WWW.RESEAUMAROC.

COM
I - Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
II - Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964


























































Réseaux
Informatiques
PROTOCOLES
TCP / IP

WWW.RESEAUMAROC.COM
I - Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
II - Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964









Angers
-- A.C. –
Tcpip2000.doc
16/01/2010 10:24
AFPA Centre d'Angers 6, rue G. Lekeu BP 448 Angers 49004 Cedex01
Protocoles TCP/IP Page I


Centre d’Angers Réseaux -- A.C.-- coursw tres bien fairTcpip 16/01/2010

Table des matières

I - TCP/IP et les réseaux ......................................................................................................................... 1
I-A- Pourquoi un protocole ? --------------------------------------------------------------------------------------------------- 1
I-B- Rappel du modèle OSI de l’ISO ----------------------------------------------------------------------------------------- 1
I- B- 1- Les couches ---------------------------------------------------------------------------------------------------------- 1
I- B- 2- Rôle des couches --------------------------------------------------------------------------------------------------- 2
I- B- 3- Les sous couches de l’IEEE ------------------------------------------------------------------------------------- 2
I-C- TCP/IP et le modèle DoD ------------------------------------------------------------------------------------------------- 3
II - Historique de TCP/IP ......................................................................................................................... 4
III - Inter-réseaux et Routage IP ............................................................................................................ 4
IV - Couches ............................................................................................................................................. 5
IV-A- TCP/IP et les modèles ISO et DoD ----------------------------------------------------------------------------------- 5
V - Fonctionnement de la pile de protocoles IP ................................................................................ 7
V-A- Encapsulation --------------------------------------------------------------------------------------------------------------- 7
V- A- 1- Encapsulation IP dans les diverses trames Ethernet ----------------------------------------------------- 8
V-B- Multiplexage et Démultiplexage ---------------------------------------------------------------------------------------- 9
V- B- 1- Multiplexage -------------------------------------------------------------------------------------------------------- 9
V- B- 2- Démultiplexage ----------------------------------------------------------------------------------------------------- 9
VI - Adresses IP ..................................................................................................................................... 10
VI-A- Généralités -----------------------------------------------------------------------------------------------------------------10
VI- A- 1- Types d'adresses ------------------------------------------------------------------------------------------------10
VI-B- Représentation des adresses IP--------------------------------------------------------------------------------------10
VI-C- Classes d’adresses ------------------------------------------------------------------------------------------------------11
VI- C- 1- Classe A -----------------------------------------------------------------------------------------------------------11
VI- C- 2- Classe B -----------------------------------------------------------------------------------------------------------11
VI- C- 3- Classe C -----------------------------------------------------------------------------------------------------------11
VI- C- 4- Classe D -----------------------------------------------------------------------------------------------------------12
VI- C- 5- Classe E -----------------------------------------------------------------------------------------------------------12
VI- C- 6- Identification des classes d'adresses -----------------------------------------------------------------------12
VI- C- 7- Adresses Privées ------------------------------------------------------------------------------------------------12
VI- C- 8- Adresses spéciales----------------------------------------------------------------------------------------------12
VII - Réseaux et sous-réseaux ............................................................................................................ 13
VII-A- Masques de sous-réseaux --------------------------------------------------------------------------------------------13
VII-B- Exemple en classe B ---------------------------------------------------------------------------------------------------15
VII-C- Exemple en classe C ---------------------------------------------------------------------------------------------------15
VIII - Les services d’application utilisant TCP ................................................................................. 16
VIII-A- Ping ------------------------------------------------------------------------------------------------------------------------16
VIII-B- FTP -------------------------------------------------------------------------------------------------------------------------16
VIII-C- Telnet ----------------------------------------------------------------------------------------------------------------------17
VIII-D- Les commandes R* d’Unix Berkeley -------------------------------------------------------------------------------18
VIII-E- WWW ----------------------------------------------------------------------------------------------------------------------18
VIII-F- Les protocoles de messagerie SMTP, POP et IMAP4 ---------------------------------------------------------18
VIII- F- 1- SMTP --------------------------------------------------------------------------------------------------------------18
VIII- F- 2- POP et IMAP4---------------------------------------------------------------------------------------------------19
IX - Services d'applications utilisant UDP ........................................................................................ 20
IX-A- DNS --------------------------------------------------------------------------------------------------------------------------20
IX- A- 1- Système de nommage hiérarchisé --------------------------------------------------------------------------20
IX- A- 2- Serveurs de noms de domaine -------------------------------------------------------------------------------21
IX- A- 3- Exemple d'utilisation de DNS ---------------------------------------------------------------------------------21
IX- A- 4- Désignation des serveurs DNS sur les stations IP ------------------------------------------------------22
IX-B- NFS --------------------------------------------------------------------------------------------------------------------------22
IX- B- 1- Principes -----------------------------------------------------------------------------------------------------------22
IX-C- TFTP ------------------------------------------------------------------------------------------------------------------------23
IX-D- SNMP -----------------------------------------------------------------------------------------------------------------------23
Protocoles TCP/IP Page II


Centre d’Angers Réseaux -- A.C.-- coursw tres bien fairTcpip 16/01/2010

X - Fichiers associés à TCP/IP............................................................................................................ 25
X-A- Fichier Hosts ---------------------------------------------------------------------------------------------------------------25
X-B- Fichier Networks-----------------------------------------------------------------------------------------------------------25
X-C- Fichier Protocol ------------------------------------------------------------------------------------------------------------26
X-D- Fichier Services -----------------------------------------------------------------------------------------------------------26
XI - Résolution de noms d'hôtes IP ................................................................................................... 27
XI-A- Les noms NetBIOS ------------------------------------------------------------------------------------------------------27
XI-B- II- Noms de domaines ---------------------------------------------------------------------------------------------------27
XI- B- 1- Domaines Windows NT ----------------------------------------------------------------------------------------27
XI- B- 2- Domaines Internet -----------------------------------------------------------------------------------------------27
XI-C- Correspondance entre les noms des ordinateurs et les adresses IP----------------------------------------28
XI- C- 1- Solution de départ, le fichier Hosts --------------------------------------------------------------------------28
XI- C- 2- Solution pour Internet, DNS -----------------------------------------------------------------------------------28
XI- C- 3- Solutions sur un réseau avec NT ----------------------------------------------------------------------------28
XII - Protocole IP.................................................................................................................................... 29
XII-A- IP et les réseaux physiques -------------------------------------------------------------------------------------------29
XII-B- Fragmentation ------------------------------------------------------------------------------------------------------------29
XII-C- Datagramme --------------------------------------------------------------------------------------------------------------30
XII-D- Format de l’en-tête ------------------------------------------------------------------------------------------------------30
XIII - Les protocoles de transport TCP et UDP ................................................................................ 33
XIII-A- UDP ------------------------------------------------------------------------------------------------------------------------33
XIII- A- 1- Généralités ------------------------------------------------------------------------------------------------------33
XIII- A- 2- En-tête ------------------------------------------------------------------------------------------------------------33
XIII-B- •TCP -----------------------------------------------------------------------------------------------------------------------35
XIII- B- 1- Généralités ------------------------------------------------------------------------------------------------------35
XIII- B- 2- Format de l'en-tête ---------------------------------------------------------------------------------------------35
XIII- B- 3- Fonctionnalités TCP -------------------------------------------------------------------------------------------36
XIII- B- 4- Exemple TCP ---------------------------------------------------------------------------------------------------38
XIV - Protocoles de résolution d’adresses IP .................................................................................. 39
XIV-A- ARP (Protocole code 0806) ----------------------------------------------------------------------------------------39
XIV- A- 1- Format d'un paquet ARP -------------------------------------------------------------------------------------39
XIV- A- 2- Exemple ARP ---------------------------------------------------------------------------------------------------40
XIV-B- RARP (Protocole code 8035) ---------------------------------------------------------------------------------------41
XIV- B- 1- Rôle de RARP --------------------------------------------------------------------------------------------------41
XIV- B- 2- Format RARP ---------------------------------------------------------------------------------------------------41
XV - Protocoles de configuration IP automatique .......................................................................... 42
XV-A- BOOTP --------------------------------------------------------------------------------------------------------------------42
XV-B- DHCP ----------------------------------------------------------------------------------------------------------------------43
XVI - Routage ......................................................................................................................................... 44
XVI-A- Table de routage -------------------------------------------------------------------------------------------------------44
XVI-B- Routeur IP ----------------------------------------------------------------------------------------------------------------44
XVI-C- Direct ----------------------------------------------------------------------------------------------------------------------45
XVI-D- Indirect --------------------------------------------------------------------------------------------------------------------45
XVII - Protocoles de routage ............................................................................................................... 46
XVII-A- Protocoles de passerelles intérieurs de type IGP -------------------------------------------------------------46
XVII- A- 1- RIP ----------------------------------------------------------------------------------------------------------------46
XVII- A- 2- OSPF ------------------------------------------------------------------------------------------------------------46
XVII-B- Protocoles de passerelles extérieurs de type EGP -----------------------------------------------------------46
XVIII - Protocole de gestion des erreurs ICMP ................................................................................ 47
XIX - Protocoles de lignes séries ....................................................................................................... 48
XIX-A- SLIP -----------------------------------------------------------------------------------------------------------------------48
XIX-B- PPP ------------------------------------------------------------------------------------------------------------------------48
XX - Outils de maintenance ................................................................................................................. 49
XX-A- Ping -------------------------------------------------------------------------------------------------------------------------49
XX-B- Tracert ---------------------------------------------------------------------------------------------------------------------49
XX-C- Ipconfig --------------------------------------------------------------------------------------------------------------------50
XX-D- Netstat ---------------------------------------------------------------------------------------------------------------------51
XX-E- Arp --------------------------------------------------------------------------------------------------------------------------51

Protocoles TCP/IP Page 1


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

TCP / IP

I - TCP/IP et les réseaux
I-A- Pourquoi un protocole ?
Un protocole de communication est un ensemble de règles permettant à plusieurs ordinateurs,
éventuellement sur des réseaux physiques différents et utilisant des OS différents, de dialoguer entre eux.
Ainsi grâce à TCP/IP, des ordinateurs sous UNIX et sur un réseau Ethernet peuvent dialoguer avec des
ordinateurs sous NT sur un réseau Token-Ring.
TCP/IP peut fonctionner :
- sur des réseaux locaux physiques de type Ethernet, Fast Ethernet, Token-Ring, FDDI
- sur des réseaux de type WAN comme ATM, LAPB ou des liaisons par RTC ou LS.
I-B- Rappel du modèle OSI de l’ISO
I- B- 1- Les couches
Le modèle OSI
1
de l’ISO
2
permet de définir un modèle pour des ordinateurs communicants. Tout ordinateur
conforme à ce modèle peut dialoguer avec ces homologues en utilisant le même "langage" et les mêmes
méthodes de communication.
+ Le modèle est composé de 7 couches.
+ Chaque couche assure une fonction bien déterminée.
+ Chaque couche utilise les services de la couche inférieure. Par exemple la couche Réseau utilise les
services de la couche Liaison qui utilise elle-même les services de la couche Physique.
+ Chaque couche possède un point d'entrée pour les services offerts, nommé SAP =Service Access Point.
Ainsi la couche Session possède un point d'accès SSAP et la couche Transport un point d'accès
TSAP.
+ Chaque couche d'un ordinateur dialogue avec la couche homologue d'un autre ordinateur en utilisant un
protocole spécifique à la couche (Données de protocole = PDU =Protocol Data Unit).


























Figure ‎I-1 : Modèle OSI de l'ISO.

1
OSI = Open System Interconnection = Interconnexion des systèmes ouverts.
2
ISO = International Organization of Standards.
Physique
Liaison
Réseau
Transport
Session
Présentation
Application
ASAP
SSAP
TSAP
NSAP
LSAP
PSAP
Physique
Liaison
Réseau
Transport
Session
Présentation
Application
ASAP
SSAP
TSAP
NSAP
LSAP
PSAP
Ordinateur
A
Ordinateur
B
Data
A

S
P

T
N

Data
A

S
P

T
N

L L
Média
Bits
Application
Protocol Data Unit
Session
Protocol Data Unit
Presentation
Protocol Data Unit
Transport
Protocol Data Unit
Network
Protocol Data Unit
Data Link
Protocol
Data Unit
Protocoles TCP/IP Page 2


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

I- B- 2- Rôle des couches


La couche Application fournit les services de communication aux applications
utilisateurs. Par exemple les services de transferts de fichiers, gestion de message
pour les applications de messagerie, accès à des bases de données
La couche Présentation gère la représentation des données. La couche
Présentation utilise un langage commun compréhensible par tous les nœuds du
réseau.
La couche Session gère les connexions entre les applications homologues sur les
machines en réseau. Elle assure l’initialisation et la clôture des sessions ainsi que
les reprises en cas d’incident.
La couche Transport garantit que les données reçues sont strictement conformes
à celles qui ont été émises. Cette couche assure le multiplexage sur une seule
liaison physique et la remise des données à l’application par un numéro de port.
La couche Réseau assure le cheminement des données sous forme de paquets
dans l’internet. Ceci est réalisé par un système d’adressage spécifique à cette
couche et utilisé par les routeurs de l’internet.
La couche Liaison prend en charge les données de la couche Physique. Elle gère
des trames (Ethernet, Token-Ring, PPP,…), les adresses du réseau Physique, la
méthode d’accès au réseau physique et contrôle la validité des trames transmises.
La couche Physique transmet et reçoit des bits sur le média sous forme d’un
signal électrique. Elle assure l’encodage et désencodage de ces bits.


Figure ‎I-2 : Le rôle des couches du modèle OSI de l'ISO.
I- B- 3- Les sous couches de l’IEEE
Le monde des réseaux locaux possède un organisme de standardisation qui lui est propre. Il s’agit de
l’IEEE
3
. Cet organisme gère les couches qui sont exclusives aux réseaux locaux. L’IEEE divise en deux la
couche liaison de données du modèle OSI de l’ISO. Ces deux sous-couches sont :
 La couche MAC -- Media Access Control
Cette couche concerne les méthodes d'accès au support du réseau local. Ainsi Ethernet correspond
à la norme IEEE 802.3, alors que Token-Ring est concernée par la norme IEEE 802.5
 La couche LLC -- Logical Link Control
Tous les types de réseaux définis au niveau de la sous-couche MAC possèdent une interface
commune avec la couche Réseau, c’est-à-dire avec les protocoles utilisés sur le réseau. Ceci
permet d’utiliser n’importe quel protocole avec n’importe quel type de réseau physique. Cette couche
est responsable de la transmission des données entre les nœuds du réseau. Elle fournit des
services de datagramme en mode connecté ou non connecté ou des services de circuits virtuels.

o Dans le mode datagramme, les paquets générés par la couche contiennent une adresse source et
une adresse destination. Aucun chemin n'est établi par avance et les paquets peuvent passer par
des chemins différents. Aucune vérification n’est assurée tant qu’au séquencement des paquets à
leur arrivée.
o Dans le mode circuit virtuel, une connexion est établie entre les nœuds communicants ainsi qu’un
contrôle du séquencement et de la validité des trames transmises. Un contrôle de flux est aussi
assuré.
La couche LLC peut assurer trois types de services aux couches supérieures:
Q Type 1 : Service de datagramme sans accusé de réception en mode point à point,
multipoint ou diffusion.
Q Type 2 : Services de circuits virtuels. Assure les services de séquencement, de contrôle
de flux et de correction d’erreur.
Q Type 3 : Service de datagramme avec accusé de réception.

3
IEEE Institute of Electrical and Electronic Engineers.
Physique
Liaison
Réseau
Transport
Session
Présentation
Application
ASAP
SSAP
TSAP
NSAP
LSAP
PSAP
Protocoles TCP/IP Page 3


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

























Figure ‎I-3 : Sous-couches IEEE par rapport aux couches ISO
I-C- TCP/IP et le modèle DoD
TCP/IP est antérieur au modèle de l’ISO. Il est conforme au modèle DoD
4
. Ce modèle comporte 4 couches.













Figure ‎I-4 : Modèle DoD.
















Figure ‎I-5 : Comparaison modèle OSI et modèle DoD.

4
DoD = Department of Defence.
Physique
Liaison
Réseau
Transport
Session
Présentation
Application


Physique

MAC


LLC


Protocoles
des
couches
supé-
rieures
IEEE 802.2
Type 1 : Mode datagramme sans accusé de réception.
Type 2 : Mode avec circuit virtuel.
Type 3 : Mode datagramme avec accusé de réception.


LLC
MAC
CSMA CD
MAC
Token Bus
MAC
Token Ring

MAC
UTP
10 ou 100 Mbps
Coaxial
Fibre Optique
Coaxial
1 5 et 10 Mbps
Fibre optique
5 10 20 Mbps
Paires
torsadées
4 ou 16 Mbps

Couche
Physique
ISO IEEE
8
0
2
.
3

8
0
2
.
4

8
0
2
.
5


Accès réseau

Accès réseau
Internet
Hôte à hôte
Application
Internet
Hôte à hôte
Application
A

T
N
L
A

T
N
L

Bits
Messages
Segments
Datagramme
Trame
Data Data

Accès réseau
Internet
Hôte à hôte

Application
Physique
Liaison
Réseau
Transport
Session
Présentation
Application
ISO DoD
Protocoles TCP/IP Page 4


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

II - Historique de TCP/IP
La nécessité de relier entre eux des réseaux de types différents, a conduit un organisme de la Défense
américaine DARPA
1
, à la fin des années 60, à créer un protocole ou plus exactement une suite de
protocoles dénommée TCP/IP
6
. Les protocoles TCP et IP définissent un ensemble de formats et de règles
pour l’émission et la réception de données indépendamment des types de réseau physique et d’ordinateurs
utilisés. Les protocoles TCP/IP fortement implantés dans l’environnement UNIX, bien que non conformes au
modèle de l’OSI, sont devenus des standards de fait.
Le réseau qui utilise TCP/IP est un réseau à commutation de paquets. Ce type de réseau transmet des
informations sous forme de petits groupes d’octets appelés Paquets. Si un fichier doit être transmis, il est
d’abord fragmenté en paquets à l’émission puis, le fichier est réassemblé en regroupant les paquets à la
réception.
III - Inter-réseaux et Routage IP

















Figure ‎III-1 : Un inter-réseau ou internet IP.

Dans la figure ci-dessus, imaginons que le nœud 25 du réseau Token-Ring désire envoyer des données au
nœud 36 du réseau Ethernet 2. Le type de trame, la méthode d’accès, le système d’adressage et le débit du
réseau Token-Ring sont incompatibles avec ceux du réseau Ethernet. Les données ne peuvent être
transmises en l’état. Elles doivent, grâce aux routeurs du réseau, changer de type de trame à chaque
nouveau type de réseau.
Un système d’adressage, indépendant du type de réseau physique, doit être utilisé pour désigner de façon
unique chaque nœud sur l’inter-réseau. Le protocole IP possède ce type d’adressage composé d’une
adresse réseau (NetID= Network ID ) et d’une adresse nœud (HostID = Host ID) sur chaque réseau.
Par exemple, 125, 120, 115 et 119 désignent respectivement les adresses réseaux des réseaux Token-Ring,
Ethernet 2, la liaison asynchrone en PPP
7
et Ethernet 1.
L’adresse 125.0.0.25 désigne l’adresse du nœud 25 sur le réseau 125. L’adresse 119.0.0.36 désigne le
nœud 36 sur le réseau 119 Ethernet 2.
Chaque routeur est équipé d’au moins 2 interfaces réseaux. Des tables de routage internes à chaque
routeur permettent de connaître le chemin à emprunter pour transporter des données d’un nœud à un autre.
Lorsque le paquet IP arrive dans une trame Token-Ring dans le routeur 1 à destination du nœud 36 du
réseau Ethernet 2, celui-ci lit l’adresse IP de destination, et repositionne le paquet IP dans une trame
Ethernet. Lorsque la trame parvient au routeur 2, le paquet est positionné dans des trames PPP. Puis
lorsqu'il arrive au routeur 3, il est repositionné dans une trame Ethernet. L’adresse IP de destination n’a pas
changé pendant tout le parcours, par contre, les adresses physiques (MAC) ont été modifiées sur chaque
réseau.



5
DARPA = Defence Advanced Research Projects Agency
6
TCP = Transmission Control Protocol IP= Internet Protocol
7
PPP = Point to Point Protocol
Réseau
Ethernet 1
Réseau
Ethernet 2
Réseau
Token Ring
PPP
Réseau
WAN
25
36
125.0.0.25
119.0.0.36
120.0.0.0
125.0.0.0
119.0.0.0
Routeur
1 Routeur
2
Routeur
3
115.0.0.0
125.0.0.66
115.0.0.154 120.0.0.99
115.0.0.168
119.0.0.51
120.0.0.2
Protocoles TCP/IP Page 5


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

IV - Couches
IV-A- TCP/IP et les modèles ISO et DoD
La suite des protocoles appelée aussi pile de protocoles
8
IP ne correspond pas au modèle OSI de l’ISO,
celui-ci a été normalisé en 1979, il est donc postérieur à la création de TCP/IP.
La pile de protocoles IP correspond au modèle DoD (Department of Defence). Le dessin suivant montre
l’équivalence entre ces couches et les différents protocoles de la pile. Les protocoles correspondant aux
couches 6 et 7 ISO sont des applications de transmissions qui s'appuient sur TCP/IP. Les couches 1 et 2
dépendent du type de réseau utilisé.
Tous les standards (normes) de la communauté Internet sont publiés sous forme de RFC
9
. Chacune est
identifiée par un numéro et décrit le fonctionnement d'un protocole de la pile TCP/IP ou d'un matériel comme
par exemple les routeurs IP.


























Figure ‎IV-1 : TCP /IP et les couches OSI.

III -Protocoles réseau

IP Internet Protocol Fournit les services de communication d'inter-réseau aux clients de la
couche 4.
ARP Address Resolution
Protocol
Protocole permettant de faire correspondre une adresse IP à une adresse
Physique.
RARP Reverse ARP Protocole inverse faisant correspondre une adresse Physique à une
adresse IP.
ICMP Internet Control
Message Protocol
Contrôle la transmission des messages d’erreur et des messages entre
hôtes, passerelles ou routeurs.
IGMP Internet Group
Management Protocol
Permet d'envoyer des datagrammes à un groupe de machines grâce à un
adressage multicast.
Figure ‎IV-2 : Protocoles réseau.

8
Protocol Stack
9
RFC = Request For Comments
Réseau
Session
Transport
Applica
tion
Présenta-
tion
Liaison
Physique
ARP RARP
IP
ICMP IGMP
Internet
Protocol
TCP UDP
Transport
Control
Protocol
User
Datagram
Protocol
Telnet
&
Rlogin
FTP SMTP TFTP DNS NFS SNMP
BOOTP
DHCP HTTP
802.2
Autres
802.3
Ethernet
802.5
Token Ring
802.4
Bus à Jeton
SLIP / PPP
Ligne
asynchrone
téléphonique
ou RNIS X25-1
Bits
X25-2
Trames
X25-3
Paquets


Application

Hôte à
Hôte

Internet


Accès
réseau
OSI Pile de protocoles TCP/IP DoD
80 23 21 25 53
161
69
Mise en forme : Puces et numéros
Protocoles TCP/IP Page 6


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

Protocoles transport

TCP Transmission Control
Protocol
Protocole orienté connexion, fiable et à flot de données.
UDP User Datagram
Protocol
Protocole sans connexion, orienté transaction sans accusé de réception,
parallèle à TCP.
Figure ‎IV-3 : Protocoles de transport.

Applications au-dessus de TCP/IP

HTTP HyperText Transfert
Protocol
Service de distribution de pages en hypertexte sur des serveurs WEB.
Telnet Telecommunications
Network
Fournit un service d’émulation de Terminal.
Rlogin Remote Login Commande Unix permettant la connexion des terminaux à d'autres serveurs
Unix du réseau.
FTP File Transfert Protocol Permet l'échange de fichiers complets entre ordinateurs.
SMTP Simple Mail Transfer
Protocol
Offre une fonction importante de messages de texte entre hôtes.
DNS Domain Name Service Propose des services de répertoires. DNS est un service complexe qui
permet d'associer un nom et une adresse.
SNMP Simple Network
Management Protocol
Protocole de management de réseau.
NFS Network File System Système de fichiers en réseau.
TFTP Trivial File Transfert
Protocol
Protocole simplifié de transfert de fichiers utilisé principalement par les
clients sans disque.
BOOTP

DHCP
Bootstrap Protocol
Dynamic Host
Configuration Protocol
Protocoles fournissant une adresse IP de façon dynamique au démarrage
des stations.
Figure ‎IV-4 : Couches 6 et 7. Applications utilisées avec TCP / IP.


Vos notes personnelles :
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
Protocoles TCP/IP Page 7


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

V - Fonctionnement de la pile de protocoles IP


















Figure ‎V-1 : Fonctionnement de TCP/IP.
Les applications développées pour TCP/IP utilisent généralement plusieurs des protocoles de la suite. Elles
communiquent avec la couche transport, elle-même communiquant avec les couches inférieures, pour
aboutir au support physique qu’est le réseau. A destination, les couches inférieures repassent les
informations aux couches supérieures pour aboutir à l’application de l’hôte destination.
Chaque couche de la pile remplit une fonction bien spécifique. Une couche quelconque rend des Services à
la couche qui lui est immédiatement supérieure. Chaque couche de même niveau dans les ordinateurs
Source et Destination dialogue avec son homologue. Ce dialogue est décrit dans le protocole
correspondant à la couche. Par exemple IP pour la couche internet (ou réseau) et TCP pour la couche
transport.
V-A- Encapsulation
Dans l'ordinateur qui émet des données, les couches communiquent avec les couches homologues de
l’autre ordinateur. Chaque couche ajoute des informations nommées en-têtes, destinées à communiquer
avec la couche homologue située dans l'ordinateur de l'autre extrémité. Chaque nouveau paquet ainsi formé
est inséré dans un paquet de la couche inférieure. Cette opération s'appell e encapsulation.


















Figure ‎V-2 : Encapsulation.
 Les données de l'application, avec leur en-tête sont passées à la couche TCP qui rajoute le sien.
L'ensemble est appelé segment TCP.
 L'ensemble des données qu'envoie IP à la couche Ethernet est appelé datagramme IP.
 L'ensemble de bits structuré envoyé sur le réseau est une trame Ethernet.
L'ensemble des données inclus dans IP aurait pu être un datagramme UDP, si l'application utilisait ce type
de protocole plutôt que TCP.
Données utilisateur
Données utilisateur
En-tête
applicatif
Données applicatives
En-tête
TCP
Données applicatives
En-tête
TCP
En-tête
IP
Données applicatives
En-tête
TCP
En-tête
IP
En-tête
Ethernet
FCS
Segment TCP
Paquet IP
14 20 20 4
Trame Ethernet
46 à 1500 octets
Application
TCP
Driver
Ethernet
IP
Ethernet
Application
Transport Transport
internet internet
Accès
Réseau
Accès
Réseau
Messages ou flot (stream)
Segments UDP ou TCP
Trames du Réseau Physique
Datagrammes ou Paquets IP
Réseau Physique
Application
Hôte source Hôte destination
Protocoles TCP/IP Page 8


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

TCP et UDP utilisent des numéros de ports sur 16 bits pour connaître l'application qui leur a passé des
données.
Les protocoles ARP, RARP, ICMP et IGMP attaquent directement le datagramme IP. Le champ type de
cette trame permet de savoir quel est le protocole utilisé dans le champ de données.
V- A- 1- Encapsulation IP dans les diverses trames Ethernet
Le standard réseau Ethernet d'origine a été repris et modifié par le Comité 802 de l'IEEE. Il existe donc
plusieurs définitions de types de trames Ethernet. Quel que soit le type de trame, il faut cependant que les
paquets IP puissent y être encapsulés. Dans la norme de l'IEEE la couche liaison est divisée en 2 sous-
couches :
la couche MAC (802.3) qui correspond à la gestion de CSMA/CD et à l'interfaçage avec la
couche physique.
la couche LLC (802.2) qui définit le contrôle de la liaison. Cette fonction est commune a tous les
types de réseaux physiques.
La trame Ethernet_802.2 définie par l'IEEE contient des champs supplémentaires par rapport à la trame
Ethernet. Ce sont les champs DSAP et SSAP (Destination et Source Service Access Point). Le champ
contrôle contient la valeur 03 en hexadécimal.
Dans la trame Ethernet_SNAP, les 3 octets du champ Org sont à 0. Le champ type contient la valeur qui est
contenue dans le champ Type de la trame Ethernet. Cette valeur représente le code du protocole utilisé
dans le champ de données de la trame Ethernet.














Figure ‎V-3 : Encapsulation de IP dans des trames Ethernet II.


















Figure ‎V-4 : : Encapsulation de IP dans des trames Ethernet 802.2.
6 6 2 1 1 1 3 2 33-1492 4
2 38-1492
2 28 10
2 28 10
Adresse
Destination
Adresse
Source
Longueur
DSAP
AA
SSAP
AA
Ctrl
03
Org code
00
type

Données
FCS
type
0800
Datagramme IP
type
0806
Requête/réponse
ARP
PAD
type
8035
Requête/réponse
RARP
PAD
802.3 MAC 802.2 SNAP 802.2 LLC
Encapsulation Trame IEEE 802.2 / 802.3 RFC 1042
6 6 2 46-1500 4
Adresse
Destination
Adresse
Source
type Données
FCS
type
0800
Datagramme IP
2 46-1500
type
0806
Requête/réponse
ARP
2 28 18
PAD
2 28 18
type
8035
Requête/réponse
RARP
PAD
Encapsulation Trame Ethernet II RFC 894
Protocoles TCP/IP Page 9


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

V-B- Multiplexage et Démultiplexage
V- B- 1- Multiplexage
Le champ "Type" dans une trame Ethernet permet d'indiquer le code des différents types de protocoles (IP,
ARP et RARP). De même au niveau IP, le champ "Type" de l’en-tête IP, permet de transporter TCP ou
UDP. Enfin au niveau transport, les numéros de ports indiquent les applications concernées. Cette
propriété de mélanger les protocoles est appelée multiplexage















Figure ‎V-5 : Multiplexage.
V- B- 2- Démultiplexage
A l'inverse lorsqu'une machine reçoit une trame Ethernet, les données applicatives doivent remonter
jusqu'aux couches supérieures en traversant les couches basses. A chaque niveau, l'en-tête correspondant
à la couche est interprété pour savoir à quel protocole ou applications les données doivent être remises.
L'en-tête n'est pas transmis à la couche supérieure.


















Figure ‎V-6. Démultiplexage IP.
 La reconnaissance des datagrammes IP, ARP ou RARP est assurée par les codes 0800, 0806 et 8035
contenus dans le champ 'type' de la trame Ethernet.
 La reconnaissance des messages ICMP et IGMP est assurée par les codes 1 et 2 dans le champ type
de l'en-tête IP. Les valeurs 6 et 17 indiquent qu'un segment TCP ou UDP suit l'en-tête IP.
 Les numéros de ports contenus dans les en-têtes TCP et UDP permettent de connaître l'application à
laquelle il faut restituer les données.
Chaque application côté serveur utilise un numéro de port "bien connu" (well-know). Ainsi, l'application
Telnet serveur utilise en principe le port TCP 23 et FTP le port TCP 21, alors que TFTP serveur utilise le
port UDP 69. Les numéros de port côté serveur sont compris entre 1 et 1023.
Les applications côté client utilisent des "ports éphémères" dont les numéros sont compris entre 1024 et
5000. La gestion de ces numéros de ports est complètement transparente pour les utilisateurs.
La liste des Ports TCP et UDP est contenue dans le fichier Services des ordinateurs travaillant sous IP.

HTTP FTP
Telnet SNMP TFTP
TCP UDP
IP
ETHERNET
Ordinateur
A

HTTP FTP
Telnet SNMP TFTP
TCP UDP
IP
ETHERNET
Ordinateur
B
Réseaux
Le démultiplexage au
niveau des applications est
assuré grâce aux numéros
de ports.
Le démultiplexage à ce
niveau est assuré grâce au
code contenu dans le champ
'protocole' de l'en-tête IP.
Le démultiplexage à ce niveau
est assuré grâce au code
contenu dans le champ 'Type'
de l'en-tête Ethernet.
TCP UDP
application application application application application application
N°de ports N°de ports
Code 6 Code 17
IP
ICMP IGMP
ARP RARP
Trame Ethernet
Driver
Ethernet
Code 1 Code 2
Code 0800 Code 0806 Code 8035

Protocoles TCP/IP Page 10


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

VI - Adresses IP
Au niveau de la couche Liaison, les nœuds du réseau communiquent avec les autres stations en utilisant
des adresses qui dépendent du type de réseau utilisé. Un nœud peut être un micro-ordinateur, un serveur
de fichier, une imprimante réseau ou n’importe quel périphérique utilisant TCP/IP. Chaque nœud possède
une adresse physique ou adresse MAC
10
.
Dans les réseaux Ethernet et Token-Ring, l’adresse physique est contenue dans une ROM sur chaque
interface réseau. Toutes les adresses sont différentes et comportent 6 octets. Cette adresse est déterminée
par le constructeur de l’interface selon un plan de numérotation à l'échelle mondiale.
Dans le réseau X25, l’adresse déterminée par le concessionnaire du réseau comporte au maximum 15
chiffres décimaux.
Dans le réseau LocalTalk d'Apple, l’adresse comporte un octet pour déterminer le numéro du réseau et 2
pour déterminer le numéro de la station.

