You are on page 1of 19
Chapitre VI. Les protocoles TCP/IP L. Présentation L'architecture TCP/IP (Transmission Control Protocol / Internet Protocol) a été sollicitée par la défense américaine (DOD) dans les années 70, Cette architecture est congue dans le but de faire communiquer plusieurs machines hétérogénes. L’idée du réseau Internet est d’interconnecter en un seul réseau tous les réseaux du monde en utilisent une suite de protocole commune appelé TCP/IP. TCPAP est un protocole de communication qui décrit comment les messages sont transportés et adressés dans un réseau L1, La communication + Notion d’adresse ——~> INTERNET 7 a IP= 192.168.0.13 IP= 172.80.128.15 Pour que lordinateur A puisse envoyer un message & Vordinateur B, il doit connaitre son adresse. Les deux ordinateurs ont une adresse unique sur le réseau qui permet de les identifier. Tl agit de leur adresse IP. * Notion de PORT Le port sert d’interface entre le processus applicatif et la couche transport. Elle permet & plusieurs processus applicatifs de communiquer simultanément sur le réseau, potentiellement avec un méme protocole de transport (TCP ou UDP). Bae _. IP= 192.168.0.13 IP= 172.80.128.15 Paquet IP pour : 172.80.128.15 Port 80, II peut y avoir plusieurs programmes qui fonetionnent en méme temps sur le méme ordinateur (un navigateur, un logiciel! d’email, un logiciel de consultation de notes, ....) A chaque logiciel correspond un numéro unique appelé port. Ce numéro est transmis en méme temps que l'adresse IP. Les données recues sont alors dirigées vers le « bon » destinataire, Numéro de port + adresse IP = socket Un ordinateur posséde 65535 ports, Les 1023 premiers sont réservés (http :80, ftp : 21, ete). Exemple : 216, 239, 59.104: 80 est le serveur web (port 80) sur la machine 216.239, 59.104 (121.89.76.203:1094 € 216.239.59.104:80) > communication entre un client 121.89.76.203 qui a pris le port numéro 1094 et le serveur sur port 80 (voir commande netstat ~a) Notion de PROTOCOLE <——+ F INTERNE aia litt 7 IP= 192.168.0.13 IP= 172.80.128.15 Les deux ordinateurs peuvent également échanger des données parce qu’ils utilisent les mémes protocoles de communication. Cela permet par exemple : © L’envoi d’un message avec OUTLOOK et sa lecture avec GMAIL car le codage du message est reconnu par les deux logiciel. © L’envoi des données par une carte réseau d°un ordinateur APPLE et sa réception par une carte réseau dun PC car la fagon d’ordonner les informations est la méme pour les deux cartes. o L’envoi d'un message d’un ordinateur A un autre éloigné de plusieurs km parce qu’ils respectent tous les deux le protocole IP. Quelques exemple de protocoles : IP, ARP, DNS, http, HTTPS, FTP, TCP, UDP, ICMP, RIP, OSPF, SMTP, POP, TELNET, SSH, DHCP, 1.2, Le modéle TCP/IP 1.2.1. Les 4 couches du modéle TCP/IP La figure ci-dessous montre que l'architecture TCP/IP, comme le modéle OSI, est un modéle en couches. II offre, néanmoins, 4 couches : Application, transport, Internet et acces réseaux. Modéle Os! ‘Modele TCP/IP Modéle TCP/IP par rapport au modéle OSI TCPAP représente ensemble des régles de communication sur internet et se base sur le fait que chaque machine posséde une adresse IP. ‘TCPAP effectue : Le fractionnement des données en paquets - Lut ~ L’acheminement des données sur le réseau (routage) tion d’un systéme d’adressage (IP) ~ La détection et la correction des erreurs de transmission. Afin de pouvoir appliquer le modéle TCP/IP 4 n’importe quelles machines, logiciels et matériels, le systéme de protocoles TCP/IP a été décomposé en plusieurs modules effectuant les uns aprés les autres une Liche précise. On a done un systéme stratifié, c*est la raison pour laquelle on parle de modéle en couches. ‘Chaque couche une tiche précise. Une fois cette tiche réalisée elle transmet l'information 4 la couche voisine : - Au-dessus lors d’une réception ~ Au-dessous lors d'une émission } Emetteur Récepteur d 8 Application | um em Application Intemet | v.rcxw. Internet Ethemet, WiFi, Réseau [ik 1.2.2. Exemple simy Me Expéditeur Destinateire lifié du fonctionnement par « Couches > du modéle TCP/IP. Logit messagerio GMAIL Logical: messagerie OUTLOOK @IP :172.16.20.68 iP: 121.32.54.59 @MAC: 48:58 38 :98-7A:51 @NAC: Fa :60 "08 15:80:73, Rozérage do application GMAIL (Gociage du contenu Lecture par couch . OUTLOOK et pe de a. eat photo» afichage a leeran APPLICATION message: | *Bavour sgtta pon noe Ae Courter eisrongue + ‘Découpage en segments “ Numérotaion des segments sees cee Indization des ports source et destination Moraeet transmission