0% ont trouvé ce document utile (0 vote)
50 vues56 pages

Cours RLI

Transféré par

sleymanebah667
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
50 vues56 pages

Cours RLI

Transféré par

sleymanebah667
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

SUPPORT DE COURS

DE
TELEINFORMATIQUE
BTS IDA 2

M. AYEMOU Simplice
Table des matières
Chapitre 1: Réseaux locaux .......................................................................... 3
1. Introduction ................................................................................................ 3
2. Topologie des réseaux locaux ................................................................... 3
2.1. Topologie en étoile............................................................................... 3
2.2. Topologie en bus ................................................................................. 4
2.3. Topologie en anneau ........................................................................... 6
3. Les supports de transmission .................................................................... 7
3.1. La paire torsadée ................................................................................. 7
3.2. Le câble coaxial ................................................................................... 9
3.3. La fibre optique .................................................................................. 10
4. Méthodes d’accès .................................................................................... 11
4.1. Méthodes à répartition de canal ........................................................ 12
4.2. Méthodes à accès contrôlé ................................................................ 12
4.3. Méthodes à accès aléatoire ............................................................... 13
4.4. L’architecture Ethernet ....................................................................... 15
5. L’architecture sans fil 802.11 (wifi) .......................................................... 21
5.1. Les problèmes spécifiques aux réseaux sans fil ............................... 22
5.2. La norme IEEE 802.11 ...................................................................... 23
6. Les VLAN Ethernet .................................................................................. 25
6.1. VLAN de niveau 1 .............................................................................. 26
6.2. VLAN de niveau 2 .............................................................................. 26
6.3. VLAN de niveau 3 .............................................................................. 27
6.4. VLAN par protocole............................................................................ 28
6.5. La norme IEEE 802.1Q ...................................................................... 28
Chapitre 2: Interconnexion de réseaux ..................................................... 29
1. Introduction .............................................................................................. 29
2. Équipements d’interconnexion ................................................................. 29
2.1. Répéteur et concentrateur ................................................................. 29
2.2. Pont et commutateur.......................................................................... 30
2.3. Routeur .............................................................................................. 31
2.4. Passerelle .......................................................................................... 32
3. Le Routage .............................................................................................. 32
3.1. Principe .............................................................................................. 32
3.2. Les algorithmes de routage ............................................................... 33
3.3. Le routage sur Internet....................................................................... 35
Chapitre 3: Présentation de la pile TCP/IP ................................................ 38
1. Historique ................................................................................................. 38
1.1. Rôle de TCP/IP .................................................................................. 38
1.2. Caractéristiques de TCP/IP ............................................................... 39
2. Comparaison des modèles OSI ET DoD ................................................. 39
2.1. Couche Accès réseau ........................................................................ 40
2.2. Couche Internet ................................................................................. 40
2.3. Couche Transport hôte à hôte ........................................................... 41
2.4. Couche application ............................................................................ 41
3. Le protocole IP (Internet Protocol) ........................................................... 41
1
4. Format du paquet IP ................................................................................ 42
5. L’adressage Internet ................................................................................ 44
5.1. Types d’adresses IP .......................................................................... 44
5.2. Classes d’adressage.......................................................................... 44
5.3. Adresses particulières........................................................................ 46
5.4. Adresses privées ............................................................................... 47
5.5. Masque de réseau ............................................................................. 47
5.6. CIDR (Classless Inter Domain Routing) ............................................ 49
5.7. VLSM (Variable Length Subnet Mask) .............................................. 50
5.8. Translation d’adresse......................................................................... 50
5.9. Les protocoles liés à l’adressage ....................................................... 51

2
Chapitre 1: Réseaux locaux
1. Introduction
Un réseau local ou LAN (Local Area Network) peut être défini comme
l’ensemble des ressources téléinformatiques permettant l’échange à haut
débit (100 kbit/s à 10 Gbit/s) de données entre équipements au sein d’une
entreprise, d’une société ou de tout autre établissement.
Les équipements connectés sont variés : micro-ordinateurs, imprimantes,
terminaux, serveurs, smartphones, tablettes, stations graphiques, matériel
audio ou vidéo, automates pour les réseaux locaux industriels...
Le type et le volume des informations à transmettre, ainsi que le nombre
d’utilisateurs simultanés, constituent la charge du réseau et vont
déterminer le débit minimum nécessaire, et donc les types de support
possibles (paire torsadée, fibre optique ou liaison sans fil).
2. Topologie des réseaux locaux
Chaque équipement informatique est relié au support physique (paire
torsadée, câble coaxial, fibre optique...) par l’intermédiaire d’un contrôleur
de communication (généralement une carte d’interface réseau).
La topologie représente la manière dont les équipements sont reliés entre
eux par le support physique. Elle est donc caractérisée par la figure
géométrique que réalisent les liaisons établies entre les équipements. Les
trois topologies possibles sont l’étoile, le bus et l’anneau. La topologie en
étoile utilisée dans la technologie Ethernet est de loin la plus usuelle
aujourd’hui.
2.1. Topologie en étoile
Tous les équipements sont reliés directement à un concentrateur qui
constitue le nœud central par lequel transitent toutes les transmissions
(Figure 1). Cette topologie permet d’ajouter aisément des équipements
(un câble par équipement) dans la limite de la capacité du concentrateur.

3
La gestion du réseau se trouve facilitée par le fait que toutes les
transmissions passent par le concentrateur. Par ailleurs, une défaillance
d’un équipement terminal ne met pas en cause le fonctionnement du reste
du réseau. En revanche, elle peut entraîner des longueurs importantes de
câbles et, surtout, une panne sur le concentrateur immobilise tout le
réseau.

Figure 1: Topologie en étoile

2.2. Topologie en bus


Chaque équipement est relié à un câble commun à tous, c’est une
extension de la liaison multipoint (Figure 2).
Sur câbles coaxiaux, les connexions au niveau du câble commun sont
assurées par des unités de raccordement ou MAU (Medium Attachment
Unit) passives limitant ainsi les risques de pannes. En revanche, sur fibres
optiques, ces connexions sont le plus souvent réalisées par des
équipements actifs.
Deux types de bus peuvent exister :
✓ Bus unidirectionnel : les informations ne peuvent circuler que dans
un sens et la transmission à toutes les stations est assurée par
l’existence de deux canaux séparés (deux câbles distincts ou un
seul câble et deux canaux multiplexés) ;

4
✓ Bus bidirectionnel : les informations peuvent circuler dans les deux
sens mais non simultanément sur un câble unique. Lorsqu’une
station émet, le signal se propage dans les deux sens, de part et
d’autre de la connexion, vers toutes les autres stations.
Cette topologie est économique en câblage. Dans le cas d’un support de
type câble coaxial ou paire torsadée, elle permet facilement l’extension du
réseau par ajout d’équipements (un câble et un connecteur par
équipement) dans la limite de la capacité de gestion du système
d’exploitation. Si le support est de type optique, cette opération s’avère
plus délicate, car elle nécessite la coupure de la fibre optique à l’endroit
de la connexion.
En ce qui concerne la fiabilité, le dysfonctionnement d’une station ou d’un
serveur ne met pas en cause le fonctionnement du reste du réseau. De
même, en cas de rupture d’un câble ou de mauvais contact sur un
connecteur, seul l’équipement connecté par ce câble sera privé des
ressources du réseau (une panne sur un câble reliant deux équipements
d’interconnexion de type commutateur affectera davantage de stations).
La topologie en bus est celle adoptée par la plupart des réseaux locaux
industriels.

Figure 2: Topologie en bus

5
2.3. Topologie en anneau
Chaque équipement est relié à deux équipements voisins de telle sorte
que l’ensemble constitue une boucle fermée.
Dans cette topologie, les informations transitent d’équipement en
équipement jusqu’à destination. Les MAU sont donc des éléments actifs
chargés de recevoir les informations en provenance de la station
précédente et de les retransmettre vers la station suivante.
L’insertion de nouveaux équipements sur l’anneau (un câble et un MAU
par équipement) nécessite la coupure de l’anneau aux points d’insertion.
Deux événements peuvent bloquer le réseau dans son intégralité : une
panne de l’un des MAU actifs, ou la rupture du câble en un point
quelconque de l’anneau.
Dans le premier cas, le fonctionnement partiel du réseau peut être assuré
en court-circuitant le MAU en cause, la station associée est alors
déconnectée. Dans le second cas, il est possible de limiter le blocage par
l’utilisation d’un double anneau.
L’ancien réseau Token Ring initialement proposé par IBM et le réseau en
fibre optique FDDI utilisent respectivement les topologies en anneau et
double anneau.

