Chapitre1 Couche Transport Et Couche Application Du Protocole TCP IP MBD
Chapitre1 Couche Transport Et Couche Application Du Protocole TCP IP MBD
TCP/IP
1/17
La couche transport du modèle TCP/IP achemine les données entre les applications des machines source et de
destination. Pour comprendre les réseaux de données actuels, il est capital de bien connaître le mécanisme de
la couche transport. Ce module a pour objectif de décrire les fonctions et les services de cette couche.
Bon nombre des applications réseau intervenant au niveau de la couche application TCP/IP sont déjà connues
des utilisateurs des réseaux. Les acronymes HTTP, FTP et SMTP sont familiers aux utilisateurs de navigateurs
Web et de clients de messagerie. Ce chapitre présente également le rôle de ces applications, entre autres, du
modèle de réseau TCP/IP.
1.1 Couche transport TCP/IP
1.1.1 Introduction à la couche transport
Le rôle principal de la couche transport est d'acheminer et de contrôler le flux d'informations de la source à la
destination, de manière fiable et précise. Le contrôle de bout en bout ainsi que la fiabilité sont assurés grâce
aux fenêtres glissantes, aux numéros de séquence et aux accusés de réception.
Pour mieux comprendre les concepts de fiabilité et de contrôle de flux, imaginez une personne qui apprend une
langue étrangère pendant un an avant de se rendre dans le pays en question. Au cours d'une conversion,
certains mots seront répétés pour assurer la fiabilité de la compréhension. Les interlocuteurs doivent par
ailleurs parler lentement afin de se faire comprendre, ce qui peut être associé au contrôle de flux.
La couche transport établit une connexion logique entre deux points d'extrémité d'un réseau. Les protocoles de
cette couche segmentent et rassemblent les données envoyées par les applications de couche supérieure en
un flux de données identique, qui offre des services de transport de bout en bout.
Les deux principaux rôles de la couche transport sont donc le contrôle de flux et la fiabilité. Elle définit une
connectivité de bout en bout entre les applications hôtes. Voici quelques services de transport de base:
• Segmentation des données d'application de couche supérieure.
• Établissement d'une connexion de bout en bout.
• Transport des segments d’un hôte d’extrémité à un autre.
• Contrôle du flux assuré par les fenêtres glissantes.
• Fiabilité assurée par les numéros de séquence et les accusés de réception.
TCP/IP est une combinaison de deux protocoles distincts : IP et TCP. IP opère au niveau de la couche 3 du
modèle OSI et est un protocole non orienté connexion offrant un acheminement au mieux (best-effort
delivery) sur le réseau. TCP opère au niveau de la couche transport. C'est un service orienté connexion qui
assure le contrôle du flux et la fiabilité. Combinés, ces deux protocoles offrent une gamme de services plus
vaste. Ils constituent la base de la pile de protocoles TCP/IP, et c'est sur cette pile de protocoles que
repose Internet.
1.1.2 Contrôle de flux
2/17
Lorsque la couche transport envoie des segments de données, elle cherche à s'assurer que les données
ne se perdent pas. Des données peuvent en effet être perdues si un hôte n'est pas capable de les traiter
suffisamment vite au fur et à mesure qu'il les reçoit. Il est alors obligé de les rejeter. Le contrôle de flux
permet d'éviter le dépassement de capacité des mémoires tampons d'un hôte de destination. Pour ce faire,
TCP met en relation les hôtes source et de destination qui conviennent alors d'un taux de transfert des
données acceptable
1.1.3 Établissement, maintenance et fermeture de session
Les applications envoient des segments de données suivant la méthode du premier arrivé, premier servi. Les
segments les premiers arrivés sont pris en charge les premiers. Ils peuvent être acheminés vers une même
destination ou vers des destinations différentes. Dans le modèle de référence OSI, plusieurs applications
peuvent partager la même connexion de transport. On parle alors de multiplexage des conversations de couche
supérieure. Plusieurs conversations simultanées de couche supérieure peuvent être multiplexées sur une seule
connexion.
Un des rôles de la couche transport est d'établir une session orientée connexion entre des unités identiques de
la couche application. Pour que le transfert de données puisse débuter, les applications source et de
destination doivent informer leur système d'exploitation qu'une connexion va être initiée. Un des nœuds initie la
connexion qui doit obligatoirement être acceptée par l'autre. Les modules logiciels de protocole des deux
systèmes d’exploitation communiquent en envoyant des messages sur le réseau pour vérifier si le transfert est
autorisé et si les deux ordinateurs sont prêts.
La connexion est établie et le transfert des données peut commencer après synchronisation. Pendant le
transfert, les deux ordinateurs continuent de communiquer au moyen de leur logiciel de protocole pour vérifier
si les données sont bien reçues.
La figure montre une connexion type établie entre deux systèmes. La première étape du protocole d’échange
bidirectionnel demande la synchronisation. Le deuxième échange accuse réception de la demande de
synchronisation initiale et synchronise les paramètres de connexion dans la direction opposée. Le troisième
3/17
segment d’échange est un accusé de réception indiquant à la destination que la connexion peut être établie des
deux côtés. Une fois la connexion établie, le transfert des données commence.
Pour éviter la perte des données, le processus TCP de l'hôte récepteur envoie un indicateur «non prêt» à
l’émetteur, afin que ce dernier arrête de transmettre. Lorsque le récepteur peut accepter de nouvelles données,
il envoie l'indicateur de transport «prêt» à l'émetteur qui reprend alors la transmission des segments.
4/17
Une fois le transfert des données terminé, l'hôte source envoie un signal indiquant la fin de la transmission.
L'hôte de destination accuse réception et la connexion se termine.
1.1.4 Échange en trois étapes
Le protocole TCP est orienté connexion. Une connexion doit par conséquent être établie avant le début du
transfert des données. Pour établir cette connexion, les deux hôtes doivent synchroniser leurs numéros de
séquence initiaux (ISN – Initial Sequence Number). La synchronisation s'effectue par le biais d'un échange de
segments transportant un bit de contrôle SYN (synchroniser) et les numéros de séquence initiaux. Cette
méthode nécessite une opération pour sélectionner les numéros de séquence initiaux et un protocole
d'échange bidirectionnel pour les échanger.
Au cours de la synchronisation, chaque hôte envoie son propre numéro de séquence initial et reçoit une
confirmation de cet échange via un accusé de réception (ACK) envoyé par l'autre hôte. Chaque hôte doit donc
recevoir le numéro de séquence initial envoyé par l'autre hôte et répondre en envoyant un message ACK. La
séquence est la suivante:
1. L'hôte émetteur (A) initie une connexion en envoyant un paquet SYN à l'hôte récepteur (B) indiquant
que son numéro de séquence initial ISN = X:
A —> B SYN, séq. de A = X
2. B reçoit le paquet, enregistre que la séq. de A = X, répond par un accusé de réception de X + 1 et
indique que son numéro de séquence ISN = Y. L'accusé X + 1 signifie que l'hôte B a reçu tous les
octets jusqu'à X inclus et qu'il attend l'arrivée de X + 1:
B —> A ACK, séq. de A = X, SYN séq. de B = Y, ACK = X + 1
3. L'hôte A reçoit le paquet de B, apprend que la séquence de B est Y et répond par un accusé de Y + 1,
qui met fin au processus de connexion:
A —> B ACK, séq. de B = Y, ACK = Y + 1
Cet échange est un échange en trois étapes.
Il est essentiel car les numéros de séquence ne reposent pas sur une horloge universelle sur le réseau et
les méthodes utilisées par les protocoles TCP pour choisir les numéros de séquence initiaux peuvent
différer. Le récepteur du premier SYN ne peut savoir si le segment a été différé à moins de conserver une
trace du dernier numéro de séquence utilisé dans la connexion. Sans cette information, il doit demander à
l'émetteur de vérifier le SYN.
1.1.5 Fenêtrage
Pour qu'un transfert de données soit orienté connexion et fiable, les paquets de données doivent être délivrés
au destinataire dans le même ordre que celui dans lequel ils ont été transmis. Le protocole échoue si des
paquets de données sont perdus, endommagés, dupliqués ou reçus dans un ordre différent. Une solution
simple consiste, pour le destinataire, à accuser réception de chacun des paquets avant que le paquet suivant
ne lui soit envoyé.
5/17
Toutefois, si l'émetteur devait attendre un accusé de réception après l'envoi de chaque paquet, le débit serait
particulièrement lent. C'est pourquoi la plupart des protocoles orientés connexion fiables permettent l'envoi de
plusieurs paquets avant qu'un accusé ACK ne soit effectivement reçu. L'émetteur utilise l'intervalle de temps qui
s'écoule entre le moment où il envoie un paquet et celui où il traite l'accusé de réception pour transmettre
d'autres données. Le nombre de paquets de données pouvant ainsi être transmis avant réception d'un accusé
de réception est connu sous le nom de taille de fenêtre ou fenêtre.
TCP utilise des accusés de réception prévisionnels. Cela signifie que le numéro de l'accusé indique le paquet
suivant attendu.
Le fenêtrage fait référence au fait que la taille de la fenêtre est négociée de manière dynamique pendant la
session TCP. Il constitue un mécanisme de contrôle de flux. Après qu'une certaine quantité de données a été
transmise, la machine source doit recevoir un accusé de l'hôte de destination. Ce dernier signale une taille de
fenêtre à l'hôte source. Cette fenêtre indique le nombre de paquets que l'hôte de destination est prêt à recevoir,
le premier d'entre eux étant l'accusé de réception.
Si la taille de fenêtre est de trois, l’hôte source peut envoyer trois octets à l’unité de destination avant d'attendre
l'accusé de réception. Lorsque l’hôte de destination reçoit les trois octets, il envoie un accusé de réception à la
source qui peut alors envoyer trois autres octets. Si l'unité de destination ne reçoit pas ces trois octets, parce
que ses mémoires tampons sont saturées, elle n'envoie pas d'accusé de réception. L'hôte source sait alors qu’il
doit retransmettre les octets à un débit de transmission inférieur.
6/17
Dans la figure , l'émetteur envoie trois paquets avant d'attendre l'accusé de réception. Si le récepteur ne
peut en traiter que deux, la fenêtre abandonne le troisième paquet, indique que le paquet 3 sera le paquet
suivant, puis spécifie une nouvelle fenêtre de deux. L'émetteur envoie les deux autres paquets, mais
continue d'indiquer une taille de fenêtre de trois. Il attend donc toujours que le récepteur lui envoie un
accusé de réception tous les trois paquets. Le récepteur répond en demandant le paquet cinq et indique de
nouveau une taille de fenêtre de deux.
1.1.6 Accusé de réception
Une transmission fiable garantit qu’un flux de données envoyé depuis un ordinateur sera acheminé via une
liaison de données vers un autre ordinateur, sans duplication ni perte des données. Un accusé de réception
positif avec retransmission est une technique qui garantit cette fiabilité. Ce type d'accusé nécessite que le
destinataire communique avec la source en lui envoyant un message pour accuser réception des données.
L'émetteur conserve un enregistrement de chaque paquet de données, ou segment TCP, qu'il envoie, puis
attend un accusé de réception. De plus, un décompte est entamé lorsque l'émetteur envoie un segment et ce
dernier est retransmis si le délai arrive à expiration avant l’arrivée de l’accusé de réception.
La figure montre un émetteur transmettant les paquets 1, 2 et 3. Le destinataire accuse réception des paquets
en demandant le paquet 4. À réception de l'accusé, l'émetteur envoie les paquets 4, 5 et 6. Si le paquet 5
7/17
n'arrive pas à destination, le récepteur demande sa retransmission. L'émetteur envoie alors le paquet 5, puis
reçoit un accusé de réception lui demandant le paquet 7.
Le protocole TCP assure le séquençage des segments grâce à des accusés de réception vers l’avant.
Chaque segment est numéroté avant la transmission. Arrivés à destination, ces segments sont rassemblés
en un message complet par le protocole TCP. Si un numéro de séquence est absent de la série, le
segment correspondant est retransmis. Les segments qui ne font pas l’objet d’un accusé de réception dans
un délai donné sont retransmis.
1.1.7 Protocole TCP (Transmission Control Protocol)
TCP est un protocole orienté connexion de la couche transport, qui assure une transmission fiable des données
en full duplex. TCP fait partie de la pile de protocoles TCP/IP. Dans un environnement orienté connexion, une
connexion est établie entre les deux extrémités avant que le transfert des informations ne commence. TCP
découpe les messages en segments, les rassemble à l'arrivée et renvoie toute donnée non reçue. Il assure un
circuit virtuel entre les applications utilisateur.
Les protocoles utilisant TCP sont les suivants:
• FTP
• HTTP
• SMTP
• Telnet
8/17
Les protocoles utilisant UDP sont les suivants:
• TFTP
• SNMP
• DHCP
• DNS
Les développeurs d'applications ont convenu d'utiliser les numéros de port reconnus émis par l'IANA (Internet
Assigned Numbers Authority). Toute conversation destinée à l'application FTP fait appel aux numéros de port
standard 20 et 21. Le port 20 est utilisé pour la partie données et le port 21 pour le contrôle. Les conversations
qui n'impliquent pas d'application utilisant un numéro de port reconnu se voient attribuer des numéros de
manière aléatoire sélectionnés dans une plage spécifique supérieure à 1023. Certains ports sont réservés aux
protocoles TCP et UDP, bien que les applications ne soient pas forcément conçues pour les prendre en charge.
Les plages attribuées aux numéros de port sont les suivantes:
• Les numéros inférieurs à 1024 sont considérés comme des numéros de port reconnus.
• Les numéros supérieurs à 1024 sont des numéros attribués de manière dynamique.
• Les numéros de port enregistrés sont destinés à des applications spécifiques d'un fournisseur. La
plupart se situent au-delà de 1024.
Les systèmes d'extrémité utilisent les numéros de port pour sélectionner l'application appropriée. L'hôte
source attribue dynamiquement les numéros de port source. Ils sont toujours supérieurs à 1023.
9/17
10/17
1.2 La couche application
1.2.1 Introduction à la couche application du modèle TCP/IP
Les couches session, présentation et application du modèle OSI sont regroupées dans la couche application du
modèle TCP/IP. Cela signifie que la représentation, le code et le contrôle du dialogue sont traités au niveau de
la couche application TCP/IP. Cette structure permet de garantir un maximum de flexibilité dans la couche
application du modèle TCP/IP pour les développeurs d'applications.
Les protocoles TCP/IP qui prennent en charge le transfert des fichiers, la messagerie et la connexion à
distance sont probablement les protocoles que connaissent le mieux les utilisateurs d'Internet. Ils comprennent
les applications suivantes:
• DNS
• FTP
• HTTP
• SMTP
• SNMP
• Telnet
1.2.2 DNS
Internet repose sur un système d'adressage hiérarchique qui permet un routage basé sur des classes
d'adresses plutôt que sur des adresses individuelles. Le problème pour l’utilisateur est de faire correspondre
l’adresse désirée avec le site Internet. Il est difficile de retenir l'adresse IP d'un site, car l’adresse numérique n’a
aucun rapport apparent avec le contenu du site. Imaginez la difficulté que cela représenterait de mémoriser les
adresses IP de dizaines, de centaines, voire de milliers de sites Web.
11/17
Afin de pouvoir créer un lien entre le contenu d'un site et son adresse, un système de noms de domaine a été
établi. Le système de noms de domaine (DNS) est utilisé sur Internet pour convertir en adresses IP les
noms de domaine et leurs nœuds de réseau annoncés publiquement. Un domaine est un groupe d’ordinateurs
associés en fonction de leur proximité géographique ou du type d’informations qu’ils contiennent. Un nom de
domaine est une chaîne de caractères, de nombres, ou les deux. Il s'agit généralement d'un nom ou d'une
abréviation qui est associé à l'adresse numérique d'un site Internet. Il existe plus de 200 domaines de niveau
supérieur sur Internet, notamment:
.ma– Maroc
.us – États-Unis
.fr – France
Il existe aussi des noms génériques, notamment:
.edu – sites éducatifs
.com – sites commerciaux
.gov – sites gouvernementaux
.org – sites d'organisations à but non lucratif
.net – service de réseau
Reportez-vous à la figure pour une explication détaillée de ces domaines.
12/17
1.2.3 FTP and TFTP
FTP est un service orienté connexion fiable qui utilise le protocole TCP pour transférer des fichiers entre des
systèmes qui le prennent en charge. L’objectif principal du protocole FTP est d’échanger des fichiers dans les
deux sens (importation et exportation) entre un ordinateur serveur et des ordinateurs clients. Lorsque vous
importez des fichiers à partir d'un serveur, FTP établit d'abord une connexion de contrôle entre le client et le
serveur. Puis une seconde connexion permet de transférer les données d'un ordinateur à l'autre. Le transfert
des données peut se faire en mode ASCII ou binaire. Ces modes déterminent le codage des fichiers de
données qui, dans le modèle OSI, constitue une tâche de la couche présentation. Une fois le fichier transféré,
la connexion de données est automatiquement interrompue. La commande de liaison est fermée dès que
l'utilisateur met fin à la session en se déconnectant, après avoir terminé de copier et de transférer ses fichiers.
13/17
TFTP est un service non orienté connexion qui se sert du protocole UDP (User Datagram Protocol). Il est utilisé
sur le routeur pour transférer des fichiers de configuration et des images de la plate-forme logicielle IOS Cisco,
ainsi que pour transférer des fichiers entre des systèmes qui le prennent en charge. Ce protocole, conçu pour
être léger et facile à mettre en œuvre, est dépourvu de la plupart des fonctionnalités de FTP. Il peut lire ou
écrire des fichiers vers ou depuis un serveur distant, mais il ne permet pas d'afficher le contenu des répertoires
ni d'assurer l'authentification des utilisateurs. Il est utile dans certains LAN, car il s'exécute plus rapidement que
le protocole FTP. Son fonctionnement est par ailleurs fiable dans un environnement stable.
1.2.4 http
Le protocole HTTP (Hypertext Transfer Protocol) est le support du Web, la partie la plus utilisée d’Internet et
celle qui connaît la plus forte croissance. L’expansion phénoménale du Web s’explique principalement par la
facilité avec laquelle il permet d’accéder aux informations. Un navigateur Web est une application de type
client-serveur, c'est-à-dire qu'il requiert un composant client et un composant serveur pour pouvoir fonctionner.
Il présente des pages Web contenant des données multimédia : texte, graphique, son et vidéo. Les pages Web
sont créées avec un langage de formatage appelé HTML (HyperText Markup Language). Le code HTML
indique au navigateur comment présenter une page Web pour obtenir un aspect particulier. Outre le contenu, le
langage HTML spécifie la disposition du texte, des fichiers et des objets qui sont transférés depuis le serveur
Web jusqu’au navigateur Web.
Les liens hypertexte (ou hyperliens) facilitent la navigation sur le Web. Il peut s'agir d'un objet, d'un mot, d'une
phrase ou d'une image sur une page Web. Lorsque vous cliquez sur ce lien, une nouvelle page Web est
affichée dans le navigateur. La page Web contient une adresse URL (Uniform Resource Locator) qui est
souvent cachée dans sa description HTML.
Dans l'URL http://www.fsk-uit.ma/Master/, la partie «http://» indique au navigateur le protocole à utiliser. La
seconde partie, «www», indique le nom de l'hôte ou le nom d'un ordinateur précis doté d'une adresse IP
spécifique. Enfin, le suffixe « /Master/ » précise l’emplacement exact du dossier sur le serveur qui contient la
page Web.
Un navigateur Web s'ouvre généralement sur une page de démarrage ou page d'accueil. L’adresse URL a été
enregistrée dans les données de configuration du navigateur et peut être modifiée quand bon vous semble.
Dans cette page d’accueil, vous pouvez soit cliquer sur un hyperlien, soit taper une adresse URL dans la barre
d’adresse du navigateur. Le navigateur Web examine alors le protocole pour savoir s’il a besoin d’ouvrir un
autre programme, puis détermine l’adresse IP du serveur Web à l'aide du système DNS. Ensuite, les couches
transport, réseau, liaison de données et physique établissent une session avec le serveur Web. Les données
transférées vers le serveur HTTP contiennent le nom du dossier où est stockée la page Web. Les données
peuvent également contenir le nom de fichier d’une page HTML. En l'absence de nom, le nom par défaut
indiqué dans la configuration du serveur est utilisé.
