Notions de base des réseaux TCP/IP

Lors de votre formation en entreprise vous avez certainement constaté que dès que l’on parle réseau on parle de TCP/IP. C’est pourquoi nous allons nous intéresser à ces protocoles TCP/IP

A) Notions de base sur les adresses IP par rapport à Internet
L’Internet est fondé sur la famille des protocoles TCP/IP. Ces protocoles permettent de faire communiquer une des stations d’un réseau local avec l’une des stations d’un autre réseau local se trouvant aux tats !nis ou en "ustralie ou partout ailleurs. Pour ce faire les informations doivent traverser un réseau lon#ue distance $%"&' %ide "rea &et(or)*. Ce réseau %"& dans notre cas est Internet. Il interconnecte des réseaux locaux du monde entier. +e nom,reuses entreprises ont or#anisé leur réseau informatique local' national ou international sur le m-me principe qu’Internet' on parle alors de réseau Intranet. +’autres entreprises utilisent Internet pour interconnecter leur réseaux locaux $sans que d’autres utilisateurs puissent se connecter à ces réseaux locaux* en créant un .P& $.irtual Private &et(or)*. +ans ce cas on parle d’ xtranet.

I)

Principe

Comme cela a été dit précédemment n’importe qu’elle station d’un réseau local connecté à Internet peut communiquer avec n’importe qu’elle autre station d’un autre réseau local connecté aussi à Internet. Pour que cela puisse se faire $pour que l’information soit ac/eminée vers la station désirée*' Il faut donc que c/aque station soit identifiée par une adresse qui lui est spécifique $dans notre cas c’est l’adresse IP*. n fait pour simplifier la #estion du réseau Internet et afin d’éviter à Internet de conna0tre toutes les adresses des stations qui sont connectées' il a été décidé qu’Internet doit se c/ar#er d’ac/eminer l’information d’une station vers le réseau local o1 se trouve la station destinatrice et c’est ensuite le réseau local qui se c/ar#era d’ac/eminer l’information vers la ,onne station. Pour cela il faut donc que tous les réseaux locaux connectés à Internet soient identifiés par une adresse unique $dans notre cas c’est la 2 partie réseau 3 de l’adresse IP*. 4éseau local
6;9. =5. 69. :

4éseau local
5::. <. >8. :

5::. <. >8. 6= 6;9. =5. 69. = 5::. <. >8. 65 6;9. =5. 69. 5 6;9. =5. 69. 8 5::. <. >8. 6

4éseau local
6;<.5<.<:.:

4éseau local
567.58.69.:

6;<.5<.<:.=: 6;<.5<.<:.6: 6;<.5<.<:.5: 567.58.69.=: 567.58.69.6: 567.58.69.5:

4éseau Internet

1

II)

Les différentes classes d’adresses IP

L’Internet est donc un réseau ,asé sur un ensem,le de protocoles ? les protocoles de la famille TCP/IP. La version actuelle est nommée IP.8 $version 8*. Pour localiser les mac/ines' on fait usa#e d’adresses. Ces dernières sont utilisées à de nom,reux niveaux dans les paquets qui transitent sur le réseau. Les adresses IP sont de la forme suivante ? @. A. B. T o1 @' A' B' et T sont des nom,res compris entre : et 5<< $octets*. Par exemple' 6;=. 5<5. 6;. = est l’adresse IP d’une mac/ine connectée sur l’Internet $+&C de %anadoo*. Il faut /uit ,its pour coder c/acun des quatre octets constituant une adresse IP. Dn sait que : se code ::::::::' 5<< se code 66666666 et 6;= se code 66:: :::6. Les adresses IP peuvent donc -tre représentées sur =5 ,its. Ces =5 ,its sont séparés en deux zones de ,its conti#uEs ? • • une partie décrit le numéro du réseau local auquel est rattac/é la station' une partie correspond au numéro de la station dans le réseau local luiFm-me' appelée numéro d’/Gte. +ans cette dernière partie' deux numéros sont réservés ? celui o1 tous les ,its sont nuls $on indique ainsi le réseau luiFm-me' une adresse de ce tHpe s’appelle adresse réseau*' et celui o1 tous les ,its sont à 6 $on indique alors l’ensem,le des mac/ines' une adresse de ce tHpe s’appelle adresse de diffusion ou adresse ,roadcast*.

Celon l’adresse IP on définit différentes classes d’adresses. Il existe quatre classes d’adresses avec la version 8 $version courante* des protocoles TCP/IP' car les parties réseau et /Gte n’ont pas touIours la m-me taille. +étaillons donc l’espace d’adressa#e d’IP.8. II.1) Les adresses de classe A Les adresses de classe " ont une partie réseau sur 9 ,its' et une partie /Gte sur 58 ,its. Leur ,it de poids le plus fort est :' ce qui permet de les distin#uer des autres classes. Leur forme est la suivante ? Partie Réseau De 0 à 127

Partie Hôte (stations)

0XXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX

lles commencent en :. :. :. : et se terminent en 65>. 5<<. 5<<. 5<<. Il H a donc 659 réseaux de classe "' c/acun pouvant accueillir t/éoriquement Iusqu’à $5 58 F 5* /Gtes $l’adresse réseau et l’adresse de diffusion ne dési#nent pas d’/Gte particulier*.

2

!ne #rande partie de ces 67 =98 adresses réseaux est déIà réservée.0 à 191. :. 5<<. Les paquets d’informations envoHés par les stations de ce réseau ne sont pas ac/eminés $routés* par Internet II.ue l’adresse 65>.its de poids fort sont 66:' ce qui permet de les distin#uer des autres classes. :. : est utilisé pour créer des réseaux privés.:.:. • Le réseau de classe " d’adresse 6:.:.ac) 3' et lui attri. Leurs deux .its de poids forts sont 10' ce qui permet de les distin#uer des autres classes.tenir' il faut Iustifier qu’on s’appr-te à connecter un réseau de très #rande enver#ure à l’Internet.6. II.:.255 10XX XXXX Partie Hôte (stations) XXXX XXXX XXXX XXXX XXXX XXXX lles commencent en 659. Ces data#rammes ne quitteront pas la mac/ine' car le sHstème d’exploitation reconna0tra alors cette adresse comme étant celle de son interface loop. Leur forme est la suivante ? Partie Réseau De 192. : et se terminent en 6. 5<<.its.:.:.2) Les adresses de classe B Les adresses de classe K ont une partie réseau sur 67 .255.6. 6' et qu’on appelle local/ost. Leur forme est la suivante ? Partie Réseau De 128.ac).0.its' et une partie /Gte sur 9 .its' et une partie /Gte de m-me taille. Pour en o. 5<<. Leurs trois .3) Les adresses de classe C Les adresses de classe C ont une partie réseau sur 58 . Pour comprendre cela' rappelonsFnous qu’à c/aque interface p/Hsique d’une mac/ine' une carte t/ernet par exemple' est associée une adresse IP unique.4emarque ? • Ces 65> adresses sont déIà toutes réservées sur l’Internet • Le réseau de classe " d’adresse 65>.255 110X XXXX Partie Hôte (stations) 3 XXXX XXXX XXXX XXXX XXXX XXXX . Couvent' le sHstème d’exploitation crée une interface virtuelle supplémentaire' appelée 2 pseudoFinterface loop. "insi' un pro#ramme c/erc/ant à s’adresser' à l’aide des protocoles TCP/IP' à un autre pro#ramme situé sur la m-me mac/ine n’a qu’à indiquer 65>. :. Il H a donc 67 =98 réseaux de classe K' c/acun pouvant accueillir Iusqu’à 7< <=8 /Gtes.:.0 à 223. :. :.: est un réseau fictif interne à c/aque mac/ine ? c/aque nJud s’identifie au /Gte 6 de ce réseau' dont l’adresse IP est 65>.6 dans le c/amp destination des data#rammes IP qu’il #énère.

