BTS ESSAOUIRA Module : Réseaux informatiques
Filière : Systèmes et réseaux informatiques Année : 2020/2021
Chapitre 4 : La couche réseau
1. Introduction:
Nous avons vu la façon dont les applications réseau sur un périphérique final peuvent communiquer avec des
applications exécutés sur un autre périphérique final.
Nous allons maintenant examiner la manière dont ces données sont transférées sur le réseau de manière efficace,
de l’hôte source vers l’hôte de destination.
2. Rôles de couche Réseau :
La couche réseau fournit des services pour l’échange des éléments de données individuels sur le réseau entre des
périphériques finaux identifiés. Pour effectuer ce transport de bout en bout, la couche 3 utilise quatre processus
de base :
L’adressage ; Le routage ;
L’encapsulation ; Le décapsulage
2.1. L’adressage
La couche réseau doit d’abord fournir un mécanisme pour l’adressage de ces périphériques finaux. Si des
éléments de données individuels doivent être acheminés vers un périphérique final, ce dernier doit posséder une
adresse unique. Dans un réseau IPv4 (IP version 4), lorsque cette adresse est ajoutée à un périphérique, celui-ci
est alors désigné comme hôte.
2.2. L’encapsulation
La couche réseau doit également fournir une encapsulation. Non seulement les périphériques doivent être
identifiés par une adresse, mais les unités de données de protocole de couche réseau doivent également
contenir ces adresses. Durant le processus d’encapsulation, la couche 3 reçoit l’unité de données de protocole de
la couche 4 et ajoute un en-tête de couche 3, pour créer l’unité de données de protocole de couche 3. Dans un
contexte de couche réseau, cette unité de données de protocole est appelée paquet. Lors de la création d’un
paquet, l’en-tête doit contenir l’adresse de la destination et l’adresse de l’hôte émetteur (adresse source).
2.3. Routage
La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur hôte de destination. Les
hôtes source et de destination ne sont pas toujours connectés au même réseau. En fait, le paquet peut avoir de
nombreux réseaux à traverser. En route, chaque paquet doit être guidé sur le réseau afin d’atteindre sa
destination finale.
Les périphériques intermédiaires connectant les réseaux sont appelés routeurs. Leur rôle consiste à sélectionner
les chemins afin de diriger les paquets vers leur destination. Ce processus est appelé routage. Durant le routage
via un inter-réseau, le paquet peut traverser de nombreux périphériques intermédiaires. Chaque route
empruntée par un paquet pour atteindre le périphérique suivant est appelée saut.
2.4. Décapsulage
Enfin, le paquet arrive sur l’hôte de destination et est traité par la couche 3. L’hôte examine l’adresse de
destination pour vérifier que le paquet était bien adressé à ce périphérique. Si l’adresse est correcte, le paquet
est décapsulé par la couche réseau, et l’unité de données de protocole de la couche 4 contenue dans le paquet
est transmise au service approprié de la couche transport.
3. Protocoles de couche réseau: Le protocole IP version 4 (IPv4)
Les protocoles mis en œuvre dans la couche réseau qui transportent des données utilisateur comprennent :
Formation encadrée par : M.H. GHAYATI JEBARI Page 1
BTS ESSAOUIRA Module : Réseaux informatiques
Filière : Systèmes et réseaux informatiques Année : 2020/2021
Le protocole IP version 4 (IPv4) Novell Internetwork Packet Exchange (IPX)
Le protocole IP version 6 (IPv6) AppleTalk
Le protocole IPv4 étant le protocole de couche 3 le plus utilisé, c’est sur lui que sera axé ce cours. Les autres
protocoles ne seront pas abordés.
La version 4 du protocole IP (IPv4) est actuellement la version la plus répandue. Il s’agit du protocole de couche 3
utilisé pour transporter des données sur Internet.
Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les fonctions requises pour
transférer un paquet d’une source à une destination en passant par un système interconnecté de réseaux. Ce
protocole n’est pas destiné au suivi et à la gestion du flux de paquets. Ces fonctions sont effectuées par d’autres
protocoles d’autres couches.
3.1. Caractéristiques de base du protocole IPv4 :
Sans connexion : Aucune connexion n’est établie avant l’envoi de paquets de données.
