’un réseau CSMA/CD ne se propagent pas à travers le pont.
De même, le jeton d’un réseau Token Ring ne traverse pas le pont. Les ponts per-
mettent d'isoler les trafics et de diminuer les goulets d’étranglement.
Les ponts sont très intéressants pour relier un petit nombre de réseaux. Mais, si le
nombre de réseaux augmente, 1l existera plusieurs chemins entre deux stations de
réseaux différents et le pont ne saura pas choisir le chemin optimal car il agit au
niveau de la couche liaison des données alors que les informations de routage se
situent au niveau de la couche réseau. Les ponts ne peuvent pas prendre de déci-
sion quant aux routages des paquets. En effet, les informations concernant les
routes se trouvent dans l’adresse réseau, qui n’est accessible que par la couche
réseau.
Le pont reste un système d’interconnexion simple et bon marché. Pour permettre
un routage efficace et intelligent, 1l faut utiliser un routeur.

° Routeurs et passerelles
Un routeur opère au niveau de la couche réseau du modèle OSI (voir
Figure 3.62). Les routeurs examinent l’adresse réseau pour prendre des décisions
de routage. Pour les réseaux TCP/IP, l’adresse réseau est représentée par
l'adresse IP.
Comme les adresses réseau comportent des informations de routage, les routeurs
peuvent prendre des décisions quant au routage. Ainsi, une route dans un réseau
consiste en adresses réseau et en chemins. Les routeurs doivent savoir où envoyer
un datagramme et le chemin optimal pour l’envoyer.
Les routeurs sont plus complexes que les ponts car ils doivent décoder des infor-
mations d’une couche située au-dessus de la couche où agissent les ponts. Cette
complexité rend les routeurs plus coûteux que les ponts. Ils sont aussi plus lents.
Les routeurs sont d’excellents appareils pour relier de grands réseaux TCP/IP
entre eux. Ils vous permettent aussi de connecter des réseaux sur de longues dis-
tances. Au début de l’Internet, les routeurs étaient appelés passerelles. Dans les
réseaux actuels, une passerelle est un périphérique qui opère à des niveaux plus
hauts que les routeurs.

“À LE MACMIL L A-Nos
=
TCP/IP
4 [02 _ LES coucHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Figure 3.62
Les routeurs et le modèle OST.

Dans la Figure 3.63, une passerelle opère au niveau 7 de modèle OSI (couche
application). En général, une passerelle opère à n’importe quelle couche du
modèle OST et fournit une translation entre deux protocoles incompatibles.

Figure 3.63 A B
Les passerelles
Passerelle
et le modèle OSI.

Passerelle

Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique ND
Oo

BB
©#
e Connexions locales et connexions distantes
Les ponts et les routeurs peuvent aussi être classés en fonction des possibilités de
connexions locales ou distantes qu’ils offrent. Les différences dépendent des
interfaces réseaux et de leurs ports.
Les ponts et les routeurs locaux possèdent des ports qui se connectent au média
comme les stations du réseau.
Les ponts et les routeurs distants nécessitent des ports qui se connectent à des
supports de transmission à longue distance. Il existe peu d’interfaces pour ce
type de média. Les plus utilisés sont les ports RS-232 et V.35. Ces ponts et rou-
teurs distants possèdent un ou plusieurs ports distants et au moins un port pour
la connexion locale. La Figure 3.64 montre le routeur À possédant deux ports
locaux et un port local. Le routeur B possède un port local et un port distant.
Les ports distants sont connectés par des liens point à point. Ces liens sont des
liens X.25, Frame Relay, T1, SONET ou SMDS.

Figure 3.64 ROUTEUR B


Routeurs distants.
Port distant

Lien étendu
point à point

Port distant

Vous pouvez aussi utiliser des circuits virtuels pour connecter des réseaux. Les
liens point à point sont des circuits téléphoniques ou des circuits T1 loués.
Comme ces lignes sont dédiées entre deux points, on les appelle des liens point à
DE.
TCP/IP
// LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

point. Les circuits virtuels, comme celui représenté Figure 3.65, sont basés sur
des systèmes de commutation. Les détails du circuit ne sont pas connus du réseau.
Le circuit peut utiliser un protocole X.25, Frame Relay ATM ou une technologie
propriétaire. Le circuit virtuel est géré par l’organisation qui fournit ce service.

Figure 3.65
Routeurs connectés
par des circuits virtuels.
° X.25/X.75
+ Frame Relay
° SMDS
RESEAU ° T1 Network
WAN COMMUTE + SONET Links

ROUTEUR

ROUTEUR

La différence entre ponts et routeurs locaux et distants se situe au niveau du coût


des connexions. Comme les connexions locales sont gérées entièrement par
l’entreprise qui possède les réseaux, aucun coût supplémentaire n’est nécessaire.
Pour les connexions distantes, vous devez payer pour la connexion établie par le
fournisseur du service.

° Fonctionnement d’un pont


Les ponts sont souvent utilisés pour étendre de petits réseaux TCP/IP. Comme les
ponts opèrent au niveau 2 (couche liaison des données) du modèle OSIL, ils ne
connaissent pas le protocole IP qui correspond à la couche 3.
Les deux méthodes les plus employées pour les ponts sont :
e le pont transparent (transparent bridge, TB) ;
e le routage par la source (source routing, SR).
Dans le pont transparent, la décision de relayer les paquets est prise par le pont de
façon transparente pour les stations.
La Figure 3.66 montre un réseau à ponts transparents. Chaque pont gère une table
qui contient les adresses des stations. Les ponts examinent l’adresse source de
chaque paquet et enregistrent cette adresse dans la table avec le numéro du port
d’arrivée du paquet. Les ponts contiennent aussi un champ de durée de vie (time
stamp) pour chaque entrée de la table afin que les entrées les plus anciennes soient
supprimées.

Figure 3.66
Réseau à ponts transparents.

Considérons ce qui se passe quand la station A transmet un paquet à la station Z.


Le pont 1 examine le paquet et consulte sa table pour savoir s’il possède une
entrée pour la station Z. S’il n’en trouve pas, il envoie le paquet vers tous ses
autres ports à l’exclusion du port qui a transmis le paquet. Le pont 1 vérifie aussi
le champ d’adresse source et enregistre dans sa table que la station A est reliée au
port 2. Quand le pont 2 voit le paquet, il répète le mécanisme précédent. S’il ne
trouve aucune entrée dans sa table, il envoie le paquet vers tous ses ports. Il enre-
gistre aussi l’adresse de la station A associée au port 3. Quand la station Z accepte
le message de la station À, elle envoie un paquet contenant l’adresse source Z et
l’adresse de destination A. Quand le pont 2 consulte sa table, il note que la station
A peut être accédée par le port 3 et envoie le paquet uniquement par le port 3. Il
enregistre aussi que l’accès à la station Z peut se faire par le port 2.
+

44.

ae M ACMILL A N
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

Pour empêcher que les paquets ne circulent indéfiniment, les réseaux à ponts
transparents ne peuvent pas avoir de boucle. Le chemin des données forme un
arbre qui relie toutes les stations du réseau. S’il y a des ponts qui peuvent former
une boucle, comme le montre la Figure 3.67, ils doivent être inactifs. Les ponts
inactifs agissent comme des ponts redondants. Ces ponts ne deviennent actifs que
si la topologie de l’arbre change. Les changements sont transmis par le protocole
Bridge Protocol Data Units (BPDU),. Ce protocole spécial est utilisé pour mainte-
nir la topologie de l’ensemble de l’arbre. Le processus qui conduit à l’obtention
de l’arbre (spanning tree) est appelé spanning tree algorithm. L'un des ponts
devient la racine et les autres ponts transmettent les trames en direction du pont
racine en utilisant le chemin de moindre coût.

Figure 3.67
Boucle dans un réseau
à ponts transparents.

PONT 3 INACTIF

Les ponts spanning tree fournissent la méthode la plus efficace pour les réseaux
Ethernet et IEEE 802.3.
Le routage par la source (source routing) est utilisé dans les pont reliant des
réseaux Token Ring. Dans ce mécanisme, l’émetteur (source) doit déterminer le
meilleur chemin pour arriver à destination. Après avoir défini ce chemin, la sta-
tion source l’enregistre dans sa table de routage et l’inclut dans le champ d’infor-
mation de routage (RI) de chaque paquet qu’il envoie. Le champ RI apparaît dans
la Figure 3.68 représentant le paquet Token Ring. Le champ RI existe si le bit 1/G
de l’adresse source est à 1. Les champs Routing Designator (RD) contiennent le
chemin que le paquet doit suivre pour arriver à destination. Ces champs consistent
en un numéro d’anneau et un numéro de pont. Les ponts SR suivent les renseigne-
ments du champ d’information de routage. Il peut y avoir 14 champs RD dans la
trame, ce qui limite le chemin à 13 ponts. Les implémentations IBM limitent le
total des champs RD à 8, ce qui correspond à 7 ponts.
Figure 3.68 Token-Ring Frame
Champ d’information
de routage. Start | Access | Frame | Dest. Source | Route Data FCS End Frame
Delim | Control | Control | Adar. Addr. Info Delimiter| status

Routing Information

FeUSe D me

due Pine hi

Bits:

La Figure 3.69 montre le chemin des données de la station A à la station Z en uti-


lisant le routage par la source.
La difficulté du routage par la source est de découvrir la route initiale. C’est
l'envoi d’une trame de découverte (discovery frame) diffusée par la source qui
permettra de découvrir le meilleur chemin. Cette trame circule sur tout le réseau
et arrive à destination avec l’enregistrement du chemin d’accès. Les trames de
découverte sont retournées à l’envoyeur qui choisit ensuite le meilleur chemin.

Figure 3.69 te ee D,
Transmission au moyen
du routage par la source.

N° RING

PONT N° 7

0830 BF13 BF24 BF30


MAR OR

Les réseaux IBEE 802.5 utilisent de préférence le routage par la source. Pour connec-
ter des réseaux qui utilisent les ponts transparents et des réseaux qui utilisent le
routage par la source, un pont, comme le pont IBM 8209, traduit les informations
de routage entre les deux types de ponts. Une autre méthode consiste à utiliser un
pont qui soit une combinaison du routage par la source et du pont transparent. Ces
TCP/IP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP

ponts sont appelés Source Routing Transparent (SRT). Dans ces ponts, le pont
transparent est utilisé quand il n'existe pas de champ RI. Sinon, c’est le routage
par la source qui est utilisé. Le modèle des ponts SRT est représenté Figure 3.70.
La couche MAC consiste en algorithmes SR et TB. Ces algorithmes dépendent du
bit qui indique la présence d’un champ RI.

Figure 3.70 Couche LLC


Ponts SRT. Couche MAC

Entité
relais
MAC
Algorithme
pont
transparent

D'après IEEE

Récapitulatif
Les réseaux TCP/IP tournent sur plusieurs systèmes matériels. Même si les maté-
riels et logiciels réseau sont transparents pour l’utilisateur d’un réseau, le profes-
sionnel doit en connaître toutes les finesses pour la maintenance et l’évolution du
réseau.
Le matériel réseau pour les réseaux TCP/IP relève des couches 1 et 2 du modèle
OSI (couches physique et liaison des données). Ce chapitre a décrit les différentes
connexions pour TCP/IP des réseaux locaux et étendus. Il a aussi traité dans le
détail des différents types de câblages et montré comment les répéteurs, ponts ou
routeurs peuvent connecter plusieurs réseaux entre eux.
EE Lestez vos connaissances
1. Pourquoi y a-t-il tant de types différents de réseaux pour faire tourner TCP/IP ?
Quels en sont les avantages ?
2. Nommez deux périphériques utilisés pour connecter des réseaux utilisant des
matériels différents.
3. Quelles sont les deux couches du modèle OSI décrites par les standards réseau
IÉÉE?
4. Quelle est la relation entre la couche LLC et la couche MAC ? Dessinez un dia-
gramme décrivant cette relation et la relation entre ces couches et le modèle OST.
5. Ecrivez les noms des liens SAP pour la couche LLC.
6. Décrivez brièvement les différents types de services disponibles sur la couche
EC:
7. Quel type de services LLC utilisent les réseaux Type 1, Type 2 ou Type 3 ?
Donnez la ou les raisons de ces choix.
8. Ecrivez les noms des standards IEEE décrivant les mécanismes CSMA/CD et
le passage du jeton.
9. Listez les différents types de réseaux Ethernet/802.3 et donnez une description
de chacun de ces types.
10. Représentez une trame Ethernet montrant comment sont transportées les
données TCP/IP. Donnez le nom de chaque champ.
11. Définissez le mécanisme de l’extension d’en-tête SNAP ? Pourquoi est-il
employé ? Quels sont les réseaux qui utilisent ce mécanisme pour transporter
des données TCP/IP ?
12. Représentez une trame Token Ring transportant des données TCP/IP. Nommez
chaque trame.
13. Représentez une trame FDDI en montrant comment elle transporte des
données TCP/IP. Nommez chaque champ.
14. Quelle est la fonction d’un moniteur actif dans les réseaux IEEE 802.5 ? Pour-
quoi un tel système n'est-il pas nécessaire dans les réseaux Ethernet ?
15. Comment pouvez-vous étendre la portée d’un réseau local ?
16. Donnez une description des différents types de périphériques utilisés pour
étendre la portée d’un réseau local.
‘+

“À LE MACMI L L AONSMM
TCP/IP
15 LES COUCHES DE TCP/IP
CH.3 : SUPPORT
ET L’INFRASTRUCTURE
RÉSEAU POUR TCP/IP
PHYSIQUE

. Expliquez, en vous aidant d’un dessin, le fonctionnement du pont spanning


tee:

. Expliquez, en vous aidant d’un dessin, le fonctionnement du pont à routage


par la source.
(or Quels avantages apporte l’utilisation d’un commutateur dans les réseaux Ethernet
par rapport aux réseaux sans commutateur ? Quelles sortes d’applications TCP/IP
sont les mieux adaptées à la communication Ethernet ?
20. Existe-t-1l une similitude entre Ethernet commuté et Ethernet par pont spanning
tree ? Quelles en sont les différences ?
21 Quelles sont les principales différences entre un pont et un routeur ?
INFRASTRUCTURE
DES RÉSEAUX TCP/IP
INTERCONNECTÉS

( PRG NE RS pe RENE 293

€» Le protocole ICMP Dust. Nana 25

O VEN NAN 6 A ATIT OR APE AT ROSE 192

O PRE CON NTI OR TM 403

O PÉORENIENTPAINIETER RR Re e RLARn, 443

te MACMILL AN
# 7 He LE 2 A np 0 A L ,

IST. dy ATSeAR A+"ir!


ru 107 XVASIAIR SN
5 SIA PETET [#4

Le

Û
né Î
VOUS
: 5
A LE: LS La À É
tv! 2 F0 à OU TAN AR ap) AGEN

|À PNR Fun tent gas capes MONO AMATEUR

? [LL
| il pages thog this ins
edé à bei bepdo9e he fheû A PALTATIUN
sunsf

Vos étir rébri hssthorésisarectiiatteit. due LE Van 2!

: .

Vutsitéesstit wbrrendié
his somérsshelrengrate {a

5
ee
stétrelbrihahé
dat Lodd dos sde der LE 1 so
ct
CCRPRETE
CEE PEREEPEEE
EEPT
ETETOEEEE E E Dr. gs
L’adressage IP

Une des tâches fondamentales lors de la mise en place d’un réseau TCP/IP consiste
à affecter des adresses Internet aux nœuds du réseau. Dans un réseau TCP/IP, les
adresses Internet sont appelées des adresses IP. Si l’affectation des adresses IP
semble aisée à première vue, vous devez prendre en considération un certain nom-
bre de points. Ainsi, chaque adresse réseau IP doit être distincte. Vous ne pouvez
vous contenter de connecter un nœud à un réseau IP et d’y affecter une adresse IP
distincte. Vous devez aussi vous assurer que l’adresse IP est cohérente en regard
des adresses IP des autres nœuds de ce segment de réseau. Si vous
implémentez TCP/IP sur un réseau, une de vos tâches consistera à sélectionner et
à configurer correctement les adresses IP.
Ce chapitre traite en détail des adresses IP. Nous définirons soigneusement le con-
cept, parlerons des adresses IP spéciales et traiterons aussi bien de l'affectation
que de la configuration des adresses IP. Ce chapitre traite principalement des
adresses IP version 4, mais IP version 6 sera brièvement abordé.