. 5 558. Il H a donc 5 :. :.255 1110 XXXX XXXX XXXX XXXX XXXX XXXX XXXX Dn les appelle aussi adresses de #roupes multicast. ) Les adresses de classe ! Leur forme est la suivante ? De 224.uées' en voici un éc/antillon ? "dresse 558. 5<<.") Les adresses de classe # Les adresses de classe dé. :.uer encore pendant cinq à dix ans' d’après de récentes analHses fondées sur le taux de croissance estimé de l’Internet. 5<<.LC"CT. 5<<. "LLFCACT LC. :.255.> 6<5 réseaux de classe C' c/acun pouvant accueillir Iusqu’à 5<8 /Gtes.& T +MCPF"N &TC. Ceule 5<<. II.uée' elle dési#ne toutes les mac/ines' et est utilisée lorsqu’on a . Ce sont des adresses particulières o1 la notion de réseau dispara0t ? elles dési#nent non pas un /Gte particulier' mais un #roupe d’/Gtes. 5<<. :. Certaines adresses du #roupe sont déIà attri.255. 5<<.LC"CT.& T. :.LC"CT.utent en 58:.255.& T "LLF4D!T 4C.255 1111 XXXX XXXX XXXX XXXX XXXX XXXX XXXX 4 . " tout moment' tout paquet émis par une mac/ine quelconque sur l’Internet' et à destination d’une adresse multicast particulière' est ac/eminé vers tous les mem. 5<<. :. : et se terminent en 55=.LC"CT. 5<<.0 à 239. : 558. :. : et se terminent en 5<<.0.LC"CT.0. 5<< est pour l’instant attri. :. :.esoin de s’adresser à tous les équipements directement connectés à un m-me support ? un paquet à destination de cette adresse ne traverse Iamais les routeurs.5. :.0. 65 558. :. 6= &om associé K"C F"+4 CC. :.lles commencent en 6. 5<<. : et se terminent en 5=. lles sont réservées par Iana. :.0 à 255.ut des adresses multicast Toutes les mac/ines Tous les routeurs "#ents +MCP 4ouleurs multicast supportant PIL II. :. 6 558.& T PILF4D!T 4C. 5<<. :. 5<<. lles commencent en 558.& T +escription +é. Tout équipement désirant faire partie d’un #roupe peut demander à H ad/érer en précisant l’adresse multicast correspondante.255. Leur forme est la suivante ? De 240.res du #roupe en question. 5<<. :.0. Il reste encore suffisamment de classes C pour pouvoir en distri.

Classe " K C Lasque 5<<. : !n 2 T 3 lo#ique appliqué entre le masque de réseau et l’adresse IP permet d’o.III) Les $as%ues de réseau et de sous & réseau' III.tenir l’adresse d’un réseau correspondant.1) Les $as%ues de réseau Pour que le réseau Internet puisse router $ac/eminer* les paquets de données' il faut qu’il connaisse l’adresse IP du réseau local de destination. 5<<. : 5<<. 5<<. Dn a vu précédemment qu’une adresse IP est constituée d’une partie 4éseau et d’une partie Ctation.= 5<5 6. Calcul de l’adresse hôte en décimal O IP 6. Pour cela on utilise le masque de sous réseau. = : : O IP Lasque 4éseau O 4éseau Calcul de l’adresse réseau en binaire 66:: :::6 6666 66:: :::6 ::66 6666 6666 66:: :::6 6666 6666 6666 66:: 6666 6666 :::6 ::66 :::: ::66 :::: :::: :::: :::: !n 2 T 3 lo#ique appliqué entre le complément à 6 du masque de réseau et une adresse IP permet d’o.= 5<5 6.tenir la partie /Gte correspondante. " c/aque classe d’adresses est associé un masque de réseau' ou netmas)' qui est constitué de =5 .its. Calcul de l’adresse réseau en décimal O IP 6. Le ta. :.leau suivant fournit les différents masques pour les trois classes traditionnelles. Il faut donc déterminer cette adresse réseau à partir de l’adresse IP de destination. :. :. : 5<<.= 5<< 5<5 5<< 6. Lasque 4éseau O 4éseau 5<< 6. 5<<. Lasque 4éseau O MGte : : : : : : = 5<< = O IP Lasque 4éseau O MGte Calcul de l’adresse hôte en binaire 66:: :::6 6666 66:: :::6 ::66 :::: :::: :::: :::: :::: :::: :::: :::: :::: :::: :::: :::: :::: ::66 6666 6666 :::: ::66 5 .

"dresse IP Classe Lasque de réseau "dresse de réseau "dresse de diffusion Complément à 6 du masque Partie /Gte de l’adresse 6:. 6>.58 III. Le principe est simple ? le réseau est découpé en sous F réseaux de m-me taille.<.5<< :. 6 .5<< :.its identifiant les sous réseaux l’autre pla#e dési#ne le numéro de mac/ine dans le sous réseau. n effet' si on dispose d’une cinquantaine de mac/ines' à répartir sur trois réseaux t/ernet par exemple' notre fournisseur ne va pas nous offrir trois réseaux de classe C ? une seule classe C peut déIà accueillir 5<8 mac/ines. : 6. 58 C 5<<. 9 K 5<<.:.5. 679.it de poids forts correspond aux . 5<< :. 5<<.5. : 6>5. +ans le masque de sous réseau' les . Le ta. :. :. 5<< :. 6>. : 6:. 5<<.5. :. 5<<.5.lème' il faut introduire un nouveau tHpe de masque ? le masque de sous F réseaux. <=. 679.9 6.5<.:.leau suivant fournit ces informations pour trois adresses IP prises parmi les trois classes fondamentales. :.its des sous réseaux sont positionnés à 6 Pour trouver le sous F réseau auquel appartient un équipement' il suffit donc d’appliquer un 2 T 3 lo#ique entre son adresse IP et le masque de sous F réseaux.< 6>5.its correspondant aux . : 6>5. :. :. 5<<. <=. : 6:. 6>.:.:. 5<<.its sont à 6' car l’adresse de diffusion de ce sousFréseau serait confondue avec l’adresse de diffusion du réseau.:. 679."insi' à l’aide du masque de réseau' on peut définir' pour toute adresse IP ?    L’adresse réseau associée' La partie /Gte associée' L’adresse de diffusion associée qui dési#ne tous les /Gtes de ce réseau. 5. <=.5<<. 5<< :.5<< :.:. 5<. < " 5<<.5<<. Dn perd donc d’entrée de Ieu deux adresses de sous F réseaux.2) Les $as%ues de sous & réseau' Parfois' on est amené à répartir les adresses IP d’un m-me réseau de classe "' K ou C sur plusieurs supports p/Hsiques. : 6. <. Parmi les numéros de sous F réseaux ainsi créés' deux sont interdits d’utilisation ? • le sous F réseau : qui serait confondu avec l’adresse du réseau • • et le sous F réseau o1 tous les . Pour cela' la partie hôte des adresses est elle-même découpée en deux plages de bits ? • • • la pla#e des .5<<. Pour résoudre ce pro. 5<<.

