You are on page 1of 119

Réseaux locaux

Définition

Un réseau local, en anglais Local Area Network


ou LAN, est un réseau informatique où les
terminaux qui y participent (ordinateurs, etc. )
s'envoient des trames au niveau de la couche de
liaison sans utiliser d'accès à internet.
Le câble à paires torsadées non
blindées
 Comporte quatre paires de fils de cuivre Avantages :
• Simple à installer
• Peu coûteux
• Petit diamètre
 Inconvénient : Sensible aux interférences
Le câble à paires torsadées
blindées
 Le câble à paires torsadées et blindées, ou STP, ajoute
aux spécifications de l’UTP une méthode de blindage,
d'annulation et de torsion de câbles
Le câble coaxial
 Le câble coaxial offre de nombreux avantages du fait de
sa capacité à s’étendre sur une plus grande distance et
de son coût parmi les plus faibles.
 Le câble coaxial existe en plusieurs variantes :
• Thicknet : Epais et raide à cause de son blindage, il est recommandé
pour l'installation de câble fédérateur. Sa gaine est jaune.
• Thinnet : D’un diamètre plus réduit, il est plus pratique dans des
installations comprenant des courbes. De plus, il est plus économique,
mais dispose d’un blindage moins conséquent.
Fibre optique
 Une fibre optique transmet des données dans un sens
seulement. Aussi pour que deux entités communiquent
en full duplex, un câble optique doit contenir deux fibres
optiques : l’une pour transmission et l’autre pour
réception
Topologies réseaux
 Topologie : décrit la manière dont les équipements réseau
sont connectés entre eux.
 Nous distinguerons les topologies physiques, décrivant la
manière dont les équipements sont reliés par des médias,
des topologies logiques, décrivant la manière dont les
équipements communiquent.
La topologie en bus
La topologie en anneau
La topologie en étoile
La topologie hiérarchique
Plan
 INTRODUCTION
 PRINCIPES
 TOPOLOGIE
 LA COUCHE PHYSIQUE
 LA COUCHE LIAISON
 La trame 802.3
 La trame Ethernet
 La couche MAC
 La couche LLC
Plan
 MATERIEL
 Les transceivers
 Les Fanouts

 L’INTERCONNEXION
 Les répéteurs
 Les hubs
 Les ponts
 Les routeurs
 Les pont-routeurs
 Les commutateurs
Plan

 LES REGLES DE CONFIGURATION


 Le modèle de transmission
 Le modèle du délai d’un chemin

 L’EXPLOITATION DU RESEAU

 CONCLUSION
Introduction

Application
Couche de contrôle 802.2
LLC
Présentation
Session
Couche de contrôle
Transport d’accès au Medium

Réseau
Couche physique 802.3
Liaison

Physique unité de raccordement

MEDIUM
Raisons de succès

• Station égale vis à vis du réseau

• Méthode d’accès distribuée

• Ajout et retrait de machines ne perturbe pas


le réseau

• Evolution constante : FastEthernet,


GigaEthernet
Principes de fonctionnement
 N stations sur le même support raccordés au bus
par un tranceiver, chacune ayant une adresse unique
 une station attend que le bus soit libre pour émettre
une seule trame à la fois
 chaque station est à l’écoute des trames qui circulent
sur le bus
 toutes les stations reçoivent la trame émise
 si deux stations émettent simultanément, il y a
collision et les trames sont inexploitables
 après collision, les stations réémettent selon un
algorithme bien défini
Principes d’ Ethernet

 égalitaire
 probabiliste
 performances variables
 non sécurisé
Topologie

 Linéaire
Topologie
 Arborescente
Topologie
 Backbone

répéteurs/transceivers medium segment liaison station


La couche physique

 RÔLE

 détecter l'émission d'une autre station sur le


médium (Carrier Sense), alors que la station est
en écoute
 transmettre et recevoir des bits sur le médium,
 détecter l'émission d'une autre station pendant
que la station émet (Collision Detect)
La couche physique
 COLLISION : le problème

 une station regarde si le câble est libre avant


d’émettre
 le délai de propagation n’est pas nul => une
station peut émettre alors qu’une autre a déjà
commencé son émission
 les 2 trames se percutent : c’est la collision
 plus le réseau est grand (nombre de stations),
plus la probabilité d’apparition de collisions est
grande
 Quand une station en train d’émettre détecte une
collision, elle arrête son émission
La couche physique
 COLLISION : la solution

 limiter le temps pendant lequel la collision peut arriver


 Rester à l’ecoute du câble pendant le temps d’aller-
retour d’une trame (Round Trip Delay ou RTD) limité à
50 µs
 Si ce délai passé, aucune collision ne peut plus arriver
 la norme 802.3 définit un « Slot Time » d’acquisition
du canal égal à 51.2 µs ce qui correspond à une
longueur de trame minimum de 512 bits
 une station doit donc écouter le signal « Collision
Detection » pendant 51.2 µs à partir du début
d’émission
La couche physique

 COLLISION : la gestion

 en émission, la station aprés avoir détecté la


collision (signal CD) la renforce en émettant 32
bits supplémentaires (jam)
 en réception, la station n’a pas besoin de
tester le signal CD car une trame accidentée a
une longueur inférieure à 72 octets
La couche physique
 COLLISION : la réemission

 la station attend R * 51.2µs tel que


0 <= R < (2**i) -1
R étant un entier « Random » , i = min(n, 10)
n = nombre de retransmissions déjà effectuées
 le nombre de réémissions est limité à 15
La couche liaison
La trame 802.3 Contrôle (4octets)
Padding (0-46 octets)
Données (0-1500 octets)

? ?

