Cours RLI
Cours RLI
DE
TELEINFORMATIQUE
BTS IDA 2
M. AYEMOU Simplice
Table des matières
Chapitre 1: Réseaux locaux .......................................................................... 3
1. Introduction ................................................................................................ 3
2. Topologie des réseaux locaux ................................................................... 3
2.1. Topologie en étoile............................................................................... 3
2.2. Topologie en bus ................................................................................. 4
2.3. Topologie en anneau ........................................................................... 6
3. Les supports de transmission .................................................................... 7
3.1. La paire torsadée ................................................................................. 7
3.2. Le câble coaxial ................................................................................... 9
3.3. La fibre optique .................................................................................. 10
4. Méthodes d’accès .................................................................................... 11
4.1. Méthodes à répartition de canal ........................................................ 12
4.2. Méthodes à accès contrôlé ................................................................ 12
4.3. Méthodes à accès aléatoire ............................................................... 13
4.4. L’architecture Ethernet ....................................................................... 15
5. L’architecture sans fil 802.11 (wifi) .......................................................... 21
5.1. Les problèmes spécifiques aux réseaux sans fil ............................... 22
5.2. La norme IEEE 802.11 ...................................................................... 23
6. Les VLAN Ethernet .................................................................................. 25
6.1. VLAN de niveau 1 .............................................................................. 26
6.2. VLAN de niveau 2 .............................................................................. 26
6.3. VLAN de niveau 3 .............................................................................. 27
6.4. VLAN par protocole............................................................................ 28
6.5. La norme IEEE 802.1Q ...................................................................... 28
Chapitre 2: Interconnexion de réseaux ..................................................... 29
1. Introduction .............................................................................................. 29
2. Équipements d’interconnexion ................................................................. 29
2.1. Répéteur et concentrateur ................................................................. 29
2.2. Pont et commutateur.......................................................................... 30
2.3. Routeur .............................................................................................. 31
2.4. Passerelle .......................................................................................... 32
3. Le Routage .............................................................................................. 32
3.1. Principe .............................................................................................. 32
3.2. Les algorithmes de routage ............................................................... 33
3.3. Le routage sur Internet....................................................................... 35
Chapitre 3: Présentation de la pile TCP/IP ................................................ 38
1. Historique ................................................................................................. 38
1.1. Rôle de TCP/IP .................................................................................. 38
1.2. Caractéristiques de TCP/IP ............................................................... 39
2. Comparaison des modèles OSI ET DoD ................................................. 39
2.1. Couche Accès réseau ........................................................................ 40
2.2. Couche Internet ................................................................................. 40
2.3. Couche Transport hôte à hôte ........................................................... 41
2.4. Couche application ............................................................................ 41
3. Le protocole IP (Internet Protocol) ........................................................... 41
1
4. Format du paquet IP ................................................................................ 42
5. L’adressage Internet ................................................................................ 44
5.1. Types d’adresses IP .......................................................................... 44
5.2. Classes d’adressage.......................................................................... 44
5.3. Adresses particulières........................................................................ 46
5.4. Adresses privées ............................................................................... 47
5.5. Masque de réseau ............................................................................. 47
5.6. CIDR (Classless Inter Domain Routing) ............................................ 49
5.7. VLSM (Variable Length Subnet Mask) .............................................. 50
5.8. Translation d’adresse......................................................................... 50
5.9. Les protocoles liés à l’adressage ....................................................... 51
2
Chapitre 1: Réseaux locaux
1. Introduction
Un réseau local ou LAN (Local Area Network) peut être défini comme
l’ensemble des ressources téléinformatiques permettant l’échange à haut
débit (100 kbit/s à 10 Gbit/s) de données entre équipements au sein d’une
entreprise, d’une société ou de tout autre établissement.
Les équipements connectés sont variés : micro-ordinateurs, imprimantes,
terminaux, serveurs, smartphones, tablettes, stations graphiques, matériel
audio ou vidéo, automates pour les réseaux locaux industriels...
Le type et le volume des informations à transmettre, ainsi que le nombre
d’utilisateurs simultanés, constituent la charge du réseau et vont
déterminer le débit minimum nécessaire, et donc les types de support
possibles (paire torsadée, fibre optique ou liaison sans fil).
2. Topologie des réseaux locaux
Chaque équipement informatique est relié au support physique (paire
torsadée, câble coaxial, fibre optique...) par l’intermédiaire d’un contrôleur
de communication (généralement une carte d’interface réseau).
La topologie représente la manière dont les équipements sont reliés entre
eux par le support physique. Elle est donc caractérisée par la figure
géométrique que réalisent les liaisons établies entre les équipements. Les
trois topologies possibles sont l’étoile, le bus et l’anneau. La topologie en
étoile utilisée dans la technologie Ethernet est de loin la plus usuelle
aujourd’hui.
2.1. Topologie en étoile
Tous les équipements sont reliés directement à un concentrateur qui
constitue le nœud central par lequel transitent toutes les transmissions
(Figure 1). Cette topologie permet d’ajouter aisément des équipements
(un câble par équipement) dans la limite de la capacité du concentrateur.
3
La gestion du réseau se trouve facilitée par le fait que toutes les
transmissions passent par le concentrateur. Par ailleurs, une défaillance
d’un équipement terminal ne met pas en cause le fonctionnement du reste
du réseau. En revanche, elle peut entraîner des longueurs importantes de
câbles et, surtout, une panne sur le concentrateur immobilise tout le
réseau.
4
✓ Bus bidirectionnel : les informations peuvent circuler dans les deux
sens mais non simultanément sur un câble unique. Lorsqu’une
station émet, le signal se propage dans les deux sens, de part et
d’autre de la connexion, vers toutes les autres stations.