au Poise Pree] NP] ts. | boon : eas. | ones logiciel concemé Couche 1025 | 25 ey = | hes (repere pat le N* port) TRANSPORT Patsm [Potaeal] Ne ¥ we | | 2 | it] se Réassomblage des seaments ‘Dacoupaga (si nécesssire) en PAQUETS Identeaton P Sea IP Dex Supproetn des Poa | Past [el] © Joo Couche 172.1620.64| 121.2254 09 |S} | er [se Vesieation que IP INTERNET = bonne. Pee | rat [olay] se] © Réassemblage des 72162068) 1212255400 |z)H) 2 | ara | ok pasa ‘Ket des adresses MAC parla carte réseau = ees ‘Ajeut d1 code de detection d eeraur (CRC) la fin adresses MAC ot ranemiesion 8 la © esate) = eels che superieute 2539 ah. 00 015-4 Toee | Seas (oka Se] 1 | eam ore] Couche ACCES. oe ee [ese lemale|ailn| x | @ fe Réception des trames RESEAU soi sa poco a5 9 elias gad | 2 | atm | ce | 8 et vertieation parla sr [Ton = carta réseau que Pus expéditon des TRAMES surle cable, a fibre, le wi, N@MAC desinatare est bien la slenne. Verification de la valcke des données (CRO) Cet exemple montre que chaque couche ajoute des informations & celles fournies par la couche précédente. En réalité, chaque couche ajoute d’antres informations en plus des adresses IP, N° de ports, 4 1.2.3 Encapsulation / Décapsulation Lors d’une transmission, les données traversent chacune des couches au niveau de la machine mettrice. A chaque couche, une information est ajoutée au paquet de données, il s’agit d’un en- téte, ensemble d’informations qui garantit la transmission. Au niveau de la machine réceptrice, lors du passage dans chaque couche, I"en-téte est lu, puis supprimé. Ainsi a la réception, le message est dans son état originel. A chaque niveau, le paquet de données change d’aspect, car on lui ajoute un en-téte, ainsi les appellations changent suivant les couches : + Le paquet de données est appelé message au niveau de la couche application + Le message est ensuite encapsulé sous forme de segment dans la couche transport + Le segment une fois encapsulé prend le nom de paquet dans la couche réseau + Enfin on parle de trame au niveau de la couche liaison et de signal au niveau de la couche physique Les modéles OSI et TCP/IP fonctionnent sur le méme principe de I’Encapsulation / Décapsulation et possédent beaucoup de points communs. TCPAP OSI [}=> bonnse intialos ‘optcation [ET J-> arcu 3] |essane| Appicaton|.|Préseriction| pata Uni Pepu “]|Seament{ transpor | | Transport (Segment EE TET Jee 100 00 seamen Qf fosrorr| tomer | | résoau EEESETE TAT J wou ou Pacer AAT se | wrace | [sone | ane, | [ETT TE TRIE T2> trou ou rane —— sow NB: APDU Présentation PDU, etc AH = Application Header, PH = Présentation Header, etc Les données sont enveloppées & chaque couche et portent le nom de PDU (Protocol Data Unit) et contiennent deux choses : la donnée en elle-méme et l’en-téte spécifique A cette couche. La partie « donnée » de ce paquet est composée de la donnée initiale, mais aussi des en-tétes des couches qui la précédent. Dans une couche N, le PDU est le SDU (Service Data Unit) de la couche N+1 plus son en-téte (couche N). Ce SDU ne devient un PDU qu'aprés encapsulation. La couche N ajoute des informations dans I’en-téte (header) ou le pied (trailer), voire les deux, du SDU afin de le transformer en un PDU. Ce PDU sera alors le SDU de la couche N-1, Done le PDU est un SDU encapsulé avec un en-téte. Constitution d'un PDU : Header pa) mm: Re SDU = PDU 5 I. Analyse du protocole IP On distingue deux types d'adresses IP. Les adresses privées que tout administrateur de réseau peut Sattribuer librement pourvu quielles ne soient pas routées sur T'internet, et les adresses publiques, délivrées par une structure mondiale qui en assure l'unicité. L’adresse IP d'une machine est une adresse de niveau réseau codée sur 32 bits (4 octets en IPv4) qui est en général notée sous la forme de 4 chiffres séparés par des points. On parle de notation en décimal pointé, Chaque champ, qui représente un octet, peut prendre des valeurs entre 0 et 255. Exemple : 192.93.116.3 TLL. Structure d'une adresse IP Ladresse IP est constituée d'un champ numéro de réseau (1, 2 ot 3 octets) et d'un champ numéro de machine dans le réseau (3, 2 ou 1 octets). Liadresse IP = adresse de réseau (NetID) + adresse de machine (HostID). 