Il existe deux versions d’IP : IP version 4 et IP version 6 (ou 1Pv6). IP version 4, qui reste le
protocole dominant sur l'Internet, utilise des adresses sur 32 bits. IPv6, destiné à remplacer à
terme IPv4, utilise, quant à lui, des adresses sur 128 bits.

EE Qu'est-ce qu’une adresse de réseau ?


Pour connecter des nœuds dans un interréseau constitué de plusieurs réseaux (voir
Figure 4.1), il est nécessaire d’utiliser sur l’ensemble de réseau un mécanisme
d’adressage logique cohérent. Les adresses de réseau sont les identificateurs SAP
(point d’accès de service) au niveau de la couche réseau du modèle OST (voir
Figure 4.2). Les adresses NSAP (point d’accès de service de réseau) doivent être
distinctes pour chacune des entités de protocole communiquant au niveau de la
couche réseau du modèle OSI.
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

Figure 4.1
Les interréseaux doivent utiliser
un mécanisme d'adressage
logique cohérent.

Routeur

NUE logique

Routeur
2 Tai LUN, nl
Adresse logique
D

SEA
Adresse logique

Figure 4.2 !
Application !
Les SAP de réseau doivent être 1 couches
Présentation 1 Se
uniques. 1 Supérieures !

NSAP NSAP
Transport PAR
NSAP)—
réseau NSAP) éseau

Liaison de données

( 1

LM COUCRES
|( Supérieures
L pi
!
l
couches
!
couches
[l
NSAP)——{NSAP) supérieures 1 supérieures
!
Réseau
NSAP) l

Réseau
Liaison de données
Physique
° Valeurs d’adresses pour les NSAP
Au niveau de la couche réseau du modèle OSI, on préfère généralement utiliser
pour les adresses NSAP une valeur numérique plutôt qu’un nom. En effet, les
valeurs numériques sont manipulées plus facilement par les protocoles dans les
couches basses du modèle OSI. On utilise des noms dans le cas des applications
plus proches de l'utilisateur final (au niveau de la couche application), l'être
humain manipulant, quant à lui, plus aisément les noms que les nombres. Les
logiciels de protocole fonctionnent cependant plus efficacement avec une repré-
sentation numérique des adresses.
L’Internet Protocol (IP) opère au niveau de la couche réseau du modèle OSI. Cette
couche traite des questions liées au routage. L'adresse IP doit être structurée de
manière à assurer un routage efficace. Or, les calculs de routage sont bien plus
simples en utilisant des nombres binaires plutôt que des noms symboliques. C’est
là encore un argument en faveur des adresses numériques.

° Indépendance des adresses NSAP vis-à-vis du matériel


du réseau
Comme nous avons pu le voir dans la section précédente, pour plus d’efficacité on
utilise des valeurs numériques pour les adresses NSAP. Ces adresses sont néces-
saires pour chaque connexion réseau effectuéé sur le réseau physique. Si on
trouve n connexions réseaux à partir d’un hôte, vous devez affecter n adresses
NSAP. Le matériel du réseau, les cartes réseaux par exemple, permettent d’assu-
rer la connexion physique au réseau, et les adresses réseaux matérielles consistent
en des valeurs numériques. On pourrait être dès lors tenté d’utiliser ces adresses
matérielles de réseau comme adresses NSAP. Il serait effectivement possible de
mettre en place un mécanisme pour utiliser les adresses MAC comme des adres-
ses NSAP, mais plusieurs problèmes se poseraient alors.
Ainsi, que se passerait-il si l’on changeait les cartes réseau (en cas de panne, par
exemple) ? Dans le cas d’Ethernet, d’un Token Ring ou de FDDI, il s’ensuivrait
une modification de l’adresse MAC, et donc une modification de l’adresse NSAP.
Dans un tel mécanisme d’adressage, l’adresse NSAP est soumise aux changements
survenant dans la configuration matérielle du réseau. Pour cette raison, les concep-
teurs de l’Internet firent le choix d’un mécanisme d’adresse de réseau logique pour
les adresses IP, qui serait indépendant des adresses de la couche physique.

ES M AC L A
MIL NOMME
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

Au Chapitre 3, nous avons vu que TCP/IP s’exécute sur des types de matériels de
réseau très divers. Ainsi, Ethernet, les anneaux à jetons et FDDI utilisent des adres-
ses sur 48 bits. D’autres types de matériels de réseau utilisent eux des adresses sur
8, 16 ou 32 bits. En préférant les adresses logiques aux adresses physiques, IP n’a
pas à se soucier des particularités matérielles du réseau sous-jacent. Les différentes
adresses matérielles doivent être mappées en adresses de réseau logiques (voir
Figure 4.3). Pour les adresse IP, des protocoles de résolution d’adresse spéciaux
sont utilisés pour ce mapping. Les protocoles de résolution d’adresse sont traités au
Chapitre 5.

Figure 4.3 |<—— 18 bits >|



Les adresses matérielles doivent
être mappées en adresses Adresses MAC IEEE
logiques.
|<——— 48 bits -— >|
Adresses MAC FDDI [<—32 bits —>|
Adresse IP
|<<—32 bits
— >|
Adresse matérielle

|<—8 bits —|
Adresse
. matérielle

Comme les adresses IP ne dépendent pas des adresses physiques, vous pouvez modi-
fier le matériel sous-jacent sans modifier l’adresse logique. Autrement dit, vous pou-
vez mettre à niveau votre réseau sans pour autant modifier les adresses logiques.

L'adresse IP
L’Internet a été conçu comme un réseau logique d’ordinateurs, dans lequel péri-
phériques et logiciels sont connectés. Cette vision logique du réseau rend ce der-
nier indépendant de la technologie matérielle sous-jacente (voir Figure 4.4). Bien
que le concept semble simple, il s’agit là d’une des caractéristiques qui assure la
puissance et la souplesse de l’Internet. L'indépendance vis-à-vis du matériel a ainsi
permis à l'Internet de se développer jusqu’à devenir le plus grand réseau du monde,
contenant tous les matériels informatiques imaginables. Il est ainsi possible de
connecter au réseau de nouveaux types de matériels sans en changer la configuration
logique.
Figure 4.4
Un réseau logique est
Réseau logique
indépendant du matériel avec adresses
sous-jacent. logiques de réseau.

Vue logique

couche 3 couche IP

layers 2,1 Ethernet

° Structure de l’adresse IP
La vision logique de l'Internet crée un réseau virtuel. Chaque connexion de réseau à
ce réseau virtuel est identifiée de manière distincte, au moyen d’une adresse NSAP
ou IP. Les concepteurs du réseau peuvent sélectionner la taille de l’adresse IP en
fonction de la taille prévue pour le réseau virtuel. On a choisi un nombre à 32 bits
pour l’adresse IP. Avec ces 32 bits, le nombre maximal de connexions au réseau est
de 2*2, soit 4 294 967 296 connexions. Comme nous le verrons par la suite, le nom-
bre maximal effectif de connexions est moindre, car certaines représentations binai-
res de l’adresse IP ont des significations réservées et ne peuvent être attribuées à des
connexions de réseau individuelles.
Le réseau virtuel est constitué des réseaux reliés entre eux par le biais de périphéri-
ques de connexion tels que les routeurs et les passerelles (voir Chapitre 3). Pour
aiguiller des datagrammes IP, les routeurs doivent être en mesure de faire la distinc-
tion entre différents réseaux logiques. On a donc décidé de structurer l’adresse IP de
façon qu’elle puisse refléter la distinction entre les différents réseaux logiques. Un
certain nombre de bits dans l’adresse IP sont utilisés pour identifier le réseau indivi-
duel dans le réseau virtuel, et les bits suivants permettent d'identifier l'hôte au sein
du réseau. La Figure 4.5 illustre la division de l’adresse IP.
y"

| 2 NAT M A CMI LL A NME


TCP/IP
INFRASTRUCTURE
DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

Figure 4.5 < D pi >


L'adresse IP permet d'identifier
le réseau et l'hôte.

netid hostid

Pt À Be > | 5 Be |

La portion de l’adresse concernant le réseau est appelé ID de réseau (netid), et la


portion hôte, ID d’hôte (hostid). L'adresse IP peut donc être décrite sous la
forme :
{netid, hostid}

Le netid décrit chaque réseau connecté et le hostid identifie l’hôte au sein de ce


réseau. La Figure 4.6 montre comment des netids uniques peuvent être utilisés
pour identifier les réseaux connectés.

Figure 4.6
Routeur
Un exemple de réseau dans Routeur ET
Réseau Réseau
lequel les valeurs de netids
Réseau
permettent d'identifier
les réseaux.

La méthode consistant à partager l’adresse IP entre un numéro de réseau et un


numéro d'hôte au sein de ce réseau constitue un plan d’adressage hiérarchique.
L'adressage hiérarchique rend plus efficace le routage. La plupart des plans hié-
rarchiques sont liés à une région géographique, mais l’adressage hiérarchique
pour les adresses IP est logique et non pas géographique.
Le but premier des routeurs est d’envoyer un datagramme IP au réseau idoine.
A cet effet, ils doivent stocker des informations concernant les netids, et pas les
hostids. Le nombre de netids est inférieur à celui des hostids, ce qui maintient à
un niveau raisonnable la quantité d’informations qu’un routeur doit connaître. Si
on n’avait pas établi de distinction entre le numéro de réseau et le numéro d’hôte
—en choisissant un plan d’adressage plat plutôt qu’un plan d’adressage
hiérarchique — les routeurs auraient dû stocker les quatre milliards d’adresses IP !

° Classes d’adresse IP
Tous les hôtes connectés au même réseau possèdent le même netid (voir
Figure 4.7) et, évidemment, un hostid différent. Dans la Figure 4.7, les valeurs de
netid et de hostid sont représentées en hexadécimal. Les nombres hexadécimaux
permettent de représenter simplement des nombres binaires en groupes de 4 bits
(si vous n'êtes pas familier des nombres hexadécimaux, reportez-vous au
Tableau 4.2). Le netid identifie le réseau de manière distincte. Les réseaux inter-
connectés doivent avoir des netids distincts pour que le routage fonctionne correc-
tement.

ÉASATEM 7 TR NEA ME MERE CITES SRE SEM MENT SE + FES


Partager un netid sur un Lee / | netid >| hostid =>] Le netid -»æhostiô»] ‘, Les hôtes sur un
réseau. F 90 AO 05 2C 90 AO 05 2E LD AE ont
Pnn de
#7 Rd réseau un même
Addresse IP _ - netid mais des hostids
M différents
; Fe netid {+ hostid| ÈS
{l eur
\ Addresse | sa se É" Routeur
\ 2 1
\ æ € SR =
\ ous a HET
\ ne ee
S Ce ES
4 & / # D

ea - _ a La &
Eee ENT | netid }<hostid—»| ù
\

Addresse IP

|Addresse IP. | | netid >|-«#-hostid| Hadiesce 7 sA/< netid-»æhostid=»] ;


AT as1t 00 01 IP A5 11 0003 |

Les réseaux qui possèdent un même netid ont un préfixe commun représentant les
adresses IP des hôtes présents au sein du réseau. La taille de ce préfixe est variable.

7 LE MACMILLAN
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

A partir du nombre 32 bits utilisé pour l’adresse IP, les concepteurs de l'Internet
ont décidé qu’on utiliserait le premier, les deux premiers ou les trois premiers
octets comme netid :
e Premier octet (classe A). Si le premier octet est utilisé comme netid, les trois
octets restants servent pour le hostid. Ce type de format d'adresse IP est appelé
une adresse de classe A.
° Deux premiers octets (classe B). Si les deux premiers octets sont utilisés pour
le netid, les deux octets restant servent pour le hostid. Ce type de format
d’adresse IP est appelé une adresse de classe B.
e Trois premiers octets (classe C). Si les trois premiers octets sont utilisés pour
le netid, l’octet restant sert pour le hostid. Ce type de format d’adresse IP est
appelé une adresse de classe C.
L'adresse IP est partitionnée en une paire netid/hostid, alignée à l’octet. On
obtient ainsi trois classes d’adresse qui peuvent être affectées pour les connexions
de réseau. Cet alignement à l’octet vient d’une volonté de simplicité, mais on
aurait très bien pu partitionner l’adresse IP en s’alignant au bit, autrement dit
affecter N bits pour le netid et 32-N bits pour le hostid.
Comment distinguer les différents formats d’adresse IP ? Les bits les plus signifi-
catifs permettent de déterminer le format de l’adresse IP, c’est-à-dire le nombre
de bits utilisés pour le netid et le hostid.
En plus de ces trois classes A, B et C, deux autres classes sont définies (voir
Figure 4.8). On peut affecter des adresses de classe À, B ou C, tandis que la classe
D est réservée à la multidiffusion (multicasting) — une technique utilisée par des
protocoles spéciaux pour transmettre simultanément des messages à un groupe
donné de nœuds différents. La classe E est réservée à un usage ultérieur.

Figure 4.8 (0) 8


Classes d'adresses IP définies.
OL]
OI 16
cuseea
1

Gin 72 24

E Classe C
ORNE

Tir 0) muitioast
77] classe
RES |
EN Lo) Réservé à un usage ultérieur Classe E
* Pourquoi utiliser des classes d’adresses spécifiques
Les différents types de classes d’adresses IP sont définis pour répondre aux
besoins des réseaux de différentes tailles. Sur demande, l’autorité d’enregistre-
ment du réseau affecte un numéro de réseau (le champ netid) à une organisation.
Une fois ce numéro alloué à une organisation, il incombe à cette dernière d’affec-
ter les numéros d’hôte (les champs hostids).
Le nombre d’hôtes qui peuvent être affectés pour un numéro de réseau donné
dépend du nombre de bits dans le champ hostid, qui dépend lui-même de la classe
d'adresses du réseau. Un réseau de classe A dispose du plus grand nombre de bits
pour le hostid et, par conséquent, du plus grand nombre d’hôtes possible. Un réseau
de classe C dispose du plus petit nombre d’hôtes possible. Le Tableau 4.1 indique
les nombres de réseaux et de nœuds possibles pour chaque classe d’adresses.

Tableau 4.1 : Le nombre de réseaux et de nœuds possibles pour chaque classe


d’adresses

Classe d'adresse Nombre de réseaux Nombre de nœuds

A 127 16777 214


B 16 383 65 534
C 2 097 151 254

Les réseaux de classe A sont adaptés aux très grands réseaux, mais comme leur
champ netid (voir Figure 4.8) ne fait que sept bits, il ne peut y avoir que 127 réseaux
de classe A. L’ARPAñnet originel est un exemple de réseau de classe A. Les réseaux
de classe B sont des réseaux de classe moyenne, adaptés aux organisations moyen-
nes ou plus grandes. Les réseaux de classe C sont adaptés aux petites organisations,
dans lesquelles chaque réseau ne peut disposer de plus de 254 nœuds.

