[Link].
LES BASES DE
TCP/IP ET ADRESSAGE
RESEAU
1. INTRODUCTION
TCP/IP est une suite de protocoles. Le sigle TCP/IP « Transmission Control
Protocol/Internet Protocol » provient des noms des deux protocoles
majeurs de la suite de protocoles, c’est-à-dire les protocoles TCP et IP.
TCP/IP représente d’une certaine façon l’ensemble des règles de
communication sur Internet et se base sur la notion d’adressage IP, c’est-
à-dire le fait de fournir une adresse IP à chaque machine du réseau afin
de pouvoir acheminer des paquets de données. À l’origine la suite de
protocoles TCP/IP a été créée à l’origine pour un but militaire. Le succès
de TCP/IP s’appui sur les caractéristiques intéressantes suivantes:
2. C’est un protocole qui fonctionne indépendamment du système
d’exploitation, ce protocole est théoriquement transportable sur n’importe
quel plate forme.
3. Ce protocole est indépendant du support physique du réseau. Cela
permet à TCP/IP d’être véhiculé par des supports et des technologies
aussi différentes.
4. L’adressage est commun à tous les utilisateurs de TCP/IP quelle que soit
la plate forme qui l’utilise.
Afin de pouvoir appliquer le modèle TCP/IP à n’importe
quelles machines, c’est-à-dire indépendamment du
système d’exploitation, la pile de protocoles TCP/IP a été
décomposée en plusieurs modules effectuant chacun une
tâche précise. De plus, ces modules effectuent ces tâches
les uns après les autres dans un ordre précis, on parle
ainsi du modèle en couches. Le terme de couche est
utilisé pour évoquer le fait que les données qui transitent
sur le réseau traversent plusieurs niveaux de protocoles.
Le terme « couche » est utilisé pour évoquer le fait que les
données qui transitent sur le réseau traversent plusieurs
niveaux de protocoles. Ainsi les données qui circulent sur
le réseau sont traitées successivement par chaque couche,
qui vient rajouter un élément d’information appelé en tête
puis sont transmises à la couche suivante.
2. COMPARAISON ENTRE OSI ET
TCP/IP
Application
Application
Présentation
Session
Transport Transport
Réseau Réseau
Liaison
Accès Réseau
Physique
2. NOTION D’ENCAPSULATION
Lors d’une transmission, les données traversent chacune des couches
au niveau de la machine émettrice. À chaque couche, une information
est ajoutée au paquet de données, il s’agit d’un en tête. Au niveau de
la machine réceptrice, lors du passage dans chaque couche, l’en tête
est lu, puis supprimé. Ainsi à la réception, le message est dans son
état original. À chaque niveau, le paquet de données change d’aspect,
car on lui ajoute un en tête, ainsi les appellations changent suivant les
couches:
-Le paquet de données est appelé message au niveau de la couche
application.
-Le message est ensuite encapsulé sous forme de segment dans la
couche transport.
-Le segment une fois encapsulé dans la couche Internet prend le nom
de datagramme;
-Enfin, on parle de trame au niveau de la couche accès réseau.
3. ARCHITECTURE DE LA PILE
TCP/IP
L’architecture de la pile TCP/IP s’articule
autour de 4 couches:
-La couche application
-La couche transport
-La couche réseau
-La couche Accès au réseau.
1. La couche Accès au réseau
La couche accès réseau est la première couche de la pile
TCP/IP, elle offre les capacités à accéder à n’importe quel
réseau physique, qu’il s’agisse de réseau local Token ring,
Ethernet, FDDI. Elle prend en charge les fonctions
suivantes:
-Acheminement des données sur la liaison;
-Coordination de la transmission des données,
-Formate des données;
-Conversion des signaux (analogiques/numériques)
-Contrôle des erreurs.
2. Couche Internet (Réseau)
Le rôle de la couche Internet consiste à
sélectionner le meilleur chemin pour
transférer les paquets sur le réseau. Le
principal protocole de cette couche est le
protocole IP. La détermination du meilleur
chemin est la commutation des paquets sont
effectuées au niveau de cette couche. Les
protocoles suivants sont utilisés par cette
couche:
2.1. Le protocole IP
Le protocole IP (Internet Protocol) assure
l’acheminement des paquets, non orienté
connexion, il ne se préoccupe pas du
contenu des paquets, mais il cherche un
chemin pour les acheminer à destination. Il
permet de découper les informations en
paquets, de les adresser. Ce protocole
utilise ainsi la technique de commutation
des paquets.