Cette société possède = succursales $une à Lelun' une à Com. Dn peut voir sur le sc/éma qu’il H a 7 sousFréseaux $= réseaux locaux et = à travers le réseau %"&*.it pouvant coder 7 Q 5 réseaux R 9' soit 3 .SS M!K M!K L’adresse Internet de cette société est 6. Le sc/éma du réseau de l’entreprise est le suivant ? 4éseau local Lelun SS.tenu une adresse réseau de classe C pour pouvoir connecter son réseau sur Internet.SS.<. C’est donc une adresse de classe C.re de .SS M!K 4éseau %"& 4outeur 4éseau %"& 4éseau %"& 4éseau local Com.SS. =>.* 7 .69.it.SS.s SS. :.SS.I() Application xemple ? !ne société a o. #n effet) dans un plan d’adressa*e) il ne faut pas oublier de co$pter les 2 réseau' %ue l’on n’a pas le droit d’utiliser .s et une à la 4oc/ette* qui doivent pouvoir communiquer entre elles à travers les réseaux pu.SS.lics $%"&*. $. +étermination des adresses de sous réseaux Ptant donné qu’il H a 7 sous réseaux à adresser' nous devons donc c/oisir un nom.oir para#rap/e précédent.SS 4outeur 4outeur 4éseau local La 4oc/ette SS.SS.

inaison sera utilisée pour coder le réseau local de La 4oc/ette Cette com. Pour le masque de sous réseau' il suffit de mettre les .it on peut o.ale Ceci nous permet de remplir les adresses de sous réseaux dans le ta.inaison sera utilisée pour coder le réseau %"& entre La 4oc/ette et Lelun Cette com.s et Lelun Cette com.tenir les com.it de la partie réseau et sous réseau à 6 et les autres à : ? 6666 6666 T 6666 6666 T 6666 6666 F 666: :::: R 5<<.it restants de la partie station à 6.inaison sera utilisée pour coder le réseau local de Lelun Cette com.inaison est inutilisa.it sont pris sur les .558 8 .inaison sera utilisée pour coder le réseau %"& entre Internet et Lelun Cette com.inaisons suivantes ? ::: ::6 :6: :66 6:: 6:6 66: 666 Cette com.inaison sera utilisée pour coder le réseau local de Com.it de poids fort de la partie station de l’adresse Internet.inaison est inutilisa.le puisque identique à l’adresse de diffusion #lo.5<<.leau. Partie réseau de l’adresse Internet 6.< 11++ ++11 11++ ++11 69 +++1 ++1+ +++1 ++1+ => ++1+ +1+1 ++1+ +1+1 Partie station : :::: :::: XXX: :::: avec ces = .Ces = .s Cette com.5<<.ale Cette com.le puisque identique à l’adresse réseau #lo.inaison sera utilisée pour coder le réseau %"& entre Com. Pour les adresses de diffusion il suffit de mettre les < .

6. 69. 69. 69. 657 6.<. 69.<. 75 6. =5 5<<.numéro adresse du sous F réseau 6. . =>. 558 6.<. 5<<. =>. . 69. 5<<. =>. 69. 69.<. .= à 6. 558 6. 7= 6. =>. 5<<. 7< à 6. =>. =>. 69. =>. =>.<.<. 65> 8 6.<. =>. 5<<.<. 676 à 6.5 5<<. =>. 69. 5<<.<. 69. =>.<. 69. =>.<. 78 5<<. =>. 5<<.<. 558 6. 558 6. 69.<. : masque de sous F réseau adresse de diffusion pla#e fonction &e pas utilis er : 6 6. 5<< 9 . 69. 69.s %"& LelunF La 4oc/ ette &e pas utilis er 5 6. < 6. 69. 65. 69. 69.<.<.<. =>.<. 69. . 69.: 6. 69. =>. =>. =>. 5<<. 69. 555 L"& de Lelu n L"& de Com . 6. =>. 6<9 6. =>. =>.<. == à 6. 69. 6.8 6.<. 5<<. 69. =>.< = 6. 558 6.7 5<<. 67: 5<<.<.<. à 6. 69.<.> à 6. 5<<. =>. 6. 5<<.<. 5<<. 558 6.<. =>.<.s L"& de la 4oc/ ette %"& LelunF Inter net %"& LelunF Com . 659 5<<. 5<<.<. 55= > 6. =>. =>. 558 6. 6<. =>. =>. 69. 69.<.6 7 6. 69.

