TCP/IP
TCP/IP
Siyan
€»
CampusPress
www.pearsoneducation.fr
Digitized by the Internet Archive
in 2021 with funding from
Kahle/Austin Foundation
https://archive.org/details/tcpipOO00siya
TCP/IP
CampusPress a apporté le plus grand soin à la réalisation de ce livre afin de vous fournir une
information complète et fiable. Cependant, CampusPress n’assume de responsabilités, ni
pour son utilisation, ni pour les contrefaçons de brevets ou atteintes aux droits de tierces
personnes qui pourraient résulter de cette utilisation.
Les exemples ou les programmes présents dans cet ouvrage sont fournis pour illustrer les
descriptions théoriques. Ils ne sont en aucun cas destinés à une utilisation commerciale ou
professionnelle.
CampusPress ne pourra en aucun cas être tenu pour responsable des préjudices ou domma-
ges de quelque nature que ce soit pouvant résulter de l’utilisation de ces exemples ou
programmes.
Tous les noms de produits ou marques cités dans ce livre sont des marques déposées par
leurs propriétaires respectifs.
47 bis, rue des Vinaigriers Titre original : /nside TCP/IP Third edition
75010 PARIS Traduit de l’américain par Pierre Naniche et Yann
Tél. : 01 72 74 90 00 Schwartz
Mis à jour par : Jean-Marie Munier
Mise en pages : TyPAO
ISBN original : 1-56205-714-6
ISBN : 2-7440-1653-5 Copyright © 1997 by New Riders Publishing
Copyright © 2003 CampusPress Tous droits réservés
Tous droits réservés New Riders Publishing est une marque de Macmillan
Computer Publishing
CampusPress est une marque de 201 West 103rd Street
Pearson Education France Indianapolis, Indiana 46290. USA
Toute reproduction, même partielle, par quelque procédé que ce soit, est interdite sans autorisation
préalable. Une copie par xérographie, photographie, film, support magnétique ou autre, constitue
une contrefaçon passible des peines prévues par la loi, du 11 mars 1957 et du 3 juillet 1995, sur
la
protection des droits d’auteur.
TCP/IP
Karanjit S. Siyan
€»
CampusPress :
TCP/IP
|) 0, das
Introduction
MM ANNEXES
l'A] Protocoles standards 2 4
Index
Pre M A CMIL
L A Noms
TCP/IP
SOMMAIRE
Introduction
Organisation du livre 2 ss Re
Partie l‘:Le modèle TCP/IPetl'infrastucture physiques 27
Partie IPs]Infrastructure des réseaux TC P/IPnterconnectés
Partie [-: Les services TCP/IP PR
Partie IV? L'AVENIR OR QE RENE EEE
ANNEXE sus bn MN GR ER
Conventions LYDOSTADILQUES
Paragraphes spéciaux utilisés dans ce livre NW
NOW
à
ln
&
6
rs), MACMILL AN
TOP
A
IEEE 802.12 pour les réseaux TCP/IP M... 113
Commutateurs Ethernet dr 115
TCP/TP surles réseaux Token Ring... 119
Fonctionnement des réscaumloken Rings 119
Options Tôken'Ring a AN 126
Éléments. d'unréséaulocalToken Rinsvp ee er 127
Règies de Câplage dé IEEE 607 RER 127
Pour éviter les problèmes dans les réseaux Token Ring TCP/IP 129
LétailedunTokenRing esta ER 129
Diagnostics internes pour les réseaux Token Ring 130
Trame;TCP/TP dans les réseaux IEEE 8025 Pr 132
TCP/IP.surlesréseaux FDDL en PR Re 133
Fonctionnement dé FDDI Rs Rem nee dr 134
rame TCP/IP danses Ts anx PDDIN RP 137
Extension des réseaux locaux vers les réseaux étendus 137
Rôle des répéter ponts étTOUtRT Re PR 137
LTÉPÉEUT ES RE 138
Lépobtiphs sn RES A 139
Routeurset passerelles RP RU 141
Connexions locales ebconnexions dise 143
Fonctionnement d'ut pont MP 144
Récapitulatif 1882 PARENT MONNAIE AR 148
À E MACMILL A NM
TCP/IP
L «=
APTE E MACMIL
}
TCPAP
. SOMMAIRE
VA M
F L'AVENIR
— GG /P%6etATM
PVO rare MORTE SC ES EE
Format de l'enstête IPYO 643
Épstète, déroutaoe(ROUAD)aSS G49
Énstétée détragmenation(ETas MEN) Ra ee 651
En-tête d’options de destination (Destination Options) 652
En:téte de find'entte(NoNext ee 654
En-tête d’options pas à pas (Hop-by-Hop Options) 655
Enñctéte d'idénttiicatiomtAtutbent ation) eme
ER RN … 656
En-tête de sécurité ouEncryptèed Security Payload sen. 657
Ordre dés. entêtes d'extension PVO REP RER Re 659
IPS A EN ee 660
LES CIrCULS A TNT RER RE RE 661
Eicouché d'adäptation ANT AT) Et 662
LéCodage des types dédonnées pour AM 665
RéCAPHOlAtE EE RE ER 667
L'estez vos Connaissances 668
ANNEXES
© Protocoles standards
Index
Introduction
Cet ouvrage introduit les bases de la suite de protocoles TCP/IP. Cette suite per-
met à des machines connectées à un réseau de communiquer entre elles. A l’ori-
gine, TCP/IP était utilisé sur des réseaux étendus comme l'Internet. Désormais, il
est adopté dans des réseaux d’entreprise. La démarche suivie dans ce livre vise à
vous permettre de maîtriser les techniques et pratiques propres aux réseaux TCP/IP.
Ce livre s’adresse aux utilisateurs avertis et aux administrateurs système désireux
de déployer la suite TCP/IP dans leurs réseaux. Si vous découvrez les
réseaux TCP/IP, ce livre vous fera comprendre le fonctionnement de TCP/IP dans
un réseau, en dehors même des systèmes d’exploitation ou des implémentations
de ces protocoles. Les présentations en profondeur de TCP/IP s'appliquent à tou-
tes les implémentations. De nombreux manuels se cantonnent aux problèmes de
configuration d’une implémentation particulière de TCP/IP comme dans UNIX
ou Windows NT. Cependant, bien que les auteurs s’étendent sur les commandes,
les clics de souris ou les séquences de touches nécessaires pour configurer TCP/IP,
ils n’approfondissent ni les principes ni les théories qui sous-tendent le fonction-
nement de TCP/IP. Bien que ce livre ne se rapporte pas à un système d’exploita-
tion spécifique, il indique, quand cela est nécessaire, les configurations et les
différentes implémentations. Les discussions autour de TCP/IP s’appliquent à
toutes les plates-formes et à n’importe quelle implémentation de ce protocole.
L'une des caractéristiques de ce livre concerne l’analyse des protocoles TCP/IP,
menée à partir de réseaux bien réels. L'organisation des protocoles est expliqué à
partir des paquets de données et des valeurs des champs d’en-têtes. Ces paquets,
appelés aussi protocole trace, sont présentés pour beaucoup comme la base des
protocoles TCP/IP.
Chaque chapitre de ce livre se termine par une série de questions se rapportant
aux sujets traités dans le chapitre. Alors que certaines questions relèvent de
concepts qui nécessitent une réponse très simple et très rapide, d’autres exigent un
peu plus de réflexion pour mieux maîtriser les explications contenues dans le cha-
pitre. C’est en répondant à ces questions que vous comprendrez mieux toutes les
finesses de TCP/IP.
Le contenu de ce livre et les questions situées en fin de chapitre peuvent aussi ser-
vir de base à des formations dispensées dans les instituts ou les universités. Les
tue
TCPAP
INTRODUCTION
chapitres suivent une démarche logique. Ils doivent être lus suivant l’ordre dans
lequel ils ont été écrits.
Organisation du livre
Les paragraphes suivants donnent un bref aperçu des différents chapitres du livre.
e Partie IV : L’avenir
Le Chapitre 15 présente deux technologies très prometteuses : la nouvelle
génération IP, appelée IPv6, et ATM. Le protocole IPv6 est analysé en détail, et
les bases de l’ ATM permettront de comprendre comment les paquets TCP/IP sont
envoyés dans des réseaux ATM.
e Annexe
L’annexe contient la liste des protocoles standards et des RFC.
TCP/IP
D INTRODUCTION
Sn Conventions typographiques
Tout au long de ce livre, plusieurs conventions vous faciliteront la lecture.
e Les informations que vous devez taper sont écrites en caractères gras. Cette
convention ne s'applique pas aux touches spéciales : Entrée, Echap ou Ctrl.
+ Les termes nouveaux sont écrits en italique.
e Les textes apparaissant à l'écran sont écrits en police à espacement fixe.
00.000000
000000000000 000000000000 000000000000...
INFO Ces encadrés dispensent un surcroît d'informations sur des situations ou des circonstances
particulières.
ASTUCE Optimiser une procédure. Gagner du temps. Voilà ce que vous enseignent les encadrés
"Astuce" en vous dévoilant des techniques particulières. Vous verrez aussi comment éviter un
problème potentiel avec votre système.
AR o eee ere 6 re er see 6 ces nes es etienne eenescesenetesbes dites corses ee.
ATTENTION Ces encadrés vous mettent en garde contre une procédure qui peut être dangereuse si elle n'est
pas lancée avec précaution.
LES COUCHES
DE TCP/IP ET
L'INFRASTRUCTURE
PHYSIQUE
€ HE PI PAU EN À ON I LENS 33
21
«.
e
= & =
L
.L =: éL
LI -
af n'as t'i À e .
Les réseaux d’ordinateurs ont pris peu à peu une importance considérable dans la
vie de tous lesjours. Cet engouement provient essentiellement d’un besoin fonda-
mental de communication. Dans une entreprise, 1l est important de communiquer
et de partager l’information. Comme de plus en plus d'informations se prêtent à
une représentation électronique, les employés d’une société peuvent se connecter
à des mainframes, à des ordinateurs personnels ou à de simples stations. Pour
pouvoir partager des données, ces ordinateurs doivent être connectés entre eux.
Une fois reliés, ils forment un réseau.
Dans une petite société, ce réseau est dit "local" (LAN). Dès que l’entreprise doit
communiquer avec d’autres entités, le réseau devient "étendu" (WAN) [voir
Figure 1.1].
Routeur
- Périphérique d'interconnexion
entre des réseaux locaux et
des réseaux étendus
Routeur
Hong Kong
Wide Area Network
Réseau étendu
TCP/IP
LL LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP
EG
Figure 1.2
Exemple de réseau TCP/IP.
CLLTLITEUN muni |
LIEU |HEDEN |
UNE à OMAN
CHE |HN =:
LEE |MANN | EE
A M
LANEUNE | AN
interet
|
TCP/IP
*\ ja Transter
TCP/IP
Protocol (NON
:
|
(an
internet
TCP/IP
Hôte asynchrone
TETE NN
LELCUETEHAEEEE NU
LUE NN
LEUR HN
LLLCELLEELEUE Inn
Hôte SNA
IBM
‘üe Mainframe
+ si | LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP
Les réseaux utilisant TCP/IP sont souvent appelés des réseaux internets TCP/IP.
La Figure 1.2 en est un exemple. Ne confondez pas un internet TCP/IP et l’Inter-
net. Un internet TCP/IP est un réseau utilisant les protocoles TCP/IP, qu’il soit ou
non relié à d’autres réseaux, tandis que l’/nternet (avec un / majuscule) représente
le plus grand réseau mondial reliant des milliers d'ordinateurs entre eux sur tous
les continents. Il est basé sur TCP/IP.
Quand les entreprises utilisent les services de l’Internet (en particulier le World
Wide Web basé sur le protocole HTTP) sur leur propre réseau privé, on dit que
leur réseau forme un intranet.
Les technologies TCP/IP décrites dans ce livre couvrent aussi bien les réseaux
internets, intranets ou l’Internet.
+ Rôle de la DARPA
Pour résoudre ces problèmes de communication, le ministère de la Défense
des
Etats-Unis demanda à la DARPA de définir une famille de protocoles pour
:
+ Simplifier les communications. Grâce à un jeu de protocoles communs
, tous
les appareils pourront communiquer entre eux.
+ Développer la compétition entre les différentes sociétés d’infor
matique.
Les constructeurs d’ordinateurs peuvent entrer en compétition
pour améliorer
encore leurs implémentations des protocoles standards.
+ Interopérabilité. En proposant aux constructeurs un
ensemble de protocoles
communs, l’interopérabilité entre différents équipements
devient possible.
* Efficacité et productivité. Avec un seul ensemble de
protocoles, les construc-
teurs peuvent consacrer toute leur attention à l'implémenta
tion des protocoles
Standards sur leurs machines et augmenter ainsi leur
productivité.
Figure 1.3
Les quatre sites de l'expérience
ARPAnet.
En 1972, une démonstration reliait cinquante nœuds et vingt hôtes. Ce fut encore
un succès et le point de départ d’un déploiement plus important d'hôtes sur le
réseau ARPAnet.
Le terme nœud est un nom générique pour tout périphérique connecté à un réseau.
Ce périphérique peut être un périphérique de routage ou un ordinateur (ordinateur
personnel, station de travail, mini-ordinateur ou mainframe).
Un autre terme, hôte, est aussi très largement employé dans le monde des
réseaux. Historiquement, ce terme se rapporte à un ordinateur puissant sur lequel
sont connectés plusieurs terminaux. Aujourd’hui, ce terme est utilisé pour toute
machine qui offre un service à des utilisateurs. Ce type de machine peut être
aussi bien un ordinateur personnel, une station de travail, un mini-ordinateur ou
un mainframe.
Vous devez encore connaître deux autres termes : serveur et client. Le premier se
rapporte à tout type de machine sur laquelle tourne un logiciel serveur offrant des
services à des logiciels utilisateurs appelés clients.
te L A
M A CMIL Nm
TCP/IP
D Les coucHEes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP
° L'évolution d’ARPAnet
L’ARPAnet continua à se développer et subit plusieurs transformations. Avant
1984, l’ARPAnet consistait en réseaux militaires connectés entre eux (voir
Figure 1.4). Après 1984, les réseaux militaires formèrent un réseau unique indé-
pendant des autres réseaux. Le réseau de la Défense nord-américaine fut créé avec
des liens vers ARPAñnet (voir Figure 1.5).
Figure 1.4
ARPAnet avant 1984.
Réseaux
militaires
spécialisés
ARPAnet
Figure 1.5
ARPAnet en 1984.
Réseaux
militaires
spécialisés
DDN
ARPAnet (Defense
Data Network)
A partir de 1986, le réseau ARPAnet englobait la plupart des grandes universités
nord-américaines, le réseau militaire MILNET et d’autres centres de recherche
internationaux (voir Figure 1.6).
Passerelles
LSI-II
MILNET ARPAnet
sites MILNET
Réseau à
large bande
SATNET =
Peu à peu, le réseau ARPAnet fut remplacé par l'Internet. Celui-ci dépassa le
domaine exclusif des universités et passa très vite dans le domaine commercial, à
tel point que le trafic commercial l’emporta sur tous les autres.
Le premier réseau dorsal (backbone) aux Etats-Unis fut NSENET, puis ANSNET
pour le trafic commercial.
Actuellement, la communauté Internet regroupe à la fois des organisations commer-
ciales et de simples utilisateurs. On y trouve les universités, les organismes de
recherche, les fournisseurs d’accès, les ministères et les utilisateurs.
. | LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP
Le Tableau 1.1 recense les principaux fournisseurs d’accès à l’Internet. Cette liste
ne peut évidemment pas être exhaustive étant donné l’espérance de vie des fournis-
seurs d’accès, qui apparaissent ou disparaissent très vite du paysage de l'Internet.
MSN 01 43 62 34 50
Wanadoo 0 801 63 34 34
Club Internet 01 55 45 46 47
AOL 01 43 16 44 44
CompuServe 0 803 00 60 00
HOL 0 836 69 13 00
Worldnet | 01 40 37 99 90
Imaginet 01 43 38 10 24
France Pratique 01 44 69 15 00
Contrôleur de
communications IBM
Contrôleur de
grappes IBM
IBM et DEC ont intensifié leurs efforts dans le développement de TCP/IP sur leur
système. Par exemple, IBM propose des solutions TCP/IP intégrant des contrôleurs
d’interconnexion basés sur des plates-formes MCA tournant sous TCP/IP ou OS/2.
+ Réseau multiconstructeur
Les constructeurs ont peu à peu développé des solutions basées sur TCP/IP. Les utili-
sateurs ne désiraient plus être prisonniers d’une solution propriétaire certes avanta-
geuse pour le constructeur, mais trop contraignante et trop coûteuse pour l'utilisateur.
La Figure 1.8 montre l’exemple d’un réseau reliant, grâce à TCP/IP, plusieurs
plates-formes différentes. Sur ce réseau coexistent un HP-9000 tournant sous
HP-UX, des stations SUN tournant sous SunOS ou Solaris, un VAX VMS tour-
nant sous TCP/IP pour VMS, un serveur NetWare, des stations UNIX, des IBM
PC, un Mac TCP et Windows NT. Sur cette figure, la place manque pour repré-
senter toutes les plates-formes qui pourraient être reliées sur ce réseau !
Originellement, TCP/IP a été implémenté dans le noyau du système d’exploita-
tion Unix BSD 4.2. Ce système a constitué une version de base d’Unix, ce qui
explique la popularité de TCP/IP. Plusieurs organismes de recherche utilisent le
système UNIX BSD et, aujourd’hui, plusieurs machines de l’Internet sont basées
sur des Unix dérivés de BSD.
L4 ; à
TCP/IP
| ] LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.1 : INTRODUCTION À TCP/IP
Figure 1.8
Exemple de réseau
multiconstructeur. Hôte IBM avec les
VAX VMS TCP/IP logiciels TCP/IP
pour VMS ou Windows Fibronics où Novell NetWare 3ex, V4eX
Wollongong TCP/IP NT TCP/IP pour VM TCP/IP pour NetWare
HP 9000
HPeUX avec
TCP/IP
sure
Evolution de la demande
en TCP/IP. 7/1 Commercial
Rae 7/7 À Institutions
Gouvernement
100%
90%
80%
70%
60%
50%
40%
380%
20%
10% D
V7,
1987
LD1997
Source : Infonetics, Network World, Newton-Evans
Research Co.
* Evolution de l’impact de TCP/IP
Les Figures 1.9 et 1.10 précisent l’évolution de TCP/IP dans le monde des
réseaux et l’augmentation du nombre de sociétés proposant TCP/IP. Ces deux
graphiques montrent l'intérêt de TCP/IP. La Figure 1.9 fait apparaître l’impor-
tance grandissante de TCP/IP dans le domaine commercial.
250
200
150
100
50
Source : Infonetics
que TCP/IP. Dans les dernières années, grâce aux efforts de la communauté
Internet, TCP/IP à comblé le fossé qui existait entre les services proposés par
l’OSI et les services proposés par TCP/IP. Certaines applications OSI, comme
X.500, sont maintenant implémentées dans les réseaux TCP/IP.
Trois facteurs expliquent la montée en puissance de TCP/IP :
+ L’interopérabilité. Un protocole commun permet l’interopérabilité de pro-
duits provenant de différents constructeurs. Pour une interopérabilité vérita-
ble, les constructeurs doivent utiliser non seulement TCP/IP, mais aussi les
services TCP/IP.
L'intérêt commercial sur l’Internet. L’Internet est basé sur les protocoles
TCP/IP et sur ses services. Comme le grand public commence à s’intéresser à
l'Internet, on peut imaginer un intérêt accru pour les protocoles TCP/IP et pour
ses services.
+ L’augmentation du nombre d’outils de gestion de réseau. Le plus important
protocole de gestion des réseaux est actuellement SNMP (Simple Network
Management Protocol). Ce protocole utilise les protocoles TCP/IP. Les princi-
paux constructeurs de produits réseau tels que les hubs, les ponts ou les rou-
teurs proposent des agents SNMP. Ces agents utilisent la pile TCP/IP.
° Evolution de TCP/IP
La Figure 1.11 montre l’évolution de TCP/IP. On y trouve les
événements
importants qui ont marqué cette évolution. Ce graphique commenc
e au moment
des quatre nœuds de l’ARPAnet. La période 1978-1980 se caractéri
se par les
fructueux échanges entre les développeurs de TCP/IP et les
chercheurs du cen-
tre Xerox de Palo Alto qui travaillaient sur XNS (Xerox Network
System). A la
suite de ce travail commun, RIP (Routing Information
Protocol) de XNS fut
adopté dans l’Unix BSD. Comme Unix était largement
exploité, RIP devint un
protocole très utilisé dans les réseaux TCP/IP. L'influence
d’Unix BSD devint
importante en 1980, quand ce système d'exploitation
se généralisa dans plu-
sieurs sites.
En 1983, l’ ARPAnet — qui utilisait NCP (Network
Control Protocol)- se convertit
a TCP/TP,
Vers la fin des années quatre-vingt, le mouvement
s’accéléra. Au début des années
quatre-vingt-dix, SNMP devint le standard des
gestionnaires de réseaux. SNMP
n'est pas limité aux réseaux TCP/IP. Il peut
aussi tourner sur des réseaux
Novell IPX ({nternetwork Packet Exchange)
et CLNP OSI.