Figure 3 :Topologie en anneau

6
3. Les supports de transmission
Les réseaux locaux emploient des supports à propagation guidée ou des
supports à propagation libre. Ils utilisent des câbles. Le signal transmis
peut être électrique ou optique. Les supports électriques utilisés par les
réseaux locaux sont la paire torsadée et le câble coaxial. La fibre optique
est utilisée pour acheminer les ondes lumineuses.
3.1. La paire torsadée
La paire torsadée est un "fil téléphonique". Elle est constituée de deux
conducteurs de cuivre enroulés selon une hélice, la torsade. Les
conducteurs sont isolés entre eux. On trouve plusieurs paires de cuivres
dans un câble à paires torsadées.
La structure torsadée a pour but d’annuler les perturbations
électromagnétiques engendrées les courants d’un fil sur l’autre. En effet
tout câble traversé par un courant électrique génère un champ qui produit
un courant parasite sur le câble voisin. En torsadant les fils, les courants
parasites générés dans chaque boucle s’annulent entre eux et le
phénomène de diaphonie est réduit.
Diverses protections sont employées pour protéger le signal des
perturbations extérieures. Dans un câble écranté (câble FTP, Foiled
Twisted Pair), l’ensemble des paires est entouré d’un aluminium fin. Le
blindage, quant à lui, protège chaque paire ou l’ensemble des paires
contre les perturbations ; il est constitué d’un "tube" métallisé, efficace
contre la perturbation haute fréquence.
Les câbles blindés sont appelés STP (Shielded Twisted Pair). Ceux qui
ne possèdent aucune protection sont nommés UTP (Unshielded Twisted
Pair). Blindage et écrantage peuvent être associés de diverses façons :
blindage des paires une à une, ou de l’ensemble des paires, écrantage
associé au blindage, etc.

7
Figure 4 : Constituant d'un cable à paires torsadées

Les paires torsadées sont associées à des connectiques RJ11


(Registered Jack 11) constitués de trois paires pour la téléphonie, et
RJ45(quatre paires) pour les réseaux locaux

Figure 5 : Connectique RJ45


L’ANSI et l’ISO ont défini des catégories de paires torsadées caractérisées
par leur bande passante pour une longueur de transmission de 100 m.

8
Le tableau ci-dessous présente les catégories de paires torsadées, leur
bande passante et l’usage qui en fait dans la norme Ethernet.

Figure 6 : Catégorie de paires torsadées

La paire torsadée est un support maniable car léger et souple. Moins


performante que le câble coaxial, son faible cout et sa souplesse lui ont
néanmoins permis de le détrôner dans les réseaux locaux.
3.2. Le câble coaxial
Le câble coaxial est constitué de deux conducteurs concentriques : le
conducteur extérieur sert de blindage et est relié à la terre ; le conducteur
interne, appelé l’âme, est isolé et achemine le signal. Il est centré à l’aide
d’un matériau diélectrique. L’impédance du câble utilisé dans les réseaux
locaux est de 50 Ω. Deux types de connectiques existent dans les LAN.
La prise vampire raccorde l’équipement au câble par une broche enfoncé
dans la l’âme.

9
Elle n’est plus utilisée de nos jours et a été remplacé par le connecteur
BNC (British Naval Connector) qui est soudé ou serti à l’extrémité du
câble.

Figure 7 : Constitution du câble coaxial

Figure 8 : Câble coaxial et connectique BNC

Le câble coaxial est moins sensible aux perturbations électromagnétique


que la paire torsadée, ce qui lui permet de réaliser des transmissions plus
longues, à des bits plus élevés. Il est en revanche plus couteux, plus lourd
et moins maniable, ce qui explique son abandon au profit de la paire
torsadée dans les LAN.
3.3. La fibre optique
La fibre optique est un guide cylindrique très fin, de quelques micromètres
de diamètre, constitué de verre ou de plastique, et entouré d’une gaine et
d’une protection. Le cœur possède un indice de réfraction plus élevé que
la gaine, si bien que le signal lumineux se réfléchit sur les parois. Il existe
deux types de fibre : la fibre monomode et la fibre multimode.

10
3.3.1. La fibre monomode
Dans la fibre monomode, le rayon lumineux est transporté "en ligne
droite". Il subit donc moins de dispersion donc moins de perte. Le cœur
de la fibre est plus étroit et nécessite de fortes puissances d’émission. Les
diodes générant le signal lumineux sont des diodes laser, onéreuses.
3.3.2. La fibre multimode
La fibre multimode permet l’acheminent de plusieurs trajets lumineux. Le
signal se réfléchit sur la gaine et subit plus de dispersions que dans une
fibre monomode. Les distances et les débits disponibles sont donc moins
importants mais cette fibre est moins chère. On distingue les fibres
multimodes à gradients d’indice dans lesquelles l’indice du milieu varie
progressivement et les fibres à saut d’indice. Ces dernières sont moins
performantes car elles génèrent plus de perte par dispersion.

Figure 9 :Fibres optiques monomode et fibre multimodes

4. Méthodes d’accès
Plusieurs machines se partageant un même canal, un même support
physique, il faut définir une méthode régissant les accès multiples à ce
canal, car plusieurs stations ne pouvant y accéder simultanément. Cette
méthode est implémentée au niveau de la couche MAC. Il existe
différentes méthodes, plus ou moins équitables vis-à-vis des possibilités
d’accès au support.

11
4.1. Méthodes à répartition de canal
Les méthodes de type FDMA (Frequency Division Multiple Access) et
TDMA (Time Division Multiple Access) sont basées sur les multiplexages
fréquentiels (FDM) et temporels (TDM). Chaque équipement peut donc
bénéficier à un instant donné d’une sous-bande de fréquences ou d’un
intervalle de temps (slot) dans la trame, les communications simultanées
sont donc possibles.
4.2. Méthodes à accès contrôlé
Ces méthodes sont caractérisées par une allocation dynamique, à la
demande, de la bande passante. Ces méthodes sont souvent considérées
comme déterministes car, si l’on connaît la séquence d’accès des stations
et éventuellement leurs priorités, il est possible de prévoir les temps
d’attente et de transmission pour chaque station.
4.2.1. Le contrôle centralisé par consultation ou par scrutation
(polling)
Dans le contrôle centralisé par consultation ou par scrutation (polling),
c’est la station maîtresse, ou station primaire, qui gère l’accès au support
:
✓ Elle sollicite les stations secondaires (esclaves) concernées pour
envoyer ses propres données (figure 11.a) ;
✓ Elle invite les esclaves à émettre en leur envoyant une proposition
(poll) selon un ordre établi dans une table de scrutation. L’esclave
peut refuser (NAK pour Negative AcKlowledgement) ou envoyer ses
données, qui seront acquittées par le maître (figure 11.b).

12
Le maître peut être défini une fois pour toutes (contrôle centralisé) ou
chaque esclave peut devenir maître à un instant donné (contrôle
distribué). Cette méthode est utilisée notamment dans les réseaux
Bluetooth.

Figure 10 : Exemple de scrutation

4.2.2. Les méthodes à jeton


Les méthodes à jeton sont basées sur la circulation d’une trame vide de
station en station contenant le jeton (Token). Une station souhaitant
émettre « prend » le jeton (changement d’état du bit correspondant), et
émet sa trame. Des priorités ou des réservations peuvent être ajoutées.
4.3. Méthodes à accès aléatoire
4.3.1. Le protocole CSMA/CD
Les stations peuvent transmettre à tout moment, donc de manière
aléatoire du point de vue de l’ensemble du réseau, mais avec des risques
de collision (plusieurs trames peuvent être émises simultanément sur le
support partagé).
Plusieurs variantes existent pour limiter ou résoudre les collisions.
Le protocole CSMA (Carrier Sense Multiple Access) limite grâce à l’écoute
le risque de collision : une station désirant émettre commence par «
écouter » le support pour détecter une transmission en cours (Carrier
Sense) ; la station transmet sa trame dès qu’elle ne détecte plus de
signaux sur le support.
Le protocole CSMA/CD ajoute une détection de collision : si, malgré
l’écoute du support, une collision intervient, les stations sont capables de

13
la détecter (Collision Detection) et de relancer une transmission après un
temps d’attente aléatoire.
4.3.2. Le protocole CSMA/CA
Contrairement aux transmissions sur un support filaire, l’émission et la
réception simultanée sont impossibles sur un support sans fil. Une station
en émission ne peut donc pas détecter une collision. Le protocole
CSMA/CA utilisé notamment sur les réseaux WiFi est basé sur l’évitement
de collision (Collision Avoidance) : lorsqu’une station détecte un support
libre, la station anticipe et commence par attendre un temps aléatoire pour
éviter les risque d’émissions simultanées.
4.3.3. Fonction des protocoles d’accès
La fonction principale des protocoles d’accès au support est donc
d’autoriser une seule station à émettre ses trames sur le support physique
partagé. Les méthodes assurant cette fonction sont liées à la topologie du
réseau.
Quatre des méthodes définies par les normes 802 de l’architecture IEEE
sont résumées dans le tableau ci

Tableau 1 : Normes IEEE 802.

Certaines de ces méthodes permettent de prévoir et de calculer avec


exactitude l’instant où une station aura accès au support, ces méthodes
sont dites déterministes. Les autres, pour lesquelles l’instant d’accès au
support ne peut être déterminé que d’une manière probabiliste, sont dites
aléatoires ou non déterministes.