les de routa#e des routeurs des fournisseurs du monde entier.uer des classes d’adresses aux or#anismes désireux de se connecter à l’Internet depuis la Vrance.re 96 Ceptem.tenir une classe d’adresses' il faut contacter l’or#anisme qui fait #éo#rap/iquement compétence.9F6.re 96 Attribution d’un réseau de classe A) B ou C n Vrance' ce sont les fournisseurs qui #èrent ce service' c/acun disposant d’un ensem.8F6. "insi' c’est au fournisseur d’attri..= Lai .< 6.< :. 56: 566 565F55= 558F5=.ut de délocalisation de la tUc/e d’attri.8 "vril . Par exemple' le &ICFVrance $#éré par l’Inria* s’est occupé pendant une période d’attri.7 Wuin .ution des classes d’adresses IP' Iana a délé#ué les pla#es d’adresses à différents or#anismes.uer une ou plusieurs classes C. Lorsqu’un client utilisant des adresses attri.= Lai . Pour o.7F6. Kloc d’adresses :::F:7= :78F:.reuses zones #éo#rap/iques' notamment l’"mérique' et il existe plusieurs autres or#anismes auxquels Iana a délé#ué une partie de l’espace d’adressa#e. "P&IC #ère la zone "sie F Pacifique.= Lai .= Lars .< &ovem.7 Wuin .8 est #éré par Iana.re 96 Ceptem. L’Inter&IC #ère de nom.7F657 65> 659F6.tenant la délé#ation Iana Iana F 4éservé Iana F 4éservé Iana +ifférents re#istres +ifférents re#istres 4IP &CC F urope Inter&IC Inter&IC "mérique Centrale et du Cud "P&IC F Pacifique Inter&IC F "mérique du &ord Inter&IC F "mérique du &ord Inter&IC F "mérique du &ord Inter&IC F "mérique du &ord Inter&IC F "mérique du &ord "P&IC F Pacifique "P&IC F Pacifique Iana F 4éservé Iana F Luticast Iana F 4éservé +ate de délé#ation Ceptem. Ces différents re#istres Internet délè#uent parfois à leur tour à d’autres entités locales.> 6.6 6.7 Ceptem.= 6.uées par un fournisseur décide de résilier son a.tenir de classe "' elles ont toutes déIà été délé#uées. +ans un . Cette opération est parfois complexe et coXteuse mais est imposée pour des raisons tec/niques' notamment pour Iu#uler l’explosion des ta.< "vril . 5::F 5:6 5:8F5:< 5:7 5:> 5:9 5:.re 96 Ceptem.re 96 Ceptem. 4IP $4éseaux IP uropéens* est l’or#anisme compétent en urope.leau suivant. 58:F5<< 4e#istre o. 10 .7 Wuin . Celui qui désire une classe K doit s’adresser directement à 4IP ou à L’Inter&IC' et fournir un dossier Iustifiant sa demande.() L’attribution des adresses IP Comme toutes les ressources numériques de l’Internet' l’espace d’adressa#e IP.= Lai .= Lai .re 96 Lai . Personne ne peut o.onnement pour se connecter c/ez un concurrent' il doit rendre ces adresses et renuméroter son réseau avec de nouvelles adresses fournies par le nouveau fournisseur.re .le de classes C qui lui ont été délé#uées par 4IP ' ou par &ICFVrance.re 96 Ceptem. Le plan d’adressa#e actuel est décrit dans le ta.5F6.

La réception de la réponse est assortie d’une temporisation.ut des années 6. . !ne réponse positive provoque une mise à Iour par "4P de ses ta.L’équipement " conna0t l’adresse IP de K et veut lui faire parvenir un data#ramme IP..ent l’ensem. Il est le précurseur des modèles or#anisés en couc/es et ses protocoles en#lo.P / Le protocole "4P $"ddress 4esolution Protocol* est un mécanisme de traduction dHnamique d’adresse implémenté au niveau liaison. Il faut donc un protocole qui permette d’éta. Kien que sa structure ne lui permette pas de s’inté#rer dans le modèle DCI' il est devenu un standard de fait lié à la croissance du sHstème !nix. .L’équipement " envoie donc' sur le support' une trame L"C de diffusion contenant dans son c/amp information l’adresse IP de K. .L’équipement " conna0t ainsi l’adresse L"C de K et peut ainsi construire une trame avec l’adresse L"C de K' et encapsuler le data#ramme IP destiner à K 11 . "4P se présente comme un service qui #ère des ta.1) Le protocole de résolution des adresses A. Le protocole TCP/IP a été mis au point dans le cadre du proIet "4P" au dé.les de correspondance d’adresses et répond à des requ-tes d’identification. C’est le rGle du protocole "4P.L’équipement K reconna0t ainsi son adresse IP et renvoie à " une trame "4P pour lui indiquer son adresse L"C.Tous les équipements connectés sur le support décodent cette trame' et compare l’adresse IP contenue dans le c/amp information à leur propre adresse IP. "utrement dit lorsqu’un équipement " veut envoHer un data#ramme IP à un équipement K qui est connecté sur le m-me support' il doit l’encapsuler dans une trame de la couc/e L"C $9:5.lir un lien entre l’adresse L"C d’un équipement et son adresse IP.n peu d’-istoire.les de traduction d’adresses.B) Internet et les protocoles. . .its en adresses TM 4& T sur 89 . xemple ? .= par exemple*..9:. Il est utilisé pour traduire des adresses de tHpe I&T 4& T sur =5 .its. I. Lorsqu’il reYoit une requ-te' il crée un messa#e qui est ensuite diffusé sur le réseau en attente d’une réponse positive de la part d’une des mac/ines connectées. Le pro.lème est que " ne conna0t à priori que l’adresse IP de K et ne conna0t pas l’adresse L"C de K.le complet des fonctionnalités attendues dans toutes les couc/es DCI' de la définition des trames transmises sur le réseau Iusqu’aux applicatifs utilisateurs du tHpe émulation de terminal ou transfert de fic/iers. I) Présentation rapide des différents protocoles.

re de contrGles.les sHstème.I. I. C’est un protocole qui fonctionne en mode connecté. ) Le protocole 0CP / Le protocole TCP est le protocole maIeur de toute l’arc/itecture I&T 4& T.le de fonctionnalités. Les fonctionnalités assurées par IP peuvent se déduire de l’examen de l’enFt-te du paquet. !n data#ramme est un paquet de données considéré comme une entité isolée et indépendante' c’estFàFdire qu’il comporte dans son enFt-te toutes les informations nécessaires à son ac/eminement à travers le réseau Iusqu’à son destinataire.la#e des paquets. !ne enFt-te !+P contient un nom.2) Le protocole IP / Le protocole Internet est responsa.3) Le protocole . Dn pourrait' dans une certaine mesure' comparer ce tHpe de service au service postal qui prend en c/ar#e les messa#es et assure leur transport à destination mais sans #arantir le c/emin parcouru par c/aque messa#e' ni le temps mis pour le parcourir' ni à fortiori le respect d’une séquentialité dans la délivrance des messa#es. 12 . I.le de l’adressa#e et du routa#e entre mac/ines' du c/eminement des paquets de données dans le réseau' de la constitution et du réassem. La transmission de paquets composant le messa#e est donc assurée de manière totalement indépendante pour c/aque paquet. Ces informations sont connues dans les ta.!P / Le protocole !+P $!ser +ata#ram Protocol* est un protocole de transmission de data#rammes sur le réseau qui fournit de manière optionnelle un certain nom.re limité d’informations.le' séquentielle et sans duplication Lécanisme de contrGle de flux Connexions passives et actives Lultiplexa#e $plusieurs connexions simultanées sur un m-me support*.ord' en utilisant les primitives adéquates' rensei#ner l’adresse et le numéro port de destination. Il dispose d’un ensem. +e plus' en ce qui concerne !+P' un paquet peut -tre retransmis plusieurs fois en fonction des différents temporisateurs du réseau. Il identifie entre autres la source et la destination du paquet et comporte des identificateurs de fra#mentation. Dn H trouve ? • • • Les adresses ori#ine et destination La lon#ueur du data#ramme !ne zone de contrGle d’erreurs Pour envoHer un data#ramme' le sHstème doit donc' tout d’a. n voici quelques unes ? • • • • • • Identification précise de l’émetteur et du destinataire Nestion des accusés de réception +élivrance de données fia.