Figure 1.11 Les constructeurs adoptent
Evolution de TCP/IP. + Développement de TCP/IP PH Canne meandarl de
+ Interaction entre TCP/IP et XNS gestion de réseau
+ UNIX distribué aux sites
universitaires et de recherche
Conversion à IPV6
Support
Influence de multiconstructeur
l'UNIX BSD TCP/IP dans
Windows et
: . Windows NT
Démonstration
ARTPAnet TCP/IP dan
avec 50 PSN NetWare
BREO ÈS ARPAnet se
convertit à
TCP/IP
Quatre TCP/IP
nœuds dans SNA
ARPAnet et DECnet
A
1969972 1980 1983 1987-1988 1990 1996 2000
Serveur de
Internet
terminaux
TCP/IP
Utilisateur C U
[De * er
( É2) Session SMTP
(courrier)
Session TELNET
sur un hôte VMS
Utilisateur B
“ee Agent [B 2
[A 14 ME A Session FTP
ELA Utilisateur F Sur l'hôte IBM
Le M ACMIL
L A NS
TCPAP
DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
D oB Les coucHEes
CH. 1 : INTRODUCTION À TCP/IP
Service Description
FTP FTP permet de transférer des fichiers entre deux machines sur un
réseau TCP/IP. Peu importe la taille des fichiers. L'utilisateur se
connecte sur un serveur FTP distant grâce à un client FTP et entre
dans une session interactive avec ce serveur. || peut alors visualiser
les fichiers ou les répertoires de l'hôte et lancer des commandes de
transfert de fichiers.
Em L'’Internet
L’'ARPAnet a été peu à peu remplacé par l’Internet. Plus qu’un simple réseau,
l'Internet regroupe des centaines de réseaux. L’Internet est basé principalement
sur les protocoles TCP/IP, mais tous les réseaux de l’Internet n’utilisent pas
forcément TCP/IP. Par exemple, les réseaux BITNET et le CREN se servent des
protocoles SNA d'IBM. Pour communiquer avec les réseaux de l'Internet, ces
deux réseaux doivent passer par des passerelles pour communiquer entre eux.
Bien que l'Internet ne cesse d'évoluer vers la commercialisation, il offre un
incomparable laboratoire de tests pour le développement de nouveaux protocoles
et services. Par exemple, plusieurs expérimentations sur les services OST sont
conduites sur l’Internet.
Le paragraphe suivant donne quelques exemples des réseaux qui composent
l'Internet.
Réseau Description
Réseau Description
LS M A CM IL L A NOMME
TCPAP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTUR E PHYSIQUE
Figure 1.13
Internet Society
Structure de l'IAB.
Internet Architecture
Board (IAB)
Groupes de travail
L’Internet Research Task Force est géré par l’IRSG (/nternet Research Steering
Group et étudie les problèmes à long terme.
L’'IETF est divisé en huit zones principales qui peuvent changer en fonction des
besoins de l’Internet :
applications ;
protocoles hôtes ;
protocoles Internet ;
routage ;
gestion du réseau ;
interopérabilité OST ;
opérations ;
sécurité.
LA 1 M A CMIL L A NS
TCP/AP
DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Les coucHES
CH. 1 : INTRODUCTION À TCP/IP
Tous les RFC ne décrivent pas les protocoles standards de l'Internet, bien que
tous les protocoles standards de l'Internet possèdent un numéro de RFC. La liste
officielle des protocoles standards de l’Internet est publiée régulièrement. Cette
liste constitue à elle seule une RFC. Quand une nouvelle RFC est publiée sur un
même sujet, elle contient un titre sur la RFC qu'elle remplace. Ainsi, la RFC 2200
contient les renseignements suivants :
2200 SJ.Postel, "INTERNET OFFICIAL PROTOCOL STANDARDS, "
(Obsoletes RFC 2000) (STD 1)
Notez que cette RFC indique que la RFC 2200 est un standard officiel des proto-
coles Internet, et qu’elle rend obsolète la RFC 2000 sur le même sujet. Notez la let-
tre S après le numéro de la REC. Cette lettre signifie que la RFC définit un standard
Internet. D’autres codes sont utilisés. Par exemple, PS signifie proposed standard ;
DS, draft standard ; 1, informational purpose ; et E, documenting results of experi-
ments (voir Tableau 1.4). La RFC 2200 est aussi décrite comme étant STD 1. Les
standards Internet sont numérotés en partant de STD 1, STD 2, etc. Ces standards
sont décrits par les RFC dont les numéros se trouvent dans le document STD 1.
Etat Définition
Proposed standard protocol Ce sont les protocoles considérés par l'IESG comme pouvant
devenir standards dans l’avenir. Des tests et des
implémentations sont demandés à plusieurs groupes.
Etat Définition
Historic protocol Ces protocoles ne sont pas devenus des standards. Ils ont été
dépassés par des développements plus récents ou parce
qu'ils ne présentent pas d'intérêt.
Reg : Required
IR
EDR
MN
a Rec : Recommended
Ele : Elective
Lim : Limited Use
Not : Not Recommended
À EE MACMI L L A NOMME
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH. 1 : INTRODUCTION À TCP/IP
Tout le monde peut soumettre un document pour publication en tant que REC. Les
soumissions peuvent être envoyées par e-mail. Vous devez lire la RFC 1543 avant
de soumettre une RFC. Vous pouvez obtenir des informations à l’adresse suivante :
1543 T J.Postel, "Instructions to RFC authors," 10/28/1993
(Pages = 16)( Format = .txt)(Obsoletes RFC1111)
Les nouvelles RFC doivent être envoyées à l’éditeur, dont l’adresse est :
RFC-Editor @ISIL.EDU
WALHALLA.INFORMATIK.UNI-DORTMUND.DE Secondaire
MCSUN.EU.NET Secondaire
FUNET.FI Secondaire
UGLE.UNIT.NO Secondaire
FTP.DENET.DK Secondaire
MUNNARI.OZ.AU Secondaire
NIC.CEREF.NET Secondaire
ÉRAUUNET Secondaire
Si vous possédez un accès à l’Internet, vous pouvez obtenir des copies des RFC à
l’adresse http://ds.internic.net.
EE Récapitulatif
Les réseaux TCP/IP jouent un rôle de plus en plus important dans le monde infor-
matique. Les réseaux TCP/IP sont basés sur des spécifications de protocoles
ouverts non propriétaires. Ce chapitre a défini complètement TCP/IP. Il a décrit
les origines de ce protocole et ses usages commerciaux. Il a expliqué certaines uti-
lisations de TCP/IP. Ce chapitre a aussi présenté la relation entre l’Internet,
ARPAnet et les différents organismes qui influencent la recherche et le dévelop-
pement des protocoles de l’Internet. Vous avez pu découvrir aussi le parcours
d’un protocole proposé jusqu’à son adoption comme standard de l'Internet.
op M À C M I L L ANSE
TCP/IP
= D LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
.- Donnez une explication des différences, si elles existent, entre internets, intra-
nets et l’Internet.
. Indiquez les principales raisons pour lesquelles le ministère de la Défense des
Etats-Unis a commandité une famille de protocoles.
. Nommez certaines sociétés qui offrent des solutions TCP/IP pour des réseaux
multipropriétaires.
7. Citez quelques lignes de force qui ont conduit au développement de TCP/IP.
8. Donnez une description des services suivants : Telnet, FTP, SMTP, SNMP,
DNS et HTTP.
. Quel est le rôle de l’'IAB et de l’Internet Society ?
. Que sont les REC, STD et IEN ?
. Toutes les RFC sont-elles standards ? Donnez des exemples de REC non standards.
. Lisez la RFC 1160 et décrivez la charte de l’IAB.
. Comment pouvez-vous obtenir une copie d’une RFC ?
. Les RFC ont des états associés. Décrivez ces différents états.
Les couches de TCP/IP
Les applications TCP/IP utilisées par les intranets et l'Internet dépendent de plu-
sieurs couches de protocoles. Le terme couche de protocoles suggère qu'il y a
interaction entre les différents protocoles. Chaque couche de protocoles interagit
avec la couche suivante grâce à une interface spécifique.
Construire des systèmes, comme des protocoles, en les disposant en couches pré-
sente plusieurs avantages. Chaque couche peut être définie précisément pour effec-
tuer une fonction bien particulière. La couche représente, en quelque sorte, une
"boîte noire". Cela signifie que les détails de l'implémentation peuvent être traités
indépendamment de la fonction réalisée par la couche. D'un point de vue fonction-
nel, vous transmettez des données à la couche de protocoles, et celle-ci applique la
fonction sur ces données. Ainsi, avec ces traitements, vous pouvez représenter des
données dans un format particulier, acheminer des données de façon fiable à tra-
vers un réseau, choisir une route optimale pour acheminer les données, etc.
En séparant les fonctions des couches de l’implémentation, vous pouvez modifier
certaines caractéristiques d’une couche sans toucher aux autre couches. Par exem-
ple, pour augmenter les performances d’un réseau, vous pouvez changer un élé-
ment du réseau sans modifier les protocoles utilisés.
Pour comprendre l’importance des couches, imaginez un réseau sans système de
couches de protocoles. Dans ce cas, les applications réseau dépendent du proto-
cole de communication et des éléments matériels. Et tout changement apporté à
un élément affectera l’ensemble. Enfin, vous serez totalement tributaire du cons-
tructeur du système.
L'industrie informatique est encore très jeune. Il y a une dizaine d’années, beau-
coup de professionnels pensaient qu’une seule solution résoudrait tous les problè-
mes. Mais l’on s’est vite aperçu qu’une telle solution coûtait trop cher et
interdisait toute évolution des produits.
Aujourd’hui, les technologies changent très rapidement, et les professionnels doi-
vent constamment se tenir au courant et savoir choisir très rapidement entre plu-
sieurs solutions.
En utilisant des standards ouverts basés sur des couches de protocoles et sur la liberté
de choix des applications, on évite d’être prisonnier d’une solution propriétaire. On
peut alors rechercher les meilleures solutions aussi bien matérielles que logicielles.
+ M À C M I L L AM
TCP/IP
LES coucHes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES COUCHES DE TCP/IP
Les deux modèles décrivant les couches de protocoles sont les modèles DoD et
OSI. Le modèle DoD a été spécialement développé pour TCP/IP, tandis que le
modèle OSI a été développé plus tard et prend en compte d’autres protocoles.
Vous devez bien maîtriser les notions de couches de protocoles, car elles permet-
tent de mieux comprendre l’interopérabilité entre les applications TCP/IP.
D'autre part, les modèles font intervenir un vocabulaire largement utilisé dans les
présentations des protocoles TCP/IP.
Terminaux
CNE
CELLULE METTENT
CONTENT
CLIS TT TEUT
Station de travail
Afin de comprendre cette hiérarchie, il faut disposer d’un modèle qui définit cha-
cune des fonctions nécessaires à la bonne marche du réseau. Deux modèles ont
été développés: le modèle OSI, qui est une référence, et le modèle DoD, qui
décrit plus particulièrement les protocoles TCP/IP.
EE Le modèle OSI
Le modèle OSI a été développé en 1978 par l'ISO (/nternational Organization of
Standards) afin que soit défini un standard utilisé dans le développement de systè-
mes ouverts. Les réseaux S'appuyant sur les spécifications de l’OST "parlent le
même langage", c’est-à-dire qu'ils utilisent des méthodes de communication sem-
blables pour échäñger des données.
Ré
4 L E M ACMILL A N
TCP/IP
Les COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Avant les définitions du modèle OSI, les systèmes propriétaires régnaient en maf-
tres. Une entreprise qui désirait installer un réseau devait choisir entre IBM, DEC,
HP, Honeywell et Sperry. Chacune de ces sociétés proposait des architectures pro-
priétaires, et il était pratiquement impossible de faire communiquer les réseaux de
ces différents constructeurs.
Dès qu’une entreprise avait choisi son système, elle devenait prisonnière du
constructeur. Les mises à jour ou les modifications du système ne pouvaient être
effectuées que par le constructeur choisi, ce qui éliminait toute concurrence.
Les utilisateurs d’aujourd’hui peuvent se dire que rien n’a changé dans de nom-
breux secteurs de l’industrie informatique. Les architectures propriétaires existent
toujours. Cependant, le modèle OSI peut vous éclairer sur la façon dont les diffé-
rents éléments d’un réseau sont reliés entre eux.
——————
UDC 881.3.01 Ref. No. ISO 7498-1984 (E)
e transport ;
e session;
e présentation ;
e application.
ET 0 27.
Couche physique
La couche physique transmet les bits à travers un canal de communication. Les
bits représentent des enregistrements de base de données ou des fichiers à transfé-
rer, mais la couche physique ignore ce que ces bits représentent. Ces bits peuvent
être encodés sous forme de 0 et 1 ou sous forme analogique (voir Figure 2.3). La
couche physique fait intervenir les interfaces mécaniques et électriques sur le
média physique.
La couche physique n’a aucune connaissance de la structure des données néces-
saires pour émettre ou recevoir. La couche physique est responsable de la trans-
mission des bits de données sur le média physique, en utilisant le signal approprié
compatible avec les.périphériques de communication. De même, la couche physique
tn M ACMIL L A N'OSE
TCP/IP
_ LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : Les coucHEes DE TCP/IP
reçoit des signaux et les convertit en bits de données qu’elle délivre à la couche
liaison des données.
Figure 2.3
Couche physique
IP ter ni benfe Signal digital
et principaux médias.
(bande de base)
Signal analogique
(large bande)
Options de support physique
Communication radio 0)
Transmetteur Récepteur
Données comprises
dans l'enveloppe
du protocole
La couche liaison de données est la première couche qui gère les erreurs de trans-
mission. En général, le champ de contrôle d'erreurs consiste en un générateur
de total de contrôle (checksum), utilisé pour détecter les erreurs dans la trame de
| liaison de données. Dans la plupart des cas, les réseaux modernes utilisent un contrôle
de redondance cyclique (CRC). Pour les réseaux locaux, c’est un CRC 32 bits.
Pour les réseaux étendus où les liens sont plus lents, on utilise un CRC à 16 bits pour
éviter la surcharge des liaisons.
Détailler les calculs du CRC sort du sujet de ce livre, il suffit de savoir que les
CRC peuvent détecter :
e toutes les erreurs affectant un seul bit ou deux bits isolés :
e toutes les erreurs affectant un nombre impair de bits ;
e toutes les erreurs groupées (burst errors) de 16 bits ou moins pour les CRC à
16 bits, et de 32 bits ou moins pour les CRC 32 bits.
Une erreur groupée est une erreur dans laquelle des séries de bits contigus dans la
trame sont en erreur (voir Figure 2.5). La probabilité d’une erreur groupée non
détectée parce que plus grande que la taille du CRC est de 1/25), où S est la taille
du CRC.
Dans les réseaux TCP/IP, les implémentations de la couche liaison de données
comprennent les technologies suivantes : Token Ring, Ethernet, FDDI, relais de
trames (frame relay), X.25, SLIP, PPP et ATM.
| Ne M A C M I L L AONMME
TCP/IP
Les coucHESs DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES coUCcHES DE TCP/IP
Propriétés de détection
En ee en ne ES ER D RS
d'erreurs par CRC. ON COM OM OI 1 Transmission des
données originales
2e s
eee 1 Ca NUE Cie ON ON RERO InIelE
Couche réseau
La couche réseau gère les connexions entre les nœuds du réseau. Un service supplé-
mentaire, fourni par la couche réseau, concerne la façon de router les paquets (unité
d’information de la couche réseau) entre les nœuds d’un réseau (voir Figure 2.6).
Figure 2.6
Les fonctions de la couche Application Application
réseau.
données données
Physique Physique
Couche transport
La couche transport offre des services supplémentaires par rapport
à la couche
réseau. Cette couche garantit que les données reçues sont telles
qu’elles ont été
envoyées. Pour vérifier l'intégrité des données, cette couche se sert
des mécanis-
mes de contrôle des couches inférieures.
La couche transport est aussi responsable de la création de plusieurs
connexions
logiques par multiplexage sur la même connexion réseau. Le multiple
xage se pro-
duit quand plusieurs connexions logiques partagent la même connexio
n physique.
La Figure 2.7 illustre les propriétés de la couche transport.
Figure 2.7 HE
. ication
rte
ication
Liaison de S : ‘ Liaison de
données X ' données
erreur l’élément logiciel dans la couche transport, une forme plus spécifique
d'adresse est nécessaire. Ces adresses, appelées adresses de transport, sont four-
nies par une combinaison de l'adresse de la couche réseau et d’un numéro TSAP
(Transport Service Access Point). Dans les réseaux TCP/IP, l'adresse de transport
porte le nom de numéro de port.
Couche session
La couche session gère les connexions entre les applications coopérantes. Avec
cette couche, un utilisateur peut se connecter à un hôte, à travers un réseau où une
session est établie pour transférer des fichiers.
La couche session offre les fonctions suivantes :
e contrôle du dialogue :
e gestion des jetons :
e gestion de l’activité.
En général, une session permet des communications full duplex, bien que certai-
nes applications se contentent d’une communication half duplex. La couche ses-
sion peut fournir une ou deux voies de communication (contrôle du dialogue).
Pour certains protocoles, il est essentiel qu’un seul côté lance une opération critique.
Pour éviter que les deux côtés lancent la même opération, un mécanisme de
contrôle, comme l’utilisation de jetons, doit être implémenté. Avec la méthode du
jeton, seul le côté qui possède le jeton peut lancer une opération. La détermination du
côté qui doit posséder le jeton et son mode de transfert s’appellent la gestion du jeton.
INFO Le jeton dont il est question ici n'a rien à voir avec le jeton des réseaux Token Ring. La gestion
du jeton dans les réseaux Token Ring relève des couches 1 et 2 du modèle OS, alors que celui
dont il est question ici relève du niveau 5.
C
l
A
Figure 2.8
| — SESSION >
Fonctions de la couche session <— Unité de dialogue —>-
avec gestion du jeton. | | |
: de DT
Point 2
Synchronisation majeur
Point de synchronisation mineur
Application Application
Présentation
Si le jeton est utilisé
CSAPD—CSSAPD
[ss
pendant la session
de communication,
l'entité qui possède
le jeton contrôle les
opérations de session
Liaison de Liaison de
données données
l Physique Physique
pe TT
[| : #
Un point de synchronisation majeur inséré par un des côtés doit recevoir un accusé
de réception de la part de l’autre côté, alors qu’un point de synchronisation mineur
n’a pas besoin d’être vérifié par un accusé de réception. La session comprise entre
deux points majeurs s’appelle une unité de dialogue. La gestion de toute l’activité
s'appelle une gestion d'activité. Une activité consiste en une ou plusieurs unités de
dialogue.
Les réseaux TCP/IP ne possèdent pas de couche session, car certaines caractéristi-
ques de cette couche sont fournies par le protocole TCP. Les applications TCP/IP
fournissent elles-mêmes certains services. Par exemple, le service NFS (Network
File System) comporte son propre service de la couche session : le protocole RPC
(Remote Procedure Call). La Figure 2.9 montre les fonctions de la couche session
des réseaux TCP/IP. Certaines applications TCP/IP n’utilisent aucun service de la
couche session.
TCP/IP
{ { LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
;
applications
Les protocoles
de la couche session
pour les réseaux TCP/IP. PES Application
Couche application
La couche application fournit les protocoles et les fonctions nécessaires aux appli-
cations utilisatrices qui doivent accomplir des tâches de communication. Voici des
exemples de fonctions fournies par la couche application :
e les protocoles pour les services de fichiers distants tels que l’ouverture, la fer-
meture, la lecture, l'écriture et le partage des fichiers ;
e les services de transfert de fichiers et d’accès aux bases de données distantes :
e les services de gestion des messages des applications de messagerie ;
e les services des répertoires pour localiser les ressources d’un réseau ;
e la gestion des périphériques ;
e l’exécution de travaux distants.
Plusieurs de ces services sont appelés des API (Application Programming Inter-
face). Les API consistent en des bibliothèques de programmation qu’un déve-
loppeur peut utiliser pour écrire des logiciels réseau.
La Figure 2.11 donne quelques exemples de services TCP/IP : FTP (File Transfer
Protocol), TETP (Trivial File Transfer Protocol), NFS (Network File System),
TELNET, SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network
Management Protocol), HTTP (HyperText Transfer Protocol).
|
|
| ère
| | “PILE MACMILLA NOM
TCP/IP
Les COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Figure 2.11
Lesfonctions
de la couche application Application
des réseaux TCP/IP.
TCP
IP
Liaison de
données
Physique
>
e
1
Figure 2.12
Echange transversal de données
dans le modèle OSI.
Données Données
ne Te
FH
mad
amer Tanson
Liaison de données I | Liaison de données
Physique Physique
| re MACMILLAN
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES coUCHES DE TCP/IP
Le modèle DoD
Le modèle OSI a été créé en 1979, bien que le concept de couches existât bien
avant d’être normalisé par l'ISO. Avec les protocoles TCP/IP, vous avez un exem-
ple de protocoles utilisés bien avant le modèle OSI. Comme ces protocoles
ont été
historiquement créés à la demande du ministère de la Défense des Etats-Unis
, les
couches TCP/IP portent le nom de modèle DoD.
La Figure 2.13 décrit le modèle DoD, formé de quatre couches.
Voici les différentes couches, en partant du bas vers le haut :
e la couche accès réseau ;
e la couche Internet ;
e la couche transport hôte à hôte :
e la couche application.
ve
a 20
Figure 2.13
Le modèle DoD.
