Concepts Généraux Des Réseaux PDF
Concepts Généraux Des Réseaux PDF
Concepts Généraux Des Réseaux PDF
1
TABLE DE MATIERES
2
B. Mise en œuvre physique d’éthernet ...................................................................................................... 49
C. Comparaison utilisation hub – switch dans un réseau Ethernet ....................................................... 50
D. Adresses MAC Ethernet ......................................................................................................................... 53
E. Le CSMA/CD : processus........................................................................................................................ 54
F. La couche physique Ethernet ................................................................................................................. 54
G. La trame Ethernet .................................................................................................................................... 55
II. Le réseau local sans fil ou WIfI ................................................................................................................... 56
CHAPITRE 4 : L’ADRESSAGE IP ........................................................................................................................... 58
I. INTRODUCTION ........................................................................................................................................ 58
Définitions ......................................................................................................................................................... 59
II. Equipement central du réseau : le routeur ............................................................................................... 59
A. Objectifs de la séparation des hôtes en réseau ..................................................................................... 60
B. Composants du routeur : ........................................................................................................................ 60
C. Table de routage ...................................................................................................................................... 63
III. Les protocoles d’adressage de couche 3 ............................................................................................... 64
A. Exemple de protocole de couche réseau : le protocole IPV 4 ............................................................. 64
B. Attribution statique ou dynamique d’adresses ................................................................................... 71
C. Qui attribue les adresses ? ...................................................................................................................... 73
D. Les FAI ...................................................................................................................................................... 73
E. Le protocole IPV 6 : vue d’ensemble ..................................................................................................... 70
F. Masque de sous réseau et définition de l’opération AND ................................................................. 75
I. Création de sous réseaux ............................................................................................................................ 74
A. Découpage du réseau en sous réseaux de tailles appropriées ........................................................... 76
B. Découpage d’un sous-réseau avec le VLSM (Variable Length Subnet Mask)................................. 76
C. Envoie de la requête ping pour tester une configuration réseau ...................................................... 78
D. Structure d’une table de routage ........................................................................................................... 81
CHAPITRE 5 : LE ROUTAGE IP ............................................................................................................................. 82
III. Processus de routage et mode d’apprentissage des routes ................................................................ 82
E. Route par défaut ...................................................................................................................................... 83
F. Tronçon suivant ....................................................................................................................................... 83
II. Configuration d’un routeur ........................................................................................................................ 84
A. Configuration des interfaces du routeur .............................................................................................. 86
B. Vérification de la configuration de base du routeur ........................................................................... 88
3
C. Présentation de la table de routage ....................................................................................................... 90
D. Adresses d’un réseau connecté à la table de routage.......................................................................... 93
III. PRESENTATION DES PROTOCOLES DE ROUTAGE DYNAMIQUES ......................................... 95
A. Historique et évolution ........................................................................................................................... 96
B. Avantages et inconvénients du routage statique ................................................................................ 97
C. Avantages et inconvénients du routage dynamique .......................................................................... 98
D. Classification des protocoles de routage dynamiques ....................................................................... 99
E. Les protocoles de routage par classe ................................................................................................... 100
F. Les protocoles de routage sans classe ................................................................................................ 101
G. Mesure et protocoles de routage.......................................................................................................... 101
CHAPITRE 6 : LA COUCHE TRANSPORT ........................................................................................................ 103
Introduction ......................................................................................................................................................... 103
4
CHAPITRE 1 : GENERALITES SUR LES RESEAUX
I. CONCEPTS GENERAUX
Un réseau désigne un ensemble d’équipements interconnectés entre eux, par des supports de
transmission (filaires ou non), pour permettre la communication de données entre applications,
quelles que soient les distances qui les séparent.
La première chose à mettre en œuvre pour constituer le réseau est la transmission des
informations d’un équipement à l’autre : on utilise, pour cela, des supports de transmission dont
nous présentons les caractéristiques principales dans les sections de ce
cours. De plus, à chaque nature de support correspond une forme particulière du signal qui s’y
propage.