VI-A- Généralités
Les adresses IP au contraire sont des adresses logiques. Elles sont indépendantes du type de réseau
utilisé. Dans la version 4 de IP, elles comportent toujours 32 bits, dont une partie identifie le réseau (NetID),
l’autre le nœud sur ce réseau (HostID).
VI- A- 1- Types d'adresses
¯ Unicast : Adresse permettant l'adressage d'une seule machine.
¯ Multicast : Adresse correspondant à un groupe de machines.
¯ Broadcast : Adresse correspondant à toutes les machines d'un réseau.
VI-B- Représentation des adresses IP
La représentation de cette adresse se fait dans une notation “décimale pointée” (dotted-decimal notation),
c’est-à-dire que chaque octet de l’adresse est représenté par un nombre décimal, séparé du suivant par un
point. Par exemple :









Figure ‎VI-1 : Adresses IP. Notation décimale pointée.

Parfois, la représentation se fait en Hexadécimal de la façon suivante : Øx7E.Øx2F.Øx00.Øx0A


Vos notes :

______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________

10
MAC = Medium Access Control
0111 1110 0010 1111 0000 0000 0000 1010
126. 047. 000. 010
7E 2F 00 0A
Adresse en hexadécimal
Adresse en binaire



Adresse en notation décimale pointée
Adresse IP sur 32 bits ou 4 octets
Protocoles TCP/IP Page 11


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

VI-C- Classes d’adresses
Il existe 5 classes d’adresses IP.
VI- C- 1- Classe A
Dans cette classe, l'adresse réseau est définie sur 7 bits et l'adresse hôte sur 24 bits.






Figure ‎VI-2 : Adressage IP Classe A.
VI- C- 2- Classe B
Dans cette classe, l’adresse réseau est sur 14 bits et l’adresse hôte sur 16 bits.





Figure ‎VI-3 : Adressage IP Classe B.
VI- C- 3- Classe C
Dans cette classe l’adresse du réseau est codifiée sur 21 bits et l’adresse hôte sur 8 bits





Figure ‎VI-4 : Adressage IP Classe C.
Si les réseaux doivent être connectés à Internet les adresses des réseaux IP sont fournies par L'InterNIC
11

ou son représentant en France, le NIC France.

Pour faciliter le routage les adresses IP de classe C correspondent à des emplacements géographiques :
Adresses Zone géographique
192.0.0 à 193.255.255 Adresses allouées avant la répartition géographique. Elles correspondent donc à
plusieurs régions.
194.0.0 à 195.255.255 Europe
198.0.0. à 199.255.255 USA
200.0.0 à 201.255.255 Amériques centrale et du Sud
202.0.0 à 203.255.255 Pacifique

Vos notes :

______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________

11
InterNic = International Network Information Center.
7 bits
24 bits

Net ID

Host ID

0
14 bits 16 bits

Net ID

Host ID

10
21 bits 8 bits

Net ID

Host ID

110
Protocoles TCP/IP Page 12


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

VI- C- 4- Classe D
Dans cette classe l’adresse du réseau est codifiée sur 28 bits et sert à diffuser des trames vers des groupes
de stations.





Figure ‎VI-5 : Adressage IP classe D
VI- C- 5- Classe E
Cette classe est réservée à un usage futur.





Figure ‎VI-6 : Adressage IP Classe E.

VI- C- 6- Identification des classes d'adresses
Selon la valeur des bits du premier octet représentant l'adresse réseau IP, il est facile de déterminer la
classe utilisée.
Classe Gamme en notation décimale Premier octet en binaire Nb de réseaux NB de noeuds
A 0.0.0.0 à 127.255.255.255 0 0000000 et 0 1111111 126 16 777 214
B 128.0.0.0 à 191.255.255.255 10 000000 et 10 111111 16383 65534
C 192.0.0.0 à 223.255.255.255 110 00000 et 110 11111 2 097 151 254
D 224.0.0.0 à 239.255.255.255 1110 0000 et 1110 1111
E 240.0.0.0 à 247.255.255.255 11110 000 et 11110 111
Figure ‎VI-7 : Gammes d'adresses IP en fonction des classes.
VI- C- 7- Adresses Privées
Pour les réseaux non connectés à l’Internet, les administrateurs décident de la classe et de l’adresse NetID.
Cependant pour des évolutions possibles, il est fortement recommandé de servir des adresses non utilisées
sur Internet. Ce sont les adresses privées suivantes en classe A, B et C :
Tranches d’adresses IP privées Nombre de réseaux privés
10.0.0.0 à 10.255.255.255 1 réseau de classe A
172.16.0.0 à 172.31.255.255 16 réseaux de classe B
192.168.0.0 à 192.168.255.255. 256 réseaux de classe C
Figure ‎VI-8 : Adresses privées
VI- C- 8- Adresses spéciales
Les règles concernant les adresses IP prévoient un certain nombre d’adresses spéciales :
- Adresses Réseaux : Dans ces adresses, la partie réservée à l’adresse station est à 0. Par exemple,
126.0.0.0 représente l’adresse réseau et non l’adresse d’un hôte.
- Adresses Broadcast à diffusion dirigée : Dans ces adresses, la partie “adresse Station” a tous ses bits
à 1. Par exemple, 126.255.255.255 est une adresse de broadcast sur le réseau 126. Les routeurs peuvent
transmettre cette trame vers le réseau 126.
- Adresses Broadcast à diffusion limitée. Dans ces adresses tous les bits sont à 1. (255.255.255.255) à.
Cette trame est limitée au réseau de l’hôte qui l’envoie.
- Adresses pour la maintenance ou adresses “Loopback” : 127.0.0.1 (Ping sur la station pour vérifier le
fonctionnement de la pile IP locale).
- Adresses réservées : Ce sont les adresses dont le numéro de réseau n'est composé que de 0 ou de 1.
28 bits

Adresse Multicast 1110
27 bits
11110

Réservé
Protocoles TCP/IP Page 13


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

VII - Réseaux et sous-réseaux
Un réseau peut être divisé en sous-réseaux afin de pouvoir :
- éviter le gaspillage des adresses nœuds d’un réseau
- utiliser des supports physiques différents.
- réduire le trafic sur le réseau.
- isoler une partie du réseau en cas de défaillance d'un composant du réseau.
- augmenter la sécurité.
Chaque sous-réseau est relié à un autre par un routeur.
Exemple :











Figure ‎VII-1 : Sous-réseaux.
Dans la figure ci-dessus, le routeur est connecté à Internet par un réseau de classe C 195.123.125.0. Il est
donc possible d’utiliser 256 (- 2) adresses pour les nœuds. Cependant si tous les nœuds sont sur le même
réseau, celui-ci risque d’être chargé. On répartit les nœuds sur 3 réseaux que l’on connecte à un routeur.
Chacun de ces réseaux devant avoir une adresse distincte, on crée des adresses de sous-réseaux pour
chacun d’eux.
VII-A- Masques de sous-réseaux
La notion de sous-réseaux était inexistante au début de IP. Elle est apparue avec la RFC 950 vers 1985.
L’adressage de sous-réseaux va se faire avec des bits normalement réservés à l’adressage des nœuds.













Figure ‎VII-2 : Numérotation des sous-réseaux.
Pour indiquer le nombre de bits pris sur la partie HostID comme numéro de sous-réseau, on va utiliser un
masque de sous-réseaux. Ce masque indique par des bits à 1 le nombre de bits de l’adresse IP qui
correspondent à l’adresse réseau et à l’adresse sous-réseaux. Les bits à 0 du masque indiquent les bits de
l’adresse IP qui correspondent à l’HostID.


Numéro de réseau
Numéro de
sous-réseau
Numéro
d’hôte
Routeur
Net ID Host ID
Adresse IP
Sous-réseau 1
Sous-réseau 2
Sous-réseau 3
Réseau
195.123.125.0
Routeur
Internet
Protocoles TCP/IP Page 14


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010









Figure ‎VII-3 : Masque de sous-réseau.
Dans l’exemple ci-dessus, l’adresse IP est une adresse de classe C. On désire créer 16 sous-réseaux. Il est
donc nécessaire d’utiliser 4 bits de la partie HostID pour indiquer le numéro de sous-réseau.
Le masque comporte 28 bits à 1, c’est à dire :
· 24 bits correspondant à la partie NetID de l’adresse et 4 bits pour indiquer les bits de l’adresse IP qui
doivent être interprétés comme étant l’adresse de sous-réseaux.
· 4 bits à 0, indiquent les bits de l’adresse IP qui doivent être interprétés comme des adresses de
nœuds.
Les masques de sous réseaux sont à entrer dans chaque ordinateur travaillant en IP. Les valeurs des
masques se rentrent la plupart du temps en notation décimale pointée. Pour illustrer l’exemple ci-dessus,
voici comment il conviendrait d’indiquer à une station NT, son adresse IP et son masque de sous-réseau.

Figure ‎VII-4 : Entrées de l'adresse IP et du masque de sous-réseau.













Figure ‎VII-5 : Calcul de l'adresse de sous-réseau et de l'adresse nœud.
Dans cet exemple, le masque de sous-réseau comporte 28 bits. L’adresse IP 195.123.125.124 est une
adresse de classe C.
Les 24 premiers bits du masque correspondent au NetID.
Les 4 bits suivants à 1 dans le masque indiquent qu’il faut interpréter les 4 premiers bits du dernier octet
comme une adresse de sous-réseau et non comme une adresse HostID. Les 4 bits à 0 du masque
indiquent qu’il faut interpréter les 4 derniers bits du dernier octet de l’adresse IP comme une adresse nœud.
On calcule l’adresse du sous-réseau en tenant compte du poids binaire de chaque bit. Ici, (128 x 0) + (1 x
64) + (1 x 32) + (1 x 16)= 112. L’adresse nœud correspond aux 4 derniers bits de l’adresse IP (12).
Numéro de réseau
Numéro de
sous-réseau
Numéro
d’hôte
Net ID Host ID
Adresse IP

11111111 11111111 11111111 1 1 1 1 0 0 0 0
Masque de
sous-réseau
1 1 0 0 0 0 1 1 0 1 1 1 1 0 1 1 0 1 1 1 1 1 0 1 0 1 1 1 1 1 0 0
195 123 125 124
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0
255 255 255 240
Adresse IP décimale
Adresse IP binaire
Masque en binaire
Masque en décimal
195 123 125
112
12
Adresse réseau
Adresse sous-réseau
Adresse nœud
1 1 0 0 0 0 1 1 0 1 1 1 1 0 1 1 0 1 1 1 1 1 0 1 0 1 1 1
1 1 0 0
ET logique
124
Protocoles TCP/IP Page 15


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

VII-B- Exemple en classe B

A
d
r
e
s
s
e
s

I
P

Masque--> 11111111 . 11111111 . 1111 0000 . 00000000 ID ss-réseau ID nœud
129.047.192.254 10000001 . 00101111 . 1100 0000 . 11111110
129.047.193.001 10000001 . 00101111 . 1100 0001 . 00000001
129.047.192.001 10000001 . 00101111 . 1100 0000 . 00000001
129.047.128.001 10000001 . 00101111 . 1000 0000 . 00000001
129.047.129.001 10000001 . 00101111 . 1000 0001 . 00000001
129.047.128.254 10000001 . 00101111 . 1000 0000 . 11111110
Figure ‎VII-6 : Exemple de masque de sous-réseaux avec des adresses de classe B.

Quelle est la valeur du masque en décimal. ? …………………………………………………..
Quel est pour toutes les adresses IP le numéro de réseau ? …………………………………..
Complétez le tableau en rentrant les adresses de sous-réseaux et les adresses nœud pour chaque adresse
IP .
VII-C- Exemple en classe C
Un masque de sous-réseau est 255.255.255.240
Quelle est la classe des adresses IP qui sont utilisées dans le tableau ci-dessous ? ..................................
En face des adresses IP suivantes, indiquez l'ID sous-réseau puis l'ID nœud :

Adresse IP ID sous-réseau ID nœud
195.252.13.33
195.252.13.66
195.252.13.47
Figure ‎VII-7 : Exemple de masque de sous-réseau en classe C.

Vos notes :

______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
Mise en forme : Puces et numéros
Protocoles TCP/IP Page 16


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

V -VIII - Les services d’application utilisant TCP
Des applications réseau sont directement liées à la pile de protocole TCP/IP et la version "client" de ces
applications est souvent livrée avec la pile de protocoles. Ces applications permettent par exemple le
transfert de fichier (FTP), l'émulation de terminal en réseau (Telnet), l'affichage de page HTML (serveur et
navigateur WEB), fonctions de nommage (DNS), …
Suivant les cas et le besoin de fiabilité des applications, elles utilisent soit le protocole TCP, soit le protocole
UDP comme protocole de transport.
VIII-A- Ping
Ping (Packet Internet Grouper) est une application qui permet de vérifier le bon fonctionnement des
composants d'un réseau utilisant TCP/IP. Elle permet par essais successifs de tester la pile IP et l'interface
réseau de l'ordinateur sur lequel on se trouve, puis de tester les liaisons avec les autres machines du
réseau. Cette application utilise le protocole ICMP véhiculé par IP.





Figure ‎VIII-1 : Commande Ping.
V-1- VIII-B- FTP
FTP (port 21) est une application qui permet d'assurer le transfert de fichiers, sans erreur, entre un micro-
ordinateur et un hôte ou entre 2 hôtes. Un certain nombre de commandes propres à cette application
permettent des transferts uniques ou multiples de fichiers dans les 2 sens (à l'alternat).















Figure ‎VIII-2 : FTP.
Il existe une application FTP en mode client côté utilisateur. Dans l'autre ordinateur, une application FTP
serveur tourne en tâche de fond.
Commande Ping avec paramètres demandant 5 envois de
trames d'une longueur de 1000 octets. vers la machine
dont @IP est 126.0.0.1
Statistiques de fin. Les
trames ont mis en
moyenne 14 ms pour
faire l'aller et retour
entre les 2 machines.
Tous les paquets ont été
retransmis.
Interface
Terminal
FTP
Client
TCP/IP
FTP
Serveur

Connexion TCP
sur réseau
Système
de fichiers
Système
de fichiers
PUT, SEND ou MPUT
GET, RECV ou MGET
TCP/IP
FTP Svr
TCP
IP
Physique
21
FTP cl
TCP
IP
Physique
xxx
Mise en forme : Puces et numéros
Protocoles TCP/IP Page 17


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010




Figure ‎VIII-3 : Commandes FTP.
V-2- VIII-C- Telnet
Telnet (port 23) est un protocole qui permet d'émuler à partir d'un micro-ordinateur un Terminal connecté
sur un Hôte à travers le réseau. Le type de terminal émulé peut être choisi dans une liste qui comporte
toujours les terminaux VT100 ou VT220. Il existe de nombreuses versions de Telnet. Le Telnet client peut
tourner sous système d'exploitation DOS, Windows ou Unix. Le Telnet Serveur (Telnet deamon = telnetd)
tourne en général sous Unix. Au fur et à mesure que l'utilisateur tape les caractères au clavier, ils sont reçus
par le serveur Telnet et transmis à Unix comme s'il s'agissait d'un terminal local en mode asynchrone
connecté par une liaison série.













Figure ‎VIII-4 : Telnet.

Figure ‎VIII-5 : Connexion à un serveur Telnet sous Unix .
Lance le FTP client (local)
Lance le FTP serveur (distant) et ouvre une
connexion avec l'hôte Gemini.
Entrée du nom de connexion et du mot de passe
Transfert d'un fichier vers l'hôte.
Le système renvoie un message, précédé de son code (150), suivi du nom du fichier, de l'adresse IP destination et du port FTP.
Le message de code 226 indique que le transfert est terminé
Cette commande met fin à la connexion avec gemini
Cette commande met fin au FTP local
Prompt Unix
Telnet
TCP
IP
Physique
xxx
x
Driver de
terminal
TCP/IP
CLIENT
Telnet
TCP/IP
Driver
Pseudo terminal
Serveur
Telnet
Login

Connexion TCP
sur réseau
Telnet
TCP
IP
Physique
23
Mise en forme : Puces et numéros
Protocoles TCP/IP Page 18


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

V-3- VIII-D- Les commandes R* d’Unix Berkeley
Unix standard intègre dans ses commandes un ensemble appelé commandes r. Ces commandes
permettent à partir d'un terminal connecté à un ordinateur sous Unix d'effectuer des opérations sur un autre
ordinateur Unix du réseau.

Commande Fonction
rlogin Permet une connexion sur l'ordinateur spécifié.
rexec Permet d'exécuter une commande sur l'ordinateur distant
rsh Permet d'exécuter un shell sur un ordinateur distant.
rcp Permet la copie de fichiers entre machines distantes.
rwho Affiche les utilisateurs connectés sur le réseau.
rwall Transmet un message aux utilisateurs connectés aux machines indiquées.
ruptime Affiche des informations sur les ordinateurs du réseau.
Figure ‎VIII-6 : Commandes r*
V-4- VIII-E- WWW
Le Wide World Web est l'ensemble des serveurs qui stockent des documents au format HTML
12
(et autres)
sur Internet. Pour assurer le dialogue entre les clients Web (les navigateurs Web) et les serveurs, on utilise
le protocole HTTP
13
qui s'appuie sur TCP et IP.















Figure ‎VIII-7 : Liaison WWW.
V-7- VIII-F- Les protocoles de messagerie SMTP, POP et IMAP4
La messagerie est un des services d'Internet les plus utilisés et les plus pratiques. Plusieurs protocoles sont
utilisés pour la transmission des messages.
VIII- F- 1- SMTP
Le protocole SMTP
14
permet d'envoyer les messages en ASCII vers le serveur du provider
15
auquel on est
raccordé
Lorsque l'utilisateur A veut envoyer un message, il le compose tout d'abord en utilisant un utilitaire de
messager, (Outlook, Outlook Express, Message Composer, Eudora ou autre). Le message composé est
d'abord envoyé vers une boîte d'envoi locale. Puis, le message est acheminé vers le serveur du provider à
l'aide du protocole SMTP. Pour envoyer des messages non textuels (images, documents Word,
programmes), on est obligé d'utiliser des utilitaires pour rendre la transmission compatible avec SMTP qui ne
supporte que l'ASCII. Ces utilitaires sont UUENCODE / UUDECODE ou plus récemment MIME
16
.

12
HTML = Hypertext Markup Language
13
HTTP = Hypertext Transfer Protocol.
14
SMTP= Simple Mail Transfert Protocol.
15
Provider= Fournisseur de services Internet.
16
MIME= Multipurpose Internet Mail Extensions.
- HTTP – TCP - IP
sur le réseau
TCP
IP
CLIENT
Web
(Navigateur)
Port xxxx
Serveur
WEB
Port 80
TCP
IP

http svr
TCP
IP
Physique
80


http cl
TCP
IP
Physique
xxx
Mise en forme : Puces et numéros
Mise en forme : Puces et numéros
Mise en forme : Puces et numéros
Protocoles TCP/IP Page 19


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

VIII- F- 2- POP et IMAP4
Le message est ensuite acheminé vers le serveur sur lequel est connecté le destinataire. Celui -ci n'étant pas
forcément relié en permanence à ce serveur, il existe une boîte aux lettres personnelle dans laquelle seront
stockés tous les messages non lus.
Le destinataire consulte sa boîte aux lettres et récupère ses messages grâce au protocole POP3
17
. Un
protocole plus récent IMAP4
18
est parfois utilisé. Il possède l'avantage de permettre la consultation des
messages sur le serveur sans forcement les rapatrier dans la station.
















Figure ‎VIII-8 : Messagerie Internet.


Vos notes :
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________


17
POP3= Post Office Protocol Version 3.
18
IMAP4= Internet Message Access Protocol Rev4.






RTC


RTC
Serveur de
messagerie
SMTP
L'utilisateur A
envoie le
message
Serveur de
messagerie
POP3
SMTP SMTP POP3
Internet
Le destinataire
va lire son
message sur le
serveur POP3
Boîte aux
lettres du
destinataire
SMTP
TCP
IP
Physique
25
POP3
TCP
IP
Physique
110
Protocoles TCP/IP Page 20


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

IX - Services d'applications utilisant UDP
V-5- IX-A- DNS
DNS
19
est un service qui permet sur un réseau IP et plus particulièrement sur Internet de résoudre le
problème de nommage des ordinateurs. En effet, il est plus facile pour l'utilisateur d'utiliser pour se
connecter à un serveur Web par exemple, une adresse du type www.amora.fr, que de taper une adresse IP
difficile de mémoriser. Le rôle de DNS est donc de faire une équivalence entre un nom de machine et son
adresse IP.
Pour ce faire, on utilise :
o un système de nommage des ordinateurs qui est normalisé et hiérarchisé de manière à ce que
chaque ordinateur de l'Internet porte un nom unique.
o des serveurs de noms DNS qui comportent dans des bases de données le nom des ordinateurs et
l'adresse IP correspondante.
IX- A- 1- Système de nommage hiérarchisé
L'espace de noms du DNS est organisé d'une façon hiérarchique à la manière d'un système de fichiers DOS
ou UNIX.



























Figure ‎IX-1 : DNS.
L'arbre démarre par une racine puis, à chaque niveau, on trouve des nœuds qui permettent l'apparition de
nouvelles branches de l'organisation hiérarchique. Chaque nœud de la figure représente un domaine qui
possède un label qui peut comporter jusqu'à 63 caractères.
Le nom de domaine d'un nœud quelconque de l'arbre est la liste des labels permettant d'atteindre la
racine. On commence par écrire le label de plus bas niveau et on termine par celui du plus haut niveau.
Chaque label est séparé du suivant par un point.
Si le nom de domaine se termine par un point, c'est un nom de domaine absolu ou nom de domaine
pleinement qualifié. (FQDN= Fully Qualified Domain Name).
Un nom de domaine doit être unique, mais il peut exister des labels identiques à des niveaux différents. Les
domaines de niveau supérieur com (commercial), edu (éducation), gov (gouvernemental), int
(international), mil, (militaire), net (réseau) et org (autres organisations) sont appelés domaines
génériques. Ceux qui au même niveau représentent un nom de pays ( fr, us, ...) sont appelés domaines
géographiques.

19
DNS = Domain Name System.
Domaines
premier
niveau
Domaines
deuxième
niveau
Emirats France Etats- Zimbabwe
Arabes Unis
Serv1 Serv2
comp1 comp2 comp3
Domaines
quatrième
niveau
int mil net org edu gov com arpa fr zw ae us
Racine
Nom de domaine pleinement qualifié
serv2.paye.comp2.com.

Domaines génériques Domaines géographiques
Domaines
troisième
niveau
paye compta market
Mise en forme : Puces et numéros
Protocoles TCP/IP Page 21


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

IX- A- 2- Serveurs de noms de domaine
Une zone est une partie de l'arbre DNS administrée séparément. Chaque zone doit posséder des serveurs
de noms. Pour chaque machine de la zone, l'administrateur doit entrer dans le serveur de noms, l'adresse
IP de cette machine et le nom de domaine. Si un serveur de noms ne contient pas le nom demandé par un
ordinateur, il doit être capable d'interroger les autres serveurs de noms des niveaux supérieurs. Tout nom
demandé et trouvé par un serveur de noms est mis en mémoire cache. Ceci évite des demandes répétées.
Pour le réseau mondial INTERNET, le NISC
20
attribue des noms de domaines en respectant des
conventions propres à cet organisme. Chaque société ou chaque université peut recevoir un nom de
domaine de haut niveau (com pour une société commerciale et edu pour un établissement d'éducation par
exemple) et un nom de sous domaine propre à la société ou à l'université (par exemple novell ou ucla).
A partir de ce point l'administrateur du domaine peut continuer la structure hiérarchique et prolonger le nom
de sous-domaine qui peut devenir par exemple : messagerie.service_technique.novell.com pour une société
commerciale ou sectionA.lettres.ucla.edu pour un département d'une université. Le niveau le plus bas de la
hiérarchie apparaît au début du nom de domaine.
L'implémentation de DNS utilisée sur les ordinateurs Unix est appelée BIND
21
et le deamon serveur named.
Les serveurs DNS peuvent aussi être implémentés sur système d'exploitation NetWare ou Windows NT 4
Server.
IX- A- 3- Exemple d'utilisation de DNS

















Figure ‎IX-2 : Fonctionnement DNS.
-1- L'utilisateur tape l'URL dans le navigateur Web de sa station http://www.dubois.fr. Un programme
nommé résolveur de nom va interroger le serveur DNS de la zone de l'utilisateur pour connaître
l'adresse IP correspondant à www.dubois.fr.
-2- Une requête est envoyée par le résolveur au serveur DNS. Ce serveur de noms de domaine ne
connaît pas l'adresse IP. Il va donc interroger le serveur de nom du niveau racine.
-3- Le serveur DNS de la zone de l'utilisateur envoie une requête au serveur DNS du niveau racine.
-4- Ce serveur ne connaît pas non plus l'adresse IP. Il interroge le serveur DNS du domaine
dubois.fr
-5- Ce serveur DNS renvoie une réponse qui contient l'adresse IP. Elle est mise en cache dans le
serveur DNS du niveau racine.
-6- Ce serveur renvoie la réponse vers le serveur DNS demandeur. Celui-ci met l'adresse dans un
cache pour éviter d'autres requêtes ultérieures
-7- L'adresse IP demandée est fournie au résolveur de la station utilisateur qui la met aussi en
cache.
-8- La connexion est établie à travers le réseau Internet vers le serveur Web .

20
NISC = Network Information Systems Center
21
BIND = Berkeley Internet Domain Name
Serveur DNS
du domaine
Serveur DNS au
niveau racine
Serveur DNS
de Dubois
Serveur Web
www.dubois.fr
2
3


4
5
6
7
1
8
Légende
Requête
Réponse
DNS
UDP
IP
Physique
53
Mise en forme : Puces et numéros
Protocoles TCP/IP Page 22


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

V-6- IX- A- 4- Désignation des serveurs DNS sur les stations IP
Dans les stations PC sous Windows 95/98 ou NT, pour utiliser le service DNS, il faut dans la configuration
des propriétés de la pile IP, déclarer le nom de la station, le domaine où elle se trouve et l'adresse IP du ou
des serveurs DNS qu'elle doit contacter pour la recherche des adresses IP.

Figure ‎IX-3 : Configuration de DNS sur une station NT ou 95.
IX-B- NFS
IX- B- 1- Principes
NFS (Network File System) est une application qui permet à une machine d'exporter son système de fichiers
(tout ou partie) vers le réseau. La base de NFS a été développée par SUN Microsystems dans les
années 80. Il est devenu un standard dans le monde Unix. Pour pouvoir avoir accès aux fichiers exportés à
partir d'un autre ordinateur, il faut qu'il soit équiper d'un client NFS.
La machine qui exporte ses fichiers est souvent un ordinateur sous Unix, mais les clients peuvent être des
machines Unix ou Macintosh ou des PC sous DOS, Windows 9x ou NT.




















Figure ‎IX-4 : Exportation NFS.
La figure ci-dessus montre un répertoire export exporté par le serveur NFS d'un ordinateur tournant sous
UNIX.
L'ordinateur client UNIX voit ce répertoire comme une extension de son propre système de fichiers UNIX.
La station PC monte le répertoire exporté pour le faire apparaître comme une unité de logique DOS-
Windows E:.
Montage distant
Système
de
fichiers
NFS
Ordinateur sous
Unix avec client
NFS
PC Sous DOS ,
Windows ou OS2
avec client NFS
C
:
Montage du répertoire
NFS exporté
E:
alain
pierre
michel
Dos Win
/
etc bin export
alain pierre michel
etc
export
alain
pierre
michel
/
bin usr
Serveur
UNIX
Serveur
NFS
Système de
fichiers exportés
Mise en forme : Puces et numéros
Protocoles TCP/IP Page 23


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

VI -IX-C- TFTP
TFTP
22
est un protocole qui est une version allégée de FTP. Il utilise UDP comme protocole de transport.
Celui-ci n'étant pas fiable, TFTP se sert de son propre système d'accusé de réception pour assurer une
bonne qualité de transmission.
TFTP est utilisé principalement pour charger à partir d'un serveur TFTP, le système d'exploitation
d'ordinateurs sans disque ou de terminaux X-Windows par exemple. Il est aussi utilisé pour assurer le mise
à jour des OS des matériels réseaux (hubs, ponts, commutateurs, routeurs) contenus dans des mémoires
non volatiles, mais réinscriptibles.










Figure ‎IX-5 : TFTP.
Le logiciel TFTP client est souvent implanté en ROM. Sa simplicité permet d'obtenir une taille de programme
compatible avec la capacité de stockage des ROMs.
IX-D- SNMP
SNMP
23
est un protocole qui permet la gestion cohérence d'un inter-réseau et la surveillance des éléments
du réseau. Les éléments du réseau sont les stations, les serveurs, les routeurs, les hubs, etc.
La gestion du réseau repose sur 3 entités :
× le ou les managers SNMP qui sont installés dans une ou plusieurs NMS (Network Management
Station) et les agents SNMP qui sont installés dans les éléments du réseau à gérer.
× une base de données informationnelle de gestion (MIB
24
) qui définit les variables utilisées dans
chaque élément du réseau. Chaque variable est repérée par un Objet identifier unique.
× les différents types d'objets (Counter , String, ...)




















Figure ‎IX-6 : Agents et Manager SNMP.

22
TFTP= Trivial File Transfert Protocol.
23
SNMP=Simple Network Management Protocol
24
MIB : Management Information Base.
EEPROM
Client
TFTP
Routeur Cisco
Ancienne
version de
l'IOS Cisco
Fichier
contenant
la nouvelle
version de
l'IOS Cisco
TFTP
UDP
IP
Physique
69
TFTP
UDP
IP
Physique
xxxx
Paquets de
512 octets
Serveur
Routeur
Pont
Hub
Agent
Snmp
Agent
Snmp
Agent
Snmp
Agent
Snmp
Station de gestion de
réseau NMS
SNMP
UDP
IP
Physique
161
x
SNMP
UDP
IP
Physique
xxx
x
Protocoles TCP/IP Page 24


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

A partir de la station de gestion, l'administrateur du réseau peut consulter ou modifier la configuration des
éléments du réseau. Cette fonction est réalisée grâce à une procédure du type requête-réponse.










Figure ‎IX-7 : Requête – Réponse SNMP.
Les agents sont par ailleurs capables d’envoyer des messages (Traps) pour prévenir l’administrateur des
problèmes survenant sur les composants du réseau.










Figure ‎IX-8 : Traps SNMP.
Les traps sont envoyés vers la station de management ou dans des trames broadcast à partir d’un certain
seuil de gravité déterminé par l’administrateur (noté de 0 à 7).
Une fois arrivés sur la station de gestion, les traps sont enregistrés dans un fichier d’événements. Si leur
niveau de gravité dépasse un certain seuil fixé au préalable, ils déclenchent une alarme qui peut être un
signal sonore, un affichage sur l’écran, l’envoi d’un message sur le réseau ou sur un système de mobile
(pager ou téléphone) ou même l'exécution de n'importe quel programme.