Couche application
Couche Internet
° La couche Internet
La couche Internet doit fournir une adresse logique pour
l'interface physique.
L'implémentation du modèle DoD de la couche Internet est IP
(/nternet Protocol).
Cette couche fournit un mappage entre l’adresse logique et l'adress
e physique
fournie par la couche accès réseau grâce aux protocoles ARP (Addres
s Resolution
Protocol) et RARP (Reverse Address Resolution Protocol).
Les incidents, les dia-
gnostics et les conditions particulières associées au protocole IP
relèvent du pro-
tocole ICMP (Internet Control Message Protocol), qui opère
aussi au niveau de la
couche Internet.
La couche Internet est aussi responsable du routage des paquets
entre les hôtes.
Cette couche est utilisée par les couches plus hautes du modèle
DoD.
| Nr MACM
L A IL
NME
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
TCP permet aussi les connexions simultanées. Plusieurs connexions TCP peuvent
être établies sur un hôte, et les données sont envoyées simultanément. TCP per-
met des connexions full duplex, ce qui signifie que les données peuvent être
envoyées et reçues sur une seule connexion.
Le protocole UDP est un protocole peu fiable et peut être utilisé par des applica-
tions qui n’exigent pas la fiabilité de TCP.
° La couche application
La couche application permet aux applications d’utiliser les protocoles de la cou-
che hôte à hôte (TCP et UDP). Parmi ces applications, on trouve : FTP (File
Transfer Protocol), TELNET (Terminal Emulation), SMTP (Simple Mail Transfer
Protocol) et SNMP (Simple Network Management Protocol). La couche applica-
tion assure l’interface des applications utilisatrices avec la pile de protocoles TCP/IP.
Couche Internet
Couche Accès ee de Liaison de
à onnées et données et
TESEEN Physique Physique
Les données transmises par un hôte sont encapsulées par le protocole
de la couche
application. Les données de cette couche sont ensuite encapsulées par
la couche
hôte à hôte (TCP ou UDP). Les données de la couche hôte à hôte sont à nouveau
encapsulées par la couche Internet. Enfin, les données de la couche Internet
sont
encapsulées par le protocole de la couche accès réseau.
Le processus inverse a lieu dès que les données sont reçues par l'hôte
distant.
Chaque couche transmet à la couche supérieure les données débarrassées
des en-
têtes des couches précédentes.
Couche Session
2 Liaison de données
Internet 3 Réseau
Application 5 Session
6 Présentation
7 Application
La terminologie utilisée pour décrire les données au niveau de chaque couche dif-
fère dans les deux modèles. Dans le modèle OSI, l’expression PDU (Protocol
Data Unit) est employée pour décrire les données d’une couche. Dans le modèle
DoD, le terme message est utilisé au niveau de la couche application ; le terme
segment, au niveau de la couche hôte à hôte ; le terme datagramme, au niveau de
la couche Internet ; et le terme frame, au niveau de la couche accès réseau.
une pile de protocoles IPX (RFC 1420), une pile AppleTalk (RFC 1419) ou une
pile OST (RFC 1418). De même, les services non fondés sur TCP/IP peuvent aussi
tourner sous TCP/IP. C’est le cas, par exemple, des services SMB (Server Message
Block) et NetBIOS, qui tournent normalement sous le protocole NetBEUI
(RFC 1001 et 1002), et de X.500, qui utilise les protocoles OSI. L'ISODE (SO
Development Environment) fournit les services X.500 sur TCP/IP.
Figure 2.16
Les protocoles TCP/IP sont implémentés sous forme
Hiérarchie Autres
hiérarchique
de l'implémentation TCP/IP. 5 : applications
fe TCP, UDP et IP fournissent l'infrastructure pour les
NÉ] rc [uv | services
À Liaison dedonnées etPhysique | Un hôte TCP/IP peut n'implémenter que quelques
T services
Hôte TCP/IP
Ethertype, IEEE 802.2, Token Ring, FDDI, SMDS, SDLC, ATM, LAPB, etc.
Ethernet, IEEE 802, EIA-232, X.21, X.21 bis, V.24, V.28, ISDN, ATM,
Lignes louées, coax, radio, satellite, paires torsadées etc.
| | An E MACMILL A NUSMSSNNNS
TCP/AP
LES coucHes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES coucHES DE TCP/IP
Figure 2.17 Comment les logiciels distinguent-ils les applications des protocoles dans une couche ?
- Multiplexage /démultiplexage de protocoles
Multiplexage et
- - Champ Ethertype
démultiplexage
- - Identificateur de protocole
de protocoles.
- - Numéros de port
TELNET TELNET
Identificateur
de protocole
Réseau
Plusieurs sessions existent entre les hôtes qui utilisent FTP. Une question vient à
l'esprit : comment les logiciels sur chaque hôte arrivent-ils à différencier les
divers protocoles ou applications au niveau d’une couche donnée ?
Le réseau Ethernet de la Figure 2.17 montre un environnement supportant IP et
ICMP et, potentiellement, d’autres protocoles comme IPX et AppleTalk. Comment
savoir qu’un paquet arrivant du réseau est destiné à IP ou à ICMP ? Pour résoudre
ce problème, la trame Ethernet contient un champ de deux octets : EtherType (voir
Figure 2.18). Le Tableau 2.2 répertorie les valeurs du champ EtherType utilisées
par les protocoles de la couche réseau. Vous pouvez constater que le protocole IPX
possède les deux valeurs 8137 et 8138 pour le champ EtherType.
Figure 2.19
Multiplexage et démultiplexage B
par le champ EtherType.
Moins de 1501
(decimal)
8137-8138 (hex)
Ethernet {Analyse du champ
EtherType et envoi vers 8019 (Excelan)
le protocole approprié}
| / RE MACMILL A N RE
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
re
©
CH.2 : LES coUcHES DE TCP/IP
dé à
Pa
À E M A C M I L L AUNSHES
TCP/IP
| LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Quand la couche IP reçoit un paquet Ethernet, elle doit distinguer les paquets
pour TCP ou UDP grâce à un champ d'identification de protocole de huit bits
situé dans le paquet. Le Tableau 2.3 répertorie quelques valeurs de ce champ. Plu-
sieurs implémentations de TCP/IP stockent ces valeurs dans un fichier spécial,
appelé fichier protocoles.
0 Réservé
4 IP dans l’encapsulation IP
5 Flux IP
16 Chaos Protocol
83 VINES
0 Réservé
2 Utilitaire de gestion
3 Processus de compression
5 Travail distant
7 Echo
9 Discard
13 Daytime
23 Telnet
25 SMTP
37 Time
42 Nameserver
43 Nicname
Pa: di
4 L E M ACMILL AN
TCP/IP
22 LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.2 : LES coUcHES DE TCP/IP
66 Oracle SQL*NET
70 Gopher protocol
79 Finger protocol
88 Kerberos
95 SUPDUP
102 ISO-TSAP
191 Prospero
194 Internet Relay Chat Protocol (IRC)
201 AppleTalk Routing Maintenance
213 IPX
Tableau 2.4 : Numéros des ports utilisés par TCP (suite)
519 Unixtime
533 Netwall
565 Who Am |
767 Phone
0 Réservé
2 Utilitaires de gestion
3 Processus de compression
7 Echo
9 Discard
13 Daytime
Nr MACMILLAN
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Rs
@
CH.2 : LES cOUCHES DE TCP/IP
37 Time
42 Nameserver
43 Nicname
66 Oracle SQL*NET
70 Gopher Protocol
88 Kerberos
95 SUPDUP
102 ISO-TSAP
161 SNMP
191 Prospero
27 dBASE UNIX
513 Renseigne une base de données sur les logins d’un réseau
local et la charge moyenne de chaque machine
519 Unixtime
533 Netwall
565 Who Am |
767 Phone
Figure 2.20
Services
Les couches d'un système d'Application
d'exploitation. Système
de fichiers
Gestion
de la mémoire Services
d'Application
Kernel
Système
de fichiers
Machine
Gestion de
de base
la mémoire
Machine
de base
En théorie, le système d’exploitation n’est pas nécessaire pour faire tourner TCP/IP :
le protocole TCP/IP peut être implémenté en ROM. Toutefois, la plupart des implé-
mentations commerciales de TCP/IP interagissent avec le système d'exploitation.
Ces interactions entre TCP/IP et le système d'exploitation peuvent être classées
de la façon suivante :
e comme faisant partie du noyau (kernel) du système d’exploitation ;
Récapitulatif
Les applications TCP/IP sont construites de façon hiérarchique, à partir d’une
série de protocoles disposés en couches. Ces composants sont appelés couches de
protocoles. Il existe deux modèles décrivant les couches de protocoles : le modèle
OSI et le modèle DoD. Ces deux modèles permettent de mieux comprendre
l'interaction des différents protocoles. Ces modèles en couches permettent aussi
de définir le vocabulaire utilisé dans la présentation des protocoles TCP/IP.
ER MACMILLAN
TCP/IP
Les CONTE DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.2 : LES cOUCHES DE TCP/IP
Pres M A CMIL
L A Na
TCP/IP
Les coucHEes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Pour relier des sites distants, il est nécessaire d'utiliser des réseaux étendus
techno-
(WAN), qui connectent les sites entre eux. Les réseaux étendus relèvent de
logies différentes de celles des réseaux locaux. Comme leur nom l'indique, ils doi-
vent connecter des réseaux sur de grandes distances. De ce fait, les vitesses seront
plus lentes que dans les réseaux locaux. Ainsi, un seul réseau local ou un seul
réseau étendu ne peut, à lui seul, couvrir les besoins d’une entreprise. Dans ce cas,
une combinaison des deux types de réseaux est nécessaire (voir Figure 3.1).
a Réseau étendu
Réseau étendu
É CAD
Réseau local
à Marseille
Ainsi, un réseau est souvent formé d’un ou de plusieurs réseaux locaux et réseaux
étendus. Pour relier des réseaux locaux et des réseaux étendus, il est nécessaire
d'utiliser des périphériques spéciaux appelés ponts, routeurs où passerelles (ce
chapitre définit le rôle des ponts et des routeurs dans la liaison entre différents
réseaux. Les chapitres suivants décriront plus en détail les routeurs, les passerelles
et le routage sur l’Internet).
L'un des objectifs de l’interconnexion réseau consiste à fournir aux utilisateurs les
ressources informatiques dont ils ont besoin, sans se soucier de l’endroit où elles
se trouvent. De plus, ces accès doivent être transparents aux utilisateurs. En
d’autres termes, la complexité de l’interconnexion, les périphériques, le
câblage, etc., doivent être cachés à l’utilisateur. En revanche, toutes les "coulisses"
de cet environnement doivent être connues du responsable réseau pour la gestion
et la maintenance de l’ensemble.
La Figure 3.1 montre un réseau formé de réseaux locaux et de réseaux étendus.
Dans chaque type de réseau se trouvent différents types de matériels. Les choix
doivent porter sur les besoins de l’entreprise. Voici quelques technologies de
réseaux locaux :
e IEEE LAN ;
e Ethernet;
e Token Ring ;
e réseaux commutés ;
e FDDI.
Voici quelques techniques utilisées dans ces réseaux :
2 X,258
e Relais de trame (frame relay) ;
e SMDS ;
e MAN;
SLIP/PPP/CSLTP';
e ATM.
fe M A CMI
LL A NOMME
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
La Figure 3.2 montre le standard des réseaux IEEE comparé au modèle OSI. Sur
cette figure, vous pouvez voir que le premier souci de l’IFEE a été de standardiser
les techniques matérielles des deux premières couches physique et liaison des
données, car les matériels réseau tels que les cartes ou le câblage sont totalement
définis par ces deux premières couches.
L’'IBEE divise la couche liaison des données en deux sous-couches :
e Media Access Control (MAC) :
l
e Logical Link Control (LLC).
PRESENTATION
SESSION
Protocoles Protocoles
TRANSPORT
des Couches des Couches
LIAISON DE
DONNEES PORTEE
DU
PHYSIQUE STANDARD
IEEE 802
SUPPORT
Services de datagramme
Dans un datagramme, chaque paquet contient les adresses source et destination.
Aucune vérification n’est faite pour savoir si les paquets arrivent intacts et dans le
bon ordre. Les services de datagramme se font en mode non connecté et peuvent
ou non utiliser les accusés de réception. Ces accusés de réception sont des trames
spéciales, envoyées par le destinataire qui annonce à la source que les données ont
été correctement reçues. En cas de problème, les données sont retransmises. Cela
arrive lors d’un problème matériel ou d’interférence sur la ligne. Le Chapitre 2
explique comment le CRC est utilisé pour détecter les erreurs de transmission.
Des services de datagramme sans accusé de réception cela signifie que les datagram-
mes sont envoyés, mais que rien n’est fait au niveau de la couche liaison des données
pour retransmettre les trames perdues. Pour les applications qui nécessitent une garan-
tie de transmission, c’est la couche transport du modèle OSI qui se charge de cette
vérification. Dans les réseaux TCP/IP, la couche transport est implémentée par TCP.
Le service de datagramme sans accusé de réception est appelé service de type 1
dans les réseaux locaux IEEE. Le protocole Internet, implémenté au niveau de la
couche 3 du modèle OSI, n'utilise pas les accusés de réception. C’est un service
en mode non connecté. Cela simplifie le mappage des datagrammes IP dans les
‘a+
re M A C M I L L ANS
TCP/IP
ET L'INFRASTRUCTURE PHYSIQUE
Les coucHES DE TCP/IP
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
trames utilisées par les réseaux locaux. Normalement, un seul datagramme IP est
encapsulé dans une trame d’un réseau local (voir Figure 3.3). Quand la taille du
datagramme est trop importante pour tenir dans une seule trame, le datagramme
est coupé en plusieurs fragments pour tenir dans une trame, et chaque fragment
du datagramme est envoyé dans une trame (voir Figure 3.4). Vous verrez dans les
chapitres suivants les mécanismes qui permettent de garder la trace des fragments
des datagrammes.
Circuit virtuel
Dans un circuit virtuel, une connexion est établie entre deux nœuds avant que les
données ne soient échangées entre eux. Dès que toutes les données ont été trans-
mises, le circuit virtuel est coupé. Les services des circuits virtuels sont appelés
services de type 2. Dans les réseaux TCP/IP, les circuits virtuels sont rarement
utilisés au niveau de la couche MAC d’un réseau local, car le protocole TCP est
utilisé pour créer un circuit virtuel dans un réseau étendu (voir Figure 3.5). Le ser-
vice de type 2 est créé entre deux nœuds d’un même réseau ou de deux réseaux
identiques reliés par un pont.
Figure 3.5 Circuit virtuel
Circuits virtuels TCP Circuit virtuel TCP/IP
et circuits virtuels LAN. &
Choeaion À
CD
Liaison de
données F
t Circuit virtuel
Circuit
virtuel
ES
Liaison de
Routeur
IP
LAN
ER M ACMILL AN
TCP/IP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
La Figure 3.6 montre comment l'IEEE a identifié les choix au niveau des diffé-
rentes couches.
Figure 3.6
Services définis IEEE 802.2
par les standards EEE 802. Service de datagramme sans accusé de réception
Service de circuit virtuel
Logical
Link Service de datagramme avec accusé de réception
mo] |
rm]
ro]
Q | Medium Access Medium Access Medium Access
©
< | Control (MAC) Control (MAC) Control (MAC)
E | CSMA/CD Token-Bus Token-Ring
2
T
0] |
= |
Standard Signification
Standard Signification
* Disposition du câblage
La disposition du câblage est appelée topologie physique. Voici les principales
topologies :
e l’étoile ;
e le bus :
e l’anneau.
Ces topologies physiques sont représentées sur la Figure 3.7.
Topologie en étoile
Dans une topologie en étoile, la communication entre deux nœuds du réseau se
| fait par l’intermédiaire d’un élément central. Les systèmes qui se connectent sur
l'élément central sont simples, et toute la complexité réside dans l’élément cen-
tral. Cet élément doit être fiable et fournir une séparation des signaux entre les
| ports reliés aux différents systèmes afin qu’un problème sur l’un des ports ne se
| | transmette pas aux autres ports.
ES.
Figure 3.7
Les différentes topologies Topologie en Etoile
physiques des réseaux locaux. EC = Elément central
Topologie en bus
+ Média partagé
| | . Accès au média par un contrôle distribué
+ Emission bidirectionnelle
Toplogie en anneau
+ Média partagé
+ Accès au média par contrôle distribué
+ Emission unidirectionnelle
Topologie en bus
La topologie en bus consiste en un câble linéaire sur lequel sont connectées toutes
les stations du réseau. Les signaux envoyés par une station se propagent sur tout le
câble dans les deux sens. Chaque transmission est reçue par chaque station plus
ou moins simultanément. Ethernet est un exemple classique de topologie en bus.
Topologie en anneau
La topologie en anneau (ring) consiste en un câble disposé en anneau fermé sur
lequel sont connectées les différentes stations du réseau. Les signaux ne sont
envoyés que dans un seul sens. Les stations ne voient les données qu’au moment
où elles passent devant elles. Le réseau Token Ring est un exemple de topologie
en anneau.
Il faut faire une distinction importante entre la topologie physique et la topologie
logique. La topologie physique décrit la façon dont le câblage est construit. La
topologie logique décrit la façon dont les données circulent dans les câbles. Vous
pouvez "voir" ou "toucher" la topologie physique, vous ne pouvez ni voir ni tou-
cher la topologie logique.
Token Ring est décrit comme une topologie en anneau, car les données passent
d’une station à une autre station jusqu’à ce qu’elles aient fait le tour de l’anneau.
L’anneau d’un réseau Token Ring ressemble cependant à une étoile, car les câbles
qui partent d’une station pour aller à la station suivante passent par un élément
central. De même, le réseau Ethernet possède une topologie en bus bien que, dans
la câblage I0OBASE-T, la disposition soit en étoile.
Câble coaxial
Le câble coaxial est formé d’une âme en cuivre utilisée pour transmettre les
signaux. Le retour du signal se fait par une gaine conductrice qui entoure l’âme,
les deux étant séparées par un isolant. La gaine conductrice joue le rôle d’écran et
isole l’âme des interférences extérieures et donne ainsi aux câbles coaxiaux une
bonne largeur de bande. Ce type de câble a été utilisé dans les premiers réseaux
locaux, spécialement dans la topologie en bus.
‘+
A. M ACMIL L A NOMME
TCP/IP
Les coucxes
De TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
machines extérieures au réseau. Dans un câble en paires torsadées, l’une des pai-
res sert à l'émission du signal, l’autre à la réception. Les câbles en paires torsa-
dées sont peu coûteux et faciles à installer.
|
RE
TT TES |
EEE
EXEXX XX NI -—— Blindage
MATERIAU ISOLANT
CONDUCTEUR METALLIQUE + Câble coaxial
MATERIAU ISOLANT
EX ET TX]
Ethernet a été proposé comme standard par Digital Equipment Corporation, Intel
et Xerox. Le premier standard a été publié en septembre 1981 et a été appelé DIX 1.0.
DIX signifie Digital, Intel et Xerox. DIX 1.0 a été suivi par DIX 2.0, publié en
novembre 1982. Le standard DIX 2.0 est aussi appelé Ethernet IT.
Pendant ce temps, l’IEEE a continué la standardisation des réseaux locaux, com-
mencée par le projet 802. Digital, Intel et Xerox proposaient l'adoption d’Ether-
net comme standard. IBM proposa Token Ring (basé sur des prototypes construits
dans les laboratoires d'IBM à Zurich) comme standard. La proposition Ethernet
devint le standard IEEE 802.3, et Token Ring devint le standard 802.5.
Du fait de la nature même du comité, le standard IEEE 802.3 n’est pas tout à fait
identique à celui d’Ethernet. Il existe même d'importantes différences. Bien que
les standards 802.3 et Ethernet soient incompatibles, le terme Erhernet est utilisé
dans les réseaux TCP/IP pour désigner les réseaux 802.3. Ce livre adopte l’usage
commun et utilise le terme Ethernet pour les deux standards, en notant les diffé-
rences quand cela est nécessaire.
Ethernet est aussi connu sous d’autres noms. En 1982, l'Association européenne
des constructeurs d'ordinateurs l’a adopté comme standard 80/82/82. En 1989,
l'ISO l’adopta comme standard ISO/IEC 8802-3.
Les paragraphes suivants présentent Ethernet pour les réseaux TCP/IP.
12 LE MACMI LL A Ne
TCP/IP
LES COUCHES ET L'INFRASTRUCTURE
DE TCP/IP PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Figure 3.9
Méthode d'accès sur Ethernet.
(2) Transmission si
le canal est libre,
sinon, attente © Détection de porteuse
jusqu'à la
libération du canal
Canal Ethernet
Figure 3.10
Options IEEE
pour Ethernet 802.3.
Couches OS
supérieures
(8 à 7)
MEL AR Os
DER |LL10BASE2 El A à à va (Couche2)
10BASES | 10BASE-T | 10BROAD36 | |
| | [l | Media
(Ethernet (Ethernet fin) | (Ethernet largel ACCESS
standard) | | bande) | Control
“À LE MACMIL L ANSE
TCP/IP
Les coucHEes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Figure 3.11
Eléments matériels
pour les réseaux
en Ethernet épais.
Connecteur BNC
$ —— Connecteur AUI
Rene
Câble de liaison transceiver AUI TRANSCEIVER
Les stations sur un câble épais sont reliées au câble par des transceivers. Le câble
est appelé segment, et sa longueur ne doit pas dépasser 500 mètres à cause de
l’affaiblissement des signaux.