32 bits (4 octets) — EEE EEE eo Identifiant Réseau Identifiant Equipement ou Hote (NetiD) (Hostib) bits 32-nbits Les réseaux TCP/IP sont rangés principalement en 3 classes A, B ou C : + Classe A : Un octet réseau, trois octets dhétes. * Classe B : Deux octets réseau, deux octets d' + Classe C : Trois octets réseau, un octet d'héte. tes. [ovasso | Masave de sous ‘Adresse réseau Nombre de réseaux | Nene | A | 256.0.0.0 4.0.0.0 a 126.0.0.0 126 (= 2-2) 46777 214 [8 [25525500 428.0.0.0 4 191.255.00 16384 (=2") 65 534 | c_|255.256.255.0 192.0.00a229.256.255.0 |2097152(-2") | 254 [0 [Non aétini 224.0.0.0 & 290.255.255.0 [LE _ [Non aati 240,0.0.0 a 256.255 255.0 Pour distinguer les classes A, B, C, D et E il faut examiner les bits de poids fort de octet de poids fort. Ce premier octet désigne le numéro de réseau (NetID) et les 3 autres correspondent & l'adresse de Théte (HostID). ‘* Si le premier bit est 0, l'adresse est de classe A. On dispose de 7 bits pour identifier le réseau et de 24 bits pour identifier I'hote. On a donc les réseaux de 1 4 127 et 2 hotes possibles, clest dire 16 777 216 machines différentes (de 0 16 777 215). Remarque : ladresse réseau 0.0.0.0 n’existe pas et le NetID « 127 » est réservée pour les communications en boucle locale (loopback), ce qui réduit de deux unités le nombre des machines nommables. Il reste done seulement 16 777 214 machines adressables dans une classe A! '* Si les deux premiers bits sont 10, 'adresse est de classe B. Il reste 14 bits pour identifier le réseau et 16 bits pour identifier la machine. Ce qui fait 2'4= 16 384 réseaux (128.0 191.255) et 65 534 (65 536 - 2) machines. 6 ‘* Si les trois premiers bits sont 110, adresse est de classe C. Il reste 21 bits pour identifier le réseau et 8 bits pour identi la machine. Ce qui fait 2°!=2 097 152 réseaux (de 192.0.0 223.255.255) et 254 (256 - 2) machines. o bits, 2a bits, Classe A 7] [o 1a bits 16 bits Classe B 1) 21 bits, B bits Classe C OG) 28 bits, Classe D TOOL 27 bits Classe E NB: En gris, le codage du nom du réseau, en blanc le codage du nom de la machine L’adresse IP du réseau est une adresse IP avec tous les bits de la partie « ID Hite » 4 0. C’est done une adresse réservée et non attribuable a un équipement. Une autre combinaison est réservée. C'est celle oft tous les bits de la partie « ID Hote » sont a1 Cette adresse est I'adresse de diffusion (broadcast) et sert a désigner tous les hétes du réseau, Exemples Adresse IP [Docotorofpi01i1iooio0v1z001001001] 10.220.140.73 ; . I 7 I mw 88 «62200 © ae B ‘Classe A IORéseau: 00001010 ‘Adresse réseau: 00001010 00000000 00000000 00000000 (10) (10.0.0.0) WHOte: 11011100 10001100 01001001 | Adresse de diffusion: 00001010 11111111 11111111 11111111 (220.140.73) (210.255.255.255) Adresse IP ToT oO11 dojo ooo} O011001 01101007 = 172.16.25.105 I - ¥ 3 wm wo 25 + 105 Classe 8 IDRéseau: 10101100 00010000 ‘Adresse réseau: 10101100 00010000 00000000 00000000 (172.16) (172.16.0.0) WHAte: 00011001 01101001 ‘Adresse de diffusion: 10101100 00010000 11111111 11111111 (25.105) (172.16.255.255) ipdresseile [reo oovoi oro oo ojooo1101 00001100) 192.168.27.12 I v Y Y 1920 #68 Sete 12 ‘Classe C IDRéseau: 11000000 10101000 00011011 ‘Adresse réseau: 11000000 10101000 00011011 00000000 (192.168.27) (192.168.27.0) WHSte: 00001100 ‘Adresse de diffusion: 11000000 10101000 00011011 11111111 (32) (192.168.27.255) 11.2. Adresses IP particuligres Ilexiste un certain nombre d'adresses IP réservées : Hosti 0 désigne le réseau lui méme Lihostid égal 8 0 ne sera jamais affecté un hote mais il désigne le réseau lui-méme. Exemple : 192.145.56.0 est un réseau de classe C dont I'hostid est & 0 donc cette adresse ddésigne le réseau lui-méme. 0.0.0.0 désigne I'hote lui méme Cette adresse spéciale est utilisée par un h6te afin d'obtenir une adresse IP de maniére dynamique dans le cas du protocole BOOTP. Tous les bits de 'hostid = 1 indique une diffusion dirigée Adresse de diffusion dirigée (direct broadcast) c'est & dire un message destiné & tous les hOtes d'un réseau sans exception. Exemple : 192.145.56.255 est une adresse de classe C dont la partie réservée & Thostid est égale 4 255 done pour laquelle tous les bits sont & 1, on est done en présence d'un message destin a ensemble des hdtes du réseau 192.145.56.0, 255.255.255.255 = diffusion limitée Une diffusion limitée (limited broadcast) est un message qui est envoyé a tous les hétes du réseau dont fait partie l'expéditeur. La diffusion limitée est représentée par l'adresse spéciale 255.255.255.255. Exemple : Liadresse de destination 255.255.255.255 indique que le message doit étre envoyé tous les hétes du réseau dont fait partie lexpéditeur. Netid = 0 indique que hoe fait partie du réseau Lorsque que la partie Netid est égale & 0 et que la partic hostid est non nulle, cela signifie quon est en présence d'un message issu du méme réseau. Exemple : Si un héte dadresse 192.14.25.56 