Vos notes personnelles :

______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________

Requête GET
Composant
réseau managé.
Réponse
Agent
Snmp
Station de gestion
de réseau SNMP
NMS
Seuil de Trap:
Niveau 4
Trap
Composant réseau
managé
Seuil d’Alarme:
Niveau 2
Alarme
Station de gestion
de réseau SNMP
NMS
Message
d'alarme
Agent
Snmp
Protocoles TCP/IP Page 25


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

X - Fichiers associés à TCP/IP
TCP/IP utilise 4 fichiers de base de données pour convertir des données internes, telles que les adresses
IP, en noms plus faciles à utiliser. Le contenu de ces fichiers une fois lu, est placé en mémoire cache pour
éviter des accès répétitifs aux disques. Ces fichiers, en mode texte, se trouvent en général dans le répertoire
\etc des hôtes TCP/IP.
X-A- Fichier Hosts
Ce fichier, que l'on écrira avec un éditeur de texte simple, contient des entrées qui permettent de rendre une
adresse IP équivalent à un ou plusieurs noms.
La syntaxe est la suivante :
adresse_IP nom_d'hôte [alias [...]]
L'adresse_IP est donnée en notation décimale point ou en valeur hexadécimale commençant par 0x.
Le nom_hôte est le nom du système associé à l'adresse IP. Ce nom ne doit pas contenir d'espace et doit
être unique.
L'alias est un autre nom qui désigne le système ou une autre manière de l'écrire (Majuscules-minuscules ou
abréviations).
Exemple de fichier \etc\hosts : Les lignes précédées de # sont des commentaires.
#
# Mapping of host names and host aliases to IP Addresses
#
127.0.0.01 loopback lb localhost # loopback address
#
# exemples d'adresses, de noms d'hôtes et d'alias
126.0.0.1 Mugix MUGIX mugix mu
126.0.0.2 Jarrix JARRIX jarrix ja
126.0.2.1 GEMINI gemini gem
126.0.2.2 APOLLO apollo apo APO Apo
Figure ‎X-1 : Exemple de fichiers hosts.
X-B- Fichier Networks
Le fichier \etc\networks contient les informations sur les réseaux de l'inter-réseau.
La syntaxe est la suivante :
nom_réseau numéro_réseau [/masque_réseau] [alias [...]]
Le nom_réseau est le nom du réseau. Il ne peut contenir d'espace, de tabulation ou le symbole #. Il doit être
unique.
Le numéro_réseau est l'adresse IP donnée au réseau.
Le masque_réseau est le masque de sous-réseau du réseau. Ce champ est facultatif
L'alias est un autre nom donné au réseau. Il peut y avoir jusqu'à 10 alias pour le même réseau.
Exemple de fichier \etc\networks :
#
# Networks numbers
#
loopback 127 # réseau fictif interne pour bouclage
#
# réseaux de l'inter-réseaux
angers 126 ang #réseau local afpa angers
greno 123 gre #réseau local afpa grenoble
Figure ‎X-2 : Exemple de fichiers networks.

Protocoles TCP/IP Page 26


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

X-C- Fichier Protocol
Le fichier \etc\protocol contient des informations sur les protocoles connus utilisés sur l'inter-réseau. Chaque
ligne fournit des informations sur un protocole.
La syntaxe est la suivante :
nom_protocole numéro_protocole [alias [...]]
Le nom_protocole est le nom du protocole associé au numéro qui suit.
Le numéro_protocole est le numéro du protocole.
L'alias est un autre nom donné au protocole.
Exemple de fichier \etc\protocol :
# internet (IP) protocols
ip 0 IP # protocol internet
icmp 1 ICMP #protocol de message d'erreurs dans l'inter-réseau
igmp 2 IGMP # protocol multicast
ggp 3 GGP # gateway-gateway protocol
tcp 6 TCP # protocol de transmission
udp 17 UDP # user datagram protocol
Figure ‎X-3 : Exemple de fichier \etc\protocol.
X-D- Fichier Services
Le fichier \etc\services contient des informations sur les services utilisés sur l'inter-réseau IP. La syntaxe est
la suivante :
nom_service numéro_port/nom_protocole [alias [...]]
Le nom_service est le nom de service associé au port dont le nom ou le numéro suit. Ces services sont des
services des couches session, présentation ou application, tels Telnet, FTP, TFTP ou SMTP.
Le numéro_port est le numéro de port utilisé par le service.
Le nom_protocole désigne le protocole auquel le service est lié. Il s'agit, en général, d'un protocole du
niveau transport comme TCP ou UDP.
L'alias est un autre nom donné au service
Exemple de fichier \etc\service
TCP Ports
# Service Name Port/Protocol Aliases

echo 7/tcp
discard 9/tcp sink null
systat 11/tcp users
daytime 13/tcp
netstat 15/tcp
qotd 17/tcp quote
chargen 19/tcp ttytst source
ftp-data 20/tcp
ftp 21/tcp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
name 42/tcp nameserver
whois 43/tcp nicname
nameserver 53/tcp domain
apts 57/tcp
apfs 59/tcp
rje 77/tcp netrjs
finger 79/tcp
link 87/tcp ttylink
hostnames 101/tcp hostname
iso-tsap 102/tcp tsap
x400 103/tcp
x400-snd 104/tcp
pop-2 109/tcp pop postoffice
#UDP ports
# Service Name Port/Protocol Aliases

echo 7/udp
discard 9/udp sink null
systat 11/udp users
daytime 13/udp
netstat 15/udp
qotd 17/udp quote
chargen 19/udp ttytst
source
time 37/udp timserver
rlp 39/udp resource
name 42/udp nameserver
whois 43/udp nicname
nameserver 53/udp domain
bootps 67/udp bootp
bootpc 68/udp
tftp 69/udp
sunrpc 111/udp
erpc 121/udp
ntp 123/udp
statsrv 133/udp
profile 136/udp
snmp 161/udp
snmp-trap 162/udp
at-echo 204/udp
Figure ‎X-4 : Ports TCP et UDP.

Protocoles TCP/IP Page 27


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XI - Résolution de noms d'hôtes IP

Problème : Comment résoudre la correspondance entre les noms des ordinateurs en réseau et leur adresse
IP ?

XI-A- Les noms NetBIOS
Ce sont des noms utilisés sur le réseau pour identifier à l'aide de NetBIOS les ordinateurs connectés au
réseau Microsoft. Ces noms d'ordinateurs sont entrés au moment de l'installation de Windows for
Workgroup, Windows 95(98) ou Windows NT. Ces noms doivent être uniques sur le réseau (ce qui pose des
problèmes sur les grands réseaux). Ils ne doivent pas dépasser 15 caractères et ne pas comporter certains
caractères.
Les noms NetBIOS peuvent être modifiés dans le panneau de configuration.
Ces noms NetBIOS sont particulièrement utilisés dans la recherche des ressources dans les réseaux
Microsoft en utilisant la convention UNC (Universal Naming Convention).

Par exemple, la recherche d'un fichier sur un réseau utilise une UNC composée de 3 parties :
Un nom d'ordinateur NetBIOS précédé de \\
Un nom de partage situé sur l'ordinateur (option)
Un nom de répertoire ou de fichier au format MS-DOS situé dans le partage.

Exemple : \\berlioz\serv_nt4


XI-B- II- Noms de domaines

XI- B- 1- Domaines Windows NT

Les Domaines Windows NT correspondent à un ensemble d'ordinateurs en réseau pour lesquels une base
de données d'authentification a été créée (SAM = Security Account Manager). Ce concept est spécifique à
Windows NT. Les noms de domaine sont créés au moment de l'installation du premier serveur NT dans un
domaine. Ce serveur est nommé Contrôleur Principal de Domaine (CPD).

XI- B- 2- Domaines Internet
Les Domaines DNS sont des zones dans une structure hiérarchisée de l'Internet qui correspondent à des
serveurs gérés par le même administrateur. Les serveurs de noms de Domaines DNS de l'Internet
dialoguent entre eux et permettent de fournir à un client de l'Internet l'adresse IP de n'importe quel serveur
du réseau.
Les noms de domaine se présentent sous la forme :

microsoft.com ou ibm.com

Les noms des serveurs de l'Internet sont associés aux noms de domaines et se présentent sous la forme :

www.microsoft.com www.ibm.com


___________


Protocoles TCP/IP Page 28


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XI-C- Correspondance entre les noms des ordinateurs et les adresses IP
XI- C- 1- Solution de départ, le fichier Hosts

Pour de petits réseaux non connectés sur l'Internet, la correspondance entre les noms des ordinateurs et les
adresses IP peut être résolue localement grâce à une table consignée dans un fichier nommé hosts sur
chaque ordinateur. Cette méthode ne peut plus être utilisée lorsque le nombre d'ordinateurs sur le réseau
devient important, car tout ajout d'un nouvel ordinateur sur le réseau doit entraîner une mise à jour du fichier
hosts dans chaque ordinateur. De plus, ce système ne résout pas les problèmes de correspondance entre
les noms de serveurs sur Internet et leur adresse IP.

N.B. Le nom d'ordinateur donné dans le fichier hosts est purement local à l'ordinateur où il se trouve et ne
correspond pas forcément au vrai nom de l'ordinateur.

XI- C- 2- Solution pour Internet, DNS

Domain Name System assure la correspondance entre le nom Internet complet d'un ordinateur
(nom de serveur + nom de domaine) et son adresse IP.

Ravel.afpa.edu correspond à 126.0.6.3

Pour utiliser ce service sur une station de travail Win95 ou NT, dans la fenêtre TCP/IP, il faut sélectionner
l'onglet DNS et indiquer l'adresse du serveur DNS primaire.
Dans chaque domaine Internet, il existe un ou plusieurs serveurs de Noms de Domaine. Ces serveurs
contiennent une table de correspondance entre les noms des ordinateurs de la zone et leur adresse IP. Ces
tables sont maintenues manuellement par l'administrateur de la zone.

XI- C- 3- Solutions sur un réseau avec NT

LMHOSTS
lmosts à l'instar du fichier hosts est un fichier qui contient une table de correspondance statique entre les
noms NetBIOS des ordinateurs du réseau et leur adresse IP. Cette table doit être maintenue manuellement
et ne peut donc être utilisée que sur de petits réseaux.
Cependant, sur certains OS, il est possible d'utiliser un fichier lmhosts partagé, se trouvant sur un autre
ordinateur. Dans ce cas, il est possible de gérer ce fichier d'une manière centralisée.

WINS
Windows Internet Name Service utilise une couche NetBIOS au-dessus de TCP/IP pour établir des
correspondances entre les adresses IP et les noms des ordinateurs NT ou 95.

Ravel correspond à 126.0.6.3

Le service WINS tourne un ou plusieurs serveurs NT du réseau.
Les noms des ordinateurs et les adresses correspondantes sont contenus dans une base de données sur le
serveur WINS. Cette base de données dynamique est mise à jour automatiquement sans intervention
humaine (contrairement à DNS). Cette base de données est plate et ne possède donc pas de niveaux
hiérarchiques à l'opposé de DNS.
Pour qu'une station client puisse utiliser le service de résolution d'adresses WINS, il faut dans la fenêtre
TCP/IP utiliser l'onglet WINS et indiquer au moins l'adresse IP du serveur WINS (serveur primaire). S'il
existe plus d'un serveur WINS, on peut entrer une deuxième adresse IP (serveur secondaire).
Si la case "Activer la résolution DNS pour Windows" est cochée, les noms d'ordinateurs NetBIOS sont
d'abord recherchés dans le serveur DNS. En effet, il peut exister un lien entre les serveurs DNS et WINS.
C'est-à-dire que si un nom d'ordinateur n'est pas trouvé dans le serveur DNS, il est recherché dans le
serveur WINS.
Si la case "Activer la recherche de clé LMHOSTS", le système recherche des correspondances entre le
nom d'ordinateurs et les adresses IP dans le fichier lmhosts.
Protocoles TCP/IP Page 29


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XII - Protocole IP
XII-A- IP et les réseaux physiques
Le protocole IP permet d’avoir une vue globale de l’inter-réseau sans tenir compte des différents types de
réseaux physiques qui le constituent. Les protocoles TCP et UDP ne dialoguent qu’avec IP sans voir les
réseaux physiques. Les datagrammes IP peuvent être encapsulés dans des trames Ethernet, Token-Ring ou
des paquets X25 ou même des liaisons séries asynchrones en utilisant un protocole de transports sur ce
type de liaison comme PPP
25
.
IP est aussi utilisable sur des liaisons spécialisées ou des réseaux de type Frame Relay ou ATM
26
.


























Figure ‎XII-1 : IP et les réseaux physiques.
XII-B- Fragmentation
IP génère des paquets de taille variable en fonction du nombre d’octets de données à transporter et de la
MTU
27
du réseau physique. La MTU d’un réseau Ethernet est de 1500 octets, alors que celle d’un réseau
Token-Ring à 16 Mbps est de 17940 octets. Il se peut donc qu’un paquet IP encapsulé dans une trame
Token-Ring soit fragmenté en plusieurs paquets IP pour être véhiculé ensuite dans une trame Ethernet ou
des paquets X25.









Figure ‎XII-2 MTU, Fragmentation et Réassemblage.

25
PPP= Point To Point Protocol.
26
ATM = Asynchronous Transfert Mode
27
MTU= Maximum Transmission Unit. Taille maximum d’une trame sur un réseau physique
TRANSPAC


RTC

Réseau
Token-
Ring
Réseau Ethernet

Carte réseau
Ethernet
Carte réseau
Token-Ring
Carte série
Asynchrone
PPP
Carte série
Synchrone
X25
IP
Couches supérieures et
applications
Couche réseau
Niveau 3
Hôte
TR1
TR2
ETH1 Routeur 1 Routeur 2
MTU TR1 > MTU Eth1 ==> Fragmentation MTU ETH1 < MTU TR2 ==> Réassemblage
Protocoles TCP/IP Page 30


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XII-C- Datagramme
IP travaille en mode datagramme sans connexion, c’est-à-dire que chaque paquet IP est véhiculé dans un
internet de manière indépendante. Il se peut donc que plusieurs paquets successifs empruntent des
chemins différents.











Figure ‎XII-3 : Datagrammes IP.
L’ordre d’arrivée des datagrammes peut être différent de celui de départ. On dit que le protocole IP n’assure
pas le séquencement, ni d’ailleurs la fiabilité de la transmission (pas d’accusé de réception, ni de
checksum sur les données transportées). Ces fonctions, si elles sont nécessaires pour les applications qui
utilisent IP doivent être assurées par le protocole de la couche supérieure à IP. TCP assure le
séquencement des paquets, les accusés de réception et la checksum.
XII-D- Format de l’en-tête
Le paquet comporte un en-tête renfermant entre autres, les adresses IP Source et Destination. L’en-tête est
suivi d’un champ comprenant les données envoyées par les couches supérieures de la pile. Ce paquet sera
ensuite encapsulé dans une trame du réseau physique utilisé.


























Figure ‎XII-4 : Format de l'en-tête IP.
Datagramme 1
Datagramme 2
Datagramme 3

Version

IHL

Type of Service

Total Length

Identification

Fragment Offset O
D
F
M
F

Time to Live

Protocol

Header checksum

Source Address

Destination Address

Options Padding


Data
E
n
-
t
ê
t
e

Zone
optionnelle
D
o
n
n
é
e
s

d
e
s

c
o
u
c
h
e
s

s
u
p
é
r
i
e
u
r
e
s

32 bits
Protocoles TCP/IP Page 31


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010


Octets Nom du champ Signification
1 Version Ce champ est formé par les 4 bits de poids fort du premier octet. Il indique la
version de IP utilisée. La valeur actuelle est 4 (O1OO). Elle passera à 6
lorsque la version IPV6 sera opérationnelle.
1 IHL Internet Header Length = Longueur de l'en-tête IP. On y trouve une valeur qui
indique la longueur de l'en-tête en multiple de 32 bits. Par exemple si la valeur
est 0101 (5), cela veut dire que l'en-tête mesure 5 fois 32 bits, soit 20 octets.
Ce champ est indispensable, car la longueur de l'en-tête varie s'il y a des
options à la fin de l'en-tête standard.
2 TOS TOS= Type of Service. Ce champ informe les routeurs des réseaux de la
qualité de service désirée. Il est divisé en 6 parties.
1- 'Precedence' : Les 2 bits de poids fort de l'octet indique la 'préséance', c'est
à dire en fait l'importance du paquet IP et la priorité que l'on doit lui accordé.
La valeur par défaut de ce champ peu utilisé est 0.
2- Délai : 0= normal, 1= Elevé.
3- Débit : 0= normal, 1= Elevé.
4- Fiabilité : 0 = Normale, 1= Elevée.
5- Coût: 0= Normal, 1= Elevé.
6- Ce bit doit être à 0.
Le TOS est peu utilisé, mais il est fonctionnel. Les valeurs du TOS sont gérées
par les couches supérieures.
3-4 Total Length Ce champ indique la longueur totale du paquet IP.
5-6 Identification Ce champ indique le numéro du paquet émis par la couche réseau d'un nœud.
Le compteur compte de 0 à 65535, puis repasse à 0.
7-8 Fragment Offset Si le bit DF (Don't Fragment) de ce champ est à 1, cela signifie que le
datagramme IP ne doit pas être fragmenté. Il peut être utilisé par exemple, par
des terminaux sans mémoire de masse qui chargent leur OS à l'aide du
protocole TFTP. En effet le logiciel contenu en ROM est incapable d'assurer le
réassemblage des datagrammes.
Le bit MF (More Frags) est mis à 1 tant que tous les fragments d'un même
datagramme ne sont pas arrivés. Le dernier fragment à donc ce bit MF à 0.
Dans le cas de datagrammes non fragmentés, ce bit est évidemment à 0.
Les autres bits de ce champ indiquent la position des données par rapport à
leur position dans le datagramme d'origine.
9 TTL Time To Live : Ce champ représente en secondes la durée de vie d'un
datagramme IP. La valeur de départ est de 60. A chaque passage dans un
routeur la valeur est décrémentée d'une seconde (pour simplifier le travail).
Lorsque la valeur atteint 0, le routeur qui reçoit le paquet le détruit et envoie un
paquet ICMP sur le réseau. Ce mécanisme a pour but d'éviter que des
datagrammes dont l'adresse est erronée tournent sans fin dans l'internet.
10 Protocol On trouve dans ce champ le code du protocole utilisé au-dessus de IP. Si la
valeur est 6, le protocole qui utilise IP est TCP. Si la valeur est 17, il s'agit
d'UDP. Si la valeur est 1, d'ICMP.
11-12 Header Checksum Ce champ contient une checksum sur 16 bits des octets de l 'en-tête IP.
13-16 Source Address Ce champ contient l'adresse du nœud qui a émis le datagramme IP.
17-20 Dest. Address Ce champ contient l'adresse du nœud de destination
20 +
multiple
de 32
bits
Options Ce champ de longueur variable, mais toujours multiple de 32 bits est utilisé
parfois pour définir des informations concernant la sécurité ou le routage
Figure ‎XII-5 : Signification des champs de l'en-tête IP.
Protocoles TCP/IP Page 32


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

Exemple


Figure ‎XII-6 : Trame Ethernet avec Datagramme IP affichée sur un analyseur de protocole.

Figure ‎XII-7 : La même trame non décodée, affichée en hexadécimal.



EXERCICE :
Dans l'en-tête Ethernet, quelles sont les 2 adresses MAC en hexa? : .......................... , .......................
Dans l'en-tête Ethernet, quel est le code du protocole et quel est ce protocole : ................ , ....................
La trame capturée et analysée ici, est-elle du type Ethernet II ou du type 802.2 ? : ......................................
Dans l'en-tête IP, quelles sont les adresses IP source et destination en notation décimale point et en hexa?
Source en décimal ........................... Source en Hexadécimal ............................
Destination en décimal ............................ Destination en hexadécimal ............................
Quel est le protocole indiqué dans cet en-tête ? : ............................................................
Quelle est la longueur de l'en-tête en mots de 32 bits et le nombre d'octets correspondants : ......... , .........
Quel est le numéro de ce datagramme IP ? : ...............
L'en-tête IP possède-t-il un champ 'Options' ? : .........................

Vos notes:
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
La case de gauche contient les octets de la
trame (préambule et FCS non inclus). La case
à droite contient les mêmes octets, mais
affichés en ASCII. Les caractères non
imprimables sont remplacés par des points.
Cette zone affiche le nom
des différents champs de
l'en-tête TCP, ainsi que les
valeurs correspondantes.
Cette zone affiche les données transportées par le paquet
TCP en hexa dans la partie gauche, et en ASCII dans la
partie droite.
Cette zone affiche le nom
des différents champs de
l'en-tête IP, ainsi que les
valeurs correspondantes.
Cette zone affiche le nom
des différents champs
de l'en-tête Ethernet,
ainsi que les valeurs
correspondantes.
Mise en forme : Puces et numéros
Protocoles TCP/IP Page 33


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

VII -XIII - Les protocoles de transport TCP et UDP
Le tableau ci-dessous permet de comparer les 2 protocoles de transport. On utilise l'un ou l'autre de ces
protocoles en fonction du niveau de fiabilité réclamée par l'application dont les données sont véhiculées par
le protocole de transport.
Caractéristiques UDP TCP
Longueur de l'en-tête 8 octets 20 octets
Etablissement d'une connexion Non Oui
Séquencement / Perte Non Oui
Accusé de réception Non Oui
Contrôle de flux Non Oui
Multiplexage Non Oui
Contrôle d'erreur Non (Oui en option) Oui
XIII-A- UDP
XIII- A- 1- Généralités
UDP (RFC 768 de 1980) permet des échanges de paquets de données individuels. Chaque datagramme
UDP est encapsulé dans un datagramme IP. Celui-ci sera positionné dans une trame conforme au réseau
physique utilisé.
Contrairement à TCP, UDP, comme IP, est un protocole sans connexion et non fiable. UDP n’assure pas les
accusés de réception. Il ne gère pas le séquencement des messages, ni le contrôle de flux. Il peut donc y
avoir perte des données ou duplication ou deséquencement. Les fonctions de contrôle doivent donc être
assurées par les applications utilisant UDP si nécessaire.
UDP est efficace pour des applications qui utilisent la diffusion (pas de temps de connexion)
Il utilise comme TCP un système d'identification des applications, basé sur des numéros de ports.
Les applications qui utilisent UDP sont :
× TFTP Port 69
× DNS Port 53
× SNMP Ports 161-162
× RIP Port 0208
XIII- A- 2- En-tête














Figure ‎XIII-1 : En-tête UDP.
Octet Champ Rôle
1 et 2 Port
Source
Numéro de l'application qui émet les données qui sont transportées par le message
UDP.
3et 4 Port
Destination
Numéro de l'application à laquelle les données sont destinées
5 et 6 Longueur Longueur du message UDP en octets.
7 et 8 Checksum Le champ Checksum est utilisé de façon facultative. Sa valeur est souvent à 0000.
Pour qu'il soit réellement fonctionnel, il faut que l'application qui utilise UDP en fasse la
demande expresse.
Figure ‎XIII-2 : Signification des champs de l'en-tête UDP.
Port Source Port Destination
Longueur Checksum
Octets de données
Octets de données
32 bits
Protocoles TCP/IP Page 34


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

Exercice














Figure ‎XIII-3 : Analyse de la même trame, mais non décodée.

EXERCICE : Complétez les bulles. En vous aidant de la page précédente, indiquez quelle est la valeur du
port correspondant à l'application SNMP destination dans l'en-tête UDP?. : .....................



Figure ‎XIII-4 : Analyse et décodage d'une trame contenant un datagramme UDP.
Décodage de l'en-
tête Ethernet
Décodage de
l'en-tête IP
Champs concernants
l'application SNMP
Décodage de l'en-tête UDP
Port Source (2 octets)
Port Destination (2 octets)
Longueur (2 octets)
Checksum (2 octets)

En-tête
.......................
En-tête
.......................
En-tête
.......................
Données de l'application
.......................
Protocoles TCP/IP Page 35


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XIII-B- •TCP
XIII- B- 1- Généralités
Pour la transmission de suites de données très longues comme des fichiers par exemple, on met en œuvre
un protocole plus fiable nommé TCP (RFC 793 de 1981) qui utilise des circuits virtuels. Ce sont des
connexions full-duplex entre les 2 applications dialoguant sur les 2 ordinateurs. Avant de commencer une
transaction, le protocole à chaque extrémité du circuit virtuel ouvre une connexion. Chaque connexion
correspond à un port qui comporte un numéro alloué de manière dynamique côté client et de manière bien
définie côté serveur. Les segments TCP comportent un en-tête et un champ de données. L’ensemble est
passé à la couche IP qui y ajoute l’en-tête IP, puis le tout est inséré dans une trame.
XIII- B- 2- Format de l'en-tête























Figure ‎XIII-5 : Format messages TCP.
Octets Champ Rôle
1 et 2 Source port Numéro de l'application qui émet le paquet TCP.
3 et 4 Destination Port Numéro de l'application à laquelle le paquet est destiné.
5 à 8 Sequence Number Numéro du premier octet de données transporté dans le paquet.
9 à 12 Ack. Number Numéro du prochain octet attendu en provenance de la couche TCP
distante. Ce champ est équivalent à un accusé de réception dans un paquet
transportant des données.
13 et 14 Data Offset et Flags Ce champ contient la longueur de l'en-tête TCP exprimé en mots de 32 bits.
Cette information est nécessaire car il peut exister un champ "options"
supplémentaire.
Flags
ACK : Ce bit à 1 indique que le paquet TCP est un accusé de réception.
SYN : Ce bit à 1 est utilisé lors de l'établissement d'une connexion.
FIN : Ce bit à 1 est utilisé au moment de la fermeture de la connexion.
RST : Ce bit à 1 indique qu'il y a réinitialisation de la connexion suite à
erreurs irrécupérables.
PSH : Ce bit à 1 impose la remise immédiate des données à la couche
supérieure.

32 bits

Source Port Destination Port

Sequence Number

Acknowledgement Number
Window
F
I
N
S
Y
N
R
S
T
P
S
H
A
C
K
U
R
G
Data
Offset
Reserved
Checksum Urgent Position
Options
Padding
DATA
DATA
Protocoles TCP/IP Page 36


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

URG : Ce bit à 1 indique que des données urgentes sont placées dans le
paquet. Dans ce cas, le champ "Urgent Position" est valide et contient un
pointeur qui permet de déterminer la longueur de ces données. Ce type de
flag est utilisé par exemple au cours d'une session Telnet pour envoyer une
commande de contrôle au serveur Telnet
15 et 16 Window Ce champ contient le nombre d'octets que la session TCP peut encore
recevoir sans accusé de réception. Lorsque la valeur atteint 0, l'émetteur ne
doit plus émettre. Ce champ permet le contrôle de flux.
17 et 18 Checksum Checksum du paquet TCP y compris l'en-tête.
19 et 20 Urgent position Ce pointeur de données urgentes est valide si le flag URG=1.
Figure ‎XIII-6 : Champs de l'en-tête TCP.
XIII- B- 3- Fonctionnalités TCP
+ Accusé de réception
La fiabilité de la transmission est assurée par l'utilisation d'accusé de réception. Le flag ACK est alors
positionné à 1. Le champ Achnowledgement Number est aussi utilisé pour les accusés de réception. Il
permet de connaître le numéro du prochain octet attendu par une session TCP et par conséquent le numéro
du dernier octet reçu.
+ Séquencement et Détection de pertes de données
Les champs Sequence Number et Acknowledgement Number permettent aussi de s'assurer que les octets
arrivent dans l'ordre correct. Ils permettent aussi de détecter si des octets ont été perdus.











Figure ‎XIII-7 : Utilisation des champs Sequence Number et Ack Number
1- La couche TCP du nœud A émet un paquet avec un Sequence Number à 1000, ce qui veut dire que le
premier octet de ce paquet est le numéro 1000. La valeur de Ack Number est de 0000, ce qui veut dire que
la couche TCP de A attend le premier octet en provenance de la couche TCP de B.
2- La couche TCP de B émet un paquet avec Seq Number à 0000, ce qui veut dire que le numéro du
premier octet de données est 0000. La valeur de Ack Number est 1501, ce qui veut dire que la couche TCP
de B a bien reçu les 1500 premiers octets en provenance de A et attend le numéro 1501 et suivants.
3- La couche TCP de A, envoie les octets à partir du numéro 1501. La valeur de Ack Number est 551, ce qui
veut dire que A a bien reçu les octets jusqu'à 550 en provenance de B et attend le numéro 551 et suivants.
4- La couche TCP de B envoie les octets à partir de 551. Elle attend l'octet 2001, ce qui veut dire qu'elle a
bien reçue les octets jusqu'à 2000 inclus.
Ce mécanisme permet d'accuser réception des octets reçus et de vérifier que l'ordre est respecté. Ainsi B
attend l'octet 1501 et qu'il reçoit 2001, cela veut dire qu'il y a deséquencement ou perte d'octets.
+ Contrôle de flux
Le champ Windows permet d'indiquer à l'émetteur combien d'octets il peut encore envoyer sans accusé de
réception. Lorsque la valeur de la fenêtre atteint 0, l'émetteur doit interrompre l'envoi des données. Il peut
recommencer le transfert lorsque la valeur de la fenêtre est différente de 0. Ce champ permet donc le
contrôle de flux.
Noeud A


TCP
IP
Nœud B


TCP
IP

SeqN 1000, AckN 0000
SeqN 0000, AckN 1501
SeqN 1501, AckN 551
SeqN 551, AckN 2001
1
2
N
o
u
e
3
4
Protocoles TCP/IP Page 37


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

+ Multiplexage


















Figure ‎XIII-8 : Multiplexage TCP.
TCP peut servir plusieurs applications dans un même nœud. C'est le multiplexage TCP. Chaque extrémité
de la liaison se caractérise par une adresse IP et un numéro de port.
Par exemple l'application 1 dans le nœud dont l'adresse IP est 126.0.0.1 est l'extrémité 126.0.0.1,80 de la
connexion avec l'application 2 du nœud 126.0.2.66. Cette autre extrémité est dont notée 126.0.2.66,1602.

+ Connexions
TCP établit une connexion avant de transmettre des données. Cette opération est relativement longue, car
elle nécessite l'envoi de plusieurs paquets de dialogue entre les 2 couches TCP qui veulent établir la
connexion.
Chaque connexion est symbolisée par les valeurs des 2 extrémités. Ainsi l a connexion 1 est définie par :
(126.0.01,80,126.0.2.66.1602)



Vos notes personnelles :
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________

TCP
@ IP
126.0.0.1
Physique

TCP
@ IP
126.0.1.23
Physique

TCP
@ IP
126.0.2.66
Physique
Appli 1 Appli 2 Appli 1
Appli 1
Appli 3 Appli 2
80 21 21
1501 1589 1602
1
2
3
Protocoles TCP/IP Page 38


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XIII- B- 4- Exemple TCP


Figure ‎XIII-9 : Trame Ethernet avec un paquet TCP.

Figure ‎XIII-10 : Même trame non décodée.



EXERCICE :

Quelle est l'adresse MAC de la station source ? : ...................................................
Dans la figure ci-dessus, entourez les octets correspondants aux en-têtes Ethernet, IP, TCP et ceux de
l'application.
Dans l'en-tête IP, quel est le code du protocole TCP? : .....................
Dans la zone TCP, tracez un trait vertical pour séparer les différents champs.
Quelle est la longueur en nombre de mots de 32 bits, puis en octets du segment TCP? : ............., ..............
Pour quelle application, TCP est-il employé ? : .....................................................
En vous aidant de la figure précédente, quels sont les codes des applications FTP client et serveur dans
l'en-tête TCP? : ............................
Protocoles TCP/IP Page 39


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XIV - Protocoles de résolution d’adresses IP
XIV-A- ARP (Protocole code 0806)
Une adresse IP est liée à une adresse physique en utilisant le protocole ARP
28
(RFC 826 de 1982). Pour
trouver l’équivalence entre une adresse physique inconnue et une adresse IP connue, une station diffuse un
paquet ARP contenant une adresse IP destination ainsi qu’une adresse physique source et une adresse IP
source. La station destination renvoie un paquet contenant son adresse physique et son adresse IP. Une
table de correspondance entre les adresses physiques et les adresses IP, est mise à jour dans chaque
station.









Figure ‎XIV-1 : Requête et réponse ARP.
Supposons qu'un utilisateur sur la station dont l'adresse IP est 126.0.1.23 ouvre une première session Telnet
sur le serveur UNIX dont l'adresse IP est 126.0.2.25. La station doit envoyer une trame Ethernet pour ouvrir
la session Telnet, mais elle ne connaît pas l'adresse MAC du serveur. Elle va dont envoyer une trame
Ethernet Broadcast avec une requête ARP. Cette requête est reçue par tous les nœuds du réseau, mais
seul celui dont l'adresse IP correspond à celle indiquée dans la requête va répondre. Dans cette réponse
ARP on trouve l'adresse MAC du serveur demandée par la station.
Pour éviter que ce processus ne se renouvelle à chaque ouverture de session avec le serveur, son adresse
MAC et mise dans un cache qui reste valide jusqu'à expiration d'un délai fixé par le système d'exploitation.