La topologie qui définit l’architecture d’un réseau : on distinguera la topologie physique qui
définit la manière dont les équipements sont interconnectés entre eux, de la topologie logique qui
précise la manière dont les équipements communiquent entre eux.
La bande passante d’un réseau représente sa capacité, c'est-à-dire la quantité de données pouvant
circuler en une période donnée sur de réseau. Celle-ci se mesure en bits par seconde. Du fait de la
capacité des supports réseau actuels, les différentes conventions suivantes sont utilisées :
5
Le débit est la mesure de la bande passante réelle mesurée à un instant précis de la journée.
Le débit est souvent inférieur à la bande passante, cette dernière représentant le débit maximal du
média. Cette différence peut avoir pour raisons :
La distance maximale (ou portée) d’un réseau dépend de la technologie mise en œuvre et du
nombre de nœuds maximum que l’on peut interconnecter.
6
II. Les catégories de réseaux
Les réseaux peuvent-être classés en plusieurs catégories suivant leur taille, l’utilisation qui en
est faite, la topologie de réseau, le débit, le mode de transmission, le mode de communication ou
par la relation fonctionnelle entre les équipements.
Un LAN (local area network) Réseau Local en français Réseau situé dans une zone réduite ou
dans un environnement commun, tels qu'un immeuble ou un bloc d'immeubles.
L’étendue géographique reste limitée quoique certains LAN peuvent comporter des centaines de
machines, la taille d'un LAN peut atteindre jusqu'à 100 voire 1000 utilisateurs dans certains cas.
Un WAN (Wide Area Network) ou réseau étendu Interconnecte plusieurs LANs à travers de
grandes distances géographiques (> à 100km). Les WAN fonctionnent grâce à des routeurs qui
permettent de "choisir" le trajet le plus approprié pour atteindre un nœud du réseau. Le plus
connu des WAN est Internet.
7
Autres denominations connues : TAN (Tiny Area Network), PAN (Personal Area Network), WPAN
et WLAN (Wireless ...), SAN (Storage Area Network), ...
Les réseaux informatiques peuvent être classés en fonction de leurs utilisations et des services
qu’ils offrent. Ainsi, pour les réseaux utilisant la famille des protocoles TCP/IP, on distingue :
Le choix d’une topologie influence sur le type d’équipements nécessaire au réseau, les capacités
de l’équipement, l'extension du réseau, la gestion du réseau.
8
1. La topologie en étoile :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un composant matériel
central qui peut-être un concentrateur (hub), un commutateur (switch) ou un routeur (router). C'est
un dispositif comprenant un certain nombre de jonctions auxquelles sont connectés les câbles en
provenance des ordinateurs, il joue le rôle d'assurer la communication entre les différents nœuds
du réseau.
Contrairement aux réseaux de topologie bus, les réseaux en topologie étoile sont beaucoup
moins vulnérables car si une connexion depuis un ordinateur tombe en panne cela n'affecte en
aucun cas le reste du réseau. En revanche un réseau à topologie étoile est plus onéreux car elle
nécessite plus de câblage et le hub représente un dispositif supplémentaire nécessaire. La bande
passante standard actuelle pour cette structure est de 100 Mbits/s ce qui rend cette topologie
largement satisfaisante pour la plupart des organismes.
2. La topologie en bus :
La topologie en bus c'est l'organisation la plus simple d'un réseau. Les ordinateurs sont
connectés les uns à la suite des autres le long d’un seul câble appelé Bus désignant la ligne
physique qui relie les machines du réseau et qui est sous forme d'un câble coaxial, ce câble est
muni d'une Terminaison à chacune de ses extrémités pour éviter les réflexions parasites et
absorber les signaux libres. La manière de communiquer entre les machines est basée sur le
concept de la diffusion (émission du signal).
Cette topologie a pour avantages d'être facile à mettre en œuvre, les trois inconvénients de
cette architecture sont : le débit limité à 10 Mbits/s, la possibilité de collision
des paquets d'informations qui transitent sur le câble, de plus cette topologie est extrêmement
vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui
est affecté.