Longueur données (2 octets)


Adresse source : 6 octets
Adresse destination : 6 octets
Délimiteur de début de trame : 1 octet
Préambule : 7 octets
La trame 802.3

 FORMAT DE LA TRAME 802. 3

 Préambule : 56 bits = 7 X (1010101010), dure


5.6 µs et permet aux autres stations d'acquérir la
synchronisation bit.
 Délimiteur de début de trame (Start Frame
Delimiter) : 8 bits = 10101011; permet aux
autres stations d'acquérir la synchronisation
caractère et la synchronisation trame.
La trame 802.3
 Adresse destination :
 adresse individuelle, pouvant être de classe
"administrée localement" ou "globalement",
 adresse multicast,
 adresse broadcast.
 Adresse source :
 adresse physique de la station émettrice, c'est
une adresse individuelle pouvant être de classe
"administrée localement" ou "administrée
globalement".
La trame 802.3
 Longueur du champ de données : valeur comprise
entre 1 et 1500, indique le nombre d'octets contenus
dans le champ suivant; si la valeur est supérieure à
1500, la trame peut être utilisée à d'autres fins
Padding : contenu sans signification complétant à 64
octets la taille totale d'une trame dont la longueur des
données est inférieure à 46 octets; en effet, une trame
est considérée valide (non percutée par une collision)
si sa longueur est d'au moins 64 octets; 46 <=
(données + padding) <= 1500.
 Contrôle : séquence de contrôle basée sur un CRC
polynomial de degré 32
La trame 802.3

 Sens de circulation des octets : selon la


structure logique de la trame : préambule =
premier octet émis, FCS = dernier octet émis.
 Le sens de circulation des bits par octets se fait
selon le schéma suivant : LSB first
La trame Ethernet
 Identique à la trame 802.3 sauf le champ type
indiquant le type de protocole véhiculé dans la trame:
 champ de 2 octets représenté sous la forme

hexadécimale XX-YY ou XXYY.


 la valeur du champ type est normalement

supérieure à 1500 c'est à dire la valeur maximum


du champ longueur de données dans la trame
IEEE; les valeurs connues sont :
 0806 : ARP, 0800 : IP

 6000 à 6009 : protocoles DEC,

 8019 : Apollo

 ...
La trame Ethernet

 Pas de niveau 802.2,


 Cohabitation possible entre Ethernet et IEEE
802.3,
 Ethernet est encore trés utilisé.
L’adressage MAC

 Les adresses IEEE 802.3 ou Ethernet sont codées sur


48 bits (6 octets).

 syntaxe :
 08:00:20:09:E3:D8 ou 8:0:20:9:E3:D8

 ou 08-00-20-09-E3-D8 ou 08002009E3D8
L’adressage MAC

 Adresse Broadcast: FF:FF:FF:FF:FF:FF


 Adresse Multicast: le premier bit d' adresse transmis est
égal à 1 (le premier octet de l'adresse est impair) :
 09:00:2B:00:00:0F, 03:00:2B:01:00:00

 adresse individuelle : comprend le premier bit transmis à


0 (premier octet d'adresse pair) :
 08:00:20:09:E3:D8 ou 00:01:23:09:E3:D5
L’adressage MAC

 une adresse de station individuelle est administrée


soit localement soit globalement :
 localement : adresse significative pour le réseau
sur lequel elle est connectée; le second bit
d'adresse transmis est égal à 1 : le premier octet
de l'adresse est égal à 02, 03, 06, 07, 0A, 0B,
0E, 0F ,12, etc.
 globalement : cette adresse est dite universelle et
est attribuée par l'organisme IEEE; le second bit
d'adresse transmis est égal à 0 : le premier octet
de l'addresse est égal à : 00, 01, 04, 05, 08, 09,
0C, 0D, 10, etc.
L’adressage MAC

 l'organisme IEEE réserve des tranches d'adresses


pour les constructeurs :

 00:00:0C:XX:XX:XX Cisco
 08:00:20:XX:XX:XX Sun
 08:00:09:XX:XX:XX HP
La sous-couche MAC
 La sous-couche MAC

 elle met en oeuvre le protocole CSMA/CD : elle est


chargée de mettre en forme les trames de données
avec détection des erreurs de transmission et de
gérer la liaison canal en écoutant les signaux
"Carrier Sense" et "Collision Detection" émis par la
couche physique.
La sous-couche MAC
 Transmission d'une trame : La couche MAC reçoit de la
couche LLC des données à émettre; son rôle consiste à:
 ajouter préambule et SFD aux données de la couche LLC,

 ajouter le padding si nécessaire,

 ajouter les champs adresse source, adresse destinataire,


longueur des données,
 calculer le CRC et l'ajouter à la trame,

 si le signal "Carrier Sense" est faux depuis au moins


9.6µs (espace inter-trame à respecter), transmettre la
trame bit à bit à la couche physique,
 sinon attendre que le signal "Carrier Sense" soit faux,
attendre 9.6 µs et transmettre bit à bit à la couche
physique.
La sous-couche MAC
 Réception d'une trame : La couche MAC envoie à la
couche LLC une requête de réception de données:
 écoute du signal "Carrier Sense",

 réception des bits depuis la couche physique,

 élimine le préambule, le délimiteur de début de


trame (SFD),
 élimine éventuellement le padding,

 examine l'adresse destination dans la trame et si


celle-ci inclut correspond à la station
La sous-couche MAC
 indique une erreur
 si la séquence est erronée,
 si la trame n'est pas un nombre entier d'octet
alignment error),
 si la trame > 1526 octets (préambule/SFD
compris)
 si la trame < 64 octets (trame victime de
collision).
La sous-couche LLC
 La sous-couche LLC

 normalisée IEEE 802.2


 commune aux normes IEEE 802.3, 802.4 (token
bus), 802.5 (token ring).
 Interface LLC / MAC = service sans connexion
 requête d'émission de données (LLC vers MAC),
 primitive d'indication de données (MAC vers LLC),
 primitive de confirmation d'émission de données
(MAC vers LLC).
Transceivers
 (également appelé Medium Attachment Unit ou
MAU)
 connecté au câble coaxial (10BASE5) par une
prise vampire
 un câble spécifique appelé câble de descente
(drop cable) relie le transceiver au contrôleur
Ehernet de la station :
Transceivers
 Fonctions du transceiver

 transmettre et recevoir les bits,


 détecter les collisions; la détection de collision est
effectuée par comparaison entre les signaux émis
et les signaux reçus pendant le RTD, le processus
est analogique et nécessite un encodage approprié
(Manchester),
 jabber : limiteur de longueur de trame; si une
trame est trop longue, il active le signal de
présence de collision (Signal Quality Error ou
Heart Beat).
Transceivers
Répéteurs
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations
ethernet
 reçoit, amplifie et retransmet les signaux.

