You are on page 1of 9

BTS IRIS - Lycée Maupertuis CoursIPv1.2.1.

odt

Séquence TCP/IP
Cours Internet Protocol Premier trimestre 1ère année
Durée : 2H00 Document enseignant : CoursIPv1.2.1.odt

SAVOIRS ET • Protocoles de niveau réseau
SAVOIRS FAIRE

OBJECTIFS • Comprendre Internet Protocole
DE LA SÉANCE

SAVOIRS • Adresse IP, classes d'adresses, entête IP, fragmentation
NOUVEAUX

PRÉ-REQUIS • TD et TP Ethernet commuté

DOCUMENTS • Polycopié
ÉLÈVES

MOYENS • Vidéo-projecteur
PÉDAGOGIQUES • Tableau

MÉTHODES • Expositive
PÉDAGOGIQUES • Interrogative

ÉVALUATION • Formative pendant la séance

Thierry Lafferrière 11/12/2008 1

etc. satellites. MacOS X. On désirait également utiliser différentes applications. Il suffit donc que la machine possède les protocoles TCP/IP. Il fallait définir alors un ensemble standard de procédures communes à des réseaux d'ordinateurs utilisant des lignes téléphoniques.Lycée Maupertuis CoursIPv1. Windows (9x. BSD.. avec un réseau le plus disponible possible quelque soit l'état des lignes de transmission. 2Architecture Le modèle OSI (Open Systems Interconnection) de l'I. OpenVMS.BTS IRIS . X25.. DoD (Departement of Defense of United States) désire relier les ordinateurs de la défense américaine par un réseau de type maillé. www. Email. De plus ils permettent la communication de machines sous des systèmes différents: tous les UNIX (Solaris. Token Bus. transfert de fichiers. Des recherches menées par la DARPA (Defense Advanced Research Projects Agency) ont abouti à la définition d'un certain nombre de protocoles correspondant schématiquement aux couches 3 (réseau).S.2.. Irix. Telnet.R. FDDI.). CE). Qu'est-ce que l'internet ? C'est l'interconnexion entre réseaux (Inter-Network). assurant le plus de disponibilité en cas d'attaque balistique nucléaire de l'U. (Internationnal Standard Organization) recommande de découper un systèmes de télécommunication informatique en 7 couches.S. etc. XP. Thierry Lafferrière 11/12/2008 2 .). AIX. 4 (transport) et 7 (applications) auxquels on fait référence en nommant les deux protocoles TCP/IP. QNX). etc. NT... X25. Token Ring. Hpux.O. Ce sera ARPANET. La partie physique était constituée de sous réseaux très divers. modem. Voici la correspondance approximative avec la structure du réseau Internet : Couches OSI Couches Internet OSI-7 Application Applications : OSI-6 Présentation FTP. Ces deux protocoles sont à la base du réseau INTERNET.etc. 2K.. la base du futur INTERNET. Token Ring.odt Cours IP (Internet Protocol) 1Historique En 1969. voix. Cet ensemble de protocoles permet tout aussi bien la communication de machines en réseau local que la communication de machines sur des réseaux distincts et de types différents (Ethernet. Linux. Ligne Spécialisées.1.S. OSI-5 Session OSI-4 Transport TCP UDP OSI-3 Réseau Internet Protocol OSI-2 Liaison de données Ethernet. 2) Le service de libération de connexion est assuré par TCP lui-même alors que pour l'OSI c'est à la couche Session de s'en charger. OSI-1 Physiques Pourquoi ne peut-on pas insérer TCP/IP dans le modèle OSI ? 1) TCP est un protocole pour l'échange de suites continues de caractères alors que le service de transport de l'OSI est orienté vers la transmission de paquets. il fallait donc les relier de la manière la plus transparente possible.