2.1.1. Structure d’un datagramme
IP
•VERS: 4 bits qui spécifient la version du protocole
IP. L’objet de ce champ est la vérification que
l’émetteur et le récepteur des data grammes
utilisent la même version des protocoles IP. La
version actuelle est 4, et la prochaine version est 6
(IPV4 et IPV6).
•HLEN: 4 bits qui donnent la longueur de l’en –
tête. La taille maximale est 60 octets.
•TOTAL LENGTH: donne la taille du data gramme,
en tête plus données.
•TYPE OF SERVICE: qui indiquent au routeur
l’attitude à avoir vis-à-vis de ce datagramme,
suivant les valeurs de ce champs, le routeur peut
donner une priorité a cette datagramme par
rapport à un autre.
•IDENTIFICATION, FLAGS et FRAGMENT OFFSET: ces
champs sont prévus pour contrôler la fragmentation des
datagrammes. Les données sont fragmentées en data
grammes car les data grammes peuvent avoir à traverser
des réseaux avec des MTU plus petits ou plus grands que
celui du premier réseau.
•TTL: Time To Live le temps de vie pour un data gramme
sur le réseau ce temps est décrémenté à chaque passage
du paquet sur le nœud.
•PROTOCOL:permet de coder quel protocole de haut
niveau a servi a créé ce data gramme. Ainsi, la station
destinataire qui reçoit un data gramme IP pourra diriger les
données qu'il contient vers le protocole adéquat.
•HEADER CHECKSUM : pour s’assurer de l’intégrité de
l’en tête. Lors du calcul de ce « Checksum » ce champs est
à 0. à la réception de chaque paquet, la couche calcule
cette valeur, si elle ne correspond pas à celle trouvée dans
l’en tête, le data gramme est oublier.
•SOURCE ADRESS : Adresse IP de
l’émetteur, l’origine du data gramme.
•DESTINATION ADRESS: Adresse IP du
destinataire du data gramme.
2.2. PROTOCOLE ICMP
ICMP est l’acronyme de « Internet Control
Message Protocol est le mécanisme de contrôle
d’erreur au niveau IP. Les paquets circulent d’un
nœud vers un autre jusqu’à en trouver une qui
puisse les délivrer directement à l’hôte de
destination. Si un nœud sur le réseau ne peut
router ou délivrer directement ou si un événement
anormal arrive sur le réseau comme une erreur ou
une machine est indisponible, il faut pouvoir en
informer à l’hôte qui a émis le paquet. Celui-ci
pourra alors réagir en fonction du type de
problème rencontré.
2.3. PROTOCOL ARP
Le protocole ARP a un rôle très important parmi
les protocoles de la couche Internet de la suite
TCP/IP car il permet de connaître l’adresse
physique d’une carte réseau correspondant à une
adresse IP, c’est pour cela qu’il s’appelle Protocole
de résolution d’adresse (en anglais ARP signifie
Adress Resolution Protocol). Chaque machine
connectée au réseau possède un numéro
d’identification de 48 bits. Ce numéro est un
numéro unique qui est fixé dès la fabrication de la
carte en usine, toute fois la communication sur
Internet ne se fait pas directement à partir de ce
numéro.
Ainsi pour faire la correspondance
entre les adresses physiques et les
adresses logiques, le protocole ARP
interroge les machines du réseau pour
connaître leur adresse physique, puis
crée une table de correspondance
entre les adresses logiques et les
adresses physiques dans une mémoire
cache.
LE PROTOCOLE RARP
Le protocole RARP (Reverse Adress
Resolution Protocol) est beaucoup moins
utilisé, il signifie protocole ARP inversé, il
s’agit donc d’une sorte d’annuaire inversé
des adresses logiques et physiques. Ce
protocole permet à une station de connaître
son adresse IP à partir d’une table de
correspondance entre Adresse MAC et
l’adresse IP.