A B
 Distance Maxi(A,B) = 500m
 Distance Maxi(A,C) = 1000m
C
Répéteurs
 indépendant du protocole (fonctionne au niveau bit,
ne connaît pas la trame) et ne procède à aucun
filtrage (ne diminue pas la charge du réseau),

 se connecte comme une station : câble de


transceiver + transceiver

 détecte les collisions et les propage (jam),

 remet en forme les signaux électriques,

 complète les fragments,


Concentrateurs

 Un concentrateur (ou étoile, multi-répéteur, hub) a


une fonction de répéteur.
 permet de mixer différents médias (paire torsadée,
AUI, Thin ethernet, fibre optique),
 souvent composé d'un châssis pouvant contenir N
cartes
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.
Concentrateurs
10Base2 Fibre
optique

10Base5 10BaseT
(AUI)

Hub Multi-média
Répéteurs/hubs

Hub multi Protocole (3com)

Répéteur/adaptateur (UNICOM)
Mini hubs (Hewleet Packard)
Ponts
 dispositif actif filtrant
 permet d'augmenter la distance maximum entre
deux stations,
 permet de diminuer la charge du réseau.

•les trames A<-->B ne sont pas Segment 1


transmises sur le segment 2
•les trames C<-->D ne sont pas A B
transmises sur le segment 1,
•les collisions sont filtrées.

D C
Segment 2
Ponts
 découvrent automatiquement la topologie du réseau
 Le pont construit au fur et à mesure une table de
correspondance entre adresses sources et segments sur
lesquels les trames correspondantes sont acheminées.
 les ponts doivent laisser passer les messages de
diffusion (broadcast, multicast),
 algorithme de fonctionnement
 extraire l'adresse @ destination de la trame
 si aucune entrée relative à @ dans la table de
correspondance, reémettre la trame sur tous les
segments (sauf le segment émetteur) reliés au
pont,
 sinon acheminer la trame vers le segment identifié
par l'entrée relative à @ dans la table de
correspondance.
Ponts
Segment 1

 Table de P1 : A B
 A, B -> segment1 P1
 C,D,E ->segment 2

 Table de P2 : D C
 A, B,C,D -> segment2
Segment 2
 E ->segment 3

P2
E
Segment 3
Ponts
 lorsque les ponts sont connectés pour la première
fois, les tables de correspondance ne sont pas
initialisées; les ponts utilisent l'algorithme
d'inondation (retransmission sur tous les segments
auxquels ils sont connectés) pour relayer la trame.

 un pont examine toutes les trames des segments qui


lui sont connectés; lorsqu'une trame arrive, le pont
sait ainsi la relayer vers le segment approprié; un
autre pont éventuellement relayera à nouveau cette
trame avant qu'elle ne parvienne à son destinataire.
 Pas de niveau 802.2,
 Cohabitation possible entre Ethernet et IEEE 802.3,
 Ethernet est encore trés utilisé.
Routeurs
 équipement complexe comprenant les couches de
protocoles de niveau physique, liaison et réseau
 souvent équipement dédié (CISCO,) parfois ordinateur
(SUN, PC…)
 supporte toute topologie
 en général, associe un réseau (ou sous-réseau) à un
réseau
ethernet.
 comprend des tables de routage construites soit
manuellement, soit dynamiquement par
l'intermédiaire de protocoles spécialisés.
 n'examine pas tous les paquets des sous-réseaux qui
lui sont connectés
 très bon filtre : ne laisse pas passer les collisions, les
messages de diffusion.
Routeurs
 Exemple de fonctionnement avec IP :
1. A émet un paquet vers C,
2. IP de A sait que C appartient au réseau 128.72 et consulte sa table de
routage: réseau 2 est accessible via le routeur sur l'interface réseau 1
(exemple d'adresse du routeur : 130.120.0.1),
3. A émet alors une requête de résolution d'adresse (via ARP) pour
obtenir l'adresse ethernet correspondant à l'adresse IP du routeur
(130.120.0.1),
4. le routeur retourne son adresse ethernet à la station A,
5. à partir de cette étape, tous les paquets destinés à C seront émis avec
l'adresse ethernet du routeur.
6. le routeur recevant les paquets de A sur l'interface réseau 1 examine
l'adresse destination (station C), associe le réseau 2 à C et enfin
reémet le paquet destiné à C via l'interface du réseau 2.