C:\>arp -a
Interface : 125.0.0.1 on Interface 2
Adresse Internet Adresse physique Type
125.0.0.2 00-10-7b-3c-3b-70 dynamique
Figure ‎XIV-2 Contenu d'un cache ARP.
XIV- A- 1- Format d'un paquet ARP







Figure ‎XIV-3 : Format d'un paquet ARP.
Le champ type de l'en-tête Ethernet contient la valeur 0806 qui correspond à ARP.
Dans le paquet ARP qui peut être une Requête ou une Réponse :
¯ Type de matériel : indique le type de trame physique. La valeur est 1 pour Ethernet.
¯ Type de protocole : indique le protocole utilisé dans le système d'adressage. La valeur est 0800 pour IP.
¯ TM= Taille matériel : longueur des adresses MAC utilisées. 6 octets pour Ethernet.
¯ TP = Taille protocole : longueur des adresses utilisées dans le protocole. 4 octets pour IP.
¯ OP = Opération : est à 1, s'il s'agit d'une requête ARP. Est à 2, s'il s'agit d'une réponse ARP.
¯ @ Eth Emetteur : adresse Ethernet de l'émetteur.
¯ @ IP de l'émetteur.
¯ @ Eth Cible : adresse Ethernet de la cible. Ce champ n'est pas rempli dans la requête, puisqu'il s'agit de
l'information recherchée. Par contre, ce champ est rempli dans la réponse ARP.
¯ @ IP cible.

28
ARP = Address Resolution Protocol.
@ Eth
Dest
@ Eth
Source
Type
Type de
matériel
Type de
protocole
T
M
@ Eth
Emetteur
@ Eth
Cible
@ IP
Cible
6 6 2 2 2 1 1 2 6 4 6 4
En-tête Ethernet Requête / Réponse ARP
OP
@ IP
Emetteur
T
P
@IP 126.0.1.23
@IP 126.0.2.55
@IP 126.0.1.12 @IP 126.0.2.43
Requête ARP dans une trame Ethernet Broadcast
Réponse avec l'adresse MAC demandée
Quelle est l'@
MAC du nœud
dont l'@ IP est
126.0.2.555 ?
Mon @ MAC est
08 25 66 AD FE AB
Protocoles TCP/IP Page 40


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XIV- A- 2- Exemple ARP

Figure ‎XIV-4 : Requête ARP.

Figure ‎XIV-5 : Réponse ARP.
EXERCICE : Dans l'en-tête Ethernet, :
- quelle est la particularité de l'adresse de destination MAC ? .................................
- notez le code du type de protocole : ................................................
Dans le paquet ARP requête :
- quel est le code correspondant au type de trame Ethernet ? : .............
- quel est le code correspondant au protocole IP ?: ................................
- quelles sont les longueurs indiquées pour les adresses "physiques" et les adresses "protocole"? : .... , .....
- quelle est l'adresse Ethernet cible figurant dans la requête ARP ? : ..........................................
- comparez-la avec celle figurant dans l'en-tête Ethernet . ............................................................................
- pourquoi la première trame comporte-t-elle des FF après le paquet ARP requête ? .............................
............................................................................................................................. ................................
Dans le paquet ARP réponse :
- quelle est l'adresse Ethernet objet de la demande figurant dans la réponse ARP ? : ..................................
Protocoles TCP/IP Page 41


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XIV-B- RARP (Protocole code 8035)
XIV- B- 1- Rôle de RARP
Le protocole RARP
29
(RFC 903 de 1984), permet au contraire d'ARP, à une station sans disque ou à un
Terminal X
30
de connaître son adresse IP à partir d’une table de correspondance des adresses physiques et
IP maintenue à jour sur un serveur RARP. Lorsqu’une machine veut connaître son adresse IP, elle envoie
un paquet de "requête" RARP contenant son adresse physique et le serveur RARP lui répond en lui
envoyant un paquet RARP réponse contenant l’adresse IP. Pour que le protocole puisse être utilisé, il faut
que le réseau comporte au moins un serveur RARP. Celui-ci utilise une table normalement contenue dans le
fichier /etc/ethers sous UNIX. Le protocole TFTP est ensuite utilisé pour charger le logiciel dans le terminal à
partir du serveur.









Figure ‎XIV-6 : Requête et réponse RARP.
Supposons que la station sans disque ne puisse pas stocker son adresse IP. Au démarrage, le logiciel
contenu dans la ROM de Boot va envoyer une requête RARP dans une trame broadcast. Le serveur RARP
consulte la table de correspondance entre les adresses MAC et les adresses IP, établie manuellement par
l’administrateur. Il retourne l’adresse IP de la station dans une réponse RARP.
XIV- B- 2- Format RARP







Figure ‎XIV-7 : Format paquet RARP.
Le format d'un paquet RARP est identique à celui d'un paquet ARP. Cependant la valeur du champ type de
l'en-tête Ethernet n'est pas O806, mais 8035.
Dans le paquet RARP qui peut être une Requête ou une Réponse :
¯ Type de matériel indique le type de trame physique. La valeur est 1 pour Ethernet.
¯ Type de protocole indique le protocole utilisé dans le système d'adressage. La valeur est 0800
pour IP.
¯ TM= Taille matériel = longueur des adresses MAC utilisées. 6 octets pour Ethernet.
¯ TP = Taille protocole = longueur des adresses utilisées dans le protocole. 4 octets pour IP.
¯ OP = Opération ; est à 3, s'il s'agit d'une requête RARP. Est à 4, s'il s'agit d'une réponse RARP.
¯ @ Eth émetteur : adresse Ethernet de l'émetteur.
¯ @ IP de l'émetteur : ce champ est vide dans la requête et contient la valeur donnée par le serveur
dans le paquet de réponse.
¯ @ Eth cible : adresse Ethernet de l'émetteur. Ce champ n'est pas rempli dans la requête. Contient
l'adresse Ethernet du serveur RARP dans la réponse.
¯ @ IP cible : ce champ est vide dans la requête et contient l'adresse IP du serveur dans la réponse.

RARP ne franchit pas les routeurs. Ce protocole est donc abandonné actuellement au profit de protocoles
de configuration IP comme BootP ou DHCP.

29
RARP = Reverse Address Resolution Protocol = Protocole de résolution d'adresse inverse.
30
Terminal X = Terminal X Windows connecté à un serveur Unix graphique.

@ Eth
Dest
@ Eth
Source
Type
Type de
matériel
Type de
protocole
@ Eth
Emetteur
@ Eth
Cible
@ IP
Cible
6 6 2 2 2 1 1 2 6 4 6 4
En-tête Ethernet
Requête / Réponse RARP
OP
@ IP
Emetteur
T
M
T
P
Requête RARP en mode broadcast
Réponse RARP
Serveur RARP Station
sans disque
Quelle est
mon @ IP ?
Ton @IP est
126.0.2.3 !
Table
@MAC @IP
xxxxxxxx 126.0.2.3
xxxxxxxx 126.0.5.9
xxxxxxxx 126.0.1.1
Protocoles TCP/IP Page 42


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XV - Protocoles de configuration IP automatique
Lorsque les réseaux deviennent très importants, il devient fastidieux de configurer IP sur chaque ordinateur.
D’autre part l’usage de plus en plus répandu d’ordinateurs portables interdit sur ces machines des
configurations fixes. Il faut qu’au cours des déplacements les ordinateurs portables puissent acquérir une
configuration IP (adresse et masque) de manière automatique. L’IETF
31
a développé plusieurs protocoles
pour configurer automatiquement les ordinateurs sur les réseaux TCP/IP dont BOOTP
32
et DHCP
33

XV-A- BOOTP
BOOTP (RFC 951 de 1985 et 1532 de 1993) est un protocole dont le rôle est le même que celui de RARP,
mais contrairement à ce dernier, il fonctionne sur les réseaux comportant des routeurs. BOOTP peut être
considéré comme une amélioration de RARP et permet d'obtenir des adresses IP pour des stations sans
disques ou des terminaux X à partir d'une table, gérée manuellement, existant sur un serveur BOOTP. Le
protocole de transport de BOOTP est UDP.






Figure ‎XV-1 : Positionnement de BOOTP dans une trame Ethernet.
Le client BOORP qui désire connaître son adresse IP, envoie une requête dans un paquet UDP.. Le serveur
lorsqu’il reçoit la requête consulte la table des adresses et renvoie une réponse BOOTP dans un paquet
UDP.
Si le serveur DHCP est sur un autre réseau, un agent de relais BOOTP doit être installé sur une station
d'un des réseaux.













Figure ‎XV-2 : Requête et réponse BOOTP.
En utilisant conjointement BOOTP et le protocole de transfert de fichiers simplifié TFTP, on peut obtenir le
chargement dans la mémoire de la station ou du terminal du logiciel nécessaire à son fonctionnement. Ce
logiciel est stocké dans un répertoire particulier pour chaque station du serveur BOOTP.












Figure ‎XV-3 : Association de BOOTP et TFTP.

31
IETF = Internet Engineering Task Force.
32
BOOTP= Boot Protocol.
33
DHCP = Dynamic Host Configuration Protocol.
En-tête
Ethernet
En-tête
IP
En-tête
UDP
Requête ou Réponse
BOOTP
BootP S
UDP
IP
Physique
67
BootP Cl
UDP
IP
Physique
68
BootP Cl
UDP
IP
Physique
68
BootP Cl
UDP
IP
Physique
68
Routeur
Agent de
relais BOOTP
Table
d’adresses
Serveur
DHCP
Requête BOOTP
Réponse BOOTP

Client
BOOTP
Client
TFTP
UDP
Physique
IP

Serveur
BOOTP
Serveur
TFTP
UDP
Physique
IP
Requête BOOTP 1
2 Réponse BOOTP
Requête TFTP
3
Réponse TFTP 4
Protocoles TCP/IP Page 43


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

Serveur DHCP
XV-B- DHCP
Le protocole DHCP est une amélioration de BOOTP. Il permet d’allouer des adresses selon plusieurs
méthodes et il permet comme BOOTP le chargement de fichiers à partir du serveur. Ce protocole est
routable, si on installe un agent de relais DHCP dans les routeurs.
Allocation d’adresses
L’allocation des adresses peut se faire de 3 manières différentes :
+ Allocation manuelle : C’est l’administrateur qui établit, à la main, une correspondance entre
l’adresse MAC de l’ordinateur client DHCP et son adresse IP
+ Allocation automatique : Une adresse est attribuée automatiquement à un ordinateur possédant
un client DHCP. L’adresse IP est attribuée au cours de la première requête du client et elle est
définitivement attribuée à l’ordinateur.
+ Allocation dynamique : Cette méthode permet d’attribuer de manière temporaire une adresse IP à
un ordinateur qui possède un client DHCP. C’est cette méthode qui est utilisée par les fournisseurs
de services Internet pour les clients se connectant par l’intermédiaire du RTC. Cette méthode est
aussi très pratique lorsqu’il existe de nombreux ordinateurs portables qui se connectent sur un
réseau, puis sur un autre. Un système de gestion de durée des "Baux" permet de limiter la durée
d’utilisation d’une adresse par un ordinateur.



Figure ‎XV-4 : Panneau de configuration d'un serveur DHCP sous NT4.

Figure ‎XV-5 : Déclaration du client DHCP dans un ordinateur avec OS Microsoft.
Plage des adresses
qui seront allouées de
manière dynamique
Masque de sous-réseau
Plages des adresses
pouvant être exclues à
l’intérieur de la réserve
d’adresses
Durée de vie des
adresses allouées
dynamiquement
Si au cours de la
configuration du protocole
TCP/IP sur un ordinateur
avec OS Microsoft, on
coche cette case, le client
DHCP est activé et
l’ordinateur demandera
son adresse IP à un
serveur DHCP.
Protocoles TCP/IP Page 44


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XVI - Routage
Le terme routage désigne la transmission de datagramme à partir d'un nœud d’un réseau vers un autre
nœud situé sur le même réseau ou sur un réseau différent. Ce terme désigne aussi le cheminement qui est
établi pour transmettre un datagramme IP de son origine vers son point de destination en utilisant les
adresses IP contenues dans le datagramme. Un routeur est une machine qui possède au minimum 2
interfaces différentes connectées sur des réseaux différents.
XVI-A- Table de routage
Le fonctionnement du routage nécessite la présence de tables de routage dans les routeurs pour déterminer
le chemin à emprunter pour envoyer un datagramme IP d'une machine à une autre à travers l'internet.
La table de routage contient les informations suivantes :
¯ l'adresse IP de destination. Cette adresse peut être une adresse machine ou une adresse
réseau suivant la valeur d'un flag H faisant lui-même partie de la table.
¯ l'adresse IP du routeur suivant (next hop router) ou l'adresse du réseau qui lui est directement
connecté s'il n'y a plus d'autres réseaux.
¯ des flags. (opion)
¯ le nom de l'interface réseau à laquelle il faut envoyer le datagramme pour qu'il soit transmis.
La constitution de cette table est réalisée :
¯ une seule fois par constitution d'un fichier ou par lancement au démarrage d'une commande
particulière (route sous Unix) à l'aide de protocole de routage. On parle alors de routage statique.
¯ avec une remise à jour permanente réalisée par des protocoles spécialisés IGP comme RIP
34
,
HELLO, OSPF
35
ou EGP comme BGP
36
. On parle alors de routage dynamique.
Les protocoles de type IGP (Interior Gateway Protocol) sont utilisés entre routeurs d'un même internet, alors
que les protocoles de type EGP (Exterior Gateway Protocol) sont utilisés pour des routeurs d'internets
différents.
Destination Gateway Flags RefCnt Use Interface
125.0.25.36 125.0.1.220 UGH x xxxxxx eth0
125.0.25.75 125.0.1.220 UGH x xxxx eth0
127.0.0.1 127.0.0.1 UH x xxxx lo0
125.0.1.10 125.0.1.12 U x xxx eth0
default 125.0.1.220 UG x xxxx eth0
126.0.0.0 125.0.1.220 UG x xxxx eth0
Figure ‎XVI-1 : Exemple de table de routage de Soleil 125.0.1.12 obtenue avec la commande "netstat".
. la première colonne contient les adresses des machines reconnues par les protocoles de routage.
127.0.0.0 est l'adresse de test de l'ordinateur SOLEIL. L'adresse "default" est l'adresse par défaut du routeur
connecté au réseau 125, permettant la connexion aux autres réseaux.
. la seconde colonne comporte les adresses des routeurs à emprunter.
. la troisième colonne comporte des flags. U (Up) indique que la route est en service. G (Gateway) indique
que la route passe par un routeur. H indique que l'adresse de la première colonne est une adresse machine
complète.
. Refcnt est le compteur de connexions utilisant la route et Use le nombre d'octets transportés
. Interface indique le nom de l'interface machine utilisée sur SOLEIL.
XVI-B- Routeur IP
Le routeur IP effectue les traitements suivants :
O Recherche dans la table de routage de l'adresse de destination complète de la machine. Si elle est
trouvée, le datagramme lui est expédiée directement ou à travers un autre routeur. Dans le cas où cette
adresse n'est pas trouvée, il passe à la phase suivante.
O Recherche de l'adresse du réseau correspondant à l'adresse de destination. Si elle est trouvée, le
datagramme est expédié. Sinon, le routeur passe à la phase suivante.
O Recherche d'une adresse de routage par défaut qui doit correspondre à l'adresse d'un routeur connecté
au réseau. Si aucune adresse n'est trouvée, un message est délivré.

34
RIP = Routing Information Protocol
35
OSPF = Open Shortest Path First Protocol
36
BGP = Border Gateway Protocol
Protocoles TCP/IP Page 45


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XVI-C- Direct
Le routage direct est la transmission d’un datagramme d’une station à une autre à l’intérieur d’un même
réseau.









Figure ‎XVI-2 : Routage direct ; Exemple.
Lorsque la couche IP reçoit les données à transmettre, elle cherche dans la table de routage si la station de
destination est sur le même réseau ou si le datagramme doit transiter par un routeur. Dans l'exemple, la
machine destination étant sur le même réseau, le datagramme est passé à la couche liaison qui trouve dans
le cache ARP l'adresse physique de destination et l'incorpore dans l'en-tête Ethernet.
XVI-D- Indirect
Le routage indirect fait apparaître la notion de routeur. Quand un datagramme est envoyé d’un réseau vers
un autre réseau, les parties “réseau” des adresses IP Source (125) et Destination (126) sont différentes.
Dans ce cas, la station émettrice envoie le paquet au routeur qui relie les 2 réseaux en utilisant l’adresse
physique de ce dernier. Le routeur utilise l’adresse IP pour reconnaître le réseau et la station auxquels il doit
envoyer ce paquet. Chaque routeur possède pour chacun des réseaux sur lequel il est connecté, une cache
ARP entre les adresses IP et les adresses Physiques.


















Figure ‎XVI-3 : Routage sur un internet.
Le routeur est la machine Vénus. Il comporte 2 cartes réseau, donc 2 adresses MAC et 2 adresses IP
comportant des numéros de réseaux différents. Supposons que la machine Soleil veuille envoyer un
datagramme IP vers la machine Apollon. La couche IP recherche l'adresse IP de destination dans la table
de routage et déterminer le routeur auquel il faut transmettre le paquet. Le processus suivant est
utilisé (comme page précédente) :
-1- Recherche de l'adresse IP destination complète, si elle existe dans la table, pour déterminer
l'adresse du prochain routeur sur le chemin emprunté pour atteindre la destination.
-2- Si l'adresse complète n'est pas trouvée, la couche IP essaye d'utiliser l'adresse réseau
destination (126) et le routeur correspondant.
-3- Si l'adresse réseau destination n'est pas non plus trouvée dans la table, IP utilise l'adresse du
routeur par défaut (125.0.1.220).
¯ En utilisant le contenu du cache ARP présent dans Soleil, la couche IP envoie le datagramme dans
une trame Ethernet avec comme adresse destination MAC celle du routeur Vénus connectée au réseau
125 (00 80 45 56 96 23). L'adresse de destination IP est celle d’ Apollon. Dans le routeur, IP analyse
l'adresse de destination IP. Après consultation des tables de routage et du cache ARP, une trame
Ethernet avec l'adresse MAC d'Apollon (00 80 45 3F DA EE) est envoyée sur le réseau 126 avec
comme adresse de destination IP 126.0.25.75.
00 80 45 56 96 23
Jupiter
Apollon
126.0.25.36
126.0.25.75
00 80 45 3F DA EE
En-tête
IP
En-tête
Ethernet
Data
00 80 45 3F DA EE
126.0.25.75
00 50 23 45 AF BD
Apollon
126.0.25.36
126.0.25.75
00 80 45 3F DA EE
Réseau 126
En-tête
IP
En-tête
Ethernet
Data
00 80 45 3F DA EE
126.0.25.75
00 80 45 FD 0A AA
Soleil
Uranus
125.0.1.12 125.0.1.10
00 80 45 3F BF DA
Vénus
00 80 45 AB 46 FA
126.0.25.223
00 80 45 56 96 23
125.0.1.220
Réseau 125
En-tête
IP
En-tête
Ethernet
Data
00 80 45 65 96 23
126.0.25.75

ROUTEUR
00 50 23 45 AF BD
193.252.36.1.
36
Réseau 193.252.36
E1
E0
E1
E0
Table de routage Venus
@IP Rés dest Interface
125.0.0.0 E0
126.0.0.0 E1
193.252.36.0 E1

Table de routage du routeur
@IP Rés dest Interface
125.0.0.0 E0
126.0.0.0 E1
193.252.36.0 E1

Protocoles TCP/IP Page 46


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XVII - Protocoles de routage
Pour assurer le routage dynamique et mettre à jour automatiquement les tables de routage, IP utilise 2
grands types de protocoles : les protocoles de passerelles intérieurs (IGP = Interior Gateway Protocol) et les
protocoles de passerelles extérieurs (EGP = Exterior Gateway Protocol). Les IGP sont utilisés à l'intérieur
des inter-réseaux ayant une administration commune appelée systèmes autonomes. Les protocoles de
types EGP sont utilisés entre les systèmes autonomes. Le mot Gateway peut être traduit par passerelle ou
routeur.








Figure ‎XVII-1 : Protocoles IGP et EGP.
XVII-A- Protocoles de passerelles intérieurs de type IGP
Les protocoles de type IGP sont au nombre de 2 :
· le protocole RIP = Routing Information Protocol
· et un protocole plus récent le protocole OSPF = Open Shortest Path First Protocol.
XVII- A- 1- RIP
RIP (RFC 1058 de 1988) utilise des requêtes et des réponses pour échanger avec les routeurs voisins des
chemins pour compléter ou mettre à jour les tables de routage. C'est un protocole du type "à vecteurs de
distance", c'est-à-dire qu'il établit les chemins en tenant compte du nom minimum de routeurs à traverser.
Un champ dans ce message RIP, appelé métrique, indique le nombre de sauts (routeurs) qu'il faut faire
pour atteindre la machine de destination. La valeur maximale est de 15. RIP 2 (RFC 1388 de 1993) est une
version plus récente et améliorée de RIP.
XVII- A- 2- OSPF
OSPF (RFC 1247 de 1991) est un autre protocole utilisé dans les systèmes autonomes, mais qui n'utilise
pas la notion de compteurs de sauts. C'est un protocole du type "à état de liaison", c'est-à-dire que les
chemins sont établis en tenant compte du coût minimum pour les établir. Le coût est calculé en fonction de
plusieurs paramètres, dont le débit des lignes utilisées. Ainsi une ligne WAN à un coût supérieur à un réseau
LAN. Chaque chemin est entré dans la table de routage avec son coût. Le routeur sélectionne le chemin qui
possède le coût le moins élevé.
XVII-B- Protocoles de passerelles extérieurs de type EGP
IP comporte 2 protocoles de passerelle extérieurs : le protocole EGP (Exterior Gateway Protocol) et le
protocole BGP ( Border Gateway Protocol), plus récent qui devrait remplacer le premier.





___________________________




Système
autonome
utilisant des
protocoles de
type IGP
Système
autonome
utilisant des
protocoles de
type IGP
Protocole de
type EGP
Protocoles TCP/IP Page 47


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XVIII - Protocole de gestion des erreurs ICMP
ICMP (Internet Control Message Protocol RFC 792 de 1981) est un protocole qui permet l'envoi des
messages d'erreur.






Figure ‎XVIII-1 : Format du message ICMP.
Le champ type indique le type de message contenu dans le paquet. Dans chaque type, il peut exister un
sous-type indiqué par le contenu du champ code. Par exemple, le type 3 indique que la destination est
inaccessible. Le code 0 précise qu'il s'agit d'un réseau inaccessible. Les combinaisons type + code indiquent
s'il s'agit d'une requête ou d'une réponse.
Le champ somme de contrôle est une Checksum.
Les messages ICMP sont utilisés par exemple par l'application Ping pour tester les liaisons. Ils sont générés
aussi pour obtenir un masque de sous-réseau, pour obtenir l'heure courante sur une autre machine, pour
signaler des ports, des machines ou des réseaux inaccessibles et d'une manière plus générale pour prévenir
de toute erreur survenant sur le réseau.


__________________________________
Vos notes :

______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
______________________________________________________________________________________
En-tête
Ethernet
Type
8 bits
Code
8 bits
Somme de
contrôle
Contenu du message
En-tête
IP
Message ICMP
Protocoles TCP/IP Page 48


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XIX - Protocoles de lignes séries
Le protocole IP est prévu pour fonctionner sur des réseaux LAN. Dans le cas de liaisons séries, 2 protocoles
en capsulant les paquets IP sont utilisés : SLIP et plus récemment PPP.
XIX-A- SLIP
SLIP (Serial Line Internet Protocol RFC 1055 de 1988) permet l'encapsulation de datagrammes IP sur des
liaisons séries. Il n'assure aucun adressage, ni séquencement, ni détection ou correction d'erreur. Il permet
le transport d'un point à un autre sur une ligne série de paquet IP encadrés de délimiteurs. Il est très utilisé
pour les liaisons entre les particuliers et le réseau Internet par RTC et modems.





Figure ‎XIX-1 : Format d'une trame SLIP.
SLIP est un protocole orienté caractères, c'est-à-dire que les contrôleurs de communication recherchent des
caractères de contrôle (comme 0xC0) dans les données transmises. Si le code C0 du délimiteur existe à
l'intérieur du paquet IP, il pourrait être confondu avec le caractère de fin de trame SLIP. Il est donc remplacé
par 2 octets de valeur 0xDB et 0xDC. Ces 2 octets sont remplacés par la valeur 0xC0 à la réception de la
trame.
Il existe une variante de SLIP qui est CSLIP. Cette autre version compresse une partie de la trame SLIP et
permet d'améliorer le débit apparent sur la liaison série.
XIX-B- PPP
Protocole PPP (Point To Point Protocol RFC 1331 DE 1992)
Ce protocole plus évolué que SLIP est en passe de le remplacer. Il utilise une variante d'HDLC pour assurer
une liaison point à point fiable. Pour assurer la détection et la correction d'erreur, un champ FCS est présent
dans la trame et des procédures de retransmission sont prévues.




Figure ‎XIX-2 : Format d'une trame PPP.
Des protocoles peuvent être utilisés pour assurer avant transmission des négociations entre les couches des
stations d'extrémité. Un ensemble de protocoles est utilisé à cet usage et porte le nom de NCP (Network
Control Protocol). Le code du protocole utilisé à un moment de la négociation figure dans le champ
"Protocole" de la trame PPP. Les en-têtes PPP peuvent être compressés ainsi que les en-têtes TCP/IP
(Méthode Van Jacobson) en utilisant le protocole de négociation IPCP (Internet Protocol Control Protocol).
Les champs "Adresse" et "Contrôle" étant inutiles la liaison établie, le format de la trame après compression
devient :





Figure ‎XIX-3 : Format d'une trame PPP avec compression des en-têtes.
Le protocole PPP est très utilisé par les logiciels permettant la connexion à des serveurs Internet au moyen
de liaisons séries composées de modems et de lignes téléphoniques commutées.




_________________________________

Paquet IP
0xC0 0xC0
0x7E

Adresse
0xFF
Contrôle
0x03
0x7E
FCS
Protocole
0x0000
Paquet IP
0x7E

0x7E
FCS
Protocole
0x0000
Paquet IP
Protocoles TCP/IP Page 49


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XX - Outils de maintenance
Pour assurer la maintenance des réseaux et matériels fonctionnant sous TCP/IP, il existe un certain nombre
d'outils logiciels. Ces outils existent pour tous les systèmes d'exploitation UNIX, NetWare et Microsoft. La
syntaxe utilisée ci-après est celui de l'outil Microsoft.
XX-A- Ping
C'est l'outil de maintenance IP de base. Il envoie un message ICMP dans un paquet IP. Ce message doit
être retourné par le nœud dont l'adresse est indiquée derrière la commande. Des paramètres permettent de
modifier la taille des paquets envoyés, leur nombre, le délai les séparant. Si la trame envoyée n'est pas
retournée dans un temps imparti, il y a time out et affichage d'un message d'erreur.
× En tapant Ping 127.0.0.1, la carte réseau n'est pas testée, les différentes couches de la pile IP le
sont.
× En tapant Ping, suivi de l'adresse IP de l'ordinateur sur lequel est exécuté le test, on teste la pile IP
et la carte réseau qui est en mode bouclage.
× En tapant Ping, suivi d'une adresse IP d'un nœud du réseau existant et fonctionnel, on doit obtenir
des messages qui affichent le temps mis pour exécuter l'aller-retour entre l'ordinateur local et le
distant. Un pourcentage d'erreur est affiché éventuellement.

C:\>ping -n 10 -l 500 126.0.0.1

Pinging 126.0.0.1 avec 500 octets de données :

Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127
Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127
Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127
Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127
Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127
Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127
Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127
Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127
Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127
Réponse de 126.0.0.1 : octets=500 temps<10ms TTL=127

Figure ‎XX-1 : Exemple de commande Ping.
XX-B- Tracert
Cet outil est connu sous le nom de Trace route sous Unix. Il permet de suivre le chemin emprunté sur un
internet pour atteindre un nœud distant. Le logiciel affiche plusieurs durées qui ont été nécessaires pour que
les paquets atteignent un nœud déterminé. La ligne se termine par le nom DNS du nœud.

C:\>tracert www.renault.fr

Trace l'itinéraire vers www.renault.fr [194.51.107.102]
avec un maximum de 30 tronçons :

1 150 ms 141 ms 140 ms 192.168.12.1
2 130 ms 140 ms 140 ms AUB5.rain.fr [195.101.8.1]
3 140 ms 140 ms 141 ms AUBG2-p0-2.rain.fr [194.250.89.133]
4 140 ms 141 ms 140 ms ARC5-POS-6-0-0.rain.fr [194.51.221.78]
5 140 ms 141 ms 140 ms Sgip2.rain.fr [195.101.10.22]
6 141 ms 150 ms 140 ms styx.sgip.fr [194.206.15.194]
7 160 ms 150 ms 150 ms www.renault.fr [194.51.107.102]

Routage terminé.

Figure ‎XX-2 : Tracert sur www.renault.fr.
Protocoles TCP/IP Page 50


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

Des logiciels graphiques reprennent cet outil pour tracer une carte du chemin emprunté pour atteindre le
nœud cible.

Figure ‎XX-3 : Utilisation de Tracert dans le logiciel graphique Visualroute.
XX-C- Ipconfig
Sos NT cette commande avec l'option /all affiche la configuration réseau et TCP/IP de l'ordinateur.

C:\>ipconfig /all
Configuration IP de Windows NT
Nom d'hôte . . . . . . . . . . . . : al_sta
Serveurs DNS . . . . . . . . . . . :
Type de nœud. . . . . . . . . . . : Hybride
Id d'étendue NetBIOS . . . . . . . :
Routage IP activé. . . . . . . . . : Oui
WINS Proxy activé. . . . . . . . . : Non
Résolution NetBIOS utilisant DNS . : Oui

Ethernet carte El90x1 :
Description. . . . . . . . . . . . : 3Com 3C90x Ethernet Adapter
Adresse physique . . . . . . . . . : 00-A0-24-A6-D1-22
DHCP activé. . . . . . . . . . . . : Non
Adresse IP . . . . . . . . . . . . : 125.0.0.1
Masque de sous-réseau. . . . . . . : 255.0.0.0
Passerelle par défaut. . . . . . . : 125.0.0.2
Serveur WINS primaire. . . . . . . : 126.0.0.1

Figure ‎XX-4 : Résultat de la commande IPconfig sous Windows NT.

Cette commande est remplacée par utilitaire WINIPCFG sous Windows 95.
Protocoles TCP/IP Page 51


Centre d’Angers Réseaux -- A.C -- coursw tres bien fairTcpip16/01/2010

XX-D- Netstat
Netstat.exe affiche de nombreuses statistiques sur les protocoles et les connexions réseau. Cette
commande possède de nombreux paramètres qui donnent des résultats très différents.

C:\>netstat –e
Statistiques interfaces
Reçu Envoyé
Octets 13542338 544425
Paquets unicast 9774 6648
Paquets non-unicast 70 70
Rejets 0 0
Erreurs 0 0
Protocoles inconnus 0

C:\>netstat -n
Connexions actives
Proto Adresse locale Adresse extérieure Etat
TCP 125.0.0.1:139 126.0.0.1:1042 ETABLIE
TCP 125.0.0.1:1025 126.0.0.1:139 ETABLIE
TCP 125.0.0.1:1031 126.0.0.1:139 ETABLIE
TCP 127.0.0.1:1026 127.0.0.1:1030 ETABLIE
TCP 127.0.0.1:1030 127.0.0.1:1026 ETABLIE
Figure ‎XX-5 : Résultats de la commande Netstat avec 2 options différentes
XX-E- Arp
La commande arp -a permet d'obtenir le contenu du cache ARP.

C:\>arp -a

Interface : 125.0.0.1 on Interface 2
Adresse Internet Adresse physique Type
125.0.0.2 00-10-7b-3c-3b-70 dynamique
Figure ‎XX-6 : Résultats de la commande arp -a.
____________________________
Bibiographie
Nom de l'ouvrage Auteur Editeur Commentaires
TCP/IP
Le Macmillan 199x
Karnjit S.
Siyan
S&SM
ISBN : 2-7440-0391-3
Web : http://www.ssm.fr
Très bon ouvrage sur la théorie et les
concepts de TCP/IP. Rappels sur les
réseaux. Une référence. Questions de
révisions à chaque chapitre.
TCP/IP Règles et
protocoles
W. R.
Kernighan
Addison- Wesley France
ISMN 2-87908-82-7
Bon ouvrage plus ancien que le précédent.
Questions de révision à chaque chapitre.
TCP/IP
Préparation au MCSE
Examen 70-059
Rob
Scrimger
& Kelli
Adam
Campus Press
ISBN : 2-7440-0598-3
Web :
http://www.campuspress.fr
Cet ouvrage est destiné aux personnes
voulant se présentant au MCSE. Pas de
théorie sur TCP/IP, uniquement la mise en
œuvre de TCP/IP sur les produits Microsoft
et NT en particulier.
TCP/IP Craig
Zacker
Collection L'expert de
Sybex
ISBN : 2-7361-3102-9
Web : http://www.sybex.fr
Pas beaucoup de théorie, mais parle de la
mise en oeuvre de TCP/IP sur les produits
Microsoft et Novell.