° Notation décimale à points pour les adresses IP


Pour simplifier les choses, on représente le nombre à 32 bits sous forme de quatre
nombres décimaux correspondant à la valeur décimale des quatre octets qui compo-
sent l’adresse IP sur 32 bits. Les nombres décimaux sont séparés par des points (.).
Cette notation pour les adresses IP est appelée la notation décimale à points. Voici
une adresse IP sous sa forme binaire et sous sa forme décimale à points :

Adresse IP = 10010000 00010011 01001010 11001001


Adresse IP = 144.19.74.201

A. M A CM IL L A NOR
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

INFO Comment déterminer que le nombre binaire 10010000 est égal au nombre décimal 144 ? Les
nombres binaires utilisent la base 2 (et les nombres décimaux la base 10). Le nombre décimal
144 peut être décomposé en l'expression arithmétique suivante :
(1X10®)+(4X10)+(4X1) = 144
De même, le nombre binaire 10010000 peut être décomposé en l'expression suivante :
(1 X27) + (0 x 26) + (0 X 25) + (1 X2#)+(0K2)+(0X2)+ (0 X1)
2 2.
= 144
Chaque bit (valant 1 ou 0) dans un nombre binaire est multiplié par 2 à la puissance du nom-
bre de bits situé à sa droite. Le premier terme de l'expression précédente, 1 X 27 correspond
au bit le plus à gauche dans 10010000. Le bit le plus à gauche est appelé le bit le plus signifi-
catif (MSB), et le bit le plus à droite, le bit le moins significatif (LSB). On compte sept bits à
droite du bit le plus significatif, de sorte que sa valeur est 1 X 27.
Le Chapitre 9 approfondira la question des nombres binaires dans la section intitulée "Conver-
sion entre nombres décimaux et binaires”.

La Figure 4.9 montre la relation existant entre la représentation binaire de


l’adresse IP et la notation décimale à points. Sur la figure, vous pouvez constater
que le premier groupe de 8 bits (10010000, dont la valeur décimale est 144)
devient le premier nombre décimal de l’adresse IP à points. De même, les
deuxième, troisième et quatrième groupes de 8 bits sont chacun représentés par
leur valeur décimale.
Certaines implémentations de TCP/IP utilisent une notation hexadécimale à
points. Les nombres hexadécimaux sont en base 16. Le Tableau 4.2 montre les
symboles utilisés pour les nombres hexadécimaux, ainsi que les valeurs décimale
et binaire correspondantes.

Tableau 4.2 : Valeurs hexadécimales

Code hexadécimal Valeur décimale Représentation binaire

0 0 0000

1 L 0001

2 2 0010

3 3 0011

4 4 0100

G 5 0101

6 6 0110
Tableau 4.2 : Valeurs hexadécimales (suite)

Code hexadécimal Valeur décimale Représentation binaire

7 7 0111

8 8 1000

9 9 1001

A 10 1010

B 11 1011

C 12 1100

D 13 1101

= 14 1110

F is 1111

Figure 4.9 * Pour que le nombre binaire à 32 bits soit plus facilement lisible,
La notation décimale à points. on utilise la notation décimale à points.

EE
Adresse IP

l
1
(l
l
Le-8-bits-»|e-
8-bits-»|-«- 8-bits-»|« 8-bits-»|
10010000 | 00010011 |01001010 |11001001 | L'adresse IP estdiviséeen
quatre champs de 8 bits.

201 Le nombre binaire de 8 bits


est converti en décimal.

D1, d2, d3 et d4 doivent être compris


entre 0 et 255.

Exemple : décimal à point 144.19.74.201

ne E MACMIL L A Nes
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

L'adresse IP 144.19.74.201 serait donc exprimée sous cette forme dans la nota-
tion hexadécimale à points :
0x90.0x13.0x4A.0xC9
Les chiffres qui suivent le préfixe 0x sont hexadécimaux.
Les zéros en préfixe peuvent être omis dans la notation décimale à points. La plu-
part des implémentations de TCP/IP ignorent les zéros en préfixe, toutefois certai-
nes implémentations interprètent les zéros comme une indication que le nombre
qui suit est en octal. Il est donc préférable de ne pas écrire l’adresse [IP
129.12.33.61 sous la forme 129.012.033.061. En effet, dans le cas d’une implé-
mentation interprétant les O0 en préfixe comme un symbole marquant un nombre
octal, cette adresse serait interprétée comme étant 129.9.24.43.

+ Calculer une classe d’adresses


A partir d’une adresse IP présentée sous forme de notation décimale à points, il est
important de pouvoir déterminer la classe d’adresses qui lui correspond. La classe
d'adresses IP détermine le nombre de bits affectés au champ hostid. La taille de ce
champ limite le nombre d’hôtes pouvant être connectés au réseau. De plus, en
connaissant la classe d’adresses on peut déterminer la façon de diviser un réseau
en plusieurs réseaux plus petits appelés des sous-réseaux.
Une méthode permettant de déterminer la classe d’adresses IP consiste à convertir
l'adresse IP dans sa forme binaire et à examiner les deux bits les plus significatifs
(qui se trouvent le plus à gauche). Ces bits déterminent la classe d’adresses IP. Sur
la Figure 4.8, vous pouvez constater que si le bit le plus significatif vaut O,
l’adresse est de classe A. Si les deux bits les plus significatifs sont 10, la classe est
B, et si les trois bits les plus significatifs sont 110, la classe est C. Le Tableau 4.3
résume cette règle.

Tableau 4.3 : Classe d’adresse IP et bits les plus significatifs de l’adresse IP

Bits les plus significatifs Classe d'adresse IP

0 Classe A

10 Classe B

110 Classe C

1110 Classe D

Prenons l’adresse IP 137.65.4.1. Si vous convertissez cette adresse IP sous forme


binaire, vous obtenez :
10001001 01000001 00000100 00000001
Les deux bits les plus significatifs sont 10. L'adresse 137.65.4.1 est donc une
adresse de classe B.
Prenons un autre exemple, l’adresse IP 199.245.180.10. La conversion de cette
adresse sous forme binaire donne :
11000111 11110101 10110100 00001010
Les trois bits les plus significatifs sont 110. L'adresse 199.245.180.10 est donc de
classe C.
Cette technique fonctionne bien, mais elle est laborieuse. Il existe heureusement
une méthode plus simple. Prenons l’exemple de l’adresse de classe B de la
Figure 4.10. Dans le cas d’une adresse de classe B, les deux bits les plus signi-
ficatifs sont 10. La valeur minimale des huit premiers bits est atteinte lorsque les
six autres bits valent 0, la valeur maximale lorsque les six autres bits valent 1.
En conséquence, la valeur minimale des huit premiers bits d’une adresse de classe
B est 10000000 et la valeur maximale 10111111, soit 128 et 191 en décimal.
Autrement dit, si le premier nombre décimal d’une adresse IP en notation déci-
male à points est compris entre 128 et 191 (inclus), l’adresse IP est une adresse de
classe B. Dans l’exemple précédente de l’adresse 137.65.4.1, le nombre 137 est
compris entre 128 et 191, et l’adresse correspondante est donc de classe B.

Figure 4.10 + Le premier nombre décimal de l'adresse IP en notation décimale à point


Déterminer la classe indique la classe d'adresse. 1
d'une adresse IP.
Adresse de

b— 8-bits —— 2 #0 8-bits—— 2} — 8-bits — 2} 8-bits —>#|


di d2 d3 d4 DMision

à point

Valeur =1000000 0 = 128 (décimal)


min de di

Valeur =10111111=191 (décimal)


max de di

+ Conclusion : pour une adresse de classe B, le premier nombre décimal doit être
entre 128 et 191.
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

On peut procéder de même pour les classes A et €, ce qui donne le Tableau 4.4.

Tableau 4.4 : Déterminer la classe d’une adresse IP à partir du premier


nombre décimal de l’adresse

Classe d’adresse IP Minimum Maximum

A 0 126

B 128 191

C 192 223

D 224 239

= 240 247

En Adresses IP spéciales
Il existe certains cas particuliers d’adresses IP. La RFC 1700 décrit une notation
particulière permettant d'exprimer des adresses IP spéciales :
Adresse-IP ::= { <Numero-reseau>, <Numero-hote> }
La ligne précédente définit une adresse IP comme étant composée d’un numéro
de réseau et d’un numéro d’hôte. <Numero-reseau> correspond au netid et
<Numero-hote> au hostid dont nous avons parlé précédemment.
La notation "-1" signifie que le champ contient tous les bits à 1, tandis que "0"
signifie que tous les bits sont à 0.
On a défini les adresses IP spéciales suivantes :
e {<Numero-réseau>,0};
e {<Numero-reseau>, -1};
ONE STE

e {Q, O} ;

e {0, <Numero-hote>};
e {127, <quelconque>}.

Des adresses dont les bits du champ <Numero-hote> ne sont composés que de 0
ou de 1 ne peuvent être affectées comme adresses IP individuelles. Cela signifie
que si le champ de numéro d’hôte contient n bits, vous ne pouvez affecter que
21 — 2 adresses IP.
Ces adresses spéciales sont détaillées dans les sections qui suivent. En plus des
adresses spéciales que nous venons de citer, il existe d’autres adresses spéciales
traités au
destinées à la diffusion au sein de sous-réseaux. Les sous-réseaux seront
Chapitre 9.

* Adresses pour le réseau lui-même


l. Une
Une valeur d’hostid de 0 n’est jamais affectée à un hôte TCP/IP individue
0 indique le réseau lui-même . Cette adresse spéciale
adresse IP dont l’hostid vaut
est décrite de la manière suivante :
{<Numero-reseau>, 0}
nous
Prenons l’adresse IP 137.53.0.0. Il s’agit d’un réseau de classe B. Comme
de classe B, <Numero -reseau > fait 16 bits (soit 2
l'avons vu, dans un réseau
nombres décimaux dans l'adresse décimale à points)
octets, ou les deux premiers
nce,
et <Numero-hote> correspond aux 16 autres bits de l'adresse IP. En conséque
0 fait référence au réseau de classe B 137.53 lui-
l'adresse spéciale 137.53.0.
plusieurs réseaux interconn ectés qui utilisent ces
même. La Figure 4.11 montre
adresses spéciales.
comme hostid.
Les deux adresses de classe B 137.53.0.0 et 141.85.0.0 ont "0.0"
les nœuds dans les réseaux. L'adress e {<Numero-
Ces adresses indiquent tous
comme adresse IP de source ou de destinati on.
reseau>,0} ne peut être utilisée

Réseau de classe B Réseau de classe B


Figure 4.11 141.85.0.0
137.53.0.0 RSR .
Utilisation de l'adresse spéciale #
{<Numero-reseau>, ©}.

CO ; Réseau de classe C
# 192.200.199.0

“À. MACMILLA NS
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

° Diffusion dirigée
Une diffusion dirigée (ou directed broadcast) est une diffusion envoyée à tous les
nœuds d’un réseau particulier. Si l’hostid ne contient que des bits à 1, 1l s’agit
d’une adresse de diffusion dirigée. Une adresse de diffusion dirigée peut apparaî-
tre dans l’adresse IP de destination d’un datagramme IP, maïs jamais comme
source. Cette adresse spéciale s'exprime ainsi :
{<Numero-reseau>, -] }
Une adresse de diffusion dirigée sera visible pour tous les nœuds du réseau (voir
Figure 4.12). En conséquence, pour le réseau numéro 137.53, l’adresse de diffu-
sion sera 137.153.255.255. Le numéro de réseau 137.53 est une adresse de classe
B et comprend un hostid de 16 bits (soit 2 octets ou les deux premiers nombres
décimaux de l’adresse décimale à points). Les 16 bits à 1 pour l’hostid correspon-
dent à la valeur décimale 255.255.

Figure 4.12
18050.050
200 CEE
Une diffusion IP avec prise
en charge matérielle
de la diffusion.

Dans l’exemple de la Figure 4.12, le matériel sous-jacent du réseau est Ethernet,


qui prend en charge efficacement les diffusions. Sur d’autres réseaux, tels que les
réseaux point à point (voir Figure 4.13) la diffusion au niveau matériel n’est pas
toujours très efficacement prise en charge. Dans de tels cas, le diffusion est géné-
ralement assurée par le protocole IP qui réplique le datagramme vers toutes les
adresses possibles.
Une diffusion dirigée est envoyée vers un réseau spécifique identifié par le champ
<Numero-reseau>. Les routeurs du réseau configurés pour transmettre les diffusions
dirigés envoient les datagrammes IP au routeur final qui assurera la connexion
avec le réseau de destination <Numero-reseau>. Le routeur du réseau de destination
devra alors envoyer le datagramme IP à tous les nœuds du réseau. Si le réseau de
destination peut assurer une diffusion dirigée matérielle, cette technique est utili-
sée pour la diffusion. La Figure 4.14 montre un exemple de diffusion dirigée dans
lequel le mécanisme inhérent d’Ethernet est utilisé. Sous Ethernet, une adresse de
destination dont tous les bits sont à 1 indique que la trame Ethernet doit être diffusée
en diffusion.

Figure 4.13
Une diffusion IP sans prise en
charge matérielle de la
diffusion.

Datagramme IP répliqué sur d'autres liaisons

Figure 4.14 A |<—Datagramme IP —


Un exemple de diffusion
dirigée.

|«—Trame Ethernet—|< Datagramme IP >|


Adr Dest = FFFFFFFFFFFF | IP Dest = 132.33.255,255

Certains routeurs sont configurés pour ne pas transmettre les diffusions dirigées
dans les cas où la diffusion vers d’autres réseaux n’est pas autorisée.

À E MACMIL L ANS
TCP/IP
a D | INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS

CH.4 : L’ADRESSAGE IP

° Diffusion limitée
Une diffusion limitée (limited broadcast) est une diffusion envoyée à tous les
nœuds d’un réseau, la source se trouvant dans le réseau lui-même. La diffusion
limitée est représentée par l’adresse 255.255.255.255, ou par la notation :
{-1,-1}
La diffusion limitée peut être utilisée dans les réseaux locaux, pour lesquels une
diffusion ne franchit jamais la frontière du routeur (voir Figure 4.15).

Figure 4.15 Diffusion


Utilisation de diffusions limitées cDECE
anses nécauloconr La diffusion limitée est circonscrite au réseau local bloquée à
la frontière
du routeur
ei _

1 Datagramme
IP d'adresse
de destination
Diffusion
limitée
bloquée à
TT la frontière
du routeur
Routeur

Dans le cas d’une diffusion dirigée, l'émetteur doit fournir la valeur de <Numero-
reseau>. Dans le cas d’un diffusion sur le réseau local, vous pouvez utiliser la
diffusion limitée qui ne nécessite pas de connaître ce <Numero-reseau>.
Une adresse de diffusion limitée ne peut jamais apparaître comme adresse IP
source, mais seulement comme adresse de destination.

e Adresse IP à zéro
Une adresse IP ne comportant que des 0 se note de la façon suivante :
{0, 0}
Le champ <Numero-reseau> vaut 0, ce qui signifie "le réseau d’ici". Le champ
<Numero-hote> est aussi nul, ce qui signifie "le nœud d'ici" sur le réseau. Cette
adresse est généralement utilisée lorsqu'un nœud IP essaye de déterminer sa pro-
pre adresse IP, comme le fait le protocole BOOTP qui permet aux nœuds d’un
réseau de se voir affecter une adresse IP par un serveur BOOTP central.
Lorsque le nœud IP envoie une requête initiale au serveur BOOTP, le nœud IP ne
connaît pas sa propre adresse IP (voir Figure 4.16). Il utilise la valeur 0.0.0.0 dans
le champ d’adresse IP source pour indiquer "ce nœud-ci" sur "le réseau d'ici”.
Une fois que le nœud IP prend connaissance de son adresse IP grâce à la réponse
de BOOTP il n'utilise plus l’adresse 0.0.0.0.

Figure 4.16 Serveur BOOTP


Utilisation d'une adresse IP
0.0.0.0.