Réseau 1 130.120.0.0 Réseau 2 128.72.0.0


Routeur
A B D C
Pont-routeurs
 fonctionnent comme un routeur multi-protocoles
 peuvent faire fonction de pont pour les accès qu'ils ne
savent pas router
 ordinateurs dédiés avec un langage de commandes
approprié
 peuvent également filtrer sur les adresses IP, les
ports TCP (aspects sécurité)
 matériel connu : 3COM, CISCO, WELLFLEET, etc
Commutateurs
 Relie plusieurs segments physiques,
 Equipement configuré de manière à gérer une ou plusieurs
stations par port,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Echanges simultanés :
•A (port 1) <--> B (port 2)
• C (port 3) <--> D (port 4)

Echange non commuté :


•A (port 1) <--> E (port 1)
Commutateurs
 Permettent la mise en œuvre de réseaux
virtuels (VLANs)

 Existent en version 10Mbs et 100Mbs,


 Autres solutions : commutation ATM
VLAN
VLAN
 Les VLANs doivent être utilisés pour cloisonner un
réseau indépendamment de la répartition géographique
des postes

 On peut créer des ensembles de machines, cohérents


au sens :
 de l’utilisation qui en est faite (groupes de travail)
VLAN
 La définition des VLANs se fait sur les équipements
d’interconnexion de niveau 2 (switchs)
 Les équipements terminaux ignorent leur appartenance à un VLAN
 Les switchs ont donc un IOS qui permet de mettre à jour une micro
base de données
 Cela peut se faire par le branchement d’une console en mode texte
directement sur switch
 Certains switch contiennent un mini serveur web qui permet de
paramétrer les VLANs (entre autres choses)
 Un switch peut donc avoir une adresse IP
Types VLAN
TRUNK de VLAN
Création des VLANs
Affectation des ports aux
VLANs
Configuration des liaison Trunk
TCP/IP
Introduction
 Ces dernières années ont vu émerger de nouvelles techniques
rendant possible l'interconnexion de réseaux différents
(internetworking) en les faisant apparaître comme un unique
environnement de communication homogène. On désigne ce
système d'interconnexion sous le nom d'internet, sachant que
réseau Internet et Internet désignent l'ensemble de ces internets
dont le point commun est de fonctionner en suivant les protocoles
TCP/IP (Transmission Control Protocol/Internet Protocol). Le but de
cette présentation est d'étudier comment fonctionne l'ensemble de
ces protocoles.

EZZATI ABDELLAH 72
Point Forts de TCP / IP :

 Le succès de TCP/IP, s’il vient d’abord d’un choix du gouvernement


américain, s’appui ensuite sur des caractéristiques :intéressantes

1 – C’est un protocole ouvert, les sources (C) en sont disponibles gratuitement et


ont été développés indépendamment d’une architecture particulière, d’un
système d’exploitation particulier, d’une structure commerciale propriétaire. Ils
sont donc théoriquement transportables sur n’importe quel type de plate-
forme, ce qui est prouvé de nos jours.

2 - Ce protocole est indépendant du support physique du réseau. Cela permet a


TCP/IP d’être véhiculé par des supports et des technologies aussi différents
qu’une ligne série, un câble coaxial Ethernet, une liaison louée, un réseau
token-ring, une liaison radio (satellites, “ wireless ” 802.11a/b/g), une liaison
FDDI 600Mbits, une liaison par rayon laser, infrarouge, xDSL, ATM, fibre
optique, la liste des supports et des technologies n’est pas exhaustive. . .

EZZATI ABDELLAH 73
II – Architecture des Protocoles TCP / IP
II-1 – Comparaison avec Le Modèle OSI
La suite de protocoles désignée par TCP/IP, ou encore “ pile ARPA ”,
est construite sur un modèle en couches moins complet que la proposition
de l’ISO. Quatre couches sont suffisantes pour définir l’architecture de ce
protocole.

4 Couche Application (Application layer).


3 Couche Transport (Transport layer).
2 Couche Internet (Internet layer).
1 Couche interface réseau (Network Access layer).
0 Matériel (n’est pas une couche comprise dans le protocole).

EZZATI ABDELLAH 74
Comparaison les fonctionnalités des couches du
modèle OSI et celles des protocoles TCP/IP.

EZZATI ABDELLAH 75
Concepts d’interconnexion :
 Le concept d'interconnexion de niveau 3 repose
sur la mise en oeuvre d'une couche réseau
masquant les détails de la communication
physique du réseau et détachant les applications
des problèmes de routage.

 L'interconnexion de niveau 3  faire transiter


des informations depuis un réseau vers un autre
réseau par des noeuds spécialisés appelés
passerelles (gateway) ou routeurs (router)

EZZATI ABDELLAH 76
Adressage IP :
 Classes :
0 8 16 24 31

Classe A 0 Net-id Host-id

Classe B 1 0 Net-id Host-id

Classe C 1 1 0 Net-id Host-id

Classe D 1 1 1 0 Multicast

Classe E 1 1 1 1 0 Réservé
EZZATI ABDELLAH 77
Adressage IP :
 Notation décimale
L'interface utilisateur concernant les adresses IP
consiste en la notation de quatre entiers décimaux
séparés par un point :
10000000 00001010 00000010 00011110
est écrit :

128.10.2.30
 classe A : la valeur du 1er octet est de 1 à 126,
 classe B : la valeur du 1er octet est de 128 à 191,
 classe C : la valeur du 1er octet est de 192 à 223.
EZZATI ABDELLAH 78
Adressage IP :
 Adresses particulières
 Adresses réseau : adresse IP dont la partie hostid ne
comprend que des zéros;  la valeur zéro de host ne
peut être attribuée à une machine réelle.
 Adresses de diffusion : hostid ne contient que des 1
192.20.255.255  la diffusion concerne toutes les
machines situées sur le réseau spécifié 192.20.0.0
 Adresse de boucle locale : l'adresse réseau 127.0.0.0
est réservée pour la désignation de la machine locale,
c'est à dire la communication intra-machine.
Une adresse réseau 127 ne doit, en conséquence,
jamais être véhiculée sur un réseau et un routeur ne
doit jamais router un EZZATI
datagramme
ABDELLAH
pour le réseau 127.
79
Adressage IP
Masque Réseau
 Quand on configure une adresse IP pour un
système, il doit pouvoir dissocier la partie “Host”
de la partie “Network” lors de l’adressage.
 Le masque réseau « Netmask » est représenté
sur 32 bits dont :
 Les bits de la partie réseau sont à « 1 »
 Les bits de la partie host sont à « 0 »
 La valeur du résultat « Netmask » est écrit en
binaire ou en décimal.
EZZATI ABDELLAH 80
Adressage IP
Masque Réseau

Net Type Netmask

Netmask (Binary) (Hex) (Decimal)

/8 11111111.00000000.00000000.00000000 0xff 00 00 00 255.0.0.0

/16 11111111.11111111.00000000.00000000 0xff ff 00 00 255.255.0.0

/24 11111111.11111111.11111111.00000000 0xff ff ff 00 255.255.255.0

EZZATI ABDELLAH 81
l’architecture TCP/IP
 Protocoles ARP / RARP

EZZATI ABDELLAH 82
ARP: Address Resolution Protocol
 Le besoin
 La communication entre machines ne peut s'effectuer
qu'à travers l'interface physique.
 Les applicatifs ne connaissant que des adresses IP,
comment établir le lien adresse IP / adresse physique?