WWW.RESEAUMAROC.COM
I - Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux. II - Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

-- A.C. –

Angers

AFPA Centre d'Angers 6, rue G. Lekeu BP 448 Angers 49004 Cedex01

Tcpip2000.doc 16/01/2010 10:24

Protocoles TCP/IP

Page I

Table des matières
I - TCP/IP et les réseaux ......................................................................................................................... 1
I-A- Pourquoi un protocole ? --------------------------------------------------------------------------------------------------- 1 I-B- Rappel du modèle OSI de l’ISO ----------------------------------------------------------------------------------------- 1 I- B- 1- Les couches ---------------------------------------------------------------------------------------------------------- 1 I- B- 2- Rôle des couches --------------------------------------------------------------------------------------------------- 2 I- B- 3- Les sous couches de l’IEEE ------------------------------------------------------------------------------------- 2 I-C- TCP/IP et le modèle DoD ------------------------------------------------------------------------------------------------- 3

II - Historique de TCP/IP ......................................................................................................................... 4 III - Inter-réseaux et Routage IP ............................................................................................................ 4 IV - Couches ............................................................................................................................................. 5
IV-A- TCP/IP et les modèles ISO et DoD ----------------------------------------------------------------------------------- 5

V - Fonctionnement de la pile de protocoles IP ................................................................................ 7
V-A- Encapsulation --------------------------------------------------------------------------------------------------------------- 7 V- A- 1- Encapsulation IP dans les diverses trames Ethernet ----------------------------------------------------- 8 V-B- Multiplexage et Démultiplexage ---------------------------------------------------------------------------------------- 9 V- B- 1- Multiplexage -------------------------------------------------------------------------------------------------------- 9 V- B- 2- Démultiplexage ----------------------------------------------------------------------------------------------------- 9

VI - Adresses IP ..................................................................................................................................... 10
VI-A- Généralités -----------------------------------------------------------------------------------------------------------------10 VI- A- 1- Types d'adresses ------------------------------------------------------------------------------------------------10 VI-B- Représentation des adresses IP--------------------------------------------------------------------------------------10 VI-C- Classes d’adresses ------------------------------------------------------------------------------------------------------11 VI- C- 1- Classe A -----------------------------------------------------------------------------------------------------------11 VI- C- 2- Classe B -----------------------------------------------------------------------------------------------------------11 VI- C- 3- Classe C -----------------------------------------------------------------------------------------------------------11 VI- C- 4- Classe D -----------------------------------------------------------------------------------------------------------12 VI- C- 5- Classe E -----------------------------------------------------------------------------------------------------------12 VI- C- 6- Identification des classes d'adresses -----------------------------------------------------------------------12 VI- C- 7- Adresses Privées ------------------------------------------------------------------------------------------------12 VI- C- 8- Adresses spéciales----------------------------------------------------------------------------------------------12

VII - Réseaux et sous-réseaux ............................................................................................................ 13
VII-A- Masques de sous-réseaux --------------------------------------------------------------------------------------------13 VII-B- Exemple en classe B ---------------------------------------------------------------------------------------------------15 VII-C- Exemple en classe C ---------------------------------------------------------------------------------------------------15 VIII-A- Ping ------------------------------------------------------------------------------------------------------------------------16 VIII-B- FTP-------------------------------------------------------------------------------------------------------------------------16 VIII-C- Telnet ----------------------------------------------------------------------------------------------------------------------17 VIII-D- Les commandes R* d’Unix Berkeley -------------------------------------------------------------------------------18 VIII-E- WWW ----------------------------------------------------------------------------------------------------------------------18 VIII-F- Les protocoles de messagerie SMTP, POP et IMAP4---------------------------------------------------------18 VIII- F- 1- SMTP--------------------------------------------------------------------------------------------------------------18 VIII- F- 2- POP et IMAP4---------------------------------------------------------------------------------------------------19

VIII - Les services d’application utilisant TCP ................................................................................. 16

IX - Services d'applications utilisant UDP ........................................................................................ 20
IX-A- DNS--------------------------------------------------------------------------------------------------------------------------20 IX- A- 1- Système de nommage hiérarchisé --------------------------------------------------------------------------20 IX- A- 2- Serveurs de noms de domaine -------------------------------------------------------------------------------21 IX- A- 3- Exemple d'utilisation de DNS ---------------------------------------------------------------------------------21 IX- A- 4- Désignation des serveurs DNS sur les stations IP ------------------------------------------------------22 IX-B- NFS --------------------------------------------------------------------------------------------------------------------------22 IX- B- 1- Principes -----------------------------------------------------------------------------------------------------------22 IX-C- TFTP ------------------------------------------------------------------------------------------------------------------------23 IX-D- SNMP -----------------------------------------------------------------------------------------------------------------------23

Centre d’Angers

Réseaux

-- A.C.--

coursw tres bien fairTcpip

16/01/2010

Protocoles TCP/IP

Page II

X - Fichiers associés à TCP/IP............................................................................................................ 25
X-A- Fichier Hosts ---------------------------------------------------------------------------------------------------------------25 X-B- Fichier Networks-----------------------------------------------------------------------------------------------------------25 X-C- Fichier Protocol ------------------------------------------------------------------------------------------------------------26 X-D- Fichier Services -----------------------------------------------------------------------------------------------------------26

XI - Résolution de noms d'hôtes IP ................................................................................................... 27
XI-A- Les noms NetBIOS ------------------------------------------------------------------------------------------------------27 XI-B- II- Noms de domaines ---------------------------------------------------------------------------------------------------27 XI- B- 1- Domaines Windows NT ----------------------------------------------------------------------------------------27 XI- B- 2- Domaines Internet -----------------------------------------------------------------------------------------------27 XI-C- Correspondance entre les noms des ordinateurs et les adresses IP----------------------------------------28 XI- C- 1- Solution de départ, le fichier Hosts --------------------------------------------------------------------------28 XI- C- 2- Solution pour Internet, DNS -----------------------------------------------------------------------------------28 XI- C- 3- Solutions sur un réseau avec NT ----------------------------------------------------------------------------28

XII - Protocole IP.................................................................................................................................... 29
XII-A- IP et les réseaux physiques -------------------------------------------------------------------------------------------29 XII-B- Fragmentation ------------------------------------------------------------------------------------------------------------29 XII-C- Datagramme --------------------------------------------------------------------------------------------------------------30 XII-D- Format de l’en-tête ------------------------------------------------------------------------------------------------------30

XIII - Les protocoles de transport TCP et UDP ................................................................................ 33
XIII-A- UDP ------------------------------------------------------------------------------------------------------------------------33 XIII- A- 1- Généralités ------------------------------------------------------------------------------------------------------33 XIII- A- 2- En-tête ------------------------------------------------------------------------------------------------------------33 XIII-B- •TCP -----------------------------------------------------------------------------------------------------------------------35 XIII- B- 1- Généralités ------------------------------------------------------------------------------------------------------35 XIII- B- 2- Format de l'en-tête ---------------------------------------------------------------------------------------------35 XIII- B- 3- Fonctionnalités TCP -------------------------------------------------------------------------------------------36 XIII- B- 4- Exemple TCP ---------------------------------------------------------------------------------------------------38

XIV - Protocoles de résolution d’adresses IP .................................................................................. 39
XIV-A- ARP (Protocole code 0806) ----------------------------------------------------------------------------------------39 XIV- A- 1- Format d'un paquet ARP -------------------------------------------------------------------------------------39 XIV- A- 2- Exemple ARP ---------------------------------------------------------------------------------------------------40 XIV-B- RARP (Protocole code 8035) ---------------------------------------------------------------------------------------41 XIV- B- 1- Rôle de RARP --------------------------------------------------------------------------------------------------41 XIV- B- 2- Format RARP ---------------------------------------------------------------------------------------------------41

XV - Protocoles de configuration IP automatique .......................................................................... 42
XV-A- BOOTP --------------------------------------------------------------------------------------------------------------------42 XV-B- DHCP ----------------------------------------------------------------------------------------------------------------------43

XVI - Routage ......................................................................................................................................... 44
XVI-A- Table de routage -------------------------------------------------------------------------------------------------------44 XVI-B- Routeur IP ----------------------------------------------------------------------------------------------------------------44 XVI-C- Direct ----------------------------------------------------------------------------------------------------------------------45 XVI-D- Indirect --------------------------------------------------------------------------------------------------------------------45

XVII - Protocoles de routage ............................................................................................................... 46
XVII-A- Protocoles de passerelles intérieurs de type IGP -------------------------------------------------------------46 XVII- A- 1- RIP----------------------------------------------------------------------------------------------------------------46 XVII- A- 2- OSPF ------------------------------------------------------------------------------------------------------------46 XVII-B- Protocoles de passerelles extérieurs de type EGP -----------------------------------------------------------46

XVIII - Protocole de gestion des erreurs ICMP ................................................................................ 47 XIX - Protocoles de lignes séries ....................................................................................................... 48
XIX-A- SLIP -----------------------------------------------------------------------------------------------------------------------48 XIX-B- PPP ------------------------------------------------------------------------------------------------------------------------48

XX - Outils de maintenance................................................................................................................. 49
XX-A- Ping -------------------------------------------------------------------------------------------------------------------------49 XX-B- Tracert ---------------------------------------------------------------------------------------------------------------------49 XX-C- Ipconfig --------------------------------------------------------------------------------------------------------------------50 XX-D- Netstat ---------------------------------------------------------------------------------------------------------------------51 XX-E- Arp --------------------------------------------------------------------------------------------------------------------------51

Centre d’Angers

Réseaux

-- A.C.--

coursw tres bien fairTcpip

16/01/2010

Protocoles TCP/IP

Page 1

TCP / IP
I - TCP/IP et les réseaux
I-A- Pourquoi un protocole ?
Un protocole de communication est un ensemble de règles permettant à plusieurs ordinateurs, éventuellement sur des réseaux physiques différents et utilisant des OS différents, de dialoguer entre eux. Ainsi grâce à TCP/IP, des ordinateurs sous UNIX et sur un réseau Ethernet peuvent dialoguer avec des ordinateurs sous NT sur un réseau Token-Ring. TCP/IP peut fonctionner : - sur des réseaux locaux physiques de type Ethernet, Fast Ethernet, Token-Ring, FDDI - sur des réseaux de type WAN comme ATM, LAPB ou des liaisons par RTC ou LS.

I-B- Rappel du modèle OSI de l’ISO
I- B- 1- Les couches
Le modèle OSI1 de l’ISO2 permet de définir un modèle pour des ordinateurs communicants. Tout ordinateur conforme à ce modèle peut dialoguer avec ces homologues en utilisant le même "langage" et les mêmes méthodes de communication.  Le modèle est composé de 7 couches.  Chaque couche assure une fonction bien déterminée.  Chaque couche utilise les services de la couche inférieure. Par exemple la couche Réseau utilise les services de la couche Liaison qui utilise elle-même les services de la couche Physique.  Chaque couche possède un point d'entrée pour les services offerts, nommé SAP =Service Access Point. Ainsi la couche Session possède un point d'accès SSAP et la couche Transport un point d'accès TSAP.  Chaque couche d'un ordinateur dialogue avec la couche homologue d'un autre ordinateur en utilisant un protocole spécifique à la couche (Données de protocole = PDU =Protocol Data Unit). Ordinateur A Data
Application Protocol Data Unit Presentation Protocol Data Unit Session Protocol Data Unit Transport Protocol Data Unit Network Protocol Data Unit N Data Link Protocol Data Unit

Data

Ordinateur B

Application
ASAP

A P S T N

A P S

Application
ASAP

Présentation
SSAP

Présentation
SSAP

Session
TSAP

Session
TSAP

Transport
NSAP

T

Transport
NSAP

Réseau
LSAP

Réseau
LSAP

Liaison
PSAP

L

L

Liaison
PSAP

Physique

Bits

Physique

Média
Figure ‎-1 : Modèle OSI de l'ISO. I
1 2

OSI = Open System Interconnection = Interconnexion des systèmes ouverts. ISO = International Organization of Standards. Centre d’Angers Réseaux -- A.C -coursw tres bien fairTcpip16/01/2010

B. La couche Physique transmet et reçoit des bits sur le média sous forme d’un signal électrique.B. Il s’agit de l’IEEE3.Les sous couches de l’IEEE Le monde des réseaux locaux possède un organisme de standardisation qui lui est propre. accès à des bases de données La couche Présentation gère la représentation des données.C -coursw tres bien fairTcpip16/01/2010 . gestion de message pour les applications de messagerie. c’est-à-dire avec les protocoles utilisés sur le réseau. Aucun chemin n'est établi par avance et les paquets peuvent passer par des chemins différents. La couche Présentation utilise un langage commun compréhensible par tous les nœuds du réseau.Media Access Control Cette couche concerne les méthodes d'accès au support du réseau local. Assure les services de séquencement. les paquets générés par la couche contiennent une adresse source et une adresse destination. la méthode d’accès au réseau physique et contrôle la validité des trames transmises. La couche Réseau assure le cheminement des données sous forme de paquets dans l’internet. Ainsi Ethernet correspond à la norme IEEE 802.3. Aucune vérification n’est assurée tant qu’au séquencement des paquets à leur arrivée.3. o Dans le mode datagramme. Elle assure l’encodage et désencodage de ces bits. Cet organisme gère les couches qui sont exclusives aux réseaux locaux. Centre d’Angers Réseaux -. multipoint ou diffusion. Elle gère des trames (Ethernet. L’IEEE divise en deux la couche liaison de données du modèle OSI de l’ISO.  Type 2 : Services de circuits virtuels. Un contrôle de flux est aussi assuré. Cette couche assure le multiplexage sur une seule liaison physique et la remise des données à l’application par un numéro de port. alors que Token-Ring est concernée par la norme IEEE 802.…).A. de contrôle de flux et de correction d’erreur. Token-Ring.  Type 3 : Service de datagramme avec accusé de réception. Elle fournit des services de datagramme en mode connecté ou non connecté ou des services de circuits virtuels.2.5  La couche LLC -. PPP. Ceci est réalisé par un système d’adressage spécifique à cette couche et utilisé par les routeurs de l’internet.Rôle des couches La couche Application fournit les services de communication aux applications utilisateurs. La couche Transport garantit que les données reçues sont strictement conformes à celles qui ont été émises.Logical Link Control Tous les types de réseaux définis au niveau de la sous-couche MAC possèdent une interface commune avec la couche Réseau. La couche LLC peut assurer trois types de services aux couches supérieures:  Type 1 : Service de datagramme sans accusé de réception en mode point à point. o 3 IEEE Institute of Electrical and Electronic Engineers. Cette couche est responsable de la transmission des données entre les nœuds du réseau. les adresses du réseau Physique. I I. La couche Liaison prend en charge les données de la couche Physique. Dans le mode circuit virtuel. Ceci permet d’utiliser n’importe quel protocole avec n’importe quel type de réseau physique. Ces deux sous-couches sont :  La couche MAC -. une connexion est établie entre les nœuds communicants ainsi qu’un contrôle du séquencement et de la validité des trames transmises. La couche Session gère les connexions entre les applications homologues sur les machines en réseau. Elle assure l’initialisation et la clôture des sessions ainsi que les reprises en cas d’incident.Protocoles TCP/IP Page 2 I. Par exemple les services de transferts de fichiers. Application ASAP Présentation SSAP Session TSAP Transport NSAP Réseau LSAP Liaison PSAP Physique Figure ‎-2 : Le rôle des couches du modèle OSI de l'ISO.

2 Type 1 : Mode datagramme sans accusé de réception.Protocoles TCP/IP Page 3 ISO Application IEEE Présentation Session Protocoles des couches supérieures Transport Réseau LLC MAC Physique LLC MAC Couche Physique 802. Type 3 : Mode datagramme avec accusé de réception. MAC MAC MAC Token Bus Token Ring CSMA CD Paires torsadées 4 ou 16 Mbps Figure ‎-3 : Sous-couches IEEE par rapport aux couches ISO I I-C. Type 2 : Mode avec circuit virtuel.4 Coaxial 1 5 et 10 Mbps Fibre optique 5 10 20 Mbps 802. Il est conforme au modèle DoD . I 4 DoD = Department of Defence. Ce modèle comporte 4 couches. Centre d’Angers Réseaux -. I A T N L Application Hôte à hôte Internet Accès réseau Accès réseau ISO Application Présentation DoD Application Hôte à hôte Internet Accès réseau Session Transport Réseau Liaison Physique Figure ‎-5 : Comparaison modèle OSI et modèle DoD.A. Data Data 4 Application Hôte à hôte Internet L N T A Messages Segments Datagramme Trame Bits Figure ‎-4 : Modèle DoD.TCP/IP et le modèle DoD TCP/IP est antérieur au modèle de l’ISO.5 Liaison IEEE 802.C -coursw tres bien fairTcpip16/01/2010 .3 Physique UTP 10 ou 100 Mbps Coaxial Fibre Optique 802.

0 36 Réseau Ethernet 2 119. III .0.C -coursw tres bien fairTcpip16/01/2010 .0. a conduit un organisme de la Défense 1 américaine DARPA . Les protocoles TCP et IP définissent un ensemble de formats et de règles pour l’émission et la réception de données indépendamment des types de réseau physique et d’ordinateurs utilisés.2 Routeur 3 Routeur 1 115.0 Figure ‎II-1 : Un inter-réseau ou internet IP.0.0.0. I Dans la figure ci-dessus. L’adresse 125. Un système d’adressage. Le type de trame.0.168 120. Lorsque la trame parvient au routeur 2.A. à créer un protocole ou plus exactement une suite de 6 protocoles dénommée TCP/IP . Chaque routeur est équipé d’au moins 2 interfaces réseaux. 115 et 119 désignent respectivement les adresses réseaux des réseaux Token-Ring.0.0.0. à la fin des années 60. Des tables de routage internes à chaque routeur permettent de connaître le chemin à emprunter pour transporter des données d’un nœud à un autre.0. la méthode d’accès.0.0. celui-ci lit l’adresse IP de destination.51 25 Réseau Token Ring 125.0. Les données ne peuvent être transmises en l’état. grâce aux routeurs du réseau. sont devenus des standards de fait. il est d’abord fragmenté en paquets à l’émission puis.0. Par exemple. la liaison asynchrone en PPP et Ethernet 1.0. et repositionne le paquet IP dans une trame Ethernet. L’adresse 119.0 119. le système d’adressage et le débit du réseau Token-Ring sont incompatibles avec ceux du réseau Ethernet.0.99 Routeur 2 115. Les protocoles TCP/IP fortement implantés dans l’environnement UNIX. Le protocole IP possède ce type d’adressage composé d’une adresse réseau (NetID= Network ID ) et d’une adresse nœud (HostID = Host ID) sur chaque réseau.36 désigne le nœud 36 sur le réseau 119 Ethernet 2. 5 6 DARPA = Defence Advanced Research Projects Agency TCP = Transmission Control Protocol IP= Internet Protocol 7 PPP = Point to Point Protocol Centre d’Angers Réseaux -. Elles doivent. les adresses physiques (MAC) ont été modifiées sur chaque réseau.0.0.Historique de TCP/IP La nécessité de relier entre eux des réseaux de types différents.25 désigne l’adresse du nœud 25 sur le réseau 125.0.0 125.66 120.154 Réseau WAN PPP 115. Lorsque le paquet IP arrive dans une trame Token-Ring dans le routeur 1 à destination du nœud 36 du réseau Ethernet 2. Ce type de réseau transmet des informations sous forme de petits groupes d’octets appelés Paquets. par contre. indépendant du type de réseau physique.Protocoles TCP/IP Page 4 II .0. changer de type de trame à chaque nouveau type de réseau. Le réseau qui utilise TCP/IP est un réseau à commutation de paquets.0.Inter-réseaux et Routage IP 119. doit être utilisé pour désigner de façon unique chaque nœud sur l’inter-réseau. imaginons que le nœud 25 du réseau Token-Ring désire envoyer des données au nœud 36 du réseau Ethernet 2.0.25 Réseau Ethernet 1 120. le fichier est réassemblé en regroupant les paquets à la réception. il est repositionné dans une trame Ethernet.0. le paquet est positionné dans des trames PPP. 125.0.0. L’adresse IP de destination n’a pas changé pendant tout le parcours.0.36 125. Puis lorsqu'il arrive au routeur 3. 7 Ethernet 2. bien que non conformes au modèle de l’OSI.0. Si un fichier doit être transmis.0. 120.

Couches IV-A. ‎ 8 9 Protocol Stack RFC = Request For Comments Centre d’Angers Réseaux -.TCP/IP et les modèles ISO et DoD La suite des protocoles appelée aussi pile de protocoles IP ne correspond pas au modèle OSI de l’ISO. il est donc postérieur à la création de TCP/IP.3 Ethernet 802.Protocoles TCP/IP Page 5 IV . La pile de protocoles IP correspond au modèle DoD (Department of Defence). Le dessin suivant montre l’équivalence entre ces couches et les différents protocoles de la pile. Protocole permettant de faire correspondre une adresse IP à une adresse Physique. Contrôle la transmission des messages d’erreur et des messages entre hôtes. Chacune est identifiée par un numéro et décrit le fonctionnement d'un protocole de la pile TCP/IP ou d'un matériel comme par exemple les routeurs IP. 9 Tous les standards (normes) de la communauté Internet sont publiés sous forme de RFC .5 Autres Token Ring X25-2 Trames X25-1 Bits Physique SLIP / PPP Ligne asynchrone téléphonique ou RNIS Accès réseau Figure ‎V-1 : TCP /IP et les couches OSI. Protocole inverse faisant correspondre une adresse Physique à une adresse IP. Permet d'envoyer des datagrammes à un groupe de machines grâce à un adressage multicast.C -coursw tres bien fairTcpip16/01/2010 . I III -Protocoles réseau IP ARP Internet Protocol Mise en forme : Puces et numéros Address Resolution Protocol RARP Reverse ARP ICMP Internet Control Message Protocol IGMP Internet Group Management Protocol Fournit les services de communication d'inter-réseau aux clients de la couche 4. 8 OSI Applica tion Présentation Session Transport ICMP Pile de protocoles TCP/IP HTTP 80 DoD BOOTP DHCP Telnet & Rlogin 23 FTP SMTP DNS SNMP NFS TFTP 21 25 Transport Control Protocol 53 161 Application 69 User TCP UDP Datagram Protocol IGMP Hôte à Hôte Réseau ARP IP Internet Protocol X25-3 Paquets Internet RARP Liaison 802.2 802. celui-ci a été normalisé en 1979. Figure IV-2 : Protocoles réseau. Les protocoles correspondant aux couches 6 et 7 ISO sont des applications de transmissions qui s'appuient sur TCP/IP.A.4 Bus à Jeton 802. Les couches 1 et 2 dépendent du type de réseau utilisé. passerelles ou routeurs.

A.C -- coursw tres bien fairTcpip16/01/2010 . Simple Mail Transfer Offre une fonction importante de messages de texte entre hôtes. Simple Network Protocole de management de réseau. Configuration Protocol Figure IV-4 : Couches 6 et 7. Trivial File Transfert Protocole simplifié de transfert de fichiers utilisé principalement par les Protocol clients sans disque. fiable et à flot de données. Commande Unix permettant la connexion des terminaux à d'autres serveurs Unix du réseau. ‎ Applications au-dessus de TCP/IP HTTP HyperText Transfert Protocol Telnet Telecommunications Network Rlogin Remote Login FTP SMTP DNS SNMP NFS TFTP BOOTP DHCP Service de distribution de pages en hypertexte sur des serveurs WEB. parallèle à TCP. ‎ Vos notes personnelles : ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ Centre d’Angers Réseaux -. Figure IV-3 : Protocoles de transport. orienté transaction sans accusé de réception. Bootstrap Protocol Protocoles fournissant une adresse IP de façon dynamique au démarrage Dynamic Host des stations. Applications utilisées avec TCP / IP. Page 6 Protocole sans connexion.Protocoles TCP/IP Protocoles transport TCP UDP Transmission Control Protocol User Datagram Protocol Protocole orienté connexion. DNS est un service complexe qui permet d'associer un nom et une adresse. File Transfert Protocol Permet l'échange de fichiers complets entre ordinateurs. Protocol Domain Name Service Propose des services de répertoires. Fournit un service d’émulation de Terminal. Management Protocol Network File System Système de fichiers en réseau.

Chaque couche ajoute des informations nommées en-têtes. Ce dialogue est décrit dans le protocole correspondant à la couche. avec leur en-tête sont passées à la couche TCP qui rajoute le sien. les couches communiquent avec les couches homologues de l’autre ordinateur. L'ensemble est appelé segment TCP. si l'application utilisait ce type de protocole plutôt que TCP. Centre d’Angers Réseaux -.A. Chaque couche de la pile remplit une fonction bien spécifique. destinées à communiquer avec la couche homologue située dans l'ordinateur de l'autre extrémité. Cette opération s'appelle encapsulation. elle-même communiquant avec les couches inférieures. V-A. A destination. V  Les données de l'application.  L'ensemble de bits structuré envoyé sur le réseau est une trame Ethernet. Une couche quelconque rend des Services à la couche qui lui est immédiatement supérieure.C -coursw tres bien fairTcpip16/01/2010 .  L'ensemble des données qu'envoie IP à la couche Ethernet est appelé datagramme IP. Chaque nouveau paquet ainsi formé est inséré dans un paquet de la couche inférieure. ‎ Les applications développées pour TCP/IP utilisent généralement plusieurs des protocoles de la suite. Par exemple IP pour la couche internet (ou réseau) et TCP pour la couche transport. Elles communiquent avec la couche transport. Chaque couche de même niveau dans les ordinateurs Source et Destination dialogue avec son homologue. pour aboutir au support physique qu’est le réseau.Encapsulation Dans l'ordinateur qui émet des données. les couches inférieures repassent les informations aux couches supérieures pour aboutir à l’application de l’hôte destination. L'ensemble des données inclus dans IP aurait pu être un datagramme UDP. Données utilisateur Application En-tête applicatif En-tête TCP Données utilisateur Données applicatives Segment TCP TCP En-tête IP En-tête TCP En-tête TCP 20 Données applicatives Paquet IP IP En-tête Ethernet 14 En-tête IP 20 Données applicatives Trame Ethernet FCS 4 Driver Ethernet 46 à 1500 octets Ethernet Figure ‎ -2 : Encapsulation.Fonctionnement de la pile de protocoles IP Hôte source Application Messages ou flot (stream) Hôte destination Application Transport Segments UDP ou TCP Transport internet Accès Réseau Datagrammes ou Paquets IP internet Accès Réseau Trames du Réseau Physique Réseau Physique Figure V-1 : Fonctionnement de TCP/IP.Protocoles TCP/IP Page 7 V .

V. Dans la norme de l'IEEE la couche liaison est divisée en 2 souscouches :  la couche MAC (802.2.2 / 802. Le champ contrôle contient la valeur 03 en hexadécimal. Dans la trame Ethernet_SNAP. Cette valeur représente le code du protocole utilisé dans le champ de données de la trame Ethernet. Quel que soit le type de trame.C -- coursw tres bien fairTcpip16/01/2010 .A. V Centre d’Angers Réseaux -. ICMP et IGMP attaquent directement le datagramme IP. Le champ type de cette trame permet de savoir quel est le protocole utilisé dans le champ de données.2 LLC Longueur DSAP SSAP AA AA 2 1 1 Ctrl 03 1 802.2) qui définit le contrôle de la liaison.3 RFC 1042 802.Encapsulation IP dans les diverses trames Ethernet Le standard réseau Ethernet d'origine a été repris et modifié par le Comité 802 de l'IEEE. il faut cependant que les paquets IP puissent y être encapsulés.2 SNAP Org code 00 3 type 2 type 0800 2 type 0806 2 type 8035 2 Données 33-1492 FCS 4 Datagramme IP 38-1492 Requête/réponse ARP 28 Requête/réponse PAD 10 PAD 10 RARP 28 Figure ‎ -4 : : Encapsulation de IP dans des trames Ethernet 802. les 3 octets du champ Org sont à 0. Cette fonction est commune a tous les types de réseaux physiques.3) qui correspond à la gestion de CSMA/CD et à l'interfaçage avec la couche physique.3 MAC Adresse Destination 6 Adresse Source 6 802. Ce sont les champs DSAP et SSAP (Destination et Source Service Access Point). Les protocoles ARP. RARP.1. Le champ type contient la valeur qui est contenue dans le champ Type de la trame Ethernet. V Encapsulation Trame IEEE 802.Protocoles TCP/IP Page 8 TCP et UDP utilisent des numéros de ports sur 16 bits pour connaître l'application qui leur a passé des données.2 définie par l'IEEE contient des champs supplémentaires par rapport à la trame Ethernet. Encapsulation Trame Ethernet II RFC 894 Adresse Destination 6 Adresse Source 6 type 2 type 0800 2 type 0806 2 type 8035 2 Requête/réponse Données 46-1500 FCS 4 Datagramme IP 46-1500 PAD 18 PAD 18 ARP 28 Requête/réponse RARP 28 Figure ‎ -3 : Encapsulation de IP dans des trames Ethernet II. Il existe donc plusieurs définitions de types de trames Ethernet.  la couche LLC (802.A. La trame Ethernet_802.

ARP et RARP). ARP ou RARP est assurée par les codes 0800. V V. Figure V-6. Cette propriété de mélanger les protocoles est appelée multiplexage HTTP FTP TCP Telnet SNMP TFTP HTTP FTP TCP Telnet SNMP TFTP UDP UDP IP Ordinateur Ordinateur IP A ETHERNET B ETHERNET Réseaux Figure ‎ -5 : Multiplexage. ICMP Code 1 IGMP IP Code 0800 Driver Ethernet Trame Ethernet ARP Code 0806 Code 8035 RARP Le démultiplexage à ce niveau est assuré grâce au code contenu dans le champ 'Type' de l'en-tête Ethernet. La liste des Ports TCP et UDP est contenue dans le fichier Services des ordinateurs travaillant sous IP. Ainsi. 0806 et 8035 contenus dans le champ 'type' de la trame Ethernet.B. application application N° de ports application application application N° de ports application TCP Code 6 Code 17 Code 2 UDP Le démultiplexage au niveau des applications est assuré grâce aux numéros de ports. l'en-tête correspondant à la couche est interprété pour savoir à quel protocole ou applications les données doivent être remises.A. ‎  La reconnaissance des datagrammes IP. permet de transporter TCP ou UDP. les numéros de ports indiquent les applications concernées. Démultiplexage IP. Enfin au niveau transport. alors que TFTP serveur utilise le port UDP 69. Chaque application côté serveur utilise un numéro de port "bien connu" (well-know).B. Les numéros de port côté serveur sont compris entre 1 et 1023. A chaque niveau.Multiplexage et Démultiplexage V. l'application Telnet serveur utilise en principe le port TCP 23 et FTP le port TCP 21.  Les numéros de ports contenus dans les en-têtes TCP et UDP permettent de connaître l'application à laquelle il faut restituer les données. Les valeurs 6 et 17 indiquent qu'un segment TCP ou UDP suit l'en-tête IP.  La reconnaissance des messages ICMP et IGMP est assurée par les codes 1 et 2 dans le champ type de l'en-tête IP.Démultiplexage A l'inverse lorsqu'une machine reçoit une trame Ethernet. Le démultiplexage à ce niveau est assuré grâce au code contenu dans le champ 'protocole' de l'en-tête IP. Centre d’Angers Réseaux -. La gestion de ces numéros de ports est complètement transparente pour les utilisateurs.1.2. L'en-tête n'est pas transmis à la couche supérieure. les données applicatives doivent remonter jusqu'aux couches supérieures en traversant les couches basses. De même au niveau IP.Multiplexage Le champ "Type" dans une trame Ethernet permet d'indiquer le code des différents types de protocoles (IP. Les applications côté client utilisent des "ports éphémères" dont les numéros sont compris entre 1024 et 5000. le champ "Type" de l’en-tête IP.C -- coursw tres bien fairTcpip16/01/2010 .Protocoles TCP/IP Page 9 V-B.