Cette topologie est économique en câblage. Dans le cas d’un support de
type câble coaxial ou paire torsadée, elle permet facilement l’extension du
réseau par ajout d’équipements (un câble et un connecteur par
équipement) dans la limite de la capacité de gestion du système
d’exploitation. Si le support est de type optique, cette opération s’avère
plus délicate, car elle nécessite la coupure de la fibre optique à l’endroit
de la connexion.
En ce qui concerne la fiabilité, le dysfonctionnement d’une station ou d’un
serveur ne met pas en cause le fonctionnement du reste du réseau. De
même, en cas de rupture d’un câble ou de mauvais contact sur un
connecteur, seul l’équipement connecté par ce câble sera privé des
ressources du réseau (une panne sur un câble reliant deux équipements
d’interconnexion de type commutateur affectera davantage de stations).
La topologie en bus est celle adoptée par la plupart des réseaux locaux
industriels.
5
2.3. Topologie en anneau
Chaque équipement est relié à deux équipements voisins de telle sorte
que l’ensemble constitue une boucle fermée.
Dans cette topologie, les informations transitent d’équipement en
équipement jusqu’à destination. Les MAU sont donc des éléments actifs
chargés de recevoir les informations en provenance de la station
précédente et de les retransmettre vers la station suivante.
L’insertion de nouveaux équipements sur l’anneau (un câble et un MAU
par équipement) nécessite la coupure de l’anneau aux points d’insertion.
Deux événements peuvent bloquer le réseau dans son intégralité : une
panne de l’un des MAU actifs, ou la rupture du câble en un point
quelconque de l’anneau.
Dans le premier cas, le fonctionnement partiel du réseau peut être assuré
en court-circuitant le MAU en cause, la station associée est alors
déconnectée. Dans le second cas, il est possible de limiter le blocage par
l’utilisation d’un double anneau.
L’ancien réseau Token Ring initialement proposé par IBM et le réseau en
fibre optique FDDI utilisent respectivement les topologies en anneau et
double anneau.
6
3. Les supports de transmission
Les réseaux locaux emploient des supports à propagation guidée ou des
supports à propagation libre. Ils utilisent des câbles. Le signal transmis
peut être électrique ou optique. Les supports électriques utilisés par les
réseaux locaux sont la paire torsadée et le câble coaxial. La fibre optique
est utilisée pour acheminer les ondes lumineuses.
3.1. La paire torsadée
La paire torsadée est un "fil téléphonique". Elle est constituée de deux
conducteurs de cuivre enroulés selon une hélice, la torsade. Les
conducteurs sont isolés entre eux. On trouve plusieurs paires de cuivres
dans un câble à paires torsadées.
La structure torsadée a pour but d’annuler les perturbations
électromagnétiques engendrées les courants d’un fil sur l’autre. En effet
tout câble traversé par un courant électrique génère un champ qui produit
un courant parasite sur le câble voisin. En torsadant les fils, les courants
parasites générés dans chaque boucle s’annulent entre eux et le
phénomène de diaphonie est réduit.
Diverses protections sont employées pour protéger le signal des
perturbations extérieures. Dans un câble écranté (câble FTP, Foiled
Twisted Pair), l’ensemble des paires est entouré d’un aluminium fin. Le
blindage, quant à lui, protège chaque paire ou l’ensemble des paires
contre les perturbations ; il est constitué d’un "tube" métallisé, efficace
contre la perturbation haute fréquence.
Les câbles blindés sont appelés STP (Shielded Twisted Pair). Ceux qui
ne possèdent aucune protection sont nommés UTP (Unshielded Twisted
Pair). Blindage et écrantage peuvent être associés de diverses façons :
blindage des paires une à une, ou de l’ensemble des paires, écrantage
associé au blindage, etc.
7
Figure 4 : Constituant d'un cable à paires torsadées
8
Le tableau ci-dessous présente les catégories de paires torsadées, leur
bande passante et l’usage qui en fait dans la norme Ethernet.
9
Elle n’est plus utilisée de nos jours et a été remplacé par le connecteur
BNC (British Naval Connector) qui est soudé ou serti à l’extrémité du
câble.
10
3.3.1. La fibre monomode
Dans la fibre monomode, le rayon lumineux est transporté "en ligne
droite". Il subit donc moins de dispersion donc moins de perte. Le cœur
de la fibre est plus étroit et nécessite de fortes puissances d’émission. Les
diodes générant le signal lumineux sont des diodes laser, onéreuses.
3.3.2. La fibre multimode
La fibre multimode permet l’acheminent de plusieurs trajets lumineux. Le
signal se réfléchit sur la gaine et subit plus de dispersions que dans une
fibre monomode. Les distances et les débits disponibles sont donc moins
importants mais cette fibre est moins chère. On distingue les fibres
multimodes à gradients d’indice dans lesquelles l’indice du milieu varie
progressivement et les fibres à saut d’indice. Ces dernières sont moins
performantes car elles génèrent plus de perte par dispersion.
4. Méthodes d’accès
Plusieurs machines se partageant un même canal, un même support
physique, il faut définir une méthode régissant les accès multiples à ce
canal, car plusieurs stations ne pouvant y accéder simultanément. Cette
méthode est implémentée au niveau de la couche MAC. Il existe
différentes méthodes, plus ou moins équitables vis-à-vis des possibilités
d’accès au support.
11
4.1. Méthodes à répartition de canal
Les méthodes de type FDMA (Frequency Division Multiple Access) et
TDMA (Time Division Multiple Access) sont basées sur les multiplexages
fréquentiels (FDM) et temporels (TDM). Chaque équipement peut donc
bénéficier à un instant donné d’une sous-bande de fréquences ou d’un
intervalle de temps (slot) dans la trame, les communications simultanées
sont donc possibles.
4.2. Méthodes à accès contrôlé
Ces méthodes sont caractérisées par une allocation dynamique, à la
demande, de la bande passante. Ces méthodes sont souvent considérées
comme déterministes car, si l’on connaît la séquence d’accès des stations
et éventuellement leurs priorités, il est possible de prévoir les temps
d’attente et de transmission pour chaque station.