.1La couche physique : network interface La fonction principale de cette couche est de présenter une interface standard à la couche internet. IP). L'information est découpée en blocs.. Ses fonctions sont donc : • Fragmentation (découpage) des paquets • Routage (choix du chemin à prendre) et retransmission de données • Éviter la congestion (contrôle de flux). Elle est donc matériellement dépendante. . Token Ring. Il est principalement utilisé dans la phase de démarrage d'équipements ne possédant pas de disque. C'est ce que l'on appelle le démultiplexage. Il faudra donc que la couche supérieure les ré-ordonne. L'indépendance entre les couches 1 et 2 permet à IP de fonctionner sur des réseaux de type Ethernet. IP ne spécifie pas de protocole à utiliser au sein de cette couche. ARP créer une table de correspondance entre les adresses logiques (IP) et les adresses physiques (Ethernet). Token Ring. et la couche application. • EGP (Exterior Gateway Protocol) : Protocole de routage pour relier les réseaux autonomes (administrés localement) entre eux Thierry Lafferrière 11/12/2008 3 . Les paquets sont acheminés sur des lignes de communications et transitent de noeud en noeud jusqu'à arriver au destinataire. Différents protocoles opèrent dans cette couche: • IP : c'est le noyau de TCP/IP: il permet d'inter-connecter des réseaux à transfert de paquets.. Une des plus importante fonction de cette couche est d'examiner chaque trame reçue par la carte et de déterminer (à partir de bits de contrôle) quelle est la destination (point d'accès ARP. • ARP (Address Resolution Protocol) : Réside entre les couches IP et Liaison. RARP. Ce sont les rôles de la couche IP. Protocole basique de création dynamique de la table de routage. Telnet. SMTP. Il permet à une station de connaître son adresse IP à partir de son adresse MAC. POP.. la couche IP. Elle défini un format de paquet..Lycée Maupertuis CoursIPv1.. • OSPF (Open Shortest Path First) : c'est également un protocole de routage plus puissant de RIP qui convient au réseaux plus importants. il a donc fallu adapter un plan d'adressage. Token Bus.odt L'internet comporte 4 couches : la couche physique.. C'est le protocole qui traduit les adresses IP sur 32 bits en adresses réseau local sur 48 bits. Couche 3 TCP UDP Couche 2 ICMP IP ARP RARP Couche 1 Module physique : Ethernet. appelés paquets. TFTP. etc. 2.2La couche INTERNET(IP) Les réseaux permettent le transport d'informations d'un équipement terminal à un autre.1.BTS IRIS . fonction ping). Token Bus. ligne série. FDDI. Les paquets sont émis indépendamment les uns des autres. En effet. • ICMP (Internet Control Message Protocol) : travaille directement avec lP et permet aux routeurs d'internet de transmettre des messages d'erreurs ou des messages de tests (destinataire inaccessible. TCP/IP n'était pas conçu initialement pour fonctionner en réseau local.... Wi-Fi. Médium de communication 2. Il n'établit pas de session avec le destinataire avant d'envoyer des données : c'est un service sans connexion en mode datagramme non fiable.. • RARP (Reverse Address Resolution Protocol) : c'est le protocole inverse du protocole ARP.2. la couche transport . Couche 4 FTP. • RIP (Routing Information Protocol) : c'est la version TCP/IP de transmission d'information de routage. FDDI.

L'adresse 127. On les note donc sous la forme xxx.2.255. • Les bits de poids faibles restant désignent l'ordinateur dans ce réseau (host-ID). on obtient ce que l'on appelle l'adresse réseau.12.255. plus celui-ci peut contenir d'ordinateurs.1 et 194.BTS IRIS . Lorsque l'on annule la partie host-id. Ainsi.1Fonction de transfert de données Il s'effectue en mode datagramme (non connecté). ainsi il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP. on obtient ce que l'on appelle l'adresse machine. Ces numéros servent aux ordinateurs du réseau pour se reconnaître.0.26. Ce datagramme est lui-même encapsulé dans une trame Ethernet si le réseau est un réseau local Ethernet.254 (256*256-2=65534 possibilités). c'est-à-dire lorsque l'on remplace les bits réservés au réseau. on obtient ce que l'on appelle l'adresse de diffusion limitée. Lorsque tous les bits de la partie host-id sont à 1.xxx.254 (256*256*256-2=16777214 possibilités).0.1Adresse IP Sur Internet. c'est-à-dire lorsque l'on remplace les bits réservés aux machines du réseau. Combien d'ordinateurs peut contenir un réseau noté 194.0. On distingue deux parties dans l'adresse IP: • Un nombre déterminé de bits de poids fort définie le réseau (netID). 3. Lorsque tous les bits de la partie netid sont à 1.1 à 102.xxx où chaque xxx représente un entier de 0 à 255.26.255. que l'on écrit sous forme de 4 chiffres allant de 0 à 255 (4 fois 8 bits). Les données en provenance du niveau supérieur sont encapsulées dans un datagramme qui contient un entête IP de contrôle. Ainsi.2.26 ? L'adresse IP des ordinateurs seront comprise entre 194. C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.0.odt • BGP (Border Gateway Protocol) : plus sophistiqué que EGP. Cette adresse représente la machine spécifiée par le host-ID qui se trouve sur le réseau courant.1.xxx.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau.26. Lorsque l'on annule la partie netid. 194. Combien d'ordinateurs peut contenir un réseau noté 102 ? L'adresse IP des ordinateurs peut aller de 102. les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui utilise des numéros de 32 bits.Lycée Maupertuis CoursIPv1. Thierry Lafferrière 11/12/2008 4 . c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le netID. La correction d'erreur doit être effectuée par le niveau supérieur (TCP).0. 3Protocole IP Version 4 Le protocole IP assure essentiellement 4 fonctions: 1) Transfert de données 2) Adressage 3) Routage 4) Fragmentation des datagrammes 3. c'est la notion de classe d'adresse.1 est appelée adresse de boucle locale (en anglais localhost) car elle désigne la machine locale. plus le nombre de bits réservé au réseau est petit.2Fonction d'adressage 3. on obtient ce que l'on appelle l'adresse de diffusion (en anglais broadcast).