V Parfois.Généralités Les adresses IP au contraire sont des adresses logiques.A.Adresses IP Au niveau de la couche Liaison. elles comportent toujours 32 bits.Représentation des adresses IP La représentation de cette adresse se fait dans une notation “décimale pointée” (dotted-decimal notation). l’adresse physique est contenue dans une ROM sur chaque interface réseau. l’autre le nœud sur ce réseau (HostID). VI-A. Dans la version 4 de IP.Types d'adresses  Unicast : Adresse permettant l'adressage d'une seule machine.1. Dans le réseau LocalTalk d'Apple. VI. une imprimante réseau ou n’importe quel périphérique utilisant TCP/IP. dont une partie identifie le réseau (NetID). les nœuds du réseau communiquent avec les autres stations en utilisant des adresses qui dépendent du type de réseau utilisé. Cette adresse est déterminée par le constructeur de l’interface selon un plan de numérotation à l'échelle mondiale. Toutes les adresses sont différentes et comportent 6 octets.Øx0A Vos notes : ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ 10 MAC = Medium Access Control Centre d’Angers Réseaux -. 000. Chaque nœud possède 10 une adresse physique ou adresse MAC .A. un serveur de fichier.  Broadcast : Adresse correspondant à toutes les machines d'un réseau. la représentation se fait en Hexadécimal de la façon suivante : Øx7E. Dans le réseau X25. l’adresse comporte un octet pour déterminer le numéro du réseau et 2 pour déterminer le numéro de la station. séparé du suivant par un point. l’adresse déterminée par le concessionnaire du réseau comporte au maximum 15 chiffres décimaux. Notation décimale pointée.  Multicast : Adresse correspondant à un groupe de machines. Un nœud peut être un micro-ordinateur.Protocoles TCP/IP Page 10 VI . Dans les réseaux Ethernet et Token-Ring. c’est-à-dire que chaque octet de l’adresse est représenté par un nombre décimal. Elles sont indépendantes du type de réseau utilisé. 010 Adresse en notation décimale pointée Figure ‎ I-1 : Adresses IP.Øx00.Øx2F. 047. Par exemple : Adresse IP sur 32 bits ou 4 octets 7E 2F 00 0A 0111 1110 0010 1111 0000 0000 0000 1010 Adresse en hexadécimal Adresse en binaire 126. VI-B.C -coursw tres bien fairTcpip16/01/2010 .

‎ 11 Si les réseaux doivent être connectés à Internet les adresses des réseaux IP sont fournies par L'InterNIC ou son représentant en France.Classe C Dans cette classe l’adresse du réseau est codifiée sur 21 bits et l’adresse hôte sur 8 bits 21 bits 8 bits 110 Net ID Host ID Figure VI-4 : Adressage IP Classe C.255.255 Amériques centrale et du Sud 202.Classe B Dans cette classe. V VI.255.0. VI. Centre d’Angers Réseaux -.2. Elles correspondent donc à plusieurs régions.Protocoles TCP/IP Page 11 VI-C.0.0.C.255.3.255 Adresses allouées avant la répartition géographique.Classes d’adresses Il existe 5 classes d’adresses IP.0 à 203. 194. Pour faciliter le routage les adresses IP de classe C correspondent à des emplacements géographiques : Adresses Zone géographique 192. l'adresse réseau est définie sur 7 bits et l'adresse hôte sur 24 bits. l’adresse réseau est sur 14 bits et l’adresse hôte sur 16 bits.255.C -coursw tres bien fairTcpip16/01/2010 .A. 7 bits 24 bits 0 Net ID Host ID Figure ‎ I-2 : Adressage IP Classe A.0 à 201.1. à 199.C.0.255 Europe 198.0 à 193. 14 bits 16 bits 10 Net ID Host ID Figure ‎ I-3 : Adressage IP Classe B.Classe A Dans cette classe.0 à 195.0.C.255 Pacifique Vos notes : ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ 11 InterNic = International Network Information Center. V VI.255 USA 200. le NIC France.255.0.

6.0.0.168. Dans ces adresses tous les bits sont à 1. il est fortement recommandé de servir des adresses non utilisées sur Internet.0.0.0 à 10. ‎ VI.A.C.4. Adresse Multicast Figure ‎ I-5 : Adressage IP classe D V 27 bits 11110 Réservé Figure ‎ I-6 : Adressage IP Classe E.255.0 à 223.0 à 191.0 à 127.255.8. V VI.255 16 réseaux de classe B 192.0. Classe Gamme en notation décimale Premier octet en binaire Nb de réseaux NB de noeuds A 0.255.0. (255.0 représente l’adresse réseau et non l’adresse d’un hôte.255.0.C.0.255.255.C. B et C : Tranches d’adresses IP privées Nombre de réseaux privés 10.0.Classe D Dans cette classe l’adresse du réseau est codifiée sur 28 bits et sert à diffuser des trames vers des groupes de stations.0. 126.255.255.0 à 247. la partie “adresse Station” a tous ses bits à 1. les administrateurs décident de la classe et de l’adresse NetID.0 à 192. il est facile de déterminer la classe utilisée.0 à 172. Par exemple.  Adresses pour la maintenance ou adresses “Loopback” : 127. 256 réseaux de classe C Figure VI-8 : Adresses privées ‎ VI. Par exemple.255 11110 000 et 11110 111 Figure VI-7 : Gammes d'adresses IP en fonction des classes.255 1110 0000 et 1110 1111 E 240.255.255 10 000000 et 10 111111 16383 65534 C 192.0.  Adresses Broadcast à diffusion dirigée : Dans ces adresses.C.255) à.  Adresses Broadcast à diffusion limitée.168.0.31. Cependant pour des évolutions possibles.C.C -- coursw tres bien fairTcpip16/01/2010 . Ce sont les adresses privées suivantes en classe A.Adresses spéciales Les règles concernant les adresses IP prévoient un certain nombre d’adresses spéciales :  Adresses Réseaux : Dans ces adresses.16.255 est une adresse de broadcast sur le réseau 126. 28 bits 1110 VI. la partie réservée à l’adresse station est à 0.255.255.0 à 239.  Adresses réservées : Ce sont les adresses dont le numéro de réseau n'est composé que de 0 ou de 1.255. 126.0.1 (Ping sur la station pour vérifier le fonctionnement de la pile IP locale).255.7.0.255.5.0.Classe E Cette classe est réservée à un usage futur. Cette trame est limitée au réseau de l’hôte qui l’envoie.0.255.255 110 00000 et 110 11111 2 097 151 254 D 224.Protocoles TCP/IP Page 12 VI.0.Adresses Privées Pour les réseaux non connectés à l’Internet.255.Identification des classes d'adresses Selon la valeur des bits du premier octet représentant l'adresse réseau IP.255 1 réseau de classe A 172.255.255.255.0.255 0 0000000 et 0 1111111 126 16 777 214 B 128. Les routeurs peuvent transmettre cette trame vers le réseau 126. Centre d’Angers Réseaux -.

Cependant si tous les nœuds sont sur le même réseau. . . V Pour indiquer le nombre de bits pris sur la partie HostID comme numéro de sous-réseau. . Chacun de ces réseaux devant avoir une adresse distincte. VII-A.éviter le gaspillage des adresses nœuds d’un réseau . Les bits à 0 du masque indiquent les bits de l’adresse IP qui correspondent à l’HostID.réduire le trafic sur le réseau. le routeur est connecté à Internet par un réseau de classe C 195.Masques de sous-réseaux La notion de sous-réseaux était inexistante au début de IP. L’adressage de sous-réseaux va se faire avec des bits normalement réservés à l’adressage des nœuds.123.augmenter la sécurité.C -- coursw tres bien fairTcpip16/01/2010 .2) adresses pour les nœuds. Ce masque indique par des bits à 1 le nombre de bits de l’adresse IP qui correspondent à l’adresse réseau et à l’adresse sous-réseaux. Elle est apparue avec la RFC 950 vers 1985.utiliser des supports physiques différents. Chaque sous-réseau est relié à un autre par un routeur. ‎ Dans la figure ci-dessus.isoler une partie du réseau en cas de défaillance d'un composant du réseau.0.Protocoles TCP/IP Page 13 VII .125. on crée des adresses de sous-réseaux pour chacun d’eux.123.125. Centre d’Angers Réseaux -. celui-ci risque d’être chargé.Réseaux et sous-réseaux Un réseau peut être divisé en sous-réseaux afin de pouvoir : . On répartit les nœuds sur 3 réseaux que l’on connecte à un routeur. Net ID Numéro de réseau Host ID Numéro de sous-réseau Numéro d’hôte Adresse IP Routeur Figure ‎ II-2 : Numérotation des sous-réseaux. on va utiliser un masque de sous-réseaux.0 Sous-réseau 3 Figure VII-1 : Sous-réseaux. Exemple : Routeur Sous-réseau 1 Sous-réseau 2 Internet Réseau 195.A. Il est donc possible d’utiliser 256 (.

l’adresse IP est une adresse de classe C. voici comment il conviendrait d’indiquer à une station NT. Les 24 premiers bits du masque correspondent au NetID. Le masque comporte 28 bits à 1. L’adresse nœud correspond aux 4 derniers bits de l’adresse IP (12). Les valeurs des masques se rentrent la plupart du temps en notation décimale pointée. (128 x 0) + (1 x 64) + (1 x 32) + (1 x 16)= 112. On calcule l’adresse du sous-réseau en tenant compte du poids binaire de chaque bit. ‎ Dans cet exemple. son adresse IP et son masque de sous-réseau. On désire créer 16 sous-réseaux. V Adresse IP décimale Adresse IP binaire Masque en binaire Masque en décimal 195 11000011 11111111 255 11000011 123 01111011 11111111 255 01111011 123 125 01111101 11111111 255 01111101 125 124 0111 1100 1111 0000 240 0111 1100 12 ET logique Adresse réseau 195 112 Adresse sous-réseau Adresse nœud Figure VII-5 : Calcul de l'adresse de sous-réseau et de l'adresse nœud. Ici. Il est donc nécessaire d’utiliser 4 bits de la partie HostID pour indiquer le numéro de sous-réseau. L’adresse IP 195. c’est à dire :  24 bits correspondant à la partie NetID de l’adresse et 4 bits pour indiquer les bits de l’adresse IP qui doivent être interprétés comme étant l’adresse de sous-réseaux. le masque de sous-réseau comporte 28 bits.A. Les masques de sous réseaux sont à entrer dans chaque ordinateur travaillant en IP. Les 4 bits à 0 du masque indiquent qu’il faut interpréter les 4 derniers bits du dernier octet de l’adresse IP comme une adresse nœud.123. indiquent les bits de l’adresse IP qui doivent être interprétés comme des adresses de nœuds.125. Pour illustrer l’exemple ci-dessus. ‎ Dans l’exemple ci-dessus.C -- coursw tres bien fairTcpip16/01/2010 .  4 bits à 0. Les 4 bits suivants à 1 dans le masque indiquent qu’il faut interpréter les 4 premiers bits du dernier octet comme une adresse de sous-réseau et non comme une adresse HostID.Protocoles TCP/IP Page 14 Net ID Numéro de réseau Host ID Numéro de sous-réseau Numéro d’hôte Adresse IP 11111111 11111111 11111111 1111 0000 Masque de sous-réseau Figure VII-3 : Masque de sous-réseau.124 est une adresse de classe C. Centre d’Angers Réseaux -. 124 Figure ‎ II-4 : Entrées de l'adresse IP et du masque de sous-réseau.

.. V Quelle est la valeur du masque en décimal.... 00000001 10000001 . 00101111 .. 11111110 10000001 .. Quel est pour toutes les adresses IP le numéro de réseau ? ………………………………….. 00000001 10000001 . 00101111 .193.47 Figure ‎ II-7 : Exemple de masque de sous-réseau en classe C. 1100 0000 .128.001 129.252.047..047.252.001 129. VII-C.33 195.. 00101111 . 00000000 10000001 ..047... 11111110 ID ss-réseau ID nœud Adresses IP 129.001 129..255.001 129. 1000 0001 .254 Figure ‎ II-6 : Exemple de masque de sous-réseaux avec des adresses de classe B...66 195.. 1000 0000 ..240 Quelle est la classe des adresses IP qui sont utilisées dans le tableau ci-dessous ? .A.Protocoles TCP/IP Page 15 VII-B.13. V ID sous-réseau ID nœud Vos notes : ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ Mise en forme : Puces et numéros Centre d’Angers Réseaux -. 1111 0000 . 1000 0000 .192.Exemple en classe B Masque--> 11111111 ..192.129.. 11111111 . Complétez le tableau en rentrant les adresses de sous-réseaux et les adresses nœud pour chaque adresse IP .047.13.. En face des adresses IP suivantes. 00101111 . 1100 0001 . 00101111 .128..... ? ………………………………………………….Exemple en classe C Un masque de sous-réseau est 255...252.. 00101111 ...047. 1100 0000 . 00000001 10000001 . 00000001 10000001 ..C -- coursw tres bien fairTcpip16/01/2010 . indiquez l'ID sous-réseau puis l'ID nœud : Adresse IP 195..047..13..255.254 129..

… Suivant les cas et le besoin de fiabilité des applications. vers la machine dont @IP est 126.C -- coursw tres bien fairTcpip16/01/2010 .1 Statistiques de fin. une application FTP serveur tourne en tâche de fond. l'émulation de terminal en réseau (Telnet). l'affichage de page HTML (serveur et navigateur WEB). V V-1.0. VIII-A. ‎ Il existe une application FTP en mode client côté utilisateur. Centre d’Angers Réseaux -. sans erreur.VIII-B.Les services d’application utilisant TCP Des applications réseau sont directement liées à la pile de protocole TCP/IP et la version "client" de ces applications est souvent livrée avec la pile de protocoles. entre un microordinateur et un hôte ou entre 2 hôtes. Un certain nombre de commandes propres à cette application permettent des transferts uniques ou multiples de fichiers dans les 2 sens (à l'alternat). puis de tester les liaisons avec les autres machines du réseau. RECV ou MGET Connexion TCP sur réseau Figure VIII-2 : FTP. Dans l'autre ordinateur. Elle permet par essais successifs de tester la pile IP et l'interface réseau de l'ordinateur sur lequel on se trouve. Tous les paquets ont été retransmis. elles utilisent soit le protocole TCP.Protocoles TCP/IP Page 16 V -VIII . Les trames ont mis en moyenne 14 ms pour faire l'aller et retour entre les 2 machines. Figure ‎ III-1 : Commande Ping. soit le protocole UDP comme protocole de transport.A. SEND ou MPUT FTP Serveur Système de fichiers Interface Terminal TCP/IP TCP/IP GET. Cette application utilise le protocole ICMP véhiculé par IP.FTP FTP (port 21) est une application qui permet d'assurer le transfert de fichiers.Ping Ping (Packet Internet Grouper) est une application qui permet de vérifier le bon fonctionnement des composants d'un réseau utilisant TCP/IP. fonctions de nommage (DNS). FTP cl xxx Mise en forme : Puces et numéros FTP Svr TCP IP Physique FTP Client Système de fichiers 21 TCP IP Physique PUT. Ces applications permettent par exemple le transfert de fichier (FTP). Commande Ping avec paramètres demandant 5 envois de trames d'une longueur de 1000 octets.0.

V Driver Pseudo terminal Figure ‎ III-5 : Connexion à un serveur Telnet sous Unix . de l'adresse IP destination et du port FTP. Windows ou Unix.A. Le message de code 226 indique que le transfert est terminé Cette commande met fin à la connexion avec gemini Cette commande met fin au FTP local Prompt Unix Figure ‎ III-3 : Commandes FTP. Le type de terminal émulé peut être choisi dans une liste qui comporte toujours les terminaux VT100 ou VT220. Au fur et à mesure que l'utilisateur tape les caractères au clavier.C -- coursw tres bien fairTcpip16/01/2010 . Entrée du nom de connexion et du mot de passe Transfert d'un fichier vers l'hôte. V V-2. suivi du nom du fichier.Protocoles TCP/IP Page 17 Lance le FTP client (local) Lance le FTP serveur (distant) et ouvre une connexion avec l'hôte Gemini.VIII-C. Il existe de nombreuses versions de Telnet.Telnet Telnet (port 23) est un protocole qui permet d'émuler à partir d'un micro-ordinateur un Terminal connecté sur un Hôte à travers le réseau. V Centre d’Angers Réseaux -. précédé de son code (150). ils sont reçus par le serveur Telnet et transmis à Unix comme s'il s'agissait d'un terminal local en mode asynchrone connecté par une liaison série. Le système renvoie un message. Telnet xxx x TCP IP Mise en forme : Puces et numéros CLIENT Telnet Telnet 23 TCP IP Physique Physique Serveur Telnet Login Driver de terminal TCP/IP TCP/IP Connexion TCP sur réseau Figure ‎ III-4 : Telnet. Le Telnet client peut tourner sous système d'exploitation DOS. Le Telnet Serveur (Telnet deamon = telnetd) tourne en général sous Unix.

VIII-D. Pour envoyer des messages non textuels (images. Figure VIII-6 : Commandes r* ‎ V-4.1. Centre d’Angers Réseaux -.WWW Le Wide World Web est l'ensemble des serveurs qui stockent des documents au format HTML (et autres) sur Internet. http cl xxx 12 Mise en forme : Puces et numéros TCP IP Physique CLIENT Web (Navigateur) Port xxxx TCP IP http svr 80 TCP IP Physique Serveur WEB Port 80 TCP . programmes).Les protocoles de messagerie SMTP. 12 13 14 HTML = Hypertext Markup Language HTTP = Hypertext Transfer Protocol. Plusieurs protocoles sont utilisés pour la transmission des messages. (Outlook. il le compose tout d'abord en utilisant un utilitaire de messager. Affiche les utilisateurs connectés sur le réseau. Affiche des informations sur les ordinateurs du réseau. POP et IMAP4 La messagerie est un des services d'Internet les plus utilisés et les plus pratiques. Pour assurer le dialogue entre les clients Web (les navigateurs Web) et les serveurs.IP sur le réseau IP Figure ‎ III-7 : Liaison WWW. Commande rlogin rexec rsh rcp rwho rwall ruptime Fonction Permet une connexion sur l'ordinateur spécifié. 16 MIME= Multipurpose Internet Mail Extensions. Permet la copie de fichiers entre machines distantes. Ces commandes permettent à partir d'un terminal connecté à un ordinateur sous Unix d'effectuer des opérations sur un autre ordinateur Unix du réseau.Protocoles TCP/IP Page 18 Mise en forme : Puces et numéros V-3. Ces utilitaires sont UUENCODE / UUDECODE ou plus récemment MIME16. Permet d'exécuter une commande sur l'ordinateur distant Permet d'exécuter un shell sur un ordinateur distant. V V-7. Outlook Express. Le message composé est d'abord envoyé vers une boîte d'envoi locale. le message est acheminé vers le serveur du provider à l'aide du protocole SMTP. Puis.C -coursw tres bien fairTcpip16/01/2010 .SMTP Le protocole SMTP14 permet d'envoyer les messages en ASCII vers le serveur du provider15 auquel on est raccordé Lorsque l'utilisateur A veut envoyer un message. 15 Provider= Fournisseur de services Internet.F. Message Composer. Mise en forme : Puces et numéros VIII.VIII-E.A. Eudora ou autre). on utilise le protocole HTTP13 qui s'appuie sur TCP et IP. SMTP= Simple Mail Transfert Protocol. Transmet un message aux utilisateurs connectés aux machines indiquées.VIII-F.Les commandes R* d’Unix Berkeley Unix standard intègre dans ses commandes un ensemble appelé commandes r.HTTP – TCP . documents Word. on est obligé d'utiliser des utilitaires pour rendre la transmission compatible avec SMTP qui ne supporte que l'ASCII.

il existe une boîte aux lettres pers onnelle dans laquelle seront stockés tous les messages non lus. Le destinataire consulte sa boîte aux lettres et récupère ses messages grâce au protocole POP3 17. Centre d’Angers Réseaux -.2.F. L'utilisateur A envoie le message Serveur de messagerie SMTP RTC SMTP SMTP 25 Internet Serveur de messagerie POP3 RTC Le destinataire va lire son message sur le serveur POP3 SMTP Boîte aux lettres du destinataire POP3 110 POP3 TCP IP Physique TCP IP Physique Figure ‎ III-8 : Messagerie Internet.C -coursw tres bien fairTcpip16/01/2010 . V Vos notes : ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ 17 18 POP3= Post Office Protocol Version 3. Un 18 protocole plus récent IMAP4 est parfois utilisé.Protocoles TCP/IP Page 19 VIII. Celui-ci n'étant pas forcément relié en permanence à ce serveur.POP et IMAP4 Le message est ensuite acheminé vers le serveur sur lequel est connecté le destinataire. Il possède l'avantage de permettre la consultation des messages sur le serveur sans forcement les rapatrier dans la station. IMAP4= Internet Message Access Protocol Rev4.A.

Un nom de domaine doit être unique. mil. mais il peut exister des labels identiques à des niveaux différents. (FQDN= Fully Qualified Domain Name). on utilise : o un système de nommage des ordinateurs qui est normalisé et hiérarchisé de manière à ce que chaque ordinateur de l'Internet porte un nom unique.amora.Protocoles TCP/IP Page 20 IX . net (réseau) et org (autres organisations) sont appelés domaines génériques. Ceux qui au même niveau représentent un nom de pays ( fr. on trouve des nœuds qui permettent l'apparition de nouvelles branches de l'organisation hiérarchique..fr. c'est un nom de domaine absolu ou nom de domaine pleinement qualifié. (militaire). Les domaines de niveau supérieur com (commercial). à chaque niveau. Centre d’Angers Réseaux -.IX-A. Chaque nœud de la figure représente un domaine qui possède un label qui peut comporter jusqu'à 63 caractères. . 19 DNS = Domain Name System. us.A.A. o des serveurs de noms DNS qui comportent dans des bases de données le nom des ordinateurs et l'adresse IP correspondante.1.comp2.C -coursw tres bien fairTcpip16/01/2010 . I Domaines géographiques L'arbre démarre par une racine puis. edu (éducation).) sont appelés domaines géographiques. que de taper une adresse IP difficile de mémoriser. Domaines quatrième niveau Serv1 Serv2 Domaines génériques Figure ‎X-1 : DNS. une adresse du type www. 19 Mise en forme : Puces et numéros IX. int (international). Pour ce faire. En effet. il est plus facile pour l'utilisateur d'utiliser pour se connecter à un serveur Web par exemple. Le nom de domaine d'un nœud quelconque de l'arbre est la liste des labels permettant d'atteindre la racine.Services d'applications utilisant UDP V-5.Système de nommage hiérarchisé L'espace de noms du DNS est organisé d'une façon hiérarchique à la manière d'un système de fichiers DOS ou UNIX.. Chaque label est séparé du suivant par un point.Zimbabwe Unis Domaines troisième niveau market paye compta Nom de domaine pleinement qualifié serv2.DNS DNS est un service qui permet sur un réseau IP et plus particulièrement sur Internet de résoudre le problème de nommage des ordinateurs.paye.com. gov (gouvernemental). Si le nom de domaine se termine par un point. On commence par écrire le label de plus bas niveau et on termine par celui du plus haut niveau. Le rôle de DNS est donc de faire une équivalence entre un nom de machine et son adresse IP. Racine Domaines premier niveau arpa com edu gov int mil net org ae fr us zw Domaines deuxième niveau Emirats France Arabes comp1 comp2 comp3 Etats.

21 L'implémentation de DNS utilisée sur les ordinateurs Unix est appelée BIND et le deamon serveur named.Protocoles TCP/IP Page 21 IX.fr Figure IX-2 : Fonctionnement DNS. -6.lettres.Serveurs de noms de domaine Une zone est une partie de l'arbre DNS administrée séparément.Ce serveur ne connaît pas non plus l'adresse IP. -8. il doit être capable d'interroger les autres serveurs de noms des niveaux supérieurs.Ce serveur renvoie la réponse vers le serveur DNS demandeur. -4. Un programme nommé résolveur de nom va interroger le serveur DNS de la zone de l'utilisateur pour connaître l'adresse IP correspondant à www.La connexion est établie à travers le réseau Internet vers le serveur Web .ucla.C -coursw tres bien fairTcpip16/01/2010 .3. Il interroge le serveur DNS du domaine dubois.fr.com pour une société commerciale ou sectionA. 20 Pour le réseau mondial INTERNET.fr -5.dubois. Chaque société ou chaque université peut recevoir un nom de domaine de haut niveau (com pour une société commerciale et edu pour un établissement d'éducation par exemple) et un nom de sous domaine propre à la société ou à l'université (par exemple novell ou ucla). -3.Exemple d'utilisation de DNS DNS 53 Légende Requête Réponse UDP IP Physique Serveur DNS au niveau racine 1 2 7 3  6 Serveur  DNS du domaine 8 4 5 Serveur DNS de Dubois Serveur Web www.2. Ceci évite des demandes répétées. l'adresse IP de cette machine et le nom de domaine.L'utilisateur tape l'URL dans le navigateur Web de sa station http://www. Pour chaque machine de la zone. Chaque zone doit posséder des serveurs de noms. Le niveau le plus bas de la hiérarchie apparaît au début du nom de domaine.Une requête est envoyée par le résolveur au serveur DNS.A.A. le NISC attribue des noms de domaines en respectant des conventions propres à cet organisme. Tout nom demandé et trouvé par un serveur de noms est mis en mémoire cache. A partir de ce point l'administrateur du domaine peut continuer la structure hiérarchique et prolonger le nom de sous-domaine qui peut devenir par exemple : messagerie. l'administrateur doit entrer dans le serveur de noms. IX. -2.dubois.Ce serveur DNS renvoie une réponse qui contient l'adresse IP. Ce serveur de noms de domaine ne connaît pas l'adresse IP. Les serveurs DNS peuvent aussi être implémentés sur système d'exploitation NetWare ou Windows NT 4 Server. Il va donc interroger le serveur de nom du niveau racine.A.novell. Mise en forme : Puces et numéros 20 21 NISC = Network Information Systems Center BIND = Berkeley Internet Domain Name Centre d’Angers Réseaux -. Elle est mise en cache dans le serveur DNS du niveau racine.L'adresse IP demandée est fournie au résolveur de la station utilisateur qui la met aussi en cache. Celui-ci met l'adresse dans un cache pour éviter d'autres requêtes ultérieures -7. ‎ -1.edu pour un département d'une université.Le serveur DNS de la zone de l'utilisateur envoie une requête au serveur DNS du niveau racine.service_technique.fr. Si un serveur de noms ne contient pas le nom demandé par un ordinateur.dubois.

/ Serveur UNIX Serveur NFS Système de fichiers NFS export alain pierre michel etc bin Système de fichiers exportés / usr etc bin Ordinateur sous Unix avec client NFS export alain michel pierre Montage distant C : Dos Win PC Sous DOS . pour utiliser le service DNS. Il est devenu un standard dans le monde Unix. mais les clients peuvent être des machines Unix ou Macintosh ou des PC sous DOS. Windows ou OS2 avec client NFS E: michel pierre Montage du répertoire NFS exporté alain Figure IX-4 : Exportation NFS. L'ordinateur client UNIX voit ce répertoire comme une extension de son propre système de fichiers UNIX. Pour pouvoir avoir accès aux fichiers exportés à partir d'un autre ordinateur.4.A.A. déclarer le nom de la station.1. La machine qui exporte ses fichiers est souvent un ordinateur sous Unix. Windows 9x ou NT. Figure ‎X-3 : Configuration de DNS sur une station NT ou 95.B.Protocoles TCP/IP Page 22 V-6.C -- coursw tres bien fairTcpip16/01/2010 . I IX-B. La base de NFS a été développée par SUN Microsystems dans les années 80.Principes NFS (Network File System) est une application qui permet à une machine d'exporter son système de fichiers (tout ou partie) vers le réseau. ‎ La figure ci-dessus montre un répertoire export exporté par le serveur NFS d'un ordinateur tournant sous UNIX. il faut dans la configuration des propriétés de la pile IP.IX. La station PC monte le répertoire exporté pour le faire apparaître comme une unité de logique DOSWindows E:. le domaine où elle se trouve et l'adresse IP du ou des serveurs DNS qu'elle doit contacter pour la recherche des adresses IP.Désignation des serveurs DNS sur les stations IP Dans les stations PC sous Windows 95/98 ou NT. il faut qu'il soit équiper d'un client NFS.NFS IX. Mise en forme : Puces et numéros Centre d’Angers Réseaux -.

SNMP SNMP23 est un protocole qui permet la gestion cohérence d'un inter-réseau et la surveillance des éléments du réseau. String. commutateurs. les routeurs. Il est aussi utilisé pour assurer le mise à jour des OS des matériels réseaux (hubs. mais réinscriptibles. le système d'exploitation d'ordinateurs sans disque ou de terminaux X-Windows par exemple. Sa simplicité permet d'obtenir une taille de programme compatible avec la capacité de stockage des ROMs.A.Protocoles TCP/IP Page 23 VI -IX-C. TFTP est utilisé principalement pour charger à partir d'un serveur TFTP.TFTP TFTP est un protocole qui est une version allégée de FTP. Centre d’Angers Réseaux -. Les éléments du réseau sont les stations. TFTP se sert de son propre système d'accusé de réception pour assurer une bonne qualité de transmission.C -coursw tres bien fairTcpip16/01/2010 . ‎ Le logiciel TFTP client est souvent implanté en ROM. les hubs. etc. SNMP=Simple Network Management Protocol 24 MIB : Management Information Base. La gestion du réseau repose sur 3 entités :  le ou les managers SNMP qui sont installés dans une ou plusieurs NMS (Network Management Station) et les agents SNMP qui sont installés dans les éléments du réseau à gérer. Chaque variable est repérée par un Objet identifier unique. I 22 23 TFTP= Trivial File Transfert Protocol. ponts. IX-D. Il utilise UDP comme protocole de transport.  les différents types d'objets (Counter .. Routeur Cisco Ancienne version de l'IOS Cisco EEPROM 22 TFTP xxxx TFTP 69 Client TFTP UDP IP Physique UDP IP Paquets de Physique 512 octets Fichier contenant la nouvelle version de l'IOS Cisco Figure IX-5 : TFTP. Celui-ci n'étant pas fiable. .) Serveur SNMP Agent Snmp xxx x UDP IP Routeur Agent Snmp Agent Snmp Hub Physique Station de gestion de réseau NMS Pont Agent Snmp SNMP 161 x UDP IP Physique Figure ‎X-6 : Agents et Manager SNMP. routeurs) contenus dans des mémoires non volatiles. les serveurs.  une base de données informationnelle de gestion (MIB24) qui définit les variables utilisées dans chaque élément du réseau..

Vos notes personnelles : ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ Centre d’Angers Réseaux -. Si leur niveau de gravité dépasse un certain seuil fixé au préalable.Protocoles TCP/IP Page 24 A partir de la station de gestion. ‎ Les traps sont envoyés vers la station de management ou dans des trames broadcast à partir d’un certain seuil de gravité déterminé par l’administrateur (noté de 0 à 7). Trap Agent Snmp Seuil de Trap: Niveau 4 Seuil d’Alarme: Niveau 2 Alarme Station de gestion de réseau SNMP NMS Message d'alarme Composant réseau managé Figure IX-8 : Traps SNMP. l'administrateur du réseau peut consulter ou modifier la configuration des éléments du réseau. Une fois arrivés sur la station de gestion. les traps sont enregistrés dans un fichier d’événements.A. un affichage sur l’écran. Réponse Agent Snmp Composant réseau managé.C -- coursw tres bien fairTcpip16/01/2010 . l’envoi d’un message sur le réseau ou sur un système de mobile (pager ou téléphone) ou même l'exécution de n'importe quel programme. ils déclenchent une alarme qui peut être un signal sonore. Cette fonction est réalisée grâce à une procédure du type requête-réponse. Requête GET Station de gestion de réseau SNMP NMS Figure IX-7 : Requête – Réponse SNMP. ‎ Les agents sont par ailleurs capables d’envoyer des messages (Traps) pour prévenir l’administrateur des problèmes survenant sur les composants du réseau.