4.2.1. Le contrôle centralisé par consultation ou par scrutation
(polling)
Dans le contrôle centralisé par consultation ou par scrutation (polling),
c’est la station maîtresse, ou station primaire, qui gère l’accès au support
:
✓ Elle sollicite les stations secondaires (esclaves) concernées pour
envoyer ses propres données (figure 11.a) ;
✓ Elle invite les esclaves à émettre en leur envoyant une proposition
(poll) selon un ordre établi dans une table de scrutation. L’esclave
peut refuser (NAK pour Negative AcKlowledgement) ou envoyer ses
données, qui seront acquittées par le maître (figure 11.b).
12
Le maître peut être défini une fois pour toutes (contrôle centralisé) ou
chaque esclave peut devenir maître à un instant donné (contrôle
distribué). Cette méthode est utilisée notamment dans les réseaux
Bluetooth.
13
la détecter (Collision Detection) et de relancer une transmission après un
temps d’attente aléatoire.
4.3.2. Le protocole CSMA/CA
Contrairement aux transmissions sur un support filaire, l’émission et la
réception simultanée sont impossibles sur un support sans fil. Une station
en émission ne peut donc pas détecter une collision. Le protocole
CSMA/CA utilisé notamment sur les réseaux WiFi est basé sur l’évitement
de collision (Collision Avoidance) : lorsqu’une station détecte un support
libre, la station anticipe et commence par attendre un temps aléatoire pour
éviter les risque d’émissions simultanées.
4.3.3. Fonction des protocoles d’accès
La fonction principale des protocoles d’accès au support est donc
d’autoriser une seule station à émettre ses trames sur le support physique
partagé. Les méthodes assurant cette fonction sont liées à la topologie du
réseau.
Quatre des méthodes définies par les normes 802 de l’architecture IEEE
sont résumées dans le tableau ci
14
4.4. L’architecture Ethernet
4.4.1. Caractéristiques principales
Mise au point dans les années 1980 par Xerox, Intel et DEC, l’architecture
Ethernet permet l’interconnexion de matériels divers avec de grandes
facilités d’extension, les caractéristiques principales sont :
✓ Débit de 10 Mbit/s à 10 Gbit/s ;
✓ Transmission en bande de base, codage Manchester ;
✓ Topologie en étoile (en bus sur les anciens réseaux) ;
✓ Méthode d’accès suivant la norme IEEE 802.3 (CSMA/CD) ;
✓ Longueur des trames comprise entre 64 et 1 518 octets ;
✓ Support de type paire torsadée ou fibre optique.
4.4.2. Méthode d’écoute de la porteuse : CSMA/CD
Dans la méthode d’accès aléatoire CSMA (Carrier Sense Multiple
Access), plusieurs stations peuvent tenter d’accéder simultanément au
support (Multiple Access).
Cette possibilité d’accès multiple impose pour chaque station l’écoute et
la détection du signal sur le réseau (Carrier Sense).
Une station ayant des trames à émettre, détecte au préalable la présence
ou non d’un signal sur le bus. Dans l’affirmative, cela signifie qu’une
station est en train d’émettre, elle diffère son émission. Dans la négative,
elle transmet sa trame.
Cette technique n’évite pas les collisions. En effet, à un instant t, le canal
étant libre, une station A transmet sa trame. À l’instant t + T/5 (T
représentant le temps de propagation maximum d’une extrémité à l’autre
du réseau), une station B ne détectant pas de porteuse, émet sa trame.
Les deux trames se rencontrent à l’instant t + 5T/10. Il y a collision et les
trames sont altérées, donc perdues.
Pour diminuer les pertes de trames, la norme prévoit une détection des
collisions (CSMA/CD : Carrier Sense Multiple Access with Collision
15
Detection). Une fois sa trame émise, la station écoute le support pendant
un temps au moins égal au double du temps mis par la trame pour se
propager jusqu’au point le plus éloigné du bus.
Au bout de ce temps, deux cas peuvent se présenter :
✓ La trame émise n’est pas altérée, il n’y a pas eu de collision. La
station peut poursuivre sa transmission ;
✓ La station détecte une trame altérée car les niveaux de tension
mesurés sur l’interface sont erronés, il y a eu collision. La station
reprend la transmission de cette trame après un temps d’attente
aléatoire.
4.4.3. Le modèle IEEE et adressage
L’IEEE a entrepris en 1979, l’élaboration de standard pour les réseaux
locaux. Le modèle IEEE concerne les couches physiques et liaison du
modèle OSI. La couche liaison est divisée en deux sous-couches :
✓ La couche MAC (Medium Access Control) définit le mode d’accès
au support et propose un mode d’adressage ;
✓ La couche LLC (Logical Link Control) complète la couche MAC en
assurant la gestion des communications et en réalisant l’interface
avec les couches supérieures.
Trois types de services sont rendues par la couche LLC :
✓ La couche LLC de type 1 propose un service sans connexion ;
✓ La couche LLC de type 2 réalise des communications en mode
connecté – service avec connexion ;
16
✓ Enfin LLC de type 3 fournit un service en mode datagramme
acquitté.
17
Il existe une adresse MAC de diffusion dans laquelle tous les bits valent
1 : FF- FF- FF- FF- FF- FF
24
5.2.2. Le mode ad hoc
Le mode ad hoc, également appelé mode sans infrastructure ou IBSS
(Independent Basic Service Set), permet à des stations de communiquer
directement entre elles sans utiliser un point d’accès. Ce mode simplifié
permet de réaliser rapidement une communication entre deux stations
sans fil.
25
6.1. VLAN de niveau 1
Les VLAN de niveau 1 ou VLAN par port (Port-Based VLAN) regroupent
les stations connectées en se basant sur les numéros de port des
commutateurs.