recoit un paquet destination de 0.0.0.56, il considérera que ce paquet lui est bien destiné, 127.x.x.x = adresse de bouclage Le Netid 127.0.0.0 qui aurait di normalement faire partie de la classe A est en fait utilisé pour désigner l'adresse de bouclage (loopback), peu importe le Hostid utilisé. Un paquet envoyé a cette adresse ne passe pas par les interfaces réseau mais est déposé directement sur Je tampon de réception de Ia machine elle-méme. Cette adresse de bouclage permet de v6rifier la configuration de la couche logicielle TCP/IP d'une machine. Exemple : 127.0.0.1 désigne l'adresse de bouclage sur la machine elle-méme. Quelques exemples d'adresses avec une signification particulidre 0.0.0.0 Héte inconnu, sur ce réseau 0.0.0.1 Lhote 1 de ce réseau 255.255.255.255 Tous les hétes 138.195.52.1 L’hote $2.1 du réseau 138.195.0.0 138.195.0.0 Cet hote sur le 138.195.0.0 193.104.1.255 Tous les h6tes du 193.104.1.0 127.0.0.1 Cet héte (boucle locale). IL3. Adresses IP réservées (Adresses privées) Les adresses PUBLIQUES sont celles qu’il est possible d’utiliser pour une connexion a I’Internet. Elles sont attribuées par PIANA (Internet Assigned Numbers Authority) auprés de qui il faut s’enregistrer. http://www. iana.org A moins de disposer d’un PROXY (serveur Mandataire) ou d’un service NAT (Network Adress Traduction), tout ordinateur d’un réseau local voulant se connecter a Intemet doit disposer de sa propre adresse IP. Grice au service NAT, une seule adresse IP publique est nécessaire (elle est attribuée a l’ordinateur disposant de la connexion directe 4 Internet). Les autres ordinateurs du réseau doivent cependant disposer de leurs propres adresses IP privées pour communiquer entre eux et avec le serveur NAT. L'IANA a spécifié, pour chaque classe d’adresses, une plage d’ID réseau qui n’est pas employée sur I'Internet, Ces adresses PRIVEES peuvent étre utilisées sans risque sur un réseau local, Classe d’adresses privées Plage d’adresses privées A 10.0.0.1 & 10.255.255.254 B 172.16.0.1 & 172.31.255.254 c 192.168.0.1 & 192.168.255.254 IL4. Adresse logique / adresse physique L’adresse IP est une adresse « logique » affectée & une machine manuellement par l’administrateur réseau ou automatiquement par un serveur DHCP (Dynamic Host Configuration Protocol). Cette adresse est modifiable. Chaque interface réseau (carte réseau, interface Wi-fi, Bluetooth,...) posséde également une adresse physique non modifiable et « inserite en dur » par le constructeur. Il s’agit de l'adresse MAC (Media Acces Control). Cette adresse permet d’identifier de fagon unique la carte dans tous les réseaux. Une adresse MAC est un nombre de 48 bits représenté en hexadécimal par 6 octets. Sous Windows pour obtenir les adresses physiques (MAC) et logique (IP) des interfaces réseaux de votte PC vous pouvez taper la commande : IPCONFIG /all dans la fenétre d°invite de commande. Il n’existe pas de relation logique entre l'adresse IP et I'adresse MAC. Sous Windows, c’est le protocole ARP (Address Resolution Protocol) qui établit la correspondance entre adresse physique et adresse IP pour permettre la communication entre matériels au niveau physique (interface réseau). Pour afficher les entrées de la table ARP saisissez ARP a a partir de linvite de commandes, Une seule adresse est visible sur I"Internet, celle du Routeur. Celui-ci sert de passerelle d’aceés & PIntemet pour tous les autres ordinateurs du réseau local qui n’ont pas d’adresses publiques. Un serveur PROXY est une solution plus sophistiquée d’accés partagé & l'Internet qui offre également une sécurité renforcée du fait de utilisation de méthodes de filtrage complexes. Ils peuvent mettre en cache les sites les plus fréquemment visités pour optimiser les performances et réduire la quantité d’accés 4 I’ Internet. INTERNET. MoDeM-Recteur 10.8648) scresses PUBLIOUES PROXY / Serveur NAT a (192.108.2242) re2.1082281 Aresees PRIVEES ee aeSas50 \Vivenzae 182:108.224.10 182.08.226.11 Pa C) 192.168.224.100 YY 190.168.224.101 192.108.224.46 — 192.168.224.75 ILS. Les domaines et les noms de machine ‘© Ilest peu commode de désigner une machine par son adresse IP. > Llutilisatcur utilise un nom qui se présente sous la forme : nom_machine.domaine.TLD (ex : www.google.fr). note : TLD = "Top Level Domain’ ‘© Malgré tout, c'est l'adresse IP chiffrée qui est utilisée en interne dans les paquets au cours des échanges. I faut done un mécanisme qui permette de traduire le nom_machine en adresse IP. > Des ordinateurs appelés « Serveurs de noms » ou « DNS » se chargent de cette traduction ILS. Masque de sous réseau Pour que le réseau Internet puisse router (acheminer) les paquets de données, il faut qu’il connaisse adresse IP du réseau local de destination, Pour la caleuler & partir de adresse IP de destination, on utilise le masque de sous réseau. A chaque classe d’adresses est associé un masque de réseau, ou netmask, qui est constitué de 32 bits. Le tableau suivant fournit les différents masques pour les trois classes traditionnelles. Classe | Masque A | 255.0.0.0 B 255. 