Requête BOOTP

Adresse IP source=0.0.0.0].….|

en . Le client BOOTP ne connaît pas


sa propre adresse IP.

2. Le client BOOTP envoie une requête


BOOTP pour connaître son adresse IP

On utilise aussi l’adresse 0.0.0.0 dans les tables de routages pour indiquer l'entrée
de réseau de l’adresse IP du routeur par défaut (souvent appelé "passerelle par
défaut").
L'adresse IP 0.0.0.0 ne peut être utilisée que comme adresse IP source, jamais
comme adresse IP de destination.
TCP/IP
_d D INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

°e Adresse IP sur ‘'le réseau d’ici'!


Une valeur nulle de <Numero-reseau> accompagnée d’une valeur non nulle de
<Numero-hote> signifie le numéro d'hôte spécifié dans "le réseau d’ici”.
{0, <Numero-hote>}
Si un nœud du réseau reçoit un paquet dont l’adresse IP de destination a un
<Numero-reseau> nul, mais que le <Numero-hote> est égale au <Numero-hote>
du destinataire, ce dernier acceptera le paquet. Le destinataire interprète le
<Numero-reseau> nul comme signifiant "le réseau d'ici”. La Figure 4.17 montre
un exemple où un destinataire reçoit un paquet dont l’adresse IP de destination est
0.0.0.23.

Figure 4.17 Réseau de classe C 193.12.27.0


Réception d'un datagramme IP Sent = pres
pour ‘le réseau d'ici”. ir cd DES
Cd ” nn
2 s
/ N
/ NS
4 \

Correspond à
\ <numéro-hôte>
N /
N | Adresse IP=198.12.27.24 Adresse IP = 198.12.27{25] /
“ CA fé
D ÉP
- cé
a Æ _

— _
7

° Bouclage (loopback) logiciel


Si vous examinez le Tableau 4.4, vous remarquerez que le nombre 127, qui aurait
dû faire partie de l'intervalle des valeurs correspondant à la classe A, n’y figure
pas. Ce nombre est réservé à l’adresse de bouclage (/oopback). L'adresse de bou-
clage est l’adresse spéciale notée :
{127, <quelconque>}
Tout paquet envoyé par une application TCP/IP vers une adresse de type 127.X.X.X,
où X est un nombre entre 0 et 255, a pour conséquence le renvoi de ce paquet à
l’application sans que le paquet n’atteigne le support du réseau. Le paquet est
copié du tampon (buffer) de transmission au tampon de réception sur la machine
elle-même (voir Figure 4.18).
Figure 4.18
Dans le cas d'un bouclage
Processus Processus
logiciel, le paquet n'atteint
d'envoi de réception
jamais le support physique
du réseau.
Datagramme IP Datagramme IP
adresse de dest = 127.0.0.1

Tampon de Tampon de
transmission réception

Le datagramme IP n'atteint jamais le support physique.

L'adresse de bouclage logiciel permet de vérifier rapidement que le logiciel TCP/


IP est bien configuré. On peut ainsi l’utiliser avec l'outil ping pour vérifier que la
couche IP fonctionne bien. Ping envoie un paquet d’écho ICMP à une adresse IP
de destination. La couche IP à cette adresse répond à un paquet d’écho ICMP par
un paquet de réponse ICMP.
L'adresse de bouclage logiciel s'avère aussi utile lorsque un client et un
service TCP/IP s’exécutent sur une même machine. Vous pouvez accéder au ser-
vice présent sur la machine en utilisant l’adresse de bouclage. Ainsi, par exemple,
vous pouvez utiliser le client Telnet ou FTP pour vous connecter au serveur Telnet
ou FTP de votre machine, au moyen des commandes suivantes :
telnet 127.0.0.1
ftp 127.0.0.1
Ces commandes permettent de vérifier l’accès aux serveurs Telnet et FTP, comme
le montre la Figure 4.19.
Bien que toute adresse de format 127.X.X.X indique une adresse de bouclage, les
adresses de bouclage usuelles sont 127.0.0.1 et 127.1 dans la plupart des implé-
mentations de TCP/IP.
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS

CH.4 : L’ADRESSAGE IP

Figure 4.19 Telnet 127.0.0.1 FTP 127.0.0.1


Utilisation d'une adresse \ \
de bouclage pour accéder \ SES : ma
i des services locaux.
< ‘ Client\ Œ [ Serveur Client memes | Serveur
Telnet \ n Telnet ÉTPÈN | FTP
M |nn Ca Mu |nn 4
HHAMUE | HN LL LUE |IDDHNNNN |
LUTTE ES LATE ii)
LU ANA LI | HN

Aluet À
HN | HAN LULU | DAT

° Une exception dans l’adressage IP


Une exception notable pour la signification des adresses dont les bits du hostid
sont tous à 1, se rencontre dans le cas de logiciels TCP/IP dérivés de l’Unix 4.2 BSD.
De nombreuses implémentations commerciales en sont dérivées. Si vous utilisez
un logiciel TCP/IP relativement ancien, vous risquez d’être confronté à cette
exception.
En Unix BSD), par convention, un champ hostid à 0 signifiait une adresse de diffu-
sion. À l’époque de l'écriture de 4.2 BSD, les REC ne précisaient pas clairement les
conventions utilisées pour les adresses de diffusion. L’ambiguïté fut levée par la
suite, et il fut décidé que des hostids dont tous les bits étaient à 1 correspondraient à
des adresses de diffusion. 4.3 BSD fut modifié pour se conformer aux nouvelles
RFC. Cependant, la plupart des logiciels dérivant de 4.2 BSD utilisent toujours —
sauf modification — la convention du diffusion à 0. Si des hôtes utilisant un diffu-
sion à 0 sont placés sur le même réseau physique que des hôtes utilisant le diffusion
à 1, le mécanisme de diffusion ne fonctionnera plus comme prévu. En conséquence,
les applications TCP/IP sur ce réseau ne fonctionneront plus correctement.

° Unicast, diffusion et multidiffusion


Lorsqu'un datagramme IP est envoyé à une adresse IP individuelle, on dit qu’il
s’agit d’un datagramme IP unicast. L'envoi de ce datagramme est appelé unicas-
ting. On utilise l’unicasting lorsque deux nœuds IP communiquent ensemble.
Lorsqu'un datagramme IP est envoyé à tous les nœuds d’un réseau spécifique, il
s’agit d’une diffusion (broadcasting). Dans des sections précédentes, nous avons
vu des exemple de diffusions dirigées et limitées.
Il existe un troisième mode d’envoi de datagrammes IP : la multidiffusion (multi-
casting). Dans le cas de la multidiffusion, on utilise une adresse de classe D comme
adresse de destination. Le datagramme IP est envoyé à un groupe de systèmes
identifié par une adresse de classe D. Les systèmes qui ont la même adresse de
multidiffusion appartiennent à ce que l’on appelle un groupe de multidiffusion.
Les membres du groupe de multidiffusion, qui se voient affecter une adresse de
classe D, doivent aussi se voir affecter une adresse IP (de classe A, B ou LE à
Le groupe de multidiffusion peut recevoir un datagramme IP de deux manières :
e des datagrammes IP envoyés directement aux adresses IP individuelles (classes
AMB'ou Cr
° des datagrammes IP envoyés à l'adresse de multidiffusion (classe D).
Les adresses de classe D sont celles dont le premier nombre décimal figurant dans
leur adresse se trouve dans l'intervalle 224 à 239, bornes comprises (voir
Tableau 4.4).
La RFC /nternet Assigned Numbers ("numéros affectés pour l'Internet") définit
4.5).
des adresses de multidiffusion affectées de manière permanente (voir Tableau

Tableau 4.5 : Affectations standards d’adresses de multidiffusion

Adresse de multidiffusion Description

224.0.0.0 Adresse de base (réservée)

224.0.0.1 Tous les systèmes sur ce sous-réseau

224.0.0.2 Tous les routeurs sur ce sous-réseau

224.0.0.3 Non affecté

224.0.0.4 Routeurs DVMRP

224.0.0.5 Tous les routeurs OSPFIGP

224.0.0.6 Routeurs spécifiés OSPFIGP

224.0.0.7 Routeurs ST

224.0.0.8 Hôtes ST

224.0.0.9 Routeurs RIP2

224.0.0.10 IGRP

224.0.0.11 Agents mobiles

224.0.0.12-224.0.0.255 Non affectés

224.0.1.0 Groupe de gestionnaires VMTP

Pr

NT < M L A
A CMIL NOM
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

Tableau 4.5 : Affectations standards d’adresses de multidiffusion (suite)

Adresse de multidiffusion Description

224.0.1.1 NTP (Network Time Protocol)

224.0.1.2 SGl-Dogfight

224.0.1.3 Rwhod

224.0.1.4 VNP
224.0.1.5 Artificial Horizons-Aviator

224.0.1.6 NSS — Name Service Server ("serveur de service de nom')

224.0.1.7 AUDIONEWS — multidiffusion Audio News

224.0.1.8 Service d’information SUN NIS+

224.0.1.9 MTP : Multicast Transport Protocol

224.0.1.10 IETF-1-LOW-AUDIO
224.0.1.11 IETF-1-AUDIO
224.0.1.12 IETF-1-VIDEO
224.0.1.13 IETF-2-LOW-AUDIO
224.0.1.14 IETF-2-AUDIO
224.0.1.15 IETF-2-VIDEO
224.0.1.16 MUSIC-SERVICE
224.0.1.17 SEANET-TELEMETRY
224.0.1.18 SEANET-IMAGE
224.0.1.19 MLOADD
224.0.1.20 Expérimentations privées

224.0.1.21 DVMRP on MOSPF

224.0.1.22 SVRLOC
224.0.1.23 XINGTV
224.0.1.24 microsoft-ds

224.0.1.25 nbc-pro

224.0.1.26 nbc-pfn

224.0.1.27-224.0.1.255 Non affectés

224.0.2.1 Groupe "rwho" (BSD) [non officiel]


Tableau 4.5 : Affectations standards d’adresses de multidiffusion (suite)

Adresse de multidiffusion Description

224.0.2.2 SUN RPC PMAPPROC_CALLIT

224.0.3.000-224.0.3.255 Service générique RFE

224.0.4.000-224.0.4.255 Conférences individuelles RFE

224.0.5.000-224.0.5.127 Groupes CDPD

224.0.5.128-224.0.5.255 Non affectés

224.0.6.000-224.0.6.127 Projet ISIS de Cornell

224.0.6.128-224.0.6.255 Non affecté

224.1.0.0-224.1.255.255 Groupes multidiffusion ST

224.2.0.0-224.2.255.255 Appels conférences multimédias (Multimedia Conference Calls)

224.252.0.0-224.255.255.255 Groupes transient DIS

232.0.0.0-232.255.255.255 Groupes transient VMTP

Pour que la multidiffusion fonctionne, un hôte doit avoir la capacité de se joindre


à un groupe de multidiffusion et de le quitter. Cette capacité est généralement
implémentée par une ligne de commande, spécifique au système d’exploitation.
Le logiciel de couche IP doit être en mesure de reconnaître les adresses de multi-
diffusion de datagrammes IP entrants ou sortants. Certaines anciennes implémen-
tations d’IP n’ont pas cette faculté.
N'importe quel hôte sur un interréseau IP peut se joindre à un groupe de multidif-
fusion. Il n’est pas nécessaire que les hôtes du groupe appartiennent à un même
réseau local : ils peuvent être séparés par des routeurs. En conséquence, les rou-
teurs doivent savoir comment transmettre des datagrammes de multidiffusion. Pour
qu’ils le fassent de manière efficace, les routeurs doivent savoir s’il existe des hôtes
sur un réseau connecté localement qui fassent partie d’un même groupe de multi-
diffusion. Comment font-il pour le savoir ? Les routeurs échangent des informa-
tions entre eux afin de déterminer si des membres de groupes se trouvent sur des
réseaux distants, afin de leur transmettre les datagrammes IP de multidiffusion.
Les hôtes qui se joignent à un groupe de multidiffusion ou qui le quittent utilisent
l'Internet Group Management Protocol (GMP ou "Protocole de gestion de
groupe Internet") pour notifier leur appartenance à ce groupe auprès des routeurs
voisins. Ces routeurs voisins reçoivent la notification et mettent à jour leurs tables

À M A CMIL L A NME
TCP/IP
INFRASTRUCTURE
DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

internes indiquant quels sont les hôtes qui sont membres d’un groupe de multidif-
fusion. Les routeurs peuvent périodiquement sonder les hôtes pour connaître leurs
affiliations courantes. Ces sondages sont envoyés au moyen de l’adresse de multi-
diffusion spéciale 224.0.0.1 (voir Tableau 4.5) à tous les systèmes du sous-réseau
concerné.
Lorsqu'un datagramme de multidiffusion est envoyé vers un réseau local, les
capacités de multidiffusion matérielles de ce réseau locales sont utilisées. Nous
avons vu au Chapitre 3 que les réseaux locaux Ethernet et IEEE 802 disposent
d’un bit de multidiffusion qui peut être activé dans le bit le plus significatif de
l’adresse MAC. Les 23 bits de poids faible de l’adresse IP de multidiffusion sont
placés dans les 23 bits de poids faible de l'adresse de réseau de multidiffusion
Ethernet ou IEEE 802.
L'adresse de multidiffusion de la couche physique utilisée adopte ce format :
10000000 00000000 01111001 XXXxXXXX XXXXXXXX XXXXXXXX
Les "x" représentent des valeurs quelconques. Le premier "x" est mis à zéro, de
noi LL

sorte que l’adresse devient :


10000000 00000000 01111001 OxXXxxxxx XXXXXXXX XXXXXXXX

L'adresse IP de multidiffusion est une adresse de classe D dont les bits les plus
significatifs sont 1110 (voir Tableau 4.3). La représentation binaire d’une adresse
de multidiffusion quelconque est la suivante :
1110xXXXX XXXXXXXX XXXXXXXX XXXXXXXX

Les "x" représentent des valeurs quelconques. Seuls les bits de poids faible de
l’adresse IP de multidiffusion sont utilisés pour former l’adresse de multidiffu-
sion physique. Ces bits de poids faible sont marqués par des "y" dans le gabarit
d’adresse de multidiffusion ci-après :
LTTOxxXXX XYYYYYYY YYYYYYYY YYYYYYYY
Les bits "x" dans l’adresse de multidiffusion de classe D précédente sont ignorés
lors de la formation de l’adresse de multidiffusion physique, qui devient :
10000000 00000000 01111001 Oyyyyyyy yyyyYYYY YYYYYYYY
Les conversions que nous venons de voir permettent de traduire simplement une
adresse IP de multidiffusion en une adresse de multidiffusion physique sur un
réseau local.
Il convient de remarquer que, comme seuls les 23 bits de poids faible de l’adresse
de multidiffusion sont utilisés dans l’adresse de multidiffusion physique, de nom-
breuses adresses IP de multidiffusion correspondront au final à la même adresse
de multidiffusion physique. Prenons l’exemple de l’adresse IP de multidiffusion
suivante :

LI1OxXXxX XYYYYYYY YYYYYYYY YYYYYYYY


A

Quelles que soient les valeurs des bits "x", l'adresse IP de multidiffusion corres-
pondra à l'adresse de multidiffusion physique unique suivante :
10000000 00000000 01111001 Oyyyyyyy YYYYYYYY YYYYYYYY
Comme plusieurs adresses IP de multidiffusion correspondent à une seule adresse
de multidiffusion physique, il est possible que l'hôte récupère des datagrammes
IP de multidiffusion dont il n’a pas l’usage. C’est pourquoi les bits Pate
le for-
l'adresse IP de multidiffusion sont généralement mis à zéro. Dans ce cas,
mat de l’adresse IP de multidiff usion est le suivant :

11100000 Oyyyyyy yYYYYYYY YYYYYYYY


En notation décimal à points, cela correspond à des adresses IP dans l'intervalle :
224.0.0.0 à 224.127.255.255

En Affectation des adresses IP


vous
Si votre réseau prévoit se connecter à d’autres réseaux tels que l'Internet,
à une autorité centrale pour obtenir un netid (numéro de
devez vous adresser
qui n’est utilisé par personne d’autre. Une fois ce numéro obtenu,
réseau) distinct
de réseau.
il vous incombe d’affecter les numéros d’hôte à partir de votre numéro
Address Network Authority ANA) qui définit les procédure s et
C’est l'Internet
suprême sur les numéros affectés. L'IANA fait partie de
constitue l’autorité
les
l'Internet Registry, lui-même placé sous l'autorité de l’IAB. Dans la pratique,
numéros de réseau sont obtenus auprès de l’InterNIC.
eus tee srenpodneerenteee
esesenner
Dir: onde esrenseupetmenmene
Ps.

dernier pour obte-


INFO En France, vous faites appel au NIC ou à un organisme conventionné par ce
IP se devant d'être uniques sur le réseau
4 nir un nom de domaine. Cependant, les adresses
en réalité L'IANA qui fournit des plages d'adresse s IP au NIC. Pour plus d’infor-
Internet, c’est
mations, consultez le site du NIC France (http://w ww.nic.fr )

- Adresses de réseau privé


en mars 1994,
Pour réduire le besoin en nouvelles adresses IP la RFC 1597, sortie
privés. Les réseaux privés sont
concerne l'allocation d'adresses pour les réseaux
ou dont les hôtes et les
des réseaux qui ne sont pas connectés à d’autres réseaux,
services ont une interaction limitée avec l'Internet.