Quand une trame arrive sur le commutateur, celui-ci détermine le VLAN à
partir du port d’arrivée. L’avantage est la simplicité : quand un utilisateur
se déplace vers un autre port, il suffit d’affecter son VLAN au nouveau
port, le changement est transparent pour l’utilisateur.
L’inconvénient est la nécessité pour l’administrateur de gérer
manuellement les changements.
26
Lorsque le commutateur reçoit une trame sur un port :
✓ Il analyse l’adresse source puis parcourt la table MAC/VLAN pour
associer la trame à un VLAN.
✓ Il analyse ensuite l’adresse destination et parcourt à nouveau la
table MAC/VLAN :
❖ Si l’adresse MAC appartient au même VLAN, il parcourt la table
MAC/Port (gérée dynamiquement) :
o Si l’association existe, il transmet la trame sur le port,
o Si l’association n’existe pas, il transmet la trame sur tous les
ports associés au VLAN ;
❖ Si l’adresse destination n’appartient pas au même VLAN, il ne
transmet pas la trame.
Contrairement à un VLAN de niveau 1, aucune modification n’est
nécessaire quand un utilisateur se déplace vers un autre port : son
adresse MAC reste associée au même VLAN.
6.3. VLAN de niveau 3
Les VLAN de niveau 3 ou VLAN d’adresses réseaux (Network Address-
Based VLAN) regroupent les stations par leurs adresses IP (un ensemble
d’adresses ou une adresse de sous-réseau). Dans ce cas, le principe de
la modélisation OSI n’est pas respecté car le commutateur doit inspecter
l’intérieur de la trame pour analyser l’adresse réseau.
27
6.4. VLAN par protocole
La dernière catégorie de VLAN est constituée de VLAN par protocole dans
lesquels l’appartenance au VLAN dépend du protocole utilisé par la
station. Les protocoles considérés sont des protocoles de niveau 3.
6.5. La norme IEEE 802.1Q
La norme IEEE 802.1Q est utilisée pour étendre la portée des VLAN sur
plusieurs commutateurs. Elle est basée sur le marquage explicite des
trames : dans l’en-tête de niveau 2 de la trame est ajouté un marqueur
(tag) qui identifie le VLAN auquel elle est destinée, on parle alors de VLAN
« taggés ». Le format de la trame est donc modifié, ce qui peut entrainer
des problèmes de compatibilité avec les commutateurs ne supportant pas
les VLAN et des soucis de taille maximale de trame sur le réseau. Il faut
noter que seuls les commutateurs ajoutent et enlèvent les tags dans les
trames. Les stations n’ont donc pas à gérer le marquage qui leur est
inconnu.
Trois types de trames sont définis :
✓ Les trames non étiquetées ne contiennent aucune information sur
leur appartenance ;
✓ Les trames étiquetées possèdent un marqueur qui précise à quel
VLAN elles appartiennent ;
✓ Les trames étiquetées avec priorité sont des trames qui possèdent
en plus un niveau de priorité défini selon la norme IEEE 802.1P.
28
Chapitre 2: Interconnexion de réseaux
1. Introduction
Le déploiement des réseaux d’établissement a permis le traitement local
des informations.
Cependant, pour assurer la cohérence du système d’information de
l’entreprise, il s’avère nécessaire d’assurer l’échange d’information entre
ses différentes composantes. Tel est l’objet de l’interconnexion des
réseaux. Fonctionnellement, l’interconnexion consiste à mettre en
relation, indépendamment de la distance qui les sépare et des protocoles
qu’elles utilisent, des machines appartenant à des réseaux physiquement
distincts.
Physiquement, elle se réduit à la mise en relation de deux réseaux via un
organe, appelé relais dans la terminologie OSI. Le relais peut n’être qu’un
simple élément physique mais aussi un réseau.
2. Équipements d’interconnexion
L’interconnexion de deux réseaux d’architecture différente nécessite un
équipement d’interconnexion spécifique dont la dénomination varie
suivant les différentes couches où des modifications d’en-tête doivent être
apportées.
2.1. Répéteur et concentrateur
Il sert à raccorder deux segments de câbles (deux segments de bus
Ethernet par exemple) ou deux réseaux identiques qui constitueront alors
un seul réseau logique. Il a pour fonction :
✓ La répétition des bits d’un segment sur l’autre ;
✓ La régénération du signal pour compenser l’affaiblissement ;
✓ Le changement de support physique (paires torsadées et fibre
optique par exemple).
Le répéteur n’aura aucune fonction de routage ni de traitement des
données, ni d’accès au support. Ainsi, le débit de retransmission est le
29
même que le débit de réception. La trame n’est modifiée en aucune façon
lors de la traversée du répéteur.
De la même façon, le concentrateur ou hub est un équipement passif qui
permet, notamment sur les réseaux Ethernet, de connecter en paires
torsadées ou fibres optiques les stations du réseau.
2.2. Pont et commutateur
Comme décrit figure 20, lorsqu’une station du réseau A veut transmettre
des trames vers une station du réseau B, les en-têtes de la trame MAC
sont décodés par le pont (bridge) qui les modifie de façon à les rendre
compatibles avec les normes ou les contraintes du réseau B (pont
Ethernet/WiFi par exemple).
Les principales fonctions des ponts sont donc :
✓ D’assurer la conversion du format de la trame et d’adapter sa
longueur ;
✓ De filtrer éventuellement les trames en fonction de l’adresse du
destinataire ;
✓ De positionner certains bits tels que ceux donnant la longueur de la
trame ;
✓ De segmenter le trafic et d’éliminer la congestion sur une partie du
réseau.
Pour assurer la communication d’un réseau à l’autre, le pont est capable
de mémoriser dynamiquement (auto-apprentissage) les adresses de
toutes les stations connectées.