Le transceiver et la carte réseau sont reliés par un câble. Sur chaque connecteur
DIX, un loquet permet d’éviter un débranchement accidentel du câble.
La Figure 3.12 montre le câble Ethernet épais dans un réseau Ethernet. Son épais-
seur est de 2,14 millimètres et son impédance de 50 ohms. Chaque extrémité d’un
segment est terminée par une résistance de 50 ohms qui absorbe les réflexions.
Les résistances de terminaison possèdent une mise à la terre, mais une seule ter-
minaison doit être mise à la masse pour éviter les courants parasites engendrés par
l’anneau que constitueraient deux terminaisons reliées à la terre.
La Figure 3.13 montre un exemple de réseau en Ethernet épais. Deux segments sont
reliés par un répéteur. Un répéteur est un élément actif qui amplifie et régénère le
signal. Des répéteurs multiports peuvent relier plus de deux segments entre eux.
Le Tableau 3.2 recense les règles à respecter dans le câblage en Ethernet épais.
Sur un réseau coaxial Ethernet, les stations sont connectées sur des segments prin-
cipaux (voir Figure 3.14), et un signal ne peut traverser plus de deux répéteurs joi-
gnant directement deux segment principaux. Des câbles en fibre optique ou en
paires torsadées peuvent relier des segments principaux entre eux. Il ne peut en
exister que deux sur un réseau Ethernet, et aucune station ne doit être connectée
sur ces câbles intersegments qui forment des segments de liaison ou IRL ({nter
Repeater Link Segments).
Figure 3.12 Transceiveur câble épais
Connecteurs pour câbles épais. Connecteur
N-séries
7]
Vers d'autres
stations de travail
[l
Connecteur 1 Terminaison
| N-séries NOR
cylindrique
ñ 1 [l
Connecteur
DIX
Transceiveur
Câble
Transceiveur
Figure 3.13
Exemple d'un réseau
en câble épais.
e
D €» ren . o3
a 1 >—.
#4
AN: M ACMILL AN
TCP/IP
LES coUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Figure 3.14
Longueur totale d'un réseau
local Ethernet sans câble
intersegment.
SEGMENT 1
(500m Max)
Répéteur
Segment 2
Répéteur
Segment 3
d’un réseau local Ethernet (voir Figure 3.15). Sur cette figure, T1 à T6 représen-
tent des transceivers.
À partir de la Figure 3.15, vous pouvez calculer la longueur totale d’un réseau
local Ethernet :
Vous pouvez tirer avantage de la longueur des câbles transceivers en ajoutant ces
câbles aux transceivers T1, T2, T3, T4, T5 et T6 (voir Figure 3.15). Comme la
longueur maximale d’un câble transceiver est de 50 mètres, cela ajoute une lon-
gueur de 300 mètres au réseau, soit une longueur totale de 2 800 mètres.
T2 ip
Répéteur-1 Répéteur-4
Répéteur-2 Répéteur-3
Segment coaxial-2
Peer |= Répéteur
AG = Station
Le nombre de stations sur un segment épais ne doit pas dépasser 100, et le nombre
total de stations sur un réseau local ne peut excéder 1 024. Un répéteur compte
pour une station. La distance minimale entre deux stations est de 2,5 mètres. Il est
recommandé de disposer les stations à des distances multiples de 2,5 mètres afin
d'éviter les interférences causées par des ondes stationnaires sur le segment.
La Figure 3.16 montre quelques éléments d’un réseau Ethernet en câble coaxial fin.
:
Figure 3.16 Terminaison Connecteur Connecteurs
LE
Les éléments d'un réseau cylindrique d'exirémité Câble
Les
Coaxial
Ethernet en câble fin.
[=]004 I [=]
ESCOX] [=]XX ] 1ee
EC
Autres stations
I
I eee directe
ou par câble de liaison
Carte
d'interface
réseau
Les fonctions des transceivers d’un réseau en Ethernet fin sont effectuées par la
carte réseau. [l n’est donc pas nécessaire d'installer de transceiver sur le réseau. Des
connecteurs BNC en T relient les cartes au câble. Les deux extrémités opposées
d’un T permettent de connecter deux segments de câble fin pour continuer le bus.
La longueur d’un câble fin ne peut excéder 185 mètres, à cause de l’atténuation des
signaux. Le câble fin est de type RG-58. Son diamètre est de 0,5 centimètre
s, et
son impédance de 50 ohms. Ce câble est disponible en longueurs fixes, et les
extrémités contiennent les connecteurs BNC. Vous pouvez fabriquer des câbles de
longueur quelconque et sertir les connecteurs BNC au moyen d’une pince spéciale.
Vous pouvez aussi utiliser des prolongateurs BNC pour relier deux segments de
câble. Un segment doit être terminé aux deux extrémités par une résistance de
50 ohms. Une seule résistance de terminaison doit être mise à la terre.
La Figure 3.17 montre un exemple d’un réseau local Ethernet en coaxial fin. Le
répéteur de la Figure 3.17 possède deux ports pour y connecter deux segments.
Figure 3.17
Exemple d'un réseau local
Ethernet en coaxial fin. ii
Le Tableau 3.3 recense les différentes règles à respecter dans un réseau Ethernet
en coaxial fin.
Paramètre Valeur
Débit 10 Mbit/s
ai M ACMIL
L A N MSN
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Les règles à observer pour les répéteurs sont les mêmes que pour le câble standard.
Figure 3.18
Connecteurs sur une carte
réseau I0OBASE-T.
Connecteur RJ-45
Connecteur DIX
La topologie physique utilisée avec la technologie 10BASE-T est une étoile avec
un hub, servant de répartiteur entre les stations. Les connecteurs mâle et femelle
de la technologie I0BASE-T sont représentés sur la Figure 3.19. Les câbles pro-
venant des stations sont connectés au hub. Les fils utilisés dans les paires torsa-
dées ont de 0,4 à 0,6 millimètre de diamètre (26 à 22 AWG) et forment des câbles
multipaires. Les spécifications de performance indiquent une longueur maximale
de 100 mètres pour la paire.
Figure 3.19
Connecteurs IOBASE-T. PL
1
2345678
Le câble reliant la carte réseau au hub comprend deux paires torsadées (voir
Figure 3.20). L'une des paires sert à l'émission, l’autre à la réception des données.
Le Tableau 3.4 recense les fonctions des broches d’un câble quatre paires. Seules
deux paires sont utilisées, l’une pour la transmission (TD), l’autre pour la récep-
tion (RD).
Broche Signal
| 1 TD +
TD -
RD +
RD —
OU
CO
COR
D Non utilisé en 10BASE-T
TCP/IP
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
DTE
Application
Control intégré)
(LLC)
DTE
Media Access
Control
Physical
(PLS)
Liaison de
données
Physique
segment de liaison
en paires torsadées
PMA Physical Media Attachment
MDI Media Dependent Interface
Quand deux cartes réseau sont reliées directement entre elles, le câble doit être
croisé pour que la paire émission d’un port corresponde à la paire réception de
l’autre. Dans les hubs, cette fonction de croisement est effectuée au niveau d’un
port qui peut être soit droit soit croisé. Un port possédant cette fonction est mar-
qué du symbole X. La Figure 3.21 montre les deux façons de croiser les ports.
La Figure 3.22 montre un hub I0BASE-T.
Le hub possède douze ports RJ-45. Si la carte réseau de la station possède un connec-
teur I0OBASE-T, la connexion au hub est effectuée simplement par un câble en
paires torsadées. Dans le cas de stations équipées de connecteurs AUTI, un trans-
ceiver IOBASE-T est nécessaire pour connecter la sortie AUI de la carte au hub.
Un hub I0BASE-T joue le rôle d’un répéteur. Il effectue les fonctions suivantes :
e resynchronisation des paquets ;
e test de l’intégrité des liens ;
+ autopartition pour déconnecter le port dans le cas de trente collisions consécutives.
Figure 3.21
Transmission 2 e Transmission
Croisement des paires.
Réception - Réception
Fire see 4
Transmission À smaner o. 6:
Inverseur interne
Les réseaux 10BASE-T CSMA/CD nécessitent une taille limitée à cause des délais
de propagation (temps que met un signal pour aller vers une extrémité du réseau et
en revenir). Les règles à observer quand on utilise plus d’un hub sont les suivantes :
e maximum de quatre hubs entre deux stations ;
e longueur maximale du câble de liaison entre le hub et une station de 100 mètres.
‘at
TCP/IP
Les coucnesDETCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Figure 3.23
Distorsion des signaux. Signal en
bande de
base
Bruit
(inducatance
Résistance + capacitance)
Capacitance
Certains de ces facteurs peuvent être minimisés en utilisant des câbles en paires
torsadées d’excellente qualité. Les caractéristiques d’un câble sont définies par
l’atténuation qui s'exprime en décibels.
Cette atténuation détermine la longueur maximale des câbles pour une fréquence
donnée. C’est pour cette raison que les câbles I0OBASE-T doivent avoir une lon-
gueur maximale de 100 mètres.
Le type de gaine qui entoure le câble en paires torsadées affecte sa résistance au
feu. Le PVC (chlorure de polyvinyle) est le plus utilisé, mais n’est pas résistant au
feu. Un autre type, le TFETP (à base de Téflon) est plus résistant au feu. Il pos-
sède aussi une faible constante diélectrique. Plus la constante diélectrique est fai-
ble, plus la capacitance et donc la distorsion sont faibles. Grâce à ces
caractéristiques, le TFETP permet des transmissions de meilleure qualité.
Nr MACMILLOAN
_.
TCP/P
Les couches DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
+ Fibre optique
Câble AUI
Segment coaxial
Segment de liaison
Câble transceiver
La troisième règle est illustrée par la Figure 3.27. Cette figure décrit un réseau
Ethernet comprenant plusieurs médias de type coaxial, fibre optique et paire tor-
sadée. Notez qu'il y a dans ce réseau cinq ensembles de répéteurs. Cela peut sem-
bler en contradiction avec la règle d’un maximum de quatre répéteurs, mais, entre
deux stations, il n°y à pas plus de quatre répéteurs. Ce réseau comprend, au total,
dix segments : sept en paires torsadées, deux en fibre optique et un en coaxial.
Cependant, 1l n°y a pas plus de cinq segments entre deux stations. De même, il y a
un maximum d’un seul segment coaxial. Quand le segment coaxial est compris
dans le chemin de transmission, les quatre autres segments sont des segments de
liaison : trois paires torsadées et une fibre optique. La longueur maximale d’un
lien FOIRL est de 500 mètres puisqu'il y a cinq segments et quatre répéteurs dans
le chemin de transmission. Cela suit la troisième règle. La longueur maximale de
ce réseau est de 1 300 mètres, non compris les câbles de liaison AUTI (drop cables).
SÉRIE CS D ES
Ensemble répéteurs
Chemin maximal
avec des segments coaxiaux,
des liens I0OBASE-T 10BASE-T
et des liens fibre optique. nan ms F5 eu
liaison 100 m ES ER
DRM LT el
La quatrième règle est illustrée par la Figure 3.28. Ce réseau comprend trois répé-
teurs et six segments : quatre en paires torsadées et deux en fibre optique. Il n'existe
pas de câble coaxial. Entre deux stations, le chemin de transmission comprend un
maximum de quatre segments et de trois répéteurs. Les quatre segments consis-
tent en deux en fibre optique et deux en paires torsadées. Chacun des liens FOIRL
a une longueur maximale de 1 000 mètres. La longueur maximale de ce réseau est
de 2 200 mètres sans compter les câbles de liaison AUT (drop cables).
Si vous envisagez d'étendre un réseau existant, avec différents types de câbles,
utilisez les méthodes présentées dans les paragraphes suivants.
TCP/IP
Im Les coucHes DE TCP/IP
CH.3 : SUPPORT
ET L'INFRASTRUCTURE PHYSIQUE
RÉSEAU POUR TCP/IP
Chemin maximal
avec trois répéteurs
et quatre segments de liaison.
Ensemble
répéteurs
Ensemble
répéteurs
—= ———
=
Répéteur
Coaxial fin
5, LE MACMI LL A-Nssms=
TCP/IP
Les coucHes De TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
e La trame Ethernet-Il
La trame Ethernet-IT (voir Figure 3.30) commence avec un préambule de 8 octets,
constitué d’octets 10101010 et finissant par 10101011. A 10 Mbit/s, ce préambule
dure 6,4 microsecondes : ce temps est suffisant pour que la station qui le reçoit se
synchronise et puisse recevoir la trame.
Figure 3.30 7 octets 1 octet 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets
+ L’en-tête SNAP
Le format de la trame LLC est représenté dans la Figure 3.31.
\
\
\
\
Normalement, les communications sont effectuées par le LCC 802.2 type 1. Nous
avons déjà vu que le type 1 représentait une communication sans connexion, et que
le type 2 était orienté connexion. Certains systèmes sur le même réseau IEEE 802
peuvent utiliser le type 2 après la vérification que ce type est bien supporté par les
deux nœuds. Cette vérification est effectuée par le mécanisme d'identification de
l’échange (XID), lequel consiste à envoyer des trames spéciales LLC afin de déter-
miner les paramètres et la transmission d’un autre nœud IEEE 802.2. Le type 1 est
la méthode de transmission recommandée et doit être supportée par toutes les
implémentations.
Un code hexadécimal AA pour SSAP et DSAP dans la couche LLC est réservé
pour transmettre les paquets des couches supérieures, générés par des réseaux
locaux non IEEE. Ce code spécial AA indique que le mécanisme SNAP (Sub Net
Access Protocol) est utilisé. Le protocole SNAP décrit un en-tête qui est placé
juste à côté de l’en-tête LLC, comme cela est représenté sur la Figure 3.32.
LS |
“
1 1 1 3 0
CTRL |Protocole ID é
GA heD
En-tête
je ESS F4 >|
1042] (Üao2 octets
L’en-tête SNAP comprend cinq octets, à savoir trois octets OUT (Organizational
Unit Identifier) et un champ EtherType de deux octets. Le champ OUI représente
l’autorité responsable de l’encodage des octets qui suivent le OUT. Pour les
réseaux TCP/IP, la valeur OUI est 0. Cela signifie qu’un champ EtherType de
deux octets suit. En encodant le champ EtherType dans l’en-tête SNAP , il est pos-
sible de connecter des réseaux 802 non IEEE sans perdre les informations du
champ EtherType. Ces réseaux non IEEE doivent utiliser des trames LLC avec
des en-têtes SNAP.
Une description complète de SNAP se trouve dans la RFC 1042.
PU M A CM IL L A NS
TCP/IP
LES coucHEs
DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Figure 3.33 6 6 2 4
non-Ethernet
1 L 1 3
Couches
OS
supérieures
Fast Ethernet opère à 100 Mbit/s et représente dix fois le débit d’un réseau Ether-
net à 10 Mbit/s. Ce changement d’échelle est possible grâce à l'indépendance de
la couche physique par rapport à la couche MAC. La couche physique de l’IEEE
802.3 est responsable de l’émission-réception du flux des bits de données, de
l’encodage-décodage du flux de bits, de la détection de porteuse, de la détection
des collisions et de l’interface mécanique et électrique avec le support physique.
La distance maximale d’un réseau Fast Ethernet est de 250 mètres, à comparer
aux 2 500 mètres d’un réseau Ethernet à 10 Mbit/s. La longueur maximale est dix
fois moindre pour un débit dix fois plus grand. Dans un réseau CSMA/CD, une
station située à une extrémité du réseau doit transmettre assez longtemps pour
détecter une collision se produisant avec une station émettant à l’autre extrémité.
A 10 Mbits et à une distance maximale de 2 500 mètres, le paquet doit être émis
TCP/IP
| Ci LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Couche
réseau
Fibre optique | |Coaxial épais Coaxial fin Paires Large bande 100Base-X :
torsadées Couche physique
10BASE-T 10BASES 10BASE2 10BASE-T 10BROAD36| |ANSI X3T9-5
[IINTIM
Ces 576 bits comprennent le préambule qui contient 64 bits. Ainsi, la taille mini-
male d’une trame Ethernet /IEEE 802.3 est de 576 — 64 = 512 bits (64 octets).
Pour Fast Ethernet, la couche MAC est la même que pour Ethernet. La taille mini-
male d’une trame Fast Ethernet est aussi de 64 octets. Une collision doit être
détectée pour 576 bits. Comme Fast Ethernet transmet dix fois plus vite qu’Ether-
net, 576 bits seront transmis en 5,76 microsecondes. Ainsi, la distance maximale
d’un réseau Fast Ethernet doit être dix fois moindre qu’un réseau Ethernet pour
détecter une collision, soit 2 500 / 10 = 250 mètres.
En général, si le débit de transfert est de D Mbit/s pour un réseau CSMA/OD, la
longueur du réseau pour maintenir la compatibilité avec le format et la taille de
la
trame Ethernet doit être : L = 25 000 / D mètres.
+ Pour un réseau à 10 Mbit/s, la longueur est 25 000 / 10 = 2500 mètres.
+ Pour un réseau à 100 Mbit/s, la longueur est 25 000 / 100 = 250 mètres.
+ Pour un réseau hypothétique à 500 Mbit/s, la distance serait 25
000 /500
= 90 mètres.
Une étude AT&T, à la fin des années 80, a montré que la majorité (plus de 90 %)
des réseaux comprennent des stations situées à moins de 100 mètres d’un centre
de concentration, soit un éloignement inférieur à la distance maximale d’un
réseau Fast Ethernet.
Fast Ethernet supporte plusieurs types de médias. L’un d’eux, I00BASE-TX, a été
proposé par Grand Junction Networks, Inc., l’un des premiers acteurs de Fast
Ethernet. Le média est formé de deux paires UTP catégorie 5, IBM Type 1 (deux
paires de paire torsadée blindée) et de fibre optique. 100BASE-TX utilise la cou-
che ANSI Twisted Pair X3T9.5 PMD. L’'ANSI a été accepté en 1992 comme une
technologie fiable et économique pour transmettre un signal à 100 Mbit/s sur des
paires torsadées pour CDDI (Copper Distributed Data Interface). CDDI est la ver-
sion en paire torsadée de FDDI (Fiber Distributed Data Interface). La Figure 3.36
montre la relation entre les couches MAC de Fast Ethernet et de l’ ANSI X3T9.5
PMD. 100BASE-TX combine la couche MAC d’Ethernet avec le standard ANSI
X3T9.5 PMD. L’ANSI X3T9.5 supporte les câbles UTP catégorie 5, l’'IBM Type 1
et la fibre optique.
Figure 3.36
Relation entre le Fast Ethernet, ee es Couche MAC
le 100BASE-TX Fast Ethernet ANSI X3T9.5
et l’'ANSI X3T9.5 PMD. 100 Mbits/s (FDDI)
100BASE-X
Couche physique
Couche physique
Ethernet
ANSI X3T9.5
PMD
Figure 3.37
MAC Ethernet
Sous-couche de convergence
pour la fibre PMD 100 Mbits/s, Half-Duplex, Start-Stop
dans le 100BASE-TX.
Signalisation
| | | | MAC Ethernet
Réception Réception Détection Détection Transmission Transmission
MAC d'erreur de porteuse decollision MAC active
Sous-couche de convergence
Del
Réception Détection Transmission
PMD de signal PMD
Signalisation
FDDI
PMD FDDI
Un autre type de Fast Ethernet utilise la fibre optique pour les transmissions.
Ce type est connu sous le nom 100BASE-TF.
Figure 3.38
Utilisation des quatre Détection
paires 4T+. de porteuse
Transmission
AttemptLimit 16 ; 16
BackoffLimit 10 10
Jamsize 32 bits 32 bits
Les paquets TCP/IP sont envoyés sur Fast Ethernet, soit avec l’encapsulation dans
une trame Ethernet II, ou le LLC avec l’encapsulation d’en-tête SNAP. La
Figure 3.39 montre les deux méthodes.
Une alternative à Fast Ethernet a été proposée par Hewlett-Packard et AT&T. Le
système est fondé sur une méthode d’accès par priorité de demande dans laquelle
| un hub contrôle l’accès au réseau. Comme la méthode d’accès est différente du
| CSMA/CD, le système proposé par HP et AT&T ne peut faire partie d’Ethernet,
As MACMILLAN
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
LLC/SNAP
6 6 2 1 1 1 3 2 4
Figure 3.40
Type UTP utilisé par Fast
Ethernet et l’IEEE 802.12. 100BASE-X
Caté TONI SN Mi
(Données) TP-PMD
(X3T9-5)
10BASE-T 100BASE-VG
Catégorie 3 | PILIERS ES Accès par
(Voix) ne demande de priorité
10 Mbits/s IEEE 802.12
Catégorie 1,2 |
(Voix)
Fe ND C)
Nombre de paires
En La politique du numérotage : IEEE 802.13,
IEEE 802.14, IEEE 802.30 ou IEEE 803.3 ?
Ce paragraphe risque de vous décontenancer par son étrangeté mais il va vous
permettre de comprendre pourquoi les propositions de Fast Ethernet ont été appe-
lées IEEE 802.14 puis 802.30.