14/17
Le serveur répond à la demande en transmettant au client Web tous les fichiers texte, audio, vidéo et graphique
indiqués dans la page HTML. Le navigateur client rassemble tous ces fichiers pour créer une image de la page
Web et met fin à la session. Si vous cliquez sur une autre page située sur le même serveur, ou sur un serveur
différent, la procédure reprend depuis le début.
1.2.5 SMTP
Les serveurs de messagerie communiquent entre eux à l'aide du protocole SMTP (Simple Mail Transfer
Protocol) pour envoyer et recevoir des messages électroniques. Ce protocole transporte les messages au
format ASCII à l'aide de TCP.
Lorsqu'un serveur de messagerie reçoit un message destiné à un client local, il le stocke jusqu'à ce que le
client le récupère. Les clients de messagerie peuvent récupérer leur courrier de plusieurs manières : soit ils se
servent de programmes qui accèdent directement aux fichiers du serveur de messagerie, soit ils font appel à
l'un des nombreux protocoles réseau. Les protocoles de client de messagerie les plus répandus sont POP3 et
IMAP4, qui utilisent tous deux TCP pour transporter les données. Bien que les clients de messagerie
récupèrent le courrier via ces protocoles, ils utilisent pratiquement toujours le protocole SMTP pour l'envoi des
messages. L'envoi et la réception de courrier faisant appel à deux protocoles différents, voire deux serveurs
différents, les clients de messagerie peuvent très bien effectuer une tâche, mais pas l'autre. Il est par
conséquent préférable de résoudre les problèmes d'envoi de courrier indépendamment des problèmes de
réception.
Lorsque vous vérifiez la configuration d'un client de messagerie, assurez-vous que les paramètres SMTP et
POP, ou IMAP, sont correctement configurés. Pour tester l'accès à un serveur de messagerie, établissez une
connexion Telnet au port SMTP (25) ou au port POP3 (110). Le format de commande suivant est utilisé sur la
ligne de commande Windows pour tester l'accès au service SMTP du serveur de messagerie à
l'adresse IP 192.168.10.5:
C:\>telnet 192.168.10.5 25
Le protocole SMTP ne propose guère d'options de sécurité et ne nécessite aucune authentification.
Généralement, les administrateurs n'autorisent que les hôtes appartenant à leur réseau à utiliser leur serveur
SMTP pour l'envoi ou le transit de courrier. Cela dans le but d'éviter que des utilisateurs non autorisés n'utilisent
leurs serveurs comme relais de messagerie.
1.2.6 SNMP
Le protocole SNMP (Simple Network Management Protocol) est un protocole de la couche application qui
facilite l'échange d'information de gestion entre les équipements du réseau. Il permet aux administrateurs
réseau de gérer les performances du réseau, de diagnostiquer et de résoudre les problèmes, ainsi que
d'anticiper la croissance du réseau. SNMP se sert du protocole UDP de la couche transport.
15/17
Un réseau géré à l'aide de SNMP comprend les trois principaux composants suivants:
• Le système d'administration de réseaux (NMS, Network Management System) : le
composant NMS exécute les applications qui contrôlent et surveillent les unités gérées. Il fournit la
quantité de ressources mémoire et de traitement requises pour la gestion du réseau. Tout réseau géré
doit comprendre au moins un composant NMS.
• Les unités gérées: ces unités sont des nœuds du réseau contenant un agent SNMP et résidant sur
un réseau géré. Elles collectent et stockent des informations de gestion qu'elles mettent à la disposition
des composants NMS via SNMP. Ces unités gérées, parfois appelées éléments du réseau, peuvent
être des routeurs, des serveurs d'accès, des commutateurs, des ponts, des concentrateurs, des
ordinateurs hôtes ou des imprimantes.
Les agents: les agents sont des modules logiciels de gestion du réseau résidant sur les unités gérées. Ils
contiennent les données locales des informations de gestion et les convertissent en un format compatible avec
SNMP.
1.2.7 Service Telnet
Le logiciel client Telnet permet de se connecter à un hôte Internet distant sur lequel est exécutée une
application serveur Telnet, puis d'exécuter des commandes à partir de la ligne de commande. Un client Telnet
est qualifié d'hôte local. Le serveur Telnet, qui utilise un logiciel spécial appelé «démon», est considéré comme
l'hôte distant.
Pour établir une connexion à partir d'un client Telnet, il convient de sélectionner une option de connexion. Une
boîte de dialogue vous invite généralement à entrer un nom d'hôte et un type de terminal. Le nom d'hôte est
l'adresse IP ou le nom DNS de l'ordinateur distant. Le type de terminal décrit le mode d'émulation de terminal
qui doit être utilisé par le client Telnet. La connexion Telnet n'exige aucun traitement de la part de l'ordinateur
émetteur qui se contente de transmettre à l’ordinateur distant les caractères tapés au clavier et d’afficher l’écran
résultant sur le moniteur local. Les opérations de traitement et de stockage sont entièrement exécutées par
l’ordinateur distant.
Telnet fonctionne au niveau de la couche application du modèle TCP/IP. Il opère donc au niveau des trois
couches supérieures du modèle OSI. La couche application traite les commandes. La couche présentation gère
le formatage, généralement ASCII. La couche session effectue la transmission. Dans le modèle TCP/IP, toutes
ces fonctions sont regroupées dans la couche application
Résumé :
Le rôle principal de la couche transport (couche 4 du modèle OSI) est de transporter et de contrôler le flux
d'informations de la source à la destination, et ce de manière fiable et précise.
16/17
La couche transport multiplexe les données des applications de couche supérieure en un flux de paquets de
données. Elle se sert de numéros de port (socket) pour identifier les différentes conversations et livrer les
données aux applications appropriées.
Le protocole TCP (Transmission Control Protocol) est un protocole orienté connexion qui assure le contrôle du
flux ainsi que la fiabilité. Il fait appel à un échange en trois étapes pour établir un circuit synchronisé entre les
applications utilisateur. Chaque datagramme est numéroté avant la transmission. Au niveau de la station de
réception, le protocole TCP assemble le segment en un message complet. Si un numéro de séquence est
absent de la série, le segment correspondant est retransmis.
Le contrôle de flux garantit qu'un nœud transmetteur ne pourra pas saturer le nœud récepteur. La méthode la
plus simple employée par TCP est l'utilisation d'un signal « non prêt » pour avertir l'unité émettrice de la
saturation des tampons mémoires de l'unité réceptrice. Lorsque le récepteur peut accepter de nouvelles
données, il envoie l'indicateur de transport «prêt».
Un accusé de réception positif avec retransmission est une autre technique employée par le protocole TCP
pour garantir une transmission fiable des données. Si l'émetteur devait attendre un accusé de réception après
l'envoi de chacun des paquets, le débit des données serait considérablement ralenti. Le fenêtrage est donc
utilisé pour permettre la transmission de plusieurs paquets avant qu'un accusé de réception ne soit nécessaire.
Les tailles de fenêtre TCP varient au cours de la durée de vie d'une connexion.
Un accusé de réception positif avec retransmission est une autre technique employée par le protocole TCP
pour garantir une transmission fiable des données. Si l'émetteur devait attendre un accusé de réception après
l'envoi de chacun des paquets, le débit des données serait considérablement ralenti. Le fenêtrage est donc
utilisé pour permettre la transmission de plusieurs paquets avant qu'un accusé de réception ne soit nécessaire.
Les tailles de fenêtre TCP varient au cours de la durée de vie d'une connexion.
Si aucun contrôle de flux et aucun accusé de réception ne sont requis pour une application, comme dans le cas
d'une transmission de broadcast, le protocole UDP (User Datagram Protocol) peut remplacer le protocole TCP.
UDP est un protocole de transport non orienté connexion de la pile de protocoles TCP/IP qui permet la
simultanéité de plusieurs conversations, sans toutefois fournir d'accusés de réception ou de garantie de
livraison. Un en-tête UDP est donc plus petit qu'un en-tête TCP du fait de l'absence des informations de
contrôle.
Certains des protocoles et des applications opérant au niveau de la couche application sont bien connus des
utilisateurs d'Internet:
• Système DNS (Domain Name System) : système utilisé dans les réseaux IP pour traduire le nom
des nœuds du réseau en adresses IP.
• Protocole FTP (File Transfer Protocol) : protocole utilisé pour le transfert des fichiers entre les
réseaux.
• Protocole HTTP (Hypertext Transfer Protocol) : protocole utilisé pour fournir des documents en
langage HTML (HyperText Markup Language) à une application cliente, telle qu'un navigateur Web.
• Protocole SMTP (Simple Mail Transfer Protocol) : protocole permettant l'utilisation de services
de messagerie électronique.
• Protocole SNMP (Simple Network Management Protocol) : protocole utilisé pour surveiller et
contrôler les équipements du réseau, ainsi que pour gérer les configurations, la collecte de statistiques,
les performances et la sécurité.
Telnet: utilisé pour se connecter à un hôte distant sur lequel est exécutée une application serveur Telnet, puis
pour exécuter des commandes depuis la ligne de commande.
17/17
Chapitre 2: Pile de protocoles TCP/IP et adressage IP
1/29
Internet a été créé dans le but de fournir un réseau de communication capable de fonctionner en cas de guerre.
Malgré la considérable évolution de son objectif premier, il repose toujours sur la pile de protocoles TCP/IP. Le
protocole TCP/IP s'avère parfaitement adapté aux exigences de robustesse et de décentralisation liées à Internet.
En outre, la plupart des protocoles standard s'appuient sur le modèle TCP/IP à quatre couches.
Il est conseillé de disposer de connaissances sur les modèles de réseau OSI et TCP/IP. Chacun des modèles fait
appel à sa propre structure pour décrire le mécanisme d'un réseau. Néanmoins, ils se recoupent beaucoup. Les
administrateurs système doivent connaître ces modèles afin de saisir le mécanisme d'un réseau.
Pour échanger des données sur Internet, un équipement doit obligatoirement disposer d'un identificateur unique.
Cet identificateur correspond à l'adresse IP, car les routeurs utilisent le protocole de couche 3 appelé «protocole
IP» pour déterminer le meilleur chemin pour cet équipement. IPv4 est la version du protocole IP actuellement
utilisée sur Internet. Celle-ci a été élaborée avant la forte augmentation du besoin en adresses. Face à la
croissance démesurée d'Internet, le nombre d'adresses IP disponibles a dangereusement diminué. Pour
répondre à cette pénurie d'adresses, des solutions ont été proposées : les sous-réseaux, le système NAT
(Network Address Translation) et les adresses privées. Le protocole IPv6 apporte des améliorations à la version
IPv4 et fournit un espace d'adressage beaucoup plus important. Cette version IPv6 permet aux administrateurs
d'intégrer les méthodes disponibles dans la version IPv4, ou de les supprimer.
Pour se connecter à Internet, un ordinateur doit comporter une adresse MAC physique et une adresse IP unique.
L'adresse IP unique est également appelée « adresse logique ». Il existe plusieurs façons d'attribuer une
adresse IP à un équipement. Certains équipements possèdent toujours la même adresse statique, tandis que
d'autres se voient attribuer une adresse différente à chaque connexion au réseau. L'allocation dynamique
d'adresses IP peut s'effectuer de plusieurs manières différentes.
Pour que des données soient correctement acheminées d'un équipement à un autre, les problèmes liés, par
exemple, à l'utilisation d'adresses en double doivent être résolus.
2.1 Présentation du protocole TCP/IP
2.1.1 Origine et évolution du protocole TCP/IP
Le ministère américain de la Défense (DoD) a développé le modèle de référence TCP/IP, car il avait besoin d'un
réseau pouvant résister à toutes les situations. Imaginez en effet un monde quadrillé de connexions de toutes
sortes : fils, micro-ondes, fibres optiques et liaisons satellites. Imaginez maintenant que des données doivent être
transmises quel que soit l'état d'un nœud ou d'un réseau spécifique. Le ministère américain de la Défense
nécessitait une transmission réseau fiable, pour toute destination des données et en toute circonstance. La
création du modèle TCP/IP a contribué à la réalisation de ce projet. Depuis lors, le modèle TCP/IP s'est imposé
comme la norme Internet.
Examinez les couches du modèle TCP/IP par rapport à l'objectif initial d'Internet afin d'éclaircir la situation. Les
quatre couches du modèle TCP/IP sont les suivantes: la couche application, la couche transport, la couche
Internet et la couche d'accès au réseau. Certaines couches du modèle TCP/IP portent le même nom que celles
du modèle OSI. Il est essentiel de ne pas confondre les fonctions des couches, car ces dernières jouent des rôles
différents dans chaque modèle. La version actuelle du protocole TCP/IP a été normalisée en septembre 1981.
2.1.2 La couche application
La couche application gère les protocoles de niveau supérieur, les représentations, le code et le contrôle du
dialogue. La pile de protocoles TCP/IP regroupe en une seule couche la totalité des aspects liés aux applications
et vérifie que les données sont préparées de manière adéquate pour la couche suivante. Le protocole TCP/IP
contient des spécifications relatives aux couches transport et Internet, notamment IP et TCP, et d'autres relatives
2/29
aux applications courantes. Outre la prise en charge du transfert de fichiers, du courrier électronique et de la
connexion à distance, le modèle TCP/IP possède des protocoles prenant en charge les services suivants:
• Le protocole FTP (File Transfer Protocol) : ce protocole est un service fiable orienté connexion qui
utilise le protocole TCP pour transférer des fichiers entre des systèmes qui le prennent en charge. Il gère
les transferts bidirectionnels des fichiers binaires et ASCII.
• Le protocole TFTP (Trivial File Transfer Protocol) : ce protocole est un service non orienté
connexion qui utilise le protocole de datagramme utilisateur UDP (User Datagram Protocol). Il est utilisé
sur le routeur pour transférer des fichiers de configuration et des images de la plate-forme logicielle IOS
Cisco, ainsi que pour transférer des fichiers entre des systèmes qui le prennent en charge. Il est utile
dans certains LAN, car il s'exécute plus rapidement que le protocole FTP dans un environnement stable.
• Le protocole NFS (Network File System) : ce protocole est un ensemble de protocoles pour
systèmes de fichiers distribués, développé par Sun Microsystems, permettant un accès aux fichiers d'un
équipement de stockage distant, tel qu'un disque dur, dans un réseau.
• Le protocole SMTP (Simple Mail Transfer Protocol) : ce protocole régit la transmission du
courrier électronique sur les réseaux informatiques. Il ne permet pas de transmettre des données autres
que du texte en clair.
• Telnet: ce protocole permet d'accéder à distance à un autre ordinateur. Cela permet à un utilisateur
d’ouvrir une session sur un hôte Internet et d’exécuter diverses commandes. Un client Telnet est qualifié
d'hôte local. Un serveur Telnet est qualifié d'hôte distant.
Le protocole SNMP (Simple Network Management Protocol) : ce protocole permet de surveiller
Les protocoles de transport segmentent et rassemblent les données envoyées par des applications de couche
supérieure en un même flux de données, ou connexion logique, entre les deux points d'extrémité.
Internet est souvent représenté par un nuage. La couche transport envoie des paquets de données d'une source
à une destination à travers ce nuage.
3/29
Le rôle principal de la couche transport est d'assurer une fiabilité et un contrôle de bout en bout lors du transfert
des données à travers ce nuage. Les fenêtres glissantes, les numéros de séquençage et les accusés de
réception permettent d'obtenir ce résultat. La couche transport définit également une connectivité de bout en bout
entre les applications hôtes. Les protocoles de la couche transport incluent les protocoles TCP et UDP.
4/29
• Le protocole ARP (Address Resolution Protocol) détermine les adresses de la couche liaison de données
ou les adresses MAC pour les adresses IP connues.
• Le protocole RARP (Reverse Address Resolution Protocol) détermine l'adresse IP pour une adresse
MAC connue.
Les pilotes d'application, les cartes modem et les autres équipements s'exécutent au niveau de la couche d'accès
au réseau. Cette dernière définit les procédures utilisées pour communiquer avec le matériel réseau et accéder
au média de transmission. Les protocoles de modem, à savoir les protocoles SLIP (Serial Line Internet Protocol)
et PPP (Point-to-Point Protocol) sont utilisés pour accéder au réseau par modem. Plusieurs protocoles sont
nécessaires pour déterminer les caractéristiques matérielles, logicielles et de transmission au niveau de cette
couche. Cela peut entraîner une certaine confusion dans l'esprit des utilisateurs. La plupart des protocoles
facilement reconnaissables s'exécutent au niveau des couches Internet et transport du protocole TCP/IP.
En outre, les protocoles de la couche d'accès au réseau mappent les adresses IP avec les adresses matérielles
physiques et encapsulent les paquets IP dans des trames. La couche d'accès au réseau définit la connexion au
média physique en fonction de l'interface réseau et du type de matériel utilisés.
Voici un exemple de configuration de la couche d'accès au réseau faisant appel à une installation système
Windows et à une carte réseau tierce. Certaines versions de Windows détectent automatiquement la carte réseau
et installent ensuite les pilotes appropriés. Avec des versions plus anciennes de Windows, l'utilisateur doit
indiquer le pilote de la carte réseau. Les fabricants de cartes réseau fournissent ces pilotes sur des disques ou
des CD-ROM.
2.1.6 Comparaison des modèles OSI et TCP/IP
5/29
Les modèles OSI et TCP/IP présentent un grand nombre de similitudes:
• Tous deux comportent des couches.
• Tous deux comportent une couche application, bien que chacune fournisse des services différents.
• Tous deux comportent des couches réseau et transport comparables.
• Tous deux s'appuient sur un réseau à commutation de paquets, et non sur un réseau à commutation de
circuits.
• Les professionnels des réseaux doivent connaître les deux modèles.
Ils présentent également quelques différences:
• TCP/IP intègre les couches application, présentation et session du modèle OSI dans sa couche
application.
• TCP/IP regroupe les couches physique et liaison de données du modèle OSI dans sa couche d'accès au
réseau.
• TCP/IP semble plus simple, car il comporte moins de couches.
• Lorsque la couche transport du protocole TCP/IP utilise le protocole UDP, la transmission des paquets
n'est pas fiable tandis qu'elle est toujours fiable avec la couche transport du modèle OSI.
Les protocoles TCP/IP constituent la norme à partir de laquelle s'est développé Internet. Aussi, le modèle TCP/IP
a-t-il bâti sa réputation sur ses protocoles. En règle générale, le modèle OSI ne permet pas de créer des réseaux.
Il est utilisé pour aider les étudiants à comprendre le processus de communication.
2.1.7 L'architecture d'Internet
Internet permet d'envoyer des données de façon quasi instantanée à partir de n'importe quel point du globe, et ce
à tout moment.
On appelle LAN les réseaux qui desservent une zone géographique limitée. Cependant, les LAN ne sont pas très
évolutifs. Malgré les progrès techniques réalisés pour accélérer les communications, grâce notamment au réseau
optique Metro et aux réseaux Gigabit et 10-Gigabit Ethernet, la distance reste un problème.
Afin d'obtenir une vue d'ensemble de l'architecture d'Internet, les étudiants analyseront les communications entre
les ordinateurs source et de destination (ou les ordinateurs intermédiaires) au niveau de la couche application.
Des instances identiques d'une application peuvent être installées sur tous les ordinateurs d'un réseau afin de
faciliter l'acheminement des messages. Toutefois, ce système n'est pas très évolutif. Pour chaque nouveau
logiciel, une nouvelle application doit alors être installée sur l'ensemble des ordinateurs du réseau et le logiciel
doit être modifié afin d'éviter tout problème matériel. La défaillance d'un ordinateur intermédiaire ou d'une
application installée sur un ordinateur pourrait interrompre la transmission des messages.
Internet fait appel au principe d'interconnexion de la couche réseau. L'objectif est de développer les
fonctionnalités du réseau dans des modules séparés. Cela permet d'utiliser différentes technologies LAN pour les
couches 1 et 2 du modèle OSI et différentes applications pour les couches 5, 6 et 7. Le modèle OSI offre un
système dans lequel les caractéristiques des couches supérieures et inférieures sont indépendantes. Dès lors,
les équipements de réseau intermédiaires auront la permission de relayer le trafic sans avoir de détails sur le
LAN.
Ce qui nous amène au concept d'interréseaux, ou de réseaux composés de plusieurs réseaux. Un réseau qui
comprend plusieurs réseaux s'appelle un interréseau. Le réseau sur lequel le Web (www) s'exécute s'appelle
Internet. Les interréseaux doivent être modulables en fonction du nombre de réseaux et d'ordinateurs qui leur
sont associés. En outre, les interréseaux doivent être capables de gérer l'acheminement des données sur de
longues distances. Un interréseau doit être relativement flexible pour pouvoir assimiler les continuelles évolutions
technologiques. Il doit être capable de s'adapter aux conditions dynamiques du réseau. Par ailleurs, les
6/29
interréseaux doivent se révéler économiques. Ils doivent être conçus de manière à autoriser tout utilisateur à
envoyer des données vers n'importe quelle destination, et ce à tout moment.