14
4.4. L’architecture Ethernet
4.4.1. Caractéristiques principales
Mise au point dans les années 1980 par Xerox, Intel et DEC, l’architecture
Ethernet permet l’interconnexion de matériels divers avec de grandes
facilités d’extension, les caractéristiques principales sont :
✓ Débit de 10 Mbit/s à 10 Gbit/s ;
✓ Transmission en bande de base, codage Manchester ;
✓ Topologie en étoile (en bus sur les anciens réseaux) ;
✓ Méthode d’accès suivant la norme IEEE 802.3 (CSMA/CD) ;
✓ Longueur des trames comprise entre 64 et 1 518 octets ;
✓ Support de type paire torsadée ou fibre optique.
4.4.2. Méthode d’écoute de la porteuse : CSMA/CD
Dans la méthode d’accès aléatoire CSMA (Carrier Sense Multiple
Access), plusieurs stations peuvent tenter d’accéder simultanément au
support (Multiple Access).
Cette possibilité d’accès multiple impose pour chaque station l’écoute et
la détection du signal sur le réseau (Carrier Sense).
Une station ayant des trames à émettre, détecte au préalable la présence
ou non d’un signal sur le bus. Dans l’affirmative, cela signifie qu’une
station est en train d’émettre, elle diffère son émission. Dans la négative,
elle transmet sa trame.
Cette technique n’évite pas les collisions. En effet, à un instant t, le canal
étant libre, une station A transmet sa trame. À l’instant t + T/5 (T
représentant le temps de propagation maximum d’une extrémité à l’autre
du réseau), une station B ne détectant pas de porteuse, émet sa trame.
Les deux trames se rencontrent à l’instant t + 5T/10. Il y a collision et les
trames sont altérées, donc perdues.
Pour diminuer les pertes de trames, la norme prévoit une détection des
collisions (CSMA/CD : Carrier Sense Multiple Access with Collision
15
Detection). Une fois sa trame émise, la station écoute le support pendant
un temps au moins égal au double du temps mis par la trame pour se
propager jusqu’au point le plus éloigné du bus.
Au bout de ce temps, deux cas peuvent se présenter :
✓ La trame émise n’est pas altérée, il n’y a pas eu de collision. La
station peut poursuivre sa transmission ;
✓ La station détecte une trame altérée car les niveaux de tension
mesurés sur l’interface sont erronés, il y a eu collision. La station
reprend la transmission de cette trame après un temps d’attente
aléatoire.
4.4.3. Le modèle IEEE et adressage
L’IEEE a entrepris en 1979, l’élaboration de standard pour les réseaux
locaux. Le modèle IEEE concerne les couches physiques et liaison du
modèle OSI. La couche liaison est divisée en deux sous-couches :
✓ La couche MAC (Medium Access Control) définit le mode d’accès
au support et propose un mode d’adressage ;
✓ La couche LLC (Logical Link Control) complète la couche MAC en
assurant la gestion des communications et en réalisant l’interface
avec les couches supérieures.
Trois types de services sont rendues par la couche LLC :
✓ La couche LLC de type 1 propose un service sans connexion ;
✓ La couche LLC de type 2 réalise des communications en mode
connecté – service avec connexion ;

16
✓ Enfin LLC de type 3 fournit un service en mode datagramme
acquitté.

Figure 11 : Le modele IEEE

La couche MAC du modèle IEEE utilise une méthode d’adressage définie


dans la norme IEEE 802-2001. Elle identifie d’une manière unique un
équipement relié à un LAN. Cette adresse MAC appelée "adresse
physique" est liée au matériel. Elle est constituée de 48 bits, notés en
hexadécimal et est structurée de la manière suivante :
✓ Les 24 premiers octets forment l’OUI (Organizationally unique
identifier) qui identifie le constructeur du matériel ;
✓ Les 24 derniers identifient le matériel à proprement dit ; ils
correspondent au numéro de série de l’équipement. Ils sont gérés
par le constructeur qui dispose de 224 adresses.
✓ Deux bits de l’OUI ont un rôle particulier :
o Le MSB du premier octet, appelé bit I/G, précise la nature de
l’adresse : il vaut 0 pour une adresse individuelle et 1 pour une
adresse de groupe ou de diffusion.
✓ Le bit U/L est le bit qui suit le MSB du premier octet. La valeur 0
indique que l’adresse MAC est conforme au format IEEE (adresse
"universelle"), tandis que la valeur 1 désigne une adresse
propriétaire (adresse "locale").

17
Il existe une adresse MAC de diffusion dans laquelle tous les bits valent
1 : FF- FF- FF- FF- FF- FF

Figure 12 : Format de l'adresse MAC

4.4.4. L’Ethernet commuté


Sur les anciens réseaux Ethernet en câble coaxial, la station était
directement reliée au réseau par l’intermédiaire d’un connecteur. Pour des
liaisons sur paires torsadées (10BaseT, 100BaseT ou 1000BaseT) ou sur
fibre optique (100BaseF ou 1000BaseF), il est nécessaire d’utiliser des
équipements d’interconnexion spécifiques : hub ou switch.
a. Le hub
Le rôle du hub consiste à assurer la communication entre les stations
comme si elles étaient reliées à un bus bien que physiquement la
topologie soit de type étoile. Il intervient donc uniquement au niveau de la
couche 1 du modèle OSI.
Toutes les machines reliées par ces hubs font partie du même domaine
de collision. Il s’agit donc d’un Ethernet partagé dans lequel les
performances peuvent être rapidement dégradées en cas de fort trafic.
Les hubs sont peu à peu abandonnés au profit des switchs qui permettent
un Ethernet commuté.
b. Le commutateur Ethernet ou switch
Le commutateur Ethernet ou switch possède les mêmes fonctionnalités
que le hub et permet en plus de regrouper dans un même segment les
stations liées par des trafics importants et augmente ainsi la bande
18
passante du réseau. Le switch intervient au niveau des couches 1 et 2.
Chaque port à 10, 100 Mbit/s ou 1 Gbit/s fait partie d’un seul domaine de
collision et apprend dynamiquement les adresses MAC des équipements
qui lui sont connectés.
L’Ethernet commuté tant à prendre la place de l’Ethernet partagé conçu à
l’origine. Le prix et les performances des switchs permettent de s’orienter
vers un réseau totalement commuté en utilisant un port par machine
connectée et donc d’éviter totalement les collisions.
Différentes techniques de commutation existent :
b.1. Commutation « On the Fly » ou « Cut through »
À l’arrivée de la trame, le commutateur lit seulement l’en-tête et commute
la trame vers le port de sortie en fonction de l’adresse de destination. Les
principaux avantages sont un temps de latence très faible (de l’ordre de 1
μs à 100 Mbit/s) et une commutation indépendante de la longueur de la
trame.
Parmi les inconvénients, on note la retransmission des erreurs (CRC,
fragments de collision) et l’impossibilité de commuter entre un port 10
Mbit/s et un port 100 Mbit/s.
b.2. Commutation « Store and Forward »
Dans ce cas, la trame est stockée avant sa commutation sur le port de
sortie.
Cette technique permet le traitement des erreurs et est adaptée aux
commutations 10/100 Mbit/s. En revanche, les temps de latence sont plus
importants et fonction de la longueur de la trame.
4.4.5. Normes et débits sur Ethernet
a. La connectique
La liaison en 10BaseT, 100BaseT ou 1000BaseT au hub ou au switch est
réalisée par des connecteurs à huit contacts de type RJ45 et par des
câbles de différentes catégories suivant le débit, seules deux paires
19
torsadées par câble sont utilisées : une pour l’émission et une pour la
réception. La communication bidirectionnelle entre deux stations
nécessite que la paire d’émission de l’une (paire 2) soit reliée à la paire de
réception de l’autre (paire 3) et réciproquement. Pour relier directement
deux stations, il faut donc inverser les fils sur l’un des connecteurs (paire
2 vers paire 3 et inversement), il s’agit alors d’un câble croisé.

Figure 13 : Connecteur et câblage RJ45.