Fast Ethernet fut considéré initialement comme faisant partie des spécifications
IEEE 802.3. Le responsable du comité IEEE 802.3 sentit que l’utilisation de TP-
PMD (Twisted Pair-Physical Media Dependency) apportait de tels changements à
la couche MAC qu'il devenait nécessaire de créer un nouveau groupe. Le numéro
suivant IEEE 802.12 aurait dû être IEEE 802.13. Mais c'était sans compter avec
les superstitions qui rendent le nombre 13 maléfique. En conséquence, Fast Ether-
net hérita du numéro IEEE 802.14 qui, plus tard, fut changé en IEEE 802.30.
Le comité IEEE 802 fit remarquer que, si l’on permettait à Fast Ethernet de rester
dans le comité 802.3, ses partisans seraient indûment avantagés par rapport à la
proposition IEEE 802.12. A la réunion suivante du groupe 802, en 1993, le comité
se résigna à garder le groupe IEEE 802.12. Le nouveau responsable ramena le
groupe IEEE 802.30 sous l’égide du groupe IEEE 802.3 où il avait commencé.
‘a+
“À LE M ACMILL A N EE
|. 1 . LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
des ports du répéteur de niveau 2. Si ce répéteur a huit ports, ceux-ci sont scrutés
dans l’ordre 1, 2, 3, etc. A la fin de la scrutation des ports du niveau 2, celle-ci
reprend sur les ports 4 et suivants du répéteur racine. Sur la Figure 3.41, un autre
répéteur de niveau 2 se trouve connecté au port 8 du répéteur racine. Après avoir
scruté le port 7, la scrutation reprend sur les ports du répéteur de niveau 2 relié au
port 8 du répéteur racine. Les ports sont scrutés dans l’ordre 1, 2, 3, etc. Puis la
scrutation reprend sur le répéteur racine en recommençant à partir du port 1.
Figure 3.41
Scrutation
cr ades ports
f Répéteur racine
dans un réseau IEEE 802.12. Ccrutation
> +
d pbe)
e
La Figure 3.41 ne montre que deux niveaux de répéteurs. L'IEEE 802.12 permet
de mettre en cascade trois niveaux de répéteurs. La distance entre une station et
un répéteur ne doit pas dépasser 100 mètres. Un réseau IEEE 802.12 peut s’éten-
dre sur un maximum de 1200 mètres.
La scrutation des ports permet de déterminer avec précision le délai d’attente pour
accéder au réseau. C’est très important pour les applications temps réel. Un sys-
tème de priorité permet à des applications d’accéder immédiatement au réseau.
Dans ce système, les requêtes d’accès sont classifiées en requêtes haute priorité et
priorité normale. Plusieurs niveaux de priorités sont disponibles pour supporter le
trafic en temps réel.
Dans ce système de priorités, il pourrait arriver qu’une station de basse priorité ne
puisse jamais accéder au réseau. Pour éviter ce problème, les requêtes de priorité
normale qui attendent depuis plus de 250 millisecondes se voient attribuer une prio-
rité d’accès au réseau. De plus, aucune station ne peut transmettre deux fois de suite
quand une autre station attend au même niveau. Une haute priorité au niveau racine
ne peut prendre la main sur une requête de plus basse priorité en cours. Cependant,
à un répéteur de niveau plus bas (2 ou 3), une requête de haute priorité peut passer
avant une requête de plus basse priorité, même si cette requête est en cours.
Le standard 802.12 utilise indifféremment des trames Ethernet ou Token Ring.
Dans sa forme standard, la norme 802.12 exige que tous les hubs d’un domaine de
priorité supportent la trame Ethernet ou Token Ring, mais pas les deux. Une
extension du standard admet qu’un hub supporte les deux types de trames.
La méthode d’encodage de l’IEEE 802.12 est le quartet. Cette méthode utilise
quatre codes séquentiels envoyés sur quatre paires UTP de catégorie 3. L’enco-
dage est le NRZ (Non Return to Zero) avec un schéma d’encodage 5B/6B.
L’encodage NRZ minimise les changements de signaux pour envoyer les don-
nées. L’encodage 5B/6B utilise 6 bits pour coder 2° valeurs possibles.
La proposition 802.12 contient une option permettant d'utiliser deux paires de
catégorie 5, deux paires de STP, ou un câble en fibre optique. Avec ces options de
câblage, les quatre codes séquentiels qui doivent normalement être envoyés sur
quatre paires de catégorie 3 sont multiplexés sur deux paires de catégorie 5 ou
STP, ou sur une seule fibre.
L’IEEE 802.12 utilise les trames LLC. Les paquets TCP/IP sont encapsulés dans
une trame LLC avec un en-tête SNAP (voir Figure 3.42). Nécessaires pour SNAP.
les valeurs DSAP et SSAP sont AA hex, et la valeur OUI vaut zéro.
Figure 3.42 1 1 1 3 2
Trame TCP/IP pour IEEE 802.12. drame DSAP |SSAP |CTRL |LOUI |Etherype a rime 16
IEEE802.12 | AA hex|AA hex|03 hex| 0 800 hex
Em Commutateurs Ethernet
Une évolution intéressante d’Ethernet concerne les commutateurs. Normalement,
Ethernet utilise un média partagé par tous les périphériques connectés au réseau.
La bande passante maximale d’un réseau Ethernet est de 10 Mbit/s. Cette bande
doit être partagée par tous les périphériques du réseau (voir Figure 3.43). Si cette
bande était partagée également entre nr périphériques, chacun d’eux aurait 10 / n Mbit/s
de disponibles. Pour 7 = 1024 (nombre maximum de stations d’un réseau Ethernet),
su
chaque station aurait 10 kbit/s. Mais toutes les stations ne transmettent pas en
même temps sur le réseau. En supposant que 10 stations (n = 10) transmettent sur
le réseau, cela donnerait 1 Mbit/s pour chacune d’elles.
Figure 3.43
Bande passante
d'un réseau Ethernet.
Bande
passante
10 Mbits/s
Pour augmenter la bande passante disponible pour chaque station, des constructeurs
proposent des hubs appelés commutateurs Ethernet (voir Figure 3.44) dans lesquels
chaque port du hub dispose de 10 Mbit/s. Chaque port du commutateur doit stocker
les adresses des périphériques connectés à ce port. Il doit donc disposer de suffisam-
ment de mémoire associée à chaque port pour stocker toutes ces adresses.
Le commutateur utilise ces adresses pour envoyer un paquet reçu sur un port au port
concerné par l’adresse de destination située dans la trame du paquet. Chaque seg-
ment Ethernet connecté à un port du commutateur est indépendant des autres
segments et les collisions d’un segment n’affectent pas les autres segments. On
peut dire que le commutateur agit comme un pont. La capacité totale d’un réseau
utilisant un commutateur est multipliée par le nombre de ports du commutateur.
Si un commutateur contient n ports, sa capacité est 10 x n Mbit/s.
Ainsi, avec un switch de 12 ports, le réseau peut distribuer les données à un taux
de 120 Mbit/s.
Certains constructeurs de commutateurs proposent plusieurs options. En voici les
principales :
+ stockage des paquets avant l’envoi (mode store and forward) :
e envoi après vérification d’en-tête ;
e étude du fragment avant l’envoi.
Figure 3.44 Segment Segment Segment Segment
Commutateur Ethernet. Ethernet Ethernet Ethernet Ethernet
E
\ |
||
Dans la première option, toutes les données d’un paquet sont reçues par le com-
mutateur qui les stocke avant de les envoyer. Cela permet de vérifier les erreurs de
CRC. Les paquets ayant un CRC invalide sont rejetés. Cette méthode, la plus fia-
ble, est aussi celle qui prend le plus de temps car il faut attendre de recevoir tout le
paquet avant de l’envoyer.
Dans la deuxième méthode, la décision d’envoi est prise dès que le commutateur
a reçu l’en-tête de l’adresse. Cela réduit le temps d’attente. Mais le CRC n'étant
pas testé, on court le risque d’envoyer un paquet avec un CRC invalide. Ce mode
est le plus rapide et le moins fiable. Les erreurs peuvent encore être détectées par
les couches plus hautes au niveau des stations.
PP
À E MACMILL A NOM
TCP/IP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
La troisième méthode est une combinaison des deux autres. Dans ce mode, le
switch détermine la longueur du paquet et vérifie qu’il possède au moins
64 octets, la taille minimale d’un paquet Ethernet. Les paquets de taille inférieure
à 64 octets sont appelés des fragments et proviennent de collisions ou d’un mau-
vais fonctionnement d’une carte réseau.
Une autre caractéristique des commutateurs concerne le nombre de stations connec-
tées à un port. Un segment Ethernet connecté à un port profite d’une grande bande
passante fournie par le commutateur. Cela évite les congestions du segment.
Souvent, le trafic le plus important d’un réseau se situe au niveau des serveurs.
Les ports rapides (à 100 Mbit/s, par exemple) servent à connecter ces serveurs.
Une autre solution consiste à installer une carte full-duplex à 20 Mbit/s dans le
serveur et à relier deux ports à une seule carte. Cela permet de doubler la bande
passante entre le serveur et le commutateur.
Commutateur
D
Ethernet —————+# Trafic = 10xM Mbits/s
M Stations
10 Mbits/s
par station
Certains commutateurs possèdent un mode d’adresses sécurisées qui permet
d'entrer dans une table les adresses des stations associées à un port et donc
d'interdire l’utilisation du commutateur à certaines stations. Dans les commuta-
teurs où une seule station est connectée à un port, un dispositif permet de désacti-
ver le port lorsqu'une station non autorisée est détectée.
Dans la plupart des réseaux, le goulet d’étranglement principal se trouve au
niveau du serveur. Imaginez un commutateur fournissant 10 Mbit/s à chaque sta-
tion connectée à un port et un serveur connecté à l’un de ces ports. Un serveur
auquel accéderont n stations recevra 10 X n Mbit/s de données (voir Figure 3.45).
Si n = 10, cela représente 10 x 10 = 100 Mbit/s de données. Un commutateur
Ethernet standard ne permet pas d’apporter une solution à ce problème. II faut un
commutateur Ethernet possédant des ports capables de gérer 100 Mbit/s. Pour
12 ports à 10 Mbit/s et un port à 100 Mbit/s, cela donne une bande passante de :
(12 X 10) + (1 x 100) = 220 Mbit/s.
INFO La méthode du bus à jeton simule l'anneau à jeton sur un réseau en bus. Il est rarement utilisé
d dans des réseaux commerciaux. Les réseaux Token Bus ont été conçus pour le protocole MAP
(Manufacturing Automation Protocol) qui est un réseau historique. ARCnet est aussi basé sur
un bus à jeton mais il tend à disparaître. C'est pour ces raisons que le bus à jeton ne sera pas
présenté dans ce chapitre.
Le jeton est une trame spéciale utilisée par les stations pour accéder au réseau.
Les stations qui désirent envoyer des données attendent le jeton pour le faire. Un
bit de la trame indique si le jeton est utilisé. Après qu’une station a acquis un jeton
libre, elle le modifie en jeton occupé et envoie les données. Pour un fonctionne-
ment correct, le jeton doit circuler sans arrêt même s’il n’y à aucune activité sur
l'anneau. Le jeton comporte 24 bits (3 octets). L’anneau doit donc avoir assez de
temps de latence pour contenir 24 bits. Si le débit sur l’anneau est de 4 Mbit/s,
l’anneau doit avoir un temps de latence de 24/4 Mbit/s = 6 microsecondes. Six
microsecondes semblent un délai très court mais imaginez une paire torsadée
dans laquelle la vitesse de propagation est 0,59 fois la vitesse de la lumière. La
formule suivante permet de calculer la taille de l'anneau avec un temps de latence
de six microsecondes :
Ainsi, la taille minimale de l’anneau doit être de 1 km ! C’est très long, surtout si
vous désirez installer plusieurs stations dans une pièce. Pour cette raison, une
station spéciale désignée comme moniteur actif ajoute un buffer de 24 bits sur
l’anneau.
Dans un fonctionnement normal de l’anneau, une station peut être éteinte. Mais
que se passe-t-il si le jeton arrive dans une station éteinte ? En fait, les réseaux
Token Ring sont câblés en étoile avec un hub central. Chaque connexion entre le
hub et une station est contrôlée par un relais situé dans le hub. Sur la Figure 3.47,
les relais sont maintenus ouverts par les stations en fonctionnement. Quand une
station est éteinte, le relais se ferme et shunte la connexion.
Une station d’un réseau Token Ring opère dans l’un des quatre modes suivants :
e mode de transmission ;
e mode d'écoute ;
e mode shunt ;
e mode de réception.
La Figure 3.48 montre quatre stations opérant chacune dans un mode différent. La
station À transmet. Pour entrer dans ce mode, elle saisit un jeton libre. Le jeton
possède un bit appelé le bit 7. La valeur de ce bit détermine l’état du jeton. Il est
libre si le bit T est à 1. La station qui émet modifie ce bit. Elle le met à 0, ce qui
indique qu'il est occupé, et transmet ses données. La station A envoie ses données
à la station D. Le champ d'adresse de destination contient l'adresse de D, tandis
que le champ d’adresse source contient l’adresse de A.
parus M ACMILL A N OS
—…—
TCP/IP
| LES coUcHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Concentrateur
Station
Station
Station
Mode de transmission
FS = Statut de la trame
ACT ANGL
A= Adresse reconnue
C= Trame copiée
r = Réservé pour des
Trame de données extensions futures
Octets: 1 1 1 246 2460 4 1 1
A 1 Adresse reconnue
E 0 Trame correcte
nr MACMILLAN ss
D.
TCP/IP
Les coUcHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
“À LE MACMIL L A Nes
TCP/IP
_ DbE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
Les couches
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Figure 3.49
Options IEEE 802.5
pour Token Ring. Couches OS
supérieures
(3 to 7)
Logical
IEEE 802.2 Link
(LLC) Control
Couche
IÈEE 802.5 Media liaison de
------ ET Access données
1 Control (Layer 2)
1 Mbits/s ; 4 Mbits/s :16 Mbits/s,
INFO Bien que le câble IBM type 3 soit le même que celui de catégorie 3 présenté dans ce livre, les
_. types 1, 2, 6 et 9 sont des câbles IBM et ne doivent pas être confondus avec les types de classi-
fications UTP.
La façon de connecter des MAU et des stations est représentée Figure 3.50.
Distance station MAU (Un seul MAU) 300 mètres 100 mètres
“À LE MACMI LL A NES
TCP/IP
Les COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Figure 3.50
Eléments d'un réseau
Token Ring.
Sortie de
l'anneau
Câble adaptateur
Entrée de
l'anneau Token Ring
Sortie de
l'anneau
Entrée de
l'anneau
Câblages types 1 et 2
Bien qu’un maximum de 260 stations puissent être connectées sur un câblage de
type 1 ou 2, il vaut mieux ne pas dépasser la valeur 100. Si vous utilisez un MAU
à huit ports, en reliant douze MAU, vous pourrez connecter 8 x 12 = 96 stations
sur le réseau.
Pour les câbles de type 1 ou 2, la distance maximale entre une station et un MAU
est de 300 mètres (en utilisant un seul MAU). Cette distance tombe à 100 mètres
avec plusieurs MAU. En pratique, il vaut mieux choisir la distance de 100 mètres,
même s’il n'existe qu’un seul MAU. Un réseau a tendance à s’étendre et, Si vous
augmentez le nombre de stations, il faudra ajouter des MAU et donc réduire les
longueurs existantes.
La distance maximale entre deux MAU est de 200 mètres pour les types L'ét2:
Câblage type 3
Pour le câblage type 3, la distance maximale entre une station et un MAU est de
100 mètres pour un seul MAU, mais cette distance tombe à 45 mètres pour plu-
sieurs MAU. Là encore, il vaut mieux choisir des distances de 45 mètres,
même
avec un seul MAU pour assurer l’avenir.
La distance maximale entre deux MAU est de 120 mètres pour le câblage de type 3.
Conseils pour le câblage Token Ring
Voici quelques conseils pour un câblage Token Ring :
1. Les stations situées à moins de 2,5 mètres d’un MAU peuvent être connectées
avec des câbles de 2,5 mètres de long.
2. Les stations situées à plus de 2,5 mètres d’un MAU peuvent être connectées
avec des câbles d’extension.
3. Pour former un anneau, reliez le connecteur RO d’un MAU au connecteur RI
du second MAU. Continuez ainsi jusqu’au dernier. Reliez le connecteur RO du
dernier MAU au connecteur RI du premier.
4. Vous ne pouvez pas connecter de station aux prises RO et RI d’un MAU. Ces
deux connecteurs ne servent qu’à l’interconnexion de MAU.
5. Les câbles type 6 IBM ne doivent pas être épissés.
6. Les câbles type 6 IBM ne doivent pas être utilisés dans des conduits ou dans
des cheminées. Utilisez pour cela le type 9 IBM.
INFO Les réseaux Token Ring modernes, spécialement ceux d'IBM, contiennent des logiciels de dia-
dt gnostic internes qui facilitent les dépannages et détectent les défauts des câbles. Des logiciels
(
de dépannage des réseaux Token Ring sont disponibles dans le commerce.
Figure 3.51
Deux anneaux reliés
par un pont.
Figure 3.52
Domaine d'erreur Token Ring.
Domaine
en panne
[] Station
— émettant
[ _—| ;
[la balise
AA.
ter MACMILL AN
TCP/IP
Les coucHes DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Si la station NAUN passe les tests correctement, elle se réinsère dans l’anneau.
Après un certain temps, la station qui émet la balise suppose que la station NAUN
a passé les tests correctement. Le problème se trouve sans doute dans la station
qui émet la balise. Cette station se teste à son tour. Si elle est en erreur, elle se
déconnecte de l’anneau. Le moniteur actif initialise alors une récupération de
l’anneau par émission d’une trame de purge suivie par une trame de contrôle. Si la
station qui émet la balise passe ce test, elle se réinsère dans l’anneau. Si les condi-
tions d’erreur persistent, le problème nécessite un dépannage manuel. Le pro-
blème relève sans doute du câblage (y compris le MAU) qui relie la station qui
émet la balise à la station NAUN.
LLC —>h<sNap—|
Séquence
Délimiteur | Contrôle Adresse tre Statut
de début de trame Source de trame ie
Contrôle Adresse Délimiteur
d'accès Destination de fin
; _ SNAP
Indique l'existence :
\
de l'en-tête SNAP ;
- —————_—
La valeur du champ EtherType dans l’en-tête SNAP est 800 (hexadécimal). C’est la
valeur standard assignée pour l’encapsulation des données TCP/IP dans des trames
Ethernet. En utilisant l’en-tête SNAP, pour lequel les valeurs LSAP et DSAP sont
AA (hexadécimal), la valeur du champ EtherType est préservée dans le cas où des
réseaux Ethernet et Token Ring seraient connectés. C’est le cas de la Figure 3.54
dans laquelle les trames Ethernet et Token Ring transportent des données TCP/IP.
Figure 3.55
FDDI recouvre les couches 1
et 2 du modèle OST.
Applications
MC PAP.
IEEE 802.2
(LLC)
FDDI
TCP/IP
. ne- À LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
FDDI peut aussi être utilisé pour faire tourner des applications client/serveur
basées sur les services IEEE 802.2 comprenant NetWare. Les adresses physiques
des stations FDDI suivent la convention d’adressage de l’IBEE à 48 bits (6 octets).
°e Fonctionnement de FDDI
Une configuration complète FDDI est formée de deux anneaux en fibre optique.
L’anneau primaire est utilisé pour les transferts de données et l’anneau secondaire
sert d’anneau de sauvegarde en cas de problème sur le premier anneau. Si
l’anneau primaire tombe en panne, un dispositif automatique déroute le trafic sur
l’anneau secondaire (voir Figure 3.56). Seules les stations raccordées sur les deux
anneaux peuvent bénéficier de cette sauvegarde.
Secondaire
Station
DA
Station
SA Station X Panne sur l'anneau
DA primaire qui entraîne
un rebouclage des
anneaux
FDDI est basé sur la méthode d’accès Token Ring fonctionnant à 100 Mbit/s. Un
jeton est utilisé pour contrôler l’accès à l’anneau mais la gestion du jeton est diffé-
rente de celle des réseaux IEEE 802.5. La longueur maximale d’un réseau FDDI est
de 200 km (100 km pour les doubles anneaux) et la distance entre deux nœuds d’un
réseau FDDI ne peut excéder 2 km. Les distances sont fondées sur un délai maximum
de 1,617 milliseconde. La taille maximale d’une trame FDDI est de 4500 octets.
Cette taille convient bien aux transferts de fichiers demandant de la rapidité comme le
transfert des graphiques, des images, etc. Comme la taille de la trame est grande, plus
de données peuvent être contenues dans une trame et moins de paquets sont nécessai-
res pour envoyer un gros fichier. Le nombre total de connexions sur un anneau FDDI
ne peut excéder 2000 (1000 pour des stations connectées à un double anneau).
Dans les réseaux FDDI, les stations PC ne sont pas connectées directement au
réseau mais le sont par l’intermédiaire de concentrateurs ou de routeurs (voir
Figure 3.57). Si les stations sont connectées directement au réseau, leur mise en
route et leur arrêt entraînent de fréquentes reconfigurations qui peuvent entraîner
des coûts importants sur un grand réseau. Les stations connectées directement sur
le réseau peuvent aussi ne pas fonctionner aux débits élevés de FDDI.