La figure présente brièvement la connexion d'un réseau physique à un autre par l'intermédiaire d'un ordinateur
spécifique appelé «routeur». Ces réseaux sont directement connectés au routeur. Les routeurs servent à prendre
les décisions d'acheminement nécessaires à la communication entre deux réseaux. Plusieurs routeurs sont
requis pour traiter un volume important de transmissions sur le réseau.
La figure illustre trois réseaux physiques connectés par l'intermédiaire de deux routeurs. Ceux-ci prennent des
décisions complexes afin de permettre aux utilisateurs de tous les réseaux de communiquer avec chacun d'entre
eux. Les réseaux ne sont pas tous directement connectés entre eux. Par conséquent, les routeurs doivent définir
une méthode pour gérer cette situation.
L'une des solutions consiste pour le routeur à établir une liste répertoriant tous les ordinateurs et leur chemin
d'accès. Le routeur sélectionne ensuite la méthode d'envoi des paquets de données en fonction de cette table de
référence. Les paquets sont alors envoyés en fonction de l'adresse IP de l'ordinateur de destination. Néanmoins,
plus le nombre d'utilisateurs connectés au réseau augmente, plus cette solution s'avère compliquée. La notion
d'évolutivité apparaît lorsque le routeur détient une liste de tous les réseaux, mais qu'il laisse la responsabilité de
l'acheminement local aux réseaux physiques locaux. Dans ce cas, les routeurs transmettent les messages à
d'autres routeurs. Chaque routeur partage des informations relatives à son réseau connecté.
La figure présente la transparence du système requise par les utilisateurs. Néanmoins, les structures physiques
et logiques qui composent le nuage Internet peuvent se révéler particulièrement complexes, comme l'illustre la
figure . Internet a évolué rapidement, acceptant de plus en plus d'utilisateurs. Sa capacité d'évolution (plus de
90 000 routes principales et 300 000 000 utilisateurs finaux) traduit l'efficacité de son architecture.
7/29
Deux ordinateurs placés à deux endroits différents de la planète peuvent communiquer de façon fiable si tant est
qu'ils respectent certaines exigences en matière de protocole et de configuration matérielle et logicielle. Internet a
été rendu possible grâce à la normalisation des techniques de transmission des données sur les réseaux
2.2 Les adresses Internet
2.2.1 L'adressage IP
Lorsque deux systèmes veulent échanger des données, chacun d'eux doit pouvoir identifier et localiser l'autre.
Les adresses indiquées dans la figure ne correspondent pas à des adresses réseau réelles, mais elles illustrent
le concept du regroupement d'adresses.
8/29
Un ordinateur peut être connecté à plusieurs réseaux. Si tel est le cas, le système doit recevoir plusieurs
adresses. Chaque adresse identifie la connexion d'un ordinateur à un réseau différent. Chaque point de
connexion, ou interface, d'un équipement dispose d'une adresse associée à un réseau. Cela permet à d'autres
ordinateurs de localiser cet équipement sur un réseau spécifique. La combinaison d'une adresse réseau et d'une
adresse hôte crée une adresse unique pour chaque équipement du réseau. Tout ordinateur appartenant à un
réseau TCP/IP doit disposer d'un identificateur unique, ou adresse IP. Cette adresse, qui intervient au niveau de
la couche 3, permet à un ordinateur de localiser un autre ordinateur sur le réseau. Tous les ordinateurs
possèdent également une adresse physique unique, également appelée «adresse MAC». Celle-ci est attribuée
par le fabricant de la carte réseau. Les adresses MAC opèrent au niveau de la couche 2 du modèle OSI.
Une adresse IP est une séquence de 32 bits composée de 1 et de 0. La figure donne un exemple de
nombre 32 bits. Afin de faciliter leur lecture, les adresses IP sont généralement exprimées sous la forme de
quatre nombres décimaux séparés par des points. Voici, par exemple, l'adresse IP d'un ordinateur : 192.168.1.2.
Un autre ordinateur disposera de l'adresse : 128.10.2.1. Il s'agit de la notation entière avec des points de
séparation. Chaque élément d'une adresse s'appelle un octet (toutes les adresses se composent de huit chiffres
binaires). Par exemple, l'adresse IP 192.168.1.8 correspond à la valeur 11000000.10101000.00000001.00001000
en notation binaire. La notation entière avec des points de séparation est plus simple à comprendre que la
méthode des 1 et des 0 binaires. En outre, elle permet d'éviter un grand nombre d'erreurs de transposition liées à
l'utilisation des nombres binaires.
La figure représente la même valeur sous les formes binaire et décimale. On constate que cette valeur est plus
facile à lire exprimée à l'aide de la notation entière avec des points de séparation. Il s'agit d'un des problèmes les
9/29
plus fréquemment rencontrés avec les nombres binaires. Les longues chaînes de 1 et de 0 répétés sont plus
propices aux erreurs.
Au contraire, les adresses exprimées à l'aide de la notation entière avec des points de séparation, telles que
192.168.1.8 et 192.168.1.9, permettent de discerner plus facilement les relations entre les chiffres.
2.2.2 Conversion binaire et décimale
Il existe plusieurs façons de convertir les nombres décimaux en nombres binaires. Cette page décrit l'une de ces
méthodes.
Certains étudiants considèreront peut-être que cette méthode n'est pas la plus simple ; tout est question de
préférence personnelle.
Lors de la conversion d'un nombre décimal en nombre binaire, vous devez rechercher la puissance de deux la
plus proche possible du nombre décimal à convertir, sans dépasser celui-ci. Dans le cadre d'un processus
informatisé, il est plus logique de commencer par les valeurs les plus élevées pouvant être contenues dans un ou
deux octets. Comme nous l'avons vu précédemment, le regroupement standard est de huit bits, soit un octet.
Cependant, il arrive que la valeur la plus élevée pouvant être contenue dans un octet ne soit pas suffisante par
rapport aux valeurs requises. Pour pallier à ce problème, les octets sont regroupés. Au lieu d'avoir deux nombres
de huit bits chacun, un seul nombre de 16 bits est créé. Au lieu d'avoir trois nombres de huit bits chacun, un seul
nombre de 24 bits est créé. La même règle que celle des nombres de huit bits s'applique. Vous devez ensuite
multiplier la valeur de la position précédente par deux pour obtenir la valeur de la colonne actuelle.
Dans la mesure où le traitement informatique est souvent référencé par des octets, il est plus facile de
commencer par définir des plages d'octets et d'effectuer le calcul à partir de ces valeurs. Entraînez-vous à l'aide,
par exemple, de la valeur 6 783. Ce nombre étant supérieur à 255 (valeur maximale pour un seul octet), deux
octets sont utilisés. Commencez le calcul à 215. L'équivalent binaire de la valeur 6 783 est 00011010 01111111.
Le second exemple utilise la valeur 104. Ce nombre étant inférieur à 255, il peut être représenté par un seul
octet. L'équivalent binaire de la valeur 104 est 01101000.
Cette méthode est valable pour tous les nombres décimaux. Prenons l'exemple du nombre décimal un million.
Sachant qu'un million est supérieur à la valeur maximale pouvant être contenue dans deux octets (soit 65 535),
au moins trois octets sont nécessaires. En procédant à des multiplications par deux jusqu'à ce que vous
atteigniez 24 bits (soit trois octets), vous obtenez la valeur 8 388 608. Autrement dit, la valeur la plus élevée
pouvant être contenue dans 24 bits est 16 777 215. Ainsi, en prenant la valeur 24 bits comme point de départ,
10/29
suivez ce processus jusqu'à atteindre la valeur zéro. En effectuant la procédure décrite, un million (valeur
décimale) correspond à 00001111 01000010 01000000 (valeur binaire).
La figure comprend des exercices de conversion de nombres décimaux en nombres binaires.
Pour convertir un nombre binaire en nombre décimal, il suffit d’effectuer l’opération en sens inverse. Placez la
valeur binaire dans le tableau. Si un 1 est situé dans une position de colonne, ajoutez cette valeur au total.
Convertissez le nombre 00000100 00011101 en représentation décimale. La bonne réponse est: 1 053.
Un routeur fait appel à une adresse IP pour transmettre des paquets du réseau d'origine vers le réseau de
destination. Les paquets doivent comporter un identificateur pour les réseaux source et de destination. Un routeur
utilise l'adresse IP du réseau de destination afin de remettre le paquet au réseau approprié. Lorsque le paquet
atteint un routeur connecté au réseau de destination, ce routeur localise l'ordinateur sur le réseau à l'aide de
l'adresse IP. Ce système fonctionne pratiquement de la même manière que le système postal national. Une fois
le courrier envoyé, le code postal est utilisé pour remettre le courrier au bureau de poste de la ville de destination.
Le bureau de poste utilise ensuite la rue pour localiser la destination finale au niveau de la ville.
Chaque adresse IP comporte également deux parties. La première partie identifie le réseau auquel le système
est connecté et la seconde partie identifie le système. Comme l'illustre la figure, chaque octet représente une
valeur comprise entre 0 et 255. Chacun des octets est subdivisé en 256 groupes, qui se divisent à leur tour
en 256 sous-groupes avec 256 adresses chacun. Lorsque vous faites référence à l'adresse d'un groupe
directement au-dessus d'un autre groupe de la hiérarchie, tous les groupes qui en dérivent peuvent être
référencés en tant qu'une seule et même unité.
11/29
On parle dans ce cas de système d'adressage hiérarchique, car il contient plusieurs niveaux. Chaque adresse IP
regroupe ces deux identificateurs en un seul nombre. Ce nombre doit être unique, faute de quoi l'acheminement
échoue. La première partie identifie l'adresse réseau du système. La seconde, appelée «partie hôte», identifie la
machine sur le réseau.
Les adresses IP sont réparties en classes afin de définir des réseaux de grande taille, de taille moyenne et de
petite taille. Les adresses IP de classe A sont affectées aux réseaux de grande taille. Les adresses de classe B
sont utilisées pour les réseaux de taille moyenne et les adresses IP de classe C pour les réseaux de petite taille.
Pour déterminer la partie de l'adresse qui correspond au réseau et celle qui correspond à l'hôte, vous devez
d'abord identifier la classe de l'adresse IP.
Les étudiants peuvent utiliser l'activité de média interactive pour mieux appréhender les différentes classes
d'adresses.
La page suivante fournit des informations supplémentaires sur les adresses IP de classe A, B, C, D et E.
2.2.4 Adresses IP de classe A, B, C, D et E
12/29
Les adresses IP sont regroupées en classes afin de permettre l'adaptation à des réseaux de différentes tailles et
de faciliter leur classification. Cette opération est connue sous le nom d'adressage par classes. Chaque
adresse IP complète de 32 bits est fractionnée en une partie réseau et une partie hôte.
Un bit, ou une séquence de bits, situé en début d'adresse détermine la classe de l'adresse. Il existe cinq classes
d'adresses IP, comme l'illustre la figure
L'adresse de classe A est réservée aux réseaux de très grande taille, avec plus de 16 millions d'adresses hôte
disponibles. Les adresses IP de classe A utilisent uniquement le premier octet pour indiquer l'adresse réseau. Les
trois octets suivants sont utilisés pour définir les adresses hôte.
13/29
Le premier bit d'une adresse de classe A est toujours 0. Par conséquent, le nombre le plus faible pouvant être
représenté est 00000000 (0 en décimal) et le plus élevé est 01111111 (127 en décimal). Les valeurs 0 et 127
sont réservées et ne peuvent pas être utilisées comme adresses réseau. Toute adresse commençant par une
valeur comprise entre 1 et 126 dans le premier octet est une adresse de classe A.
Le réseau 127.0.0.0 est réservé pour les tests en bouclage. Les routeurs ou les ordinateurs locaux peuvent
utiliser cette adresse pour s'envoyer des paquets. Par conséquent, ce nombre ne peut pas être attribué à un
réseau.
L'adresse de classe B est réservée aux réseaux de taille moyenne ou grande. Les adresses IP de classe B
utilisent les deux premiers octets (sur quatre) pour indiquer l'adresse réseau. Les deux octets suivants sont
utilisés pour les adresses hôte.
Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Les six bits suivants peuvent
être des 1 ou des 0. Par conséquent, dans une classe B, le nombre le plus faible pouvant être représenté est
10000000 (128 en décimal) et le plus élevé est 10111111 (191 en décimal). Toute adresse commençant par une
valeur comprise entre 128 et 191 dans le premier octet est une adresse de classe B.
La classe C constitue l'espace le plus utilisé des classes d'adresses initiales. Cet espace d'adressage est réservé
aux réseaux de petite taille (254 hôtes maximum).
Une adresse de classe C commence par la valeur binaire 110. Par conséquent, le nombre le plus faible pouvant
être représenté est 11000000 (192 en décimal) et le plus élevé est 11011111 (223 en décimal). Toute adresse
contenant un nombre compris entre 192 et 223 dans le premier octet est une adresse de classe C.
L'adresse de classe D est réservée à la diffusion multicast d'une adresse IP. Une adresse de multicast est une
adresse réseau unique qui achemine les paquets associés à une adresse de destination vers des groupes
prédéfinis d'adresses IP. Ainsi, une station peut transmettre simultanément un même flux de données vers
plusieurs destinataires.
14/29
L'espace d'adressage de classe D, tout comme les autres espaces, est lié à des contraintes mathématiques. Les
quatre premiers bits d'une adresse de classe D doivent correspondre à 1110. Par conséquent, le premier octet
d'une adresse de classe D est compris entre 1100000 et 11101111 (soit 224 et 239 en décimal). Toute
adresse IP commençant par une valeur comprise entre 224 et 239 dans le premier octet est une adresse de
classe D.
Une adresse de classe E a été définie. Toutefois, le groupe IETF (Internet Engineering Task Force) utilise ces
adresses à des fins expérimentales. Aucune adresse de classe E n'est disponible sur Internet. Les quatre
premiers bits d'une adresse de classe E sont toujours des 1. Par conséquent, le premier octet d'une adresse de
classe E est compris entre 11110000 et 11111111 (soit 240 et 255 en décimal).
La figure indique la plage d'adresses IP du premier octet (sous forme binaire et décimale) de chaque classe
d'adresse IP.
Certaines adresses hôte sont réservées et ne peuvent pas être affectées aux équipements du réseau. Les
adresses hôte réservées se composent des éléments suivants:
15/29
Dans la figure, la section identifiée par la zone supérieure représente le réseau 198.150.11.0. Les données
envoyées à un hôte de ce réseau, de 198.150.11.1 à 198.150.11.254, seront visibles en dehors du réseau local
sous la forme 198.159.11.0. Les numéros d'hôte ne sont pris en compte que lorsque les données se trouvent sur
le réseau local. Le LAN inclus dans la zone inférieure est traité de la même façon que le LAN supérieur, mais son
numéro de réseau est 198.150.12.0.
• Une adresse de broadcast – pour diffuser des paquets vers tous les équipements d'un réseau.
16/29
Dans la figure, la section identifiée par la zone supérieure représente l'adresse de broadcast 198.150.11.255. Les
données envoyées à l'adresse de broadcast seront lues par tous les hôtes du réseau, de 198.150.11.1 à
198.150.11.254. Le LAN inclus dans la zone inférieure est traité de la même façon que le LAN supérieur, mais
son adresse de broadcast est 198.150.12.255.
Une adresse IP dont tous les bits hôte sont occupés par des 0 binaires est réservée pour l'adresse réseau. Dans
un réseau de classe A, 113.0.0.0 est l’adresse IP du réseau (également connue sous le nom d'ID réseau)
comprenant l’hôte 113.1.2.3. Un routeur utilise l’adresse IP du réseau pour acheminer des données sur Internet.
Dans un réseau de classe B, l'adresse 176.10.0.0 est une adresse réseau, comme l'illustre la figure
Dans une adresse réseau de classe B, les deux premiers octets constituent la partie réseau. Les deux derniers
octets contiennent des 0, parce que ces 16 bits sont des numéros d’hôtes et sont utilisés pour identifier les
équipements reliés au réseau. L'adresse IP, 176.10.0.0, est un exemple d'adresse réseau. Cette adresse n'est
jamais affectée comme adresse hôte. L'adresse hôte d'un équipement sur le réseau 176.10.0.0 peut être
176.10.16.1. Dans cet exemple, «176.10» représente la partie réseau, tandis que « 16.1 » représente la partie
hôte.
17/29
Une adresse de broadcast est requise afin de pouvoir envoyer les données à tous les équipements d'un réseau.
On parle de broadcast lorsqu'une source envoie des données à tous les équipements d'un réseau. Pour vérifier
que tous les équipements d'un réseau traitent un tel message de broadcast, la source doit utiliser une adresse IP
que tous les équipements peuvent reconnaître et traiter. Les adresses IP de broadcast se terminent par des 1
binaires dans toute la partie hôte de l'adresse.
Dans l'exemple 176.10.0.0, les 16 derniers bits forment le champ hôte (ou partie hôte) de l'adresse. Le broadcast
envoyé à tous les équipements du réseau comporterait l'adresse de destination 176.10.255.255, sachant que 255
correspond à la valeur décimale d'un octet contenant 11111111.
18/29
La page suivante traite des adresses IP publiques et privées.
19/29
La stabilité d'Internet découle directement de l'unicité des adresses réseau publiques. Dans la figure, le modèle
d'adressage réseau est incorrect. En effet, l'adresse 198.150.11.0 est la même pour les deux réseaux. Dès lors,
le routeur n'est pas capable de transférer correctement les paquets de données. L'utilisation d'adresses IP réseau
identiques double empêche le routeur de sélectionner le meilleur chemin. L'adresse de chaque équipement d'un
réseau doit être unique.
Il fallait donc trouver un moyen de veiller à cela. À l'origine, un organisme portant le nom d'InterNIC (Internet
Network Information Center) était chargé de cette vérification. Celui-ci n'existe plus et a été remplacé par l'IANA
(Internet Assigned Numbers Authority). L'IANA gère scrupuleusement les adresses IP disponibles afin de garantir
qu'une même adresse publique n'est pas utilisée deux fois. En cas de doublons d'adresses, Internet devient
instable et ses capacités à transmettre des datagrammes sur le réseau sont compromises.
Chaque adresse IP publique étant unique, deux ordinateurs connectés à un réseau public ne peuvent pas avoir la
même adresse IP publique. Les adresses IP publiques sont mondiales et normalisées. Tous les ordinateurs
connectés à Internet se conforment au système. Les adresses IP publiques doivent être obtenues auprès d'un
fournisseur d'accès Internet (FAI) ou d'un registre moyennant une participation.
Avec la croissance rapide d'Internet est apparu le problème de pénurie d'adresses IP publiques. Pour résoudre
ce problème, de nouveaux systèmes d'adressage, notamment le routage CIDR (Classless interdomain routing) et
la norme IPv6, ont été développés. Ces systèmes seront traités ultérieurement dans le cours.
Les adresses IP privées constituent une solution de rechange au problème de pénurie des adresses IP
publiques. Comme précédemment indiqué, les hôtes d'un réseau public doivent disposer d'une adresse IP
unique. Néanmoins, les réseaux privés qui ne sont pas connectés à Internet peuvent utiliser n'importe quelle
20/29
adresse hôte, dès lors que chacun des hôtes du réseau privé est unique. Un grand nombre de réseaux privés
coexistent avec les réseaux publics. Cependant, il est vivement déconseillé d'avoir recours à un réseau privé
utilisant une adresse quelconque, car ce réseau peut être connecté à Internet. La spécification RFC 1918 réserve
trois blocs d'adresses IP pour une utilisation privée et interne. Ceux-ci se composent d'une classe A, d'une plage
d'adresses de classe B et d'une plage d'adresses de classe C. Les adresses contenues dans ces plages ne sont
pas acheminées sur les routeurs du backbone d'Internet. Ces routeurs Internet les rejettent immédiatement. Dans
le cadre de l'adressage d'un intranet non public, d'un TP ou d'un réseau domestique, ces adresses privées
peuvent être utilisées à la place d'adresses uniques mondiales. Les adresses IP privées peuvent être mélangées
aux adresses publiques, comme indiqué dans le graphique. Ainsi, le nombre d'adresses utilisées pour les
connexions internes sera le même.