Par ailleurs, seul le câble de catégorie 5 non blindé (UTP, Unshielded
Twisted Pairs) ou blindé (STP, Shielded Twisted Pairs) permet d’atteindre
des débits de 100 Mbit/s ou 1 Gbit/s dans certains cas particuliers. Les
câbles plus performants de catégorie 6a permettent d’atteindre les débits
de 10Gbit /s définis par la norme 10GBaseT.
b. Fast Ethernet (100 Mbit/s) – 100BaseT (802.3u)
Directement dérivée du 10BaseT, cette norme reprend la méthode
d’accès CSMA/CD avec un codage 4B/5B (représentation sur 5 bits d’une
série de 4 bits) et NRZI.
Elle reprend également le câblage avec trois variantes :
✓ 100BaseTX utilise un connecteur RJ45 et un câble à deux paires de
catégorie 5 ;
✓ 100BaseT4 utilise un connecteur RJ45 et un câble à quatre paires
de catégorie 3, 4 ou 5 ;
✓ 100BaseFX utilise un câble duplex fibre optique multimode.
Les longueurs maximales des segments sont de 100 m en paire torsadée
et 2 km en fibre.
20
c. Fast Ethernet (100 Mbit/s) – 100BaseVG (802.12)
Dans cette variante plus rare, la méthode CSMA/CD est abandonnée au
profit d’une demande d’émission de la station au hub. Ce dernier autorise
les stations à émettre à tour de rôle (Polling Round Robin), évitant ainsi
les pertes de temps dues aux collisions et retransmissions. Le câblage
utilise des paires torsadées non blindées de type 3, 4 ou 5, équipées de
connecteurs RJ45 ou des fibres optiques.
d. Gigabit Ethernet (1 Gbit/s)
Dérivé directement de Fast Ethernet 100BaseT et compatible avec ce
dernier, le Gigabit Ethernet est destiné dans un premier temps à remplacer
les commutateurs 10 ou 100 Mbit/s sur une dorsale. Il fait l’objet d’une
normalisation IEEE 802.3z pour support en fibre optique ou paires
torsadées (1000BaseSX, 1000BaseLX et 1000BaseCX). Une autre norme
(IEEE 802.3ab) permet d’utiliser des câbles en cuivre de catégorie 5
(1000BaseT) sur des distances plus importantes (100 m) à l’aide d’un
codage spécifique sur 4 paires.
Dans tous les cas, le Gigabit Ethernet est commuté en half duplex ou full
duplex.
e. Ethernet 10 Gbit/s
L’Ethernet 10 Gbit/s est utilisé pour la connexion de serveurs gérant des
grands flux de données, comme les serveurs de sauvegarde ou pour
raccorder un LAN sur la boucle locale vers Internet.
Cette norme fonctionne en full duplex uniquement et essentiellement sur
fibre optique bien que les câbles en paire torsadée de catégorie 6a soient
compatibles.
5. L’architecture sans fil 802.11 (wifi)
Cette technologie permet de relier dans un réseau local sans fil ou WLAN
(Wireless LAN) des équipements de type PC portable, tablette ou
smartphone en utilisant les ondes radio. Les performances atteintes (11 à
21
300 Mbit/s pour des portées de l’ordre d’une centaine de mètres)
permettent d’envisager le remplacement partiel de réseaux filaires de type
Ethernet et d’éviter ainsi les contraintes du câblage. Des ponts sont prévus
pour se relier aux réseaux locaux filaires ou à l’Internet.
Le standard d’interopérabilité Wi-Fi (Wireless Fidelity) facilite la
commercialisation de produits à la norme IEEE 802.11.
5.1. Les problèmes spécifiques aux réseaux sans fil
Les performances des réseaux locaux sans fils sont assez proches de
celles atteintes par les réseaux filaires. En effet, la norme IEEE802.1n
atteint des débits et une portée théorique identique à ceux du Fast-
Ethernet. Cependant les conditions de transmission sont bien plus
difficiles. Les difficultés essentielles sont les suivantes :
✓ Les ondes ne sont pas protégées par le support lors de la
propagation et subissent des perturbations électromagnétiques bien
plus importantes que les signaux électriques et optiques. Elles sont
sensibles aux interférences produites dans leur bande de
fréquences qui est souvent partagée par d’autres applications : ainsi
la bande des 2,4 GHz utilisée par WiFi est aussi la bande est la
bande de travail de Bluetooth et des micro-ondes ;
✓ Les utilisateurs des équipements sans fils sont mobiles. Lors de leur
déplacement, ils peuvent quitter la portée d’un point d’accès et sa
cellule et entrer dans une nouvelle cellule. Il faut dont prévoir des
mécanismes empêchant la rupture des communications lors des
déplacements ;
✓ Les équipements sont généralement équipés de batteries de
capacité limitée. Il faut donc prévoir des procédures d’économie de
l’énergie ;
✓ Enfin la sécurité est un problème majeur. Ces réseaux peuvent être
victimes de déni de service par brouillage, c’est-à-dire l’émission
22
destructive de signaux de forte puissante dans leur bande de
fréquences.
5.2. La norme IEEE 802.11
La norme IEEE 802.11 concerne la couche MAC du modèle IEEE
associée à différentes normes de transmission radio
(FHSS/DSSS/OFDM).

Figure 14 : Modèle IEEE 802.11

Deux catégories d’équipements sont définies par cette norme :


✓ Les stations sans fil (Wireless station) : PC portable ou smartphone
équipés d’une WNIC (Wireless Network Interface Card) ;
✓ Les points d’accès (AP, Access Point) qui coordonnent les
transmissions et servent de pont entre le réseau câblé et le WLAN.
L’organisation du réseau sans fil est basée sur une topologie cellulaire (le
système est subdivisé en cellules) où chaque cellule (BSS, Basic Service
Set) est contrôlée par un AP.
La norme 802.11 implémente deux modes de fonctionnement : le mode
infrastructure et le mode ad hoc.
5.2.1. Le mode infrastructure
Dans le mode infrastructure, le réseau est équipé d’un point d’accès
(Access Point, AP) par lequel transitent toutes les trames. La portée du
point d’accès définit une cellule ou BSS (Basic Service Set) : tous les
équipements à portée radio du point d’accès qui communiquent par son
intermédiaire appartiennent à la cellule.
Les points d’accès peuvent être interconnectés via un réseau filaire ou
sans fil pour permettre les communications entre les cellules ; ce réseau
23
d’interconnexion est appelé DS (Distribution System). Les cellules ou BSS
connectés en sous-réseaux constituent l’ESS (Extended Service Set).

Figure 15 : Mode infrastructure

24
5.2.2. Le mode ad hoc
Le mode ad hoc, également appelé mode sans infrastructure ou IBSS
(Independent Basic Service Set), permet à des stations de communiquer
directement entre elles sans utiliser un point d’accès. Ce mode simplifié
permet de réaliser rapidement une communication entre deux stations
sans fil.

Figure 16 : Mode ad hoc


6. Les VLAN Ethernet
Les réseaux locaux virtuels (VLAN : Virtual Local Area Network)
permettent de regrouper des machines (serveurs, stations,
imprimantes…) en se basant sur l’organisation de l’entreprise plutôt que
sur la localisation géographique.
Le concept des réseaux locaux virtuels repose sur la définition de
domaines de diffusion (domaines de broadcast) indépendamment de
l’endroit où se situent les systèmes. Il suffit d’indiquer au niveau des
commutateurs (switch) quelles sont les machines censées communiquer
entre elles à l’exclusion des autres.
L’organisation des réseaux virtuels consistera donc à définir sur les
différents commutateurs quels sont les ports correspondant aux différents
VLAN. Il existe ainsi plusieurs niveaux de VLAN.

25
6.1. VLAN de niveau 1
Les VLAN de niveau 1 ou VLAN par port (Port-Based VLAN) regroupent
les stations connectées en se basant sur les numéros de port des
commutateurs.
Quand une trame arrive sur le commutateur, celui-ci détermine le VLAN à
partir du port d’arrivée. L’avantage est la simplicité : quand un utilisateur
se déplace vers un autre port, il suffit d’affecter son VLAN au nouveau
port, le changement est transparent pour l’utilisateur.
L’inconvénient est la nécessité pour l’administrateur de gérer
manuellement les changements.

Figure 17 : VLAN de niveau 1

6.2. VLAN de niveau 2


Les VLAN de niveau 2 ou VLAN MAC (MAC Address-Based VLAN)
associent les stations aux VLAN par leurs adresses MAC selon des tables
de correspondance introduites par l’administrateur.

Figure 18 : VLAN de niveau 2

26
Lorsque le commutateur reçoit une trame sur un port :
✓ Il analyse l’adresse source puis parcourt la table MAC/VLAN pour
associer la trame à un VLAN.
✓ Il analyse ensuite l’adresse destination et parcourt à nouveau la
table MAC/VLAN :
❖ Si l’adresse MAC appartient au même VLAN, il parcourt la table
MAC/Port (gérée dynamiquement) :
o Si l’association existe, il transmet la trame sur le port,
o Si l’association n’existe pas, il transmet la trame sur tous les
ports associés au VLAN ;
❖ Si l’adresse destination n’appartient pas au même VLAN, il ne
transmet pas la trame.
Contrairement à un VLAN de niveau 1, aucune modification n’est
nécessaire quand un utilisateur se déplace vers un autre port : son
adresse MAC reste associée au même VLAN.
6.3. VLAN de niveau 3
Les VLAN de niveau 3 ou VLAN d’adresses réseaux (Network Address-
Based VLAN) regroupent les stations par leurs adresses IP (un ensemble
d’adresses ou une adresse de sous-réseau). Dans ce cas, le principe de
la modélisation OSI n’est pas respecté car le commutateur doit inspecter
l’intérieur de la trame pour analyser l’adresse réseau.