Ils ne sont pas conservés au niveau utilisateur. !ne fonctionnalité importante est sa faculté de traiter les messa#es /ors norme $out of . I.eaucoup plus complexe qu’!+P' il se c/ar#e' entre autres' de remettre en ordre' avant leur délivrance' les paquets qui lui parviennent.ilité du destinataire. Dn peut classer dans cette caté#orie les erreurs de routa#e ou celles qui résultent d’une indisponi.C’est un protocole . La seconde classe est constituée de tous les messa#es d’erreur induits par des incidents entre une mac/ine /Gte et la porte $#ate(aH* par laquelle passent les paquets' par exemple' il peut s’a#ir d’une procédure de routa#e qui informe l’/Gte d’un meilleur c/emin que celui qui a été c/oisi à l’ori#ine. Ces messa#es sont insérés dans le flux de propa#ation normal et entièrement #érés par le protocole. Cette implémentation permet à TCP de #érer simultanément la transmission de plusieurs de ces messa#es. 13 . !ne donnée ur#ente doit -tre transmise en de/ors de toute séquentialité par rapport au flux de transmission normal des données. Toutes les actions' transmissions ou redirections induites par un messa#e ICLP sont prises en c/ar#e par la couc/e ICLP de IP.and data*. Il fait entièrement partie de la couc/e IP. La dernière caté#orie concerne tout ce qui est #estion de réseau' les tests de connexion' les mesures de performances et de trafic $pin#*. Les messa#es ICLP sont classés en plusieurs caté#ories ? La première est constituée de tous les messa#es résultant d’un incident réseau' o1 qu’il se soit produit' et qui peuvent -tre transmis à l’émetteur du paquet aHant su. Ils correspondent à une notion d’ur#ence au niveau des données et de leur délivrance' implémentée dans le protocole TCP.i l’incident.") Le protocole IC1P / Le protocole ICLP $Internet Control Lessa#e Protocol* constitue le protocole des messa#es d’erreur.

Cur la fi#ure ciFdessus' examinons les différentes parties ? II&1)(ersion 6'ers7 Cur ces 8 .locs de données aussi #rands' le protocole IP est capa.lag 1% &" (ongueur *otale du datagramme . +ans le cas de TCP/IP' ces paquets sont appelés datagrammes.its est codé le numéro de version du protocole IP utilisé. C[est ce qu[on appelle l[encapsulation La taille maximale d[un data#ramme IP $ent-te Q données* est de 7<<=< octets. 14 . Le numéro 3 sert à des applications expérimentales et la version $ est en cours de mise en service $celleFci utilise une autre structure de data#ramme*.ragment Chec1sum 3& 1 & 3 " 3 xiste rarement /onnées )ntête du datagramme La taille de l[ent-te d[un data#ramme IP est varia.er-ice 1$ . Comme il se peut qu[un réseau traversé ne puisse pas ac/eminer des . La structure #énérale d[un data#ramme IP est représentée sur la fi#ure suivante ? " 'ersion (ong )ntête Identi!ication /urée de 'ie 0rotocole 2dresse I0 . "ctuellement' il s[a#it pratiquement touIours de la version " 601007. Les numéros : et 6< sont réservés.le de #érer la !ragmentation des datagrammes' ce qui permet de découper un #rand data#ramme en data#rammes plus petits.II) IP dans le détail2 Introduction Les données envoHées sur un réseau informatique ne sont Iamais Zen vracZ ? elles sont touIours re#roupées en paquets dont la structure est .le' mais elle fait touIours au moins 5: octets. Pour pouvoir transiter par tous les tHpes de réseaux locaux' le data#ramme IP est enfermé dans une trame $ZenveloppeZ* dont le tHpe correspond au réseau traversé. n plus des données proprement dites' les data#rammes contiennent aussi une entête qui apporte certains rensei#nements concernant les données' comme leur adresse IP de provenance et de destination.ource 2dresse I0 destination 4ptions 4ptions 5ourrage # *+pe de .ien définie.

II&") 7ra*$entation Ci le routeur reYoit un data#ramme trop #rand pour le support sur lequel il doit l’envoHer' il est o.7 Ce c/amp de 9 .it demande au routeur de c/oisir un c/emin aHant un coXt minimum. = c/amps permettent de résoudre ce pro. Il est donc nécessaire de repérer ces fra#ments et de faire en sorte que le récepteur des fra#ments d’un data#ramme puisse 2 recoller 3 les morceaux dans le .le $par exemple c/oisir de passer par un cU. $Par exemple' 3 représente < fois =5 .its indiquant le tHpe de service sou/aité $en fonctionnement normal' ils sont tous à zéro* ? F Le premier . 8 .lème. • • 6 .its $8 octets*. II&3) 05pe de ser6ice 6*+pe o! .it demande au routeur de diri#er les paquets vers des liaisons fia. n effet' ce c/amp a la m-me valeur pour tous les fra#ments provenant d[un m-me data#ramme.it demande au routeur un dé. II& ) Lon*ueur du data*ra$$e 6(ong *otale7 Lon#ueur totale du data#ramme $ent-te Q données*' en octets. 15 .its' la lon#ueur maximale d[un data#ramme IP est de 7<<=< octets.er-ice *o.its sert à identifier un data#ramme ou les fra#ments d[un data#ramme fra#menté.l e FcoXt : > : • 6 5 = 8 < 7 = .its indiquant la priorité.it demande au routeur de c/oisir un c/emin aHant un délai de transmission le plus court possi. F ::: $Par défaut F priorité la moins élevée* F 666 $supervision réseauF priorité la plus élevée*. Comme ce c/amp est codé sur 67 .it Qfia.les F Le quatrième . II&8) Identification 9I!) Ce c/amp sur 67 .le' elle est codée sur 8 .its' soit &0 octets*.its' sous forme de mots de =5 .it réservé pour le futur' devant actuellement rester à zéro sauf pour certains cas expérimentaux.II&2) Lon*ueur d3ent4te 6I 8 ( 7 Comme la lon#ueur d[une ent-te de data#ramme IP est varia. 2ttention 9 si un data#ramme est fra#menté' ce c/amp fait référence à la lon#ueur du fra#ment courant et non à la lon#ueur du data#ramme initial. F Le troisième .li#er de fra#menter ce data#ramme.it élevé. Cette partie est utilisée par certaines passerelles.le sous marin plutGt que par une liaison satellite* F Le deuxième .its possède la structure suivante ? $Pour l’instant une seule option peut -tre sélectionnée* Priorité THpe de Cervice Fdélai Qdé.on ordre pour reconstituer le data#ramme.