La connexion d'un réseau à Internet par le biais d'adresses publiques nécessite la conversion des adresses
privées en adresses publiques. Ce processus de conversion est appelé «NAT» (Network Address Translation).
L'équipement chargé d'exécuter le système NAT est généralement un routeur. Le système NAT, ainsi que le
routage CIDR et la norme IPv6 seront abordés plus tard dans le cursus.
Le découpage en sous-réseaux constitue l'une des solutions de gestion des adresses IP. Cette méthode, basée
sur la fragmentation de classes d'adresses réseau entières en composants plus petits, a permis d'éviter la
pénurie d'adresses IP. Il est impossible de traiter du protocole TCP/IP sans aborder la question des sous-
réseaux. En tant qu'administrateur système, il est primordial d'appréhender la notion de découpage en sous-
réseaux afin de pouvoir subdiviser un LAN et y identifier les différents réseaux. Dans le cas de réseaux de petite
taille, il n'est pas toujours utile de créer des sous-réseaux. En revanche, dans le cadre des réseaux de grande à
très grande taille, cette opération s'impose. Le découpage d'un réseau en sous-réseaux implique l'utilisation du
masque de sous-réseau afin de fragmenter un réseau de grande taille en segments (ou sous-réseaux) plus petits,
plus faciles à gérer et plus efficaces. On pourrait établir une comparaison avec le système téléphonique
américain qui se compose d'un indicatif régional, d'un indicatif de central et de numéros locaux.
21/29
L'administrateur système doit réfléchir aux problèmes suivants lors de l'évolution d'un réseau: il est essentiel de
définir le nombre de sous-réseaux ou de réseaux requis, ainsi que le nombre d'hôtes requis par réseau. En
utilisant des sous-réseaux, le réseau n'est pas limité aux masques de réseau de classe A, B ou C par défaut. En
outre, la conception du réseau est plus flexible.
Les adresses de sous-réseau contiennent une partie réseau, plus un champ de sous-réseau et un champ d’hôte.
Le champ de sous-réseau et le champ d'hôte sont créés à partir de la partie hôte d'origine pour l'ensemble du
réseau. L’administrateur réseau jouit d’une grande souplesse d’adressage dans la mesure où il peut déterminer la
façon dont la partie hôte d’origine sera subdivisée pour créer les nouveaux champs de sous-réseau et d’hôte.
Pour créer une adresse de sous-réseau, l’administrateur réseau emprunte des bits au champ d’hôte et les
désigne comme champ de sous-réseau. Le nombre minimal de bits pouvant être empruntés est deux. Lors de la
création d'un sous-réseau pour lequel un seul bit a été emprunté, le numéro de réseau est .0, tandis que le
numéro de broadcast est le réseau .255. Le nombre maximal de bits pouvant être empruntés est égal à tout
nombre laissant au moins deux bits disponibles pour le numéro d’hôte.
Lors de son adoption dans les années 80, le protocole TCP/IP s'appuyait sur un système d'adressage à deux
niveaux. Ses possibilités d'évolution étaient alors parfaitement adaptées. Malheureusement, ses concepteurs ne
pouvaient pas prévoir qu'il allait soutenir un réseau mondial dédié à l'information, aux échanges commerciaux et
au divertissement. Dans les années 80, la stratégie d'adressage proposée par la version IPv4 s'avérait
relativement évolutive. Néanmoins, elle ne réussit pas à satisfaire les exigences liées à l'attribution des adresses.
Les adresses de classe A et B représentent 75% de l'espace d'adresses IPv4. Toutefois, moins de 17 000
organisations peuvent recevoir un numéro de réseau de classe A ou B. Le nombre d'adresses réseau de
22/29
classe C est nettement plus important que celui des adresses de classe A et B, bien qu'il ne représente que
12,5 % des quatre milliards d'adresses IP disponibles.
Malheureusement, seuls 254 hôtes utilisables sont disponibles sur un réseau de classe C. Ce nombre ne permet
pas de satisfaire les besoins des organisations plus importantes qui ne peuvent pas obtenir d'adresses de
classe A ou B. S'il existait davantage d'adresses de classe A, B et C, un nombre trop élevé d'adresses réseau
risquerait de provoquer l'arrêt des routeurs, du fait du volume trop important des tables de routage requises pour
stocker les routes permettant d'atteindre les différents réseaux.
Dès 1992, le groupe IETF (Internet Engineering Task Force) a identifié deux problèmes :
• La diminution inquiétante des adresses réseau IPv4 disponibles. À l'époque, l'espace d'adresses de
classe B était sur le point d'être saturé.
• La hausse importante et rapide du volume des tables de routage d'Internet en raison de l'augmentation
du nombre de connexions des réseaux de classe C. Ce déferlement de nouvelles informations réseau
constituait une menace pour le bon fonctionnement des routeurs Internet.
Au cours des deux dernières décennies, plusieurs extensions de la norme IPv4 ont été développées. Celles-ci
étaient spécifiquement con��ues pour optimiser l'espace des adresses 32 bits. Deux des plus significatives, à
savoir les masques de sous-réseau et le routage CIDR (Classless interdomain routing), feront l'objet d'une étude
plus approfondie dans les leçons suivantes.
Entre-temps, une version encore plus flexible et évolutive de la norme IP (IPv6) a fait son apparition. IPv6 encode
les adresses sur 128 bits au lieu de 32 (en utilisant des nombres hexadécimaux), ce qui porte le nombre
d'adresses possibles à 340 x 1036. Cette version devrait ainsi couvrir l'intégralité des besoins en communication
pour les années à venir.
23/29
La figure présente les adresses IPv4 et IPv6. Les adresses IPv4 ont une longueur de 32 bits et sont exprimées en
notation décimale avec des points de séparation. Les adresses IPv6 ont une longueur de 128 bits et constituent
un identifiant pour une interface ou un ensemble d'interfaces. Les adresses IPv6 sont affectées à des interfaces
et non à des nœuds. Dans la mesure où chaque interface appartient à un nœud unique, toutes les adresses
d'unicast attribuées aux interfaces du nœud peuvent être utilisées comme identifiant du nœud. Les adresses IPv6
sont exprimées au format hexadécimal avec des deux-points de séparation. Les champs IPv6 ont une longueur
de 16 bits. Afin de faciliter la lecture des adresses, il est possible d'omettre les zéros de tête dans chaque champ.
Le champ «0003» est écrit «3». La représentation abrégée IPv6 de 128 bits consiste en huit nombres de 16 bits,
représentés par quatre chiffres hexadécimaux.
Après des années de planification et de développement, IPv6 s'implante doucement sur les réseaux et devrait
progressivement supplanter le protocole IPv4.
2.3 Obtention d'une adresse IP
2.3.1 Obtention d'une adresse Internet
Un hôte réseau doit se procurer une adresse unique mondialement afin de se connecter à Internet. L'adresse
physique ou MAC d'un hôte n'est significative que localement, car elle identifie l'hôte sur le réseau local. Cette
adresse opérant au niveau de la couche 2, le routeur ne l'utilise pas pour transmettre des données au-delà du
réseau local.
Les adresses IP sont les adresses les plus fréquemment utilisées pour les communications Internet. Ce
protocole, basé sur un système d'adressage hiérarchique, permet d'associer des adresses individuelles entre
elles et de les traiter en tant que groupes. Ce groupement d'adresses assure un transfert efficace des données
sur Internet.
24/29
Les administrateurs réseau font appel à deux méthodes différentes pour affecter les adresses IP. Il s'agit des
méthodes statique et dynamique. L'adressage statique ainsi que trois variantes d'adressage dynamique seront
abordés ultérieurement dans cette leçon. Quelle que soit la méthode choisie, deux interfaces ne peuvent jamais
avoir la même adresse IP. Lorsque deux hôtes utilisent la même adresse IP, ils risquent de ne pas fonctionner
correctement en raison d'un conflit d'adresses. Comme l'illustre la figure, les hôtes sont dotés d'une adresse
physique par le biais de la carte réseau qui permet d'accéder au média physique.
L'attribution statique convient particulièrement aux réseaux de petite taille qui subissent peu de changements.
L'administrateur système effectue manuellement les opérations d'affectation et de suivi des adresses IP pour
chaque ordinateur, imprimante ou serveur de l'intranet. La tenue d'archives est essentielle pour prévenir les
conflits d'adresses IP. Toutefois, cette technique n'est possible que dans le cas où peu d'équipements sont
connectés au réseau.
Les serveurs doivent recevoir une adresse IP statique de sorte que les stations de travail et les autres
équipements puissent toujours accéder aux services requis. Imaginez combien il serait complexe d'appeler une
entreprise qui change quotidiennement de numéro de téléphone.
Les autres équipements nécessitant des adresses IP statiques sont les imprimantes réseau, les serveurs
d'applications et les routeurs.
2.3.3 Attribution d'une adresse IP à l'aide du protocole RARP
Le protocole RARP associe des adresses MAC connues à des adresses IP. Cette association permet à certains
��quipements d’encapsuler les données avant de les envoyer sur le réseau. Un équipement réseau, tel qu'une
station de travail sans disque dur local, peut connaître son adresse MAC mais ignorer son adresse IP. Le
protocole RARP permet à l'équipement de lancer une requête afin de connaître son adresse IP. Les équipements
utilisant le protocole de résolution inverse d'adresses requièrent un serveur RARP pour répondre aux requêtes de
ce protocole.
Examinons l'exemple d'un équipement source qui souhaite envoyer des données à un autre équipement.
L'équipement source connaît sa propre adresse MAC, mais il ne trouve pas son adresse IP dans la table ARP.
Pour que l'équipement de destination puisse récupérer les données, les transférer aux couches supérieures du
25/29
modèle OSI et répondre à l'équipement source, ce dernier doit indiquer son adresse MAC et son adresse IP.
L'équipement source lance alors un processus appelé «requête RARP». Cette requête permet d'aider le matériel
source à détecter sa propre adresse IP. Les requêtes RARP sont diffusées sur le LAN et c'est le serveur RARP,
habituellement un routeur, qui y répond.
Le protocole de résolution inverse d'adresses utilise le même format de paquet que le protocole ARP. Cependant,
dans une requête RARP, les en-têtes MAC et le code de fonctionnement sont différents de ceux d'une
requête ARP. La structure du paquet RARP contient des champs pour les adresses MAC des équipements
d'origine et de destination. Le champ de l’adresse IP d'origine est vide. Le message de broadcast est envoyé à
tous les équipements du réseau. Les figures illustrent l'adresse MAC de destination sous la forme
FF:FF:FF:FF:FF:FF. Les stations de travail exécutant le protocole de résolution inverse d'adresses comportent
des codes en mémoire ROM qui déclenchent le processus RARP. Les figures ndiquent avec précision le
processus RARP.
Le protocole BOOTP fonctionne dans un environnement client-serveur et ne requiert qu'un seul échange de
paquet pour obtenir des informations sur le protocole IP. Contrairement au protocole RARP, les paquets BOOTP
peuvent contenir l'adresse IP, l'adresse du routeur, l'adresse du serveur ainsi que des informations spécifiques du
fournisseur.
L'un des problèmes du protocole BOOTP est de ne pas avoir été conçu pour l'attribution dynamique d'adresses. Il
permet à un administrateur réseau de créer un fichier de configuration qui définit les paramètres de chaque
équipement. L'administrateur doit ajouter les hôtes et tenir à jour la base de données BOOTP. Bien que les
adresses soient attribuées de manière dynamique, il existe une relation biunivoque entre le nombre d'adresses IP
et le nombre d'hôtes. Autrement dit, à chaque hôte du réseau doit correspondre un profil BOOTP comportant une
adresse IP. Deux profils ne peuvent pas partager une même adresse IP. Ces profils pourraient être utilisés
simultanément, ce qui signifierait que deux hôtes disposent d'une même adresse IP.
Un équipement utilise le protocole BOOTP au démarrage pour obtenir une adresse IP. BOOTP utilise la couche
UDP pour transporter les messages. Le message UDP est encapsulé dans un paquet IP. Un ordinateur utilise le
protocole BOOTP pour envoyer un paquet IP de broadcast en utilisant une adresse IP de destination constituée
de tous les 1 binaires (255.255.255.255 en notation décimale séparée par des points). Un serveur BOOTP reçoit
le message de broadcast, puis en envoie un à son tour. Le client reçoit une trame et vérifie l’adresse MAC. Si le
client trouve sa propre adresse MAC dans le champ d'adresse de destination et une adresse de broadcast dans
le champ de destination IP, il enregistre et stocke l'adresse IP ainsi que toutes les informations fournies dans le
message de réponse BOOTP. Les figures indiquent avec précision le processus BOOTP.
Le protocole DHCP a été proposé pour succéder au protocole BOOTP. Contrairement au protocole BOOTP, le
protocole DHCP permet à un hôte d'obtenir une adresse IP de manière dynamique sans que l'administrateur
réseau ait à définir un profil pour chaque équipement. Avec le protocole DHCP, il suffit qu’une plage d’adresses
IP soit définie sur un serveur DHCP. Lorsque les ordinateurs se connectent, ils communiquent avec le serveur
DHCP et demandent une adresse. Le serveur DHCP choisit une adresse et l’affecte à l'ordinateur hôte. Grâce au
protocole DHCP, la configuration réseau tout entière d'un ordinateur peut être obtenue dans un seul
message.Cela comprend les données fournies par le message BOOTP, plus une adresse IP allouée et un
masque de sous-réseau.
Le protocole DHCP dispose d'un avantage majeur sur le protocole BOOTP, car il permet aux utilisateurs d'être
mobiles. Les utilisateurs peuvent changer de connexion réseau d'un emplacement à l'autre, et ce en toute liberté.
Il n'est plus nécessaire d'utiliser un profil fixe pour chaque équipement relié au réseau, comme cela était le cas
avec le système BOOTP. Cette évolution revêt une importance particulière dans la mesure où le protocole DHCP
peut octroyer une adresse IP à un équipement, puis utiliser cette même adresse pour un autre utilisateur lorsque
le premier ne s'en sert plus. Autrement dit, le protocole DHCP offre une relation «un à plusieurs» pour les
26/29
adresses IP. De plus, une adresse est disponible pour quiconque se connectant au réseau. Les figures indiquent
avec précision le processus DHCP.
2.3.6 Problèmes liés à la résolution d'adresses
L'une des principales difficultés liées au réseau est d'arriver à communiquer avec les autres équipements du
réseau. Lors des échanges TCP/IP, un datagramme appartenant à un réseau local doit comporter une
adresse MAC et une adresse IP de destination. Ces adresses doivent être valides et elles doivent correspondre
aux adresses MAC et IP de destination de l'équipement hôte. Si elles ne correspondent pas, le datagramme est
rejeté par l'hôte de destination. Pour échanger des données dans un segment LAN, deux adresses sont requises.
Une solution de mappage automatique des adresses IP avec des adresses MAC est également requise. Le
mappage manuel de ces adresses se révélerait beaucoup trop long. La pile de protocoles TCP/IP comprend un
protocole appelé «ARP» (Address Resolution Protocol) qui peut obtenir automatiquement les adresses MAC pour
la transmission locale. Plusieurs problèmes apparaissent lors de l'envoi des données à l'extérieur du réseau local.
Pour échanger des données entre deux segments LAN, un élément supplémentaire est requis. Les adresses IP
et MAC sont nécessaires à l'hôte de destination et à l'équipement de routage intermédiaire. Proxy ARP est une
variante du protocole ARP qui fournit l'adresse MAC d'un équipement intermédiaire pour la transmission de
données vers un autre segment du réseau en dehors du LAN.
Dans un réseau TCP/IP, un paquet de données doit contenir une adresse MAC de destination et une adresse IP
de destination. Si l'une ou l'autre est manquante, les données qui se trouvent au niveau de la couche 3 ne sont
pas transmises aux couches supérieures. Ainsi, les adresses MAC et IP se contrôlent et s'équilibrent
mutuellement. Une fois que les équipements ont déterminé les adresses IP des équipements de destination, ils
peuvent ajouter les adresses MAC de destination aux paquets de données.
Certains tiennent à jour des tables contenant les adresses MAC et IP des autres équipements connectés au
même réseau local. Ces tables sont appelées «tables ARP». Elles sont stockées dans la mémoire RAM, où les
informations en mémoire cache sont mises à jour automatiquement dans chaque équipement. Il est très rare
qu'un utilisateur ait à entrer manuellement des informations dans une table ARP. Tout équipement du réseau met
à jour sa propre table ARP. Si un équipement cherche à envoyer des données sur le réseau, il utilise les
informations contenues dans la table ARP.
Lorsqu’une source détermine l’adresse IP d’une destination, elle consulte la table ARP pour trouver
l’adresse MAC de destination. Une fois l'entrée recherchée trouvée dans sa table (adresse IP de destination
correspondant à l’adresse MAC de destination), elle associe l’adresse IP à l’adresse MAC et l’utilise pour
encapsuler les données. Le paquet de données est alors envoyé à l'équipement de destination via le média
réseau.
Les équipements disposent de deux méthodes pour obtenir les adresses MAC à ajouter aux données
encapsulées. L'une d'elles consiste à surveiller le trafic existant sur le segment du réseau local. Toutes les
stations du réseau Ethernet analysent le trafic afin de déterminer si la transmission leur est destinée. Une partie
de ce processus consiste à enregistrer les adresses source IP et MAC du datagramme dans une table ARP.
Ainsi, les paires d'adresses sont intégrées à la table ARP lors de l'envoi des données sur le réseau. L'autre
solution qui permet d'obtenir une paire d'adresses pour la transmission des données consiste à diffuser une
requête ARP.
L'ordinateur qui a besoin d'une paire d'adresses IP et MAC diffuse une requête ARP. Tous les autres
équipements du réseau local analysent ensuite cette requête. Si l'un des équipements correspond à l'adresse IP
de la requête, il renvoie une réponse ARP avec sa paire d'adresses IP/MAC. Si l'adresse IP appartient au réseau
local, mais que l'ordinateur est introuvable ou hors tension, aucune réponse n'est faite à la requête ARP. Dans ce
cas, l'équipement source génère une erreur. Si la requête appartient à un réseau IP différent, un autre processus
doit être utilisé.
27/29
Les routeurs ne transmettent pas les paquets de broadcast. Lorsque la fonction est activée, le routeur exécute
une requête via Proxy ARP. Proxy ARP est une variante du protocole ARP. Dans cette variante, un routeur
envoie une réponse ARP, qui contient l'adresse MAC de l'interface qui a reçu la requête, à l'hôte demandeur. Le
routeur répond avec ses adresses MAC aux requêtes dont l'adresse IP n'appartient pas à la plage d'adresses du
sous-réseau local.
Une autre solution pour envoyer des données à l’adresse d’un équipement situé sur un autre segment du réseau,
consiste à configurer une passerelle par défaut. Une passerelle par défaut est une option « host » dans laquelle
l'adresse IP de l'interface du routeur est enregistrée dans la configuration réseau de l'hôte. L’hôte source
compare l’adresse IP de destination à sa propre adresse IP afin de déterminer si les deux adresses sont situées
sur le même segment. Si l’hôte de destination ne se trouve pas sur le même segment, l’hôte d’origine envoie les
données en utilisant l'adresse IP actuelle de destination et l'adresse MAC du routeur. Cette dernière a été extraite
de la table ARP à l'aide de l'adresse IP du routeur.
Si la passerelle par défaut de l'hôte ou la fonction Proxy ARP du routeur n'est pas configurée, aucune donnée ne
peut quitter le réseau local. L'une ou l'autre est nécessaire pour établir une connexion avec une machine située à
l'extérieur du réseau local.
Résumé
Le modèle de référence TCP/IP développé par le ministère américain de la défense (DoD) comporte quatre
couches : la couche application, la couche transport, la couche Internet et la couche d'accès au réseau. La
couche application gère les protocoles de haut niveau, les questions de représentation, le code et le contrôle du
dialogue. La couche transport offre des services de transport de l'hôte à la destination. Le rôle de la couche
Internet consiste à sélectionner le meilleur chemin pour transmettre les paquets sur le réseau. La couche d'accès
au réseau est responsable de l'établissement d'une liaison physique à un support réseau.
Bien que certaines couches du modèle de référence TCP/IP correspondent aux sept couches du modèle OSI,
des différences existent. Le modèle TCP/IP intègre la couche présentation et la couche session dans sa couche
application. Le modèle TCP/IP regroupe les couches physique et liaison de données du modèle OSI dans sa
couche d'accès au réseau.