30
Le niveau physique peut également être différent entre les deux réseaux.
31
Le rôle essentiel du routeur est d’effectuer le routage des paquets, c’est-
à-dire le choix du chemin à partir de l’adresse de destination portée par le
paquet.
Dans un routeur, les en-têtes des paquets sont donc analysés et adaptés
aux normes et aux contraintes du réseau sur lequel la trame est
retransmise.
2.4. Passerelle
La passerelle (Gateway), malgré sa complexité, est un élément essentiel
dans les installations informatiques mettant en œuvre plusieurs types de
réseaux.
Les passerelles associées à des services ou des types de flux de données
constituent un dispositif de conversion complet (ex. : passerelle
VoIP/RTC, passerelle SMS/e-mails). Pour cela, elle possède une pile
complète des sept couches OSI pour chacun des réseaux qu’elle sert.
3. Le Routage
3.1. Principe
Le routage d’un paquet consiste à trouver le chemin de la station
destinatrice à partir de son adresse IP. Si le paquet émis par une machine
ne trouve pas sa destination dans le réseau ou sous-réseau local, il doit
être dirigé vers un routeur qui rapproche le paquet de son objectif. Il faut
par conséquent que toutes les stations du réseau possèdent l’adresse du
routeur par défaut. La machine source applique le masque de sous-réseau
(netmask) pour savoir si le routage est nécessaire.
Chaque routeur doit donc connaître l’adresse du routeur suivant lorsque
la machine de destination n’est pas sur les réseaux ou sous-réseaux qui
lui sont raccordés. Le routeur intègre au moins deux interfaces réseau
avec une adresse IP dans chaque réseau connecté. Il doit gérer une table
de routage de manière statique ou dynamique.
32
3.2. Les algorithmes de routage
Dans le cas du routage statique, la table est établie et modifiée
manuellement. Ce type de routage simple peut être utilisé pour un petit
réseau local avec une connexion externe.
Pour le routage dynamique, la table est mise à jour périodiquement et
automatiquement à l’aide de protocoles spécifiques. Les routeurs envoient
régulièrement la liste des réseaux ou des sous-réseaux que l’on peut
atteindre par eux. Ce qui permet aux autres routeurs de mettre à jour leurs
tables de routage. Pour les réseaux maillés, ils évaluent dynamiquement
la meilleure route vers chaque réseau ou sous-réseaux.
Deux types d’algorithmes de routage dynamique existent :
✓ Les algorithmes à vecteurs de distance (Vector-Distance) pour
lesquels les informations échangées permettent pour chaque
routeur de retenir la plus courte distance (le plus petit nombre de
sauts) pour atteindre une destination ;
✓ Les algorithmes à état de lien (Link-State) basés sur la transmission
d’une carte complète des liens possibles entre les routeurs, ceux-ci
doivent ensuite localement calculer les meilleures routes pour une
destination.
3.2.1. Algorithmes à vecteur de distance
Ils sont basés sur l’algorithme de Belman-Ford :
✓ Un routeur diffuse régulièrement à ses voisins les routes qu’il
connaît ;
✓ Une route est composée d’une adresse destination, d’une adresse
de routeur et d’une métrique indiquant le nombre de sauts
nécessaires (la distance) pour atteindre la destination ;
✓ Un routeur qui reçoit ces informations compare les routes reçues
avec ses propres routes connues et met à jour sa table de routage :
33
o Si une route reçue comprend un plus court chemin (nombre de
sauts +1 inférieur),
o Si une route reçue est inconnue.
34
✓ Lorsqu’un message parvient à un routeur, celui-ci met à jour la carte
de liens et recalcule localement, pour chaque lien modifié, la
nouvelle route selon l’algorithme de Dijkstra (Shortest Path
Algorithm) qui détermine le plus court chemin pour toutes les
destinations à partir d’une même source.
35
✓ Le routage à l’intérieur de systèmes autonomes (AS, Autonomous
System) qui correspondent à un domaine de routage lié à un
découpage de l’Internet et sous la responsabilité d’une autorité
unique (un AS est identifié par un numéro unique attribué par
l’ICANN) ;
✓ Le routage d’interconnexion entre les AS.
Ces deux niveaux de routage font appel à des protocoles spécifiques :
✓ Les protocoles de routage interne IGP (Interior Gateway Protocols)
tels que RIP et OSPF qui concernent les routeurs internes ;
✓ Les protocoles de routage externe comme EGP (Exterior Gateway
Protocol) ou BGP (Border Gateway Protocol) utilisés par les routeurs
externes ou routeurs de bord (border routers).
37
Chapitre 3: Présentation de la pile TCP/IP
1. Historique
1.1. Rôle de TCP/IP
TCP/IP est un sigle très connu dans le domaine des réseaux. Au sens
strict, TCP/IP est un ensemble de deux protocoles :
✓ IP (Internet Protocol) qui est un protocole de niveau 3 (Réseau)
✓ TCP (Transmission Control Protocol) qui est un protocole de niveau
4 (Transport)
TCP/IP est le fruit des recherches qui ont été menées par le DARPA
(Defense Advanced Research Projects Agency) dès la fin des années 60.
En 1969, dans le cadre du projet ARPAnet (Advanced Research Projects
Agency Network) une première expérimentation permit de relier quatre
sites entre eux.
En 1983, les protocoles TCP/IP devinrent des standards militaires. Peu à
peu, le réseau ARPAnet fut remplacé par l’Internet. Celui-ci dépassa le
domaine exclusif des universités et passa très vite dans le domaine
commercial.
TCP/IP fut intégré très tôt en standard sous Unix (dans le noyau BSD,
Berkeley Software Distribution), ce qui contribua inévitablement à sa
popularité.