Figure 19 : VLAN de niveau 3

27
6.4. VLAN par protocole
La dernière catégorie de VLAN est constituée de VLAN par protocole dans
lesquels l’appartenance au VLAN dépend du protocole utilisé par la
station. Les protocoles considérés sont des protocoles de niveau 3.
6.5. La norme IEEE 802.1Q
La norme IEEE 802.1Q est utilisée pour étendre la portée des VLAN sur
plusieurs commutateurs. Elle est basée sur le marquage explicite des
trames : dans l’en-tête de niveau 2 de la trame est ajouté un marqueur
(tag) qui identifie le VLAN auquel elle est destinée, on parle alors de VLAN
« taggés ». Le format de la trame est donc modifié, ce qui peut entrainer
des problèmes de compatibilité avec les commutateurs ne supportant pas
les VLAN et des soucis de taille maximale de trame sur le réseau. Il faut
noter que seuls les commutateurs ajoutent et enlèvent les tags dans les
trames. Les stations n’ont donc pas à gérer le marquage qui leur est
inconnu.
Trois types de trames sont définis :
✓ Les trames non étiquetées ne contiennent aucune information sur
leur appartenance ;
✓ Les trames étiquetées possèdent un marqueur qui précise à quel
VLAN elles appartiennent ;
✓ Les trames étiquetées avec priorité sont des trames qui possèdent
en plus un niveau de priorité défini selon la norme IEEE 802.1P.

28
Chapitre 2: Interconnexion de réseaux
1. Introduction
Le déploiement des réseaux d’établissement a permis le traitement local
des informations.
Cependant, pour assurer la cohérence du système d’information de
l’entreprise, il s’avère nécessaire d’assurer l’échange d’information entre
ses différentes composantes. Tel est l’objet de l’interconnexion des
réseaux. Fonctionnellement, l’interconnexion consiste à mettre en
relation, indépendamment de la distance qui les sépare et des protocoles
qu’elles utilisent, des machines appartenant à des réseaux physiquement
distincts.
Physiquement, elle se réduit à la mise en relation de deux réseaux via un
organe, appelé relais dans la terminologie OSI. Le relais peut n’être qu’un
simple élément physique mais aussi un réseau.
2. Équipements d’interconnexion
L’interconnexion de deux réseaux d’architecture différente nécessite un
équipement d’interconnexion spécifique dont la dénomination varie
suivant les différentes couches où des modifications d’en-tête doivent être
apportées.
2.1. Répéteur et concentrateur
Il sert à raccorder deux segments de câbles (deux segments de bus
Ethernet par exemple) ou deux réseaux identiques qui constitueront alors
un seul réseau logique. Il a pour fonction :
✓ La répétition des bits d’un segment sur l’autre ;
✓ La régénération du signal pour compenser l’affaiblissement ;
✓ Le changement de support physique (paires torsadées et fibre
optique par exemple).
Le répéteur n’aura aucune fonction de routage ni de traitement des
données, ni d’accès au support. Ainsi, le débit de retransmission est le
29
même que le débit de réception. La trame n’est modifiée en aucune façon
lors de la traversée du répéteur.
De la même façon, le concentrateur ou hub est un équipement passif qui
permet, notamment sur les réseaux Ethernet, de connecter en paires
torsadées ou fibres optiques les stations du réseau.
2.2. Pont et commutateur
Comme décrit figure 20, lorsqu’une station du réseau A veut transmettre
des trames vers une station du réseau B, les en-têtes de la trame MAC
sont décodés par le pont (bridge) qui les modifie de façon à les rendre
compatibles avec les normes ou les contraintes du réseau B (pont
Ethernet/WiFi par exemple).
Les principales fonctions des ponts sont donc :
✓ D’assurer la conversion du format de la trame et d’adapter sa
longueur ;
✓ De filtrer éventuellement les trames en fonction de l’adresse du
destinataire ;
✓ De positionner certains bits tels que ceux donnant la longueur de la
trame ;
✓ De segmenter le trafic et d’éliminer la congestion sur une partie du
réseau.
Pour assurer la communication d’un réseau à l’autre, le pont est capable
de mémoriser dynamiquement (auto-apprentissage) les adresses de
toutes les stations connectées.

30
Le niveau physique peut également être différent entre les deux réseaux.

Figure 20: Architecture d’un pont ou d’un commutateur

Le commutateur Ethernet (switch) présent sur les réseaux locaux Ethernet


est également un dispositif d’interconnexion qui intervient au niveau 2 (voir
chapitre 1). Son rôle est de commuter les trames sur les différents ports
en fonction des adresses MAC de destination. Contrairement au pont, le
commutateur ne fait que lire les adresses MAC sans modifier les en-têtes,
sauf dans le cas particulier des VLAN tagués où il insère une étiquette
d’identification du VLAN.
2.3. Routeur
Le routeur (Router) travaille au niveau 3 (réseau) du modèle OSI et relie
des stations situées sur des réseaux ou des sous-réseaux différents,
éventuellement quel que soit le protocole employé (routeur multi
protocoles) et bien entendu quelle que puisse être la méthode d’accès
employée puisque le niveau 2 ne les concerne pas. Il sépare le réseau en
domaines ou zones de diffusion – zone du réseau composée de tous les
ordinateurs et équipements qui peuvent communiquer en envoyant une
trame de diffusion Ethernet à l’adresse de diffusion de la couche réseau
(niveau 2). La diffusion Ethernet (broadcast MAC) franchit donc les
commutateurs mais pas les routeurs.
Le routeur assure l’acheminement des paquets, le contrôle et le filtrage du
trafic entre ces réseaux.

31
Le rôle essentiel du routeur est d’effectuer le routage des paquets, c’est-
à-dire le choix du chemin à partir de l’adresse de destination portée par le
paquet.
Dans un routeur, les en-têtes des paquets sont donc analysés et adaptés
aux normes et aux contraintes du réseau sur lequel la trame est
retransmise.
2.4. Passerelle
La passerelle (Gateway), malgré sa complexité, est un élément essentiel
dans les installations informatiques mettant en œuvre plusieurs types de
réseaux.
Les passerelles associées à des services ou des types de flux de données
constituent un dispositif de conversion complet (ex. : passerelle
VoIP/RTC, passerelle SMS/e-mails). Pour cela, elle possède une pile
complète des sept couches OSI pour chacun des réseaux qu’elle sert.
3. Le Routage
3.1. Principe
Le routage d’un paquet consiste à trouver le chemin de la station
destinatrice à partir de son adresse IP. Si le paquet émis par une machine
ne trouve pas sa destination dans le réseau ou sous-réseau local, il doit
être dirigé vers un routeur qui rapproche le paquet de son objectif. Il faut
par conséquent que toutes les stations du réseau possèdent l’adresse du
routeur par défaut. La machine source applique le masque de sous-réseau
(netmask) pour savoir si le routage est nécessaire.
Chaque routeur doit donc connaître l’adresse du routeur suivant lorsque
la machine de destination n’est pas sur les réseaux ou sous-réseaux qui
lui sont raccordés. Le routeur intègre au moins deux interfaces réseau
avec une adresse IP dans chaque réseau connecté. Il doit gérer une table
de routage de manière statique ou dynamique.

32
3.2. Les algorithmes de routage
Dans le cas du routage statique, la table est établie et modifiée
manuellement. Ce type de routage simple peut être utilisé pour un petit
réseau local avec une connexion externe.
Pour le routage dynamique, la table est mise à jour périodiquement et
automatiquement à l’aide de protocoles spécifiques. Les routeurs envoient
régulièrement la liste des réseaux ou des sous-réseaux que l’on peut
atteindre par eux. Ce qui permet aux autres routeurs de mettre à jour leurs
tables de routage. Pour les réseaux maillés, ils évaluent dynamiquement
la meilleure route vers chaque réseau ou sous-réseaux.
Deux types d’algorithmes de routage dynamique existent :
✓ Les algorithmes à vecteurs de distance (Vector-Distance) pour
lesquels les informations échangées permettent pour chaque
routeur de retenir la plus courte distance (le plus petit nombre de
sauts) pour atteindre une destination ;
✓ Les algorithmes à état de lien (Link-State) basés sur la transmission
d’une carte complète des liens possibles entre les routeurs, ceux-ci
doivent ensuite localement calculer les meilleures routes pour une
destination.
3.2.1. Algorithmes à vecteur de distance
Ils sont basés sur l’algorithme de Belman-Ford :
✓ Un routeur diffuse régulièrement à ses voisins les routes qu’il
connaît ;
✓ Une route est composée d’une adresse destination, d’une adresse
de routeur et d’une métrique indiquant le nombre de sauts
nécessaires (la distance) pour atteindre la destination ;
✓ Un routeur qui reçoit ces informations compare les routes reçues
avec ses propres routes connues et met à jour sa table de routage :

33
o Si une route reçue comprend un plus court chemin (nombre de
sauts +1 inférieur),
o Si une route reçue est inconnue.