LE PROTOCOLE IGMP
IGMP est l’acronyme de « Internet Group Management
Protocol », sa raison d’être est que les data grammes ayant
une adresse multicast sont à destination d’un groupe
d’utilisateurs dont l’émetteur ne connaît ni le nombre ni
l’emplacement. L’usage du multicast étant par construction
dédié aux applications comme la radio ou la vidéo sur le
réseau, donc consommatrices de bande passante, il est
primordial que les routeurs aient un moyen de savoir s il y a
des utilisateurs de tel ou tel groupe sur les LAN
directement accessibles pour ne pas encombrer les bandes
passantes associées avec avec des flux d’octets que
personne n’utilise plus.
3. LA COUCHE TRANSPORT
Le rôle principal de la couche transport est d'acheminer et
de contrôler le flux d'informations de la source à la
destination, de manière fiable. Le contrôle de bout en bout
ainsi que la fiabilité sont assurés grâce aux fenêtres
glissantes, aux numéros de séquence et aux accusés de
réception.
La couche transport établit une connexion logique entre
deux points d'extrémité d'un réseau (connectivité de bout
en bout ou point to point). Les protocoles de cette couche
segmentent et rassemblent les données envoyées par les
applications de couche supérieure en un flux de données
Voici quelques services de transport de base:
•Segmentation des données d'application de couche
supérieure.
•Établissement d'une connexion de bout en bout.
•Transport des segments d’un hôte d’extrémité à un autre.
•Contrôle du flux assuré par les fenêtres glissantes.
•Fiabilité assurée par les numéros de séquence et les
accusés de réception.
Les protocoles fonctionnant à cette couche sont les
protocoles TCP et UDP
3.1. ECHANGE EN TROIS ETAPES
Le protocole TCP est orienté connexion. Une connexion
doit par conséquent être établie avant le début du transfert
des données. Pour établir cette connexion, les deux hôtes
doivent synchroniser leurs numéros de séquence initiaux
(ISN – Initial Sequence Number). La synchronisation
s'effectue par le biais d'un échange de segments
transportant un bit de contrôle SYN (synchroniser) et les
numéros de séquence initiaux.
La synchronisation nécessite que chaque hôte envoie son
propre numéro de séquence initial (ISN) et reçoive une
confirmation de cet échange par un accusé de réception
(ACK) envoyé par l'autre hôte. Chaque hôte doit donc
recevoir le ISN envoyé par l'autre hôte et répondre en
envoyant un message ACK. La séquence est la suivante
• L'hôte émetteur (A) initie une connexion en envoyant
un paquet SYN à l'hôte récepteur (B) indiquant que
son numéro de séquence initial ISN = X: A —> B SYN,
séq. de A = X
• B reçoit le paquet, enregistre que la séq. de A = X,
répond par un accusé de réception de X + 1 et indique
que son numéro de séquence ISN = Y. L'accusé X + 1
signifie que l'hôte B a reçu tous les octets jusqu'à X
inclus et qu'il attend l'arrivée de X + 1: B —> A ACK,
séq. de A = X, SYN séq. de B = Y, ACK = X + 1
• L'hôte A reçoit le paquet de B, apprend que la
séquence de B est Y et répond par un accusé de Y +
1, qui met fin au processus de connexion: A —> B
ACK, séq. de B = Y, ACK = Y + 1
Cet échange est un échange en trois étapes.
3.2. FENETRAGE
Pour qu'un transfert de données soit orienté connexion et
fiable, les paquets de données doivent être délivrés au
destinataire dans le même ordre que celui dans lequel ils
ont été transmis. Le protocole échoue si des paquets de
données sont perdus, endommagés, dupliqués ou reçus
dans un ordre différent. Une solution simple consiste, pour
le destinataire, à accuser réception de chacun des paquets
avant que le paquet suivant ne lui soit envoyé. Toutefois, si
l'émetteur devait attendre un accusé de réception après
l'envoi de chaque paquet, le débit serait particulièrement
lent.
Le nombre de paquets de données pouvant ainsi être
transmis avant réception d'un accusé de réception est
connu sous le nom de taille de fenêtre ou fenêtre.