Depuis 1990, on assiste à une véritable explosion d’IP en Europe (dans le
monde non académique). Trois facteurs principaux expliquent la montée
en puissance de TCP/IP :
✓ L’interopérabilité : un protocole commun sur des produits provenant
de différents constructeurs ;
✓ L’intérêt commercial sur l’Internet : l’Internet est basé sur les
protocoles et services TCP/IP ;
38
✓ L’augmentation du nombre d’outils de gestion de réseau : le plus
important protocole de gestion de réseau est actuellement SNMP
(Simple Network Management Protocol).
1.2. Caractéristiques de TCP/IP
Comme les protocoles TCP/IP ont été historiquement créés à la demande
du ministère de la Défense des Etats-Unis, on les désigne souvent sous
le nom de modèle DoD.
La plupart des descriptions de TCP/IP définissent une architecture de
protocoles comportant quatre niveaux fonctionnels (du bas vers le haut) :
✓ Couche Accès réseau : comporte les routines permettant d’accéder
aux réseaux physiques
✓ Couche Internet : définit le datagramme et prend en charge le
routage des données
✓ Couche Transport Hôte à Hôte (TCP / UDP) : assure les services de
transmission de données de bout en bout
✓ Couche Application : comporte les applications et processus utilisant
le réseau
2. Comparaison des modèles OSI ET DoD
Comme dans le modèle OSI, les données sont transmises de haut en bas
dans la pile lors de leur envoi sur le réseau, et de bas en haut dans la pile
lors de leur réception à partir du réseau.
Chaque couche de la pile ajoute des informations de contrôle, un en-tête,
de manière à garantir une transmission des données correcte.
Chaque couche possède ses propres structures de données
indépendantes. La terminologie utilisée pour décrire les données au
niveau de chaque couche diffère dans les deux modèles :
✓ Dans le modèle OSI, l’expression PDU (Protocol Data Unit) est
employée pour décrire les données d’une couche.
39
✓ Dans le modèle DoD, les termes message et flot (stream) sont
utilisés au niveau de la couche application ; les termes segment et
paquet, au niveau de la couche hôte à hôte ; le terme datagramme,
au niveau de la couche Internet ; et le terme trame, au niveau de la
couche accès réseau.
40
Les incidents, les diagnostics et les conditions particulières associées au
protocole IP relèvent du protocole ICMP (Internet Control Message
Protocol), qui opère aussi au niveau de la couche Internet.
La couche Internet est aussi responsable du routage des paquets de
données, les datagrammes, entre les hôtes. Cette couche est utilisée par
les couches plus hautes du modèle DoD.
2.3. Couche Transport hôte à hôte
La couche Transport hôte à hôte ou Transport en abrégé, définit les
connexions entre deux hôtes sur le réseau. Le modèle DoD comprend
deux protocoles hôte à hôte :
✓ TCP (Transmission Control Protocol) : protocole responsable du
service de transmission fiable de données avec détection et
correction d’erreurs. TCP permet aussi les connexions simultanées.
Plusieurs connexions TCP peuvent être établies sur un hôte, et les
données sont envoyées simultanément. TCP permet des
connexions full-duplex.
✓ UDP (User Datagram Protocol) : protocole peu fiable, utilisé par des
applications qui n’exigent pas la fiabilité de TCP.
2.4. Couche application
La couche application regroupe les différentes applications courantes au-
dessus de TCP/IP.
3. Le protocole IP (Internet Protocol)
Le protocole Internet est un protocole de niveau réseau. Il est responsable
de :
✓ La transmission des données en mode datagramme ;
✓ L’adressage et le routage des paquets entre stations par
l’intermédiaire de routeurs ;
✓ La fragmentation des données si nécessaire.
Lors de l’émission, les fonctionnalités assurées sont :
41
✓ Identification du paquet ;
✓ Détermination de la route à suivre (routage) ;
✓ Vérification du type d’adressage (station ou diffusion) ;
✓ Fragmentation de la trame si nécessaire.
À la réception, les fonctionnalités sont :
✓ Vérification de la longueur du paquet ;
✓ Contrôle des erreurs ;
✓ Réassemblage en cas de fragmentation à l’émission ;
✓ Transmission du paquet réassemblé au niveau supérieur.
4. Format du paquet IP
Le paquet IP, ou datagramme IP, est organisé en champs de 32 bits, c’est
le format des adresses IP. Les fonctionnalités IP se retrouvent dans
chaque groupement de bits de l’en-tête :
42
✓ Identificateur : identifie le paquet pour la fragmentation (tous les
fragments d’un même paquet portent le même numéro).
✓ Drapeaux : gère la fragmentation sur 3 bits suivant le format 0 DF
MF :
o Le bit DF (Don’t Fragment) demande au routeur de ne pas
fragmenter le paquet ;
o Le bit MF (More Fragment) est positionné à 1 dans tous les
fragments, sauf le dernier.
✓ Position du fragment (fragment offset) : indique par multiple de 8
octets la position du fragment dans le paquet courant. Tous les
fragments du paquet, sauf le dernier, doivent donc avoir pour
longueur des multiples de 8 octets.
✓ Durée de vie (TTL, Time To Live) : indique en nombre de sauts la
durée de vie d’un paquet. La valeur initiale à la création du paquet
est de 32 ou 64 suivant la taille supposée du réseau (LAN ou WAN).
La valeur est décrémentée à chaque passage dans un routeur. Si le
TTL passe à 0, alors le paquet doit être détruit par le routeur, ce qui
évite la circulation infinie de paquets à la recherche de destinations
inexistantes.
✓ Protocole : code qui indique le protocole de la couche supérieure (1
pour ICMP, 6 pour TCP, 17 pour UDP).
✓ Options : utilisées pour le contrôle ou la mise au point.
43
5. L’adressage Internet
L’adressage désigne la façon d’identifier, à l’aide d’une adresse unique,
un équipement sur le réseau.