9
3. La topologie en anneau :
Dans cette topologie les ordinateurs sont reliés sur une seule boucle de câble et
communiquent chacun à leur tour. Les signaux se déplacent le long de la boucle dans une
direction précise et passent par chacun des ordinateurs, on a une boucle d'ordinateurs sur laquelle
chacun va avoir un temps de parole qui lui est impartit (la permission d'émettre).
4. La topologie maillée :
Généralisation du cas à 2 ordinateurs, Chaque machine est reliée à toutes les autres
par un câble, inconvénient majeur : nécessite beaucoup de câbles (pour n machines, il faut n(n-
1)/2 câbles). Inutilisé de nos jours
10
6. Tableau comparatif des topologies physiques
La topologie logique représente la façon selon laquelle les données transitent dans les
supports de communication entre machines, on distingue :
1. Ethernet :
Créée par Xerox en 1970, puis normalisée sous le Standard IEEE 802.3, c'est une technologie
de réseau local basée sur la détection de collision (collision : si deux machines émettent
simultanément, les deux signaux vont se chevaucher et devenir incompréhensibles). En effet la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access
with Collision Detected) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse et détection de collision.
Tous les ordinateurs d'un réseau Ethernet sont autorisés à émettre sur la ligne de transmission à
n'importe quel moment et sans notion de priorité entre les machines.
11
CSMA/CD est un protocole de transmission des données. Avec ce protocole toute machine est
autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les
machines. Cette communication se fait de façon simple :
✓ Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre ;
✓ Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs
trames de données se trouvent sur la ligne au même moment) ;
✓ Les deux machines interrompent leur communication et attendent un délai aléatoire, puis
la première ayant passé ce délai peut alors réémettre ;
Note : On distingue différentes variantes de technologies Ethernet suivant le diamètre des câbles
utilisés:
• 10Base-2: Le câble utilisé est un câble coaxial de faible diamètre (topologie Bus)
• 10Base-5: Le câble utilisé est un câble coaxial de gros diamètre (topologie Bus)
• 10Base-T: Le câble utilisé est une paire torsadée, le débit atteint est d'environ 10Mbps
(topologie étoile)
• 100Base-TX: Comme 10Base-T mais avec une vitesse de transmission beaucoup plus
importante (100Mbps)
2. Token Ring
Créée par IBM puis normalisée 802.5 Token Ring (l'anneau à jeton en français) est une technologie
d'accès au réseau basé sur le principe de la communication à tour de rôle, chaque ordinateur du
réseau a la possibilité de communiquer à son tour.
Il s'agit d'un jeton (un paquet de données, l'équivalent d'une petite information), circulant en
boucle d'un ordinateur à un autre, et détermine quel ordinateur a le droit d'émettre des
informations.
Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé (si
l'ordinateur a besoin d'émettre), après ce temps l'ordinateur remet le jeton à l'ordinateur suivant.
Sur le réseau, un ordinateur qui a besoin d'émettre doit attendre l'arrivée du jeton. Ce type
d'architectures décrit des débits faibles de 4 à 16 Mbps.
12
Dans la pratique, une paire d'anneaux est mise en place en raison de sécurité, cette redondance
permet au second anneau de rattraper les erreurs du premier.
Note : Dans la pratique, les ordinateurs d'un réseau en topologie anneau à jeton ne sont pas reliés
en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui a pour
rôle de gérer la communication entre les ordinateurs de l'anneau.
3. F.D.D.I
La technologie FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur
des lignes de type fibre optique. Cette topologie est utilisée dans des Réseaux fédérateurs de
réseaux locaux, ou dans des LANs haut débit.
Il s'agit en fait d'une liaison secourue sous forme de double anneau. Le FDDI est un anneau à jeton
à détection et correction d'erreurs (c'est là qu'intervient l'anneau secondaire). Le jeton circule entre
les machines à une vitesse très élevée puisqu'il s'agit de fibre optique et donc la vitesse de la
lumière.
Note : La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU d'un
second réseau.
13
4. Tableau comparatif des topologies logiques
Les réseaux informatiques peuvent aussi être catégorisés par la relation fonctionnelle (le
”rôle”) entre les équipements. On distingue par exemple :
✓ L’architecture client/serveur qui centralise des ressources sur un serveur qui offre des
services pour des clients. Le réseau Internet, basé sur cette architecture, peut être vu
comme un réseau de services composés exclusivement de serveurs.