 La solution : ARP
 Mise en place dans TCP/IP d’un protocole de bas
niveau appelé Adress Resolution Protocol (ARP)
 Rôle de ARP : fournir à une machine donnée l'adresse
physique d'une autre machine située sur le même
réseau à partir de l'adresse IP de la machine
destinatrice.
EZZATI ABDELLAH 83
ARP: Address Resolution Protocol
 La technique :
 La machine d'adresse IP émet un message contenant
son adresse physique,
 Diffusion d'adresse sur le réseau physique,
 Les machines non concernées ne répondent pas
 Gestion cache pour ne pas effectuer de requête ARP
à chaque émission.

 L'association adresse physique - adresse IP de


l'émetteur est incluse dans la requête ARP de
manière à ce que les récepteurs enregistrent
l'association dans leur propre mémoire cache.

EZZATI ABDELLAH 84
Format du message ARP
0 8 16 24 31

Type de matériel Type de protocole

LGR-MAT LGR-PROT Opération

Adresse matériel émetteur

Adresse Mat émetteur Adresse IP émetteur

Adresse IP émetteur Adresse Mat cible

Adresse Matériel cible

Adresse IP cible

EZZATI ABDELLAH 85
ARP: Address Resolution Protocol
Champs du message ARP
 Le champ « Type de matériel » : indique le type de
réseau support sur lequel la séquence a été activée.
Pour Ethernet le code est (0001).
 Le champ LGR-MAT : indique le nombre d'octets des
champs d'adresse MAC des paquets ARP. La valeur est
généralement (0006).
 Le champ LGR-PROT : indique la longueur en octets des
champs d'adresse de niveau 3. Pour IP la valeur est
(0004).
 Le champ d'opération : indique le type de paquet ARP.
(0001) = ARP_Request et (0002) = ARP_Reply.

EZZATI ABDELLAH 86
RARP: Reverse Address Resolution Protocol
 Le besoin
 L'adresse IP d'une machine est configurable (elle
dépend du réseau sur lequel elle se trouve)
 Cette adresse est souvent enregistrée sur la mémoire
secondaire où le système d'exploitation l'accède au
démarrage.
 Ce fonctionnement usuel n'est plus possible dès lors
que la machine est une station sans mémoire
secondaire.

 Problème : déterminer un mécanisme permettant


à la station d'obtenir son adresse IP depuis le
réseau.
EZZATI ABDELLAH 87
RARP: Reverse Address Resolution Protocol
 La solution
 Protocole de bas niveau appelé Reverse Adress
Resolution Protocol
 Permet d'obtenir son adresse IP à partir de l'adresse
physique qui lui est associée.

 Fonctionnement
 Avoir un Serveur RARP sur le réseau physique;
 son rôle: fournir les adresses IP associées aux
adresses physiques des stations du réseau;

EZZATI ABDELLAH 88
IP: Internet Protocol
Le datagramme IP : L'unité de transfert de base dans
un réseau internet. Il est constituée d'un en-tête et d'un
champ de données:
0 4 8 16 19 24 31
VERS HLEN Type de service Longueur totale
Identification Flags Offset fragment
Durée de vie Protocole Somme de contrôle Header
Adresse IP Source

Adresse IP Destination

Options IP (eventuellement) Padding


Données
EZZATI ABDELLAH . .89.
IP: Internet Protocol
 VERS : numéro de version de protocole IP, actuellement
version 4,
 HLEN : longueur de l'en-tête en mots de 32 bits,
généralement égal à 5 (pas d'option),
 Longueur totale : longueur totale du datagramme
(en-tête + données)
 Type de service : indique comment le datagramme doit être
géré :
 PRECEDENCE (3 bits) : définit la priorité du datagramme; en
général ignoré par les machines et passerelles (pb. congestion)
 Bits D, T, R : indiquent le type d'acheminement désiré du
datagramme, permettant le choix entre plusieurs routes si
existent :
 D signifie délai court,
 T signifie débit élevé et
Précédence D T R Inutilisé

 R signifie grandeEZZATI
fiabilité.
ABDELLAH 90
IP: Internet Protocol
Les champs de la fragmentation :
« FRAGMENT OFFSET, FLAGS, IDENTIFICATION »
 Sur toute machine ou passerelle mettant en oeuvre
TCP/IP une unité maximale de transfert MTU (Maximum
Transfert Unit) définit la taille maximale d'un
datagramme véhiculé sur le réseau physique
correspondant.
 lorsque le datagramme est routé vers un réseau
physique dont le MTU est plus petit que le MTU courant,
la passerelle fragmente le datagramme en un certain
nombre de fragments, véhiculés par autant de trames
sur le réseau physique correspondant,
EZZATI ABDELLAH 91
IP: Internet Protocol
Les champs de la fragmentation :
 lorsque le datagramme est routé vers un réseau
physique dont le MTU est supérieur au MTU courant, la
passerelle route les fragments tels quels.
 le destinataire final reconstitue le datagramme initial à
partir de l'ensemble des fragments reçus;
Si un seul des fragments est perdu, le datagramme
initial est considéré comme perdu.
la probabilité de perte d'un datagramme augmente avec
la fragmentation.
 Les datagrammes peuvent emprunter des chemins
différents,
EZZATI ABDELLAH 92
IP: Internet Protocol
Les champs de la fragmentation :
 FRAGMENT OFFSET : indique le déplacement des
données contenues dans le fragment par rapport au
datagramme initial. C'est un multiple de 8 octets;
la taille du fragment est donc également un multiple
de 8 octets.
 chaque fragment a une structure identique à celle du
datagramme initial, seul les champs FLAGS et
FRAGMENT OFFSET sont spécifiques.