5.1. Types d’adresses IP
On distingue trois types d’adresses IP à savoir les adresses IP unicast,
multicast et broadcast.
✓ Les adresses IP unicast permettent d’établir une communication
point-à-point entre les nœuds source et destination ;
✓ Les adresses IP multicast permettent d’établir une communication
multipoints entre les nœuds proposant la même adresse IP multicast
(c’est à dire une adresse de groupe de diffusion) ;
✓ Les adresses IP broadcast permettent d’établir une communication
entre les nœuds se trouvant sur le même segment (diffusion limitée)
ou entre nœuds ayant le même identifiant réseau (diffusion dirigée).
5.2. Classes d’adressage
Cinq classes d’adresse sont définies, de la classe A à la classe E. La
classe D est réservée à l’adressage de groupe (multicast). La classe E
n’est pas attribuée au public mais est réservée aux organismes dans le
cadre d’expérimentations. Les classes A, B et C définissent des adresses
unicast et sont composées de deux parties :
✓ La première partie identifie le réseau. On l’appelle généralement
préfixe réseau et est noté Net-id
✓ La deuxième partie identifie l’équipement sur le réseau. Elle est
notée Host-id
44
Le nombre d’octets alloués au Net-id et au Host-id dépend de la classe
d’adresse.
45
régionaux, les PME/PMI et en règle générale les sites comprenant moins
de 254 machines.
Les adresses de classe D ne désignent pas une machine particulière sur
le réseau, mais un ensemble de machines voulant partager la même
adresse et ainsi participer à un même groupe : adresses de groupe de
diffusion (multicast).
5.3. Adresses particulières
Certaines adresses sont réservées à un usage spécifique et ne peuvent
être attribuées à un hôte.
✓ 0.0.0.0 : Cette d’adresse est utilisée par une machine lorsqu’elle ne
connait pas encore son adresse IP. On utilise aussi l’adresse 0.0.0.0
dans les tables de routages pour indiquer l’entrée de réseau de
l’adresse IP du routeur par défaut.
✓ (Net-id, Host-id=0) : lorsque tous les bits de l’Host-id valent 0,
l’adresse désigne le réseau dans son ensemble. Par exemple
193.35.44.0 désigne un réseau de classe C.
✓ (Net-id, Host-id dont tous les bits valent 1) : il s’agit de l’adresse de
diffusion dirigée (directed broadcast) sur réseau identifié par Net-id.
Par exemple 193.35.44.255 est l’adresse de diffusion sur le réseau
d’adresse 193.35.44.0.
✓ 255.255.255.255 : l’adresse dont tous les bits valent 1 est une
adresse de diffusion restreinte (limited broadcast). La diffusion des
datagrammes est limitée au réseau source. Les routeurs ne sont pas
autorisés à propager la diffusion vers l’extérieur. Cette adresse est
utilisée en adresse de destination.
46
✓ (Net-id=127, Host-id diffèrent de 0) : le Net-id égal à 127 identifie
l’adresse de bouclage (loopback ou localhost) utilisé pour des
communications inter-processus sur l’ordinateur ou des tests de
logiciels. Les datagrammes de bouclage ne sortent pas de la
machine.
5.4. Adresses privées
Ce sont des adresses qui ne sont pas routables sur Internet. Leur
utilisation est restreinte au réseau local. Les avantages de l’adressage
sont multiples :
✓ Ces adresses sont gratuites ;
✓ L’administrateur du réseau peut choisir la classe nécessaire à
l’étendue de son réseau ;
✓ Le plan d’adressage n’est modifié même si le fournisseur d’accès
change ;
✓ La structure interne du réseau n’est pas visible de l’extérieur ; ce qui
renforce la sécurité.
47
Il contient une suite de 1(binaire) de longueur variable de la gauche vers
la droite. Les masques par défaut associés aux différentes classes
d’adresses sont :
✓ Classe A : 255.0.0.0
✓ Classe B : 255.255.0.0
✓ Classe C : 255.255.255.0
Le masque est utilisé par les routeurs pour identifier les réseaux de
destination d’un paquet. En effet, un "ET logique" réalisé bit à bit entre
l’adresse d’une machine et le masque fournit l’adresse du réseau auquel
la machine.
5.5.1. Segmentation en sous-réseaux
Il est utile de segmenter le réseau en plusieurs sous-réseaux dans le but
de :
✓ Réduire le nombre de communication sur un même segment ;
✓ Connecter des réseaux d’architectures hétérogènes (Ethernet, Wifi,
Token Ring) ;
✓ Regrouper les ordinateurs en domaines et sous-domaines ;
✓ Renforcer la sécurité des données en limitant leur diffusion et celle
du réseau dont l’architecture est invisible depuis l’extérieure.
En cas de segmentation, les sous-réseaux seront interconnectés par des
routeurs et les adresses des sous-réseaux correspondront à un sous-
ensemble des adresses du réseau.
Lorsque la segmentation en sous-réseau est nécessaire l’Host-id initial
peut être découpé en deux parties :
✓ Une adresse de sous-réseau (Subnet-id)
✓ Un numéro de la machine dans le sous-réseau (Host-id)
48
5.5.2. Masque de sous-réseau
Un masque de sous- réseau a le même format qu’une adresse IP. Les bits
à 1 désignent la partie réseau (Net-id) et sous-réseau (Subnet-id) de
l’adresse et les bits à 0 la partie numération des machines (Host-id). Il n’y
a aucune raison pour que les bits à 1 soient contigus, le non-respect de
cette règle entrainerait des difficultés de gestion inutile.
49
5.7. VLSM (Variable Length Subnet Mask)
Lorsque la segmentation est utilisée, le masque de sous-réseau peut être
de longueur variable si tous les sous-réseaux ne sont pas la même taille.
Il s’agit alors d’un masque de type VLSM.