Les concentrateurs FDDI, appelés aussi Multistation Access Unit (MAU) jouent le
rôle d’un fan-out auquel plusieurs stations peuvent se connecter. Plusieurs concen-
trateurs peuvent être reliés en cascade pour augmenter le nombre de ports. Bien
que les concentrateurs acceptent les deux anneaux, les stations reliées à un concen-
trateur ne possèdent qu’une seule connexion pour diminuer les coûts des cartes
réseau. Les concentrateurs peuvent rester connectés continuellement pour éviter
les reconfigurations au démarrage.
La gestion du jeton sur un réseau FDDI permet d’avoir plusieurs trames en même
temps sur l’anneau pour mieux en utiliser la bande passante.
Figure 3.57
Réseau FDDI doté de routeurs.
PC attachés au
Concentrateur FDDI
“PILE MACMILLAN
TCP/IP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Adresse Délimiteur
Destination de fin
|
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
° Le répéteur
Un répéteur agit au niveau de la couche physique du modèle OSI (voir
Figure 3.59). Il prend le signal de l’un des réseaux, le reconditionne et l’envoie
vers l’autre réseau. Le reconditionnement consiste en une amplification du signal.
Le répéteur ne sait pas quelle est la signification des bits qu’il transmet et il ne
peut reconnaître aucune adresse de la trame.
Figure 3.59 A B
Le répéteur et le modèle OSI.
A B
Application
° Le pont
Les ponts connectent deux réseaux séparés pour former un réseau logique. La
Figure 3.60 montre un réseau IEEE 802.3 et un réseau IEEE 802.5 reliés par un
pont. Le pont possède deux cartes réseau : une carte Ethernet vers le réseau Ether-
net et une carte Token Ring vers le réseau Token Ring.
Station À
LAN X LAN Y
Figure 3.61
Le pont et le modèle OSI.
A B
D
Peu
oO
O1
BB
OO
D
|
BB
OO
ND
A la différence d’un répéteur, un pont "voit" le paquet de données. Les ports des
ponts ont une adresse MAC unique. Un pont décode les données de la couche
liaison des données. Il isole les mécanismes d’accès au média entre deux réseaux.
Ainsi, les collisions d’un réseau CSMA/CD ne se propagent pas à travers le pont.
De même, le jeton d’un réseau Token Ring ne traverse pas le pont. Les ponts per-
mettent d'isoler les trafics et de diminuer les goulets d’étranglement.
Les ponts sont très intéressants pour relier un petit nombre de réseaux. Mais, si le
nombre de réseaux augmente, 1l existera plusieurs chemins entre deux stations de
réseaux différents et le pont ne saura pas choisir le chemin optimal car il agit au
niveau de la couche liaison des données alors que les informations de routage se
situent au niveau de la couche réseau. Les ponts ne peuvent pas prendre de déci-
sion quant aux routages des paquets. En effet, les informations concernant les
routes se trouvent dans l’adresse réseau, qui n’est accessible que par la couche
réseau.
Le pont reste un système d’interconnexion simple et bon marché. Pour permettre
un routage efficace et intelligent, 1l faut utiliser un routeur.
° Routeurs et passerelles
Un routeur opère au niveau de la couche réseau du modèle OSI (voir
Figure 3.62). Les routeurs examinent l’adresse réseau pour prendre des décisions
de routage. Pour les réseaux TCP/IP, l’adresse réseau est représentée par
l'adresse IP.
Comme les adresses réseau comportent des informations de routage, les routeurs
peuvent prendre des décisions quant au routage. Ainsi, une route dans un réseau
consiste en adresses réseau et en chemins. Les routeurs doivent savoir où envoyer
un datagramme et le chemin optimal pour l’envoyer.
Les routeurs sont plus complexes que les ponts car ils doivent décoder des infor-
mations d’une couche située au-dessus de la couche où agissent les ponts. Cette
complexité rend les routeurs plus coûteux que les ponts. Ils sont aussi plus lents.
Les routeurs sont d’excellents appareils pour relier de grands réseaux TCP/IP
entre eux. Ils vous permettent aussi de connecter des réseaux sur de longues dis-
tances. Au début de l’Internet, les routeurs étaient appelés passerelles. Dans les
réseaux actuels, une passerelle est un périphérique qui opère à des niveaux plus
hauts que les routeurs.
“À LE MACMIL L A-Nos
=
TCP/IP
4 [02 _ LES coucHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Figure 3.62
Les routeurs et le modèle OST.
Dans la Figure 3.63, une passerelle opère au niveau 7 de modèle OSI (couche
application). En général, une passerelle opère à n’importe quelle couche du
modèle OST et fournit une translation entre deux protocoles incompatibles.
Figure 3.63 A B
Les passerelles
Passerelle
et le modèle OSI.
Passerelle
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique ND
Oo
Où
BB
©#
e Connexions locales et connexions distantes
Les ponts et les routeurs peuvent aussi être classés en fonction des possibilités de
connexions locales ou distantes qu’ils offrent. Les différences dépendent des
interfaces réseaux et de leurs ports.
Les ponts et les routeurs locaux possèdent des ports qui se connectent au média
comme les stations du réseau.
Les ponts et les routeurs distants nécessitent des ports qui se connectent à des
supports de transmission à longue distance. Il existe peu d’interfaces pour ce
type de média. Les plus utilisés sont les ports RS-232 et V.35. Ces ponts et rou-
teurs distants possèdent un ou plusieurs ports distants et au moins un port pour
la connexion locale. La Figure 3.64 montre le routeur À possédant deux ports
locaux et un port local. Le routeur B possède un port local et un port distant.
Les ports distants sont connectés par des liens point à point. Ces liens sont des
liens X.25, Frame Relay, T1, SONET ou SMDS.
Lien étendu
point à point
Port distant
Vous pouvez aussi utiliser des circuits virtuels pour connecter des réseaux. Les
liens point à point sont des circuits téléphoniques ou des circuits T1 loués.
Comme ces lignes sont dédiées entre deux points, on les appelle des liens point à
DE.
TCP/IP
// LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
point. Les circuits virtuels, comme celui représenté Figure 3.65, sont basés sur
des systèmes de commutation. Les détails du circuit ne sont pas connus du réseau.
Le circuit peut utiliser un protocole X.25, Frame Relay ATM ou une technologie
propriétaire. Le circuit virtuel est géré par l’organisation qui fournit ce service.
Figure 3.65
Routeurs connectés
par des circuits virtuels.
° X.25/X.75
+ Frame Relay
° SMDS
RESEAU ° T1 Network
WAN COMMUTE + SONET Links
ROUTEUR
ROUTEUR
Figure 3.66
Réseau à ponts transparents.
44.
ae M ACMILL A N
TCP/IP
LES COUCHES DE TCP/IP ET L'INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
Pour empêcher que les paquets ne circulent indéfiniment, les réseaux à ponts
transparents ne peuvent pas avoir de boucle. Le chemin des données forme un
arbre qui relie toutes les stations du réseau. S’il y a des ponts qui peuvent former
une boucle, comme le montre la Figure 3.67, ils doivent être inactifs. Les ponts
inactifs agissent comme des ponts redondants. Ces ponts ne deviennent actifs que
si la topologie de l’arbre change. Les changements sont transmis par le protocole
Bridge Protocol Data Units (BPDU),. Ce protocole spécial est utilisé pour mainte-
nir la topologie de l’ensemble de l’arbre. Le processus qui conduit à l’obtention
de l’arbre (spanning tree) est appelé spanning tree algorithm. L'un des ponts
devient la racine et les autres ponts transmettent les trames en direction du pont
racine en utilisant le chemin de moindre coût.
Figure 3.67
Boucle dans un réseau
à ponts transparents.
PONT 3 INACTIF
Les ponts spanning tree fournissent la méthode la plus efficace pour les réseaux
Ethernet et IEEE 802.3.
Le routage par la source (source routing) est utilisé dans les pont reliant des
réseaux Token Ring. Dans ce mécanisme, l’émetteur (source) doit déterminer le
meilleur chemin pour arriver à destination. Après avoir défini ce chemin, la sta-
tion source l’enregistre dans sa table de routage et l’inclut dans le champ d’infor-
mation de routage (RI) de chaque paquet qu’il envoie. Le champ RI apparaît dans
la Figure 3.68 représentant le paquet Token Ring. Le champ RI existe si le bit 1/G
de l’adresse source est à 1. Les champs Routing Designator (RD) contiennent le
chemin que le paquet doit suivre pour arriver à destination. Ces champs consistent
en un numéro d’anneau et un numéro de pont. Les ponts SR suivent les renseigne-
ments du champ d’information de routage. Il peut y avoir 14 champs RD dans la
trame, ce qui limite le chemin à 13 ponts. Les implémentations IBM limitent le
total des champs RD à 8, ce qui correspond à 7 ponts.
Figure 3.68 Token-Ring Frame
Champ d’information
de routage. Start | Access | Frame | Dest. Source | Route Data FCS End Frame
Delim | Control | Control | Adar. Addr. Info Delimiter| status
Routing Information
FeUSe D me
due Pine hi
Bits:
Figure 3.69 te ee D,
Transmission au moyen
du routage par la source.
N° RING
PONT N° 7
Les réseaux IBEE 802.5 utilisent de préférence le routage par la source. Pour connec-
ter des réseaux qui utilisent les ponts transparents et des réseaux qui utilisent le
routage par la source, un pont, comme le pont IBM 8209, traduit les informations
de routage entre les deux types de ponts. Une autre méthode consiste à utiliser un
pont qui soit une combinaison du routage par la source et du pont transparent. Ces
TCP/IP
LES COUCHES DE TCP/IP ET L’INFRASTRUCTURE PHYSIQUE
CH.3 : SUPPORT RÉSEAU POUR TCP/IP
ponts sont appelés Source Routing Transparent (SRT). Dans ces ponts, le pont
transparent est utilisé quand il n'existe pas de champ RI. Sinon, c’est le routage
par la source qui est utilisé. Le modèle des ponts SRT est représenté Figure 3.70.
La couche MAC consiste en algorithmes SR et TB. Ces algorithmes dépendent du
bit qui indique la présence d’un champ RI.
Entité
relais
MAC
Algorithme
pont
transparent
D'après IEEE
Récapitulatif
Les réseaux TCP/IP tournent sur plusieurs systèmes matériels. Même si les maté-
riels et logiciels réseau sont transparents pour l’utilisateur d’un réseau, le profes-
sionnel doit en connaître toutes les finesses pour la maintenance et l’évolution du
réseau.
Le matériel réseau pour les réseaux TCP/IP relève des couches 1 et 2 du modèle
OSI (couches physique et liaison des données). Ce chapitre a décrit les différentes
connexions pour TCP/IP des réseaux locaux et étendus. Il a aussi traité dans le
détail des différents types de câblages et montré comment les répéteurs, ponts ou
routeurs peuvent connecter plusieurs réseaux entre eux.
EE Lestez vos connaissances
1. Pourquoi y a-t-il tant de types différents de réseaux pour faire tourner TCP/IP ?
Quels en sont les avantages ?
2. Nommez deux périphériques utilisés pour connecter des réseaux utilisant des
matériels différents.
3. Quelles sont les deux couches du modèle OSI décrites par les standards réseau
IÉÉE?
4. Quelle est la relation entre la couche LLC et la couche MAC ? Dessinez un dia-
gramme décrivant cette relation et la relation entre ces couches et le modèle OST.
5. Ecrivez les noms des liens SAP pour la couche LLC.
6. Décrivez brièvement les différents types de services disponibles sur la couche
EC:
7. Quel type de services LLC utilisent les réseaux Type 1, Type 2 ou Type 3 ?
Donnez la ou les raisons de ces choix.
8. Ecrivez les noms des standards IEEE décrivant les mécanismes CSMA/CD et
le passage du jeton.
9. Listez les différents types de réseaux Ethernet/802.3 et donnez une description
de chacun de ces types.
10. Représentez une trame Ethernet montrant comment sont transportées les
données TCP/IP. Donnez le nom de chaque champ.
11. Définissez le mécanisme de l’extension d’en-tête SNAP ? Pourquoi est-il
employé ? Quels sont les réseaux qui utilisent ce mécanisme pour transporter
des données TCP/IP ?
12. Représentez une trame Token Ring transportant des données TCP/IP. Nommez
chaque trame.
13. Représentez une trame FDDI en montrant comment elle transporte des
données TCP/IP. Nommez chaque champ.
14. Quelle est la fonction d’un moniteur actif dans les réseaux IEEE 802.5 ? Pour-
quoi un tel système n'est-il pas nécessaire dans les réseaux Ethernet ?
15. Comment pouvez-vous étendre la portée d’un réseau local ?
16. Donnez une description des différents types de périphériques utilisés pour
étendre la portée d’un réseau local.
‘+
“À LE MACMI L L AONSMM
TCP/IP
15 LES COUCHES DE TCP/IP
CH.3 : SUPPORT
ET L’INFRASTRUCTURE
RÉSEAU POUR TCP/IP
PHYSIQUE
te MACMILL AN
# 7 He LE 2 A np 0 A L ,
Le
Û
né Î
VOUS
: 5
A LE: LS La À É
tv! 2 F0 à OU TAN AR ap) AGEN
? [LL
| il pages thog this ins
edé à bei bepdo9e he fheû A PALTATIUN
sunsf
: .
Vutsitéesstit wbrrendié
his somérsshelrengrate {a
5
ee
stétrelbrihahé
dat Lodd dos sde der LE 1 so
ct
CCRPRETE
CEE PEREEPEEE
EEPT
ETETOEEEE E E Dr. gs
L’adressage IP
Une des tâches fondamentales lors de la mise en place d’un réseau TCP/IP consiste
à affecter des adresses Internet aux nœuds du réseau. Dans un réseau TCP/IP, les
adresses Internet sont appelées des adresses IP. Si l’affectation des adresses IP
semble aisée à première vue, vous devez prendre en considération un certain nom-
bre de points. Ainsi, chaque adresse réseau IP doit être distincte. Vous ne pouvez
vous contenter de connecter un nœud à un réseau IP et d’y affecter une adresse IP
distincte. Vous devez aussi vous assurer que l’adresse IP est cohérente en regard
des adresses IP des autres nœuds de ce segment de réseau. Si vous
implémentez TCP/IP sur un réseau, une de vos tâches consistera à sélectionner et
à configurer correctement les adresses IP.
Ce chapitre traite en détail des adresses IP. Nous définirons soigneusement le con-
cept, parlerons des adresses IP spéciales et traiterons aussi bien de l'affectation
que de la configuration des adresses IP. Ce chapitre traite principalement des
adresses IP version 4, mais IP version 6 sera brièvement abordé.
Il existe deux versions d’IP : IP version 4 et IP version 6 (ou 1Pv6). IP version 4, qui reste le
protocole dominant sur l'Internet, utilise des adresses sur 32 bits. IPv6, destiné à remplacer à
terme IPv4, utilise, quant à lui, des adresses sur 128 bits.
Figure 4.1
Les interréseaux doivent utiliser
un mécanisme d'adressage
logique cohérent.
Routeur
NUE logique
Routeur
2 Tai LUN, nl
Adresse logique
D
SEA
Adresse logique
Figure 4.2 !
Application !
Les SAP de réseau doivent être 1 couches
Présentation 1 Se
uniques. 1 Supérieures !
NSAP NSAP
Transport PAR
NSAP)—
réseau NSAP) éseau
Liaison de données
( 1
LM COUCRES
|( Supérieures
L pi
!
l
couches
!
couches
[l
NSAP)——{NSAP) supérieures 1 supérieures
!
Réseau
NSAP) l
Réseau
Liaison de données
Physique
° Valeurs d’adresses pour les NSAP
Au niveau de la couche réseau du modèle OSI, on préfère généralement utiliser
pour les adresses NSAP une valeur numérique plutôt qu’un nom. En effet, les
valeurs numériques sont manipulées plus facilement par les protocoles dans les
couches basses du modèle OSI. On utilise des noms dans le cas des applications
plus proches de l'utilisateur final (au niveau de la couche application), l'être
humain manipulant, quant à lui, plus aisément les noms que les nombres. Les
logiciels de protocole fonctionnent cependant plus efficacement avec une repré-
sentation numérique des adresses.
L’Internet Protocol (IP) opère au niveau de la couche réseau du modèle OSI. Cette
couche traite des questions liées au routage. L'adresse IP doit être structurée de
manière à assurer un routage efficace. Or, les calculs de routage sont bien plus
simples en utilisant des nombres binaires plutôt que des noms symboliques. C’est
là encore un argument en faveur des adresses numériques.
ES M AC L A
MIL NOMME
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
Au Chapitre 3, nous avons vu que TCP/IP s’exécute sur des types de matériels de
réseau très divers. Ainsi, Ethernet, les anneaux à jetons et FDDI utilisent des adres-
ses sur 48 bits. D’autres types de matériels de réseau utilisent eux des adresses sur
8, 16 ou 32 bits. En préférant les adresses logiques aux adresses physiques, IP n’a
pas à se soucier des particularités matérielles du réseau sous-jacent. Les différentes
adresses matérielles doivent être mappées en adresses de réseau logiques (voir
Figure 4.3). Pour les adresse IP, des protocoles de résolution d’adresse spéciaux
sont utilisés pour ce mapping. Les protocoles de résolution d’adresse sont traités au
Chapitre 5.
|<—8 bits —|
Adresse
. matérielle
Comme les adresses IP ne dépendent pas des adresses physiques, vous pouvez modi-
fier le matériel sous-jacent sans modifier l’adresse logique. Autrement dit, vous pou-
vez mettre à niveau votre réseau sans pour autant modifier les adresses logiques.
L'adresse IP
L’Internet a été conçu comme un réseau logique d’ordinateurs, dans lequel péri-
phériques et logiciels sont connectés. Cette vision logique du réseau rend ce der-
nier indépendant de la technologie matérielle sous-jacente (voir Figure 4.4). Bien
que le concept semble simple, il s’agit là d’une des caractéristiques qui assure la
puissance et la souplesse de l’Internet. L'indépendance vis-à-vis du matériel a ainsi
permis à l'Internet de se développer jusqu’à devenir le plus grand réseau du monde,
contenant tous les matériels informatiques imaginables. Il est ainsi possible de
connecter au réseau de nouveaux types de matériels sans en changer la configuration
logique.
Figure 4.4
Un réseau logique est
Réseau logique
indépendant du matériel avec adresses
sous-jacent. logiques de réseau.
Vue logique
couche 3 couche IP
° Structure de l’adresse IP
La vision logique de l'Internet crée un réseau virtuel. Chaque connexion de réseau à
ce réseau virtuel est identifiée de manière distincte, au moyen d’une adresse NSAP
ou IP. Les concepteurs du réseau peuvent sélectionner la taille de l’adresse IP en
fonction de la taille prévue pour le réseau virtuel. On a choisi un nombre à 32 bits
pour l’adresse IP. Avec ces 32 bits, le nombre maximal de connexions au réseau est
de 2*2, soit 4 294 967 296 connexions. Comme nous le verrons par la suite, le nom-
bre maximal effectif de connexions est moindre, car certaines représentations binai-
res de l’adresse IP ont des significations réservées et ne peuvent être attribuées à des
connexions de réseau individuelles.
Le réseau virtuel est constitué des réseaux reliés entre eux par le biais de périphéri-
ques de connexion tels que les routeurs et les passerelles (voir Chapitre 3). Pour
aiguiller des datagrammes IP, les routeurs doivent être en mesure de faire la distinc-
tion entre différents réseaux logiques. On a donc décidé de structurer l’adresse IP de
façon qu’elle puisse refléter la distinction entre les différents réseaux logiques. Un
certain nombre de bits dans l’adresse IP sont utilisés pour identifier le réseau indivi-
duel dans le réseau virtuel, et les bits suivants permettent d'identifier l'hôte au sein
du réseau. La Figure 4.5 illustre la division de l’adresse IP.
y"
netid hostid
Pt À Be > | 5 Be |
Figure 4.6
Routeur
Un exemple de réseau dans Routeur ET
Réseau Réseau
lequel les valeurs de netids
Réseau
permettent d'identifier
les réseaux.
° Classes d’adresse IP
Tous les hôtes connectés au même réseau possèdent le même netid (voir
Figure 4.7) et, évidemment, un hostid différent. Dans la Figure 4.7, les valeurs de
netid et de hostid sont représentées en hexadécimal. Les nombres hexadécimaux
permettent de représenter simplement des nombres binaires en groupes de 4 bits
(si vous n'êtes pas familier des nombres hexadécimaux, reportez-vous au
Tableau 4.2). Le netid identifie le réseau de manière distincte. Les réseaux inter-
connectés doivent avoir des netids distincts pour que le routage fonctionne correc-
tement.
ea - _ a La &
Eee ENT | netid }<hostid—»| ù
\
Addresse IP
Les réseaux qui possèdent un même netid ont un préfixe commun représentant les
adresses IP des hôtes présents au sein du réseau. La taille de ce préfixe est variable.
7 LE MACMILLAN
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
A partir du nombre 32 bits utilisé pour l’adresse IP, les concepteurs de l'Internet
ont décidé qu’on utiliserait le premier, les deux premiers ou les trois premiers
octets comme netid :
e Premier octet (classe A). Si le premier octet est utilisé comme netid, les trois
octets restants servent pour le hostid. Ce type de format d'adresse IP est appelé
une adresse de classe A.
° Deux premiers octets (classe B). Si les deux premiers octets sont utilisés pour
le netid, les deux octets restant servent pour le hostid. Ce type de format
d’adresse IP est appelé une adresse de classe B.
e Trois premiers octets (classe C). Si les trois premiers octets sont utilisés pour
le netid, l’octet restant sert pour le hostid. Ce type de format d’adresse IP est
appelé une adresse de classe C.