EZZATI ABDELLAH 93
IP: Internet Protocol
Exemple de fragmentation :

Réseau 1 Réseau 2 Réseau 3


P1 MTU=620 P2 MTU=1500
MTU=1500

Données 1400 octets EF1 600 octets EF1 600 octets

En-tête datagramme EF2 600 octets EF2 600 octets

EF3 200 oct. EF3 200 oct.

EF1 et EF2 ont le bit More (M) En-tête fragments: M=0; depl=1200
positionné.
Le déplacement (depl) est En-tête fragments: M=1; depl=600
relatif au datagramme initial. EZZATI ABDELLAH 94
En-tête fragments: M=1; depl=00
IP: Internet Protocol
 Longueur totale (au niveau d’1fragment): taille du
fragment et non pas celle du datagramme initial.
A partir du dernier fragment (TOTAL LENGTH,
FRAGMENT OFFSET et FLAGS) on peut déterminer la
taille du datagramme initial.
 IDENTIFICATION : entier qui identifie le datagramme
initial (utilisé pour la reconstitution à partir des fragments
qui ont tous la même valeur).
 FLAGS :
 "do not fragment" (FLAGS=01X)
 "More fragments" (FLAGS = 001) signifie d'autres fragments à
suivre et permet au destinataire final de reconstituer le
datagramme initial en identifiant les différents fragments.
EZZATI ABDELLAH 95
IP: Internet Protocol
 Durée de vie
 Ce champ indique en secondes, la durée maximale de
transit du datagramme sur l'internet. La machine qui émet
le datagramme définit sa durée de vie.
 Les passerelles qui traitent le datagramme doivent
décrémenter sa durée de vie du nombre de secondes
(1 au minimum). lorsque celle-ci expire le datagramme est
détruit et un message d'erreur est renvoyé à l'émetteur.
 Protocole
Ce champ identifie le protocole de niveau supérieur dont
le message est véhiculé dans le champ données du
datagramme :
 6 : TCP,
 17 : UDP,

 1 : ICMP. EZZATI ABDELLAH 96


IP: Internet Protocol
 Somme de contrôle de l’en-tête : Ce champ permet
de détecter les erreurs survenant dans l'en-tête du
datagramme, et par conséquent l'intégrité du datagramme.
 Le contrôle d'IP porte sur l'en-tête du datagramme et non sur
les données véhiculées. Lors du calcul, le champ HEADER
CHECKSUM est supposé contenir la valeur 0 :
 xxxx xxxx xxxx xxxx (VERS, HLEN, TYPE OF SERVICE)
 xxxx xxxx xxxx xxxx (TOTAL LENGTH)
 xxxx xxxx xxxx xxxx (ID. FLAGS, FRAGMENT OFFSET)
 xxxx xxxx xxxx xxxx (TIME TO LIVE, PROTOCOL)
 0000 0000 0000 0000 (HEADER CHECKSUM)
 xxxx xxxx xxxx xxxx (IP SOURCE )
 xxxx xxxx xxxx xxxx (IP SOURCE)
 xxxx xxxx xxxx xxxx (IP DESTINATION)
 xxxx xxxx xxxx xxxx (IP DESTINATION)
 ... (OPTIONS
EZZATI ABDELLAH éventuelles + PADDING 97
IP: Internet Protocol
 Options
 Le champ Options est facultatif et de longueur variable.
0 1 2 3 7
classe
C d’option Numéro d’option

 Les options concernent essentiellement des


fonctionnalités de mise au point. Une option est définie
par un champ « C » :
 C=1 indique que l'option doit être recopiée dans tous
les fragments,
 C=0 copiée uniquement dans le premier fragment.

 classe d'option et numéro d'option indiquent le type


de l'option et une option particulière de ce type :

EZZATI ABDELLAH 98
IP: Internet Protocol
 Routage prédéfini par l'émetteur (classe = 0, option = 9):
prédéfinit le routage qui doit être utilisé dans
l'interconnexion en indiquant la suite des adresses IP dans
l'option.
 Le chemin spécifié ne tolère aucun autre intermédiaire;
 une erreur est retournée à l'émetteur si une passerelle
ne peut appliquer le routage spécifié.

 Horodatage (classe = 2, option = 4) : cette option permet


d'obtenir les temps de passage (timestamp) des
datagrammes dans les passerelles. Exprimé en heure et
date universelle.
 Une liste de couples (adresse IP - horodatage) est
réservée par l'émetteur; les passerelles ont à charge de
remplir un champ lors duABDELLAH
EZZATI passage du datagramme. 99
IP: Internet Protocol
 Le champ dépassement de capacité (dep.) comptabilise les
passerelles qui n'ont pu fournir les informations requises (
liste initiale était trop petite).

 Le champ FLAGS indique si les passerelles doivent


renseigner uniquement l'horodatage (FLAGS = 0), ou bien
l'horodatage et l'adresse IP (FLAGS=1).
Si les adresses IP sont prédéfinies par l'émetteur
(FLAGS=3), les passerelles n'indiquent l'horodatage que si
l'adresse IP pointée par le champ pointeur est identique à
leur adresse IP.