Ne M LA
ACMIL NOMSMENSNNE
TCP/IP
Q 1 INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

Les hôtes sur un réseau peuvent être répartis dans les catégories suivantes :
e Les hôtes qui ne nécessitent pas un accès à des hôtes dans d’autres entreprises
ou sur Internet en général.
e Les hôtes qui ont besoin d’accéder à un ensemble limité de services extérieurs
tels que l’e-mail, FTP, netnews, la connexion à distance, etc., qui peuvent être
traités par une passerelle de couche d’application (voir Chapitre 2).
e Les hôtes qui ont besoin d’accéder à la couche réseau hors de l’entreprise, ce
qui requiert une connectivité IP et des périphériques de routage ou des hôtes
qui soient visibles de l’extérieur.
Les hôtes de la première catégorie peuvent utiliser des adresses IP distinctes au
sein du réseau privé, mais pas forcément sur l’Internet. Comme aucun échange de
paquet n'aura lieu entre ces hôtes et le monde extérieur au réseau privé, le pro-
blème des doublons d'adresses IP ne se posera jamais.
Les hôtes de la deuxième catégorie, qui sont isolés de l’Internet par une passerelle
de couche d’application n’ont pas besoin d’avoir des adresses IP distinctes sur
l'Internet. En effet, la passerelle de couche d’ Application cache les adresses IP de
ces hôtes du point de vue du réseau extérieur.
Les hôtes appartenant à la troisième catégorie nécessitent des adresses IP qui
soient globalement distinctes sur l’Internet.
En maintenant correctement une documentation sur votre réseau, vous pouvez
facilement identifier les hôtes appartenant aux catégories 1 et 2.
La RFC 1597 donne les exemples suivants pour les hôtes des catégories 1 et 2 :
+ Un grand aéroport disposant de nombreux panneaux d’affichage des arrivées et
départs, adressables individuellement via TCP/IP. Il est fort peu probable qu’il
soit nécessaire d’accéder à ces panneaux directement à partir d’autres réseaux.
+ Des organismes de grande taille tels que les banques et des chaînes de maga-
sins, passent à TCP/IP pour leur système de communication interne. Des sta-
tions de travail telles que les caisses enregistreuses, les distributeurs de
monnaie et l’équipement des employés ont rarement besoin d’une connectivité
de ce type.
Pour des raisons de sécurité, de nombreuses entreprises utilisent des passerelles
de couche d’Application (tels des firewalls) pour connecter leur réseau local à
l'Internet. Le réseau interne n’a généralement pas un accès direct à l’Internet et
seuls un ou plusieurs hôtes firewall sont visibles depuis l’Internet. Dans ce cas, le
réseau interne peut utiliser des numéros IP non distincts. Certaines sociétés pro-
posent des périphériques de NAT (Network Address Translation : "traduction
d’adresses de réseau") qui peuvent faire correspondre un ensemble d’adresses IP
privées non distinctes et un ensemble d’adresses IP distinctes.
A

liaison privée, seule


Si deux entreprises communiquent par le biais de leur propre
depuis l’entreprise distante
une portion limitée d’hôte est généralement accessible
IP globale ment distincts.
par cette liaison. Seuls ces hôtes ont besoin de numéros
ement pas besoin
Les interfaces de routeur dans un réseau interne n'ont général
l’entrep rise.
d’être directement accessibles depuis l'extérieur de
l'IANA a réservé pour
En conformité avec la demande des auteurs de la RFC 1597,
d’adres sage IP. Les adresses
les réseaux privés les trois blocs suivants de l’espace
ies 1 et 2.
correspondantes sont affectées aux hôtes des catégor

10.0.0.0 à 10.255.255.255 1 réseau de classe À

172 16:0.0 à 172.31:253.255 16 réseaux de classe B

192.168.0.0 à 192.168.255.255 256 réseaux de classe C

provenant de l’espace
Une entreprise qui décide d'utiliser des adresses IP
ou à toute autre
d’adressage ci-avant peut le faire sans devoir en référer à l'IANA
donc être utilisé par de
organisation de ce type. Ce même espace d’adressage peut
s de réseaux à attribuer.
nombreuses entreprises ce qui réduit le nombre de numéro
sont distinct es au sein de
Les adresses au sein de cet espace d’adressage privé
l’entreprise, mais pas sur le réseau tout entier.
ement distinct pour des
Si une entreprise a besoin d’un espace d’adressage global
IP, elle devra se le pro-
applications et des périphériques connectés sur la couche
te pas d’adresses IP apparte-
curer auprès d’un Internet Registry. L'IANA n'affec
nant à l’espace d’adressage IP privé.
globale, le routage des
Comme les adresses privées n’ont pas de signification
être propagé au-delà de
informations concernant les réseaux privés ne doit pas
l’espace d’adressage privé,
l’entreprise. Les routeurs des réseaux n’utilisant pas
doivent avoir des filtres leur per-
tels ceux des fournisseurs d’accès Internet (FAD),
nant des réseaux privés. La
mettant de rejeter des informations de routage concer
tée comme une erreur du
mise au rebut de ces informations ne doit pas être rappor
protocole de routage.
doit déterminer quels sont
Pour utiliser l’espace d’adressage privé, une entreprise
connectivité de couche de
ses hôtes qui n’ont pas besoin de bénéficier d’une
connectivité de couche de
Réseau. Si la configuration des hôtes change et qu’une
ire, il faudra alors affecter des
réseau vers des réseaux extérieurs devient nécessa
dit, l’adresse IP de ces hôtes devra
adresses globalement distinctes. Autrement
Si l’entreprise ne suit pas
changer pour passer dans l’espace d’adressage public.
hôtes, elle risque de se retrouver
soigneusement l’évolution des besoins de ses
‘a+

MACMILL AN CCS
F2 1e
TCP/IP
[ID INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

confrontée à des problèmes de doublons d’adresses IP. C’est sans doute une des
raisons pour lesquelles la RFC 1627 a vu le jour en juillet 1994.
Les auteurs de la RFC 1627, intitulée "Network 10 considered harmful (some
practices should’nt be codified)" (Network 10 est estimé dangereux (on ne devrait
pas codifier certaines pratiques)), considèrent que les recommandations de la RFC
1597 réduisent la fiabilité et la sécurité du réseau, et peuvent entraîner des problè-
mes graves. Ainsi, si deux organisations utilisant des espaces d’adressage privés
devaient se connecter l’une à l’autre directement, au moins une d’entre elles se
verrait obligée de modifier ses affectations d’adresses IP. La RFC 1627 affirme
que "la RFC 1597 donne l'illusion de remédier à un problème en offrant un cadre
formel à une pratique informelle en usage depuis longtemps. En fait, ce cadre
nous cache la nécessité de résoudre ces problèmes bien réels et ne fournit pas
même une aide à court terme”. De plus, la RFC 1627 affirme que l’IANA a outre-
passé son mandat en recommandant la REC 1597 sans passer par l’examen public
usuel ni l’approbation de l’IETF ou de l’IAB.
Et vous, le concepteur de réseau, quelle position allez-vous prendre dans cette
polémique sur les adresses privées ? Si vous avez l'intention de suivre les recom-
mandations de la RFC 1597, procédez avec la plus grande circonspection. Veillez
à bien comprendre et à analyser votre réseau pour savoir quels services sont visi-
“bles ou non de l’extérieur, et lisez soigneusement la RFC 1627 pour comprendre
les problèmes qui pourraient se poser.

° Allocation d’adresses de classe C


Les adresses de classe C, qui vont de 192.0.0 à 223.255.255, ont été divisées en
huit blocs. Des autorités régionales sont responsables de l’allocation de ces blocs.
Le Tableau 4.6 indique la répartition de ces adresses.

Tableau 4.6 : Allocation des adresses de classe C

Intervalle d'adresses Région

192.0.0-198.255.255 Plusieurs régions. Comprend des adresses allouées avant la


répartition régionale des adresses.

194.0.0—-195.255.255 Europe.

196.0.0—-197.255.255 Utilisées lorsqu'il est nécessaire d’affecter des adresses IP qui


ne sont pas basées sur la région.

198.0.0—-199.255.255 Amérique du Nord.

200.0.0-201.255.255 Amérique centrale et Amérique du Sud.

202.0.0-208.255.255 Zone Pacifique


Tableau 4.6 : Allocation des adresses de classe C (suite)

Intervalle d'adresses Région

204.0.0-205.255.255 Utilisées lorsqu'il est nécessaire d’affecter des adresses IP qui


ne sont pas basées sur la région.

206.0.0-207.255.255 Utilisées lorsqu'il est nécessaire d’affecter des adresses IP qui


ne sont pas basées sur la région.

208.0.0-223.255.255 Disponibles pour l'affectation.

Les informations d’allocation d'adresses IP qui figurent au Tableau 4.6 peuvent


s’avérer utiles si vous souhaitez tracer l’origine de paquets reçus dans votre réseau.

En Configuration des adresses IP


Les hôtes d’un réseau TCP/IP doivent être configurés avec des adresses IP correc-
tes. La procédure de configuration elle-même dépend du système d'exploitation.
Les divers types de procédures sont les suivants :
e en ligne de commande ;
e interface de menus ;
e interface graphique utilisateur ;
° configuration dynamique lorsque les hôtes démarrent en se référant à un ser-
veur central.
Le Tableau 4.7 montre des exemples de systèmes d’exploitation entrant dans ces
différentes catégories.

Tableau 4.7 : Configuration des adresses IP et des paramètres divers


pour les hôtes

Méthode Système d’exploitation/protocole

Ligne de commande Unix, VMS, périphériques de routage et MS-DOS

Interface de menus Périphériques de routage, Unix, serveurs Netware et MS-DOS

Interface graphique utilisateur Produits Unix et Microsoft Windows

Affectation dynamique Protocoles DHCP et BOOTP, disponibles sur la quasi-totalité


des principaux systèmes d'exploitation
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

De nombreux systèmes proposent une commande qui permet de modifier


l’adresse IP. Dans ce cas, la ligne de commande est souvent placée dans le script
de démarrage pour le système d’exploitation. L'interface de menus est construite
à l’aide de jeux de caractères de dessin étendus. On vous demande d’entrer
l’adresse IP et d’autres paramètres IP. L'interface graphique utilisateur existe sur
des systèmes tels que X-Window et Microsoft Windows qui fonctionnent sous un
affichage graphique au niveau du pixel. L’affectation dynamique d’adresse IP se
fait par le biais de protocoles tels que BOOTP ou DHCP. Lors du démarrage, un
périphérique demande son adresse IP et d’autres paramètres afférents à un serveur
central qui peut fournir ces renseignements en utilisant BOOTP ou DHCP.
Les informations d’adresse IP pour l’hôte sont enregistrées en plusieurs endroits.
Lorsque ces informations sont entrées, elles sont mises en antémémoire où elles
sont disponibles pour le logiciel TCP/IP. Ces informations peuvent aussi être
enregistrées dans un système de fichiers du système d’exploitation. On peut
découvrir les adresses IP d’autres systèmes en consultant un fichier spécial, géné-
ralement appelé le fichier "hosts", ou en utilisant le protocole DNS. Le service
DNS permet de déterminer l’adresse IP d’un hôte à partir de son nom DNS sym-
bolique (voir Chapitre 1). Sur certains systèmes, des protocoles propriétaires per-
mettent de découvrir une adresse IP sur un réseau. C’est le cas, par exemple, du
service WINS utilisé dans les systèmes d’exploitation Microsoft.
Vous devez vous reporter aux manuels de votre système d’exploitation pour plus
de précisions sur la configuration des adresses IP. L’encadré qui suit constitue un
exemple de configuration des adresses IP sur la plupart des implémentations
Unix, et sur le système d’exploitation Windows NT.

Supposons que vous configuriez une interface de réseau avec l’adresse IP


144.19.74.102, le masque de sous-réseau 255.255.0.0 et l’adresse de diffusion
dirigée 144.19.255.255 (les masques de sous-réseaux sont traités au Chapitre 9).
Pour une configuration Unix :
1. Loguez-vous sous root.
2. Exécutez la commande suivante :
ifconfig eth0 144.19.74.102 netmask 255.255.0.0 diffusion
144.19.255.255
3. Remplacez eth0 par le nom logique Unix de l'interface de réseau.
Pour Windows NT :
1. Loguez-vous sous Administrator.
2. Sélectionnez les options suivantes :
+ Démarrage ;
+ Paramètres ;
+ Panneau de configuration ;

+ Réseau ;
- Sélectionnez le protocole TCP/IP ;
+ Sélectionnez Propriétés.
3. Vous verrez apparaître alors une boîte de dialogue dans laquelle vous pouvez
entrer l’adresse IP et le masque de sous-réseau.
Par défaut, Windows NT utilise l'adresse de diffusion dirigée appropriée
144.19.255.255, en fonction du masque de sous-réseau que vous spécifiez.

Adresses d’IP version 6


Comme nous l’avons vu dans ce chapitre, l’espace d’adressage à 32 bits des
adresses IP se révèle trop étroit à mesure du développement de l'Internet. Malgré
le RFC 1597, chaque connexion de réseau sur l'Internet nécessite une adresse IP
qui
distincte. Certains périphériques disposent de plusieurs connexions réseau, ce
être
a pour conséquence un épuisement rapide des adresses IP pouvant encore
attribuées.
satis-
On estime que les adresses IP à 32 bits (les adresses IP version 4) peuvent
faire plus de 2 100 000 réseaux pour un total de plus de 3 720 millions d'hôtes.
Cependant, le plan d’allocation de l’espace d’adressage IP n’est pas très efficace,
la
car il est souvent nécessaire d’allouer de nouveaux numéros de réseau pour
connexion de réseaux par le biais de périphériques de relais de couche de Réseau
tels que les routeurs.
x qui
Au Chapitre 9, nous verrons les systèmes de sous-réseaux et de surréseau
permettent d'utiliser plus efficacement l’espace d’adressage IP. Cependant même
,
avec l’utilisation de sous-réseaux, le plan d’allocation actuel reste peu efficace.
d’un maxi-
Ainsi, si l’on vous affecte un réseau de classe B, vous pouvez disposez
mum de 65 534 hôtes. Cependant, une organisation de taille moyenne qui ne contient
,
que 15 000 hôtes sur son réseau laissera les 50 534 autres adresses inutilisées
adresses qui ne pourront pas être affectées ailleurs.