Figure 21 : L’algorithme Vector-Distance


3.2.2. Algorithmes à état des liens
Ils sont basés sur la technique du plus court chemin (SPF, Shortest Path
First) :
✓ Les routeurs maintiennent une carte complète du réseau et calculent
les meilleurs chemins localement en utilisant cette topologie ;
✓ Les routeurs ne communiquent pas la liste de toutes les destinations
connues (contrairement aux algorithmes Vector-Distance) ;
✓ Un routeur basé sur l’algorithme SPF teste périodiquement l’état des
liens qui la relient à ses voisins, puis diffuse périodiquement ces
états (Link-State) à tous les autres routeurs du domaine ;
✓ Les messages diffusés ne spécifient pas des routes mais
simplement l’état (up, down) d’un lien
✓ Entre deux routeurs ;

34
✓ Lorsqu’un message parvient à un routeur, celui-ci met à jour la carte
de liens et recalcule localement, pour chaque lien modifié, la
nouvelle route selon l’algorithme de Dijkstra (Shortest Path
Algorithm) qui détermine le plus court chemin pour toutes les
destinations à partir d’une même source.

Figure 22 : L’algorithme Link-State.

Ce type d’algorithme présente plusieurs avantages :


✓ La convergence est rapide et sans boucle ;
✓ Les chemins multiples sont possibles ;
✓ Les métriques ne sont pas limitées à la distance (par exemple, la
distance peut être remplacée par le débit et la meilleure route
calculée sera celle présentant le meilleur débit) ;
✓ Chaque routeur calcule ses routes indépendamment des autres ;
✓ Les messages diffusés sont inchangés d’un routeur à l’autre et
permettent un contrôle aisé en cas de dysfonctionnement ;
✓ Les messages ne concernent que les liens directs entre routeurs et
ne sont donc pas proportionnels au nombre de réseaux dans le
domaine.
3.3. Le routage sur Internet
Pour l’Internet, qui est constitué par l’interconnexion d’une grande quantité
de réseaux, une organisation hiérarchique est établie pour séparer des
domaines de routage :

35
✓ Le routage à l’intérieur de systèmes autonomes (AS, Autonomous
System) qui correspondent à un domaine de routage lié à un
découpage de l’Internet et sous la responsabilité d’une autorité
unique (un AS est identifié par un numéro unique attribué par
l’ICANN) ;
✓ Le routage d’interconnexion entre les AS.
Ces deux niveaux de routage font appel à des protocoles spécifiques :
✓ Les protocoles de routage interne IGP (Interior Gateway Protocols)
tels que RIP et OSPF qui concernent les routeurs internes ;
✓ Les protocoles de routage externe comme EGP (Exterior Gateway
Protocol) ou BGP (Border Gateway Protocol) utilisés par les routeurs
externes ou routeurs de bord (border routers).

Figure 23 : Organisation hiérarchique du routage

3.3.1. Le protocole RIP


RIP (Routing Information Protocol) est un protocole à vecteur de distance
qui utilise une technique de diffusion (broadcast) périodique. Les transferts
se font à l’aide de datagrammes UDP émis toutes les 30 secondes. La
distance évaluée (la métrique) est le nombre de sauts, exprimée comme
un nombre entier variant de 1 à 15 ; la valeur 16 correspond à l’infini. Si
une route n’est pas annoncée au moins une fois en 3 minutes, la distance
correspondante devient « infinie ».
3.3.2. Le protocole OSPF
OSPF est un protocole à état des liens globalement plus efficace que RIP
et qui tend à remplacer ce dernier pour le routage interne. En revanche,
36
les calculs locaux peuvent être assez lourds et les formats des messages
ainsi que les échanges sont relativement complexes.
OSPF utilise l’algorithme SPF (Shortest Path First) afin d’élire la meilleure
route, celle présentant le coût cumulé le plus faible sur l’ensemble de ses
liens, vers une destination donnée.

37
Chapitre 3: Présentation de la pile TCP/IP
1. Historique
1.1. Rôle de TCP/IP
TCP/IP est un sigle très connu dans le domaine des réseaux. Au sens
strict, TCP/IP est un ensemble de deux protocoles :
✓ IP (Internet Protocol) qui est un protocole de niveau 3 (Réseau)
✓ TCP (Transmission Control Protocol) qui est un protocole de niveau
4 (Transport)
TCP/IP est le fruit des recherches qui ont été menées par le DARPA
(Defense Advanced Research Projects Agency) dès la fin des années 60.
En 1969, dans le cadre du projet ARPAnet (Advanced Research Projects
Agency Network) une première expérimentation permit de relier quatre
sites entre eux.
En 1983, les protocoles TCP/IP devinrent des standards militaires. Peu à
peu, le réseau ARPAnet fut remplacé par l’Internet. Celui-ci dépassa le
domaine exclusif des universités et passa très vite dans le domaine
commercial.
TCP/IP fut intégré très tôt en standard sous Unix (dans le noyau BSD,
Berkeley Software Distribution), ce qui contribua inévitablement à sa
popularité.
Depuis 1990, on assiste à une véritable explosion d’IP en Europe (dans le
monde non académique). Trois facteurs principaux expliquent la montée
en puissance de TCP/IP :
✓ L’interopérabilité : un protocole commun sur des produits provenant
de différents constructeurs ;
✓ L’intérêt commercial sur l’Internet : l’Internet est basé sur les
protocoles et services TCP/IP ;

38
✓ L’augmentation du nombre d’outils de gestion de réseau : le plus
important protocole de gestion de réseau est actuellement SNMP
(Simple Network Management Protocol).
1.2. Caractéristiques de TCP/IP
Comme les protocoles TCP/IP ont été historiquement créés à la demande
du ministère de la Défense des Etats-Unis, on les désigne souvent sous
le nom de modèle DoD.
La plupart des descriptions de TCP/IP définissent une architecture de
protocoles comportant quatre niveaux fonctionnels (du bas vers le haut) :
✓ Couche Accès réseau : comporte les routines permettant d’accéder
aux réseaux physiques
✓ Couche Internet : définit le datagramme et prend en charge le
routage des données
✓ Couche Transport Hôte à Hôte (TCP / UDP) : assure les services de
transmission de données de bout en bout
✓ Couche Application : comporte les applications et processus utilisant
le réseau
2. Comparaison des modèles OSI ET DoD
Comme dans le modèle OSI, les données sont transmises de haut en bas
dans la pile lors de leur envoi sur le réseau, et de bas en haut dans la pile
lors de leur réception à partir du réseau.
Chaque couche de la pile ajoute des informations de contrôle, un en-tête,
de manière à garantir une transmission des données correcte.
Chaque couche possède ses propres structures de données
indépendantes. La terminologie utilisée pour décrire les données au
niveau de chaque couche diffère dans les deux modèles :
✓ Dans le modèle OSI, l’expression PDU (Protocol Data Unit) est
employée pour décrire les données d’une couche.

39
✓ Dans le modèle DoD, les termes message et flot (stream) sont
utilisés au niveau de la couche application ; les termes segment et
paquet, au niveau de la couche hôte à hôte ; le terme datagramme,
au niveau de la couche Internet ; et le terme trame, au niveau de la
couche accès réseau.

Figure 24 : Correspondance entre les modèles TCP/IP et OSI


2.1. Couche Accès réseau
Au niveau de la couche accès réseau se trouvent les protocoles liés aux
architectures Ethernet, WiFi ou autres.
Les protocoles PPP (Point to Point Protocol) et PPTP (Point to Point
Tunneling Protocol) sont des cas particuliers permettant d’adapter le
réseau ou la station à une communication série par l’intermédiaire d’un
modem avec un serveur distant pour l’accès Internet.
2.2. Couche Internet
La couche Internet doit fournir une adresse logique pour l’interface
physique.
L’implémentation du modèle DoD de la couche Internet est IP (Internet
Protocol). Cette couche fournit un mappage entre l’adresse logique et
l’adresse physique fournie par la couche Accès réseau grâce aux
protocoles ARP (Address Resolution Protocol) et RARP (Reverse Address
Resolution Protocol).