TCP utilise des accusés de réception prévisionnels. Cela
signifie que le numéro de l'accusé indique le paquet suivant
attendu. Le fenêtrage fait référence au fait que la taille de la
fenêtre est négociée de manière dynamique pendant la
session TCP. Il constitue un mécanisme de contrôle de
flux. Après qu'une certaine quantité de données a été
transmise, la machine source doit recevoir un accusé de
l'hôte de destination.
3.3. LE PROTOCOLE UDP
Le protocole UDP (User Data gramme Protocol) utilise IP
pour acheminer les donnée d’un ordinateur à un autre, en
mode non fiable des datagrammes qui lui sont transmis par
une application. UDP n’utilise pas d’accusé de réception et
ne peut donc pas garantir que les données ont bien été
reçues. Il ne réordonne pas les messages si ceux-ci
n’arrivent pas dans l’ordre dans lequel ils ont été émis et il
n’assure pas non plus de contrôle de flux. Il se peut donc
que le récepteur ne soit pas apte à faire face au flux de
data grammes qui lui arrivent. C’est donc à l’application qui
utilise UDP de gérer les problèmes de perte de messages.
UDP fournit un service supplémentaire par
rapport à IP, il permet de distinguer
plusieurs applications destinatrices sur la
même machine par l’intermédiaire des ports.
Un port est une destination abstraite sur une
machine identifié par un numéro qui sert
d’interface entre l’application pour recevoir
et émettre des données.
STRUCTURE D’UN DATA
GRAMME UDP
UDP SOURCE PORT: le numéro de port de
l’émetteur du paquet, il indique le numéro de port
que le destinataire doit employé pour sa réponse.
UDP DESTINATION PORT le numéro de port du
destinataire du paquet.
MESSAGE LENGTH: c’est la longueur du paquet,
donc comprenant l’en tête et le message
CHECKSUM: est un total de contrôle qui est
optionnel car il n’est pas indispensable lorsque
UDP est utilisé sur un réseau très fiable.
3.4. LE PROTOCOLE TCP
Contrairement à UDP, TCP (transmission Control Protocol)
est un protocole qui procure un service de flux d’octets
orienté connexion et fiable. Le terme orienté connexion
signifie que les machines entrant en communication
doivent passer par une phase d’établissement de la
connexion avant de pouvoir procéder à l’échange des
données proprement dites. Les ordinateurs vérifient donc
préalablement que le transfert est autorisé, que les
machines sont prêtes à pouvoir débuter la communication.
La fiabilité fournie par TCP consiste à émettre des
datagrammes, sans perte, ni duplication, alors même qu’il
utilise IP qui lui est un protocole de remise non fiable. Ceci
est réalisé à l’aide de la technique générale de l’accusé de
réception (ACK).
Format d’un segment TCP
•Le port source et le port destination identifient les
applications émettrice et réceptrices.
•Le numéro de séquence: C’est un nombre qui identifie la
position des données à transmettre par rapport au segment
original. Au démarrage de chaque connexion, ce champs
contient une valeur non nulle. TCP transporte ce segment
en incrémentant de 1 ce nombre.
•Le numéro d’accusé de réception: contient en fait le
numéro de séquence suivant que le récepteur attend
récevoir, c’est-à-dire le numéro de séquence du dernier
segment reçu avec succès plus 1.
•La longueur de l’en tête: contient sur 4 bits la taille de l’en
tête. Ainsi une en tête peut avoir une taille variant de 20 à
60 octets.
•Champs réservé: comporte 6 bits réservés à un usage
ultérieur.
•ACK: le champs d’accusé de réception doit être utilisé.
•PUSH: c’est une notification de l’émetteur au récepteur,
pour lui indiquer que toutes les données collectées doivent
être transmises à l’application sans attendre les éventuelles
données qui suivent.
•RST: Reinitialisation de la connexion/.
•SYN: contient la valeur de début de la connexion.
•FIN: l’émetteur du segment a fini d’émettre.
•La taille de la fenêtre est un champ de 16 bits qui sert au
contrôle de flux selon la méthode de fenêtre glissante.
•Le checksum est un total de contrôle sur 16 bits utilisés
pour vérifier la validité de l’en tête et des données
transmises. Il est obligatoirement calculé par l’émetteur et
vérifié par le récepteur.