Il ne peut contenir d'espace. Ce nom ne doit pas contenir d'espace et doit être unique.. de noms d'hôtes et d'alias 126. Exemple de fichier \etc\hosts : Les lignes précédées de # sont des commentaires. Le contenu de ces fichiers une fois lu.Fichier Hosts Ce fichier. La syntaxe est la suivante : nom_réseau numéro_réseau [/masque_réseau] [alias [. X X-B.]] Le nom_réseau est le nom du réseau.0.0.0. Le numéro_réseau est l'adresse IP donnée au réseau. telles que les adresses IP. Exemple de fichier \etc\networks : # # Networks numbers # loopback 127 # réseau fictif interne pour bouclage # # réseaux de l'inter-réseaux angers 126 ang #réseau local afpa angers greno 123 gre #réseau local afpa grenoble Figure ‎ -2 : Exemple de fichiers networks.A. en mode texte. # # Mapping of host names and host aliases to IP Addresses # 127. X-A. est placé en mémoire cache pour éviter des accès répétitifs aux disques.0. se trouvent en général dans le répertoire \etc des hôtes TCP/IP.. que l'on écrira avec un éditeur de texte simple.0.C -- coursw tres bien fairTcpip16/01/2010 .1 Mugix MUGIX mugix mu 126.1 GEMINI gemini gem 126.0. L'alias est un autre nom qui désigne le système ou une autre manière de l'écrire (Majuscules-minuscules ou abréviations).]] L'adresse_IP est donnée en notation décimale point ou en valeur hexadécimale commençant par 0x.2 APOLLO apollo apo APO Apo Figure ‎ -1 : Exemple de fichiers hosts. Le masque_réseau est le masque de sous-réseau du réseau.Fichier Networks Le fichier \etc\networks contient les informations sur les réseaux de l'inter-réseau. de tabulation ou le symbole #.Fichiers associés à TCP/IP TCP/IP utilise 4 fichiers de base de données pour convertir des données internes. contient des entrées qui permettent de rendre une adresse IP équivalent à un ou plusieurs noms. X Centre d’Angers Réseaux -.01 loopback lb localhost # loopback address # # exemples d'adresses.. Ces fichiers.0. Ce champ est facultatif L'alias est un autre nom donné au réseau.2 Jarrix JARRIX jarrix ja 126.0. en noms plus faciles à utiliser.2.2. Il doit être unique.. Le nom_hôte est le nom du système associé à l'adresse IP. La syntaxe est la suivante : adresse_IP nom_d'hôte [alias [.Protocoles TCP/IP Page 25 X . Il peut y avoir jusqu'à 10 alias pour le même réseau.

d'un protocole du niveau transport comme TCP ou UDP.Fichier Protocol Le fichier \etc\protocol contient des informations sur les protocoles connus utilisés sur l'inter-réseau. Le nom_protocole désigne le protocole auquel le service est lié. Il s'agit. Ces services sont des services des couches session. présentation ou application. L'alias est un autre nom donné au protocole. tels Telnet.]] Le nom_protocole est le nom du protocole associé au numéro qui suit.]] Le nom_service est le nom de service associé au port dont le nom ou le numéro suit. L'alias est un autre nom donné au service Exemple de fichier \etc\service #UDP ports TCP Ports # Service Name Port/Protocol Aliases # Service Name Port/Protocol Aliases echo discard systat daytime netstat qotd chargen ftp-data ftp telnet smtp time name whois nameserver apts apfs rje finger link hostnames iso-tsap x400 x400-snd pop-2 7/tcp 9/tcp 11/tcp 13/tcp 15/tcp 17/tcp 19/tcp 20/tcp 21/tcp 23/tcp 25/tcp 37/tcp 42/tcp 43/tcp 53/tcp 57/tcp 59/tcp 77/tcp 79/tcp 87/tcp 101/tcp 102/tcp 103/tcp 104/tcp 109/tcp sink null users quote ttytst source echo discard systat daytime netstat qotd chargen source time rlp name whois nameserver bootps bootpc tftp sunrpc erpc ntp statsrv profile snmp snmp-trap at-echo 7/udp 9/udp 11/udp 13/udp 15/udp 17/udp 19/udp 37/udp 39/udp 42/udp 43/udp 53/udp 67/udp 68/udp 69/udp 111/udp 121/udp 123/udp 133/udp 136/udp 161/udp 162/udp 204/udp sink null users quote ttytst timserver resource nameserver nicname domain bootp mail timserver nameserver nicname domain netrjs ttylink hostname tsap pop postoffice Figure X-4 : Ports TCP et UDP.Protocoles TCP/IP Page 26 X-C. ‎ Centre d’Angers Réseaux -. Chaque ligne fournit des informations sur un protocole.. ‎ X-D. Le numéro_protocole est le numéro du protocole. La syntaxe est la suivante : nom_protocole numéro_protocole [alias [. Exemple de fichier \etc\protocol : # internet (IP) protocols ip 0 IP icmp 1 ICMP igmp 2 IGMP ggp 3 GGP tcp 6 TCP udp 17 UDP # protocol internet #protocol de message d'erreurs dans l'inter-réseau # protocol multicast # gateway-gateway protocol # protocol de transmission # user datagram protocol Figure X-3 : Exemple de fichier \etc\protocol. FTP.. Le numéro_port est le numéro de port utilisé par le service.A.C -- coursw tres bien fairTcpip16/01/2010 .. TFTP ou SMTP.Fichier Services Le fichier \etc\services contient des informations sur les services utilisés sur l'inter-réseau IP.. La syntaxe est la suivante : nom_service numéro_port/nom_protocole [alias [. en général.

Exemple : \\berlioz\serv_nt4 XI-B.Domaines Windows NT Les Domaines Windows NT correspondent à un ensemble d'ordinateurs en réseau pour lesquels une base de données d'authentification a été créée (SAM = Security Account Manager).Noms de domaines XI. Par exemple.com ___________ Centre d’Angers Réseaux -.2. la recherche d'un fichier sur un réseau utilise une UNC composée de 3 parties : Un nom d'ordinateur NetBIOS précédé de \\ Un nom de partage situé sur l'ordinateur (option) Un nom de répertoire ou de fichier au format MS-DOS situé dans le partage. Ce concept est spécifique à Windows NT. Les noms de domaine sont créés au moment de l'installation du premier serveur NT dans un domaine. Ces noms doivent être uniques sur le réseau (ce qui pose des problèmes sur les grands réseaux).microsoft.C -- coursw tres bien fairTcpip16/01/2010 . Ils ne doivent pas dépasser 15 caractères et ne pas comporter certains caractères.Protocoles TCP/IP Page 27 XI .B. Ces noms d'ordinateurs sont entrés au moment de l'installation de Windows for Workgroup. Windows 95(98) ou Windows NT. XI.com ou ibm.com Les noms des serveurs de l'Internet sont associés aux noms de domaines et se présentent sous la forme : www.ibm. Les noms de domaine se présentent sous la forme : microsoft.Résolution de noms d'hôtes IP Problème : Comment résoudre la correspondance entre les noms des ordinateurs en réseau et leur adresse IP ? XI-A.Les noms NetBIOS Ce sont des noms utilisés sur le réseau pour identifier à l'aide de NetBIOS les ordinateurs connectés au réseau Microsoft. Ces noms NetBIOS sont particulièrement utilisés dans la recherche des ressources dans les réseaux Microsoft en utilisant la convention UNC (Universal Naming Convention).Domaines Internet Les Domaines DNS sont des zones dans une structure hiérarchisée de l'Internet qui correspondent à des serveurs gérés par le même administrateur. Ce serveur est nommé Contrôleur Principal de Domaine (CPD).A. Les noms NetBIOS peuvent être modifiés dans le panneau de configuration. Les serveurs de noms de Domaines DNS de l'Internet dialoguent entre eux et permettent de fournir à un client de l'Internet l'adresse IP de n'importe quel serveur du réseau.1.com www.II.B.

C'est-à-dire que si un nom d'ordinateur n'est pas trouvé dans le serveur DNS. il existe un ou plusieurs serveurs de Noms de Domaine.afpa.3. Cette table doit être maintenue manuellement et ne peut donc être utilisée que sur de petits réseaux. le fichier Hosts Pour de petits réseaux non connectés sur l'Internet.Solution de départ. Cette base de données dynamique est mise à jour automatiquement sans intervention humaine (contrairement à DNS). il faut sélectionner l'onglet DNS et indiquer l'adresse du serveur DNS primaire. Pour qu'une station client puisse utiliser le service de résolution d'adresses WINS. la correspondance entre les noms des ordinateurs et les adresses IP peut être résolue localement grâce à une table consignée dans un fichier nommé hosts sur chaque ordinateur. Cependant.0.Correspondance entre les noms des ordinateurs et les adresses IP XI.A. Si la case "Activer la résolution DNS pour Windows" est cochée. Les noms des ordinateurs et les adresses correspondantes sont contenus dans une base de données sur le serveur WINS.Protocoles TCP/IP Page 28 XI-C. il faut dans la fenêtre TCP/IP utiliser l'onglet WINS et indiquer au moins l'adresse IP du serveur WINS (serveur primaire). il peut exister un lien entre les serveurs DNS et WINS.B. Cette base de données est plate et ne possède donc pas de niveaux hiérarchiques à l'opposé de DNS.6. En effet.C. il est possible d'utiliser un fichier lmhosts partagé. sur certains OS.3 Pour utiliser ce service sur une station de travail Win95 ou NT. WINS Windows Internet Name Service utilise une couche NetBIOS au-dessus de TCP/IP pour établir des correspondances entre les adresses IP et les noms des ordinateurs NT ou 95. car tout ajout d'un nouvel ordinateur sur le réseau doit entraîner une mise à jour du fichier hosts dans chaque ordinateur. le système recherche des correspondances entre le nom d'ordinateurs et les adresses IP dans le fichier lmhosts.6. Dans ce cas. les noms d'ordinateurs NetBIOS sont d'abord recherchés dans le serveur DNS. Ravel correspond à 126.0. Cette méthode ne peut plus être utilisée lorsque le nombre d'ordinateurs sur le réseau devient important. Centre d’Angers Réseaux -. N.edu correspond à 126. Le nom d'ordinateur donné dans le fichier hosts est purement local à l'ordinateur où il se trouve et ne correspond pas forcément au vrai nom de l'ordinateur. il est recherché dans le serveur WINS. Ravel.2.C.C. XI. ce système ne résout pas les problèmes de correspondance entre les noms de serveurs sur Internet et leur adresse IP. De plus. on peut entrer une deuxième adresse IP (serveur secondaire). S'il existe plus d'un serveur WINS. DNS Domain Name System assure la correspondance entre le nom Internet complet d'un ordinateur (nom de serveur + nom de domaine) et son adresse IP. XI. dans la fenêtre TCP/IP. se trouvant sur un autre ordinateur. il est possible de gérer ce fichier d'une manière centralisée.Solution pour Internet.Solutions sur un réseau avec NT LMHOSTS lmosts à l'instar du fichier hosts est un fichier qui contient une table de correspondance statique entre les noms NetBIOS des ordinateurs du réseau et leur adresse IP. Dans chaque domaine Internet. Ces serveurs contiennent une table de correspondance entre les noms des ordinateurs de la zone et leur adresse IP.C -- coursw tres bien fairTcpip16/01/2010 .3 Le service WINS tourne un ou plusieurs serveurs NT du réseau.1. Si la case "Activer la recherche de clé LMHOSTS". Ces tables sont maintenues manuellement par l'administrateur de la zone.

MTU TR1 > MTU Eth1 ==> Fragmentation MTU ETH1 < MTU TR2 ==> Réassemblage TR1 Routeur 1 ETH1 Routeur 2 TR2 Figure ‎ II-2 MTU. X 25 26 PPP= Point To Point Protocol. Hôte Couches supérieures et applications IP Carte réseau Ethernet Carte réseau Token-Ring Couche réseau Niveau 3 Carte série Synchrone X25 Carte série Asynchrone PPP Réseau Ethernet Réseau TokenRing TRANSPAC RTC Figure ‎ II-1 : IP et les réseaux physiques.C -coursw tres bien fairTcpip16/01/2010 . Token-Ring ou des paquets X25 ou même des liaisons séries asynchrones en utilisant un protocole de transports sur ce 25 type de liaison comme PPP . Fragmentation et Réassemblage. IP est aussi utilisable sur des liaisons spécialisées ou des réseaux de type Frame Relay ou ATM 26.IP et les réseaux physiques Le protocole IP permet d’avoir une vue globale de l’inter-réseau sans tenir compte des différents types de réseaux physiques qui le constituent. Il se peut donc qu’un paquet IP encapsulé dans une trame Token-Ring soit fragmenté en plusieurs paquets IP pour être véhiculé ensuite dans une trame Ethernet ou des paquets X25. alors que celle d’un réseau Token-Ring à 16 Mbps est de 17940 octets. La MTU d’un réseau Ethernet est de 1500 octets.Protocole IP XII-A. Taille maximum d’une trame sur un réseau physique Centre d’Angers Réseaux -. Les protocoles TCP et UDP ne dialoguent qu’avec IP sans voir les réseaux physiques.Fragmentation IP génère des paquets de taille variable en fonction du nombre d’octets de données à transporter et de la 27 MTU du réseau physique. X XII-B. Les datagrammes IP peuvent être encapsulés dans des trames Ethernet.Protocoles TCP/IP Page 29 XII . ATM = Asynchronous Transfert Mode 27 MTU= Maximum Transmission Unit.A.

On dit que le protocole IP n’assure pas le séquencement. c’est-à-dire que chaque paquet IP est véhiculé dans un internet de manière indépendante.Datagramme IP travaille en mode datagramme sans connexion. Il se peut donc que plusieurs paquets successifs empruntent des chemins différents. X L’ordre d’arrivée des datagrammes peut être différent de celui de départ.A. les accusés de réception et la checksum. Datagramme 1 Datagramme 2 Datagramme 3 Figure ‎ II-3 : Datagrammes IP. TCP assure le séquencement des paquets.C -- coursw tres bien fairTcpip16/01/2010 Données des couches supérieures En-tête Identification . si elles sont nécessaires pour les applications qui utilisent IP doivent être assurées par le protocole de la couche supérieure à IP. Ce paquet sera ensuite encapsulé dans une trame du réseau physique utilisé. X Centre d’Angers Réseaux -. ni d’ailleurs la fiabilité de la transmission (pas d’accusé de réception. Ces fonctions.Protocoles TCP/IP Page 30 XII-C. XII-D.Format de l’en-tête Le paquet comporte un en-tête renfermant entre autres. 32 bits Version IHL Type of Service O DM F F Total Length Fragment Offset Header checksum Time to Live Protocol Source Address Destination Address Options Padding Zone optionnelle Data Figure ‎ II-4 : Format de l'en-tête IP. les adresses IP Source et Destination. L’en-tête est suivi d’un champ comprenant les données envoyées par les couches supérieures de la pile. ni de checksum sur les données transportées).

Il peut être utilisé par exemple. Elle passera à 6 lorsque la version IPV6 sera opérationnelle. 11-12 Header Checksum Ce champ contient une checksum sur 16 bits des octets de l'en-tête IP. 5. Il indique la version de IP utilisée.Fiabilité : 0 = Normale. 3-4 Total Length Ce champ indique la longueur totale du paquet IP. Le dernier fragment à donc ce bit MF à 0. La valeur par défaut de ce champ peu utilisé est 0. Lorsque la valeur atteint 0. par des terminaux sans mémoire de masse qui chargent leur OS à l'aide du protocole TFTP. 10 Protocol On trouve dans ce champ le code du protocole utilisé au-dessus de IP. mais il est fonctionnel. Il est divisé en 6 parties. Le TOS est peu utilisé. Si la valeur est 6. Si la valeur est 17. Address Ce champ contient l'adresse du nœud de destination 20 + Options Ce champ de longueur variable. Ce mécanisme a pour but d'éviter que des datagrammes dont l'adresse est erronée tournent sans fin dans l'internet. 1= Elevé.Protocoles TCP/IP Octets 1 Page 31 Nom du champ Signification Version Ce champ est formé par les 4 bits de poids fort du premier octet. Le compteur compte de 0 à 65535. Fragment Offset Si le bit DF (Don't Fragment) de ce champ est à 1. 1. 1= Elevé. Les valeurs du TOS sont gérées par les couches supérieures. 6. Ce champ informe les routeurs des réseaux de la qualité de service désirée.C -- coursw tres bien fairTcpip16/01/2010 . puis repasse à 0. Dans le cas de datagrammes non fragmentés. le protocole qui utilise IP est TCP. 3. En effet le logiciel contenu en ROM est incapable d'assurer le réassemblage des datagrammes. 9 TTL Time To Live : Ce champ représente en secondes la durée de vie d'un datagramme IP. 2 TOS TOS= Type of Service. 5-6 Identification Ce champ indique le numéro du paquet émis par la couche réseau d'un nœud.'Precedence' : Les 2 bits de poids fort de l'octet indique la 'préséance'. On y trouve une valeur qui indique la longueur de l'en-tête en multiple de 32 bits. 1= Elevé. La valeur actuelle est 4 (O1OO). A chaque passage dans un routeur la valeur est décrémentée d'une seconde (pour simplifier le travail). mais toujours multiple de 32 bits est utilisé multiple parfois pour définir des informations concernant la sécurité ou le routage de 32 bits Figure XII-5 : Signification des champs de l'en-tête IP. cela veut dire que l'en-tête mesure 5 fois 32 bits. ce bit est évidemment à 0. Si la valeur est 1. 2. 13-16 Source Address Ce champ contient l'adresse du nœud qui a émis le datagramme IP.Délai : 0= normal. Le bit MF (More Frags) est mis à 1 tant que tous les fragments d'un même datagramme ne sont pas arrivés. car la longueur de l'en-tête varie s'il y a des options à la fin de l'en-tête standard. 1 IHL Internet Header Length = Longueur de l'en-tête IP. il s'agit d'UDP. Les autres bits de ce champ indiquent la position des données par rapport à leur position dans le datagramme d'origine. Par exemple si la valeur est 0101 (5). La valeur de départ est de 60. d'ICMP.Coût: 0= Normal. ‎ Centre d’Angers Réseaux -. 4. c'est à dire en fait l'importance du paquet IP et la priorité que l'on doit lui accordé. cela signifie que le 7-8 datagramme IP ne doit pas être fragmenté. Ce champ est indispensable. 1= Elevée. soit 20 octets.A.Ce bit doit être à 0. 17-20 Dest. le routeur qui reçoit le paquet le détruit et envoie un paquet ICMP sur le réseau.Débit : 0= normal.

................... L'en-tête IP possède-t-il un champ 'Options' ? : . Les caractères non imprimables sont remplacés par des points........... ainsi que les valeurs correspondantes....... Destination en décimal ..... Cette zone affiche les données transportées par le paquet TCP en hexa dans la partie gauche....... Dans l'en-tête IP...................................... Source en Hexadécimal ........... et en ASCII dans la partie droite..........A...... Quel est le protocole indiqué dans cet en-tête ? : .................... ....... Figure ‎ II-6 : Trame Ethernet avec Datagramme IP affichée sur un analyseur de protocole... Cette zone affiche le nom des différents champs de l'en-tête IP............... Destination en hexadécimal ........ ..... La trame capturée et analysée ici................................... ........ ............... X Figure ‎ II-7 : La même trame non décodée. quelles sont les 2 adresses MAC en hexa? : ...... ainsi que les valeurs correspondantes.. affichée en hexadécimal.... quelles sont les adresses IP source et destination en notation décimale point et en hexa? Source en décimal .... est-elle du type Ethernet II ou du type 802.................... mais affichés en ASCII............... Vos notes: ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ Mise en forme : Puces et numéros Centre d’Angers Réseaux -.......2 ? : . quel est le code du protocole et quel est ce protocole : .......... La case à droite contient les mêmes octets........ .... Dans l'en-tête Ethernet..... Quelle est la longueur de l'en-tête en mots de 32 bits et le nombre d'octets correspondants : ........... Quel est le numéro de ce datagramme IP ? : .. ainsi que les valeurs correspondantes..Protocoles TCP/IP Page 32 Exemple Cette zone affiche le nom des différents champs de l'en-tête Ethernet.......................C -- coursw tres bien fairTcpip16/01/2010 ...... EXERCICE : Dans l'en-tête Ethernet. X La case de gauche contient les octets de la trame (préambule et FCS non inclus)......... Cette zone affiche le nom des différents champs de l'en-tête TCP..... .

UDP est efficace pour des applications qui utilisent la diffusion (pas de temps de connexion) Il utilise comme TCP un système d'identification des applications. ni le contrôle de flux. est un protocole sans connexion et non fiable. On utilise l'un ou l'autre de ces protocoles en fonction du niveau de fiabilité réclamée par l'application dont les données sont véhiculées par le protocole de transport.1. Chaque datagramme UDP est encapsulé dans un datagramme IP. Les applications qui utilisent UDP sont :  TFTP Port 69  DNS Port 53  SNMP Ports 161-162  RIP Port 0208 XIII. comme IP. Contrairement à TCP. Le champ Checksum est utilisé de façon facultative. UDP n’assure pas les accusés de réception.A. Celui-ci sera positionné dans une trame conforme au réseau physique utilisé.C -- coursw tres bien fairTcpip16/01/2010 . Il ne gère pas le séquencement des messages. Caractéristiques UDP TCP Longueur de l'en-tête 8 octets 20 octets Etablissement d'une connexion Non Oui Séquencement / Perte Non Oui Accusé de réception Non Oui Contrôle de flux Non Oui Multiplexage Non Oui Contrôle d'erreur Non (Oui en option) Oui XIII-A. UDP.UDP XIII.A. X Octet 1 et 2 3et 4 5 et 6 7 et 8 Champ Port Source Port Destination Longueur Checksum Rôle Numéro de l'application qui émet les données qui sont transportées par le message UDP. X Centre d’Angers Réseaux -. Les fonctions de contrôle doivent donc être assurées par les applications utilisant UDP si nécessaire. Figure ‎ III-2 : Signification des champs de l'en-tête UDP. Il peut donc y avoir perte des données ou duplication ou deséquencement.Généralités UDP (RFC 768 de 1980) permet des échanges de paquets de données individuels.2. il faut que l'application qui utilise UDP en fasse la demande expresse. Sa valeur est souvent à 0000. basé sur des numéros de ports.Les protocoles de transport TCP et UDP Le tableau ci-dessous permet de comparer les 2 protocoles de transport. Pour qu'il soit réellement fonctionnel. Numéro de l'application à laquelle les données sont destinées Longueur du message UDP en octets.Protocoles TCP/IP Page 33 VII -XIII .En-tête 32 bits Port Source Port Destination Longueur Octets de données Checksum Octets de données Figure ‎ III-1 : En-tête UDP.A.

................... Figure ‎ III-3 : Analyse de la même trame....... Données de l'application .. EXERCICE : Complétez les bulles. : ............................. En vous aidant de la page précédente....C -- coursw tres bien fairTcpip16/01/2010 .. X Centre d’Angers Réseaux -..................... indiquez quelle est la valeur du port correspondant à l'application SNMP destination dans l'en-tête UDP?..... mais non décodée.. Décodage de l'entête Ethernet Décodage de l'en-tête IP Décodage de l'en-tête UDP Port Source (2 octets) Port Destination (2 octets) Longueur (2 octets) Checksum (2 octets) Champs concernants l'application SNMP Figure ‎ III-4 : Analyse et décodage d'une trame contenant un datagramme UDP... X En-tête .......A.....Protocoles TCP/IP Exercice En-tête ........... Page 34 En-tête ....

RST : Ce bit à 1 indique qu'il y a réinitialisation de la connexion suite à erreurs irrécupérables.C -- coursw tres bien fairTcpip16/01/2010 .1. 13 et 14 Data Offset et Flags Ce champ contient la longueur de l'en-tête TCP exprimé en mots de 32 bits. XIII.2. Cette information est nécessaire car il peut exister un champ "options" supplémentaire. Ce sont des connexions full-duplex entre les 2 applications dialoguant sur les 2 ordinateurs.B. SYN : Ce bit à 1 est utilisé lors de l'établissement d'une connexion.B. Numéro du prochain octet attendu en provenance de la couche TCP distante. le protocole à chaque extrémité du circuit virtuel ouvre une connexion.Format de l'en-tête 32 bits Source Port Sequence Number Destination Port Acknowledgement Number Data Offset Reserved U A P R S F R C S S Y I G K H T N N Window Urgent Position Checksum Options Padding DATA DATA Figure ‎ III-5 : Format messages TCP.Protocoles TCP/IP Page 35 XIII-B. FIN : Ce bit à 1 est utilisé au moment de la fermeture de la connexion. Ce champ est équivalent à un accusé de réception dans un paquet transportant des données. Les segments TCP comportent un en-tête et un champ de données. Numéro du premier octet de données transporté dans le paquet.Généralités Pour la transmission de suites de données très longues comme des fichiers par exemple. Flags ACK : Ce bit à 1 indique que le paquet TCP est un accusé de réception. Number Centre d’Angers Réseaux -. PSH : Ce bit à 1 impose la remise immédiate des données à la couche supérieure.•TCP XIII. Avant de commencer une transaction. puis le tout est inséré dans une trame. Chaque connexion correspond à un port qui comporte un numéro alloué de manière dynamique côté client et de manière bien définie côté serveur. L’ensemble est passé à la couche IP qui y ajoute l’en-tête IP. Octets 1 et 2 3 et 4 5à8 9 à 12 Champ Source port Destination Port Sequence Number Ack.A. on met en œuvre un protocole plus fiable nommé TCP (RFC 793 de 1981) qui utilise des circuits virtuels. X Rôle Numéro de l'application qui émet le paquet TCP. Numéro de l'application à laquelle le paquet est destiné.

Ce pointeur de données urgentes est valide si le flag URG=1. Le champ Achnowledgement Number est aussi utilisé pour les accusés de réception. AckN 1501 Nœud B TCP IP SeqN 551. Il permet de connaître le numéro du prochain octet attendu par une session TCP et par conséquent le numéro du dernier octet reçu. ce qui veut dire que la couche TCP de A attend le premier octet en provenance de la couche TCP de B. Il peut recommencer le transfert lorsque la valeur de la fenêtre est différente de 0.La couche TCP de B émet un paquet avec Seq Number à 0000. ce qui veut dire que le premier octet de ce paquet est le numéro 1000. AckN 2001 SeqN 1501. envoie les octets à partir du numéro 1501. l'émetteur doit interrompre l'envoi des données. Le flag ACK est alors positionné à 1. 3.La couche TCP du nœud A émet un paquet avec un Sequence Number à 1000. La valeur de Ack Number est 551. ce qui veut dire que le numéro du premier octet de données est 0000. Ils permettent aussi de détecter si des octets ont été perdus.Fonctionnalités TCP  Accusé de réception La fiabilité de la transmission est assurée par l'utilisation d'accusé de réception. l'émetteur ne doit plus émettre. Ce champ permet le contrôle de flux.C -- coursw tres bien fairTcpip16/01/2010 . Figure XIII-6 : Champs de l'en-tête TCP.  Séquencement et Détection de pertes de données Les champs Sequence Number et Acknowledgement Number permettent aussi de s'assurer que les octets arrivent dans l'ordre correct.La couche TCP de A. Elle attend l'octet 2001. Checksum du paquet TCP y compris l'en-tête.  Contrôle de flux Le champ Windows permet d'indiquer à l'émetteur combien d'octets il peut encore envoyer sans accusé de réception. Lorsque la valeur atteint 0.3. Ainsi B attend l'octet 1501 et qu'il reçoit 2001. Dans ce cas.A. Lorsque la valeur de la fenêtre atteint 0. le champ "Urgent Position" est valide et contient un pointeur qui permet de déterminer la longueur de ces données. ce qui veut dire qu'elle a bien reçue les octets jusqu'à 2000 inclus. La valeur de Ack Number est 1501. ‎ 15 et 16 Window 17 et 18 Checksum 19 et 20 Urgent position XIII. Noeud A TCP IP SeqN 1000. cela veut dire qu'il y a deséquencement ou perte d'octets.La couche TCP de B envoie les octets à partir de 551. ce qui veut dire que A a bien reçu les octets jusqu'à 550 en provenance de B et attend le numéro 551 et suivants. AckN 551 3 Figure XIII-7 : Utilisation des champs Sequence Number et Ack Number ‎ 1. Ce mécanisme permet d'accuser réception des octets reçus et de vérifier que l'ordre est respecté. Ce champ permet donc le contrôle de flux.Protocoles TCP/IP Page 36 URG : Ce bit à 1 indique que des données urgentes sont placées dans le paquet. AckN 0000 1 2 N o u 4 e SeqN 0000. La valeur de Ack Number est de 0000.B. Ce type de flag est utilisé par exemple au cours d'une session Telnet pour envoyer une commande de contrôle au serveur Telnet Ce champ contient le nombre d'octets que la session TCP peut encore recevoir sans accusé de réception. 2. ce qui veut dire que la couche TCP de B a bien reçu les 1500 premiers octets en provenance de A et attend le numéro 1501 et suivants. 4. Centre d’Angers Réseaux -.

1 est l'extrémité 126. Chaque extrémité de la liaison se caractérise par une adresse IP et un numéro de port.1602.  Connexions TCP établit une connexion avant de transmettre des données.0.2.2.0.01.1 Physique Physique @ IP 126.2. ‎ TCP peut servir plusieurs applications dans un même nœud.0.66.126.0.1.1602) Vos notes personnelles : ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ Centre d’Angers Réseaux -. Par exemple l'application 1 dans le nœud dont l'adresse IP est 126.0. car elle nécessite l'envoi de plusieurs paquets de dialogue entre les 2 couches TCP qui veulent établir la connexion. Chaque connexion est symbolisée par les valeurs des 2 extrémités.0.2.Protocoles TCP/IP  Multiplexage Appli 1 80 Page 37 Appli 2 21 Appli 3 21 Appli 1 TCP 1501 Appli 1 TCP 1589 Appli 2 1602 TCP @ IP 126.1. Cette autre extrémité est dont notée 126.0. C'est le multiplexage TCP.0.66.0.0.0.66.C -- coursw tres bien fairTcpip16/01/2010 .80. Cette opération est relativement longue.23 @ IP 126.80 de la connexion avec l'application 2 du nœud 126.66 Physique 3 1 2 Figure XIII-8 : Multiplexage TCP.A. Ainsi la connexion 1 est définie par : (126.0.

........... En vous aidant de la figure précédente.Exemple TCP Figure ‎ III-9 : Trame Ethernet avec un paquet TCP................. Dans l'en-tête IP....4.............. quels sont les codes des applications FTP client et serveur dans l'en-tête TCP? : . ..Protocoles TCP/IP Page 38 XIII..................A. quel est le code du protocole TCP? : ..................... entourez les octets correspondants aux en-têtes Ethernet....C -- coursw tres bien fairTcpip16/01/2010 ...... Pour quelle application..... Dans la zone TCP..................B...... X Figure ‎ III-10 : Même trame non décodée. tracez un trait vertical pour séparer les différents champs.. puis en octets du segment TCP? : ..... Quelle est la longueur en nombre de mots de 32 bits.. TCP et ceux de l'application..................... X EXERCICE : Quelle est l'adresse MAC de la station source ? : ...... TCP est-il employé ? : ....... Centre d’Angers Réseaux -..... Dans la figure ci-dessus........ IP.............

C:\>arp -a Interface : 125. est mise à jour dans chaque station. Ce champ n'est pas rempli dans la requête.Protocoles TCP/IP Page 39 XIV .2.0. son adresse MAC et mise dans un cache qui reste valide jusqu'à expiration d'un délai fixé par le système d'exploitation.  TM= Taille matériel : longueur des adresses MAC utilisées.  Type de protocole : indique le protocole utilisé dans le système d'adressage. Pour éviter que ce processus ne se renouvelle à chaque ouverture de session avec le serveur.  TP = Taille protocole : longueur des adresses utilisées dans le protocole. La station destination renvoie un paquet contenant son adresse physique et son adresse IP. puisqu'il s'agit de l'information recherchée.0.  @ IP de l'émetteur. Dans le paquet ARP qui peut être une Requête ou une Réponse :  Type de matériel : indique le type de trame physique.ARP (Protocole code 0806) Une adresse IP est liée à une adresse physique en utilisant le protocole ARP (RFC 826 de 1982). Cette requête est reçue par tous les nœuds du réseau.0. La station doit envoyer une trame Ethernet pour ouvrir la session Telnet. Pour trouver l’équivalence entre une adresse physique inconnue et une adresse IP connue.0.2 00-10-7b-3c-3b-70 dynamique Figure XIV-2 Contenu d'un cache ARP.0. ‎ Supposons qu'un utilisateur sur la station dont l'adresse IP est 126. La valeur est 1 pour Ethernet.0. 6 octets pour Ethernet.  @ Eth Emetteur : adresse Ethernet de l'émetteur.0. @IP 126.A.2.1 on Interface 2 Adresse Internet Adresse physique Type 125.Format d'un paquet ARP @ Eth Dest 6 @ Eth Type Source Type de Type de matériel protocole T T @ Eth @ IP OP @ Eth M P Emetteur Emetteur Cible 1 1 2 6 4 6 @ IP Cible 4 6 2 En-tête Ethernet 2 2 Requête / Réponse ARP Figure XIV-3 : Format d'un paquet ARP.1. une station diffuse un paquet ARP contenant une adresse IP destination ainsi qu’une adresse physique source et une adresse IP source. Par contre.0. mais seul celui dont l'adresse IP correspond à celle indiquée dans la requête va répondre. ‎ XIV. Est à 2.43 @IP 126. Centre d’Angers Réseaux -.23 Quelle est l'@ MAC du nœud dont l'@ IP est 126.  OP = Opération : est à 1. 4 octets pour IP.12 Mon @ MAC est 08 25 66 AD FE AB 28 Requête ARP dans une trame Ethernet Broadcast Réponse avec l'adresse MAC demandée Figure XIV-1 : Requête et réponse ARP.1.C -coursw tres bien fairTcpip16/01/2010 .0.2.Protocoles de résolution d’adresses IP XIV-A. Elle va dont envoyer une trame Ethernet Broadcast avec une requête ARP.23 ouvre une première session Telnet sur le serveur UNIX dont l'adresse IP est 126.  @ Eth Cible : adresse Ethernet de la cible.A.0.1.25. Une table de correspondance entre les adresses physiques et les adresses IP. s'il s'agit d'une requête ARP.  @ IP cible. s'il s'agit d'une réponse ARP.2. 28 ARP = Address Resolution Protocol.55 @IP 126. Dans cette réponse ARP on trouve l'adresse MAC du serveur demandée par la station.0. mais elle ne connaît pas l'adresse MAC du serveur. La valeur est 0800 pour IP.555 ? @IP 126. ce champ est rempli dans la réponse ARP.1. ‎ Le champ type de l'en-tête Ethernet contient la valeur 0806 qui correspond à ARP.