255.0.0 C | 255. 255. 255.0 Un «ET » logique appliqué entre le masque de réseau et ladresse IP permet d’obtenir ’adresse d'un réseau correspondant. 10 Calcul de l’adresse réseau en décimal | Adresse IP 193 |252 | 19 [3 | Masque Réseau | 255 | 255 | 255 | 0 Adresse Réseau | 193 252/19 | 0 Calcul de adresse réseau en binaire Cosas) Adresse IP 11000001 | 11111100 0001 0011 | 0000 0011 Masque Réseau HILT TLL | 1111 1111 1111 1111 | 0000 0000, Adresse Réseau 11000001 | 11111100 0001 0011 | 0000 0000 Ainsi, 4 l'aide du masque de réseau, on peut définir, pour toute adresse IP : ‘* Lradresse réseau associée * Ladresse de diffusion associge qui désigne tous les hdtes de ce réseau. ‘* Lapartie hote associée Le tableau suivant fournit ces informations pour trois adresses IP prises parmi les trois classes fondamentales. Adresse IP 10. 25.2.5 172. 17.5.8 192. 168. 53. 24 Classe A B c Masque de réseau 255.0.0.0 255. 255. 0.0 255. 255. 255.0 Adresse de réseau 10.0.0.0 172. 17.0.0 192. 168. 53.0 Adresse de diffusion 10. 255. 255.255 | 172. 17. 255. 255 | 192. 168. 53. 255 Partie hte de l'adresse 0.25.25 0.05.8 0.0.0.24 11.6. Découpage en sous -réseaux : "Variable Lenght Subnet Mask" Pour compenser les problémes de distribution de espace d'adressage IP, la premitre solution utilisée a consisté & découper une classe d'adresses IP (A, B ou C) en sous-réseaux, Cette technique appelée « subnetting » a été formalisée en 1984. Le « subnet » utilise les bits de poids fort de la partie héte de l'adresse IP, pour désigner un réseau. Le nombre de bits employés est laissé a I'initiative de I'administrateur. Pour illustrer le fonctionnement du découpage en sous-réseaux, nous allons utiliser un exemple pratique (un exemple de la classe C). Adresse réseau = 192.168.1.0 et le masque de sous-réseau par défaut est 255.255.255.0. Sans découpage, le nombre d'hotes maximum de ce réseau est de 254 (28-2 = 256-2=254). Considérant qu'un domaine de diffusion unique pour 254 hétes est trop important, on choisit de diviser espace d'adressage de cette adresse de classe C. On réserve dans cet exemple 3 bits supplémentaires du 4* octet en complétant le masque de sous-réseau, De cette fagon on augmente la partic réseau de adresse IP et on diminue la partic hote. ut Classe C avec "subnetting” sur 3 bits NetID HostiD reverie 1111 1 min | ya | 00000 255 255 255 [24 Octet 1 Octet2 Octet3 Octets 3 Adresse réseau = 192.168.1.0 : Avec "subnetting” sur 3 bits, le masque devient 224 = 1110 0000 done 3 bits pour le numéro de sous réseau et 5 bits pour "héte Le nombre de sous-réseaux est 2° = 8. On ne peut pas utiliser le sous-réseau 0 et le sous-réseau 7. Le premier donne une adresse de sous-réseau équivalente a l'adresse du réseau soit 192.168.1.0. Le deuxigme donne une adresse de sous-réseau dont l'adresse de diffusion se confondrait avec l'adresse de diffusion du réseau, Le nombre de sous-réseaux aurait alors été de seulement : 23-2 = 6. Avec le masque 255.255.255.224 pour le sous-réseau 192.168.1.32 0010 0000 (001 = sous réseau numérol) done I'adresse de diffusion est OOL1 1111 = 63. Le nombre de postes d'un ‘seau est égal & 2", n étant le nombre de bits 4 0 du masque permettant de coder 'héte (n=5 pour notre cas). Il faut enlever 2 numéros réservés (tous les bits & zéro qui identifient le sous-réseau lui-méme et tous les bits 4.1 qui est I'adresse de diffusion pour le sous-réseau). Exemple : Pour le masque 255.255.255.224 : 224 = 1110 0000 done 3 bits pour le numéro de sous. Le nombre de poste est donc de : 2° 0 postes. us au et 5 bits pour 'héte. La Plage d'adresses utilisables pour le sous-réseau I est En binaire : de 1100 0000,1010 1000.0000 0001.0010 0001 & 1100 0000.1010 100.000 00001.0011 1110 En décimale : de 192.168.1.33 4 192.168.1.62 Le tableau suivant fournit ces informations pour les 8 sous réseaux. Sous Adresse : Adresse de réseau | Masque réseau Plage d'adresses utilisables |“ Gifrusion 0 192.168.1.0 192.168.1.1 > 192.168.1.30 192.168.1.31 I 192.168.1.32 | 192.168.1.33 > 192.168.1.62 | 192.168.1.63 2 192.168.1.64 | 192.168.1.65 > 