#4
AE L A
MACMIL NME
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

On connaîtra bientôt une pénurie d’adresses IP. Pour résoudre ce problème,


l’'IETF a étudié des méthodes permettant de sortir du cadre de l’espace d’adres-
sage actuel et d’améliorer le protocole existant pour qu’il s’exécute plus efficace-
ment sur les dernières technologies de réseau. Après examen de différentes
propositions d’amélioration du protocole IP existant (appelé IP version 4 —
ou IPv4), l'IETF a arrêté son choix sur le protocole "IP next generation", aussi
appelé IPng ou IP version 6 (IPv6). Le cahier des charges de IPv6 spécifiait que
ce protocole devait pouvoir prendre en charge un minimum d’un milliard de
réseaux. À cet effet, IPv6 utilise des adresses à 128 bits, soit quatre fois la taille
des adresses IPv4. IPv6 conserve le principe des numéros de réseau et des numé-
ros d’hôte, en l’étendant de plusieurs façons. L’adressage hiérarchique de IPv6
permet un routage plus efficace. L'adresse IPv6 peut contenir une adresse IPv4 en
plaçant cette adresse (32 bits) dans les bits de poids faible de l’adresse IPv6, et en
ajoutant un préfixe fixé de 96 bits. Ce préfixe est constitué de 80 bits à 0 suivis de
16 bits à zéro ou à un.
On peut utiliser en IPv6 des adresses IPv4 non enregistrées en ajoutant un modifi-
cateur distinct enregistré, de manière à rendre distincte l’adresse IPv6 dans son
ensemble.
IPv6 est conçu pour interopérer avec les systèmes IPv4. Cela assure une transition
douce entre les deux systèmes IP. L'objectif à terme est de remplacer tous les
systèmes IPv4 par des systèmes IPv6. Les routeurs prenant en charge à la
fois IPv4 et IPv6 peuvent être utilisés pour relayer des informations entre des
réseaux exécutant le protocole IPv4 et d’autres utilisant déjà IPv6.
IPv6 prend en charge les systèmes portables. Ainsi, les utilisateurs d'ordinateurs et
de périphériques portables peuvent se connecter de n’importe où dans le réseau
sans devoir effectuer de configuration manuelle. Les systèmes mobiles seront auto-
matiquement connectés lorsqu'ils se joindront au réseau en un nouveau point. Par
ailleurs, les stations de travail classiques sont maintenant autoconfigurantes. IPv6
prend en charge le chiffrement au niveau de la couche Internet et prend mieux en
charge le trafic en temps réel. Le trafic en temps réel exige une garantie sur le délai
maximal de transmission de datagrammes sur le réseau.
Comme les adresses IPv6 font 128 bits, la notation décimale à point devient
encombrante. Si on la conservait, il faudrait utiliser une chaîne de 16 nombres
décimaux séparés par des points.
Prenons l’exemple de la représentation binaire suivante d’une adresse IPv6 :
01011000 00000000 00000000 11000101
11100011 11000011 11110001 10101010
01001000 11100011 11011001 00100111
11010100 10010101 10101010 11111110
Comme on le voit, l’écriture binaire n’est pas très pratique. Dans la notation déci-
male à point, cette adresse aurait la forme suivante :
88.0.0.197.227.195.241.170.72.227.217.39.212.149.170.254
Cette notation n’est pas non plus vraiment compacte. Les concepteurs d’IPv6 ont
donc décidé d’utiliser une notation hexadécimale à deux points (:). Les valeurs
hexadécimales sont écrites par groupe de 16 bits séparés par le caractère deux
points (:). Notre adresse devient alors :
5800:00C5:E3C3:FI1AA:48E3:D927:D49S:AAFE
La notation hexadécimale à deux points nécessite moins de chiffres et de caractè-
res de séparation. Cette notation propose deux techniques permettant de réduire le
nombre de caractères à écrire.
La première technique consiste à omettre les zéros de tête. Prenons l'adresse IPv6
suivante :
48A6:0000:0000:0000:0000:0DA3:003F:0001
En omettant les zéros de tête, cette adresse peut s’écrire :
48A6:0:0:0:0:DA3:3F:1
Ainsi, 0000 est remplacé par @, @DAS par DAS et 0001 par 1.
La deuxième technique est la compression des zéros. Cette technique consiste à
remplacer une chaîne de zéros qui se répètent en un double deux-points (::).
L'adresse IPv6 précédente peut donc s’écrire :
48A6::DA3:3F:1
qui
Pour développer une adresse IPv6 à zéros compressés, il faut aligner tout ce
se trouve à la gauche du double deux-points avec les mots de 16 bits situés à gau-
dou-
che de l’adresse IPv6. Ensuite, on aligne tout ce qui se trouve à la droite du
mots de 16 bits de droite de l’adresse. On remplit les
ble deux-points avec les
IPv6 à
mots de 16 bits restant avec des zéros. Prenons, par exemple, l'adresse
zéros compressés suivante :
5400:FD45::FFFF:3AFE
Dans sa forme développé, l'adresse devient :
5400:FD45:0:0:0:0:FFFF:3AFE
Vous ne pouvez utiliser le double deux-points qu’une seule fois dans une adresse,
pas
sinon l'interprétation peut devenir ambiguë. La notation IPv6 ci-après n’est
valide, car le nombre de zéros compressés est ambigu.
5400::45A1::23A6

M A C M I L L A N'OSE
NE
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP

La troisième technique consiste à utiliser les doubles deux points comme préfixe
ou suffixe. Prenons la représentation IPv6 de l’adresse IPv4 170.1.1.1 :
0:0:0:0:0:0:AAOI:101
Cette adresse peut aussi s’écrire :
:AAO1:101

Récapitulatif
L’affectation d’adresses Internet aux nœuds d’un réseau est une tâche très cou-
rante lors de la construction d’un réseau TCP/IP. Il existe deux types
d'adresses IP : IP version 4 et IP version 6. Dans ce chapitre nous avons vu les
formats de ces deux types. Comme IPv4 est le protocole le plus courant sur
l'Internet, le terme "adresse IP" renvoie à une adresse IPv4.
Les adresses IP doivent être distinctes sur un réseau. Dans des cas particuliers, il
est possible d'utiliser des adresses non distinctes, appelées des adresses privées,
en suivant les principes de la RFC 1597.
Une adresse IP a une structure bien définie : une partie constitue le numéro de
réseau (netid) et l’autre un numéro d’hôte (hostid). Toutes les adresses IP ne peu-
vent pas être affectées comme identifiant distinct de connexions réseau. Seules les
adresses À, B et C sont affectables à des connexions réseau individuelles. La
classe D est utilisée pour la multidiffusion IP. De plus, il existe plusieurs adresses
spéciales utilisées pour la diffusion, le bouclage et d’autres usages particuliers.
Eee Testez vos connaissances
1. Si un hôte possède cinq connexions de réseau sur lesquelles se déroulent des
transmissions IP, combien d’adresses IP sont-elles nécessaires ?
2. Quel est le terme OSI pour une adresse IP ?
maté-
3. Comparez les avantages et inconvénients de l’utilisation de l’adresse
rielle MAC comme valeur pour l’adresse NSAP.
4, Quel est l'avantage d’utiliser une valeur d'adresse logique pour les
adresses IP ?
d’adres-
5. Combien de classes d’adresses existent sous IP ? Nommez les classes
ses que l’on peut utiliser comme adresses IP individuelles.
6. A quoi servent les classes d’adresse IP D et E7
valeur
7. Dessinez le format de bits de chaque classe d’adresses IP. Montrez la
des bits les plus significatifs et expliquez leur importance.
un netid et
8. Quel est l’avantage/inconvénient de la division de l'adresse IP en
un hostid ?
premier nom-
9. Prouvez qu'une adresse IP en notation décimale à points dont le
bre est compris entre 1 et 126 est une adresse de classe A.
nom-
10. Prouvez qu’une adresse IP en notation décimale à points dont le premier
bre est compris entre 128 et 191 est une adresse de classe B.
nom-
11. Prouvez qu’une adresse IP en notation décimale à points dont le premier
bre est compris entre 192 et 223 est une adresse de classe C.
nom-
12. Prouvez qu’une adresse IP en notation décimale à points dont le premier
bre est compris entre 223 et 239 est une adresse de classe D.
adresse de
13. Expliquez la différence entre une adresse de diffusion dirigée et une
diffusion limitée. Donnez des exemples de chaque type d'adresse .
Com-
14, Qu'est-ce qu’une adresse de bouclage logiciel ? Décrivez son format.
bien existent-il de représentations de l’adresse de bouclage U

15. Que signifie l'adresse IP 0.0.0.0 ? Donnez des exemples d'utilisation.


16. A quoi sert l’adresse IP 255.253.2552558
?
17. Sur un réseau de classe B 135.23.0.0, que signifie l'adresse 0.0.45.23

re M A L A
CMIL NOMME
TCP/IP
190 INFRASTRUCTURE DES
CH.4
RÉSEAUX TCP/IP
: L’ADRESSAGE IP
INTERCONNECTÉS

18. Etant donnée une adresse de réseau de classe C valant 193.234.55.0, combien
d’hôtes est-1l possible de placer sur ce réseau ? Explicitez votre réponse.
19; Etant donnée une adresse de réseau de classe B valant 167.45.0.0, combien
d’hôtes est-il possible de placer sur ce réseau ? Explicitez votre réponse.
20. Etant donnée une adresse de réseau de classe A valant 9.0.0.0, combien
d'hôtes est-1l possible de placer sur ce réseau ? Explicitez votre réponse.
21: Quelle est la différence entre une adresse IP unicast, de diffusion et de
multidiffusion ?
22: A quoi sert l’adresse IP 224.0.0.1 ?
20 Etant donnée une adresse IP de multidiffusion 224.0.0.1, donnez la valeur de
l’adresse de multidiffusion physique pour un réseau IEEE 802.5.
24. Qu'est-ce qu’une adresse privée ? Donnez l'intervalle de valeurs pour les
adresses IP privées. Quelle RFC décrit son utilisation ? Quels sont les problè-
mes posés par les adresses privées ?
29: Dans quelles circonstances une organisation a-t-elle intérêt à utiliser des adres-
ses privées ?
26. À quel type d’hôte peut-on affecter une adresse IP privée ?
PA Peut-on affecter une adresse IP privée à un hôte ou à un routeur visible du
monde extérieur ? Justifiez votre réponse.
28. Quelles autorités affectent des adresses IP en Europe et en Asie ?
29: Déterminez si les adresses IP suivantes sont des adresses spéciales, des
adresses IP unicast, des adresses IP de multidiffusion ou des adresses invalides.
Spécifiez aussi, le cas échéant, à quelle classe appartiennent ces adresses IP.

33.0.0.45 212.44.45.56 128.0.35.0


212.0.0.0 100.78.189.1 100.0.0.0
0.0.0.0 190.34.0.0 127533452955
253255 255255 102555255253 137.256.34.0
12721 53.59.2605 1270.01
0.0.22.45 dans le réseau 156.23.0.0

0.67.43.90 dans le réseau 7.0.0.0

0.0.0.252 dans le réseau 99.25.66.0

30. Quelle est la limite théorique pour le nombre d’adresses IP de multidiffusion ?


31. Si seuls les 23 bits de poids faible d’une adresse IP de multidiffusion sont
mappés sur une adresse de multidiffusion physique, combien d’adresses IP de
multidiffusion peuvent potentiellement être mappées sur la même adresse de
multidiffusion physique ? Cela peut-il poser des problèmes ? Si oui, quelles
restrictions doivent s'appliquer à l'adresse IP de multidiffusion pour résoudre
les problèmes ?
32. Etant donné le mécanisme décrit dans ce chapitre pour mapper une adresse IP
de multidiffusion sur une adresse de multidiffusion physique, combien
d'adresses de multidiffusion physiques sont-elles possibles ?
33. Décrivez les méthodes permettant d’entrer les informations concernant
l’adresse IP sur un hôte.
34, Exprimez en notation hexadécimale à deux points les adresses IPv6 suivantes :
01011000 10101011 01111001 10111101
10100011 11011011 11110011 11110010
11001000 10000011 10011001 10101111
01010100 10111101 11101110 10000001
35. Convertissez les adresses IPv4 suivantes en adresses IPv6. Indiquez à la fois
les notations hexadécimales à deux points compressées et développées.

127.0.0.1 199.245.180.10
255:255.2595235 167.99.44.33

“À LE MACMIL L A NS
Protocoles de résolution d’adresse

Le plan d’adressage IP est un plan logique conçu pour créer l’apparence d’un
réseau virtuel. Toutes les interfaces du réseau sont modélisées par un unique iden-
tificateur à 32bits appelé l'adresse IP. Toutefois, la transmission des
datagrammes IP sur le réseau physique nécessite que ces datagrammes soient
2). Les
encapsulés dans des trames de couche de liaison de données (couche OSI
trames de couche de liaison de données, telles que les trames Ethernet ou
d’anneaux à jetons, doivent contenir des adresses matérielles. Ce chapitre traite
des techniques utilisées dans les réseaux TCP/IP pour créer l’association entre
n
adresses matérielles et adresses IP. Les protocoles permettant cette associatio
sont appelés les protocoles de résolution d'adresse.

Nécessité de la résolution d’adresse


Le service DNS est utilisé pour fournir une association entre les noms symboli-
ques attribués à l’hôte et l’adresse IP. En connaissant le nom symbolique, un hôte
à un
peut découvrir l'adresse IP correspondante. Pour transmettre un message
la capacité d’effectue r des diffusion, comme c’est le cas
hôte d’un réseau doté de
pour Ethernet et les anneaux à jetons, l'émetteur doit connaître l'adresse maté-
rielle de l’hôte de destination. L'adresse matérielle, aussi appelée adresse MAC
(Media Access Control, "couche d’accès au support”), doit figurer dans l’en-tête
MAC du paquet utilisé pour envoyer le message. Le logiciel hôte connaît
pro-
l'adresse IP de destination en utilisant DNS ou par consultation de table. Le
l'adresse matérielle de l’hôte de destinatio n est
blème consistant à déterminer
illustré à la Figure 5.1.
ions
Une méthode pour résoudre le problème consistait à utiliser une table d’associat
MAC, similaire au fichier hosts vu précédem ment. Le
entre adresses IP et adresses
problème de cette méthode est que si une carte réseau est remplacée sur un hôte,
l'adresse MAC change et la table doit être mise à jour. Lorsqu'un technicien change
réseau.
la carte réseau, il est rare qu’il en informe immédiatement l'administrateur
La configuration manuelle des correspondances entre adresses IP et adresses
le cas de
MAC fut une pratique courante sur les systèmes les plus anciens. Dans
un mécanism e plus souple est nécessair e pour détermine r
systèmes modernes,

#4 D
RÉ M ACMILL AN
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE

dynamiquement l’adresse MAC à partir de l’adresse IP d’un hôte. Ce mécanisme


dynamique est implémenté sous forme d’un protocole distinct, appelé ARP
(Address Resolution Protocol, "protocole de résolution d’adresse").

Figure 5.1
Nécessité de la résolution
d'adresse (source : Learning
Tree)

Commeni trouver
l'adresse physique
de B à partir de
l'adresse IP de B ?