Les routeurs utilisent l’adresse IP pour acheminer les paquets de données d’un réseau à un autre. Les
adresses IP ont une longueur de trente deux bits (dans la version 4 du protocole IP) et sont divisées en quatre
octets de huit bits. Ils fonctionnent au niveau de la couche réseau (couche 3) du modèle OSI, qui est la couche
Internet du modèle TCP/IP.
L’adresse IP d’un hôte est une « adresse logique », ce qui signifie qu’elle peut être modifiée. L'adresse MAC
(Media Access Control) de la station de travail est une adresse physique de 48 bits. Elle est généralement inscrite
de manière indélébile sur la carte réseau. La seule façon de la modifier est de remplacer la carte réseau. Afin de
transmettre des données TCP/IP dans un segment LAN, une adresse IP de destination et une adresse MAC de
destination sont requises. Bien que l'adresse IP soit unique et routable sur Internet, elle doit pouvoir être mappée
avec une adresse MAC lors de la réception d'un paquet sur le réseau de destination. La pile de protocoles
TCP/IP comprend un protocole appelé «ARP» (Address Resolution Protocol) qui peut obtenir automatiquement
les adresses MAC pour la transmission locale. Une variante du protocole ARP, appelée « Proxy ARP », fournit
l'adresse MAC d'un équipement intermédiaire pour la transmission de données à un autre segment du réseau.
Il existe cinq classes d'adresses IP (de A à E). Seules les trois premières classes sont utilisées commercialement.
En fonction de la classe, les parties réseau et hôte de l’adresse occupent un nombre différent de bits. Les
adresses de classe D sont utilisées pour les groupes de multicast. Les adresses de classe E sont utilisées à des
fins expérimentales.
Une adresse IP dont tous les bits hôte sont occupés par des 0 binaires est utilisée pour identifier le réseau lui-
même. Une adresse dont tous les bits hôte sont occupés par des 1 correspond à une adresse de broadcast. Elle
est utilisée pour diffuser des paquets vers tous les équipements d'un réseau.
28/29
Chaque adresse IP publique étant unique, deux ordinateurs connectés à un réseau public ne peuvent pas avoir la
même adresse IP publique. Les adresses IP publiques sont mondiales et normalisées. Les réseaux privés qui ne
sont pas connectés à Internet peuvent utiliser n'importe quelle adresse hôte, dès lors que chacun des hôtes du
réseau privé est unique. Trois blocs d’adresses IP sont réservés pour une utilisation privée et interne. Ces blocs
se composent d'une classe A, d'une plage d'adresses de classe B et d'une plage d'adresses de classe C. Toutes
les adresses appartenant à ces plages sont rejetées par les routeurs et ne sont pas acheminées sur le backbone
d'Internet.
Le découpage en sous-réseaux représente une solution de rechange pour subdiviser un LAN et y identifier des
réseaux distincts. La subdivision d'un réseau en sous-réseaux implique l'utilisation du masque de sous-réseau
afin de fragmenter un réseau de grande taille en segments (ou sous-réseaux) plus petits, plus faciles à gérer et
plus efficaces. Les adresses de sous-réseau contiennent une partie réseau, plus un champ de sous-réseau et un
champ d’hôte. Le champ de sous-réseau et le champ d'hôte sont créés à partir de la partie hôte d'origine pour
l'ensemble du réseau.
Une version encore plus flexible et évolutive de la norme IP (IPv6) a fait son apparition. Il s'agit d'IPv6 qui encode
les adresses sur 128 bits au lieu de 32 (en utilisant des nombres hexadécimaux). Le protocole IPv6 s'implante sur
certains réseaux et devrait finir par supplanter le protocole IPv4.
29/29
Chapitre 3: Notions de base sur le routage et les sous-réseaux
3.1 Protocole routé
1/28
Le protocole IP (Internet Protocol) est le principal protocole routé d'Internet. Les adresses IP permettent
d'acheminer les paquets depuis une source vers une destination en empruntant le meilleur chemin
possible. La propagation des paquets, les modifications de l'encapsulation et les protocoles orientés et non
orientés connexion sont également essentiels à la bonne livraison des données. Ce module présente
chacun de ces éléments.
La différence entre les protocoles de routage et les protocoles routés est souvent source de confusion. Les
deux concepts, bien que similaires en apparence, sont en fait très différents. Les routeurs se servent des
protocoles de routage pour créer les tables qui leur permettront de déterminer le meilleur chemin vers un
hôte sur Internet.
Les organisations ne peuvent pas toutes être classées dans les trois classes d'adresses (A, B et C). La
subdivision en sous-réseaux apporte de la flexibilité à ce système de classes. Elle permet aux
administrateurs réseau de déterminer la taille du réseau dont ils auront besoin. Une fois qu'ils ont choisi le
type de segmentation de leurs réseaux, ils emploient des masques de sous-réseau pour définir
l'emplacement de chacune des machines sur le réseau.
•
3.1 Protocole routé
3.1.1 Protocole routé et protocole
Un protocole est un ensemble de règles qui définit le mode de communication entre les différents
ordinateurs sur les réseaux. Pour communiquer entre eux, les ordinateurs échangent des messages. Afin
de pouvoir accepter et traiter ces messages, il leur faut disposer d'ensembles de règles qui déterminent la
manière de les interpréter. Les messages utilisés pour établir une connexion avec une machine distante,
les messages électroniques et les fichiers transférés sur un réseau sont autant d'exemples de ces
messages.
Un protocole décrit les éléments suivants:
• Le format de message requis.
• La manière dont les ordinateurs doivent échanger les messages d'activités spécifiques.
Un protocole routé permet au routeur de transmettre des données entre les nœuds de différents
réseaux. Un protocole routable doit impérativement permettre d'attribuer un numéro de réseau et un
numéro d'hôte à chacune des machines. Certains protocoles, à l'instar du protocole IPX, ne requièrent que
2/28
le numéro de réseau. Ils utilisent alors l'adresse MAC de l'hôte à la place de son numéro. D'autres
protocoles, comme IP, nécessitent que l'adresse comporte une partie réseau et une partie hôte. Dans ce
cas, un masque de réseau est nécessaire pour différencier ces deux numéros. L’adresse réseau est
ensuite obtenue en effectuant une opération AND logique sur l’adresse et le masque de réseau.
L'objectif du masque de réseau est de permettre à des groupes d'adresses IP séquentielles d'être traités en
tant qu'une seule et même unité. Sans ce regroupement, chaque hôte devrait être mappé individuellement
pour le routage, ce qui est impossible à réaliser. En effet, selon le consortium ISC (Internet Software
Consortium), il existerait quelque 233 101 500 hôtes sur Internet.
10.1.2 IP comme protocole routé
IP est le système d'adressage hiérarchique des réseaux le plus largement utilisé. ��C'est un protocole
non orienté connexion, peu fiable et axé sur l'acheminement au mieux (best-effort delivery). Le terme «non
orienté connexion» signifie qu'aucune connexion à un circuit dédié n'est établie avant la transmission. Le
protocole IP détermine le meilleur chemin pour les données en fonction du protocole de routage. Les
3/28
termes «peu fiable» et «au mieux» ne signifient pas que le système n'est pas fiable et qu'il fonctionne mal,
mais plutôt que le protocole IP ne s'assure pas de la bonne livraison des données envoyées sur le réseau.
Si cette vérification est nécessaire, elle est effectuée par les protocoles de couche supérieure.
Les données sont traitées au niveau de chaque couche du modèle OSI au fur et à mesure qu'elles circulent
vers le bas du modèle. Au niveau de la couche réseau, les données sont encapsulées dans des paquets.
Ces paquets sont appelés des datagrammes. IP détermine le contenu de l'en-tête du paquet IP, qui
contient les informations d'adressage. Il ne se préoccupe toutefois pas des données proprement dites. Il se
contente de les accepter lorsqu'il les reçoit des couches supérieures.
4/28
Au cours de l'acheminement d'un paquet sur un inter réseau jusqu'à sa destination finale, les en-queues et
les en-têtes de trame de la couche 2 sont retirés et remplacés au niveau de chacune des unités de
couche 3. Cela s'explique par le fait que les unités de données de la couche 2, ou trames, sont destinées à
l'adressage local, tandis que les unités de données de la couche 3, ou paquets, sont destinées à
l'adressage de bout en bout.
5/28
Les trames Ethernet de la couche 2 sont conçues pour circuler au sein d'un domaine de broadcast grâce à
l'adresse MAC gravée sur le matériel. Les autres types de trames de la couche 2 comprennent les liaisons
série PPP et les connexions Frame Relay, qui utilisent différents systèmes d'adressage de couche 2. Quel
que soit le type d'adressage de couche 2 utilisé, les trames sont conçues pour circuler dans un domaine de
broadcast de couche 2. Lorsque les données sont envoyées vers une unité de couche 3, les informations
de couche 2 sont modifiées.
Lorsqu'une interface du routeur reçoit une trame, elle en extrait l'adresse MAC de destination. Cette
adresse est vérifiée afin de savoir si la trame est destinée directement à l'interface du routeur ou s'il s'agit
d'un broadcast. Dans les deux cas, la trame est acceptée. Si elle est destinée à une autre unité du domaine
de collision, elle est rejetée.
Lorsqu'elle est acceptée, les informations de code de redondance cyclique (CRC, Cyclic Redundancy
Check) sont extraites de son en-queue. Le CRC est calculé pour vérifier l'intégrité des données de la trame.
Si la vérification échoue, la trame est rejetée. Si elle réussit, l'en-queue et l'en-tête de trame sont retirés, et
le paquet est transmis à la couche 3. Ce paquet est ensuite examiné pour savoir s'il est destiné au routeur
ou s'il doit être acheminé vers un autre équipement de l'interréseau. Si l'adresse IP de destination
correspond à l'un des ports du routeur, l'en-tête de la couche 3 est retiré et les données sont transmises à
la couche 4. Dans le cas contraire, l'adresse est comparée à la table de routage. Si une correspondance
est établie ou s'il existe un chemin par défaut, le paquet est envoyé à l'interface indiquée dans l'entrée mise
en correspondance de la table de routage. Lors de la commutation du paquet vers l'interface de sortie, une
nouvelle valeur CRC est ajoutée en en-queue de trame et l'en-tête de trame approprié est ajouté au
paquet. La trame est ensuite transmise au domaine de broadcast suivant et continue sa route jusqu’à la
destination finale.
3.1.4 Transmission orientée connexion et transmission non orientée connexion
Ces deux services constituent la véritable transmission des données de bout en bout sur un interréseau.
6/28
La plupart des services réseau utilisent un système de livraison non orienté connexion. Les paquets
peuvent emprunter différentes routes pour circuler sur le réseau. Ils sont ensuite rassemblés à leur arrivée.
Dans un système non orienté connexion, la destination n’est pas contactée avant l’envoi d’un paquet. Le
système postal constitue une bonne analogie, puisque le destinataire du courrier n'est pas contacté pour
savoir s'il acceptera la lettre avant son envoi. De même, l'expéditeur ne sait pas si sa lettre est arrivée à
bon port.
Dans les systèmes orientés connexion, une connexion est établie entre l'émetteur et le récepteur avant le
transfert des données. Le système téléphonique est un exemple de système orienté connexion. L'appelant
initie l'appel, une connexion s'établit, puis la communication a lieu.
Les processus réseau sans connexion sont souvent appelés processus à commutation de paquets. Au
cours de leur acheminement, les paquets peuvent emprunter différents chemins et arriver de manière
désordonnée. Le chemin emprunté par chaque paquet est déterminé par divers critères. Certains de ces
critères, tels que la bande passante disponible, peuvent varier d’un paquet à l’autre.
Les processus réseau orientés connexion sont souvent appelés processus à commutation de circuits. Une
connexion avec le destinataire est établie avant que le transfert des données ne commence. Tous les
paquets circulent de manière séquentielle sur le même circuit virtuel ou physique.
Internet est un réseau sans connexion gigantesque, dans lequel la majorité des transmissions de paquets
sont traitées par le protocole IP. Le protocole TCP ajoute les services orientés connexion et fiables de la
couche 4 au protocole IP.
3.1.5 Anatomie d'un paquet IP
Les paquets IP comprennent les données des couches supérieures et un en-tête IP. Cette page présente le
contenu de cet en-tête:
• Version: indique le format de l'en-tête du paquet IP. Le champ Version (4 bits) contient le
numéro 4 s'il s'agit d'un paquet IPv4 ou le numéro 6 s'il s'agit d'un paquet IPv6. Ce champ n'est
toutefois pas utilisé pour faire la distinction entre des paquets IPv4 et IPv6. C'est le rôle du champ
relatif au type de protocole présent dans l'enveloppe de couche 2.
• Longueur d'en-tête IP (HLEN): indique la longueur de l'en-tête du datagramme en mots de
32 bits. Ce champ représente la longueur totale des informations d'en-tête et inclut les deux
champs d'en-tête de longueur variable.
• Type de service (ToS): ce champ codé sur 8 bits indique le niveau d'importance attribué par un
protocole de couche supérieure particulier.
• Longueur totale (16 bits): ce champ spécifie la taille totale du paquet en octets, données et en-
tête inclus. Pour obtenir la taille des données proprement dites, soustrayez la longueur de l'en-
tête IP de cette longueur totale.
• Identification (16 bits): identifie le datagramme actuel. Ce champ comporte le numéro de
séquence.
• Drapeaux (3 bits): champ dans lequel les deux bits de poids faible contrôlent la fragmentation.
Un bit indique si le paquet peut être fragmenté ou non, et l'autre si le paquet est le dernier fragment
d'une série de paquets fragmentés.
7/28
• Décalage de fragment (13 bits): champ permettant de rassembler les fragments du
datagramme. Il permet au champ précédent de se terminer sur une frontière de 16 bits.
• Durée de vie (TTL): champ indiquant le nombre de sauts par lesquels un paquet peut passer.
Ce nombre est décrémenté à chaque passage du paquet dans un routeur. Lorsque le compteur
atteint zéro, le paquet est éliminé. Cela empêche les paquets de circuler indéfiniment en boucle.
• Protocole (8 bits): indique quel protocole de couche supérieure, tel que TCP ou UDP, reçoit les
paquets entrants une fois les processus IP terminés.
• Somme de contrôle de l'en-tête (16 bits): champ qui aide à garantir l'intégrité de l'en-tête IP.
• Adresse source (32 bits): : champ indiquant l'adresse IP du nœud à partir duquel a été envoyé
le paquet.
• Adresse de destination (32 bits): champ indiquant l'adresse IP du nœud vers lequel sont
envoyées les données.
• Options: permet au protocole IP de prendre en charge diverses options, telles que la sécurité. La
longueur de ce champ peut varier.
• Remplissage: des zéros sont ajoutés à ce champ pour s'assurer que l'en-tête IP est toujours un
multiple de 32 bits.
• Données: ce champ contient les informations de couche supérieure. Sa longueur est variable.
Si les adresses IP source et de destination sont des champs capitaux, les autres champs de l'en-tête font
du protocole IP un protocole très souple. Les champs de l'en-tête répertorient les informations d'adressage
source et de destination du paquet et indiquent souvent la longueur des données du message. Les
informations de routage sont également contenues dans les en-têtes IP, qui, de ce fait, peuvent devenir
longs et complexes.
3.2 Protocoles de routage IP
3.2.1 Vue d'ensemble du routage
Le routage est une fonction de la couche 3 du modèle OSI. C'est un système d'organisation hiérarchique
qui permet de regrouper des adresses individuelles. Ces dernières sont traitées comme un tout jusqu'à ce
que l'adresse de destination soit requise pour la livraison finale des données.
8/28
Le routage cherche le chemin le plus efficace d'une unité à une autre. Le matériel au centre du processus
de routage est le routeur.
Il possède les deux fonctions principales suivantes:
• Le routeur gère les tables de routage et s'assure que les autres routeurs ont connaissance des
modifications apportées à la topologie du réseau. Il se sert des protocoles de routage pour
échanger les informations de réseau.
• Le routeur détermine la destination des paquets à l'aide de la table de routage lorsque ceux-ci
arrivent à l'une de ses interfaces. Il les transfère vers la bonne interface, ajoute les informations de
trame de cette interface, puis transmet la trame.
Un routeur est une unité de couche réseau qui utilise une ou plusieurs métriques pour déterminer le chemin
optimal par lequel acheminer le trafic réseau. Les métriques de routage sont les valeurs qui permettent de
définir le meilleur chemin. Les protocoles de routage utilisent diverses combinaisons de ces métriques pour
établir la meilleure route possible des données.
9/28
Les routeurs permettent d'interconnecter les segments d'un réseau ou des réseaux entiers. Leur rôle
consiste à acheminer les trames de données entre les réseaux, en fonction des informations de la
couche 3. Ils prennent des décisions logiques quant au meilleur acheminement possible des données, puis
redirigent les paquets vers le port de sortie approprié afin qu'ils soient encapsulés pour la transmission. Les
phases d'encapsulation et de désencapsulation se produisent à chaque passage d'un paquet dans un
routeur. Le routeur doit en effet désencapsuler la trame de données de la couche 2 pour accéder à
l'adresse de couche 3 et l'examiner. Comme vous pouvez le voir dans la figure , le processus intégral
d'envoi des données implique des phases d'encapsulation et de désencapsulation au niveau des sept
couches du modèle OSI. L'encapsulation consiste à fractionner le flux de données en segments et à ajouter
les en-têtes et les en-queues appropriés avant de transmettre les données. Le processus de
désencapsulation, quant à lui, consiste à retirer les en-têtes et les en-queues, puis à recombiner les
données en un flux continu.
Ce cours présente le protocole routable le plus répandu, à savoir IP. D'autres protocoles routables existent,
comme par exemple IPX/SPX et AppleTalk. Ces protocoles prennent en charge la couche 3. Ceux qui ne la
prennent pas en charge sont des protocoles non routables.
Le plus connu d'entre eux est NetBEUI. Il s'agit d'un petit protocole rapide et efficace qui se contente de
livrer les trames sur un seul segment.
3.2.2 Routage et commutation
Cette page effectue une comparaison entre le routage et la commutation. En apparence, les routeurs et les
commutateurs semblent jouer le même rôle. La principale différence entre les deux repose sur le fait que
les commutateurs opèrent au niveau de la couche 2 du modèle OSI alors que les routeurs fonctionnent sur
la couche 3. Autrement dit, ces deux matériels utilisent des informations différentes pour envoyer les
données de la source à la destination.
10/28
La relation existant entre la commutation et le routage peut être comparée aux appels téléphoniques locaux
et longue distance. Lorsqu'un appel est passé à un numéro comportant le même indicatif régional, il est
traité par un commutateur local. Ce dernier ne peut effectuer le suivi que des numéros locaux. Il ne peut
pas gérer l'ensemble des numéros de téléphone du monde entier. Lorsque le commutateur reçoit une
demande pour un appel hors de sa zone, il transfère cet appel vers un commutateur de niveau supérieur à
même de reconnaître les indicatifs régionaux. Celui-ci commute ensuite l'appel de sorte qu'il atteigne le
commutateur local correspondant à son indicatif.
Le routeur joue un rôle similaire à celui du commutateur de niveau supérieur. La figure montre les tables
ARP des adresses MAC de la couche 2 et les tables de routage des adresses IP de la couche 3. Chaque
ordinateur et chaque interface de routeur gèrent une table ARP pour la communication de couche 2. La
table ARP n'est utile que pour le domaine de broadcast auquel elle est connectée. Le routeur est
également doté d'une table de routage qui lui permet d'acheminer les données hors du domaine de
broadcast. Chaque entrée de table ARP contient une paire d'adresses IP-MAC.
11/28
Le commutateur de couche 2 établit sa table de transmission à l'aide d'adresses MAC. Lorsqu'un hôte
possède des données pour une adresse IP non locale, il envoie la trame au routeur le plus proche. Ce
routeur est également appelé « passerelle par défaut ». L'hôte se sert de l'adresse MAC du routeur comme
adresse MAC de destination.
Un commutateur interconnecte des segments appartenant au même réseau ou sous-réseau logique. Dans
le cas d'hôtes non locaux, le commutateur transfère la trame au routeur en fonction de l'adresse MAC de
destination. Le routeur analyse alors l'adresse de destination de couche 3 du paquet afin de déterminer
l'acheminement de la trame. L'hôte X connaît l'adresse IP du routeur parce que sa configuration IP contient
l'adresse IP de la passerelle par défaut.