192.168.1.94 | 192.168.1.95 3 | 955.255.255.224 | 192-168.1.96 | 192.168.1.97 > 192.168.1.126 | 192.168.1.127 4 192.168.1.128 | 192.168.1.129 > 192.168.1.158 | 192.168.1.159 5 192.168.1.160 | 192.168.1.161 > 192.168.1.190 | 192.168.1.191 6 192.168.1.192 | 192.168.1.193 > 192.168.1.222 | 192.168.1.223 7 192.168.1.224 | 192.168.1225 > 192.168.1.254 | 192.168.1255 2 11.7. Notation CIDR La notation CIDR (Classless Inter-Domain Routing) est une autre fagon d'écrire le masque réseau. Comme le masque réseau est une suite de "1" suivie d’une suite de "0", on peut simplifier I’écritu du masque réseau avec Ia notation CIDR. Avec cette notation (CIDR), on ne note que le nombre de bits "1" dans le masque réseau. Exemple 1: 192.168.0.0/24 désigne le réseau 192.168.0.0 avec le masque 255.255.255.0 Exemple 2: 192,168.0,0/26 désigne le réseau 192.168.0.0 auquel on a pris 2 bits sur la partie machine pour créer des sous-réseaux ; au total, la partie réseau fait done 26 bits (masque 255.255.255.192 avec 192 = 1100 0000). IL8. Description du datagramme IP : La structure générale d'un datagramme IP est représentée sur la figure suivante : 4 8 1619 24 32 Version [Long Entéte] Type de Service Longueur Totale du datagramme 1 identification Flag Fragment 2 Durée de Vie Protocole Checksum 3 ‘arose P Source 4 “Adresse P destination 5 ‘Options ‘Options Bourrage Données Trame Ethernet dessin Ethemet_| destination | source | paquetIP | Ethemet Paquet IP, @wP] @P [Options P+] [Pro [ere] sean] ating | Donte Tongueur totale [Dares [Protocole [Somme de conte Version : Sur ces 4 bits est codé le numéro de yersion du protocole IP utilisé. Actuellement, il s'agit pratiquement toujours de la version 4 (0100). Le numéro 5 sert & des applications expérimentales et la version 6 est en cours de mise en service (celle-ci utilise une autre structure de datagramme). r d'entéte : Comme Ia longueur dun entéte de datagramme IP est variable, elle est codée ‘ous forme de mots de 32 bits (4 octets). (Par exemple, 5 représente 5 fois 32 bits, soit 20 Long sur 4 bits, octets), Type de service : Ce champ est de 8 bits B Longueur du datagramme ; Longueur totale du datagramme (entéte + données), en octets. Comme ce champ est codé sur 16 bits, la longueur maximale d'un datagramme IP est de 65535 octets Remarque : 1a taille des paquets IP varie constamment en fonction du réseau physique qui est emprunté ; par exemple, sur le réseau local Ethernet, les paquets peuvent faire ~1500 octets. Drapeau (Fig) : Ces 3 Fragment : Ce nombre codé sur 13 bits indique la position qu’a le Ler octet de donnée du fragment dans le datagramme (non fragmenté). Ce nombre est un multiple de 8 octets. Ainsi, une valeur de 10 signifierait que le ler octet de donnée de ce fragment est en fait loctet 80 du datagramme non fragmenté, Sil s‘agit du premier fragment, ou si le datagramme n'est pas fragmenté, tous les bits sont a z6r0, its donnent des informations concernant la fragmentation. Durée de vie : Ce champ indique sur 8 bits le nombre de secondes pendant lequel le datagramme est autorisé & "voyager". A chaque passage par un routeur, celui-ci retire le temps qu'il a mis a le traiter. En pratique, comme ce temps est souvent inférieur A une seconde, on retire 1 ; ce qui fa que, en réalité, ce champ indique le nombre maximum de routeurs par lesquelles le datagramme peut passer; car quand le champ durée de vie atteint zéro, le datagramme est détruit et un message erreur est envoyé & Témetteur. Sans cette technique, un paquet dont la destination n’existe pas continuerait & "tourner en rond” sur internet pendant I'éternité. Protocol datagramme Ce champ de 8 bits indique A quel protocole de niveau plus élevé est destiné le Adresse IP source : Adresse IP de 'émetteur du datagramme, Adresse IP destination : Adresse IP du destinataire du datagramme. Données : Ce sont les données du datagramme proprement dites. IIL. Analyse des protocoles TCP et UDP (Transfert Control Protocol) IIL1. Fonctionnalités Le protocole TCP est le protocole majeur de toute I’architecture INTERNET, C’est un protocole qui fonctionne en mode connecté. II dispose d’un ensemble de fonctionnalités. En voici quelques-unes : - Identification précise du logiciel émetteur et du logiciel destinataire = Gestion des accusés de réception, délivrance de données fiable et sans dupl - Mécanisme de contréle de flux, 111.2. Description du paquet TCP 0 16 32bits Port Source Port Destination ‘Numéro de séquence ‘Acousé de réception Data Réservé |U JA |P |R |S |F Fenétre Offset Checksum Pointeur données urgentes Option