its sont à zéro. Le troisième est à zéro s[il s[a#it du dernier fra#ment du data#ramme et à un si d[autres fra#ments doivent encore arriver $appelé .its indique la position qu’a le 6 er octet de donnée du fra#ment dans le data#ramme $non fra#menté*. Le deuxième sert à interdire la fra#mentation du data#ramme $: F "utorisé' 6 F Interdit* $appelé .a/i 0 1024 R2 .it 2 fra#ments à suivre 3 ou 2 Lore Vra#ment 3 LV*.re codé sur 6= . II&.lg7 Ces = .ragment7 Ce nom.) Place du fra*$ent 6.its donnent des informations concernant la fra#mentation ? : • • • +V LV Le premier n[est pas utilisé et doit rester à zéro. Ce nombre est un multiple de # octets.ai--e . C[il s[a#it du premier fra#ment' ou si le data#ramme n[est pas fra#menté' tous les .II&:) !rapeau 6.it de 2 nonFfra#mentation 3 ou 2 +on’t Vra#ment 3 +V*. '+ .a/i 0 512 Re% 4500 00 nt!te " 2021123456000012Proto#$e %&su'()P *our%e()P Destination 4500 00 nt!te " 1024123456001011Proto#$e %&su'()P *our%e()P Destination 4500 00 nt!te " 512123456001010Proto#$e% &su'()P *our%e()P Destination 4500 00 nt!te " 5121234560016410Proto#$e %&su'()P *our%e()P Destination 4500 00 nt!te " 99712345600012811Proto#$ e%&su'()P *our%e()P Destination 4500 00 nt!te " 51212345600112810Proto#$ e%&su'()P *our%e()P Destination 4500 00 nt!te " 48512345600019210Proto#$ e%&su'()P *our%e()P Destination 16 .ai--e .ai--e . "insi' une valeur de 6: si#nifierait que le 6er octet de donnée de ce fra#ment est en fait l’octet 9: du data#ramme non fra#menté.a/i 0 4096 R1 .

Le c/amp est calculé comme suit ? c[est le complément à 6 sur 67 . La valeur zéro est réservée.its de l[ent-te' en considérant les . II&1 ) ?ptions IP 64ptions7 Il s[a#it d[un c/amp de lon#ueur varia.oucle.re de passerelles par lesquelles le data#ramme peut passer qu[une durée proprement dite. II&18) !onnées Ce sont les données du data#ramme proprement dites. \uelques exemples de valeurs ? $La liste complète se trouve dans la 4VC >. II&12) Adresse IP source "dresse IP de l[émetteur du data#ramme.li#atoires. Les options ne sont pas o.re de secondes pendant lequel le data#ramme est autorisé à voHa#er. \uand le c/amp durée de vie atteint zéro' le data#ramme est détruit et un messa#e d[erreur est envoHé à l[émetteur.its du c/amp ZcontrGle d[ent-teZ comme étant à zéro. Ci des options IP sont utilisées' il se peut que ce ne soit plus le cas. " c/aque passa#e d[une passerelle' on retire le temps qu[a pris la traversée de la passerelle. II&1") Bourra*e " cause de la structure du c/amp Zlon#ueur d[ent-teZ' la lon#ueur de l[ent-te doit -tre un multiple de =5 .:* 6 ? ICLP $Internet Control Lessa#e Protocol* 7 ? TCP $Transmission Control Protocol* 6> ? !+P $!ser +ata#ram Protocol* II&11) Contr=le d3ent4te 9C-ec>su$) Permet de vérifier si l’ent-te du paquet n’a pas su.its.its le nom. lles sont toutes codée les unes à la suite des autres' sans séparateur particulier. Dn remplit alors le c/amp ZKourra#eZ de zéros Iusqu[à ce que la lon#ueur de l[ent-te soit à nouveau multiple de =5 .II&<) !urée de 6ie 6*ime to (i!e *t(7 T/éoriquement' ce c/amp doit indiquer sur 9 .its de la somme des compléments à un de tous les mots de 67 . Cette mét/ode permet d[éviter qu[un data#ramme ne circule indéfiniment en . II&13) Adresse IP destination "dresse IP du destinataire du data#ramme.its indique à quel protocole de niveau plus élevé est destiné le data#ramme $C"P*. 17 . n pratique' comme ce temps est souvent inférieur à une seconde' on retire 6' ce qui fait que ce c/amp indique plus souvent le nom. II&1+) Nu$éro de protocole 60rotocole7 Ce c/amp de 9 .its.le utilisé principalement pour la mise au point ou pour des expérimentations.it de modification pendant la transmission Ci il H a eu modification' le data#ramme est détruit.

lème est le suivant ? La station " envoie une trame' K et C reYoivent cette trame.ué sur le réseau local.ense :ultiple 2ccess/ Collision /etect en franYais cela donne ? Curveillance de Porteuse pour l’"ccés Lultiple/ +étection de Collision*.aseT et 6::. Lorsqu’une station envoie des données dans une trame $sur la 2 paire émission 3*' le M!K reYoit cette trame et la réenvoie en m-me temps sur tous les autres ports $sur la 2 paire réception 3 des stations* Le pro. Pour cela' il est avant tout nécessaire de montrer comment l’information circule sur un réseau local. Ci pendant ce temps la station C envoie aussi une trame' la station K va recevoir un mélan#e des deux trames ce qui donnera quelque c/ose d’incompré/esi. Il est donc nécessaire de rè#lementer l’envoi des trames sur le support p/Hsique d’o1 la mise au point d’une 2 mét/ode d’accès au support.C) Les protocoles des réseau' locau' &ous avons commencé à voir comment #rUce au protocole IP on peut interconnecter des réseaux locaux. Pour compléter l’étude il va -tre nécessaire de mettre en évidence comment #rUce au protocole "4P' le paquet va pouvoir -tre distri. +ans cette mét/ode il H a deux aspects le CCL" et le C+ 18 .le pour K. &ous nous intéresserons dans un premier temps au tHpe de réseau local et aux protocoles les plus couramment utilisés à savoir ? o réseau t/ernet 6:. La mét/ode d’accès utilisée sur les réseaux t/ernet est conforme au CCL"/C+ $ Carrier . H12 Paire réception Paire émission C Pour comprendre la mét/ode d’accès' il faut déIà comprendre le fonctionnement d’un M!K $en franYais ? concentrateur* !n M!K est constitué de plusieurs ports accéssi.les par des prises 4W 8< femelles.aseT o protocole de &iveau II t/ernetII I) Cc/éma 1ét-ode d’acc@s au support.