À l'instar du commutateur qui gère une table d'adresses MAC connues, le routeur possède une table
d'adresses IP connue sous le nom de table de routage. Les adresses MAC ne sont pas organisées de
manière logique, tandis que l'organisation des adresses IP est, elle, hiérarchique. Un commutateur se
contentant de rechercher les adresses appartenant à son segment dans sa table, il ne traite qu'un nombre
limité d'adresses MAC non organisées. Les routeurs, quant à eux, ont besoin d'un système d'adressage
hiérarchique qui va permettre de regrouper les adresses similaires et de les traiter en tant qu'une seule et
même unité réseau, et ce jusqu'à ce que les données atteignent le segment de destination.
12/28
Sans cette organisation, Internet ne pourrait fonctionner. Vous pourriez comparer ce dernier à une
bibliothèque dans laquelle des millions de pages imprimées s'entasseraient. Cette documentation serait
tout simplement inutile puisqu'il serait impossible de localiser un seul de ces documents. Lorsque ces
pages sont identifiées et assemblées en un livre et que chacun de ces livres est répertorié dans un index, la
recherche et l'utilisation des données deviennent alors possibles.
Une autre différence entre les réseaux routés et commutés réside dans le fait que ces derniers ne bloquent
pas les broadcasts. Les commutateurs peuvent par conséquent voir leur fonctionnement perturbé par des
tempêtes de broadcasts. Les routeurs bloquant les broadcasts LAN, les tempêtes n'affectent que le
domaine de broadcast dont elles sont issues. Du fait de ce blocage, les routeurs offrent une meilleure
sécurité et un meilleur contrôle de la bande passante que les commutateurs.
3.2.3 Protocole routé et protocole de routage
Les protocoles routés ou routables sont utilisés au niveau de la couche réseau afin de transférer les
données d'un hôte à l'autre via un routeur. Les protocoles routés transportent les données sur un réseau.
Les protocoles de routage permettent aux routeurs de choisir le meilleur chemin possible pour acheminer
les données de la source vers leur destination.
13/28
Les routeurs utilisent des protocoles de routage pour échanger des tables de routage et partager d’autres
informations d'acheminement. En d'autres termes, les protocoles de routage permettent aux routeurs
d'acheminer les protocoles routés.
14/28
Les processus impliqués dans la sélection du chemin pour chaque paquet sont les suivants:
• Le routeur compare l'adresse IP du paquet reçu avec ses tables IP.
• Il extrait l'adresse de destination du paquet.
• Le masque de la première entrée dans la table de routage est appliqué à l'adresse de destination.
• La destination masquée est comparée avec l'entrée de la table de routage.
• Si une correspondance est établie, le paquet est transmis au port associé à cette entrée de table.
• Si aucune correspondance n'est établie, l'entrée suivante de la table est examinée.
• Si le paquet ne correspond à aucune des entrées de la table, le routeur recherche l'existence d'une
route par défaut.
• Si une route par défaut a été définie, le paquet est transmis au port qui lui est associé. La route par
défaut est le chemin qui doit être utilisé lorsque aucune correspondance n'a pu être établie avec la
table de routage. Elle est configurée par l'administrateur réseau.
Si aucun chemin par défaut n'existe, le paquet est éliminé. Un message est alors souvent envoyé à l'unité
émettrice des données pour signaler que la destination n'a pu être atteinte.
3.2.5 Tables de routage
Les routeurs emploient des protocoles de routage pour construire et gérer les tables de routage contenant
les informations d'acheminement. Le processus de sélection du chemin en est ainsi facilité. Les protocoles
de routage placent diverses informations d'acheminement dans les tables de routage. Le contenu de ces
informations varie selon le protocole de routage utilisé. Les tables de routage contiennent les informations
nécessaires à la transmission des paquets de données sur les réseaux connectés. Les équipements de
couche 3 interconnectent les domaines de broadcast ou les réseaux LAN. Le transfert des données
nécessite un système d'adressage hiérarchique.
15/28
Les routeurs conservent les informations suivantes dans leurs tables de routage:
• Type de protocole: cette information identifie le type de protocole de routage qui a créé chaque
entrée.
• Associations du saut suivant: indique au routeur que la destination lui est directement
connectée, ou qu'elle peut être atteinte par le biais d'un autre routeur appelé le «saut suivant» vers
la destination finale. Dès réception d'un paquet, le routeur vérifie l'adresse de destination et tente
de trouver une correspondance dans sa table de routage.
• Métrique de routage: les métriques utilisées varient selon les protocoles de routage et
permettent de déterminer les avantages d'une route sur une autre. Par exemple, le protocole RIP
se sert d'une seule métrique de routage : le nombre de sauts. Le protocole IGRP crée une valeur
de métrique composite à partir des métriques de fiabilité, de délai, de charge et de bande passante.
• Interfaces de sortie: cette information désigne l'interface à partir de laquelle les données
doivent être envoyées pour atteindre leur destination finale.
Les routeurs s'envoient des messages afin de mettre à jour leurs tables de routage. Certains protocoles de
routage transmettent ces messages de manière périodique. D'autres ne les envoient que lorsque des
changements sont intervenus dans la topologie du réseau. Certains transmettent l'intégralité de la table
dans leurs messages de mise à jour alors que d'autres se contentent d'envoyer les modifications. L'analyse
des mises à jour de routage provenant de routeurs directement connectés permet aux routeurs de créer et
de gérer leur table de routage
3.2.6 Algorithmes et métriques de routage
Un algorithme est une solution détaillée d'un problème. Les algorithmes utilisés pour définir le port auquel
envoyer un paquet diffèrent selon les protocoles de routage. Ils reposent sur l'utilisation de métriques pour
prendre ce type de décision.
Les protocoles de routage sont conçus pour répondre à un ou plusieurs des objectifs suivants:
• Optimisation: capacité d'un algorithme de routage à sélectionner le meilleur chemin. Ce dernier
sera choisi en fonction des métriques et de la pondération utilisées dans le calcul. Par exemple, un
algorithme peut utiliser à la fois le nombre de sauts et le délai comme métriques, mais considérer
que le délai doit prévaloir dans le calcul.
• Simplicité et réduction du temps-système: plus l'algorithme est simple et plus il sera traité
efficacement par le processeur et la mémoire du routeur. Ce paramètre est important si le réseau
veut pouvoir évoluer vers des proportions plus conséquentes, comme Internet.
16/28
• Efficacité et stabilité: un algorithme de routage doit pouvoir fonctionner correctement dans des
circonstances inhabituelles ou imprévues, comme les défaillances de matériels, les surcharges et
les erreurs de mise en œuvre.
• Flexibilité: : un algorithme de routage doit pouvoir s'adapter rapidement à toutes sortes de
modifications du réseau, touchant par exemple la disponibilité et la mémoire du routeur, la bande
passante ou le délai réseau.
• Rapidité de convergence: la convergence est le processus par lequel tous les routeurs
s'entendent sur les routes disponibles. Lorsqu'un événement sur le réseau entraîne des
modifications au niveau de la disponibilité d'un routeur, des mises à jour sont nécessaires afin de
rétablir la connectivité du réseau. Une convergence lente des algorithmes de routage peut
empêcher la livraison des données.
Les algorithmes de routage utilisent différentes métriques pour déterminer la meilleure route. Chacun d'eux
interprète à sa façon ce qui est le mieux. L'algorithme génère un nombre, appelé valeur métrique, pour
chaque chemin traversant le réseau. Les algorithmes de routage perfectionnés effectuent la sélection du
chemin en fonction de plusieurs métriques combinées en une valeur composite. Généralement, les valeurs
métriques faibles indiquent le meilleur chemin.
Les métriques peuvent être calculées sur la base d'une seule caractéristique de chemin, comme elles
peuvent l'être sur la base de plusieurs. Les métriques les plus communément utilisées par les protocoles de
routage sont les suivantes:
• Bande passante: la bande passante représente la capacité de débit d'une liaison. Une liaison
Ethernet de 10 Mbits/s est généralement préférable à une ligne louée de 64 Kbits/s.
• Délai: le délai est le temps nécessaire à l'acheminement d'un paquet, pour chaque liaison, de la
source à la destination. Il dépend de la bande passante des liaisons intermédiaires, de la quantité
de données pouvant être temporairement stockées sur chaque routeur, de la congestion du réseau
et de la distance physique.
• Charge: la charge est la quantité de trafic sur une ressource réseau telle qu'un routeur ou une
liaison.
• Fiabilité: la fiabilité se rapporte habituellement au taux d'erreurs de chaque liaison du réseau.
• Nombre de sauts: le nombre de sauts est le nombre de routeurs par lesquels un paquet doit
passer avant d'arriver à destination. Chaque routeur équivaut à un saut. Un nombre de sauts égal
à 4 signifie que les données doivent passer par quatre routeurs pour atteindre leur destination.
Lorsque plusieurs chemins sont possibles, c'est le chemin comportant le moins de sauts qui est
privilégié.
• Tops: délai d'une liaison de données utilisant les tops d'horloge d'un PC IBM, un top d'horloge
correspondant environ à 1/18 seconde.
Coût: le coût est une valeur arbitraire, généralement basée sur la bande passante, une dépense monétaire
ou une autre mesure, attribuée par un administrateur réseau.
3.2.7 Protocoles IGP et EGP
Un système autonome est un réseau ou un ensemble de réseaux placés sous un même contrôle
administratif, tel que le domaine cisco.com. Un tel système est constitué de routeurs qui présentent une vue
cohérente du routage vers l'extérieur.
Il existe deux familles de protocoles de routage : les protocoles IGP (Interior Gateway Protocol) et les
protocoles EGP (Exterior Gateway Protocol).
17/28
Les protocoles IGP acheminent les données au sein d'un système autonome. Il s'agit:
• Des protocoles RIP et RIPv2.
• Du protocole IGRP.
• Du protocole EIGRP.
• Du protocole OSPF.
• Du protocole IS-IS (Intermediate System-to-Intermediate System).
Les protocoles EGP acheminent les données entre les systèmes autonomes. Le protocole BGP est un
exemple de ce type de protocole.
18/28
La méthode de routage à vecteur de distance détermine la direction (vecteur) et la distance vers n’importe
quelle liaison de l’interréseau. La distance peut être représentée par le nombre de sauts vers cette liaison.
Les routeurs faisant appel aux algorithmes de vecteur de distance envoient périodiquement l'intégralité ou
une partie des entrées de leur table de routage aux routeurs adjacents, que des modifications aient été ou
non apportées au réseau. Lorsqu'un routeur reçoit une mise à jour de routage, il vérifie tous les chemins
connus et modifie le cas échéant sa propre table de routage. Ce processus est également appelé «routage
par rumeur». La connaissance qu'a un routeur du réseau dépend de la vue dont dispose le routeur adjacent
sur la topologie du réseau.
Les exemples suivants sont des exemples de protocoles à vecteur de distance:
• Routing Information Protocol (RIP): le protocole RIP est le protocole IGP le plus utilisé sur
Internet. Son unique métrique de routage est basée sur le nombre de sauts.
• Interior Gateway Routing Protocol (IGRP): ce protocole IGP a été développé par Cisco afin
de résoudre les problèmes associés au routage dans des réseaux hétérogènes étendus.
• Enhanced IGRP (EIGRP): ce protocole IGP, propriété de Cisco, inclut un grand nombre des
caractéristiques d'un protocole de routage à état de liens. Il est, de ce fait, également appelé
«protocole hybride symétrique», bien qu'il soit véritablement à classer dans les protocoles de
routage à vecteur de distance avancés.
Les protocoles à état de liens ont été conçus pour pallier les limitations des protocoles de routage à vecteur
de distance. Ils ont pour avantage de répondre rapidement aux moindres changements sur le réseau en
envoyant des mises à jour déclenchées uniquement après qu'une modification soit survenue. Ces
protocoles envoient par ailleurs des mises à jour périodiques, connues sous le nom d'actualisations à état
de liens, à des intervalles moins fréquents, par exemple toutes les 30 minutes.
Dès qu'une unité a détecté la modification d'une liaison ou d'une route, elle crée une mise à jour de routage
à état de liens (LSA, link-state advertisement) concernant cette liaison. Cette mise à jour LSA est ensuite
transmise à tous les équipements voisins. Chacun d'eux en prend une copie, met à jour sa base de
données à état de liens et transmet la mise à jour LSA aux autres unités voisines. Cette diffusion de mises
à jour LSA est nécessaire afin que tous les équipements de routage puissent créer des bases de données
transcrivant de manière précise la topologie du réseau et mettre à jour leur table de routage.
Les algorithmes à état de liens se servent généralement de leurs bases de données pour créer des entrées
dans la table de routage qui privilégient le chemin le plus court. Les protocoles OSPF (Open Shortest Path
First) et IS-IS (Intermediate System-to-Intermediate System) sont des exemples de protocoles à état de
liens.
19/28
L'activité de média interactive souligne les différences entre les protocoles de routage à vecteur de distance
et les protocoles à état de liens.
3.2.9 Protocoles de routage
Le protocole RIP est un protocole de routage à vecteur de distance qui utilise le nombre de sauts comme
métrique pour déterminer la direction et la distance vers n'importe quelle liaison de l'interréseau. S’il existe
plusieurs chemins vers une destination, le protocole RIP sélectionne celui qui comporte le moins de sauts.
Toutefois, le nombre de sauts étant la seule métrique de routage utilisée par ce protocole, il ne sélectionne
pas toujours le chemin le plus rapide. En outre, le protocole RIP ne peut acheminer un paquet au-delà de
15 sauts. La version 1 du protocole RIP (RIPv1) n'incluant pas les informations de masque de sous-réseau
dans les mises à jour de routage, tous les équipements du réseau doivent nécessairement utiliser le même
masque de sous-réseau. On parle dans ce cas de routage par classes.
La version 2 (RIPv2) fournit un routage par préfixe et envoie les informations de masque de sous-réseau
dans ses mises à jour de routage. On parle ici de routage sans classe. Avec les protocoles de routage sans
classe, les sous-réseaux d'un même réseau peuvent comporter des masques différents. Cette technique
fait référence à l'utilisation de masques de sous-réseau de longueur variable (VLSM).
Le protocole IGRP est un protocole de routage à vecteur de distance mis au point par Cisco. Il a été
spécifiquement développé pour résoudre les problèmes associés au routage dans de grands réseaux qui
dépassaient la portée des protocoles tels que RIP. IGRP peut sélectionner le chemin disponible le plus
rapide en fonction du délai, de la bande passante, de la charge et de la fiabilité. Le nombre de sauts
maximal autorisé est par ailleurs considérablement plus élevé que celui défini dans le protocole RIP. Le
protocole IGRP utilise uniquement le routage par classes.
Le protocole OSPF est un protocole de routage à état de liens mis au point par l'IETF (Internet Engineering
Task Force) en 1988. Il a été écrit pour permettre la gestion de vastes interréseaux évolutifs hors de portée
du protocole RIP.
Le protocole IS-IS (Intermediate System-to-Intermediate System) est un protocole de routage à état de
liens utilisé pour les protocoles routés autres qu'IP. Il existe une extension du protocole IS-IS, Integrated IS-
IS, qui, elle, prend en charge plusieurs protocoles routés dont IP.
À l'instar du protocole IGRP, EIGRP est un protocole développé par Cisco. Il constitue une version
perfectionnée du protocole IGRP. Plus précisément, ce protocole offre de meilleures performances
d'exploitation comme une convergence plus rapide et une bande passante moins surchargée. C'est un
protocole à vecteur de distance avancé qui a également recours à certaines fonctions des protocoles à état
de liens. Il est, par conséquent, parfois classé dans les protocoles de routage hybrides.
Le protocole BGP (Border Gateway Protocol) est un exemple de protocole EGP (External Gateway
Protocol). Il permet l'échange d'informations de routage entre systèmes autonomes tout en garantissant
une sélection de chemins exempts de boucle. Le protocole BGP est le protocole de mises à jour de routage
le plus utilisé par les grandes sociétés et les FAI sur Internet. BGP4 est la première version de BGP à
20/28
prendre en charge le routage interdomaine sans classes (CIDR) et le regroupement de routes. À la
différence des protocoles IGP courants, comme RIP, OSPF et EIGRP, le protocole BGP ne se sert pas de
métriques tels que le nombre de sauts, la bande passante ou le délai. Il prend à la place ses décisions de
routage selon des stratégies de réseau (ou règles utilisant divers attributs de chemin BGP).
3.3 Mécanisme de découpage en sous-réseaux
3.3.1 Classes d'adresses réseau IP
Cette page permet de revoir les classes d'adresses IP. La combinaison des différentes classes
d'adresses IP offre une plage d'hôtes comprise entre 256 et 16,8 millions.
Pour permettre une gestion efficace d'un nombre limité d'adresses IP, il est possible de subdiviser toutes
les classes en sous-réseaux plus petits. La figure donne une vue d'ensemble de la division réseaux-hôtes.
Les adresses de sous-réseau contiennent une partie réseau de classe A, B ou C, plus un champ de sous-
réseau et un champ d’hôte. Le champ de sous-réseau et le champ d'hôte sont créés à partir de la partie
hôte d'origine de l'adresse IP principale. Cette opération s'effectue en réattribuant des bits de la partie hôte
à la partie réseau d'origine de l'adresse. Le fait de pouvoir diviser la partie hôte d'origine de l'adresse en
nouveaux champs de sous-réseau et d'hôte permet à l'administrateur réseau de gagner en flexibilité au
niveau de l'adressage.
21/28
En plus de faciliter la gestion du réseau, le découpage en sous-réseaux permet à l'administrateur réseau de
confiner le broadcast et de garantir une certaine sécurité sur le réseau LAN. Ce dernier point est rendu
possible du fait que l'accès aux autres sous-réseaux ne peut se faire qu'à travers les services d'un routeur.
Les accès peuvent par ailleurs être sécurisés grâce à l'utilisation de listes de contrôle d'accès qui autorisent
ou refusent l'accès à un sous-réseau en fonction de plusieurs critères. Ces listes feront l'objet d'une étude
plus loin dans le cursus. Certains propriétaires de réseaux de classes A et B ont également découvert que
le découpage en sous-réseaux était source de revenus du fait de la vente ou de la location d'adresses IP
jusqu'alors inutilisées.
Quelle que soit la classe d'adresse IP, les deux derniers bits du dernier octet ne doivent jamais être
attribués au sous-réseau. Ces bits constituent les deux derniers bits significatifs. Si vous utilisez tous les
bits disponibles, à l'exception de ces deux derniers, pour créer des sous-réseaux, les sous-réseaux créés
ne comporteront que deux hôtes utilisables. Il s'agit d'une méthode de conservation d'adresses pratique
pour l'adressage des liaisons de routeur série. Toutefois, pour un réseau LAN effectif, cela impliquerait des
coûts en équipement dépassant l'entendement.
22/28
Le masque de sous-réseau apporte au routeur l'information dont il a besoin pour déterminer le réseau et le
sous-réseau auxquels un hôte donné appartient. Le masque de sous-réseau est créé en utilisant des 1
dans les positions binaires du réseau. Les bits du sous-réseau sont déterminés en ajoutant la valeur de
position des bits empruntés. Ainsi, si trois bits sont empruntés, le masque d'une adresse de classe C donne
255.255.255.224. Au format de barre oblique, ce masque est représenté par /27. Le nombre situé après la
barre oblique correspond au nombre total de bits utilisés pour les parties réseau et sous-réseau.
Pour savoir combien de bits doivent être utilisés, le concepteur du réseau doit d'abord calculer le nombre
d'hôtes nécessaires à son sous-réseau le plus vaste ainsi que le nombre de sous-réseaux requis.
Supposons que le réseau requiert 30 hôtes et cinq sous-réseaux. La méthode la plus simple pour
déterminer le nombre de bits à réattribuer est de se reporter au tableau de découpage en sous-réseaux. Si
vous consultez la ligne intitulée « Hôtes utilisables », vous constatez que trois bits sont nécessaires pour
30 hôtes. Le tableau vous informe également que six sous-réseaux utilisables sont en même temps créés,
ce qui répond tout à fait à vos besoins actuels. Il existe une différence entre les hôtes utilisables et le
nombre total d'hôtes qui tient à l'utilisation de deux adresses spécifiques pour chaque sous-réseau : l'ID du
réseau (représenté par la première adresse disponible) et l'adresse de broadcast (représentée par la
dernière adresse disponible). Savoir emprunter le nombre de bits appropriés nécessaires aux sous-réseaux
et aux hôtes de chacun des sous-réseaux constitue un exercice périlleux qui peut être à l'origine d'un
certain nombre d'adresses hôtes inutilisées dans les divers sous-réseaux. Le routage par classes ne
permet pas de limiter la perte de ces adresses. En revanche, le routage sans classe (qui sera abordé un
peu plus loin dans ce cours) peut vous aider à récupérer un bon nombre de ces adresses perdues.