•Le pointeur d’urgence est un nombre positif qui, ajouté au
numéro de séquence du segment, indique le numéro du
dernier octet de donné urgente. Il faut également que le bit
URG soit positionné à 1 pour indiquer des données
urgentes que le récepteur TCP doit passer le plus
rapidement possible à l’application associée à la
connexion.
•OPTION: la plus couramment utilisée est celle de la taille
maximale du segment TCP qu’une extrémité de la
connexion souhaite recevoir. Ou soit pour calculer la durée
d’un aller retour d’un data gramme.
4. La couche application
La couche application est la couche située au
sommet des couches de protocoles TCP/IP. Elle
contient des applications réseaux permettant de
communiquer grâce aux couches inférieures.
Chaque application interagit avec la couche de
transport pour envoyer ou recevoir des données.
En fonction des caractéristiques de l’échange le
programme choisi un mode de transmission à la
couche de transport. Toutes les applications sur
Internet sont bâties sur le modèle
« client/serveur » à savoir qu’une extrémité de la
connexion rend des services à l’autre extrémité.
4.1. LE PROTOCOLE DE TRANSFERT
DES FICHIERS FTP ET TFTP
Le protocole FTP (File Transfert Protocol) est un service
orienté connexion fiable qui utilise le protocole TCP pour
transférer des fichiers entre des systèmes qui le prennent
en charge. L’objectif principal du protocole FTP est
d’échanger des fichiers dans les deux sens (importation et
exportation) entre un ordinateur serveur et des ordinateurs
clients. Lorsque vous importez des fichiers à partir d'un
serveur, FTP établit d'abord une connexion de contrôle
entre le client et le serveur, puis une seconde connexion
qui permet de transférer les données d'un ordinateur à
l'autre. Une fois le fichier transféré, la connexion de
données est automatiquement interrompue. La commande
de liaison est fermée dès que l'utilisateur met fin à la
session en se déconnectant, après avoir terminé de copier
et de transférer ses fichiers.
FTP utilise deux ports l’un pour les commandes (Port 21) et
l’autre pour les données (20).
Le protocole TFTP (Trivial File Transfert Protocol) est un
service non orienté connexion qui se sert du protocole UDP
(User Datagram Protocol). Il est utilisé pour le démarrage
des terminaux ou station sans disque. Ce protocole, conçu
pour être léger et facile à mettre en œuvre, est dépourvu
de la plupart des fonctionnalités de FTP. Il peut lire ou
écrire des fichiers vers ou depuis un serveur distant, mais il
ne permet pas d'afficher le contenu des répertoires ni
d'assurer l'authentification des utilisateurs. Il est utile dans
certains LAN, car il s'exécute plus rapidement que le
protocole FTP. Son fonctionnement est par ailleurs fiable
dans un environnement stable.
Ces fichiers sont généralement des fichiers
4.2. LES PROTOCOLES DE
MESSAGERIE
[Link] PROTOCOLE SMTP
Le courrier au sein d’Internet est géré par le protocole
SMTP (Simple Mail Transfer Protocol) bâti sur TCP (port
25). Il permet d’échanger des messages entre un
expéditeur et un ou plusieurs destinataires pourvu que
leurs adresses soient connues. Une des caractéristiques
principales du protocole SMTP est d’effectuer une remise
différée du courrier. Pour cela un courrier expédié par un
utilisateur est d’abord copié dans une mémoire de SPOOL
accompgané des nom de l’expéditeur, du récepteur, de
l’ordinateur destinataire et de l’heure de dépôt. Il associe le
nom de l’ordinateur destinataire à une adresse IP et tente
d’établir une connexion TCP avec le serveur SMTP. Si
celle ci réussit, le processus de transfert envoie une copie
du message.
2. LE PROTOCOLE POP3
Post Office Protocol version est un
protocole qui permet de récupérer les
courriers électroniques situés sur un serveur
de messagerie électronique. Il existe deux
principales version de ce protocole: POP2 et
POP3 auxquels sont affectés les port 109 et
110.
3. LE PROTOCOLE IMAP
Internet Message Access Protocole (IMAP) est un
protocole utilisé par les serveur de messagerie
électronique fonctionnant pour la réception comme
le protocole POP3. ce protocole permet de laisser
les e mails sur le serveur dans le but de pouvoir
les consulter de différents clients. Il apporte
plusieurs fonctionnalités par rapport au POP3:
-Le fait que les messages soient archivés sur le
serveur fait que l’utilisateur peut accéder à tous
ses messages depuis n’importe où sur le réseau.