ien entendu il en est de m-me pour toutes les stations qui étaient en train d’émettre.re entier dont la valeur est prise au /asard dans un intervalle de valeurs dont la taille au#mente à c/aque tentative ratée. L’ori#ine de ce Time Clot sera vu en détail par la suite.Ci il n’H a pas de si#nal alors la station peut envoHer sa trame Dn voit qu’avec ce sHstème une station ne peut pas émettre si une autre station a commencé à émettre' sauf si deux stations constatent en m-me temps que personne n’émet de trame et qu’elles décident en m-me temps d’émettre' d’o1 I&2) Le principe du C! 9collision detect) / • Lorsqu’une station est en train d’envoHer une trame et qu’en m-me temps elle détecte un si#nal sur sa paire réception elle arr-te d’envoHer sa trame $. Pour éviter cela c/aque station va réémettre sa trame au . 6: 66 65 6= 68 6< 67 Pla#e de tira#e de & :^6 :^= :^> : ^ 6< : ^ =6 : ^ 7= : ^ 65> : ^ 5<< : ^ <66 : ^ 6:5= : ^ 6:5= : ^ 6:5= : ^ 6:5= : ^ 6:5= : ^ 6:5= : ^ 6:5= 19 . Les stations qui ont arr-té d’emettre vont devoir recommencer à émettre.I&1) Le principe du CA1A est le sui6ant / • !ne station qui veut envoHer une trame $station "* vérifie qu’il n’H a pas de si#nal $de trame* sur sa paire réception. . 2 & 3 est un nom.Ci il H a un si#nal (c’est qu’une autre station -B par exemple. Ci elles recommencent à réenvoHer leur trame en m-me temps la collision va se reproduire.est en train d’envoyer une trame) alors la station " attend tant qu’il H a un si#nal sur sa paire réception .out de 67 tentatives la station arr-te ses tentatives et retoune un messa#e d’erreur &om.out d’un temps é#al à &xTC $& multiplié par TC* • • 2 TC 3 est le Time Clot dont la valeur est de <6'5 ]s pour le 6: Kase T.re de tentatives 6 5 = 8 < 7 > 9 . "u .

I&3) Al*orit-$e d’é$ission L’al#ori#ramme suivant montre le processus d’émission d’une trame par une station.andon trop de tentatives 20 .iliser la tentative Trop de tentatives _ &on Calculer l[attente attendre Transmission ? D` ". +onnées à transmettre Créer la trame Cupport occupé _ Dui &on Commencer la transmission &on Collision détectée _ Krouilla#e Transmission finie _ &on Compta.

Il est donc possi. II&1) Le préa$bule sert à la sHnc/ronisation des /orlo#es au niveau p/Hsique. L’essentiel est que le CV+ soit reconnu en entier et identifier comme étant le dé.éseau Comme cela a été dit dans l’étude du modèle de référence DCI' la communication entre entités de couc/es adIacentes se fait par le point d’accès au service $C"P ? Cervice "ccess Point*.ue à c/aque carte une adresse spécifique c’est l’adresse L"C.II) 7or$at de la tra$e #t-ernet II &ous avons vu que les stations appartenant à un m-me réseau local s’éc/an#ent des trames. C/aque trame contient dans une ent-te l’adresse :2C de la station ori#ine et l’adresse :2C de la station destination II&3) Protocole .ut de trame.ut de c/aque trame puisque en l’a. $CV+RCtart Vrame +elimitor ? délimiteur de dé.ricant de carte réseau attri. &ous allons maintenant étudier les différents c/amps de cette trame t/ernet II.le que les premiers de ces > premiers octets soient mal décodés. Ces trames peuvent contenir par exemple un paquet IP.sence de trame' il n’H a aucun si#nal de transmis sur le support et les /orlo#es sont donc désHnc/ronisées. n effet il est nécessaire de resHnc/roniser les /orlo#es au dé. Il est aussi appelé fanion ou drapeau ou Vla# en an#lais* II&2) Les adresses 1AC C/aque fa.ut réel de la trame' pour que la trame soit valide. Par exemple ? #ou%$e Réseau ntité 3RP ntité )P 80 0 80 6 Proto%o-e 3RP Proto%o-e )P ntité 3RP ntité )P 80 6 80 0 ntité t$)) Proto%o-e t$)) *3P ntité t$)) #ou%$e :iaison 5e 5onnées Point 56A%%7s au 21 Ser8i%e 5e -a %ou%$e su9érieure (*3P) #ou%$e (4-1) . n principe c/aque carte réseau a une adresse unique au monde.

'7 ]s.onne et elle est envoHée à la couc/e supérieure' si ils sont différents la trame est considérée mauvaise et elle est aussitGt détruite. C/amp Protocole $Mexadécimal* 9:: $s’écrit ? :x9::* 9:7 $s’écrit ? :x9:7* Protocole IP "4P 22 . Ci cette lon#ueur est inférieure à 87 octets' il est nécessaire de raIouter des octets de remplissa#e permettant d’o.re entier d’octets.li#atoirement contenir un nom.le ? <6'5 ]s pour le 6: . Cela afin que la durée de transmission de la trame soit au moins é#ale au Time Clot $temps nécessaire à la trame pour faire l’aller et retour entre deux stations dans le cas le plus défavora. II&") !étection d’erreurs La détection des erreurs se fait en utilisant un C4C sur =5 . (a -aleur doit être supérieure . n ce qui nous concerne deux protocoles seront couramment utilisés C/amp Protocole $+écimal* 5:89 5:<8 II& ) C-a$p de données !ne trame doit o.it*.Comme on le voit sur le sc/éma' à c/aque protocole correspond un identifiant pour le point d’accès. Le silence inter trame permet de déterminer la fin d’une trame.its' dont le polHnGme #énérateur est é#al à ? N$x* R x=5 Q x57 Q x5= Q x55 Q x67 Q x65 Q x66 Q x6: Q x9 Q x< Q x8 Q x5 Q 6 L’expéditeur de la trame détermine le C4C #rUce à une division polHnomiale du contenu de la trame $adresses Q c/amp protocole Q c/amp de données* par le polHnGme #énérateur puis l’expéditeur 2 colle 3 ce C4C après le c/amp de données puis envoie sa trame.ase T cette durée est de . La 4VC 6>:: donne les identifiants. n 6: .ase T*. Le récepteur récupère la trame' repère la fin de la trame $IVC ? voir para#rap/e suivant* Le récepteur fait à son tour le m-me calcul du C4C que l’expéditeur' puis il compare les deux C4C. 1300 en décimal $<+C en Mexa*. Le c/amp de données doit avoir une lon#ueur maximale de 6<:: octets et une lon#ueur minimale de 87 octets. Ci ils sont identiques la trame est considérée . II&8) Ailence Inter tra$e Le silence Inter trame $IVC ? Inter Vrame Cpacin#* est la durée minimale qui sépare deux trames sur le réseau.tenir 87 octets $P"+*. Cela permettant d’-tre certain de détecter toutes les collisions $+u premier octet de l’adresse destinataire au dernier octet du C4C la lon#ueur minimale de la trame est donc de 78 octets soit <65 .