Peu fiable: Aucune surcharge n’est utilisée pour garantir la transmission des paquets.
Indépendant du support : Fonctionne indépendamment du support transportant les données.
3.2. L’en-tête du protocole IPv4 :
Adresse de destination IP : Le champ d’adresse de destination IP contient une valeur binaire de 32 bits
représentant l’adresse de couche réseau de l’hôte destinataire du paquet.
Adresse source IP : Le champ d’adresse source IP contient une valeur binaire de 32 bits représentant
l’adresse de couche réseau de l’hôte source du paquet
Protocole : Cette valeur binaire de 8 bits indique le type de données utiles que le paquet transporte. Le
champ de protocole permet à la couche réseau de transmettre les données au protocole de couche supérieure
approprié. (Exemples de valeurs : 01 ICMP ; 06 TCP ; 17 UDP.)
Durée de vie : La durée de vie TTL (Time to live) est une valeur binaire de 8 bits indiquant la durée de vie
restante du paquet. La valeur TTL est décrémentée de 1 au moins chaque fois que le paquet est traité par un
routeur (c’est-à-dire à chaque saut). Lorsque la valeur devient nulle, le routeur supprime ou abandonne le
paquet et il est retiré du flux de données du réseau.
Type de service : Le champ de type de service contient une valeur binaire de 8 bits utilisée pour définir la
priorité de chaque paquet. Cette valeur permet d’appliquer un mécanisme de qualité de service (QoS) aux
paquets de priorité élevée, tels que ceux transportant des données vocales de téléphonie. Le routeur traitant
les paquets peut être configuré pour déterminer le paquet à transmettre en premier en fonction de la valeur
de type de service.
Formation encadrée par : M.H. GHAYATI JEBARI Page 2
BTS ESSAOUIRA Module : Réseaux informatiques
Filière : Systèmes et réseaux informatiques Année : 2020/2021
Décalage du fragment : Un routeur peut devoir fragmenter un paquet lors de sa transmission d’un média à
un autre. Lorsqu’une fragmentation se produit, le paquet IPv4 utilise le champ de décalage du fragment et
l’indicateur MF de l’en-tête IP pour reconstruire le paquet à son arrivée sur l’hôte de destination. Le champ de
décalage du fragment identifie l’ordre dans lequel placer le fragment de paquet dans la reconstruction.
Identification : Ce champ sert principalement à identifier de manière unique les fragments d’un paquet IP
d’origine.
Indicateur de fragments supplémentaires (MF) : Est un seul bit du champ Indicateur utilisé avec le
décalage du fragment pour la fragmentation et la reconstruction de paquets. L’indicateur de fragments
supplémentaires est défini, indiquant qu’il ne s’agit pas du dernier fragment d’un paquet.
Quand un hôte récepteur voit un paquet arriver avec l’indicateur MF = 1, il examine le décalage du fragment
pour voir où ce fragment doit être placé dans le paquet reconstruit. Quand un hôte récepteur reçoit une
trame avec l’indicateur MF = 0 et une valeur non nulle dans le champ de décalage du fragment, il place ce
fragment à la fin du paquet reconstruit. Les informations de fragmentation d’un paquet non fragmenté sont
toutes nulles (MF = 0, décalage du fragment = 0).
L’indicateur Ne pas fragmenter (DF) : Est un seul bit du champ Indicateur stipulant que la fragmentation
du paquet n’est pas autorisée. Si le bit de l’indicateur Ne pas fragmenter est défini, la fragmentation de ce
paquet n’est pas autorisée. Si un routeur doit fragmenter un paquet pour permettre sa transmission
descendante à la couche liaison de données mais que le bit DF est défini à 1, le routeur supprime ce paquet.
Version : Contient le numéro de version IP (4).
Longueur de l’en-tête IP (IHL): Spécifie la taille de l’en-tête de paquet.
Longueur du paquet : Ce champ donne la taille du paquet entier, en-tête et données compris, en octets.
Somme de contrôle d’en-tête : Le champ de somme de contrôle est utilisé pour vérifier l’absence d’erreurs
dans l’en-tête de paquet.