40
Les incidents, les diagnostics et les conditions particulières associées au
protocole IP relèvent du protocole ICMP (Internet Control Message
Protocol), qui opère aussi au niveau de la couche Internet.
La couche Internet est aussi responsable du routage des paquets de
données, les datagrammes, entre les hôtes. Cette couche est utilisée par
les couches plus hautes du modèle DoD.
2.3. Couche Transport hôte à hôte
La couche Transport hôte à hôte ou Transport en abrégé, définit les
connexions entre deux hôtes sur le réseau. Le modèle DoD comprend
deux protocoles hôte à hôte :
✓ TCP (Transmission Control Protocol) : protocole responsable du
service de transmission fiable de données avec détection et
correction d’erreurs. TCP permet aussi les connexions simultanées.
Plusieurs connexions TCP peuvent être établies sur un hôte, et les
données sont envoyées simultanément. TCP permet des
connexions full-duplex.
✓ UDP (User Datagram Protocol) : protocole peu fiable, utilisé par des
applications qui n’exigent pas la fiabilité de TCP.
2.4. Couche application
La couche application regroupe les différentes applications courantes au-
dessus de TCP/IP.
3. Le protocole IP (Internet Protocol)
Le protocole Internet est un protocole de niveau réseau. Il est responsable
de :
✓ La transmission des données en mode datagramme ;
✓ L’adressage et le routage des paquets entre stations par
l’intermédiaire de routeurs ;
✓ La fragmentation des données si nécessaire.
Lors de l’émission, les fonctionnalités assurées sont :
41
✓ Identification du paquet ;
✓ Détermination de la route à suivre (routage) ;
✓ Vérification du type d’adressage (station ou diffusion) ;
✓ Fragmentation de la trame si nécessaire.
À la réception, les fonctionnalités sont :
✓ Vérification de la longueur du paquet ;
✓ Contrôle des erreurs ;
✓ Réassemblage en cas de fragmentation à l’émission ;
✓ Transmission du paquet réassemblé au niveau supérieur.
4. Format du paquet IP
Le paquet IP, ou datagramme IP, est organisé en champs de 32 bits, c’est
le format des adresses IP. Les fonctionnalités IP se retrouvent dans
chaque groupement de bits de l’en-tête :

Figure 25 : Format du paquet IP


✓ Version : numéro de version du protocole IP (actuellement 4).
✓ Longueur de l’en-tête codée sur 4 bits et représentant le nombre de
mots de 32 bits (généralement 5, soit 20 octets).
✓ Type de service (TOS) : désigne la qualité de service qui doit être
utilisée par le routeur.
✓ Longueur totale : longueur totale du fragment (en-tête et données)
exprimée en nombre d’octets.

42
✓ Identificateur : identifie le paquet pour la fragmentation (tous les
fragments d’un même paquet portent le même numéro).
✓ Drapeaux : gère la fragmentation sur 3 bits suivant le format 0 DF
MF :
o Le bit DF (Don’t Fragment) demande au routeur de ne pas
fragmenter le paquet ;
o Le bit MF (More Fragment) est positionné à 1 dans tous les
fragments, sauf le dernier.
✓ Position du fragment (fragment offset) : indique par multiple de 8
octets la position du fragment dans le paquet courant. Tous les
fragments du paquet, sauf le dernier, doivent donc avoir pour
longueur des multiples de 8 octets.
✓ Durée de vie (TTL, Time To Live) : indique en nombre de sauts la
durée de vie d’un paquet. La valeur initiale à la création du paquet
est de 32 ou 64 suivant la taille supposée du réseau (LAN ou WAN).
La valeur est décrémentée à chaque passage dans un routeur. Si le
TTL passe à 0, alors le paquet doit être détruit par le routeur, ce qui
évite la circulation infinie de paquets à la recherche de destinations
inexistantes.
✓ Protocole : code qui indique le protocole de la couche supérieure (1
pour ICMP, 6 pour TCP, 17 pour UDP).
✓ Options : utilisées pour le contrôle ou la mise au point.

43
5. L’adressage Internet
L’adressage désigne la façon d’identifier, à l’aide d’une adresse unique,
un équipement sur le réseau.
5.1. Types d’adresses IP
On distingue trois types d’adresses IP à savoir les adresses IP unicast,
multicast et broadcast.
✓ Les adresses IP unicast permettent d’établir une communication
point-à-point entre les nœuds source et destination ;
✓ Les adresses IP multicast permettent d’établir une communication
multipoints entre les nœuds proposant la même adresse IP multicast
(c’est à dire une adresse de groupe de diffusion) ;
✓ Les adresses IP broadcast permettent d’établir une communication
entre les nœuds se trouvant sur le même segment (diffusion limitée)
ou entre nœuds ayant le même identifiant réseau (diffusion dirigée).
5.2. Classes d’adressage
Cinq classes d’adresse sont définies, de la classe A à la classe E. La
classe D est réservée à l’adressage de groupe (multicast). La classe E
n’est pas attribuée au public mais est réservée aux organismes dans le
cadre d’expérimentations. Les classes A, B et C définissent des adresses
unicast et sont composées de deux parties :
✓ La première partie identifie le réseau. On l’appelle généralement
préfixe réseau et est noté Net-id
✓ La deuxième partie identifie l’équipement sur le réseau. Elle est
notée Host-id

44
Le nombre d’octets alloués au Net-id et au Host-id dépend de la classe
d’adresse.

Figure 26 : Format des adresses IP.


Soit N le nombre de bits alloués au Net-id et H le nombre de bits alloués
au Host-id :
Le nombre de réseaux différents pouvant être créés sur chaque classe
d’adresse est 2N. Pour la classe A, il faut retirer les adresses de réseau
réservées comme 127.0.0.0 et 0.0.0.0
Sur chaque réseau, 2H-2 équipements pouvant être adressé ; il est en effet
nécessaire de retirer l’adresse du réseau et l’adresse de diffusion.

Tableau 2 : Caractéristiques des classes d’adresses IP


La classe A représente donc les réseaux de grande envergure (ministère
de la Défense, réseaux d’IBM, AT&T, DEC…) dont la plupart se trouvent
aux États-Unis. La classe B désigne les réseaux moyens (universités,
centres de recherches…). La classe C représente les petits réseaux

45
régionaux, les PME/PMI et en règle générale les sites comprenant moins
de 254 machines.
Les adresses de classe D ne désignent pas une machine particulière sur
le réseau, mais un ensemble de machines voulant partager la même
adresse et ainsi participer à un même groupe : adresses de groupe de
diffusion (multicast).
5.3. Adresses particulières
Certaines adresses sont réservées à un usage spécifique et ne peuvent
être attribuées à un hôte.
✓ 0.0.0.0 : Cette d’adresse est utilisée par une machine lorsqu’elle ne
connait pas encore son adresse IP. On utilise aussi l’adresse 0.0.0.0
dans les tables de routages pour indiquer l’entrée de réseau de
l’adresse IP du routeur par défaut.
✓ (Net-id, Host-id=0) : lorsque tous les bits de l’Host-id valent 0,
l’adresse désigne le réseau dans son ensemble. Par exemple
193.35.44.0 désigne un réseau de classe C.
✓ (Net-id, Host-id dont tous les bits valent 1) : il s’agit de l’adresse de
diffusion dirigée (directed broadcast) sur réseau identifié par Net-id.
Par exemple 193.35.44.255 est l’adresse de diffusion sur le réseau
d’adresse 193.35.44.0.
✓ 255.255.255.255 : l’adresse dont tous les bits valent 1 est une
adresse de diffusion restreinte (limited broadcast). La diffusion des
datagrammes est limitée au réseau source. Les routeurs ne sont pas
autorisés à propager la diffusion vers l’extérieur. Cette adresse est
utilisée en adresse de destination.

46
✓ (Net-id=127, Host-id diffèrent de 0) : le Net-id égal à 127 identifie
l’adresse de bouclage (loopback ou localhost) utilisé pour des
communications inter-processus sur l’ordinateur ou des tests de
logiciels. Les datagrammes de bouclage ne sortent pas de la
machine.
5.4. Adresses privées
Ce sont des adresses qui ne sont pas routables sur Internet. Leur
utilisation est restreinte au réseau local. Les avantages de l’adressage
sont multiples :
✓ Ces adresses sont gratuites ;
✓ L’administrateur du réseau peut choisir la classe nécessaire à
l’étendue de son réseau ;
✓ Le plan d’adressage n’est modifié même si le fournisseur d’accès
change ;
✓ La structure interne du réseau n’est pas visible de l’extérieur ; ce qui
renforce la sécurité.

Tableau 3 : Les adresses privées


5.5. Masque de réseau
Le masque est une grandeur associée à un réseau qui a le format d’une
adresse IP et est construit de la manière suivante :
✓ Tous les bits appartenant au Net-id valent 1
✓ Tous les bits appartenant au Host-id valent 0

47
Il contient une suite de 1(binaire) de longueur variable de la gauche vers
la droite. Les masques par défaut associés aux différentes classes
d’adresses sont :
✓ Classe A : 255.0.0.0
✓ Classe B : 255.255.0.0
✓ Classe C : 255.255.255.0
Le masque est utilisé par les routeurs pour identifier les réseaux de
destination d’un paquet. En effet, un "ET logique" réalisé bit à bit entre
l’adresse d’une machine et le masque fournit l’adresse du réseau auquel
la machine.
5.5.1. Segmentation en sous-réseaux
Il est utile de segmenter le réseau en plusieurs sous-réseaux dans le but
de :
✓ Réduire le nombre de communication sur un même segment ;
✓ Connecter des réseaux d’architectures hétérogènes (Ethernet, Wifi,
Token Ring) ;
✓ Regrouper les ordinateurs en domaines et sous-domaines ;
✓ Renforcer la sécurité des données en limitant leur diffusion et celle
du réseau dont l’architecture est invisible depuis l’extérieure.
En cas de segmentation, les sous-réseaux seront interconnectés par des
routeurs et les adresses des sous-réseaux correspondront à un sous-
ensemble des adresses du réseau.
Lorsque la segmentation en sous-réseau est nécessaire l’Host-id initial
peut être découpé en deux parties :
✓ Une adresse de sous-réseau (Subnet-id)
✓ Un numéro de la machine dans le sous-réseau (Host-id)

Figure 27 : Réorganisation du host-id

48
5.5.2. Masque de sous-réseau
Un masque de sous- réseau a le même format qu’une adresse IP. Les bits
à 1 désignent la partie réseau (Net-id) et sous-réseau (Subnet-id) de
l’adresse et les bits à 0 la partie numération des machines (Host-id). Il n’y
a aucune raison pour que les bits à 1 soient contigus, le non-respect de
cette règle entrainerait des difficultés de gestion inutile.