les deux premiers octets représentent le réseau.BTS IRIS .255.0.odt 3.2.0. Toutefois. Les deux premiers bits sont 1 et 0.2La classe B Dans une adresse IP de classe B. c'est-à-dire 16384. 3.1 à 10. ce qui signifie qu'il y a 2 21 possibilités de réseaux. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.2.254 Thierry Lafferrière 11/12/2008 5 .31. le réseau peut donc contenir: 224-2 = 16777214 ordinateurs. Ainsi.0.0 à 223. les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer ensemble de façon interne. seul cet équipement relié directement à Internet a besoin de réserver une adresse IP auprès de l'INTERNIC. les trois premiers octets représentent le réseau. celui de gauche) est à zéro. ce qui signifie qu'il y a 27 (00000000 à 01111111) possibilités de réseaux.16. Les trois premiers bits sont 1.2. 3.0.2.255.0.2. Le bit de poids fort (le premier bit.255. Combien d'ordinateurs peut contenir le réseau ? L'octet de droite représente les ordinateurs du réseaux.0.168.254 • 172.0 (lorsque les derniers octets sont des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur!).2Les 4 classes de réseaux 3.2.0.3La classe C Dans une adresse IP de classe C.1La classe A Dans une adresse IP de classe A.0. Toutefois le réseau 0 (00000000) n'existe pas et le nombre 127 est réservé pour désigner votre machine.1 et 0.168.0.1 à 192.255.2.254 • 192. le réseau peut donc contenir :28-21 = 254 ordinateurs. Adresse IP Octet n°1 Octet n°2 Octet n°3 Octet n°4 Classe A 0xxx xxx1 Host-ID Classe B 10xx xxxx xxxx xxxx Host-ID Classe C 110x xxxx xxxx xxxx xxxx xxxx Host-ID Classe D 1110 xxxx 3.255. les réseaux disponibles en classe A sont donc les réseaux allant de 1.0 à 191.0.1. Il s'agit des adresses suivantes: • 10. Combien d'ordinateurs peut-il contenir ? Les deux octets de droite représente les ordinateurs du réseaux. le premier octet représente le réseau.255.0. c'est-à-dire 128. Les réseaux disponibles en classe B sont donc les réseaux allant de 128. Dans ce cas.0.0. Combien d'ordinateurs peut contenir un réseau de classe A ? Les trois octets de droite représentent les ordinateurs du réseaux. l'INTERNIC a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet sans risquer de créer de conflits d'adresses IP sur le réseau.2.0.3Adresses réservés Il arrive fréquemment dans une entreprise que les ordinateurs soient reliés à Internet par l'intermédiaire d'un routeur ou d'une passerelle.Lycée Maupertuis CoursIPv1.0.2. c'est-à-dire 2097152.0 à 126.255. le réseau peut donc contenir : 216-21 = 65534 ordinateurs.1 à 172. ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111 11111111) possibilités de réseaux.