Bourrage Data 14 Port source (16 bits) : Le numéro de port de la source. Port Destinataire (16 bits) : Le numéro de port du destinataire. Numéro de séquence (32 bits) : Le numéro du premier octet de données par rapport au début de la transmission Aceusé de réception (32 bits) : Si ACK est marqué ce champ contient le numéro de séquence du prochain octet que le récepteur s'attend & recevoir. Data Offset (4 bits) : La taille de l'en-téte TCP en nombre de mots de 32 bits. II indique 1A ou commence les données. Lien-téte TCP, dans tous les cas & une taille correspondant & un nombre entier de mots de 32 bits. Réservé (6 bits) : Réservés pour usage futur. Doivent nécessairement étre a0. Bits de contréle (6 bits de gauche a droite): + URG: Pointeur de données urgentes significatif + ACK: Accusé de réception significatif + PSH: Fonction Push + RST: Réiniti isation de la connexion + SYN: Synchronisation des numéros de séquence + FIN: Fin de transmission Fenétre (16 bits) : Aprés avoir envoyé ce nombre doctets, la source attend un accusé de réception du destinataire avant de continuer. Si 'accusé n’arrive pas tout est retransmis, Checksum (16 bits) : La somme de contréle Pointeur de données urgentes (16 bits) : Communique la position d'une donnée urgente en donnant son décalage par rapport au numéro de séquence. Le pointeur doit pointer sur octet suivant la donnée urgente. Options (variable) : Les champs d'option peuvent occuper un espace de taille variable & la fin de Ten-t&te TCP. Ils formeront toujours un multiple de 8 bits. Bourrage « padding » (variable) : Les octets de bourrage terminent 'en-téte TCP: ~ De sorte que le nombre doctet de celle- soit toujours multiple de 4 (32 bits) = De sorte que Foffset de données margué dans l'en-téte corresponde bien au début des données applicatives. 15 IIL.3. Differences entre TCP et UDP TCP est un protocole beaucoup plus lourd; il se charge, entre autres, de vérifier la bonne réception, de remettre en ordre, avant leur délivrance, les paquets qui lui parviennent, de controler le flux,.. I est capable de délivrer des données sur de longues distances de maniére trés fiable. Il est donc indispensable sur internet. UDP est trés "light", il envoie les paquets sans vérification ; & V'arrivée, il ne sait pas remettre les paquets dans ordre, il est done important quils aient tous suivis la méme route, pour arriver dans le bon ordre, ce qui n'est le cas que dans un réseau local. Cette méthode est peu fiable, mais dans un réseau local, ou pour des paquets non fragmentés, elle est suffisante et trs rapide puisqu'il n'y a pas de surcharge (traitements supplémentaires). II est done préféré pour les applications temps-réel qui utilisent des trames de petite taille, non-fragmentées (ex : les jeux en ligne, les requétes DNS, ...) IV. Analyse du protocole ARP (Address Resolution Protocol) L’adressage Vintérieur d’un réseau local (Ethernet!) se fait grace 4 l'adresse MAC. Ethernet ne connait pas les adresses IP, Il est nécessaire d’établir un lien entre I’adresse IP d’une station et son adresse MAC pour qu’un paquet IP arrivant dans un réseau local puisse étre acheminé vers la bonne station. C’est le protocole ARP qui va permettre d’établir ce lien. ARP traduit des adresses de type INTERNET sur 32 bits en adresses ETHERNET sur 48 bits. ARP se présente comme un service qui géte des tables de correspondance d’adresses et répond & des requétes d’identification. Lorsqu’il regoit une requéte, il crée un message de demande ARP : « qui posséde l'adresse IP x.x.x.x ? »; qui est diffusé (broadcast) a tout le réseau en attente d’une réponse positive de la part d’une des machines connectées. Une réponse positive provoque une mise a jour par ARP de ses tables de traduction d’adresses. Par exemple : un équipement A veut envoyer un datagramme IP a un équipement B qui est connecté sur le méme LAN; « Fatalement », il doit encapsuler dans une trame de la couche MAC (en général Ethernet-802.3). Le probléme est que A ne connait a priori que l’adresse IP de B et pas son adresse MAC. II faut donc un protocole qui permette de découvrir ’adresse MAC de B a partir de son adresse IP. C’est le réle du protocole ARP. V. Analyse du protocole ICMP Le protocole ICMP (Intemet Control Message Protocol) constitue le protocole des messages “erreur, Les messages ICMP sont classés en plusieurs catégories : La premiére est constituée de tous les messages résultant d’un incident réseau, of qu'il se soit produit, et qui peuvent étre transmis a I’émetteur du paquet ayant subi "incident, On peut classer dans