Dans ce cas, pour éviter les blocs d’adresses non alloués, on alloue les
sous-blocs du plus grand au plus petit et on fait en sorte que les sous-
blocs soient contigus.
5.8. Translation d’adresse
La translation d’adresse ou NAT (Network Address Translation) est
nécessaire lorsqu’un réseau utilise une adresse privée non routable sur
Internet. Elle nécessite l’utilisation d’un équipement dédié, appelé
passerelle NAT ou Gateway qui assure la translation entre les adresses
publiques identifiant le réseau sur Internet et l’adresse privée des
équipements. On définit deux types de NAT : Nat basique et NAPT
5.8.1. NAT basique
La passerelle NAT dispose d’une plage d’adresse publique. Deux
configurations sont possibles :
✓ Il y a autant d’adresses publiques que d’hôtes sur le réseau privé :
tous les hôtes peuvent ouvrir simultanément des sessions vers
l’extérieur
✓ Il y a moins d’adresses publiques que d’hôtes sur le réseau privé :
le nombre d’hôtes pouvant ouvrir une connexion vers l’extérieur est
limité à la taille de la plage d’adresses publiques
5.8.2. NAPT
La translation NAPT (Network Address Port Translation) réalise une
translation conjointe de l’adresse source et du port source des
datagrammes. Elle est utilisée notamment par des fournisseurs d’accès
qui allouent une adresse IP publique et une seule à leurs clients. Ce
procédé leur permet d’économiser leur plage d’adresses.
50
5.9. Les protocoles liés à l’adressage
5.9.1. Le protocole ARP
Le protocole ARP (Address Resolution Protocol) permet de faire la
correspondance entre les adresses logiques (IP) et les adresses
physiques (MAC). Le protocole ARP interroge les machines du réseau
pour connaître leur adresse physique, puis crée une table de
correspondance entre les deux types d’adresses dans une mémoire
cache.
Lorsqu’une machine doit communiquer avec une autre, elle consulte sa
table. Si l’adresse demandée ne s’y trouve pas, une recherche est réalisée
suivant le principe (figure 29) :
✓ Le module ARP envoie une requête ARP dans une trame avec une
adresse MAC de diffusion générale (broadcast) pour que toutes les
machines du réseau puissent la recevoir ;
✓ La couche ARP de la machine visée reconnaît que cette requête lui
est destinée et répond par une réponse ARP contenant son adresse
MAC (les autres machines l’ignorent) ;
✓ La réponse ARP est reçue par l’émetteur qui l’intègre dans sa
mémoire cache et peut donc envoyer directement les paquets
suivants avec la bonne adresse MAC de destination.
51
5.9.2. Le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol) est utilisé pour
gérer les informations contrôlant le trafic IP ; il permet notamment aux
routeurs d’envoyer des messages de contrôle ou d’erreur vers d’autres
ordinateurs ou routeurs connectés.
5.9.3. Le protocole DHCP
DHCP (Dynamic Host Configuration Protocol) est un protocole de
configuration dynamique d’hôte qui permet d’allouer à la demande des
adresses IP aux machines se connectant au réseau. Il présente les
avantages suivants :
✓ Une gestion centralisée des adresses IP ;
✓ Les ordinateurs clients ne requièrent pas de configuration IP
manuelle ;
✓ Le nombre d’adresses IP disponibles peut être supérieur au nombre
de machines du réseau.
Au moins un serveur DHCP est configuré dans le réseau, il possède une
table d’adresses IP valides localement et attribue dynamiquement une
adresse IP disponible à une nouvelle machine se connectant au réseau.
La base de données du serveur DHCP contient les informations
suivantes :
✓ Une table d’adresses IP valides et des adresses IP réservées qui
seront affectées manuellement ;
✓ Des paramètres de configuration valides pour tous les clients du
réseau (masques, adresse de la passerelle, des serveurs DNS…) ;
✓ La durée des baux (le bail définit la période de temps durant laquelle
l’adresse IP attribuée peut être utilisée).
Le processus d’attribution dynamique d’une adresse IP se déroule en
quatre étapes :
52
✓ Découverte (discover) : le client envoie une trame de diffusion sur le
réseau vers un serveur DHCP (l’adresse IP du client en attente
d’attribution est l’adresse réservée 0.0.0.0) ;
✓ Offre (offer) : tous les serveurs DHCP répondent au client en lui
faisant une offre ;
✓ Demande (request) : le client répond à un serveur DHCP en lui
précisant qu’il accepte l’offre proposée ;
✓ Accusé de réception (ACK) : le serveur DHCP confirme le bail avec
sa durée et les options associées.
54
b. La commande traceroute
La commande traceroute a pour objectif de déterminer le chemin suivi
depuis la source jusqu’au destinataire. Comme la commande Ping, elle
utilise soit le protocole ICMP, soit le protocole UDP.
Dans l’implémentation utilisant ICMP, les étapes sont les suivantes :
✓ La station source émet un premier paquet ICMP Echo request dont
l’adresse de destination est celle du destinataire final et dont le TTL
vaut 1. En décrémentant le TTL, le premier routeur sur le chemin
obtient une valeur nulle et en avertit la source par un datagramme
ICMP time exceeded. En lisant le champ adresse IP source de
paquet, la source apprend l’identité du premier routeur traversé et
mesure également le RTT jusqu’à ce premier routeur ;
✓ Puis la source émet un deuxième paquet ICMP Echo request vers
le destinataire final dont le TTL vaut 2. Cette fois-ci le deuxième
routeur sur le chemin qui obtient un TTL nul et génère un
datagramme ICMP time exceeded vers la source. L’identité du
deuxième routeur est ainsi découverte ainsi que le RTT.
✓ La source répète cette opération (émission d’une requête d’echo en
incrémentant d’une unité le TTL à chaque envoi) jusqu’à ce qu’elle
reçoive un paquet ICMP echo reply provenant du destinataire final.
55