-Il permet aussi de gérer plusieurs accès
simultanés.
4.3. LE PROTOCOLE SNMP
Ce protocole permet de surveiller et de
contrôler les équipements du réseau, ainsi
que de gérer les configurations, les
statistiques, les performances et la sécurité.
Ce protocole est beaucoup plus utilisé par
les administrateurs du réseau pour gérer les
équipements du réseau et de diagnostiquer
les problèmes du réseau.
4.4. LE PROTOCOLE NFS
Network File system est un protocole pour des
systèmes de fichiers distribués, permettant un
accès aux fichiers d’un équipement de stockage
distant tel qu’un disque dur dans un réseau. Il
permet de partager les données. NFS utilise
principalement UDP, mais ses nouvelles
implémentations utilisent également TCP. Il ne
s’agit pas ici de transférer un fichier d’une machine
à l’autre mais simplement de le rendre disponible
aux utilisateurs du réseau.
4.5. LE PROTOCOLE TELNET
TELNET est une application qui permet à un
utilisateur de se connecter à distance sur un
ordinateur, pouvu que cet utilisateur y
dispose d’un accès autorisé. Il permet de
prendre un contrôle partiel sur la machine
distante. TELNET utilise le protocole TCP
au port 23
LE PROTOCOLE DNS
Le problème pour l’utilisateur est de faire correspondre
l’adresse désirée avec le site Internet. Il est difficile de
retenir l'adresse IP d'un site, car l’adresse numérique n’a
aucun rapport apparent avec le contenu du site. Afin de
pouvoir créer un lien entre le contenu d'un site et son
adresse, un système de noms de domaine a été établi. Le
système de noms de domaine (DNS Domain Name Server)
est utilisé sur Internet pour convertir en adresses IP les
noms de domaine. Un domaine est un groupe d’ordinateurs
associés en fonction de leur proximité géographique ou du
type d’informations qu’ils contiennent. Un nom de domaine
est une chaîne de caractères, de nombres, ou les deux.
EXEMPLE
•us – Etats-Unis
• .fr – France
Il existe aussi des noms génériques, notamment:
•.edu – sites éducatifs
• .com – sites commerciaux
• .gov – sites gouvernementaux
•.org – sites d'organisations à but non lucratif
•.net – service de réseau
LE PROTOCOLE DHCP ET
BOOTP
BOOTP (Bootstrap Protocol) est un protocole de
démarrage de terminaux X ou station sans disque qui
utilise UDP comme protocole de couche transport et est
généralement associé à TFTP. Comme RARP, il sert
principalement à fournir une adresse IP à une machine que
l’on démarre dans le réseau. Cependant il est plus
intéressant que RARP, car il se situe à un niveau
supérieur, et fournit plus d’information que RARP qui lui ne
renvoie qu’une adresse IP.
Un autre protocole est le DHCP (Dynamic Host
Configuration Protocol) permet, lui d’attribuer des adresses
IP dynamiquement, c’est-à-dire que l’adresse IP affectée à
la machine qui démarre peut changer d’un démarrage à un
autre.
BOOTP fait cela d’une manière statique en
utilisant un serveur qui contient dans un
fichier l’adresse IP à distribuer à chaque
machine.
LE PROTOCOLE HTTP
Le protocole HTTP (Hypertext Transfer
Protocol) est le protocole d’application utilisé
pour véhiculer les textes au format HTML.
Le transport des fichiers est assuré au
niveau transport par le protocole TCP au
port 80.
II. ADRESSAGE RESEAU
Une adresse IP est une séquence de 32 bits composée
de 1 et de 0. Afin de faciliter leur lecture, les adresses IP
sont généralement exprimées sous la forme de quatre
nombres décimaux séparés par des points. Voici, par
exemple, l'adresse IP d'un ordinateur : [Link]. Un
autre ordinateur disposera de l'adresse : [Link]. Il
s'agit de la notation entière avec des points de
séparation. Chaque élément d'une adresse s'appelle un
octet (toutes les octets se composent de huit chiffres
binaires). Par exemple, l'adresse IP [Link]
correspond à la valeur
11000000.10101000.00000001.00001000 en notation
binaire. La notation entière avec des points de
séparation est plus simple à comprendre que la méthode
des 1 et des 0 binaires. En outre, elle permet d'éviter un
grand nombre d'erreurs de transposition liées à
l'utilisation des nombres binaires.