Figure 28 : Principe du masque de sous-réseau


Un "ET logique" appliqué entre l’adresse de la machine permet de
déterminer l’adresse du sous-réseau et donc de savoir si une destination
est comprise dans ce sous-réseau ou doit être recherché à travers un
routeur.
5.6. CIDR (Classless Inter Domain Routing)
La méthode CIDR abandonne la notion de classe et de Net-id au profit du
"préfixe". Chaque adresse réseau est représentée par :
✓ Une suite de quatre octets, semblable à l’adresse IPv4 classique ;
✓ Puis le caractère / ;
✓ Et enfin du nombre décimal indiquant le nombre de bits indicatifs
c'est-à-dire le nombre de bits valant 1 dans le masque associé au
réseau.
Cette gestion des adresses présente des avantages :
✓ La possibilité d’agréger les routes dans les tables de routage
✓ Une meilleure utilisation des adresses, adaptées aux besoins des
clients sans gaspillage des ressources

49
5.7. VLSM (Variable Length Subnet Mask)
Lorsque la segmentation est utilisée, le masque de sous-réseau peut être
de longueur variable si tous les sous-réseaux ne sont pas la même taille.
Il s’agit alors d’un masque de type VLSM.
Dans ce cas, pour éviter les blocs d’adresses non alloués, on alloue les
sous-blocs du plus grand au plus petit et on fait en sorte que les sous-
blocs soient contigus.
5.8. Translation d’adresse
La translation d’adresse ou NAT (Network Address Translation) est
nécessaire lorsqu’un réseau utilise une adresse privée non routable sur
Internet. Elle nécessite l’utilisation d’un équipement dédié, appelé
passerelle NAT ou Gateway qui assure la translation entre les adresses
publiques identifiant le réseau sur Internet et l’adresse privée des
équipements. On définit deux types de NAT : Nat basique et NAPT
5.8.1. NAT basique
La passerelle NAT dispose d’une plage d’adresse publique. Deux
configurations sont possibles :
✓ Il y a autant d’adresses publiques que d’hôtes sur le réseau privé :
tous les hôtes peuvent ouvrir simultanément des sessions vers
l’extérieur
✓ Il y a moins d’adresses publiques que d’hôtes sur le réseau privé :
le nombre d’hôtes pouvant ouvrir une connexion vers l’extérieur est
limité à la taille de la plage d’adresses publiques
5.8.2. NAPT
La translation NAPT (Network Address Port Translation) réalise une
translation conjointe de l’adresse source et du port source des
datagrammes. Elle est utilisée notamment par des fournisseurs d’accès
qui allouent une adresse IP publique et une seule à leurs clients. Ce
procédé leur permet d’économiser leur plage d’adresses.
50
5.9. Les protocoles liés à l’adressage
5.9.1. Le protocole ARP
Le protocole ARP (Address Resolution Protocol) permet de faire la
correspondance entre les adresses logiques (IP) et les adresses
physiques (MAC). Le protocole ARP interroge les machines du réseau
pour connaître leur adresse physique, puis crée une table de
correspondance entre les deux types d’adresses dans une mémoire
cache.
Lorsqu’une machine doit communiquer avec une autre, elle consulte sa
table. Si l’adresse demandée ne s’y trouve pas, une recherche est réalisée
suivant le principe (figure 29) :
✓ Le module ARP envoie une requête ARP dans une trame avec une
adresse MAC de diffusion générale (broadcast) pour que toutes les
machines du réseau puissent la recevoir ;
✓ La couche ARP de la machine visée reconnaît que cette requête lui
est destinée et répond par une réponse ARP contenant son adresse
MAC (les autres machines l’ignorent) ;
✓ La réponse ARP est reçue par l’émetteur qui l’intègre dans sa
mémoire cache et peut donc envoyer directement les paquets
suivants avec la bonne adresse MAC de destination.

Figure 29 : Exemple d’échange ARP

51
5.9.2. Le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol) est utilisé pour
gérer les informations contrôlant le trafic IP ; il permet notamment aux
routeurs d’envoyer des messages de contrôle ou d’erreur vers d’autres
ordinateurs ou routeurs connectés.
5.9.3. Le protocole DHCP
DHCP (Dynamic Host Configuration Protocol) est un protocole de
configuration dynamique d’hôte qui permet d’allouer à la demande des
adresses IP aux machines se connectant au réseau. Il présente les
avantages suivants :
✓ Une gestion centralisée des adresses IP ;
✓ Les ordinateurs clients ne requièrent pas de configuration IP
manuelle ;
✓ Le nombre d’adresses IP disponibles peut être supérieur au nombre
de machines du réseau.
Au moins un serveur DHCP est configuré dans le réseau, il possède une
table d’adresses IP valides localement et attribue dynamiquement une
adresse IP disponible à une nouvelle machine se connectant au réseau.
La base de données du serveur DHCP contient les informations
suivantes :
✓ Une table d’adresses IP valides et des adresses IP réservées qui
seront affectées manuellement ;
✓ Des paramètres de configuration valides pour tous les clients du
réseau (masques, adresse de la passerelle, des serveurs DNS…) ;
✓ La durée des baux (le bail définit la période de temps durant laquelle
l’adresse IP attribuée peut être utilisée).
Le processus d’attribution dynamique d’une adresse IP se déroule en
quatre étapes :

52
✓ Découverte (discover) : le client envoie une trame de diffusion sur le
réseau vers un serveur DHCP (l’adresse IP du client en attente
d’attribution est l’adresse réservée 0.0.0.0) ;
✓ Offre (offer) : tous les serveurs DHCP répondent au client en lui
faisant une offre ;
✓ Demande (request) : le client répond à un serveur DHCP en lui
précisant qu’il accepte l’offre proposée ;
✓ Accusé de réception (ACK) : le serveur DHCP confirme le bail avec
sa durée et les options associées.

Figure 30 : Échange DHCP


5.9.4. Les commandes de diagnostic réseau
a. La commande Ping
La commande Ping permet de tester la connectivité d’un équipement situé
sur le même réseau ou sur un réseau distant. Deux mode de
fonctionnement sont possibles : dans le premier, le protocole utilisé est
ICMP ; dans le deuxième, la commande repose sur le port d’écho du
protocole de niveau transport UDP.
La première manière d’exécuter la commande Ping repose sur les
datagrammes ICMP Echo request et ICMP Echo reply pour tester la
connectivité d’un hôte ou d’un routeur :
✓ L’émetteur génère un paquet ICMP Echo request unicast à
destination de l’équipement dont il souhaite tester la connectivité ;
✓ Le récepteur répond par un paquet ICMP Echo reply dont le contenu
est identique à celui de la requête.
53
Les informations suivantes sont fournies :
✓ Pour chaque paquet, délai d’aller- retour ou RTT (Round Trip Time),
le temps écoulé entre l’émission de requête et la réception de la
réponse ;
✓ Les délais d’aller-retour moyen, minimum et maximum calculés sur
l’ensemble des paquets émis ;
✓ Un code d’erreur lorsque le message reçu à la source est un
message d’erreur.

Figure 31 : Fonctionnement de commande Ping

D’autres informations comme la taille et le TTL des paquets reçus et le


taux de pertes peuvent être aussi précisés.

Figure 32 : Exemple d’execution de commande Ping

54
b. La commande traceroute
La commande traceroute a pour objectif de déterminer le chemin suivi
depuis la source jusqu’au destinataire. Comme la commande Ping, elle
utilise soit le protocole ICMP, soit le protocole UDP.
Dans l’implémentation utilisant ICMP, les étapes sont les suivantes :
✓ La station source émet un premier paquet ICMP Echo request dont
l’adresse de destination est celle du destinataire final et dont le TTL
vaut 1. En décrémentant le TTL, le premier routeur sur le chemin
obtient une valeur nulle et en avertit la source par un datagramme
ICMP time exceeded. En lisant le champ adresse IP source de
paquet, la source apprend l’identité du premier routeur traversé et
mesure également le RTT jusqu’à ce premier routeur ;
✓ Puis la source émet un deuxième paquet ICMP Echo request vers
le destinataire final dont le TTL vaut 2. Cette fois-ci le deuxième
routeur sur le chemin qui obtient un TTL nul et génère un
datagramme ICMP time exceeded vers la source. L’identité du
deuxième routeur est ainsi découverte ainsi que le RTT.
✓ La source répète cette opération (émission d’une requête d’echo en
incrémentant d’une unité le TTL à chaque envoi) jusqu’à ce qu’elle
reçoive un paquet ICMP echo reply provenant du destinataire final.

55

Vous aimerez peut-être aussi