Options : Des champs supplémentaires sont prévus dans l’en-tête IPv4 afin de fournir d’autres services, mais
ils sont rarement utilisés.
4. Division des hôtes en groupes
4.1. Pourquoi séparer les hotes en groupes :
Les problèmes courants rencontrés par les grands réseaux sont les suivants :
Éviter La dégradation des performances:
Un grand nombre d’hôtes connectés au même réseau peut produire des volumes de trafic de données qui
peuvent épuiser les ressources réseau telles que la bande passante et les capacités de routage.
Les diffusions constituent un outil nécessaire et utile employé par les protocoles pour permettre la
communication de données sur les réseaux. Cependant, des hôtes nombreux génèrent aussi un nombre
important de diffusions qui occupent la bande passante du réseau.
Dans ce contexte, un réseau est également appelé domaine de diffusion. La gestion de la taille des domaines de
diffusion en divisant un réseau en sous-réseaux évite une dégradation inacceptable des performances du réseau
et des hôtes.
Gestion des adresses:
Internet se compose de millions d’hôtes, identifiés individuellement par une adresse de couche réseau unique.
S’attendre à ce que chaque hôte connaisse l’adresse de tout autre imposerait une charge de traitement sur ces
périphériques réseau entraînant une grave dégradation de leurs performances.
Formation encadrée par : M.H. GHAYATI JEBARI Page 3
BTS ESSAOUIRA Module : Réseaux informatiques
Filière : Systèmes et réseaux informatiques Année : 2020/2021
La division des grands réseaux de façon à regrouper les hôtes en sous-réseaux réduit cette surcharge inutile.
Chaque hôte dispose les adresses des hôtes de son propre réseau .Pour toutes les autres destinations, les hôtes
ont uniquement besoin de connaître l’adresse d’un périphérique intermédiaire, auquel ils envoient des paquets
pour toutes les autres adresses de destination. Ce périphérique intermédiaire est appelé passerelle. La passerelle
est un routeur sur un réseau servant de sortie de ce réseau.
Gérer les problèmes de sécurité:
L’accès au réseau au sein d’une société ou organisation peut être sécurisé en divisant leur réseau en sous réseaux
selon le type d’accès (interdit, autorisé ou surveillé). Par exemple, le réseau d’une université peut être divisé en
sous-réseaux administratif, de recherche et d’étudiants. La division d’un réseau en fonction de l’accès utilisateur
constitue un moyen de sécuriser les communications et données contre tout accès non autorisé par des
utilisateurs situés à la fois dans l’organisation et en dehors.
4.2. Séparation des hotes en groupes communs :
Au lieu d’avoir tous les hôtes partout connectés à un seul vaste réseau global, il s’avère plus pratique et gérable
de les grouper en réseaux spécifiques.
Les réseaux peuvent être groupés en fonction de facteurs incluant :
L’emplacement géographique
Les hôtes du réseau peuvent être groupés géographiquement. Le regroupement des hôtes d’un même
emplacement (comme chaque bâtiment d’un campus ou chaque étage d’un immeuble) dans des réseaux distincts
peut améliorer la gestion et le fonctionnement du réseau.
L’objectif
Les utilisateurs ayant des tâches similaires emploient en principe des logiciels et des outils communs, avec des
caractéristiques de trafic identiques. Il est souvent possible de réduire le trafic requis par l’utilisation de logiciels
et d’outils spécifiques en plaçant les ressources destinées à leur prise en charge sur le réseau avec les utilisateurs.
Groupement d’hôtes par propriété d’accès
Dans un grand réseau, il est bien plus difficile pour le personnel réseau de définir et de limiter les responsabilités.
La division des hôtes en réseaux distincts fournit une frontière pour la mise en place de la sécurité et la gestion de
chaque réseau.
4.3. Comment séparer les hotes en réseaux ?
Adressage hiérarchique :
Un adressage hiérarchique est nécessaire pour pouvoir diviser des réseaux. Une adresse hiérarchique identifie
chaque hôte de manière unique. Elle comporte également des niveaux facilitant le transfert des paquets entre
des réseaux, ce qui permet la division d’un réseau en fonction de ces niveaux.