Address Resolution Protocol (ARP)


La Figure 5.2 montre un schéma simplifié du fonctionnement d’ARP. Dans cette
figure, l'hôte A souhaite déterminer l’adresse matérielle de la destination B avant
d'envoyer son message.
L’hôte A envoie sur le réseau une trame MAC de diffusion appelée la trame ARP
de requête. La "trame ARP de requête" contient les adresses IP et MAC de l’hôte
À émetteur, ainsi que l’adresse IP de la destination B. La trame de requête ARP
inclut un champ destiné à contenir l’adresse matérielle de B. Tous les nœuds du
réseau physique reçoivent la trame de requête ARP de diffusion. Ces nœuds com-
parent leur adresse IP aux adresses IP figurant dans la requête ARP. Seul l’hôte
dont l’adresse IP correspond à l’adresse requise dans la trame de requête ARP
répond.
Si l’hôte B existe sur le réseau, il répond en encodant sa propre adresse matérielle
dans une trame de réponse ARP. L’hôte A initialise alors sa table de cache ARP
(conservée en mémoire) en utilisant la réponse fournie par la réponse ARP. Les
entrées de cache ARP expirent après une temporisation donnée qui peut être
configurée dans certaines implémentations de TCP/IP. Généralement, la tempori-
sation du cache ARP est de 15 minutes. Une fois qu’une entrée de cache ARP
pour un hôte donné a expiré, une nouvelle trame de requête ARP est envoyée pour
découvrir l'adresse matérielle de l’hôte. Le cache ARP est consulté par un hôte
juste avant l’envoi d’une requête ARP. Si la réponse se trouve dans le cache,
l'hôte peut ainsi se passer d’envoyer la requête.

Figure 5.2
Fonctionnement d'ARP 0h, LT,
(source : Learning Tree).
Ethertype = 806 hex

Diffusion
———————————#

Requête ARP
Liaison de e

=
CHOSES

is EEE |HN
826 LRU | ON:
UNE |NN
LARUML LAN
DCE | NN
———————

La requête ARP est envoyée avec une adresse matérielle de diffusion, car l’adresse
matérielle du nœud cible n’est pas connue. La réponse ARP envoyée par le nœud
cible n'est pas une trame de diffusion. En effet, le nœud cible prend connaissance
de l’adresse matérielle de l’émetteur en examinant le paquet ARP. La réponse ARP
est, par conséquent, directement envoyée au nœud qui a émis la requête ARP.
Le protocole ARP part du principe que le réseau physique sous-jacent prend en
charge la diffusion. C’est le cas des réseaux locaux tels qu’ Ethernet, les anneaux à
jetons, FDDI et ARCnet.
Les sections qui suivent détaillent le format ARP et le fonctionnement du protocole.

Po .,

À E MACMI L L AONSss=
TCP/IP
e 1 INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE

+ Le format ARP
La Figure 5.3 illustre le format des paquets de requêtes et de réponses ARP.
À l’origine, le protocole ARP a été conçu pour la version DIX d’Ethernet (voir
Chapitre 2). Par la suite, il a été étendu à d’autres réseaux locaux tels que les
réseaux IEEE 802. Le paquet ARP est encapsulé dans la trame de couche de
liaison de données du réseau. La Figure 5.4 montre un exemple de paquet ARP
incorporé dans une trame Ethernet. La valeur hexadécimale 806 d’EtherType est
réservée pour les trames ARP.

Figure 5.3 Emetteur Requétg 2 Destination/cible


Format du paquet ARP À “à
(source : Learning Tree).

Ie ARP
NS

À= 2 for ARP response

HLen(8) longueur|PLen (8) longueur ;


rats à de . de l'adresse de | de l'adresse de ren (16) E l PRE CASE ARIGESS F
atériel |pro . e protocole protocole reteu P émetteur(32) (48) cible (32)

Emetteur
= 800 (hex)
pour IP

= 6 pour
Ethernet
= 4 pour
IP address

+ Les nombres entre parenthèses représentent des bits

AM = Adresse matérielle

Figure 5.4 2 octets 2 octets 1 octet 1 octet 2octets Goctets 4octets 6 octets 4 octets
Un paquet ARP encapsulé ARP
dans une trame Ethernet.

:
6 octets Goctets 2octets. , 4 octets
Adresse de Adresse |EtherType
destination 806 hex Ethernet

Indique des données ARP


Cette section définit le format ARP en détaillant chacun des champs du paquet
ARP (sur la Figure 5.3, les nombres entre parenthèses représentent la taille en bits
des champs ARP).
Le champ type de matériel est le premier champ du paquet ARP (voir Figure 5.3).
Sa longueur est de deux octets.
La valeur dans ce champ type de matériel détermine la configuration du champ
HLen. Une valeur de 1 dans le champ type de matériel indique un réseau Ether-
net. Le Tableau 5.1 dresse la liste des codes de types de matériel pour différents
réseaux.

Tableau 5.1 : Valeurs pour le champ ARP type de matériel

Valeur de type de matériel Description du réseau

i Ethernet (10 Mbit/s)

2 Ethernet expérimental (3 Mbit/s)

3 Radio amateur AX.25

4 Anneau à jetons Proteon ProNET

5 Chaos Net

6 Réseau IEEE 802

7 ARCNET

8 Hyperchannel

9 Lanstar

10 Autonet Short Address

11 LocalTalk

12 LocalNet

13 Ultra link

14 SMDS
15 Frame Relay (relais de trames)

16 Asynchronous Transmission Mode (ATM)

17 HDLC

‘ar

EE M A CMIL
L A Nos
TCP/IP
19: B
)
INFRASTRUCTURE
CH.5
DES
: PROTOCOLES
RÉSEAUX
DE
TCP/IP
RÉSOLUTION
INTERCONNECTÉS
D’ADRESSE

Tableau 5.1 : Valeurs pour le champ ARP type de matériel (suite)

Valeur de type de matériel Description du réseau

18 Fibre Channel

19 Asynchronous Transmission Mode (ATM)

20 Ligne série

21 Asynchronous Transmission Mode (ATM)

Le Type de protocole est l’adresse de protocole de couche supérieure pour


laquelle l’adresse matérielle est désirée. Ce champ fait deux octets. Dans le cas
des réseaux TCP/IP, l'adresse de protocole est l’adresse IP pour laquelle on sou-
haite connaître l’adresse matérielle. La valeur du type de protocole est la même
que la valeur EtherType pour le protocole. Le Tableau 2.2 du Chapitre 2 dresse
une liste des valeurs EtherType usuelles pour divers protocoles. Pour le
protocole IP, la valeur hexadécimale 800 est utilisée pour le champ Type de proto-
Cole:
Le champ HLen correspond à la longueur en octets de l’adresse matérielle. Ce
champ fait un octet. La valeur de HLen est déterminée par le champ Type de
matériel. Si le type de matériel est 1, cela indique un réseau Ethernet dont
l'adresse matérielle fait 8 octets. En conséquence, la valeur du champ HLen est 6
dans le cas de réseaux Ethernet. Le champ HLen détermine la taille des champs
"AM émetteur" (Sender HA) et "AM destination" (destination HA) [HA, Hardware
Address — et AM — est une abréviation usuelle pour les adresses matérielles dans
les protocoles TCP/IP]. Dans le cas de réseaux Ethernet, ces champs font 6 octets
de long.
Le champ PLen est la longueur de l’adresse de protocole en octets. Ce champ fait
l'octet. La valeur de PLen est déterminée par la valeur du champ Type de proto-
cole. Si le Type de protocole est 800 en hexadécimal, cela indique le protocole IP
dont l’adresse IP fait 4 octets. En conséquence, la valeur du champ PLen est 4
pour les réseaux IP. Le champ PLen détermine la taille des champs IP émetteur
et IP destination. Dans le cas de réseaux IP, ces champs font 4 octets.
Le champ Opération fait deux octets et indique si le paquet contient une requête
ARP ou une réponse ARP. Le Tableau 5.2 indique les différentes valeurs possibles
dans ce champ. Certaines des valeurs figurant dans le tableau sont réservées pour
des protocoles expérimentaux ou des protocoles de résolution d’adresse encore en
projet, et vous avez peu de chance de les voir sur des réseaux existants.
Le champ AM émetteur contient l'adresse matérielle du nœud envoyant la requête
ARP. L’émetteur connaît sa propre adresse matérielle en la lisant sur la carte
réseau et remplit ce champ avec cette adresse.
Tableau 5.2 : Valeurs du champ Opération d’un paquet ARP

Valeur du champ Type d'opération

1l Requête ARP

2 Réponse ARP

3 Requête RARP

4 Réponse RARP

5 Requête DRARP

6 Réponse DRARP

7 Erreur DRARP

8 Requête InARP

9 Réponse InARP

10 NAK ARP

L'adresse IP émetteur contient l’adresse IP du nœud envoyant la requête ARP.


L’'émetteur connaît son adresse IP en la lisant dans un fichier de configuration ou
dans son cache mémoire qui contient des informations de configuration de réseau.
Le champ AM cible contient l'adresse matérielle de la cible. Cette valeur n’est
pas connue par l’émetteur dans le cas d’une requête ARP, puisque c'est précisé-
ment pour connaître cette valeur qu’on envoie une requête ARP. Ce champ est
souvent entièrement rempli de zéros ou de uns. STD37 (RFC826 aussi) déclare,
concernant les protocoles de résolution d’adresse, que le champ AM cible n’a pas
besoin de recevoir une valeur particulière. Ce champ peut recevoir l’adresse de
diffusion pour le matériel (tout à 1 dans le cas d’Ethernet), si cela simplifie les
choses du point de vue de l’implémentation.
Le champ IP cible de la requête ARP contient l’adresse IP du nœud dont on sou-
haite déterminer l’adresse matérielle. Cette valeur est fournie par l'émetteur de la
requête ARP.
Le paquet de réponse ARP utilise le même format que le paquet de requête ARP,
mais le champ Opération reçoit la valeur 2 pour indiquer qu'il s’agit d’une
réponse (voir Tableau 5.2).
L'utilisation d’un même format pour les requêtes et les réponses ARP permet à
l'implémentation de réutiliser le buffer de paquet de requête pour la réponse ARP.

mn NRE MACMIL LAN


CB | | INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE

La réponse ARP est de même longueur que la requête ARP, et plusieurs des
champs sont identiques.
Lorsqu'un nœud IP envoie une réponse ARP il place son adresse matérielle dans le
champ AM émetteur. Notons que la valeur de ce champ AM émetteur du paquet de
réponse ARP contient la réponse à la question posée, c’est-à-dire l’adresse matérielle
du nœud cible. Les champs du paquet de réponse ARP sont remplis ainsi :
e AM émetteur. Contient l’adresse matérielle du nœud cible (l’information dési-
rée par la requête).
e IP émetteur. Contient l’adresse IP du nœud cible.
e AM cible. Contient l’adresse matérielle de l’émetteur de la requête ARP. Le
nœud cible connaît cette adresse en examinant le champ AM émetteur de la
requête ARP.
e IP cible. Contient l’adresse IP de l’émetteur de la requête ARP. Le nœud cible
connaît cette adresse en examinant le champ IP émetteur de la requête ARP.
Dans les trames de liaison de données qui servent à envoyer la requête ARP et la
réponse ARP, les champs d’adresses sont remplis comme suit (voir Figure 5.5) :
1. Paquet de requête ARP :
+ AM source liaison de données. Valeur lue sur la carte réseau de l’émetteur
de la requête ARP.
+ AM destination liaison de données. Diffusion. Généralement tout à 1.
2. Paquet de réponse ARP :
* AM source liaison de données. Valeur lue sur la carte réseau du nœud cible
qui ie génère la réponse ARP.
* AM destination liaison de données. Valeur lue dans le champ AM émetteur
de la requête ARP.

Figure 5.5 Eneolour ——+ Requête ARP Cible


Adresses de liaison de données E
pour les requêtes et réponses
ARP.

Diffusion
(tout à 1 en général)

AM Source liaison AM destination


de données Réponse ARP
liaison de données

Réponse AP —
Notons que les paquets de requêtes et de réponses ARP ont des tailles variables,
car la taille des champs d'adresse matérielle et d'adresse de protocole dépend du
type de matériel et de protocole présents sur le réseau.

+ Fonctionnement d’ARP
Lorsqu'un paquet IP est envoyé à travers les couches de réseau des nœuds d’un
interréseau TCP/IP, la composante de routage de la couche de réseau détermine
l'adresse IP du routeur suivant (voir Figure 5.6). La composante de routage de la
couche de réseau détermine si le datagramme IP doit être envoyé à un hôte du
réseau local ou à un hôte situé sur un autre segment de réseau. L’algorithme de
routage employé par un hôte émetteur est détaillé au Chapitre 7.

Figure 5.6
La composante de routage
Datagramme provenant
de la couche de réseau de l'hôte d'un processus de couche
émetteur. supérieure

__ umo ne nm un mn 1

Composant :
Réseau/IP
de routage 4

Réseau externe
Liaison de
données

Physique Routeur
IP

4
na L E M ACMIL L A N
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE

Si l’hôte émetteur détermine que la destination se trouve sur le réseau local, il doit
trouver l’adresse matérielle de la destination. Si la destination se trouve sur un
réseau distant (différent donc du réseau local), l’émetteur doit trouver l’adresse
matérielle du port du routeur auquel le datagramme IP sera transmis.
Pour les réseaux dotés de la diffusion, on utilise ARP pour déterminer l'adresse
matérielle du nœud cible, qui est soit le nœud sur le réseau local, soit le port du
routeur sur le même réseau local.
ARP est implémenté au sein du module IP dans les réseaux qui ont besoin de la
résolution d’adresse, tels que les réseaux locaux à diffusion (Ethernet, anneaux à
jetons, etc.). Le protocole ARP est directement encapsulé par le protocole de cou-
che de liaison, et pas par le protocole IP (voir Figure 5.7). Cela signifie que le pro-
tocole ARP ne peut être routé — c’est-à-dire qu’il ne peut franchir un routeur —,
car la transmission d’un paquet par un routeur IP nécessite une encapsulation IP.
Avant d'envoyer la requête ARP, le module ARP essaye de trouver l’adresse cible
dans son cache mémoire local, aussi appelé "table de cache ARP". La table de
cache ARP conserve une liste de paires d’adresses IP et d’adresses matérielles
correspondantes (voir Figure 5.8).

Figure 5.7
La limitation d'ARP au segment Requête ARP stoppée à la
AE Routeur
de réseau local. frontière du routeur
IP

Domaine d'opération ARP


mm

mmmm mm mm mm mm mm —m———

Requête ARP
stoppée à la frontière
du routeur.
RE 1208

Si l'adresse IP cible est trouvée dans la table de cache ARP, on prend connais-
sance de l’adresse matérielle correspondante, adresse qui est alors renvoyée au
module ARP. Le module ARP renvoie l’adresse matérielle au pilote de réseau qui
a formulé la requête pour connaître l’adresse matérielle du nœud cible. Le pilote
de réseau transmet alors une trame de couche de liaison de données, contenant le
datagramme IP avec dans le champ d’adresse matérielle de destination l'adresse
matérielle du nœud cible. Dans le cas de figure que nous venons de voir, une
requête ARP n’est jamais générée, car l’adresse matérielle du nœud cible figure
déjà dans le cache mémoire local.
Que se passe-t-il si le cache ARP ne contient pas l’adresse matérielle du nœud
cible ? Dans ce cas, le module ARP génère une trame de couche de liaison de
données contenant la requête ARP permettant de déterminer cette adresse. La
requête ARP est envoyée en diffusion à tous les nœuds du segment de réseau
local. Comme nous l’avons vu précédemment, les requêtes ou réponses ARP sont
confinées au segment de réseau local et ne franchissent pas les routeurs.