 Les horodatages, bien qu'exprimés en temps universel, ne


constituent qu'une estimation sur le temps de passage car
les horloges des machines situées sur les réseaux ne sont
100
pas synchronisées. EZZATI ABDELLAH
Sous-Adressage
128.10.1
.1 .2 .3 .4

Internet P A B C
.1
128.10.2 .6 .2 .9

128.10.0.0 D E F

 Les sous-réseaux 128.10.1.0 et 128.10.2.0 sont


notés seulement avec le NetId,
 les machines seulement avec le Hostid ;
 Exemple : IP(F) = 128.10.2.9
EZZATI ABDELLAH 101
Sous-Adressage
 Un site avec deux réseaux physiques utilisant le
sous-adressage de manière à ce que ses deux sous-
réseaux soient couverts par une seule adresse IP de
classe B.
 La passerelle P accepte tout le trafic destiné au
réseau 128.10.0.0 et sélectionne le sous-réseau en
fonction du troisième octet de l’adresse destination.
 Le site utilise une seule adresse pour les deux
réseaux physiques.
 A l’exception de P, toute passerelle de l’internet route
comme s’il n’existait qu’un seul réseau.

EZZATI ABDELLAH 102


Sous-Adressage
 Le découpage du site en sous-réseaux a été effectué
sur la base du troisième octet de l’adresse :
 les adresses des machines du premier sous-réseau
sont de la forme 128.10.1.X,
 les adresses des machines du second sous-réseau
sont de la forme 128.10.2.X.
 Pour sélectionner l’un ou l’autre des sous-réseaux,
La passerelle P examine le 3 ème octet de l’@
destination :
 si la valeur est 1, le datagramme est routé vers réseau
128.10.1.0,
 si la valeur est 2, il est routé vers le réseau 128.10.2.0.
EZZATI ABDELLAH 103
Sous-Adressage
Partie Internet Partie locale

Partie Internet Réseau physique Identifieur Machine

 Conceptuellement, la partie locale dans le plan


d’adressage initial est subdivisée en “partie réseau
physique” + “identification de machine (hostid) sur ce
sous-réseau” :
 «Partie Internet» correspond au NetId.
 «Partie locale» correspond au Hostid.
 les champs «Réseau physique» et «Identifieur
Machine» sont de taille variable; la longueur des 2
champs étant égale à celle de la «Partie locale»

EZZATI ABDELLAH 104


Sous-Adressage
 Exemple 1, En Classe B :
8 bits pour les parties réseau et machine donnent un
potentiel de :
256 sous-réseaux
254 machines par sous-réseau.
 tandis que 3 bits pour la partie réseau et 13 bits pour le
champ machine permettent :
8 réseaux de 8190 machines chacun.

 Exemple 2, En Classe C :
4 bits pour la partie réseau et 4 bits pour le champ
machine permettent :
16 réseaux de 14 machines chacun.
EZZATI ABDELLAH 105
Adressage IP / CIDR
Le routage inter domaine sans classe
CIDR (Classless Inter Domaine Routing) améliore
l'allocation des adresses IPv4 en attendant la sortie
d'IPv6.
Déployé en 1994, CIDR remplace l'ancien processus
d'adressage IP basé sur les Classes.
Il utilisera des masques sans se soucier des Classes!
Cela introduit donc la notion de Classless (sans
classe) opposé à Classful.
Les routeurs ne se basent donc plus sur les 3
premiers bits de chaque adresse pour déterminer la
classe du réseau mais bien sur le préfixe.
EZZATI ABDELLAH 106
Adressage IP / CIDR
Le routage inter domaine sans classe
Au lieu d'avoir :
une adresse IP + une adresse de masque de réseau,
CIDR se limitera à une adresse IP et un prefixe
réseau étendu (prefixe + classless).

Exemple :
10.54.23.0/18, 132.8.0.0/18 et 192.76.36.0/18
Le fait d'avoir un préfixe :
 allège les tables de routage
 permet d'éviter le gaspillage d'IP au niveau des classes
 un adressage plus efficace.
EZZATI ABDELLAH 107
Adressage IP / CIDR
Le routage inter domaine sans classe

Exemple :
Une entreprise qui a besoin de 400 adresses :

L'ISP (fournisseur d'accès) aura le choix entre :


2 Classes C (ce qui fait 2 entrées dans les routeurs)
 soit une Classe B (perte de dizaine de millers d'adresses)

Avec CIDR, l'ISP peut allouer à l'entreprise l'IP/23


(2**9  512 hotes).
Une plus grande efficacité!

EZZATI ABDELLAH 108


Adressage IP / CIDR
Les avantages de CIDR :
- Réduction du trafic utilisé dans les échanges de tables de
routage.
- Diminution de l'utilisation du CPU des routeurs.
- Meilleure flexibilité.

Ce qu'il faut pour déployer CIDR :


- Le protocole de routage doit transporter les préfixes
étendus
- Les adresses doivent être assignées suivant une
signification topologique pour que l'agrégation puisse
être réalisée
- Les hôtes et routeurs doivent supporter l'environnement
classless
EZZATI ABDELLAH 109
Sous-Adressage variable « VLSM »
 VLSM (Variable-Lenght Subnet Masking) a été
développé pour permettre de multiplier les niveaux
de subnet au sein d'un même réseau,
 le masque de réseau ne reste pas figé.
Cela permet donc d'utiliser plusieurs masques de
sous réseaux dans le même réseau.
 Avec CIDR, "on subnette un subnet", ce qui
augmentera l'efficacité d'adressage.
 VLSM est une extension de CIDR.
VLSM est plutôt destiné à un réseau interne,
Tandis que CIDR peut agir dans le réseau internet.