Formation encadrée par : M.H. GHAYATI JEBARI Page 4
BTS ESSAOUIRA Module : Réseaux informatiques
Filière : Systèmes et réseaux informatiques Année : 2020/2021
Quand une lettre est postée dans le pays d’origine, l’autorité postale examine uniquement le pays de destination
et note que la lettre est destinée aux États-Unis. Aucun autre détail de l’adresse n’a besoin d’être traité à ce
stade.
À l’arrivée aux États-Unis, le bureau de poste regarde ensuite l’état de destination. La ville, la rue et le nom de la
société ne sont pas examinés. Une fois en Californie, la lettre est dirigée vers San Jose. Le facteur local apporte
alors la lettre à West Tasman Drive, puis après consultation de l’adresse, la délivre au numéro 170 ….( Jusqu’à sa
destination ultime).
A chaque stade, on se référer uniquement au niveau d’adresse approprié (pays, état, ville, rue, numéro et
employé) pour diriger la lettre vers le tronçon suivant rend ce processus très efficace. Il n’est pas nécessaire à
chaque stade d’acheminement de connaître l’emplacement exact de la destination ; la lettre a été orientée dans
la direction générale jusqu’à ce que le nom de l’employé soit enfin utilisé au lieu de destination.
Les adresses de couche réseau hiérarchiques fonctionnent de manière très similaire. Les adresses de couche 3
fournissent la partie réseau de l’adresse. Les routeurs acheminent les paquets entre les réseaux en se référant
uniquement à la partie de l’adresse de couche réseau requise pour diriger le paquet vers le réseau de destination.
Au moment où le paquet arrive sur le réseau de l’hôte de destination, l’ensemble de l’adresse de destination de
l’hôte aura été utilisé pour acheminer le paquet.
L’adresse IPv4 32 bits logique est hiérarchique et constituée de deux parties. La première partie identifie le
réseau, et la seconde un hôte de ce réseau. Les deux parties sont requises pour que l’adresse IP soit complète.
Il s’agit d’un adressage hiérarchique car la partie réseau indique le réseau sur lequel se trouve l’hôte de
destination.
Les routeurs ont seulement besoin de savoir comment atteindre chaque réseau, sans connaître l’emplacement
de chaque hôte individuel.
Le nombre de bits d’une adresse utilisés comme partie réseau est appelé longueur de préfixe. Par exemple, si un
réseau utilise 24 bits pour exprimer la partie réseau d’une adresse, on parle de préfixe /24.
5. Routage: Mode de traitement des paquets des données
5.1. Prise en charge de communication en dehors du réseau:
Passerelle par défaut
Au sein d’un réseau, les hôtes communiquent entre eux sans nécessiter de périphérique intermédiaire de couche
réseau.
Quand un hôte doit communiquer avec un autre réseau, un périphérique intermédiaire, ou routeur, sert de
passerelle avec l’autre réseau.
Formation encadrée par : M.H. GHAYATI JEBARI Page 5
BTS ESSAOUIRA Module : Réseaux informatiques
Filière : Systèmes et réseaux informatiques Année : 2020/2021
Dans le cadre de sa configuration, un hôte reçoit une adresse de passerelle par défaut. Cette adresse de
passerelle est l’adresse d’une interface de routeur connectée au même réseau que l’hôte. Pour communiquer
avec un périphérique sur un autre réseau, un hôte utilise l’adresse de cette passerelle, ou passerelle par défaut,
pour acheminer un paquet en dehors du réseau local.
La passerelle par défaut est configurée sur un hôte. Sur un ordinateur Windows, les outils Propriétés du protocole
Internet (TCP/IP) permettent d’entrer l’adresse IPv4 de la passerelle par défaut. L’adresse IPv4 de l’hôte et
l’adresse de passerelle doivent avoir la même partie réseau.
Comme l’illustre la figure, l’adresse IP de la passerelle par défaut d’un hôte peut être affichée en exécutant la
commande ipconfig sur la ligne de commande d’un ordinateur Windows
5.2. Transport de données de bout en bout
Si une communication a lieu entre des hôtes de réseaux différents, le réseau local achemine le paquet de la
source vers son routeur de passerelle. Le routeur examine la partie réseau de l’adresse de destination du paquet
et achemine le paquet à l’interface appropriée.