Figure 5.8
La table de cache ARP. IYpRES HER _. Numéro
protocole protocole Adresse matérielle Time Stamp
d'interface
(adresse IP)

“À LE MACMILL A NHamausssssMEsuE
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE

Lorsqu'une requête ARP est reçue, la couche de liaison de données au niveau du


nœud cible donne le paquet au module de résolution d’adresse. La requête ARP
est envoyée en diffusion au niveau de la couche de liaison de données, de sorte
que tous les nœuds du réseau local la reçoivent. Toutefois, seul le nœud dont
l’adresse IP correspond à l’adresse IP cible répond par une réponse ARP.
Les étapes suivies par le module ARP au niveau du nœud cible sont les suivantes
(voir aussi l’organigramme à la Figure 5.9) :
1. Est-ce que je reconnais le type de matériel qui figure dans le champ Type de
matériel du paquet de requête ARP ?
2. Si la réponse de l’étape 1 est "oui", on vérifie éventuellement le champ HLen
dans le paquet de requête ARP.
3. Est-ce que je sais comment traiter le protocole figurant dans le champ Type de
protocole du paquet de requête ARP ?
4. Si la réponse est "oui" à l’étape 3, on vérifie éventuellement le champ PLen
dans le paquet de requête ARP.
5. On définit Merge-flag comme false pour contrôler le traitement ARP dans la
suite du processus.
6. Si la paire <type de protocole, adresse de protocole de l’émetteur> se trouve
déjà dans ma table de traduction, on met à jour le champ d’adresse matérielle
émetteur de l'entrée avec les nouvelles informations présentes dans le paquet
et on affecte true à Merge-flag.
7. L'adresse de protocole cible me correspond-elle ? (Cela signifie que mon
adresse IP est la même que celle du champ Adresse IP cible.)
8. Si la réponse est oui à l'étape 7, on poursuit en regardant si Merge-flag est
false. Si c’est le cas, on ajoute le triplet <type de protocole, adresse de
protocole de l'émetteur, adresse matérielle de l'émetteur> à la
table de traduction.
9. La valeur du champ Opération correspond-elle à celle d’une requête ?
10. Si la réponse est oui à l’étape 9, on poursuit en inversant les champs matériel
et protocole, en plaçant les adresses matérielle et de protocole dans les champs
émetteurs. On indique dans le champ Opération qu'il s’agit d’une réponse
ARP. On envoie le paquet à la nouvelle adresse matérielle cible à partir de
l'adresse matérielle qui a reçu le paquet de requête.
Dans l’algorithme ci-avant, le triplet <type de protocole, adresse de proto-
cole émetteur, adresse matérielle de l'émetteur> est intégré à la table de
cache ARP avant que le champ Opération ne soit examiné lors de l’étape 6. Cette
étape ne survient que si le nœud dispose dans sa table de cache ARP d’une entrée
pour l’adresse IP émetteur.
Figure 5.9
Organigramme de réception
d’un paquet ARP.
Je prends Non
en charge ce type de Rejet
matériel ?

omprends le Ci, Non


type de protocole Rejet
?

Oui

Flag Merge mis à O

La paire
<type protocole, adresse
IP émetteur> est dans le
cache ARP ?

Mise à jour de l'AM émetteur dans


le cache ARP. Flag Merge mis à 1.

Suis-je l'adresse
IP cible ? Heist

Le flag Merge
est à zéro ?

Ajout de <type protocole, adresse de protocole


émetteur, AM émetteur> dans le cache ARP

e champ
Opération indique Non
qu'il s'agit d'une requête Rejet
ARP (1) ?

1. Echange des champs adresses source et cible dans


le paquet ARP.
2. Champ opération indiqué comme réponse ARP (2)
3. Renvoi du paquet ARP à l'émetteur.

“PÂLE MACMILLOAN
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE

La Figure 5.10 montre comment une table de cache ARP est modifiée par une uni-
que requête ARP. Seule la table de cache ARP pour les nœuds disposant d’une
entrée pour l’adresse IP émetteur, est modifiée.
La mise à jour ou l’ajout d'entrées de cache ARP se fait parce que les couches
supérieures du nœud cible vont probablement répondre à l’émetteur de la requête
ARP. Lorsque la cible génère une trame de couche de liaison de données, elle
consulte son cache ARP et reconnaît l’adresse matérielle de l’émetteur. Il est donc
inutile d’envoyer une requête ARP pour la connaître.
Notez que si le nœud cible possède déjà une entrée dans sa table de cache ARP
pour la paire <type de protocole, adresse de protocole de l'émetteur», la
nouvelle adresse matérielle remplace l’ancienne. Cela peut survenir dans les
situations suivantes :
1. Un nouveau matériel de réseau a été ajouté sur l’émetteur de la requête ARP
pour remplacer un matériel existant. Dans ce cas, l’adresse matérielle du nœud
émetteur change.
2. Les adresses IP ont été réaffectées. L’émetteur de la requête ARP est un autre
nœud qui s’est vu affecter l’adresse IP se trouvant dans la table de cache ARP
de la cible. L'adresse matérielle de l'émetteur ARP est différente parce qu’il
s’agit d’un autre nœud.
3. Il y a un problème de doublon d’adresses. Un autre nœud affirme posséder la
même adresse IP que celle de la table de cache ARP du nœud cible.

Figure 5.10 Adresse Table de cache ARP


Une requête ARP provoquant IP=1991211
des modifications dans la table Adresse matérielle
de cache ARP, conformément 199.12.1.1 | OC0000328A5
à la RFC 826. = 0C00008A7B2C

Diffusion de la
requête ARP

Entrée modifiée
pour la nouvelle
adresse mat.
0C00008A7B2C

Table de cache ARP

Adr.1P
199.12.1.1 | 0C0000328A5
nn 207

Si les deux premières situations sont normales, la troisième —le doublon


d’adresses — est une condition d’erreur. On la traite en détail dans la section "Dou-
blons d’adresses IP" plus loin dans ce chapitre.

° Commentaires sur la conception du protocole ARP


En théorie, les champs de longueur HLen et PLen dans le paquet ARP sont redon-
dants, car la longueur de l’adresse matérielle et celle de l’adresse de protocole peu-
vent être déterminées à l’aide de la valeur des champs Type de matériel et Type de
protocole. Ainsi, si le champ Type de matériel vaut 1, cela indique une trame Ether-
net (voir Tableau 5.1), ce qui implique une valeur de six octets pour HLen, car les
adresses Ethernet font six octets. De même, si le champ Type de protocole
indique IP, PLen vaut quatre octets, car les adresses IP font quatre octets.
Les champs redondants HLen et PLen sont inclus pour une vérification facultative
de la cohérence et pour l’utilisation d’outils de surveillance de réseau.
Le champ Opération permet de déterminer si le paquet est une requête ou une
réponse à une requête antérieure. L'utilisation de deux octets pour ce champ peut
sembler excessive étant donné le nombre de codes d’opération définie jusqu’à
présent (voir Tableau 5.1). Un champ d’un octet aurait été amplement suffisant.
Les champs AM émetteur et IP émetteur sont nécessaires, car ils sont susceptibles
d’être enregistrés dans les tables de cache ARP des nœuds récepteurs. Dans le cas
de la requête ARP, le champ AM cible n’a pas de signification, car sa valeur n’est
pas encore connue. La réponse est en fait renvoyée dans le champ AM émetteur
de la requête ARP. Le champ AM émetteur est inclus par souci d’exhaustivité et
pour la surveillance du réseau.
Le champ IP cible est nécessaire dans la réponse ARP pour permettre à une
machine de déterminer si elle est ou non le nœud cible et doit en conséquence
envoyer une réponse. Le champ IP cible n’est pas forcément utile dans la réponse
ARP si l’on considère qu’une réponse n’est provoquée que par une requête. Ce
champ peut servir pour surveiller le réseau et simplifier l'algorithme de traitement
des requêtes/réponses ARP.

° Surveillance du réseau avec ARP


ARP peut être utilisé par un périphérique de surveillance pour obtenir des infor-
mations sur l’activité des protocoles de plus haut niveau, par un simple examen
des en-têtes des trames ARP. Ainsi, le périphérique de surveillance peut déterminer

À .…,

“ LE E MACMILL A N HSE
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE

quels sont les protocoles utilisés en examinant la valeur du champ Type de proto-
cole. Cette section montre comment concevoir un tel dispositif de surveillance.
Lorsque le périphérique de surveillance reçoit un paquet ARP, il peut entrer dans
une table le type de protocole, l’adresse de protocole de l’émetteur et l’adresse
matérielle de l’émetteur. De plus, il peut déterminer la longueur des adresses maté-
rielle et de protocole en regardant les champs HLen et PLen du paquet ARP. Notez
que les requêtes ARP sont envoyées en diffusion au niveau de la couche de liaison
de données, et qu’un périphérique de surveillance reçoit donc toutes les requêtes
ARP.
S1 le champ Opération indique qu'il s’agit d’un paquet de réponse ARP, et que
l’adresse de protocole cible correspond à l’adresse de protocole du périphérique
de surveillance, ce dernier envoie une réponse ARP comme le ferait tout autre
nœud. Le périphérique de surveillance ne reçoit aucune autre réponse ARP, car
une réponse ARP est directement envoyée à l’hôte qui a fait la requête (pas de
diffusion).

+ Temporisations dans la table de cache ARP


Les tables de cache ARP sont souvent implémentées avec un mécanisme de tem-
porisation (rimeout). Les entrées du cache ARP se voient ainsi associées à des
marques de temps (fimestamps). Dans cette section, nous aborderons les différen-
tes questions liées à l’utilisation des temporisations.
Si un nœud est déplacé, il est généralement fermé avant son déplacement. La fer-
meture d’un nœud provoque l’effacement de sa table de cache ARP afin que des
entrées obsolètes ne soient pas prises en compte. Les autres nœuds ne sont géné-
ralement pas avertis qu’un nœud s’est déplacé ou a été fermé.
Si le nœud a été déplacé au sein du même segment de réseau, les informations de
cache ARP concernant ce nœud restent valides, car l’adresse IP et l’adresse maté-
rielle du nœud déplacé n’ont pas changé (voir Figure 5.11).
Si le nœud est fermé, les autres nœuds ne peuvent plus l’atteindre. Ils utilisent les
informations de leur cache ARP pour y accéder, mais la connexion est impossible.
Une implémentation pourrait profiter de l’impossibilité d’initier une connexion
avec un nœud pour supprimer les informations concernant ce nœud dans la table de
cache ARP (voir Figure 5.12). Elle pourrait aussi essayer de nouveau d’accéder au
nœud en envoyant quelques requêtes ARP supplémentaires, avant d'abandonner.
Si le nœud a été déplacé jusqu’à un segment de réseau différent (voir Figure 5.13),
il se trouve au-delà d’un routeur. Comme les adresses IP contiennent des informa-
tions concernant le segment de réseau auquel leur hôte est attaché (voir Chapitre 4),
l'adresse IP du nœud déplacé doit changer, et ce même si son adresse matérielle
reste la même. Souvenez-vous que les transmissions ARP ne franchissent pas les
routeurs. Du point de vue pratique, on peut considérer que le nouveau nœud est
fermé ou non disponible. Cette situation est traitée dans le paragraphe précédent et
à la Figure 5.12.

Figure 5.11 Cache ARP


Les informations de cache ARP Adresse matérielle | AdresseIP En
concernant un nœud déplacé
dans un même segment 0000C030AAC5
de réseau ne changent pas. = ?

— \
IP =199.245.180.1 ! 1 Noeud déplacé .
AM = 0000C030AAC51 !

Cache ARP

Adresse matérielle | Adresse IP Fos |


IP= 199.245.180.1 V4
0000C030AAC5 | 199.245.180.1 Li
AM = 0000C030AAC5 Fi

Figure 5.12 / |
ARP :
iseài
La mise à jour du cache ARP l'entrée Cache
deuppression Na ble
lorsqu'un nœud devient pour nœud Adresse IP Es |
inaccessible. cible EE ETES ]P = 199.245.180.102
! 800000306124 |199.245.180.102| 1] Am = 800000806124
ARP

Liaison de données
NE Liaison vers
TX noeud cible
rompue

© Requêtes ARP en diffusion répétées pour noeud cible 199.245.180.102


————— ——————————— _— _— ———— +

Pas de réponse ARP car le noeud cible n'est pas en ligne

pee LE MACMILL
AN
TCPAP
D] (] immasrrucrure os réseaux TCP/IP inrenconneerés
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE

Une implémentation d’ARP met généralement à jour les marques de temps lors-
que l’entrée de résolution d’adresse est utilisée pour transmettre des paquets à un
nœud. Les marques de temps sont aussi mises à jour lorsque des requêtes ARP
sont reçues en provenance d’un nœud possédant une entrée dans la table de cache
ARP. Si aucun paquet n’est reçu en provenance d’un nœud au bout d’un certain
temps (la valeur de la temporisation ARP), l’entrée de résolution d’adresse est
écartée
Une implémentation ARP peut aussi disposer d’un processus indépendant — aussi
appelé daemon — pour consulter périodiquement la table de cache ARP et faire expi-
rer les entrées obsolètes. Sous TCP/IP, la temporisation par défaut est de 15 minutes ;
certaines implémentations laissent la possibilité à l’administrateur de modifier
cette valeur. Pour raffiner, le daemon ARP peut aussi commencer par envoyer
directement une requête ARP au nœud concerné. Si aucune réponse ARP n’est
reçue après plusieurs retransmissions, l’entrée ARP correspondante est écartée.
Dans ce cas de figure, la requête ARP est directement envoyée sans diffusion, car
l’adresse matérielle du nœud est déjà connue grâce à la table de cache ARP.

Figure S:15 L'adresse IP du noeud déplacé doit changer pour


* sf "200.1 20"
Unejable de cache ARP pour correspondre au préfixe de réseau “200.1.20" au
2 2e … nouvel emplacement
un nœud déplacé jusqu'à un
segment de réseau différent. + L'adresse matérielle reste inchangée
IP = 200.1.20.1 Æ
AM = 0000C030AAC5

Réseau = 200.1.10.0

\ Déplacé
\
IP =199.245.180.1
AM = 0000C030AAC5
Routeur IP

Réseau = 199.245.180.0

S Entrée de cache ARP


Se invalide. Pointe toujours Cache ARP
S -. vers l'ancien emplacement
SE Adresse mat. Adresse |P ie |
La plupart des implémentations de TCP/IP permettent d'ajouter manuellement
des entrées dans la table de cache ARP. En principe, c’est inutile : l'opération
ARP dynamique détermine les correspondances entre adresses IP et matérielles.
Les entrées ARP ajoutées à la main ne sont pas concernées par la temporisation et
permettent de résoudre des problèmes liés à la présence de doublons d'adresses IP
ou d’un mauvais fonctionnement du logiciel.
L'outil permettant de visualiser ou de modifier la table ARP dépend du système
d’exploitation utilisé. Il peut s'agir d’un outil à ligne de commande ou d’un outil
graphique.

° ARP dans les réseaux à ponts


Lorsqu'une connexion TCP/IP échoue, le protocole TCP, qui est en charge de four-
nir des échanges fiables, essaye de corriger l’échec en retransmettant les paquets.
Si l’échec est une conséquence d’une panne de la liaison physique et que d’autres
chemins vers la destination sont disponibles, les datagrammes IP sont routés pour
contourner la liaison défectueuse. Si TCP est dans l'impossibilité de corriger
l'échec, la correction se poursuit dans les couches les plus basses. Dans ces cou-
ches, le module ARP tente de corriger la situation en diffusant une requête ARP.
Si le nœud cible se trouve sur le segment du réseau local, cette technique est bien
adaptée pour corriger les échecs. Toutefois, les choses se compliquent lorsque
plusieurs nœuds commencent à envoyer des diffusions de requêtes ARP. Ce cas de
figure peut survenir lorsqu'un hôte central n’est plus disponible suite à une panne
d’un hôte ou d’une liaison (voir Figure 5.14).

Figure 5.14 Hôte central


Le trafic de diffusion ARP après
une panne.

Requête ARP Requête ARP


en diffusion
en diffusion =, Echec de la liaison