cette catégorie les erreurs de routage ou celles qui résultent d'une indisponibilité du destinataire. La seconde classe est constituée de tous les messages d’erreur induits par des incidents entre une machine héte et la porte (gateway) par laquelle passent les paquets, par exemple, il peut s’agir d’une procédure de routage qui informe I"hote d’un meilleur chemin que celui qui a été choisi & l’origine. La demiére catégorie conceme tout ce qui est gestion de réseau, les tests de connexion, les mesu de performances et de trafic (ping). Toutes les actions, transmissions ou redirections induites par un message ICMP sont prises en charge par la couche ICMP de IP. 16 VI. Le protocole IGMP Le protocole IGMP (Internet Group Management Protocol) est un protocole utilisé pour aceéder & un groupe de multidiffusion IP. La multidiffusion est une technique intégrée au protocole IP (multicast) qui permet & plusieurs machines destinataires de recevoir une méme trame. Par rapport & du broadcast, qui s‘adresse & toutes les machines du réseau, le muticast ne s'adresse qu’ un groupe de machines ciblées au sein du réseau. 8 8 8 a 8 Unicast Broadcast Multicast fh Le groupe d'ordinateur multicast est identifié par une adresse IP de groupe multicast de classe D. Le protocole IGMP permet 2 un PC de stenregistrer dans ce groupe. Rappel : la plage d'adresses de classe D va de 224.0,0.1 & 239.255.255.254. Les adresses 224.0.0.1 224.0.0.255 sont réservés a des fonctions spécifiques au réseau local (LAN). Les adresses 239,0.0.0 — 239.255.255.255 sont réservées VII. Présentation du modéle OSI adapté a quelque élément de la suite TCP/AP ere | [_xtrp | [teuner ][_snwp_][ xwinoows ‘Application ‘SMTP RLOGIN POPS, Présentation DNS NETBIOS upap || Session ToP UDP Transport temp |}—— [_e _] ——Lenp Fitseent mae} — [Lermerner_] (Trane Uainon v VIII. Exercices Exercice 1: Convertir les adresses IP suivantes en binaire : + 145,32.59.24 + 200.42.129.16 + 1482.19.54 Trouver la classe de chaque adresse IP suivantes : + 10000000. 00001010. 11011000. 00100111 + 11101101, 10000011. 00001110. O1011111 + 01001010. 00011011. 10001111. 00010010 + 11001001. 11011110. 01000011. 01110101 + 10000011. 00011101. 00000000. 000001111 Pour chaque adresse IP, surligner la partie demandée : + PARTIE RESEAU : 1.102.45.177 + PARTIE HOTE : 196.22.177.13 + PARTIE RESEAU : 133.156.55.102 + PARTIE HOTE : 221.252.77.10 + PARTIE RESEAU : 123.12.45.77 + PARTIE HOTE : 126.252.77.103 + PARTIE RESEAU : 13.1.255.102 + PARTIE RESEAU : 171.242.177.109 Exer ice 2 Pour avoir des sous réseaux, on utilise le masque de 255.255.240.0 avec une adresse de réseau de classe B + Combien dhates peut-on avoir par sous réseau ? + Quel est le nombre de sous réseaux ? Exercice 3: Une société veut utiliser l'adresse réseau 192.168.90.0 pour 4 sous réseaux. Le nombre maximum d’hotes par sous réseau étant de 25, quel masque de sous réseau peut-on utiliser pour résoudre ce probleme ? Exercice 4: Soit adresse CIDR 192.168.10.0/20 : Déterminer : + Lradresse réseau + Plage d'adresses utilisables + Nombre d’hotes disponibles 18 Exercice 5: Pour chaque plage d'adresses, Indiquer le réseau en notation standard et CIDR Plage d'adresses notation CIDR. 10.0.0.1 > 10.255.255.254 10.0.0.0/8 172.16.80.1 > 172.16.87.254 192.168.15.117 > 192.168.15.118 172.16.0.1 > 172.31.255.254 10.1.64.1 > 10.1.127.254 210.44.8.80 > 210.44.8.95 Exercice 6: Une station est configurée avec l'adresse IP 192.168.1.1 et un masque de réseau 255.255.255.0. + Donner I'adresse du réseau et adresse de diffusion sur ce réseau, + Méme chose avec l'adresse IP 172.26,17.100 et le masque de réseau 255.255.240.0. + Méme chose avec l'adresse IP 193.48,57.163 et le masque de réseau 255.255.255.224. Exercice 7: Soit le réseau 192.168.130.0 avec le masque de sous réseau 255.255.255.224. A quels sous réseaux appartiennent les adresses suivantes : + 192.168.130.10 + 192.168.130.67 + 192.168.130.93 + 192.168.130.199 + 192.168.130.222 192.168.130.250 Exercice 8 : Une entreprise poss¢de 73 machines qu’elle souhaite répartir entre 3 sous-réseaux. + sous-réseau 1 : 21 machines + sous-réseau 2 : 29 machines + sous-réseau 3 : 23 machines Elle souhaite utiliser des adresses IP privées. ‘On vous demande : 1. De caleuler le nombre de bits ("subnetting” et HostID) nécessaires a la configuration des sous-réseaux, De calculer le masque de sous-réseau 3. De calculer le nombre de machines dans chaque sous-réseau 4. De calculer les adresses des premiéres et derniéres machines réellement installées dans chaque sous-réseau. 19

You might also like