Si le réseau de destination est connecté directement à ce routeur, le paquet est transféré directement vers cet
hôte.
Si le réseau de destination n’est pas connecté directement, le paquet est acheminé vers un second routeur qui
constitue le routeur de tronçon suivant.
Le transfert du paquet devient alors la responsabilité de ce second routeur. De nombreux routeurs ou sauts tout
au long du chemin peuvent traiter le paquet avant qu’il n’atteigne sa destination.
5.3. Comment les routeurs connaissent la route vers la destination?
Pour transférer un paquet, le routeur doit savoir où l’envoyer.
Ces informations sont disponibles en tant que routes dans une table de routage.
La table de routage stocke des informations sur les réseaux connectés et distants.
Formation encadrée par : M.H. GHAYATI JEBARI Page 6
BTS ESSAOUIRA Module : Réseaux informatiques
Filière : Systèmes et réseaux informatiques Année : 2020/2021
Table de routage :
La table de routage est une table stockée dans la mémoire d’un routeur ou d’un autre périphérique
d’interconnexion de réseaux qui contient une liste des routes à destination de réseaux spécifiques. Un routeur
utilise cette liste de routes pour déterminer l’endroit où envoyer les données.
Exemple: Soit la topologie ci-dessous :
La table de routage du routeur R2 contient principalement les informations suivantes :
Réseaux de destination Adresses de tronçon suivant
172.16.1.0/24 Directement connecté (F0/0)
172.16.2.0/24 Directement connecté (S0/0/0)
192.168.1.0/24 Directement connecté (S0/0/1)
172.16.2.0/24 192.168.1.1
172.16.2.0/24 172.16.2.1
Table de routage de R2 affichée par la commande show ip route :
Réseau directement connecté
Lorsqu’une interface de routeur est configurée avec une adresse IP et un masque de sous-réseau, elle devient
partie intégrante de ce réseau. La table de routage inclut alors ce réseau comme connecté directement.
Réseau distant:
Les réseaux distants ne sont pas directement connectés au routeur. Les routes vers ces réseaux peuvent être
configurées manuellement (routage statique) sur le routeur par l’administrateur réseau ou découvertes
automatiquement (routage dynamique) à l’aide de protocoles de routage dynamiques.
Les routes d’une table de routage possèdent trois caractéristiques principales :
Réseau de destination
Tronçon suivant
Métrique
Le routeur met en correspondance l’adresse de destination de l’en-tête de paquet avec le réseau de destination
d’une route dans la table de routage et transfère le paquet au routeur de tronçon suivant spécifié par cette
route.
Formation encadrée par : M.H. GHAYATI JEBARI Page 7
BTS ESSAOUIRA Module : Réseaux informatiques
Filière : Systèmes et réseaux informatiques Année : 2020/2021
Si plusieurs routes sont possibles pour la même destination, la métrique est utilisée pour décider de la route qui
apparaît dans la table de routage.
Table de routage: route par défaut
Comme vous le savez, les paquets ne peuvent pas être acheminés par le routeur sans route.
Si une route représentant le réseau de destination ne figure pas dans la table de routage, le paquet est
abandonné (non transféré).
Le routeur peut également utiliser une route par défaut pour transférer le paquet. La route par défaut est
utilisée lorsque le réseau de destination n’est représenté par aucune autre route dans la table de routage.
Un routeur peut être configuré pour posséder une route par défaut. L’adresse 0.0.0.0 est utilisée pour une
route par défaut.
La route par défaut est utilisée pour transférer les paquets pour lesquels aucune entrée ne figure dans la table
de routage pour le réseau de destination.
5.4. Transfert de paquet: Avancement du paquet vers sa destination
Le routage s’effectue paquet par paquet. Chaque paquet est traité de manière indépendante dans chaque
routeur le long du chemin.
À chaque saut, le routeur examine l’adresse IP de destination pour chaque paquet, puis vérifie les informations de
transfert dans la table de routage.
Le routeur peut effectuer trois opérations avec le paquet :
le transférer au routeur de tronçon suivant ;
le transférer à l’hôte de destination ;
l’abandonner.
Le processus de routage est résumé dans le schéma ci-dessous :
Formation encadrée par : M.H. GHAYATI JEBARI Page 8