128. il est possible de définir des sous réseaux par un masque les bits de poids fort de la partie machine (host-ID) de l'adresse IP.0.2.2.168. • ILS (Longueur d'en-tête): il s'agit du nombre de mots de 32 bits sur lesquels sont répartis l'en- tête • Type de service: il indique la façon selon laquelle le datagramme doit être traité.0. Masque Octet n°1 Octet n°2 Octet n°3 Octet n°4 Classe A 11111111 (255) 00000000 (0) 00000000 (0) 00000000 (0) Classe B 11111111 (255) 11111111 (255) 00000000 (0) 00000000 (0) Classe C 11111111 (255) 11111111 (255) 11111111 (255) 00000000 (0) 3. • Longueur totale: il indique la taille totale du datagramme en octets.2.128. Deux ETTD ont respectivement comme adresse IP 192.5Création de sous-réseaux Pour chaque classe de réseau. la taille totale du datagramme ne peut dépasser 65536 octets.1.0. 3.0 et le second à 192. Elle est codée sur 4 bits.odt 3.2. Utilisé conjointement avec la taille de l'en-tête.4Masque de sous-réseau Il se présente sous la forme de 4 octets séparés par des points. ce champ permet de déterminer où sont situées les données Thierry Lafferrière 11/12/2008 6 .168. Nb bit poids fort Host-ID Nombre de sous-réseaux 1 2 2 4 3 8 4 16 5 32 6 64 7 128 8 (impossible pour une classe C) 256 Le masque de sous-réseau d'un LAN est 255.167.6Format en-tête trame IP 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 Version ILS Type de service Longueur totale Identification Flags Décalage fragment Durée de vie Protocole Somme de contrôle en-tête Adresse IP source Adresse IP destination Données (longueur variable) • Version: il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version 4 IPv4) afin de vérifier la validité du datagramme.0. Le nombre de sous-réseaux dépend du nombre de bits que l'on attribue en plus au réseau.255. La taille de ce champ étant de 2 octets.255.168.168.101 et 192. Font-ils partie du même sous-réseau? Le premier appartient au sous-réseau 192.Lycée Maupertuis CoursIPv1.BTS IRIS . Un ET binaire du masque avec une adresse IP permet de déterminer le sous réseau de cette adresse IP.

on envoie le datagramme au routeur par défaut. etc) et qui forment des systèmes autonomes. lorsque un datagramme est à envoyer vers un autre réseau. Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une capacité suffisante pour envoyer de si gros paquets. Un réseau internet est constitué de différents sous-réseaux administrés par une même organisation (Université. le routeur va le fragmenter. IGMP: 2. on obtient un nombre avec tous les bits positionnés à 1 • Adresse IP Source: Ce champ représente l'adresse IP de la machine émettrice. De plus. Si le routeur par défaut n'est pas le chemin le plus direct pour cette destination. Cela évite l'encombrement du réseau par les datagrammes perdus • Protocole: ce champ permet de savoir de quel protocole est issu le datagramme : ICMP: 1. il seront expliqués plus loin • Durée de vie: (appelée aussi TTL: Time To Live) indique le nombre maximal de routeurs à travers lesquels le datagramme peut passer. on appelle les routeurs des gateways. le routeur détruit le datagramme. Ainsi. On distingue donc des routeurs internes au système autonome et des routeurs externes qui connectent différents systèmes autonomes. Dans la littérature TCP/IP. TCP: 6. si bien que la taille maximale d'un datagramme varie suivant le type de réseau. UDP: 17. alors le système devra posséder une table de routage dont une entrée devra être l'adresse d'un routeur par défaut. il retourne un paquet de redirection ICMP avec l'adresse du chemin correct.4Fonction de fragmentation Il est nécessaire d'être capable de fragmenter les datagrammes. c'est-à-dire le découper en fragments de tailles inférieures au MTU du réseau et de telle façon que la taille du fragment soit un multiple de 8 octets.BTS IRIS . il permet au destinataire de répondre • Adresse IP destination: Adresse IP du destinataire du message 3. • Somme de contrôle de l'en-tête (header checksum): ce champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission. Type de réseau MTU (en octets) Arpanet 1000 Ethernet 1500 Gigabit Ethernet 9216 (JumboTrames) FDDI 4470 La fragmentation d'un datagramme se fait au niveau des routeurs.1.odt • Identification.3Fonction de routage Si un datagramme peut être envoyé vers un autre réseau. La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-tête (champ somme de contrôle exclu).Lycée Maupertuis CoursIPv1.2. Thierry Lafferrière 11/12/2008 7 . Voir commande Windows >route print Dans les réseaux plus larges. c'est-à-dire lors de la transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus faible. Si le datagramme est trop grand pour passer sur le réseau. La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit). elle entraînera la fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du réseau. on utilise d'autres protocoles de routage. lorsque celui-ci atteint la valeur critique de 0. 3. Ainsi ce champ est décrémenté à chaque passage dans un routeur. les réseaux sur Internet utilisent différentes technologies. La taille maximum d'un datagramme est de 65535 octets. flags (drapeaux) et Décalage de fragment sont des champs qui permettent la fragmentation des datagrammes. Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tête (somme de contrôle inclue). si on ne possède pas l'adresse du système vers cet autre réseau.