. .............notez le code du type de protocole : ..................... ...............quel est le code correspondant au type de trame Ethernet ? : .................pourquoi la première trame comporte-t-elle des FF après le paquet ARP requête ? ................quelle est l'adresse Ethernet cible figurant dans la requête ARP ? : ...2........................quelles sont les longueurs indiquées pour les adresses "physiques" et les adresses "protocole"? : ............ ......... ‎ EXERCICE : Dans l'en-tête Ethernet.............. .......... X Figure XIV-5 : Réponse ARP........... ..........C -- coursw tres bien fairTcpip16/01/2010 ............Exemple ARP Figure ‎ IV-4 : Requête ARP.......................quelle est la particularité de l'adresse de destination MAC ? ......................A....................A. : ....... Dans le paquet ARP réponse : ........ ............................................................. ..... ...............................quel est le code correspondant au protocole IP ?: .................. Dans le paquet ARP requête : ................................... ...... ........ ..................quelle est l'adresse Ethernet objet de la demande figurant dans la réponse ARP ? : ...............comparez-la avec celle figurant dans l'en-tête Ethernet ...Protocoles TCP/IP Page 40 XIV.... Centre d’Angers Réseaux -....................

 TP = Taille protocole = longueur des adresses utilisées dans le protocole.2. elle envoie un paquet de "requête" RARP contenant son adresse physique et le serveur RARP lui répond en lui envoyant un paquet RARP réponse contenant l’adresse IP. est à 3. Ce champ n'est pas rempli dans la requête.0. Le protocole TFTP est ensuite utilisé pour charger le logiciel dans le terminal à partir du serveur. Dans le paquet RARP qui peut être une Requête ou une Réponse :  Type de matériel indique le type de trame physique.Protocoles TCP/IP Page 41 XIV-B.3 ! Supposons que la station sans disque ne puisse pas stocker son adresse IP.1. il faut que le réseau comporte au moins un serveur RARP.A.9 xxxxxxxx 126.5. Station sans disque Quelle est mon @ IP ? Table @MAC @IP xxxxxxxx 126. Celui-ci utilise une table normalement contenue dans le fichier /etc/ethers sous UNIX. Ce protocole est donc abandonné actuellement au profit de protocoles de configuration IP comme BootP ou DHCP. établie manuellement par l’administrateur. Au démarrage. s'il s'agit d'une requête RARP. Cependant la valeur du champ type de l'en-tête Ethernet n'est pas O806. La valeur est 0800 pour IP. Terminal X = Terminal X Windows connecté à un serveur Unix graphique.Rôle de RARP Le protocole RARP (RFC 903 de 1984).0.0.  @ IP de l'émetteur : ce champ est vide dans la requête et contient la valeur donnée par le serveur dans le paquet de réponse. Est à 4.  @ Eth émetteur : adresse Ethernet de l'émetteur.0.Format RARP @ Eth Dest 6 @ Eth Source 6 Type de Type de @ IP @ Eth Type matériel protocole T T OP @ Eth M P Emetteur Emetteur Cible 2 2 2 1 1 2 6 4 6 @ IP Cible 4 En-tête Ethernet Requête / Réponse RARP Figure XIV-7 : Format paquet RARP. XIV. permet au contraire d'ARP.B.2. Le serveur RARP consulte la table de correspondance entre les adresses MAC et les adresses IP.  OP = Opération .2.C -coursw tres bien fairTcpip16/01/2010 .RARP (Protocole code 8035) XIV. mais 8035. 6 octets pour Ethernet.1 Requête RARP en mode broadcast Réponse RARP Figure ‎ IV-6 : Requête et réponse RARP. 4 octets pour IP. Contient l'adresse Ethernet du serveur RARP dans la réponse.  TM= Taille matériel = longueur des adresses MAC utilisées. Pour que le protocole puisse être utilisé. le logiciel contenu dans la ROM de Boot va envoyer une requête RARP dans une trame broadcast.  Type de protocole indique le protocole utilisé dans le système d'adressage. Centre d’Angers Réseaux -. s'il s'agit d'une réponse RARP.B. Lorsqu’une machine veut connaître son adresse IP.3 xxxxxxxx 126. X 29 Serveur RARP Ton @IP est 126.  @ Eth cible : adresse Ethernet de l'émetteur. 29 30 RARP = Reverse Address Resolution Protocol = Protocole de résolution d'adresse inverse.  @ IP cible : ce champ est vide dans la requête et contient l'adresse IP du serveur dans la réponse. à une station sans disque ou à un 30 Terminal X de connaître son adresse IP à partir d’une table de correspondance des adresses physiques et IP maintenue à jour sur un serveur RARP. RARP ne franchit pas les routeurs. La valeur est 1 pour Ethernet.1. Il retourne l’adresse IP de la station dans une réponse RARP. ‎ Le format d'un paquet RARP est identique à celui d'un paquet ARP.

il devient fastidieux de configurer IP sur chaque ordinateur.BOOTP BOOTP (RFC 951 de 1985 et 1532 de 1993) est un protocole dont le rôle est le même que celui de RARP. X IP Physique 31 32 IETF = Internet Engineering Task Force. L’IETF a développé plusieurs protocoles 32 33 pour configurer automatiquement les ordinateurs sur les réseaux TCP/IP dont BOOTP et DHCP XV-A. BOOTP= Boot Protocol. il fonctionne sur les réseaux comportant des routeurs. En-tête Ethernet En-tête En-tête IP UDP Requête ou Réponse BOOTP Figure ‎ V-1 : Positionnement de BOOTP dans une trame Ethernet. BOOTP peut être considéré comme une amélioration de RARP et permet d'obtenir des adresses IP pour des stations sans disques ou des terminaux X à partir d'une table. Si le serveur DHCP est sur un autre réseau.Protocoles TCP/IP Page 42 XV . ‎ En utilisant conjointement BOOTP et le protocole de transfert de fichiers simplifié TFTP. X Le client BOORP qui désire connaître son adresse IP. Il faut qu’au cours des déplacements les ordinateurs portables puissent acquérir une 31 configuration IP (adresse et masque) de manière automatique. on peut obtenir le chargement dans la mémoire de la station ou du terminal du logiciel nécessaire à son fonctionnement. gérée manuellement.. Client BOOTP Client TFTP UDP 1 3 Requête BOOTP Réponse BOOTP Requête TFTP Réponse TFTP 2 4 Serveur BOOTP Serveur TFTP UDP IP Physique Figure ‎ V-3 : Association de BOOTP et TFTP. existant sur un serveur BOOTP. Le protocole de transport de BOOTP est UDP. Ce logiciel est stocké dans un répertoire particulier pour chaque station du serveur BOOTP. Centre d’Angers Réseaux -. envoie une requête dans un paquet UDP.Protocoles de configuration IP automatique Lorsque les réseaux deviennent très importants. D’autre part l’usage de plus en plus répandu d’ordinateurs portables interdit sur ces machines des configurations fixes.A. un agent de relais BOOTP doit être installé sur une station d'un des réseaux. mais contrairement à ce dernier. Le serveur lorsqu’il reçoit la requête consulte la table des adresses et renvoie une réponse BOOTP dans un paquet UDP. BootP Cl Serveur DHCP Table d’adresses Réponse BOOTP BootP S 67 68 UDP IP Physique BootP Cl 68 UDP IP Physique Requête BOOTP BootP Cl 68 UDP IP Physique UDP IP Physique Routeur Agent de relais BOOTP Figure XV-2 : Requête et réponse BOOTP. 33 DHCP = Dynamic Host Configuration Protocol.C -coursw tres bien fairTcpip16/01/2010 .

Il permet d’allouer des adresses selon plusieurs méthodes et il permet comme BOOTP le chargement de fichiers à partir du serveur. le client DHCP est activé et l’ordinateur demandera son adresse IP à un serveur DHCP. une correspondance entre l’adresse MAC de l’ordinateur client DHCP et son adresse IP  Allocation automatique : Une adresse est attribuée automatiquement à un ordinateur possédant un client DHCP. C’est cette méthode qui est utilisée par les fournisseurs de services Internet pour les clients se connectant par l’intermédiaire du RTC. X Si au cours de la configuration du protocole TCP/IP sur un ordinateur avec OS Microsoft.  Allocation dynamique : Cette méthode permet d’attribuer de manière temporaire une adresse IP à un ordinateur qui possède un client DHCP. Ce protocole est routable.DHCP Le protocole DHCP est une amélioration de BOOTP. X Centre d’Angers Réseaux -. si on installe un agent de relais DHCP dans les routeurs. Serveur DHCP Plage des adresses qui seront allouées de manière dynamique Masque de sous-réseau Plages des adresses pouvant être exclues à l’intérieur de la réserve d’adresses Durée de vie des adresses allouées dynamiquement Figure ‎ V-4 : Panneau de configuration d'un serveur DHCP sous NT4.Protocoles TCP/IP Page 43 XV-B. Un système de gestion de durée des "Baux" permet de limiter la durée d’utilisation d’une adresse par un ordinateur. Cette méthode est aussi très pratique lorsqu’il existe de nombreux ordinateurs portables qui se connectent sur un réseau. à la main. on coche cette case.A. L’adresse IP est attribuée au cours de la première requête du client et elle est définitivement attribuée à l’ordinateur.C -- coursw tres bien fairTcpip16/01/2010 . Allocation d’adresses L’allocation des adresses peut se faire de 3 manières différentes :  Allocation manuelle : C’est l’administrateur qui établit. Figure ‎ V-5 : Déclaration du client DHCP dans un ordinateur avec OS Microsoft. puis sur un autre.

0.Routage Le terme routage désigne la transmission de datagramme à partir d'un nœud d’un réseau vers un autre nœud situé sur le même réseau ou sur un réseau différent. G (Gateway) indique que la route passe par un routeur.0.0.1.Table de routage Le fonctionnement du routage nécessite la présence de tables de routage dans les routeurs pour déterminer le chemin à emprunter pour envoyer un datagramme IP d'une machine à une autre à travers l'internet.0 Gateway 125.0. Un routeur est une machine qui possède au minimum 2 interfaces différentes connectées sur des réseaux différents.  avec une remise à jour permanente réalisée par des protocoles spécialisés IGP comme RIP34.0. HELLO.12 obtenue avec la commande "netstat". On parle alors de routage statique.36 125.0. U (Up) indique que la route est en service.1. XVI-A.1.  la troisième colonne comporte des flags. permettant la connexion aux autres réseaux. 34 35 RIP = Routing Information Protocol OSPF = Open Shortest Path First Protocol 36 BGP = Border Gateway Protocol Centre d’Angers Réseaux -.0.  Refcnt est le compteur de connexions utilisant la route et Use le nombre d'octets transportés  Interface indique le nom de l'interface machine utilisée sur SOLEIL. La constitution de cette table est réalisée :  une seule fois par constitution d'un fichier ou par lancement au démarrage d'une commande particulière (route sous Unix) à l'aide de protocole de routage. L'adresse "default" est l'adresse par défaut du routeur connecté au réseau 125.  des flags.  Recherche d'une adresse de routage par défaut qui doit correspondre à l'adresse d'un routeur connecté au réseau. Sinon.12 125. Ce terme désigne aussi le cheminement qui est établi pour transmettre un datagramme IP de son origine vers son point de destination en utilisant les adresses IP contenues dans le datagramme. Destination 125. La table de routage contient les informations suivantes :  l'adresse IP de destination.Protocoles TCP/IP Page 44 XVI .10 default 126. le datagramme lui est expédiée directement ou à travers un autre routeur.1. H indique que l'adresse de la première colonne est une adresse machine complète. (opion)  le nom de l'interface réseau à laquelle il faut envoyer le datagramme pour qu'il soit transmis. OSPF35 ou EGP comme BGP36.  Recherche de l'adresse du réseau correspondant à l'adresse de destination. 127. XVI-B.0.0.1 125.  la seconde colonne comporte les adresses des routeurs à emprunter. On parle alors de routage dynamique.0.0.25.220 125.220 125.0 est l'adresse de test de l'ordinateur SOLEIL. alors que les protocoles de type EGP (Exterior Gateway Protocol) sont utilisés pour des routeurs d'internets différents. le datagramme est expédié. Les protocoles de type IGP (Interior Gateway Protocol) sont utilisés entre routeurs d'un même internet. ‎  la première colonne contient les adresses des machines reconnues par les protocoles de routage.0. un message est délivré. Si elle est trouvée.A.0.0.1.25.  l'adresse IP du routeur suivant (next hop router) ou l'adresse du réseau qui lui est directement connecté s'il n'y a plus d'autres réseaux. le routeur passe à la phase suivante.220 127.1. il passe à la phase suivante.0. Cette adresse peut être une adresse machine ou une adresse réseau suivant la valeur d'un flag H faisant lui-même partie de la table.C -coursw tres bien fairTcpip16/01/2010 .1 125.0.0. Dans le cas où cette adresse n'est pas trouvée. Si aucune adresse n'est trouvée.1. Si elle est trouvée.Routeur IP Le routeur IP effectue les traitements suivants :  Recherche dans la table de routage de l'adresse de destination complète de la machine.220 Flags UGH UGH UH U UG UG RefCnt x x x x x x Use xxxxxx xxxx xxxx xxx xxxx xxxx Interface eth0 eth0 lo0 eth0 eth0 eth0 Figure XVI-1 : Exemple de table de routage de Soleil 125.75 127.

36 En-tête En-tête Ethernet IP Apollon Data 126. si elle existe dans la table.Protocoles TCP/IP Page 45 XVI-C.0.25.75 00 80 45 65 96 23 00 80 45 AB 46 FA 126.Recherche de l'adresse IP destination complète.36 Réseau 193.25. la station émettrice envoie le paquet au routeur qui relie les 2 réseaux en utilisant l’adresse physique de ce dernier.Si l'adresse réseau destination n'est pas non plus trouvée dans la table.0.0. pour déterminer l'adresse du prochain routeur sur le chemin emprunté pour atteindre la destination.75 Figure XVI-2 : Routage direct .Direct Le routage direct est la transmission d’un datagramme d’une station à une autre à l’intérieur d’un même réseau.25.Indirect Le routage indirect fait apparaître la notion de routeur. Dans ce cas. E1 00 5036 45 AF BD Table de routage du routeur 23 @IP Rés dest Interface 125.0.  En utilisant le contenu du cache ARP présent dans Soleil.36 En-tête En-tête Ethernet IP Data 126.1.36. Après consultation des tables de routage et du cache ARP.0 E1 E0 00 50 23 45 AF BD 126.252.1. XVI-D.1. La couche IP recherche l'adresse IP de destination dans la table de routage et déterminer le routeur auquel il faut transmettre le paquet.252. Exemple.0. la couche IP envoie le datagramme dans une trame Ethernet avec comme adresse destination MAC celle du routeur Vénus connectée au réseau 125 (00 80 45 56 96 23). une trame Ethernet avec l'adresse MAC d'Apollon (00 80 45 3F DA EE) est envoyée sur le réseau 126 avec comme adresse de destination IP 126. la couche IP essaye d'utiliser l'adresse réseau destination (126) et le routeur correspondant. Dans le routeur. une cache ARP entre les adresses IP et les adresses Physiques.0. Chaque routeur possède pour chacun des réseaux sur lequel il est connecté.0. 193. -3. Supposons que la machine Soleil veuille envoyer un datagramme IP vers la machine Apollon.220).0.0.25.0.25. ‎ Le routeur est la machine Vénus.10 Soleil 00 80 45 FD 0A AA 125. L'adresse de destination IP est celle d’Apollon. IP analyse l'adresse de destination IP.0. Quand un datagramme est envoyé d’un réseau vers un autre réseau.0. la machine destination étant sur le même réseau.Si l'adresse complète n'est pas trouvée. IP utilise l'adresse du routeur par défaut (125.252.25. Le processus suivant est utilisé (comme page précédente) : -1.0 E0 ROUTEUR 126.0.220 00 80 45 56 96 23 Table de routage Venus @IP Rés dest Interface 125.0.252.36. le datagramme est passé à la couche liaison qui trouve dans le cache ARP l'adresse physique de destination et l'incorpore dans l'en-tête Ethernet.0.0. -2.25.0 E0 126.0 E1 193.0. ‎ Lorsque la couche IP reçoit les données à transmettre. Le routeur utilise l’adresse IP pour reconnaître le réseau et la station auxquels il doit envoyer ce paquet.1.75 00 80 45 3F DA EE 00 80 45 3F DA EE 126. Centre d’Angers Réseaux -.0 E1 193. elle cherche dans la table de routage si la station de destination est sur le même réseau ou si le datagramme doit transiter par un routeur.0.0. Jupiter 00 80 45 56 96 23 126.C -- coursw tres bien fairTcpip16/01/2010 . les parties “réseau” des adresses IP Source (125) et Destination (126) sont différentes.12 Figure XVI-3 : Routage sur un internet.0.0 E1 Réseau 126 Réseau 125 Uranus 00 80 45 3F BF DA 125.75 E1 En-tête En-tête Ethernet IP Data 126. Il comporte 2 cartes réseau.A.75 00 80 45 3F DA EE Apollon 00 80 45 3F DA EE 126.75.25.25. donc 2 adresses MAC et 2 adresses IP comportant des numéros de réseaux différents.223 Vénus E0 125.1.36. Dans l'exemple.0.

mais qui n'utilise pas la notion de compteurs de sauts. XVII. indique le nombre de sauts (routeurs) qu'il faut faire pour atteindre la machine de destination. RIP 2 (RFC 1388 de 1993) est une version plus récente et améliorée de RIP. Les protocoles de types EGP sont utilisés entre les systèmes autonomes. C'est un protocole du type "à vecteurs de distance". C'est un protocole du type "à état de liaison". Chaque chemin est entré dans la table de routage avec son coût. Système autonome utilisant des protocoles de type IGP Protocole de type EGP Système autonome utilisant des protocoles de type IGP Figure ‎ VII-1 : Protocoles IGP et EGP.A.Protocoles de routage Pour assurer le routage dynamique et mettre à jour automatiquement les tables de routage. Le coût est calculé en fonction de plusieurs paramètres.A. plus récent qui devrait remplacer le premier.RIP RIP (RFC 1058 de 1988) utilise des requêtes et des réponses pour échanger avec les routeurs voisins des chemins pour compléter ou mettre à jour les tables de routage. La valeur maximale est de 15.Protocoles de passerelles intérieurs de type IGP Les protocoles de type IGP sont au nombre de 2 :  le protocole RIP = Routing Information Protocol  et un protocole plus récent le protocole OSPF = Open Shortest Path First Protocol. c'est-à-dire qu'il établit les chemins en tenant compte du nom minimum de routeurs à traverser.C -- coursw tres bien fairTcpip16/01/2010 .1. dont le débit des lignes utilisées.Protocoles de passerelles extérieurs de type EGP IP comporte 2 protocoles de passerelle extérieurs : le protocole EGP (Exterior Gateway Protocol) et le protocole BGP ( Border Gateway Protocol).A.Protocoles TCP/IP Page 46 XVII . Un champ dans ce message RIP.OSPF OSPF (RFC 1247 de 1991) est un autre protocole utilisé dans les systèmes autonomes. Le mot Gateway peut être traduit par passerelle ou routeur. X XVII-A. XVII. Les IGP sont utilisés à l'intérieur des inter-réseaux ayant une administration commune appelée systèmes autonomes. appelé métrique. IP utilise 2 grands types de protocoles : les protocoles de passerelles intérieurs (IGP = Interior Gateway Protocol) et les protocoles de passerelles extérieurs (EGP = Exterior Gateway Protocol). Le routeur sélectionne le chemin qui possède le coût le moins élevé. ___________________________ Centre d’Angers Réseaux -. XVII-B.2. Ainsi une ligne WAN à un coût supérieur à un réseau LAN. c'est-à-dire que les chemins sont établis en tenant compte du coût minimum pour les établir.

Les messages ICMP sont utilisés par exemple par l'application Ping pour tester les liaisons. Ils sont générés aussi pour obtenir un masque de sous-réseau.A. Le code 0 précise qu'il s'agit d'un réseau inaccessible. ‎ Le champ type indique le type de message contenu dans le paquet. il peut exister un sous-type indiqué par le contenu du champ code. des machines ou des réseaux inaccessibles et d'une manière plus générale pour prévenir de toute erreur survenant sur le réseau. pour signaler des ports.Protocoles TCP/IP Page 47 XVIII . Le champ somme de contrôle est une Checksum. le type 3 indique que la destination est inaccessible. Dans chaque type. Par exemple.C -- coursw tres bien fairTcpip16/01/2010 . pour obtenir l'heure courante sur une autre machine. Les combinaisons type + code indiquent s'il s'agit d'une requête ou d'une réponse.Protocole de gestion des erreurs ICMP ICMP (Internet Control Message Protocol RFC 792 de 1981) est un protocole qui permet l'envoi des messages d'erreur. Message ICMP En-tête Ethernet En-tête IP Type 8 bits Code 8 bits Somme de contrôle Contenu du message Figure XVIII-1 : Format du message ICMP. __________________________________ Vos notes : ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ ______________________________________________________________________________________ Centre d’Angers Réseaux -.

C -- coursw tres bien fairTcpip16/01/2010 . ‎ Le protocole PPP est très utilisé par les logiciels permettant la connexion à des serveurs Internet au moyen de liaisons séries composées de modems et de lignes téléphoniques commutées. Il existe une variante de SLIP qui est CSLIP. Dans le cas de liaisons séries. XIX-B. XIX-A.A. 2 protocoles en capsulant les paquets IP sont utilisés : SLIP et plus récemment PPP. ‎ SLIP est un protocole orienté caractères.PPP Protocole PPP (Point To Point Protocol RFC 1331 DE 1992) Ce protocole plus évolué que SLIP est en passe de le remplacer. Il utilise une variante d'HDLC pour assurer une liaison point à point fiable. ni détection ou correction d'erreur. Il est donc remplacé par 2 octets de valeur 0xDB et 0xDC. Si le code C0 du délimiteur existe à l'intérieur du paquet IP. ‎ Des protocoles peuvent être utilisés pour assurer avant transmission des négociations entre les couches des stations d'extrémité. Pour assurer la détection et la correction d'erreur. 0xC0 Paquet IP 0xC0 Figure XIX-1 : Format d'une trame SLIP. Le code du protocole utilisé à un moment de la négociation figure dans le champ "Protocole" de la trame PPP.SLIP SLIP (Serial Line Internet Protocol RFC 1055 de 1988) permet l'encapsulation de datagrammes IP sur des liaisons séries. Il permet le transport d'un point à un autre sur une ligne série de paquet IP encadrés de délimiteurs. c'est-à-dire que les contrôleurs de communication recherchent des caractères de contrôle (comme 0xC0) dans les données transmises. le format de la trame après compression devient : 0x7E Protocole 0x0000 Paquet IP FCS 0x7E Figure XIX-3 : Format d'une trame PPP avec compression des en-têtes. 0x7E Adresse Contrôle Protocole 0xFF 0x03 0x0000 Paquet IP FCS 0x7E Figure XIX-2 : Format d'une trame PPP. Ces 2 octets sont remplacés par la valeur 0xC0 à la réception de la trame.Protocoles de lignes séries Le protocole IP est prévu pour fonctionner sur des réseaux LAN.Protocoles TCP/IP Page 48 XIX . Les en-têtes PPP peuvent être compressés ainsi que les en-têtes TCP/IP (Méthode Van Jacobson) en utilisant le protocole de négociation IPCP (Internet Protocol Control Protocol). Il est très utilisé pour les liaisons entre les particuliers et le réseau Internet par RTC et modems. _________________________________ Centre d’Angers Réseaux -. Les champs "Adresse" et "Contrôle" étant inutiles la liaison établie. ni séquencement. il pourrait être confondu avec le caractère de fin de trame SLIP. Un ensemble de protocoles est utilisé à cet usage et porte le nom de NCP (Network Control Protocol). un champ FCS est présent dans la trame et des procédures de retransmission sont prévues. Il n'assure aucun adressage. Cette autre version compresse une partie de la trame SLIP et permet d'améliorer le débit apparent sur la liaison série.

fr. Il permet de suivre le chemin emprunté sur un internet pour atteindre un nœud distant. C:\>tracert www.107.rain.0.1 : octets=500 temps<10ms TTL=127 Réponse de 126.0.Ping C'est l'outil de maintenance IP de base.1 AUB5.1 : octets=500 temps<10ms TTL=127 Figure ‎ X-1 : Exemple de commande Ping.0.1] AUBG2-p0-2.fr [194. XX-A. C:\>ping -n 10 -l 500 126.168.12.fr [195.0.1 : octets=500 temps<10ms TTL=127 Réponse de 126.0.15. Il envoie un message ICMP dans un paquet IP. suivi d'une adresse IP d'un nœud du réseau existant et fonctionnel.0.101. Un pourcentage d'erreur est affiché éventuellement.sgip. on doit obtenir des messages qui affichent le temps mis pour exécuter l'aller-retour entre l'ordinateur local et le distant.1 : octets=500 temps<10ms TTL=127 Réponse de 126.renault.1. il existe un certain nombre d'outils logiciels. X Centre d’Angers Réseaux -. NetWare et Microsoft. la carte réseau n'est pas testée.0. X XX-B.C -- coursw tres bien fairTcpip16/01/2010 .1 Pinging 126.rain.10.1 : octets=500 temps<10ms TTL=127 Réponse de 126.0. il y a time out et affichage d'un message d'erreur.250.0. Le logiciel affiche plusieurs durées qui ont été nécessaires pour que les paquets atteignent un nœud déterminé.0.0.102] avec un maximum de 30 tronçons : 1 2 3 4 5 6 7 150 ms 130 ms 140 ms 140 ms 140 ms 141 ms 160 ms 141 ms 140 ms 140 ms 141 ms 141 ms 150 ms 150 ms 140 ms 140 ms 141 ms 140 ms 140 ms 140 ms 150 ms 192.0.0.89. le délai les séparant. Des paramètres permettent de modifier la taille des paquets envoyés.0.101.1 : octets=500 temps<10ms TTL=127 Réponse de 126.fr [195.Tracert Cet outil est connu sous le nom de Trace route sous Unix. les différentes couches de la pile IP le sont.fr [194.fr [194.Outils de maintenance Pour assurer la maintenance des réseaux et matériels fonctionnant sous TCP/IP.fr [194.1 : octets=500 temps<10ms TTL=127 Réponse de 126.0.  En tapant Ping.rain.51.51.0. Ces outils existent pour tous les systèmes d'exploitation UNIX.1 : octets=500 temps<10ms TTL=127 Réponse de 126. suivi de l'adresse IP de l'ordinateur sur lequel est exécuté le test.102] Routage terminé.fr Trace l'itinéraire vers www.107.51.rain.A.78] Sgip2.1 avec 500 octets de données : Réponse de 126.0.0. Ce message doit être retourné par le nœud dont l'adresse est indiquée derrière la commande. on teste la pile IP et la carte réseau qui est en mode bouclage.221.0.renault.0.renault.  En tapant Ping 127.133] ARC5-POS-6-0-0.206.Protocoles TCP/IP Page 49 XX .  En tapant Ping.194] www.8.0. leur nombre. Si la trame envoyée n'est pas retournée dans un temps imparti.0.renault.1 : octets=500 temps<10ms TTL=127 Réponse de 126. La ligne se termine par le nom DNS du nœud. La syntaxe utilisée ci-après est celui de l'outil Microsoft.0.0.22] styx. Figure ‎ X-2 : Tracert sur www.0.fr [194.0.1 : octets=500 temps<10ms TTL=127 Réponse de 126.

. . . .1 Masque de sous-réseau. . . . . . . . . . .0.0 Passerelle par défaut. . . . : 255. . . . . . . . : Non Adresse IP . . . . . Centre d’Angers Réseaux -. . Figure ‎ X-3 : Utilisation de Tracert dans le logiciel graphique Visualroute. X XX-C. .0.0. . . . . . . . . : 125. . . : 126. . .0. . : Hybride Id d'étendue NetBIOS .A. . . : Type de nœud. : 3Com 3C90x Ethernet Adapter Adresse physique . : Oui Ethernet carte El90x1 : Description. . . . . . . . . .0.Protocoles TCP/IP Page 50 Des logiciels graphiques reprennent cet outil pour tracer une carte du chemin emprunté pour atteindre le nœud cible. . . . .2 Serveur WINS primaire. . . . . .C -- coursw tres bien fairTcpip16/01/2010 . . . : al_sta Serveurs DNS . . . : 00-A0-24-A6-D1-22 DHCP activé. .0. . . . . . . . . X Cette commande est remplacée par utilitaire WINIPCFG sous Windows 95. . . . . . . . . . . . . . . . : 125. . : Non Résolution NetBIOS utilisant DNS . . C:\>ipconfig /all Configuration IP de Windows NT Nom d'hôte . . . . . . . . : Oui WINS Proxy activé. : Routage IP activé. .0. . . .Ipconfig Sos NT cette commande avec l'option /all affiche la configuration réseau et TCP/IP de l'ordinateur. . .0.1 Figure ‎ X-4 : Résultat de la commande IPconfig sous Windows NT. . . . . . .

0.0.fr œuvre de TCP/IP sur les produits Microsoft et NT en particulier.0.0.campuspress.Arp La commande arp -a permet d'obtenir le contenu du cache ARP.0.0. X ____________________________ Bibiographie Nom de l'ouvrage TCP/IP Le Macmillan 199x Auteur Karnjit S.Wesley France Bon ouvrage plus ancien que le précédent. Pas de & Kelli Web : théorie sur TCP/IP. Questions de révisions à chaque chapitre.1:1025 TCP 125.0.1:139 TCP 125.0.0.fr TCP/IP Règles et protocoles TCP/IP Préparation au MCSE Examen 70-059 TCP/IP Centre d’Angers Réseaux -. R.0.0.0.0.1 on Interface 2 Adresse Internet Adresse physique Type 125.0.1:1030 Reçu 13542338 9774 70 0 0 0 Envoyé 544425 6648 70 0 0 Adresse extérieure 126.1:1026 TCP 127. uniquement la mise en Adam http://www. Kernighan ISMN 2-87908-82-7 Questions de révision à chaque chapitre.sybex.0.A.0.1:139 126.ssm.fr Editeur S&SM ISBN : 2-7440-0391-3 Web : http://www. mais parle de la Zacker Sybex mise en oeuvre de TCP/IP sur les produits ISBN : 2-7361-3102-9 Microsoft et Novell.0.1:1030 127. Une référence. Craig Collection L'expert de Pas beaucoup de théorie. Addison.Protocoles TCP/IP Page 51 XX-D.0.1:1042 126. C:\>netstat –e Statistiques interfaces Octets Paquets unicast Paquets non-unicast Rejets Erreurs Protocoles inconnus C:\>netstat -n Connexions actives Proto Adresse locale TCP 125.1:1031 TCP 127.0.1:139 127.2 00-10-7b-3c-3b-70 dynamique Figure ‎ X-6 : Résultats de la commande arp -a.exe affiche de nombreuses statistiques sur les protocoles et les connexions réseau. W.0.0. Cette commande possède de nombreux paramètres qui donnent des résultats très différents.0. C:\>arp -a Interface : 125. Siyan Commentaires Très bon ouvrage sur la théorie et les concepts de TCP/IP. Rob Campus Press Cet ouvrage est destiné aux personnes Scrimger ISBN : 2-7440-0598-3 voulant se présentant au MCSE.1:1026 Etat ETABLIE ETABLIE ETABLIE ETABLIE ETABLIE Figure ‎ X-5 : Résultats de la commande Netstat avec 2 options différentes X XX-E.Netstat Netstat.C -- coursw tres bien fairTcpip16/01/2010 .0.0. Web : http://www. Rappels sur les réseaux.

Sign up to vote on this title
UsefulNot useful