23/28
Pour résoudre les problèmes liés à la subdivision en sous-réseaux, vous pouvez faire appel à la même
méthode que celle utilisée pour la création du tableau des sous-réseaux. Cette méthode se base sur la
formule suivante :
Nombre de sous-réseaux utilisables = deux à la puissance du nombre de bits attribués au sous-réseau ou
nombre de bits empruntés, moins deux. La soustraction correspond aux deux adresses réservées que sont
l'adresse du réseau et l'adresse de broadcast du réseau.
(2 nombre de bits empruntés ) – 2 = sous-réseaux utilisables
(2 3 ) – 2= 6
Nombre d'hôtes utilisables = deux à la puissance des bits restants, moins deux (pour les adresses
réservées que sont l'adresse du sous-réseau et l'adresse de broadcast du sous-réseau).
(2 nombre de bits hôtes restants ) – 2 = hôtes utilisables
(2 5 ) – 2 = 30
3.3.4 Application du masque de sous -réseau
Une fois le masque de sous-réseau défini, vous pouvez l'utiliser pour établir le mod��le de sous-réseau.
Le tableau de la figure donne un exemple du nombre de sous-réseaux et d'adresses qui peuvent être
créés en attribuant trois bits au champ de sous-réseau. Cela permet en fait de créer huit sous-réseaux
comportant chacun 32 hôtes. La numérotation des sous-réseaux commence à zéro (0), et le premier sous-
réseau est donc toujours le sous-réseau zéro.
Le remplissage du tableau se fait automatiquement pour trois de ses champs mais demande quelques
calculs pour les autres. L'adresse du sous-réseau zéro est identique à celle du réseau principal, ici
192.168.10.0. L'adresse de broadcast pour l'ensemble du réseau est le nombre le plus élevé, soit
192.168.10.255 dans notre cas. Le troisième nombre directement obtenu est l'ID du sous-réseau numéro
sept. Il est constitué des trois octets du réseau et du numéro de masque de sous-réseau inséré au niveau
24/28
du quatrième octet. Trois bits ont été attribués au champ de sous-réseau donnant la valeur 224. L'ID du
sous-réseau 7 est 192.168.10.224. L'insertion de ces nombres entraîne la définition de points de contrôle
qui vérifieront l'exactitude du tableau une fois celui-ci complété.
25/28
En attribuant 12 bits d'une adresse de classe B au champ de sous-réseau, vous créez le masque de sous-
réseau 255.255.255.240 ou /28. L'ensemble des huit bits ont été attribués dans le troisième octet donnant
255, la valeur totale des huit bits. Quatre bits ont été attribués dans le quatrième octet donnant le résultat
240. Petit rappel : le masque de format /# correspond à la somme totale des bits attribués au champ de
sous-réseau en plus des bits fixes du réseau.
L'attribution de 20 bits d'une adresse de classe A au champ de sous-réseau crée le masque de sous-
réseau 255.255.255.240 ou /28. L'ensemble des huit bits des deuxième et troisième octets sont affectés au
champ de sous-réseau, ainsi que quatre bits du quatrième octet.
Ici, il apparaît clairement que les masques de sous-réseau des adresses de classes A et B sont identiques.
À moins d'associer le masque à une adresse réseau, il est impossible de savoir combien de bits ont été
affectés au sous-réseau.
Quelle que soit la classe sur laquelle porte la subdivision, les règles sont les mêmes:
Nombre total de sous-réseaux = 2 nombre de bits empruntés
Nombre total d'hôtes = 2 nombre de bits restants
Sous-réseaux utilisables = 2 nombre de bits empruntés moins 2
Hôtes utilisables = 2 nombre de bits restantsmoins 2
3.3.6 Calcul du sous-réseau via l'opération AND
Les routeurs se servent des masques de sous-réseau pour déterminer le sous-réseau de chacun des
nœuds. On parle alors d'opération AND logique. Il s'agit d'un processus binaire par lequel le routeur calcule
l'ID de sous-réseau d'un paquet entrant. L'opération AND est similaire à une multiplication.
Ce processus s'effectue au niveau binaire. Il est par conséquent nécessaire d'afficher l'adresse IP et le
masque au format binaire. L'opération AND est appliquée à l'adresse IP et à l'adresse du sous-réseau avec
pour résultat l'ID du sous-réseau. Cette information permet au routeur de transférer le paquet à l'interface
appropriée.
Le découpage en sous-réseaux est une opération qui s'apprend. Il vous faudra vous exercer de
nombreuses heures avant de pouvoir développer des systèmes flexibles et exploitables. Vous pouvez
trouver de nombreux outils de calcul de sous-réseaux sur le Web. Un administrateur réseau se doit
cependant de savoir créer manuellement ces sous-réseaux afin de pouvoir élaborer de manière efficace le
système de réseaux adéquat et de pouvoir vérifier la validité des résultats d'un outil de calcul. Ce dernier se
26/28
contente en effet de fournir le système d'adressage final, sans indiquer le système initial. En outre,
l'utilisation d'outils de calcul, quels qu'ils soient, est interdite pendant l'examen de certification.
Résumé
Le protocole IP est dit protocole non orienté connexion parce qu'aucune connexion à un circuit dédié n'est
établie entre la source et la destination avant la transmission. Il est considéré comme non fiable car il ne
vérifie pas la bonne livraison des données. S’il est nécessaire de vérifier la bonne livraison des données, il
faut combiner le protocole IP à un protocole de transport orienté connexion, tel que TCP. S'il n'est pas
nécessaire de vérifier l'intégrité des données à la livraison, IP peut être utilisé avec un protocole sans
connexion, tel que UDP. Les processus réseau sans connexion sont souvent appelés processus à
commutation de paquets, tandis que les processus réseau orientés connexion sont dits processus à
commutation de circuits.
Les protocoles ajoutent des informations de contrôle aux données au niveau de chaque couche du modèle
OSI tout au long de leur transmission sur le réseau. Ces informations étant ajoutées au début et à la fin des
données, on parle d'encapsulation des données. La couche 3 ajoute des informations d'adresse réseau ou
logique aux données et la couche 2 des informations d'adresse locale ou physique.
Le routage de la couche 3 et la commutation de la couche 2 permettent d'acheminer et de livrer les
données sur le réseau. Au départ, le routeur reçoit une trame de couche 2 avec un paquet de couche 3
encapsulé en son sein. Il doit retirer la trame de couche 2 et examiner le paquet de couche 3. Si ce dernier
est destiné à une adresse locale, le routeur doit l'encapsuler dans une nouvelle trame dotée de la bonne
adresse MAC locale de destination. Si les données doivent être transmises vers un autre domaine de
broadcast, le routeur encapsule le paquet de couche 3 dans une nouvelle trame de couche 2 contenant
l'adresse MAC de l'unité d'interconnexion de réseaux suivante. La trame est ainsi transférée sur le réseau
de domaine de broadcast en domaine de broadcast jusqu'à sa livraison finale à l'hôte approprié.
Les protocoles routés, comme IP, transportent les données sur un réseau. Les protocoles de routage,
quant à eux, permettent aux routeurs de choisir le meilleur chemin pour acheminer les données de la
source à leur destination. Ce chemin peut être une route statique, entrée manuellement, ou une route
dynamique, connue par le biais des protocoles de routage. Dans le cas du routage dynamique, les routeurs
s'échangent des mises à jour de routage afin de gérer leur table. Les algorithmes de routage mettent en
œuvre des métriques pour traiter les mises à jour de routage et informer les tables de routage des meilleurs
chemins possibles. La convergence décrit la vitesse à laquelle tous les routeurs acquièrent une même vue
du réseau après qu'il ait subi une modification.
Les protocoles IGP (Interior Gateway Protocol) sont des protocoles de routage qui acheminent les données
au sein de systèmes autonomes, tandis que les protocoles EGP (Exterior Gateway Protocol) acheminent
les données entre les différents systèmes autonomes. Les protocoles IGP peuvent être subdivisés en
protocoles à vecteur de distance et en protocoles à état de liens. Les routeurs faisant appel aux protocoles
à vecteur de distance envoient périodiquement des mises à jour de routage constituées de l'intégralité ou
d'une partie de leur table de routage. Les routeurs utilisant les protocoles à état de liens, pour leur part, se
servent des mises à jour de routage à état de liens (LSA) pour envoyer des mises à jour uniquement
lorsque des modifications surviennent dans la topologie du réseau. Ils peuvent en outre, mais moins
fréquemment, envoyer les tables de routage complètes.
Lors de la transmission des paquets sur le réseau, il est nécessaire que les unités puissent distinguer la
partie réseau de la partie hôte de l'adresse IP. Un masque d'adresse de 32 bits, appelé masque de sous-
réseau, permet d'indiquer les bits d'une adresse IP utilisés pour l'adresse réseau. Le masque de sous-
réseau par défaut pour une adresse de classe A est 255.0.0.0. Pour une adresse de classe B, le masque
de sous-réseau commence toujours par 255.255.0.0 et celui d'une adresse de classe C par 255.255.255.0.
Le masque de sous-réseau peut être utilisé pour diviser un réseau existant en plusieurs « sous-réseaux ».
27/28
Le découpage d'un réseau en sous-réseaux permet de réduire la taille des domaines de broadcast, permet
aux segments LAN situés dans plusieurs zones géographiques différentes de communiquer par le biais de
routeurs et améliore la sécurité en isolant les segments LAN les uns des autres.
Les masques de sous-réseau personnalisés utilisent plus de bits que les masques par défaut en les
empruntant à la partie hôte de l'adresse IP. Une adresse en trois parties est ainsi créée:
• L'adresse réseau d'origine;
• L'adresse de sous-réseau composée des bits empruntés;
• L'adresse hôte composée des bits restants après l'emprunt des bits servant à créer les sous-
réseaux.
Les routeurs utilisent les masques de sous-réseau pour déterminer la partie sous-réseau d'une adresse
d'un paquet entrant. On parle alors d'opération AND logique.
28/28
Module 4 : Routage et protocoles de
routage
Module Vue d'ensemble
Module: Résumé
1/21
Le routage n’est rien d’autre que la spécification de directions pour naviguer de réseau en réseau. Ces
directions, également appelées routes, peuvent être indiquées de façon dynamique par un autre routeur ou
attribuées de façon statique par un administrateur.
Ce module introduit le concept de protocoles de routage dynamique. Il décrit les classes du protocole de
routage dynamique et donne des exemples de protocoles dans chacune de ces classes.
Un administrateur réseau choisit un protocole de routage dynamique en fonction de nombreuses
considérations. La taille du réseau, la bande passante des liaisons disponibles, la puissance de traitement
des routeurs du réseau, les marques et les modèles de routeurs sur le réseau ainsi que les protocoles déjà
utilisés sont autant de facteurs à prendre en compte. Ce module détaille les différences entre des
protocoles de routage afin d’aider les administrateurs réseau à faire leur choix.
À la fin de ce module, les étudiants doivent être en mesure de:
• Expliquer la signification du routage statique
• Configurer les routes statiques et les routes par défaut
• Vérifier et dépanner les routes statiques et les routes par défaut
• Identifier les classes de protocoles de routage
• Identifier les protocoles de routage à vecteur de distance
• Identifier les protocoles de routage à état de liens
• Décrire les caractéristiques de base des protocoles de routage communs
• Identifier les protocoles IGP
• Identifier les protocoles EGP
• Activer le protocole RIP (Routing Information Protocol) sur un routeur
4.1 Introduction au routage statique
4.1.1 Présentation du routage
Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers un réseau de
destination. Un routeur prend des décisions en fonction de l’adresse IP de destination d’un paquet. Tout le
long du chemin, les divers équipements se servent de l’adresse IP de destination pour orienter le paquet
dans la bonne direction afin qu’il arrive à destination. Pour prendre les bonnes décisions, les routeurs
doivent connaître la direction à prendre jusqu’aux réseaux distants. Lorsque les routeurs utilisent le routage
dynamique, ces informations sont fournies par les autres routeurs. Lorsque le routage statique est utilisé,
un administrateur réseau configure manuellement les informations sur les réseaux distants.
Étant donné que les routes statiques doivent être configurées manuellement, toute modification de la
topologie réseau oblige l’administrateur à ajouter et supprimer des routes statiques pour tenir compte des
modifications. Dans un grand réseau, cette maintenance manuelle des tables de routage peut générer une
forte charge de travail administratif. Sur les petits réseaux où peu de modifications sont possibles, les
routes statiques ne requièrent que très peu de maintenance. En raison des impératifs administratifs, le
routage statique n’offre pas la même évolutivité que le routage dynamique. Même dans les grands réseaux,
les routes statiques qui sont prévues pour atteindre un but précis sont souvent configurées en conjonction
avec un protocole de routage dynamique.
2/21
Puisqu’une route statique est configurée manuellement, l’administrateur doit la configurer sur le routeur à
l’aide de la commande ip route. La syntaxe correcte de la commande ip route est illustrée à la figure.
Dans les figures et, l’administrateur réseau du routeur Hoboken doit configurer une route statique qui pointe
sur les réseaux 172.16.1.0/24 et 172.16.5.0/24 liés aux autres routeurs. L’administrateur peut entrer l’une
ou l’autre des deux commandes pour atteindre cet objectif. La méthode de la figure spécifie l’interface
sortante. La méthode de la figure spécifie l’adresse IP du saut suivant du routeur adjacent. L’une ou l’autre
des commandes insèrera une route statique dans la table de routage du routeur Hoboken.
La distance administrative est un paramètre optionnel qui donne une mesure de la fiabilité de la route. Plus
la valeur de la distance administrative est faible et plus la route est fiable. Ainsi, une route dont la distance
administrative est faible sera insérée avant une route identique dont la distance administrative est élevée.
La distance administrative par défaut est 1 quand on utilise une route statique. Dans la table de routage,
cela implique que l’interface de sortie vers la route statique apparaîtra comme étant directement connectée.
Ceci peut parfois porter à confusion, car une route vraiment directement connectée a une distance
administrative de 0. Pour vérifier la distance administrative d’une route donnée. Utilisez la commande show
ip route adresse, où l’option adresse est l’adresse IP de cette route. Si l’on souhaite une distance
administrative autre que celle par défaut, il faut entrer une valeur comprise entre 0 et 255 après le saut
suivant ou l’interface sortante:
waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130
3/21
Si le routeur ne peut pas atteindre l’interface sortante qui est empruntée sur la route, la route n’est pas
installée dans la table de routage. Cela veut dire que si cette interface est arrêtée, la route n’est pas inséré
dans la table de routage.
Les routes statiques sont quelques fois utilisées à des fins de sauvegarde. Il est possible de configurer sur
un routeur une route statique qui ne sera utilisée qu’en cas d’échec de la route acquise de façon
dynamique. Pour utiliser une route statique de cette manière, attribuez simplement une valeur de distance
administrative supérieure à celle du protocole de routage dynamique utilisé.
4.1.3 Configuration de routes statiques
Cette section décrit les étapes de configuration des routes statiques et donne un exemple de réseau simple
pour lequel des routes statiques peuvent être configurées.
Pour configurer des routes statiques, procédez comme suit:
Étape 1: Déterminez tous les préfixes, masques et adresses désirés. Les adresses peuvent être
soit une adresse locale, soit une adresse de saut suivant qui mène à l’adresse désirée.
Étape 3: Tapez la commande ip route avec une adresse de destination et un masque de sous-
réseau, suivis de la passerelle correspondante de l’étape 1. L’inclusion d’une distance
administrative est facultative.
Étape 4: Répétez l’étape 3 pour autant de réseaux de destination que définis à l’étape 1.
Hoboken doit être configuré de façon à pouvoir atteindre le réseau 172.16.1.0 et le réseau 172.16.5.0. Ces
deux réseaux possèdent un masque de sous-réseau 255.255.255.0.
Les paquets dont le réseau de destination est 172.16.1.0 doivent être acheminés vers Sterling et ceux dont
l’adresse de destination est 172.16.5.0 doivent être routés vers Waycross. Vous pouvez configurer des
routes statiques pour accomplir cette tâche.
Les deux routes statiques seront d’abord configurées pour utiliser une interface locale comme passerelle
vers les réseaux de destination.
4/21
Comme l’adresse administrative n’a pas été spécifiée, elle prendra la valeur 1 par défaut quand la route est
installée dans la table de routage.
Les deux mêmes routes statiques peuvent également être configurées à l’aide d’une adresse du saut
suivant comme passerelle.
La première route vers le réseau 172.16.1.0 possède une passerelle 172.16.2.1. La deuxième route vers le
réseau 172.16.5.0 a une passerelle 172.16.4.2. Puisque la distance administrative n’a pas été spécifiée,
elle a par défaut la valeur 1.
4.1.4 Configuration de l’acheminement par défaut
Les routes par défaut permettent de router des paquets dont les destinations ne correspondent à aucune
autre route de la table de routage. Les routeurs sont généralement configurés avec une route par défaut
pour le trafic destiné à Internet, puisqu’il est souvent incommode et inutile de maintenir des routes vers tous
les réseaux d’Internet. Une route par défaut est en fait une route statique spéciale qui utilise le format:
ip route 0.0.0.0 0.0.0.0 [adresse de saut suivant | interface de sortie ]
Le masque 0.0.0.0, lorsque lié par un ET logique à l’adresse IP de destination du paquet à acheminer,
générera toujours le réseau 0.0.0.0. Si le paquet ne correspond pas à une route plus spécifique de la table
de routage, il sera acheminé vers le réseau 0.0.0.0.
Pour configurer des routes par défaut, procédez comme suit:
Dans la section Configuration de routes statiques, les routes statiques ont été configurées sur le routeur
Hoboken pour rendre accessibles les réseaux 172.16.1.0 sur Sterling et 172.16.5.0 sur Waycross. Il doit à
présent être possible d’acheminer des paquets vers ces deux réseaux à partir d’Hoboken. Cependant, ni
Sterling ni Waycross ne sauront comment retourner des paquets à un réseau non directement connecté.
Une route statique pourrait être configurée sur Sterling et Waycross, pour chacun des réseaux de
destination non directement connectés. Cela ne serait pas une solution assez évolutive dans le cas d’un
grand réseau.
Le routeur Sterling se connecte à tous les réseaux non directement connectés via l’interface série 0. Le
routeur Waycross a uniquement une connexion à tous les réseaux non directement connectés, via
l’interface série 1. Une route par défaut sur Sterling et Waycross assurera le routage de tous les paquets
qui sont destinés aux réseaux non directement connectés.
6/21
6.1.5 Vérification de la configuration de route statique
Une fois les routes statiques configurées, il est important de vérifier qu’elles figurent dans la table de
routage et que le routage fonctionne comme prévu. La commande show running-config permet de
visualiser la configuration courante en mémoire RAM afin de vérifier que la route statique a été entrée
correctement. La commande show ip route permet quant à elle de s’assurer que la route statique figure
bien dans la table de routage.
Pour vérifier la configuration des routes statiques, procédez comme suit:
• En mode privilégié, entrez la commande show running-config pour visualiser la configuration
courante.
• Vérifiez que la route statique a été correctement entrée. Si la route n’est pas correcte, il vous
faudra repasser en mode de configuration globale pour supprimer la route statique incorrecte et en
insérer une correcte.
• Entrez la commande show ip route.
• Vérifiez que la route qui a été configurée figure dans la table de routage
7/21
6.1.6 Dépannage de la configuration de route statique
Dans la section «Configuration des routes statiques», nous avons configuré des routes statiques sur le
routeur Hoboken pour rendre accessibles les réseaux 172.16.1.0 sur Sterling et 172.16.5.0 sur Waycross.
Si nous utilisons cette configuration, les noeuds du réseau 172.16.1.0 de Sterling ne peuvent atteindre
ceux du réseau 172.16.5.0. À partir du mode privilégié sur le routeur Sterling, utilisez la commande ping
vers un nœud du réseau 172.16.5.0. Cette commande échoue.
Maintenant utilisez la commande traceroute de Sterling vers l’adresse qui a été utilisée précédemment
avec la commande ping. Prenez note de l’endroit où la commande traceroute échoue. Elle indique que
le paquet ICMP a été renvoyé depuis Hoboken mais pas depuis Waycross.