R 87 octets Q P"+ pour Taille données max.ler la trame Indication de données rreur d[ali#nement rreur de C4C 23 .eprésentation de la tra$e #t-ernet II II&.ule 6 octet $CV+* 7 octets 7 octets 5 octets 6:6:6:6: FFFFFFFFFFF 6:6:6:6: 6:6:6:66 "dresse +estinataire "dresse Cource 0rotocole <éseau +onnées Dui &on Commencer la réception Vin de réception_ Dui Trame trop courte _ &on "dresse reconnue _ Dui Le C4C est correct _ &on &on Dui Taille données min.II&:) .its _ Dui +ésassem. R un 6<:: octets remplissa#e éventuel 8 octets C4C &on Lultiple de 9 .) Al*orit-$e de réception d’une tra$e 4éception d[une trame > octets Préam.

onne station.lir un lien entre l’adresse I0 d’une station et son adresse :2C pour qu’un Paquet IP arrivant dans un réseau local à destination d’une station puisse -tre ac/eminé vers la . +e ces deux remarques on déduit donc qu’il est nécessaire d’éta. C’est le protocole "4P qui va permettre d’éta. Ce paquet contient entre autre les éléments suivants ? • • • • Le tHpe de paquet "4P O L"C de K O IP de K O L"C de " $4éponse* $adresse L"C source. L’ac/eminement des paquets à travers les réseaux se faisant #rUce aux routeurs au niveau de la couc/e =. I) #'plication / !ne station " veut envoHer un paquet IP à une station K du réseau local. =tape 1 La station " va donc fa.esolution Protocole) &ous avons vu dans les c/apitres précédents → \ue l’adressa#e IP permettait l’adressa#e de stations appartenant à différents réseaux.P 9Address .riquer un paquet de requ-te "4P.* $adresse IP source = @IP destination dans la Requête* $adresse L"C destination = @MAC source dans la Requête * 24 . Les éléments de la trame seront donc ? • • • O L"C de " O L"C de diffusion THpe de protocole au niveau = $adresse L"C de la source* $VV VV VV VV VV VV* $:9:7 indique que le c/amp 2 info 3 de la trame t/ernet II contient un paquet "4P* =tape 3 Toutes les stations du réseau local vont donc devoir prendre en compte cette trame et analHser le paquet qui s’H trouve encapsulé. → \ue l’adressa#e à l’intérieur d’un réseau local se fait #rUce à l’adresse L"C des stations au niveau de la couc/e 5.riquer un paquet de réponse "4P. Ce Paquet contient $entre autres* les éléments suivants ? • • • • • Le tHpe de paquet "4P O L"C de " O IP de " un élément à : O IP de K $demande' requ-te* $adresse L"C source* $adresse IP source* $indiquant OL"C destination inconnue* $"dresse IP destination* =tape & Ce paquet est ensuite encapsulé dans une trame qui va -tre diffusée à toutes les stations du réseau local $il est nécessaire de la diffuser puisque l[adresse L"C destinataire n’est pas connue*. La station " conna0t l’adresse IP de la station K mais ne conna0t pas son adresse L"C. Les stations qui ne reconnaissent pas leur propre adresse IP dans le c/amp "dresse IP destination ne font rien de plus. C’est l’adresse qui était rec/erc/ée.lir ce lien.!) Le Protocole A. =tape " Par contre la station K qui reconna0t son adresse IP doit fa.

• O IP de " $"dresse IP destination R @IP source dans la Requête* 25 .

Les éléments de la trame seront donc ? • • • O L"C de K O L"C de " THpe de protocole au niveau = $adresse L"C de la source.le "4P. La station " va mettre aussi à Iour sa ta.onne adresse L"C de destination.8* 0 00 01 0$  $lon#ueur O L"C* $sur 7 octets* ? $indique réseau t/ernet classique* 13 0# 00 0" $lon#ueur O IP* &3 $indique réseau IP* 31 00 01 $pour une requ-te* 00 0& $pour une réponse* 2dresse :2C de l’émetteur de la trame> Adresse IP de l’é$etteur de la tra$e2 >.uite de l’adresse I0 de l’émetteur $8 octets* Adresse 1AC du destinataire de la tra$e2 >.ui9e'ent 3utre é.le "4P en refaisant des requ-tes "4P. Ceci lui permettra' la proc/aine fois' de ne pas refaire une requ-te "4P.=tape 3 Ce paquet est ensuite encapsulé dans une trame qui va -tre envoHée à la station ".u!te 3RP 5ans une tra'e en 5i<<usion 3utre é. Cet échange peut être représenté par le diagramme !léché sui-ant 9 =metteur 2 Re.uite de l’adresse :2C du destinataire $dans le cas d’une requ-te R :: :: :: :: :: :: R O inconnue* 2dresse I0 du destinataire de la trame $sur 8 octets* 26 .ui9e'ent Ré9onse 3RP 5ans une tra'e en 9oint à 9oint t Vormat du paquet "4P ? $Vormat classique sur un réseau t/ernet utilisant le protocole IP . C’est l’adresse qui était rec/erc/ée* $adresse L"C destination* $:9:7 indique que le c/amp 2 info 3 de la trame t/ernet II contient un paquet "4P* =tape $ La station " qui reYoit directement la trame $point à point* va pouvoir envoHer son paquet IP dans une trame aHant la .ui9e'ent !estinataire B 3utre é.uite de l’adresse :2C de l’émetteur >. Toutefois' étant donné que un réseau peut évoluer et que les cartes réseau peuvent -tre c/an#ées' il est nécessaire qu’une station vérifie ré#ulièrement sa ta.

SSS • • • • • • • Préciser à quoi correspondent les octets non décodés et quel leur rGle. SSS SS SS SS SS SS SS SSS. SSS. SSS. SSS. O Lac de l’émetteur de la requ-te "4P ? O IP de l’émetteur de la requ-te "4P ? O Lac de l’émetteur de la réponse "4P ? O IP de l’émetteur de la réponse "4P ? SS SS SS SS SS SS SSS. SSS. +écoder cet enre#istrement.I&1) #'ercice / • Cur l’enre#istrement $trace* ciFdessous repérer en rou#e les c/amps appartenant à la couc/e 5 et en vert les c/amps du paquet "4P $couc/e =*. 4eprésenter sous forme de dia#ramme fléc/é' ciFdessous 6(e préambule@ le !anion@ le C<C@ n’apparaissent pas dans le listing ci-dessous7 :? 67 ? =5 ? 89 ? :? 67 ? =5 ? 89 ? VVVV :9:: :::: ::=: :9:: :9:: :9:: :::: VVVV :7:8 :::: ::+7 5:6C :7:8 5:6C :::: VVVV :::6 :::: ::=: >898 :::5 >898 :::: :9:: :9:: C:5C ::6+ :9:: :9:: C:5C :::: 5:6C 5:6C 8+89 :::: 5:6C 5:6C 8+<6 :::: >898 :9:7 :::6 >898 C:5C 8+<6 :5>" 85:: :::K :5>K >":6 :9:7 :::6 >":6 C:5C 8+89 VC6C 6V"9 :::: :::: 27 .