On distingue deux types d’adresses IP, les
adresses privées que tout administrateur de
réseau peut s’attribuer librement pourvu
qu’elle ne soit pas routées sur Internet, et
les adresses publiques délivrées par une
structure mondiale.
II.1. DIFFERENTES CLASSES D ADRESSES IP
Une adresse IP est fractionnée en une partie réseau et une
partie hôte. Pour des raisons administratives et de routage,
on regroupe sous forme de classes, pour cela on
distingue :
1. La classe A
L'adresse de classe A est réservée aux réseaux de très
grande taille, avec plus de 16 millions d'adresses hôte
disponibles. Les adresses IP de classe A utilisent
uniquement le premier octet pour indiquer l'adresse réseau.
Les trois octets suivants sont utilisés pour définir les
adresses hôte.
Le premier bit d'une adresse de classe A est toujours 0.
Par conséquent, le nombre le plus faible pouvant être
représenté est 00000000 (0 en décimal) et le plus élevé est
01111111 (127 en décimal). Les valeurs 0 et 127 sont
réservées et ne peuvent pas être utilisées comme adresses
réseau. Toute adresse commençant par une valeur
comprise entre 1 et 126 dans le premier octet est une
adresse de classe A.
Le réseau [Link] est réservé pour les tests en bouclage.
2. LA CLASSE B
L'adresse de classe B est réservée aux réseaux de taille
moyenne ou grande. Les adresses IP de classe B utilisent
les deux premiers octets (sur quatre) pour indiquer
l'adresse réseau. Les deux octets suivants sont utilisés
pour les adresses hôte.
Les deux premiers bits du premier octet d'une adresse de
classe B sont toujours 10. Les six bits suivants peuvent
être des 1 ou des 0. Par conséquent, dans une classe B, le
nombre le plus faible pouvant être représenté est
10000000 (128 en décimal) et le plus élevé est 10111111
(191 en décimal). Toute adresse commençant par une
valeur comprise entre 128 et 191 dans le premier octet est
une adresse de classe B.
3. LA CLASSE C
La classe C constitue l'espace le plus utilisé des
classes d'adresses initiales. Cet espace
d'adressage est réservé aux réseaux de petite
taille (254 hôtes maximum).
Une adresse de classe C commence par la valeur
binaire 110. Par conséquent, le nombre le plus
faible pouvant être représenté est 11000000 (192
en décimal) et le plus élevé est 11011111 (223 en
décimal). Toute adresse contenant un nombre
compris entre 192 et 223 dans le premier octet est
une adresse de classe C.
4. LA CLASSE D
L'espace d'adressage de classe D, tout comme les
autres espaces, est lié à des contraintes
mathématiques. Les quatre premiers bits d'une
adresse de classe D doivent correspondre à 1110.
Par conséquent, le premier octet d'une adresse de
classe D est compris entre 1100000 et 11101111
(soit 224 et 239 en décimal). Toute adresse IP
commençant par une valeur comprise entre 224
et 239 dans le premier octet est une adresse de
classe D.
5. LA CLASSE E
Une adresse de classe E a été définie. Toutefois,
le groupe IETF (Internet Engineering Task Force)
utilise ces adresses à des fins expérimentales.
Aucune adresse de classe E n'est disponible sur
Internet. Les quatre premiers bits d'une adresse de
classe E sont toujours des 1. Par conséquent, le
premier octet d'une adresse de classe E est
compris entre 11110000 et 11111111 (soit 240
et 255 en décimal).
6. LES ADRESSES IP
RESERVEES
Certaines adresses hôte sont réservées et ne
peuvent pas être affectées aux équipements du
réseau. Les adresses hôte réservées se
composent des éléments suivants:
-L’adresse du réseau: pour identifier le réseau lui-
même (la première adresse du réseau)
-L’adresse de broadcast: pour diffuser les paquets
à travers toutes les machines du réseau. (la
dernière adresse du réseau)