8/21
Le problème se situe donc au niveau d’Hoboken ou de Waycross. Établissez une connexion Telnet avec le
routeur Hoboken. Tentez à nouveau d’exécuter une commande ping sur le noeud du réseau 172.16.5.0
connecté au routeur Waycross. Elle doit aboutir, car Hoboken est directement connecté à Waycross.
9/21
6.2 Vue d’ensemble du routage dynamique
4.2.1 Introduction aux protocoles de routage
Les protocoles de routage différent des protocoles routés sur le plan de la fonction comme de la tâche.
Un protocole de routage est le système de communication utilisé entre les routeurs. Le protocole de
routage permet à un routeur de partager avec d’autres routeurs des informations sur les réseaux qu’il
connaît, ainsi que sur leur proximité avec d’autres routeurs. Les informations qu’un routeur reçoit d’un autre
routeur, à l’aide d’un protocole de routage, servent à construire et à mettre à jour une table de routage.
Exemples:
• Protocole d'informations de routage (RIP)
• Protocole IGRP (Interior Gateway Routing Protocol)
• Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)
• Protocole OSPF (Open Shortest Path First)
Un protocole routé sert à diriger le trafic utilisateur. Il fournit suffisamment d’informations dans son adresse
de couche réseau pour permettre l’acheminement d’un paquet d’un hôte à un autre en fonction de la
méthode d’adressage.
Exemples :
• Le protocole Internet (IP)
• Le protocole IPX (Internetwork Packet Exchange)
4.2.2 Systèmes autonomes
Un système autonome est un ensemble de réseaux gérés par un administrateur commun et partageant une
stratégie de routage commune. Pour le monde extérieur, un système autonome est perçu comme une
entité unique. Il peut être exécuté par un ou plusieurs opérateurs tout en présentant au monde extérieur
une vue cohérente du routage.
L'InterNIC (Internet Network Information Center), un fournisseur de services ou encore un administrateur
attribue un numéro d’identification à chaque système autonome. Ce numéro est un nombre à 16 bits. Les
protocoles de routage, tels que l’IGRP de Cisco, nécessitent l’attribution d’un numéro de système
autonome unique.
10/21
4.2.3 Objet d’un protocole de routage et de systèmes autonomes
L’objet d’un protocole de routage est de construire et mettre à jour la table de routage. Cette table contient
les réseaux acquis et les ports associés à ces réseaux. Les routeurs utilisent des protocoles de routage
pour gérer des informations reçues d’autres routeurs, les informations acquises de la configuration de ces
propres interfaces, ainsi que des routes configurées manuellement.
Le protocole de routage prend connaissance de toutes les routes disponibles. ll insère les meilleures routes
dans la table de routage et supprime celles qui ne sont plus valides. Le routeur utilise les informations de la
table de routage pour transmettre les paquets de protocole routé.
L’algorithme de routage est une composante essentielle du routage dynamique. Chaque fois que la
topologie du réseau est modifiée en raison de la croissance, d'une reconfiguration ou d'une panne, la base
de connaissances du réseau doit également être modifiée. La base de connaissances du réseau doit
refléter une vue juste et cohérente de la nouvelle topologie.
Lorsque tous les routeurs d’un interréseau reposent sur les mêmes connaissances, on dit de l’interréseau
qu’il a convergé. Une convergence rapide est préférable, car elle réduit la période au cours de laquelle les
routeurs prennent des décisions de routage incorrectes ou inefficaces.
Les systèmes autonomes (AS) assurent la division de l’interréseau global en réseaux plus petits et plus
faciles à gérer. Chaque système autonome possède son propre ensemble de règles et de politiques et un
numéro AS unique qui le distinguera des autres systèmes autonomes à travers le monde.
11/21
Le routage à vecteur de distance détermine la direction (vecteur) et la distance jusqu’à une liaison
quelconque de l’interréseau. L’approche à état de liens, également appelée routage par le chemin le plus
court, recrée la topologie exacte de l'intégralité du réseau.
6.2.5 Fonctions du protocole de routage à vecteur de distance
Les algorithmes de routage à vecteur de distance transmettent régulièrement des copies de table de
routage d’un routeur à l’autre. Ces mises à jour régulières entre les routeurs permettent de communiquer
les modifications topologiques. Les algorithmes de routage à vecteur de distance sont également appelés
algorithmes Bellman-Ford.
Chaque routeur reçoit une table de routage des routeurs voisins auxquels il est directement connecté.
Le routeur B reçoit des informations du routeur A. Le routeur B ajoute un nombre de vecteurs (par exemple,
un nombre de sauts) qui allonge le vecteur de distance. Ensuite, le routeur B transmet la nouvelle table de
routage à son voisin, le routeur C. La même procédure est répétée étape par étape dans toutes les
directions entre les routeurs directement adjacents.
L’algorithme cumule les distances afin de tenir à jour la base de données contenant les informations sur la
topologie du réseau. Cependant, les algorithmes de routage à vecteur de distance ne permettent pas à un
routeur de connaître la topologie exacte d'un interréseau, étant donné que chaque routeur voit uniquement
ses voisins.
Chaque routeur utilisant le routage à vecteur de distance commence par identifier ses voisins.
12/21
La distance entre l’interface et chaque réseau directement connecté est égale à 0. Au fur et à mesure que
le processus de découverte par vecteur de distance se poursuit, les routeurs découvrent le meilleur chemin
menant aux réseaux de destination sur la base des informations reçues de chacun de leurs voisins. Le
routeur A prend connaissance des autres réseaux grâce aux informations qu’il reçoit du routeur B. Chaque
entrée de la table de routage pour chaque réseau correspond à un vecteur de distance cumulé, lequel
indique la distance au réseau dans une direction donnée.
Lorsque la topologie change, les tables de routage sont mises à jour. Comme dans le cas du processus de
découverte de réseau, la mise à jour des modifications topologiques s’effectue étape par étape, d’un
routeur à l’autre.
Les algorithmes à vecteur de distance prévoient que chaque routeur transmettra aux routeurs voisins
l’intégralité de sa table de routage. Les tables de routage contiennent des informations sur le coût total du
chemin (défini par sa métrique) et l’adresse logique du premier routeur sur le chemin menant à chaque
réseau contenu dans la table.
On pourrait comparer un vecteur de distance à la signalisation que l’on trouve aux croisements routiers. Un
panneau pointe vers une destination et indique la distance à parcourir pour y parvenir. Plus loin sur la route
nationale, un autre panneau montre la destination et indique cette fois une distance plus courte. Tant que la
distance diminue, le trafic est sur le bon chemin.
4.2.6 Fonctions du protocole de routage à état de liens
Le deuxième algorithme de base utilisé pour le routage est l’algorithme à état de liens. Ces algorithmes
sont également appelés algorithme de Dijkstras ou algorithme SPF (shortest path first ou du plus court
chemin d’abord). Ils gèrent une base de données complexe d’informations topologiques. L'algorithme à
vecteur de distance comprend des informations non spécifiques sur les réseaux distants et ne fournit
13/21
aucune information sur les routeurs distants. Un algorithme de routage à état de liens gère une base de
connaissances complète sur les routeurs distants et leurs interconnexions.
Le routage à état de liens utilise les éléments suivants:
• Mises à jour de routage à état de liens (LSA) – Une mise à jour de routage à état de liens
(LSA) est un petit paquet d’informations de routage qui est transmis entre les routeurs.
• Base de données topologique – Une base de données topologique est un ensemble
d’informations rassemblées à partir des mises à jour de routage à état de liens.
• Algorithme SPF – L’algorithme du plus court chemin d’abord (SPF) est un calcul effectué sur la
base de données qui génère un arbre SPF.
• Tables de routage – Une liste des chemins et des interfaces connus.
Processus de découverte du réseau pour le routage à état de liens
Les mises à jour de routage à état de liens sont échangées entre routeurs en commençant par les réseaux
directement connectés au sujets desquels ils sont directement informés. Parallèlement à ses homologues,
chaque routeur génère une base de données topologiques comprenant toutes les mises à jour de routage à
état de liens échangées.
L’algorithme du plus court chemin d’abord (SPF) calcule l’accessibilité aux réseaux. Le routeur génère cette
topologie logique sous la forme d’un arbre dont il est la racine et qui comporte tous les chemins possibles
menant à chaque réseau de l’interréseau utilisant le protocole à état de liens. Ensuite, il trie ces chemins
sur la base du chemin le plus court. Le routeur répertorie dans sa table de routage les meilleurs chemins et
les interfaces menant aux réseaux de destination. Il met également à jour d’autres bases de données
contenant des éléments de topologie et les détails relatifs à leur état.
Le premier routeur informé de la modification de la topologie d’état de liens transmet l’information pour que
tous les autres routeurs puissent l’utiliser pour des mises à jour.
14/21
Ainsi, les informations de routage communes sont envoyées à tous les routeurs de l’interréseau. Pour
atteindre la convergence, chaque routeur effectue le suivi de ses routeurs voisins, du nom du routeur, de
l’état de l’interface, ainsi que du coût de la liaison avec chaque voisin. Le routeur génère un paquet de mise
à jour de routage (LSA) qui répertorie ces informations ainsi les noms des nouveaux voisins, les
modifications relatives aux coûts de liaison et les liaisons qui ne sont plus valides. Le paquet LSA est
ensuite transmis à tous les autres routeurs.
Lorsque le routeur reçoit une LSA, la base de données est mise à jour avec les informations les plus
récentes et il génère une carte de l’interréseau à l’aide des données accumulées et détermine les routes
vers tous les autres réseaux à l’aide de l’algorithme du plus court chemin d’abord. Chaque fois qu’un
paquet de mise à jour de routage à état de liens entraîne une modification dans la base de données d’état
de liens, l’algorithme du plus court chemin d’abord recalcule les meilleurs chemins et met à jour la table de
routage.
Considérations relatives au routage à état de liens:
• Surcharge du système
• Mémoire requise
• Consommation de bande passante
Les protocoles de routage à état de liens nécessitent davantage de mémoire et de capacités de calcul que
les protocoles de routage à vecteur de distance. Les routeurs doivent disposer d’une mémoire suffisante
pour stocker toutes les informations des différentes bases de données, l’arbre topologique et la table de
routage.
Le flux initial des paquets de mise à jour de routage à état de liens consomme de la bande passante.
Durant le processus initial de découverte, tous les routeurs utilisant des protocoles de routage à état de
liens transmettent les paquets de mise à jour aux autres routeurs. Cela a pour effet de submerger
l’interréseau et de réduire de façon temporaire la bande passante disponible pour le trafic routé des
données utilisateur. Par la suite, les protocoles de routage à état de liens ne nécessitent généralement
qu’un minimum de bande passante pour envoyer les paquets de mise à jour reflétant les modifications
topologiques. L’envoi peut être sporadique ou déclenché par un événement.
15/21
4.3 Vue d'ensemble des protocoles de routage
4.3.1 Détermination du chemin
En règle générale, un routeur détermine le chemin que doit emprunter un paquet entre deux liaisons à
l’aide des deux fonctions de base suivantes:
• la détermination du chemin,
• la commutation.
La détermination du chemin se produit au niveau de la couche réseau. La fonction de détermination de
chemin permet à un routeur d’évaluer les chemins vers une destination donnée et de définir le meilleur
chemin pour traiter un paquet. Le routeur se sert de la table de routage pour déterminer le meilleur chemin
et transmet ensuite le paquet en utilisant la fonction de commutation.
16/21
La fonction de commutation est le processus interne qu’utilise un routeur pour accepter un paquet sur une
interface et le transmettre à une deuxième interface sur le même routeur. La fonction de commutation a
pour responsabilité principale d’encapsuler les paquets dans le type de trame approprié pour la prochaine
liaison.
La figure illustre la façon dont les routeurs utilisent l’adressage pour exécuter les fonctions de routage et de
commutation. Le routeur utilise la portion réseau de l’adresse pour sélectionner le chemin qui permettra de
transmettre le paquet au prochain routeur situé sur le chemin.
4.3.2 Configuration de routage
L’activation d’un protocole de routage IP implique la définition de paramètres généraux et de paramètres de
routage. Les tâches globales comprennent la sélection d'un protocole de routage, tel que RIP, IGRP,
EIGRP ou OSPF. Les principales tâches dans le mode de configuration consistent à indiquer les numéros
de réseau IP. Le routage dynamique utilise des messages de diffusion broadcast et multicast pour
communiquer avec les autres routeurs. La métrique de routage aide les routeurs à trouver le meilleur
chemin menant à chaque réseau ou sous-réseau.
17/21
La commande router lance le processus de routage.
La commande network est nécessaire, car elle permet au processus de routage de déterminer les
interfaces qui participeront à l'envoi et à la réception des mises à jour du routage.
Commande Router
Commande Network
18/21
• RIP – Protocole de routage interne à vecteur de distance.
• IGRP – Protocole de routage interne à vecteur de distance de Cisco.
• OSPF – Protocole de routage intérieur à état de liens
• EIGRP – Protocole de routage intérieur à vecteur de distance avancé de Cisco.
• BGP – Protocole de routage extérieur à vecteur de distance
Le protocole RIP a été initialement défini dans la RFC 1058. Ses principales caractéristiques sont les
suivantes:
• Il s'agit d'un protocole de routage à vecteur de distance.
• Il utilise le nombre de sauts comme métrique pour la sélection du chemin.
• Si le nombre de sauts est supérieur à 15, le paquet est éliminé.
• Par défaut, les mises à jour du routage sont diffusées toutes les 30 secondes.
Le protocole IGRP (Interior Gateway Routing Protocol) est un protocole propriétaire développée par Cisco.
De par sa conception, le protocole IGRP est doté, entre autres, des caractéristiques suivantes:
• Il s'agit d'un protocole de routage à vecteur de distance.
• La bande passante, la charge, le délai et la fiabilité sont utilisés pour créer une métrique composite.
• Par défaut, les mises à jour du routage sont diffusées toutes les 90 secondes.
Le protocole OSPF (Open Shortest Path First) est un protocole de routage à état de liens non propriétaire.
Les caractéristiques clés de ce protocole sont les suivantes:
• Il s’agit d’un protocole de routage à état de liens.
• C’est un protocole de routage de norme ouverte décrit dans les requêtes pour commentaires RFC
2328.
• Il utilise l’algorithme SPF pour calculer le coût le plus bas vers une destination.
• Les mises à jour du routage sont diffusées à mesure des modifications de topologie.
Le protocole EIGRP est un protocole de routage à vecteur de distance amélioré et propriétaire développé
par Cisco. Les caractéristiques clés de ce protocole sont les suivantes:
• Il s'agit d'un protocole de routage à vecteur de distance amélioré.
• Il utilise l'équilibrage de charge en coût différencié.
• Il utilise une combinaison de fonctions à vecteur de distance et à état de liens.
• Il utilise l’algorithme DUAL (Diffused Update Algorithm) pour calculer le chemin le plus court.
• Les mises à jour du routage sont diffusées en mode multicast en utilisant l’adresse 224.0.0.10 et
sont déclenchées par des modifications topologiques.
Le protocole BGP (Border Gateway Protocol) est un protocole de routage extérieur. Les caractéristiques
clés de ce protocole sont les suivantes:
• Il s'agit d'un protocole de routage extérieur à vecteur de distance.
• Il est utilisé pour la connexion entre les FAI ou entre les FAI et les clients.
• Il est utilisé pour acheminer le trafic Internet entre des systèmes autonomes.
4.3.4 Systèmes autonomes et comparatif IGP – EGP
Les protocoles de routage intérieurs sont destinés à être utilisés dans un réseau dont les différentes parties
sont sous le contrôle d’une organisation unique. Les critères de conception d’un protocole de routage
19/21
intérieur requièrent que celui-ci trouve le meilleur chemin possible sur le réseau. Autrement dit, la métrique
et la façon dont cette métrique est utilisée est l’élément le plus important d’un protocole de routage
intérieur.
Ce protocole de routage est conçu pour une utilisation entre deux réseaux différents qui sont sous le
contrôle de deux organisations différentes. En règle générale ils sont utilisés pour la communication entre
les fournisseurs d’accès ou entre une société et un FAI. Par exemple, une société pourra exécuter le BGP,
un protocole de routage extérieur, entre l’un de ses routeurs et un routeur installé chez un FAI. Les
protocoles de passerelle extérieurs IP nécessitent les trois ensembles d’informations suivants pour que le
routage puisse commencer:
• Une liste des routeurs voisins avec lesquels échanger des informations de routage.
• Une liste de réseaux à annoncer comme étant directement accessibles.
• Le numéro du système autonome du routeur local.
Un protocole de routage extérieur doit isoler les systèmes autonomes. Souvenez-vous que les systèmes
autonomes sont gérés par différentes administrations. Les réseaux doivent disposer d’un protocole pour
communiquer entre ces différents systèmes.
Les systèmes autonomes possèdent un numéro d’identification qui leur est attribué par l’InterNIC (Internet
Network Information Center) ou par un fournisseur de services. Ce numéro est un nombre à 16 bits. Les
protocoles de routage, tels que l’IGRP et l’EIGRP de Cisco, nécessitent l’attribution d’un numéro de
système autonome unique.
Résumé
La compréhension des points clés suivants devrait être acquise:
20/21
• Un routeur ne peut transmettre un paquet sans connaître de route vers un réseau de destination
• Les administrateurs réseau configurent les routes statiques manuellement
• Les routes par défaut sont des routes statiques spéciales qui fournissent aux routeurs des
passerelles de dernier recours
• Les routes statiques et par défaut sont configurées à l’aide de la commande ip route
• La configuration d’une route statique ou d’une route par défaut peut être vérifiée à l’aide des
commandes show ip route, ping et traceroute
• Vérification et dépannage des routes statiques et des routes par défaut
• Protocoles de routage
• Systèmes autonomes
• Objet des protocoles de routage et des systèmes autonomes
• Classes de protocoles de routage
• Fonctions du protocole de routage à vecteur de distance et exemples
• Fonctions et exemples de protocole à état de liens
• Détermination de route
• Configuration de routage
• Protocoles de routage (RIP, IGRP, OSPF, EIGRP, BGP)
• Systèmes autonomes et comparatif des protocoles IGP et EGP
• Routage à vecteur de distance
• Routage à état de liens.
21/21
Module 5: Configuration d’un routeur
Module Vue d'ensemble
Module: Résumé
Étapes de la procédure:
Passez en mode de configuration globale en entrant la commande configure terminal.
Passez en mode d’interface spécifique (par exemple interface Ethernet 0) interface ethernet 0.
Entrez la description de la commande, suivie des informations que vous voulez voir s’afficher. Par exemple,
Réseau XYZ, Immeuble 18.
Revenez en mode privilégié à l’aide de la commande ctrl-Z.
Enregistrez en mémoire NVRAM les modifications de la configuration à l’aide de la commande copy running-
config startup-config.
Voici deux exemples de descriptions d’interface:
interface Ethernet 0
description LAN Engineering, Bldg.2
interface serial 0
description ABC network 1, Circuit 1
u jour
5.2.6 Résolution de nom d’hôte
La résolution de nom d’hôte est le processus qu’utilise le système informatique pour associer un nom d’hôte à
une adresse IP.
Pour pouvoir utiliser des noms d’hôtes afin de communiquer avec d’autres unités IP, les équipements réseau tels
que les routeurs doivent être en mesure d’associer les noms d’hôte aux adresses IP. Une liste de noms d’hôtes et
de leurs adresses IP associées a pour nom table d’hôtes.
Une table d’hôtes peut inclure tous les équipements d’une organisation de réseau. Un nom d’hôte peut être
associé à chaque adresse IP unique. La plate-forme logicielle Cisco IOS conserve en mémoire cache les
correspondances nom d’hôte-adresse de sorte que les commandes d’exécution puissent les utiliser. Cette
mémoire cache accélère le processus de conversion des noms en adresses.
Contrairement aux noms DNS, les noms d’hôtes ne sont significatifs que sur le routeur sur lequel ils sont
configurés. La table d’hôtes permettra à l’administrateur réseau de taper soit le nom d’hôte proprement dit,
comme Auckland, soit l’adresse IP pour l’envoi d’une requête Telnet à un hôte distant.
Résumé
Cette section résume les points clés de la configuration d’un routeur.
Le routeur comporte plusieurs modes d'exécution:
• Mode utilisateur
• Mode privilégié
• Mode de configuration globale
• Divers autres modes de configuration.
L’interface de commande en ligne peut être utilisée pour modifier la configuration:
• Définition du nom d’hôte
• Définition de mots de passe
• Configuration des interfaces
• Modication des configurations
• Affichage des configurations