EZZATI ABDELLAH 110


Sous-Adressage variable « VLSM »
 Exemple de calcul :
Imaginons une entreprise disposant de l'adresse subnet
172.16.32.0/20, et on doit assigner des adresses pour un
réseau contenant 10 hôtes.
Nous avons 20 bits pour la partie réseau et 12 bits pour la
partie hôte.
On peut adresser 4094 (2**12-2) hôtes,  Engendrerai
un gachi inutil.
Avec VLSM on peut rediviser cette adresse ( les 12 bits) :
 un plan avec 64 réseaux (2**6) qui contiendraient chacun
62 hôtes (2**6-2).
 Ceci amènera à un /26 (6 bits réseaux, 6 bits hôtes).

EZZATI ABDELLAH 111


Sous-Adressage variable « VLSM »
 Commençons par mettre 172.16.32.0 en binaire :
10101100.00010000.00100000.00000000
 Localisons ensuite le /20 :
10101100.00010000.0010/0000.00000000
 Maintenant le /26 :
10101100.00010000.0010/0000.00/000000

Et voilà les réseaux isolés, il ne reste plus qu'à les écrire tous les 64.
10101100.00010000.0010/0000.00/000000 : 172.16.32.0/26
10101100.00010000.0010/0000.01/000000 : 172.16.32.64/26
10101100.00010000.0010/0000.10/000000 : 172.16.32.128/26
10101100.00010000.0010/0000.11/000000 : 172.16.32.192/26
10101100.00010000.0010/0001.00/000000 : 172.16.33.0/26
10101100.00010000.0010/0001.01/000000 : 172.16.33.64/26
etc ...

EZZATI ABDELLAH 112


Sous-Adressage variable « VLSM »
Remarque,
Concernant la RFC950 au sujet du subneting, Elle stipule
que pour des raisons de broadcast et d'adresses réseaux,
le nombres d'adresses disponibles obéit à la formule :
2**n-2 (n : le nb. bits).

Ceci a un peu changé depuis la RFC 1878 (Variable


Length Subnet Table For IPv4) qui explique que le nombre
de sous-réseaux est calculé par la formule 2**n, où n est
le nombre de bits étendus du masque de sous-réseau
VLSM.
Mais attention, la règle 2**n-2 reste vraie pour la portion
Internet et pour la portion hôte!
EZZATI ABDELLAH 113
Adressage IP / CIDR & VLSM
 un réseau /28 peut-être constitué :
 de 4 réseaux /30 (2 machines chacun)
ou
 de 1 ss-réseau /29 (6 machines) + 2 réseaux /30
(à 2 machines) soit 3 ss-réseaux au total.

 Exemple:
10.0.0.0 /28 représente les adresses de 10.0.0.0 à 10.0.0.15
(adresses utilisables de 10.0.0.1 à 10.0.0.14 dans le cas d'un
réseau unique).

si on divise en 4 sous réseaux /30: en vlsm, on peut faire :


10.0.0.0/30 10.0.0.0/29
10.0.0.4/30 10.0.0.8/30
10.0.0.8/30 10.0.0.12/30
10.0.0.12/30
EZZATI ABDELLAH 114
Adressage IP
Exercice 1:
si on a une adrsse ip : 128.12.34.71
et un masque ss-réseau : 255.255.128.0

Trouver l’adresse réseau,et l’adresse de diffusion.

EZZATI ABDELLAH 115


Adressage IP
Solution:
adresse = 128.12.34.71 avec masque 255.255.128.0
( /17, soit 17 bits représentent la partie réseau dans @IP)

1000 0000.0000 1100.0010 0010.0100 0111 128.12.34.71


1111 1111.1111 1111.1000 0000.0000 0000 255.255.128.0
----------------------------------------------------------- & binaire
1000 0000 0000 1100 0000 0000 0000 0000
Ceci donne le numéro du réseau : 128.12.0.0

L'adresse de broadcast avec tous les bits de la partie


host à 1:
1000 0000 0000 1100 0111 1111 1111 1111
soit  128.12.127.255
EZZATI ABDELLAH 116
Adressage IP
Exercice 2:
Un ordinateur X d'adresse IP = 134.214.107.72 , son
masque de sous reseau est 255.255.192.0

1) Quelle est son adresse réseau ?


2) Combien de machine adressable sur ce réseau ?
3) Quelle est son adresse de broadcast ?
4) Combien de ss réseaux peut il y avoir dans ce réseau ?
5) Combien de machines différentes peuvent être
adressées dans chacun de ces sous réseau ?

EZZATI ABDELLAH 117


Adressage IP / CIDR
1) Combien de machine adressable sur ce reseau?

Il s’agit d'un réseau avec un masque à 255.255.192.0


18 bits réservés au réseau et 14 bits pour les machines:
255.255.192.0 : 11111111.11111111.11000000.00000000

L'adresse du réseau auquel appartient 134.214.107.72 est:


134.214.64.0 car 107 avec le masque 192 donne bien 64.
11000000 (192) & binaire
01101011 (107)
01000000 (64).

On aura (2^14)-2 machines adressables sur ce réseau


La première machine du réseau 134.214.64.0 est
134.214.64.1 (134.214.01000000.00000001)
EZZATI ABDELLAH 118
Adressage IP / CIDR
la dernière machine de ce réseau ( tous les bits host à 1 en soustrayant
1 à la fin pour ne pas prendre en compte le broadcast de ce réseau)
soit:
134.214.01111111.11111110 : 134.214.127.254
Le nombre de sous-réseaux possibles dans un réseaux ayant pour
masque 255.255.192.0 dépend de la topologie préconisée.

Représentation CIDR : 134.214.64/18

Nb.ss-réseaux minimum : 2^1=2


 134.214.64/19 [134.214.64.0 et 134.214.96.0 ]
Nb.machine / ss-réseau : [2^13]-2 = 8190

Nb.ss-réseaux possibles maximum : 2^[32-18-2]=2^12=4096


134.214.64/30
Nb.machine / ss-réseau : [2^2]-2 = 2
EZZATI ABDELLAH 119

You might also like