L'adresse IP est partitionnée en une paire netid/hostid, alignée à l’octet. On
obtient ainsi trois classes d’adresse qui peuvent être affectées pour les connexions
de réseau. Cet alignement à l’octet vient d’une volonté de simplicité, mais on
aurait très bien pu partitionner l’adresse IP en s’alignant au bit, autrement dit
affecter N bits pour le netid et 32-N bits pour le hostid.
Comment distinguer les différents formats d’adresse IP ? Les bits les plus signifi-
catifs permettent de déterminer le format de l’adresse IP, c’est-à-dire le nombre
de bits utilisés pour le netid et le hostid.
En plus de ces trois classes A, B et C, deux autres classes sont définies (voir
Figure 4.8). On peut affecter des adresses de classe À, B ou C, tandis que la classe
D est réservée à la multidiffusion (multicasting) — une technique utilisée par des
protocoles spéciaux pour transmettre simultanément des messages à un groupe
donné de nœuds différents. La classe E est réservée à un usage ultérieur.
Gin 72 24
E Classe C
ORNE
Tir 0) muitioast
77] classe
RES |
EN Lo) Réservé à un usage ultérieur Classe E
* Pourquoi utiliser des classes d’adresses spécifiques
Les différents types de classes d’adresses IP sont définis pour répondre aux
besoins des réseaux de différentes tailles. Sur demande, l’autorité d’enregistre-
ment du réseau affecte un numéro de réseau (le champ netid) à une organisation.
Une fois ce numéro alloué à une organisation, il incombe à cette dernière d’affec-
ter les numéros d’hôte (les champs hostids).
Le nombre d’hôtes qui peuvent être affectés pour un numéro de réseau donné
dépend du nombre de bits dans le champ hostid, qui dépend lui-même de la classe
d'adresses du réseau. Un réseau de classe A dispose du plus grand nombre de bits
pour le hostid et, par conséquent, du plus grand nombre d’hôtes possible. Un réseau
de classe C dispose du plus petit nombre d’hôtes possible. Le Tableau 4.1 indique
les nombres de réseaux et de nœuds possibles pour chaque classe d’adresses.
Les réseaux de classe A sont adaptés aux très grands réseaux, mais comme leur
champ netid (voir Figure 4.8) ne fait que sept bits, il ne peut y avoir que 127 réseaux
de classe A. L’ARPAñnet originel est un exemple de réseau de classe A. Les réseaux
de classe B sont des réseaux de classe moyenne, adaptés aux organisations moyen-
nes ou plus grandes. Les réseaux de classe C sont adaptés aux petites organisations,
dans lesquelles chaque réseau ne peut disposer de plus de 254 nœuds.
A. M A CM IL L A NOR
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
INFO Comment déterminer que le nombre binaire 10010000 est égal au nombre décimal 144 ? Les
nombres binaires utilisent la base 2 (et les nombres décimaux la base 10). Le nombre décimal
144 peut être décomposé en l'expression arithmétique suivante :
(1X10®)+(4X10)+(4X1) = 144
De même, le nombre binaire 10010000 peut être décomposé en l'expression suivante :
(1 X27) + (0 x 26) + (0 X 25) + (1 X2#)+(0K2)+(0X2)+ (0 X1)
2 2.
= 144
Chaque bit (valant 1 ou 0) dans un nombre binaire est multiplié par 2 à la puissance du nom-
bre de bits situé à sa droite. Le premier terme de l'expression précédente, 1 X 27 correspond
au bit le plus à gauche dans 10010000. Le bit le plus à gauche est appelé le bit le plus signifi-
catif (MSB), et le bit le plus à droite, le bit le moins significatif (LSB). On compte sept bits à
droite du bit le plus significatif, de sorte que sa valeur est 1 X 27.
Le Chapitre 9 approfondira la question des nombres binaires dans la section intitulée "Conver-
sion entre nombres décimaux et binaires”.
0 0 0000
1 L 0001
2 2 0010
3 3 0011
4 4 0100
G 5 0101
6 6 0110
Tableau 4.2 : Valeurs hexadécimales (suite)
7 7 0111
8 8 1000
9 9 1001
A 10 1010
B 11 1011
C 12 1100
D 13 1101
= 14 1110
F is 1111
Figure 4.9 * Pour que le nombre binaire à 32 bits soit plus facilement lisible,
La notation décimale à points. on utilise la notation décimale à points.
EE
Adresse IP
l
1
(l
l
Le-8-bits-»|e-
8-bits-»|-«- 8-bits-»|« 8-bits-»|
10010000 | 00010011 |01001010 |11001001 | L'adresse IP estdiviséeen
quatre champs de 8 bits.
ne E MACMIL L A Nes
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
L'adresse IP 144.19.74.201 serait donc exprimée sous cette forme dans la nota-
tion hexadécimale à points :
0x90.0x13.0x4A.0xC9
Les chiffres qui suivent le préfixe 0x sont hexadécimaux.
Les zéros en préfixe peuvent être omis dans la notation décimale à points. La plu-
part des implémentations de TCP/IP ignorent les zéros en préfixe, toutefois certai-
nes implémentations interprètent les zéros comme une indication que le nombre
qui suit est en octal. Il est donc préférable de ne pas écrire l’adresse [IP
129.12.33.61 sous la forme 129.012.033.061. En effet, dans le cas d’une implé-
mentation interprétant les O0 en préfixe comme un symbole marquant un nombre
octal, cette adresse serait interprétée comme étant 129.9.24.43.
0 Classe A
10 Classe B
110 Classe C
1110 Classe D
à point
+ Conclusion : pour une adresse de classe B, le premier nombre décimal doit être
entre 128 et 191.
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
On peut procéder de même pour les classes A et €, ce qui donne le Tableau 4.4.
A 0 126
B 128 191
C 192 223
D 224 239
= 240 247
En Adresses IP spéciales
Il existe certains cas particuliers d’adresses IP. La RFC 1700 décrit une notation
particulière permettant d'exprimer des adresses IP spéciales :
Adresse-IP ::= { <Numero-reseau>, <Numero-hote> }
La ligne précédente définit une adresse IP comme étant composée d’un numéro
de réseau et d’un numéro d’hôte. <Numero-reseau> correspond au netid et
<Numero-hote> au hostid dont nous avons parlé précédemment.
La notation "-1" signifie que le champ contient tous les bits à 1, tandis que "0"
signifie que tous les bits sont à 0.
On a défini les adresses IP spéciales suivantes :
e {<Numero-réseau>,0};
e {<Numero-reseau>, -1};
ONE STE
e {Q, O} ;
e {0, <Numero-hote>};
e {127, <quelconque>}.
Des adresses dont les bits du champ <Numero-hote> ne sont composés que de 0
ou de 1 ne peuvent être affectées comme adresses IP individuelles. Cela signifie
que si le champ de numéro d’hôte contient n bits, vous ne pouvez affecter que
21 — 2 adresses IP.
Ces adresses spéciales sont détaillées dans les sections qui suivent. En plus des
adresses spéciales que nous venons de citer, il existe d’autres adresses spéciales
traités au
destinées à la diffusion au sein de sous-réseaux. Les sous-réseaux seront
Chapitre 9.
CO ; Réseau de classe C
# 192.200.199.0
“À. MACMILLA NS
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
° Diffusion dirigée
Une diffusion dirigée (ou directed broadcast) est une diffusion envoyée à tous les
nœuds d’un réseau particulier. Si l’hostid ne contient que des bits à 1, 1l s’agit
d’une adresse de diffusion dirigée. Une adresse de diffusion dirigée peut apparaî-
tre dans l’adresse IP de destination d’un datagramme IP, maïs jamais comme
source. Cette adresse spéciale s'exprime ainsi :
{<Numero-reseau>, -] }
Une adresse de diffusion dirigée sera visible pour tous les nœuds du réseau (voir
Figure 4.12). En conséquence, pour le réseau numéro 137.53, l’adresse de diffu-
sion sera 137.153.255.255. Le numéro de réseau 137.53 est une adresse de classe
B et comprend un hostid de 16 bits (soit 2 octets ou les deux premiers nombres
décimaux de l’adresse décimale à points). Les 16 bits à 1 pour l’hostid correspon-
dent à la valeur décimale 255.255.
Figure 4.12
18050.050
200 CEE
Une diffusion IP avec prise
en charge matérielle
de la diffusion.
Figure 4.13
Une diffusion IP sans prise en
charge matérielle de la
diffusion.
Certains routeurs sont configurés pour ne pas transmettre les diffusions dirigées
dans les cas où la diffusion vers d’autres réseaux n’est pas autorisée.
À E MACMIL L ANS
TCP/IP
a D | INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
° Diffusion limitée
Une diffusion limitée (limited broadcast) est une diffusion envoyée à tous les
nœuds d’un réseau, la source se trouvant dans le réseau lui-même. La diffusion
limitée est représentée par l’adresse 255.255.255.255, ou par la notation :
{-1,-1}
La diffusion limitée peut être utilisée dans les réseaux locaux, pour lesquels une
diffusion ne franchit jamais la frontière du routeur (voir Figure 4.15).
1 Datagramme
IP d'adresse
de destination
Diffusion
limitée
bloquée à
TT la frontière
du routeur
Routeur
Dans le cas d’une diffusion dirigée, l'émetteur doit fournir la valeur de <Numero-
reseau>. Dans le cas d’un diffusion sur le réseau local, vous pouvez utiliser la
diffusion limitée qui ne nécessite pas de connaître ce <Numero-reseau>.
Une adresse de diffusion limitée ne peut jamais apparaître comme adresse IP
source, mais seulement comme adresse de destination.
e Adresse IP à zéro
Une adresse IP ne comportant que des 0 se note de la façon suivante :
{0, 0}
Le champ <Numero-reseau> vaut 0, ce qui signifie "le réseau d’ici". Le champ
<Numero-hote> est aussi nul, ce qui signifie "le nœud d'ici" sur le réseau. Cette
adresse est généralement utilisée lorsqu'un nœud IP essaye de déterminer sa pro-
pre adresse IP, comme le fait le protocole BOOTP qui permet aux nœuds d’un
réseau de se voir affecter une adresse IP par un serveur BOOTP central.
Lorsque le nœud IP envoie une requête initiale au serveur BOOTP, le nœud IP ne
connaît pas sa propre adresse IP (voir Figure 4.16). Il utilise la valeur 0.0.0.0 dans
le champ d’adresse IP source pour indiquer "ce nœud-ci" sur "le réseau d'ici”.
Une fois que le nœud IP prend connaissance de son adresse IP grâce à la réponse
de BOOTP il n'utilise plus l’adresse 0.0.0.0.
Requête BOOTP
Adresse IP source=0.0.0.0].….|
On utilise aussi l’adresse 0.0.0.0 dans les tables de routages pour indiquer l'entrée
de réseau de l’adresse IP du routeur par défaut (souvent appelé "passerelle par
défaut").
L'adresse IP 0.0.0.0 ne peut être utilisée que comme adresse IP source, jamais
comme adresse IP de destination.
TCP/IP
_d D INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
Correspond à
\ <numéro-hôte>
N /
N | Adresse IP=198.12.27.24 Adresse IP = 198.12.27{25] /
“ CA fé
D ÉP
- cé
a Æ _
— _
7
Tampon de Tampon de
transmission réception
CH.4 : L’ADRESSAGE IP
Aluet À
HN | HAN LULU | DAT
224.0.0.7 Routeurs ST
224.0.0.8 Hôtes ST
224.0.0.10 IGRP
Pr
NT < M L A
A CMIL NOM
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
224.0.1.2 SGl-Dogfight
224.0.1.3 Rwhod
224.0.1.4 VNP
224.0.1.5 Artificial Horizons-Aviator
224.0.1.10 IETF-1-LOW-AUDIO
224.0.1.11 IETF-1-AUDIO
224.0.1.12 IETF-1-VIDEO
224.0.1.13 IETF-2-LOW-AUDIO
224.0.1.14 IETF-2-AUDIO
224.0.1.15 IETF-2-VIDEO
224.0.1.16 MUSIC-SERVICE
224.0.1.17 SEANET-TELEMETRY
224.0.1.18 SEANET-IMAGE
224.0.1.19 MLOADD
224.0.1.20 Expérimentations privées
224.0.1.22 SVRLOC
224.0.1.23 XINGTV
224.0.1.24 microsoft-ds
224.0.1.25 nbc-pro
224.0.1.26 nbc-pfn
À M A CMIL L A NME
TCP/IP
INFRASTRUCTURE
DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
internes indiquant quels sont les hôtes qui sont membres d’un groupe de multidif-
fusion. Les routeurs peuvent périodiquement sonder les hôtes pour connaître leurs
affiliations courantes. Ces sondages sont envoyés au moyen de l’adresse de multi-
diffusion spéciale 224.0.0.1 (voir Tableau 4.5) à tous les systèmes du sous-réseau
concerné.
Lorsqu'un datagramme de multidiffusion est envoyé vers un réseau local, les
capacités de multidiffusion matérielles de ce réseau locales sont utilisées. Nous
avons vu au Chapitre 3 que les réseaux locaux Ethernet et IEEE 802 disposent
d’un bit de multidiffusion qui peut être activé dans le bit le plus significatif de
l’adresse MAC. Les 23 bits de poids faible de l’adresse IP de multidiffusion sont
placés dans les 23 bits de poids faible de l'adresse de réseau de multidiffusion
Ethernet ou IEEE 802.
L'adresse de multidiffusion de la couche physique utilisée adopte ce format :
10000000 00000000 01111001 XXXxXXXX XXXXXXXX XXXXXXXX
Les "x" représentent des valeurs quelconques. Le premier "x" est mis à zéro, de
noi LL
L'adresse IP de multidiffusion est une adresse de classe D dont les bits les plus
significatifs sont 1110 (voir Tableau 4.3). La représentation binaire d’une adresse
de multidiffusion quelconque est la suivante :
1110xXXXX XXXXXXXX XXXXXXXX XXXXXXXX
Les "x" représentent des valeurs quelconques. Seuls les bits de poids faible de
l’adresse IP de multidiffusion sont utilisés pour former l’adresse de multidiffu-
sion physique. Ces bits de poids faible sont marqués par des "y" dans le gabarit
d’adresse de multidiffusion ci-après :
LTTOxxXXX XYYYYYYY YYYYYYYY YYYYYYYY
Les bits "x" dans l’adresse de multidiffusion de classe D précédente sont ignorés
lors de la formation de l’adresse de multidiffusion physique, qui devient :
10000000 00000000 01111001 Oyyyyyyy yyyyYYYY YYYYYYYY
Les conversions que nous venons de voir permettent de traduire simplement une
adresse IP de multidiffusion en une adresse de multidiffusion physique sur un
réseau local.
Il convient de remarquer que, comme seuls les 23 bits de poids faible de l’adresse
de multidiffusion sont utilisés dans l’adresse de multidiffusion physique, de nom-
breuses adresses IP de multidiffusion correspondront au final à la même adresse
de multidiffusion physique. Prenons l’exemple de l’adresse IP de multidiffusion
suivante :
Quelles que soient les valeurs des bits "x", l'adresse IP de multidiffusion corres-
pondra à l'adresse de multidiffusion physique unique suivante :
10000000 00000000 01111001 Oyyyyyyy YYYYYYYY YYYYYYYY
Comme plusieurs adresses IP de multidiffusion correspondent à une seule adresse
de multidiffusion physique, il est possible que l'hôte récupère des datagrammes
IP de multidiffusion dont il n’a pas l’usage. C’est pourquoi les bits Pate
le for-
l'adresse IP de multidiffusion sont généralement mis à zéro. Dans ce cas,
mat de l’adresse IP de multidiff usion est le suivant :
Ne M LA
ACMIL NOMSMENSNNE
TCP/IP
Q 1 INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
Les hôtes sur un réseau peuvent être répartis dans les catégories suivantes :
e Les hôtes qui ne nécessitent pas un accès à des hôtes dans d’autres entreprises
ou sur Internet en général.
e Les hôtes qui ont besoin d’accéder à un ensemble limité de services extérieurs
tels que l’e-mail, FTP, netnews, la connexion à distance, etc., qui peuvent être
traités par une passerelle de couche d’application (voir Chapitre 2).
e Les hôtes qui ont besoin d’accéder à la couche réseau hors de l’entreprise, ce
qui requiert une connectivité IP et des périphériques de routage ou des hôtes
qui soient visibles de l’extérieur.
Les hôtes de la première catégorie peuvent utiliser des adresses IP distinctes au
sein du réseau privé, mais pas forcément sur l’Internet. Comme aucun échange de
paquet n'aura lieu entre ces hôtes et le monde extérieur au réseau privé, le pro-
blème des doublons d'adresses IP ne se posera jamais.
Les hôtes de la deuxième catégorie, qui sont isolés de l’Internet par une passerelle
de couche d’application n’ont pas besoin d’avoir des adresses IP distinctes sur
l'Internet. En effet, la passerelle de couche d’ Application cache les adresses IP de
ces hôtes du point de vue du réseau extérieur.
Les hôtes appartenant à la troisième catégorie nécessitent des adresses IP qui
soient globalement distinctes sur l’Internet.
En maintenant correctement une documentation sur votre réseau, vous pouvez
facilement identifier les hôtes appartenant aux catégories 1 et 2.
La RFC 1597 donne les exemples suivants pour les hôtes des catégories 1 et 2 :
+ Un grand aéroport disposant de nombreux panneaux d’affichage des arrivées et
départs, adressables individuellement via TCP/IP. Il est fort peu probable qu’il
soit nécessaire d’accéder à ces panneaux directement à partir d’autres réseaux.
+ Des organismes de grande taille tels que les banques et des chaînes de maga-
sins, passent à TCP/IP pour leur système de communication interne. Des sta-
tions de travail telles que les caisses enregistreuses, les distributeurs de
monnaie et l’équipement des employés ont rarement besoin d’une connectivité
de ce type.
Pour des raisons de sécurité, de nombreuses entreprises utilisent des passerelles
de couche d’Application (tels des firewalls) pour connecter leur réseau local à
l'Internet. Le réseau interne n’a généralement pas un accès direct à l’Internet et
seuls un ou plusieurs hôtes firewall sont visibles depuis l’Internet. Dans ce cas, le
réseau interne peut utiliser des numéros IP non distincts. Certaines sociétés pro-
posent des périphériques de NAT (Network Address Translation : "traduction
d’adresses de réseau") qui peuvent faire correspondre un ensemble d’adresses IP
privées non distinctes et un ensemble d’adresses IP distinctes.
A
provenant de l’espace
Une entreprise qui décide d'utiliser des adresses IP
ou à toute autre
d’adressage ci-avant peut le faire sans devoir en référer à l'IANA
donc être utilisé par de
organisation de ce type. Ce même espace d’adressage peut
s de réseaux à attribuer.
nombreuses entreprises ce qui réduit le nombre de numéro
sont distinct es au sein de
Les adresses au sein de cet espace d’adressage privé
l’entreprise, mais pas sur le réseau tout entier.
ement distinct pour des
Si une entreprise a besoin d’un espace d’adressage global
IP, elle devra se le pro-
applications et des périphériques connectés sur la couche
te pas d’adresses IP apparte-
curer auprès d’un Internet Registry. L'IANA n'affec
nant à l’espace d’adressage IP privé.
globale, le routage des
Comme les adresses privées n’ont pas de signification
être propagé au-delà de
informations concernant les réseaux privés ne doit pas
l’espace d’adressage privé,
l’entreprise. Les routeurs des réseaux n’utilisant pas
doivent avoir des filtres leur per-
tels ceux des fournisseurs d’accès Internet (FAD),
nant des réseaux privés. La
mettant de rejeter des informations de routage concer
tée comme une erreur du
mise au rebut de ces informations ne doit pas être rappor
protocole de routage.
doit déterminer quels sont
Pour utiliser l’espace d’adressage privé, une entreprise
connectivité de couche de
ses hôtes qui n’ont pas besoin de bénéficier d’une
connectivité de couche de
Réseau. Si la configuration des hôtes change et qu’une
ire, il faudra alors affecter des
réseau vers des réseaux extérieurs devient nécessa
dit, l’adresse IP de ces hôtes devra
adresses globalement distinctes. Autrement
Si l’entreprise ne suit pas
changer pour passer dans l’espace d’adressage public.
hôtes, elle risque de se retrouver
soigneusement l’évolution des besoins de ses
‘a+
MACMILL AN CCS
F2 1e
TCP/IP
[ID INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
confrontée à des problèmes de doublons d’adresses IP. C’est sans doute une des
raisons pour lesquelles la RFC 1627 a vu le jour en juillet 1994.
Les auteurs de la RFC 1627, intitulée "Network 10 considered harmful (some
practices should’nt be codified)" (Network 10 est estimé dangereux (on ne devrait
pas codifier certaines pratiques)), considèrent que les recommandations de la RFC
1597 réduisent la fiabilité et la sécurité du réseau, et peuvent entraîner des problè-
mes graves. Ainsi, si deux organisations utilisant des espaces d’adressage privés
devaient se connecter l’une à l’autre directement, au moins une d’entre elles se
verrait obligée de modifier ses affectations d’adresses IP. La RFC 1627 affirme
que "la RFC 1597 donne l'illusion de remédier à un problème en offrant un cadre
formel à une pratique informelle en usage depuis longtemps. En fait, ce cadre
nous cache la nécessité de résoudre ces problèmes bien réels et ne fournit pas
même une aide à court terme”. De plus, la RFC 1627 affirme que l’IANA a outre-
passé son mandat en recommandant la REC 1597 sans passer par l’examen public
usuel ni l’approbation de l’IETF ou de l’IAB.