Les principales causes : • Pays émergents développent l'accès internet pour leur population • Convergence du multimédia et d'internet: décodeur TV internet pour vidéo à la demande • Voix sur IP pour téléphoner • Terminaux mobile Internet comme les téléphones portables Les avantages d'IP v6 sont : • Nombre d'adresses internet quasi illimité car codée sur 16 octets: 2128 possibilités • Une interface réseau peut avoir plusieurs @IP • Simplification en-tête datagramme 7 champs contre 14 pour IP V4: augmente rapidité de traitement pour les routeurs. en français Fragments à suivre) indique si le datagramme est un fragment de donnée (1).ietf. BGP et DNS • Meilleur gestion des priorité pour les flux d'informations temps réels (Real Time Protocol) comme la voie sur IP.BTS IRIS .fr/rfc-vf/rfc791.. UDP.odt Le routeur va ensuite envoyer ces fragments de manière indépendante et réencapsulé (il ajoute un en-tête à chaque fragment) de telle façon à tenir compte de la nouvelle taille du fragment. alors le datagramme est rejeté avec un message d'erreur • Le dernier (appelé MF: More Fragments.2.).. et en ajoutant des informations afin que la machine de destination puisse réassembler les fragments dans le bon ordre (rien ne dit que les fragments vont arriver dans le bon ordre étant donné qu'ils sont acheminés indépendamment les uns des autres.IGMP.html • en Anglais : http://www.Lycée Maupertuis CoursIPv1. Si l'indicateur est à zéro. vidéo à la demande. Pour tenir compte de la fragmentation. minimum 1280 octets • Sécurité : fonction d'authentification et confidentialité : chiffrement des données • Compatible avec les protocoles TCP.free.org/rfc/rfc791. cela indique que le fragment est le dernier (donc que le routeur devrait être en possession de tous les fragments précédents) ou bien que le datagramme n'a pas fait l'objet d'une fragmentation 3...1. ICMP. d'où amélioration de leur débit. Si jamais un datagramme a ce bit positionné à un et que le routeur ne peut pas l'acheminer sans le fragmenter. • Pas de fragmentation: taille du datagramme fixé en fonction du plus petit MTU des liens physiques traversés. OSFP.5Documentation La RFC (Request For Comments) 791 explique le fonctionnement détaillé du protocole IP v4: • en français : http://abcdrfc. chaque datagramme possède plusieurs champs permettant leur réassemblage: • champ déplacement de fragment: champ permettant de connaître la position du début du fragment dans le datagramme initial • champ identification: numéro attribué à chaque fragment afin de permettre leur réassemblage dans le bon ordre • champ longueur total: il est recalculé pour chaque fragments • champ drapeau: il est composé de trois bits: • Le premier n'est pas utilisé • Le second (appelé DF: Don't Fragment) indique si le datagramme peut être fragmenté ou non. etc. Thierry Lafferrière 11/12/2008 8 .txt 4Internet Protocol v6 Internet commence à faire face à une pénurie d'adresse IP.

odt 4.html • La RFC 2460 originale en anglais : http://www.BTS IRIS .septembre 2004 • Autoconfiguration des adresses IPv6 : Linux Magazine n° 55 .1.Lycée Maupertuis CoursIPv1.net • Cours réseaux et télécoms .org/rfc/rfc2460.fr/rfc-vf/rfc2460.txt 5Référence • http://www.1Documentation • La RFC 2460 en français : http://abcdrfc.ietf.free.Guy Pujolle – Eyrolles • Sécurité des protocoles multicast IP : MISC n° 25 mai/Juin 2006 • MISC n° 27 octobre 2006 • 6to4 : Linux magazine n° 49 avril 2003 • IPv6 et DNS : Linux Magazine n° 64 .2.novembre 2003 Thierry Lafferrière 11/12/2008 9 .commentcamarche.