Et vous, le concepteur de réseau, quelle position allez-vous prendre dans cette
polémique sur les adresses privées ? Si vous avez l'intention de suivre les recom-
mandations de la RFC 1597, procédez avec la plus grande circonspection. Veillez
à bien comprendre et à analyser votre réseau pour savoir quels services sont visi-
“bles ou non de l’extérieur, et lisez soigneusement la RFC 1627 pour comprendre
les problèmes qui pourraient se poser.
194.0.0—-195.255.255 Europe.
+ Réseau ;
- Sélectionnez le protocole TCP/IP ;
+ Sélectionnez Propriétés.
3. Vous verrez apparaître alors une boîte de dialogue dans laquelle vous pouvez
entrer l’adresse IP et le masque de sous-réseau.
Par défaut, Windows NT utilise l'adresse de diffusion dirigée appropriée
144.19.255.255, en fonction du masque de sous-réseau que vous spécifiez.
#4
AE L A
MACMIL NME
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
M A C M I L L A N'OSE
NE
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.4 : L’ADRESSAGE IP
La troisième technique consiste à utiliser les doubles deux points comme préfixe
ou suffixe. Prenons la représentation IPv6 de l’adresse IPv4 170.1.1.1 :
0:0:0:0:0:0:AAOI:101
Cette adresse peut aussi s’écrire :
:AAO1:101
Récapitulatif
L’affectation d’adresses Internet aux nœuds d’un réseau est une tâche très cou-
rante lors de la construction d’un réseau TCP/IP. Il existe deux types
d'adresses IP : IP version 4 et IP version 6. Dans ce chapitre nous avons vu les
formats de ces deux types. Comme IPv4 est le protocole le plus courant sur
l'Internet, le terme "adresse IP" renvoie à une adresse IPv4.
Les adresses IP doivent être distinctes sur un réseau. Dans des cas particuliers, il
est possible d'utiliser des adresses non distinctes, appelées des adresses privées,
en suivant les principes de la RFC 1597.
Une adresse IP a une structure bien définie : une partie constitue le numéro de
réseau (netid) et l’autre un numéro d’hôte (hostid). Toutes les adresses IP ne peu-
vent pas être affectées comme identifiant distinct de connexions réseau. Seules les
adresses À, B et C sont affectables à des connexions réseau individuelles. La
classe D est utilisée pour la multidiffusion IP. De plus, il existe plusieurs adresses
spéciales utilisées pour la diffusion, le bouclage et d’autres usages particuliers.
Eee Testez vos connaissances
1. Si un hôte possède cinq connexions de réseau sur lesquelles se déroulent des
transmissions IP, combien d’adresses IP sont-elles nécessaires ?
2. Quel est le terme OSI pour une adresse IP ?
maté-
3. Comparez les avantages et inconvénients de l’utilisation de l’adresse
rielle MAC comme valeur pour l’adresse NSAP.
4, Quel est l'avantage d’utiliser une valeur d'adresse logique pour les
adresses IP ?
d’adres-
5. Combien de classes d’adresses existent sous IP ? Nommez les classes
ses que l’on peut utiliser comme adresses IP individuelles.
6. A quoi servent les classes d’adresse IP D et E7
valeur
7. Dessinez le format de bits de chaque classe d’adresses IP. Montrez la
des bits les plus significatifs et expliquez leur importance.
un netid et
8. Quel est l’avantage/inconvénient de la division de l'adresse IP en
un hostid ?
premier nom-
9. Prouvez qu'une adresse IP en notation décimale à points dont le
bre est compris entre 1 et 126 est une adresse de classe A.
nom-
10. Prouvez qu’une adresse IP en notation décimale à points dont le premier
bre est compris entre 128 et 191 est une adresse de classe B.
nom-
11. Prouvez qu’une adresse IP en notation décimale à points dont le premier
bre est compris entre 192 et 223 est une adresse de classe C.
nom-
12. Prouvez qu’une adresse IP en notation décimale à points dont le premier
bre est compris entre 223 et 239 est une adresse de classe D.
adresse de
13. Expliquez la différence entre une adresse de diffusion dirigée et une
diffusion limitée. Donnez des exemples de chaque type d'adresse .
Com-
14, Qu'est-ce qu’une adresse de bouclage logiciel ? Décrivez son format.
bien existent-il de représentations de l’adresse de bouclage U
re M A L A
CMIL NOMME
TCP/IP
190 INFRASTRUCTURE DES
CH.4
RÉSEAUX TCP/IP
: L’ADRESSAGE IP
INTERCONNECTÉS
18. Etant donnée une adresse de réseau de classe C valant 193.234.55.0, combien
d’hôtes est-1l possible de placer sur ce réseau ? Explicitez votre réponse.
19; Etant donnée une adresse de réseau de classe B valant 167.45.0.0, combien
d’hôtes est-il possible de placer sur ce réseau ? Explicitez votre réponse.
20. Etant donnée une adresse de réseau de classe A valant 9.0.0.0, combien
d'hôtes est-1l possible de placer sur ce réseau ? Explicitez votre réponse.
21: Quelle est la différence entre une adresse IP unicast, de diffusion et de
multidiffusion ?
22: A quoi sert l’adresse IP 224.0.0.1 ?
20 Etant donnée une adresse IP de multidiffusion 224.0.0.1, donnez la valeur de
l’adresse de multidiffusion physique pour un réseau IEEE 802.5.
24. Qu'est-ce qu’une adresse privée ? Donnez l'intervalle de valeurs pour les
adresses IP privées. Quelle RFC décrit son utilisation ? Quels sont les problè-
mes posés par les adresses privées ?
29: Dans quelles circonstances une organisation a-t-elle intérêt à utiliser des adres-
ses privées ?
26. À quel type d’hôte peut-on affecter une adresse IP privée ?
PA Peut-on affecter une adresse IP privée à un hôte ou à un routeur visible du
monde extérieur ? Justifiez votre réponse.
28. Quelles autorités affectent des adresses IP en Europe et en Asie ?
29: Déterminez si les adresses IP suivantes sont des adresses spéciales, des
adresses IP unicast, des adresses IP de multidiffusion ou des adresses invalides.
Spécifiez aussi, le cas échéant, à quelle classe appartiennent ces adresses IP.
127.0.0.1 199.245.180.10
255:255.2595235 167.99.44.33
“À LE MACMIL L A NS
Protocoles de résolution d’adresse
Le plan d’adressage IP est un plan logique conçu pour créer l’apparence d’un
réseau virtuel. Toutes les interfaces du réseau sont modélisées par un unique iden-
tificateur à 32bits appelé l'adresse IP. Toutefois, la transmission des
datagrammes IP sur le réseau physique nécessite que ces datagrammes soient
2). Les
encapsulés dans des trames de couche de liaison de données (couche OSI
trames de couche de liaison de données, telles que les trames Ethernet ou
d’anneaux à jetons, doivent contenir des adresses matérielles. Ce chapitre traite
des techniques utilisées dans les réseaux TCP/IP pour créer l’association entre
n
adresses matérielles et adresses IP. Les protocoles permettant cette associatio
sont appelés les protocoles de résolution d'adresse.
#4 D
RÉ M ACMILL AN
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE
Figure 5.1
Nécessité de la résolution
d'adresse (source : Learning
Tree)
Commeni trouver
l'adresse physique
de B à partir de
l'adresse IP de B ?
Figure 5.2
Fonctionnement d'ARP 0h, LT,
(source : Learning Tree).
Ethertype = 806 hex
Diffusion
———————————#
Requête ARP
Liaison de e
=
CHOSES
is EEE |HN
826 LRU | ON:
UNE |NN
LARUML LAN
DCE | NN
———————
La requête ARP est envoyée avec une adresse matérielle de diffusion, car l’adresse
matérielle du nœud cible n’est pas connue. La réponse ARP envoyée par le nœud
cible n'est pas une trame de diffusion. En effet, le nœud cible prend connaissance
de l’adresse matérielle de l’émetteur en examinant le paquet ARP. La réponse ARP
est, par conséquent, directement envoyée au nœud qui a émis la requête ARP.
Le protocole ARP part du principe que le réseau physique sous-jacent prend en
charge la diffusion. C’est le cas des réseaux locaux tels qu’ Ethernet, les anneaux à
jetons, FDDI et ARCnet.
Les sections qui suivent détaillent le format ARP et le fonctionnement du protocole.
Po .,
À E MACMI L L AONSss=
TCP/IP
e 1 INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE
+ Le format ARP
La Figure 5.3 illustre le format des paquets de requêtes et de réponses ARP.
À l’origine, le protocole ARP a été conçu pour la version DIX d’Ethernet (voir
Chapitre 2). Par la suite, il a été étendu à d’autres réseaux locaux tels que les
réseaux IEEE 802. Le paquet ARP est encapsulé dans la trame de couche de
liaison de données du réseau. La Figure 5.4 montre un exemple de paquet ARP
incorporé dans une trame Ethernet. La valeur hexadécimale 806 d’EtherType est
réservée pour les trames ARP.
Ie ARP
NS
Emetteur
= 800 (hex)
pour IP
= 6 pour
Ethernet
= 4 pour
IP address
AM = Adresse matérielle
Figure 5.4 2 octets 2 octets 1 octet 1 octet 2octets Goctets 4octets 6 octets 4 octets
Un paquet ARP encapsulé ARP
dans une trame Ethernet.
:
6 octets Goctets 2octets. , 4 octets
Adresse de Adresse |EtherType
destination 806 hex Ethernet
5 Chaos Net
7 ARCNET
8 Hyperchannel
9 Lanstar
11 LocalTalk
12 LocalNet
13 Ultra link
14 SMDS
15 Frame Relay (relais de trames)
17 HDLC
‘ar
EE M A CMIL
L A Nos
TCP/IP
19: B
)
INFRASTRUCTURE
CH.5
DES
: PROTOCOLES
RÉSEAUX
DE
TCP/IP
RÉSOLUTION
INTERCONNECTÉS
D’ADRESSE
18 Fibre Channel
20 Ligne série
1l Requête ARP
2 Réponse ARP
3 Requête RARP
4 Réponse RARP
5 Requête DRARP
6 Réponse DRARP
7 Erreur DRARP
8 Requête InARP
9 Réponse InARP
10 NAK ARP
La réponse ARP est de même longueur que la requête ARP, et plusieurs des
champs sont identiques.
Lorsqu'un nœud IP envoie une réponse ARP il place son adresse matérielle dans le
champ AM émetteur. Notons que la valeur de ce champ AM émetteur du paquet de
réponse ARP contient la réponse à la question posée, c’est-à-dire l’adresse matérielle
du nœud cible. Les champs du paquet de réponse ARP sont remplis ainsi :
e AM émetteur. Contient l’adresse matérielle du nœud cible (l’information dési-
rée par la requête).
e IP émetteur. Contient l’adresse IP du nœud cible.
e AM cible. Contient l’adresse matérielle de l’émetteur de la requête ARP. Le
nœud cible connaît cette adresse en examinant le champ AM émetteur de la
requête ARP.
e IP cible. Contient l’adresse IP de l’émetteur de la requête ARP. Le nœud cible
connaît cette adresse en examinant le champ IP émetteur de la requête ARP.
Dans les trames de liaison de données qui servent à envoyer la requête ARP et la
réponse ARP, les champs d’adresses sont remplis comme suit (voir Figure 5.5) :
1. Paquet de requête ARP :
+ AM source liaison de données. Valeur lue sur la carte réseau de l’émetteur
de la requête ARP.
+ AM destination liaison de données. Diffusion. Généralement tout à 1.
2. Paquet de réponse ARP :
* AM source liaison de données. Valeur lue sur la carte réseau du nœud cible
qui ie génère la réponse ARP.
* AM destination liaison de données. Valeur lue dans le champ AM émetteur
de la requête ARP.
Diffusion
(tout à 1 en général)
Réponse AP —
Notons que les paquets de requêtes et de réponses ARP ont des tailles variables,
car la taille des champs d'adresse matérielle et d'adresse de protocole dépend du
type de matériel et de protocole présents sur le réseau.
+ Fonctionnement d’ARP
Lorsqu'un paquet IP est envoyé à travers les couches de réseau des nœuds d’un
interréseau TCP/IP, la composante de routage de la couche de réseau détermine
l'adresse IP du routeur suivant (voir Figure 5.6). La composante de routage de la
couche de réseau détermine si le datagramme IP doit être envoyé à un hôte du
réseau local ou à un hôte situé sur un autre segment de réseau. L’algorithme de
routage employé par un hôte émetteur est détaillé au Chapitre 7.
Figure 5.6
La composante de routage
Datagramme provenant
de la couche de réseau de l'hôte d'un processus de couche
émetteur. supérieure
__ umo ne nm un mn 1
Composant :
Réseau/IP
de routage 4
Réseau externe
Liaison de
données
Physique Routeur
IP
4
na L E M ACMIL L A N
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE
Si l’hôte émetteur détermine que la destination se trouve sur le réseau local, il doit
trouver l’adresse matérielle de la destination. Si la destination se trouve sur un
réseau distant (différent donc du réseau local), l’émetteur doit trouver l’adresse
matérielle du port du routeur auquel le datagramme IP sera transmis.
Pour les réseaux dotés de la diffusion, on utilise ARP pour déterminer l'adresse
matérielle du nœud cible, qui est soit le nœud sur le réseau local, soit le port du
routeur sur le même réseau local.
ARP est implémenté au sein du module IP dans les réseaux qui ont besoin de la
résolution d’adresse, tels que les réseaux locaux à diffusion (Ethernet, anneaux à
jetons, etc.). Le protocole ARP est directement encapsulé par le protocole de cou-
che de liaison, et pas par le protocole IP (voir Figure 5.7). Cela signifie que le pro-
tocole ARP ne peut être routé — c’est-à-dire qu’il ne peut franchir un routeur —,
car la transmission d’un paquet par un routeur IP nécessite une encapsulation IP.
Avant d'envoyer la requête ARP, le module ARP essaye de trouver l’adresse cible
dans son cache mémoire local, aussi appelé "table de cache ARP". La table de
cache ARP conserve une liste de paires d’adresses IP et d’adresses matérielles
correspondantes (voir Figure 5.8).
Figure 5.7
La limitation d'ARP au segment Requête ARP stoppée à la
AE Routeur
de réseau local. frontière du routeur
IP
mmmm mm mm mm mm mm —m———
Requête ARP
stoppée à la frontière
du routeur.
RE 1208
Si l'adresse IP cible est trouvée dans la table de cache ARP, on prend connais-
sance de l’adresse matérielle correspondante, adresse qui est alors renvoyée au
module ARP. Le module ARP renvoie l’adresse matérielle au pilote de réseau qui
a formulé la requête pour connaître l’adresse matérielle du nœud cible. Le pilote
de réseau transmet alors une trame de couche de liaison de données, contenant le
datagramme IP avec dans le champ d’adresse matérielle de destination l'adresse
matérielle du nœud cible. Dans le cas de figure que nous venons de voir, une
requête ARP n’est jamais générée, car l’adresse matérielle du nœud cible figure
déjà dans le cache mémoire local.
Que se passe-t-il si le cache ARP ne contient pas l’adresse matérielle du nœud
cible ? Dans ce cas, le module ARP génère une trame de couche de liaison de
données contenant la requête ARP permettant de déterminer cette adresse. La
requête ARP est envoyée en diffusion à tous les nœuds du segment de réseau
local. Comme nous l’avons vu précédemment, les requêtes ou réponses ARP sont
confinées au segment de réseau local et ne franchissent pas les routeurs.
Figure 5.8
La table de cache ARP. IYpRES HER _. Numéro
protocole protocole Adresse matérielle Time Stamp
d'interface
(adresse IP)
“À LE MACMILL A NHamausssssMEsuE
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE
Oui
La paire
<type protocole, adresse
IP émetteur> est dans le
cache ARP ?
Suis-je l'adresse
IP cible ? Heist
Le flag Merge
est à zéro ?
e champ
Opération indique Non
qu'il s'agit d'une requête Rejet
ARP (1) ?
“PÂLE MACMILLOAN
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE
La Figure 5.10 montre comment une table de cache ARP est modifiée par une uni-
que requête ARP. Seule la table de cache ARP pour les nœuds disposant d’une
entrée pour l’adresse IP émetteur, est modifiée.
La mise à jour ou l’ajout d'entrées de cache ARP se fait parce que les couches
supérieures du nœud cible vont probablement répondre à l’émetteur de la requête
ARP. Lorsque la cible génère une trame de couche de liaison de données, elle
consulte son cache ARP et reconnaît l’adresse matérielle de l’émetteur. Il est donc
inutile d’envoyer une requête ARP pour la connaître.
Notez que si le nœud cible possède déjà une entrée dans sa table de cache ARP
pour la paire <type de protocole, adresse de protocole de l'émetteur», la
nouvelle adresse matérielle remplace l’ancienne. Cela peut survenir dans les
situations suivantes :
1. Un nouveau matériel de réseau a été ajouté sur l’émetteur de la requête ARP
pour remplacer un matériel existant. Dans ce cas, l’adresse matérielle du nœud
émetteur change.
2. Les adresses IP ont été réaffectées. L’émetteur de la requête ARP est un autre
nœud qui s’est vu affecter l’adresse IP se trouvant dans la table de cache ARP
de la cible. L'adresse matérielle de l'émetteur ARP est différente parce qu’il
s’agit d’un autre nœud.
3. Il y a un problème de doublon d’adresses. Un autre nœud affirme posséder la
même adresse IP que celle de la table de cache ARP du nœud cible.
Diffusion de la
requête ARP
Entrée modifiée
pour la nouvelle
adresse mat.
0C00008A7B2C
Adr.1P
199.12.1.1 | 0C0000328A5
nn 207
À .…,
“ LE E MACMILL A N HSE
TCP/IP
INFRASTRUCTURE DES RÉSEAUX TCP/IP INTERCONNECTÉS
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE
quels sont les protocoles utilisés en examinant la valeur du champ Type de proto-
cole. Cette section montre comment concevoir un tel dispositif de surveillance.
Lorsque le périphérique de surveillance reçoit un paquet ARP, il peut entrer dans
une table le type de protocole, l’adresse de protocole de l’émetteur et l’adresse
matérielle de l’émetteur. De plus, il peut déterminer la longueur des adresses maté-
rielle et de protocole en regardant les champs HLen et PLen du paquet ARP. Notez
que les requêtes ARP sont envoyées en diffusion au niveau de la couche de liaison
de données, et qu’un périphérique de surveillance reçoit donc toutes les requêtes
ARP.
S1 le champ Opération indique qu'il s’agit d’un paquet de réponse ARP, et que
l’adresse de protocole cible correspond à l’adresse de protocole du périphérique
de surveillance, ce dernier envoie une réponse ARP comme le ferait tout autre
nœud. Le périphérique de surveillance ne reçoit aucune autre réponse ARP, car
une réponse ARP est directement envoyée à l’hôte qui a fait la requête (pas de
diffusion).
— \
IP =199.245.180.1 ! 1 Noeud déplacé .
AM = 0000C030AAC51 !
Cache ARP
Figure 5.12 / |
ARP :
iseài
La mise à jour du cache ARP l'entrée Cache
deuppression Na ble
lorsqu'un nœud devient pour nœud Adresse IP Es |
inaccessible. cible EE ETES ]P = 199.245.180.102
! 800000306124 |199.245.180.102| 1] Am = 800000806124
ARP
Liaison de données
NE Liaison vers
TX noeud cible
rompue
pee LE MACMILL
AN
TCPAP
D] (] immasrrucrure os réseaux TCP/IP inrenconneerés
CH.5 : PROTOCOLES DE RÉSOLUTION D’ADRESSE
Une implémentation d’ARP met généralement à jour les marques de temps lors-
que l’entrée de résolution d’adresse est utilisée pour transmettre des paquets à un
nœud. Les marques de temps sont aussi mises à jour lorsque des requêtes ARP
sont reçues en provenance d’un nœud possédant une entrée dans la table de cache
ARP. Si aucun paquet n’est reçu en provenance d’un nœud au bout d’un certain
temps (la valeur de la temporisation ARP), l’entrée de résolution d’adresse est
écartée
Une implémentation ARP peut aussi disposer d’un processus indépendant — aussi
appelé daemon — pour consulter périodiquement la table de cache ARP et faire expi-
rer les entrées obsolètes. Sous TCP/IP, la temporisation par défaut est de 15 minutes ;
certaines implémentations laissent la possibilité à l’administrateur de modifier
cette valeur. Pour raffiner, le daemon ARP peut aussi commencer par envoyer
directement une requête ARP au nœud concerné. Si aucune réponse ARP n’est
reçue après plusieurs retransmissions, l’entrée ARP correspondante est écartée.
Dans ce cas de figure, la requête ARP est directement envoyée sans diffusion, car
l’adresse matérielle du nœud est déjà connue grâce à la table de cache ARP.
Réseau = 200.1.10.0
\ Déplacé
\
IP =199.245.180.1
AM = 0000C030AAC5
Routeur IP
Réseau = 199.245.180.0