✓ L’architecture poste à poste ou pair-à-pair (peer-to-peer) qui permet de partager
simplement des fichiers le plus souvent, mais aussi des flux multimédia continus
(streaming) ou du calcul réparti. Les systèmes peer-to-peer permettent une décentralisation
des systèmes, en permettant à tous les ordinateurs de jouer le rôle de client et de serveur.
Une implantation simple : solution générale qui peut être installée facilement selon
différentes configurations
14
Une utilisation facile : disponibilité d’outils de communication libérant les utilisateurs de la
connaissance de la structure du réseau
Une mise à jour aisée : permettre au réseau d’évoluer et d’être modifiée selon les besoins des
utilisateurs et des nouveaux équipements.
15
CHAPITRE 2 : LES MODELES OSI et TCP/IP
ISO: International Standardization Organization ; L’ISO est un organisme dépendant de l’ONU; les
représentants nationaux sont des organismes nationaux de normalisation :
v. …
A. Généralités
La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant sa propre technologie. Le résultat fut une quasi-impossibilité de
connecter différents réseaux entre eux.
Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes de l’époque. Ce
modèle a permis aux différents constructeurs de concevoir des réseaux interconnectables.
16
Couche 1 : Couche physique
La couche physique définit les spécifications du média (câblage, connecteur, voltage, bande
passante…).
Couche 2 : Couche liaison de donnée La couche liaison de donnée s’occupe de l’envoi de la
donnée sur le média. Cette couche est divisée en deux sous-couches :
✓ La sous-couche MAC (Média Access Control) est chargée du contrôle de l’accès au
média. C’est au niveau de cette couche que l’on retrouve les adresses de liaison de
donnée (MAC, DLCI) ;
✓ La sous-couche LLC (Layer Link Control) s’occupe de la gestion des communications
entre les stations et interagit avec la couche réseau.
Couche 3 : Couche réseau
Cette couche gère l’adressage de niveau trois, la sélection du chemin et l’acheminement des
paquets au travers du réseau.
Couche 4 : Couche transport
La couche transport assure la qualité de la transmission en permettant la retransmission des
segments en cas d’erreurs éventuelles de transmission. Elle assure également le contrôle du flux
d’envoi des données.
Couche 5 : Couche session
La couche session établit, gère et ferme les sessions de communications entre les applications.
Couche 6 : Couche présentation
La couche présentation spécifie les formats des données des applications (encodage MIME,
compression, encryptions).
Couche 7 : Couche application
Cette couche assure l’interface avec les applications, c’est la couche la plus proche de l’utilisateur.
17
✓ Chaque couche décrit une fonctionnalité du réseau.
✓ La gestion interne d’une couche est indépendante des autres.
✓ Chaque couche s’appuie sur les fonctionnalités de la couche inférieure et offre des services à
la couche supérieure
• Une division de la communication réseau en éléments plus petits et plus simples pour une
meilleure compréhension
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
d’encapsulation.
Encapsulation : processus de conditionnement des données consistant à ajouter un en-tête de
protocole déterminé avant que les données ne soient transmises à la couche inférieure :
18
unités de donnée de protocole, ou PDU (Protocol Data Unit)
Lorsqu’une couche de l’émetteur construit des données, elle encapsule ces dernières avec ses
informations puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du
destinataire ou une couche réceptionne les données de la couche inférieure, enlève les
informations la concernant, puis transmet les informations restantes à la couche supérieure. Les
données transitant à la couche N de la source sont donc les mêmes que les données transitant à la
couche N du destinataire.
19
Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU (Unité
de données de protocole) est utilisée.
Cette section a pour but de vous présenter les différentes connexions physiques entre
ordinateurs.
La couche physique est celle qui s’occupe des caractéristiques du support physique du
réseau, de la fréquence et de la modulation des communications, ainsi que de la topologie
physique du réseau.
Annulation : Afin de réduire au maximum la diaphonie entre les paires d'un câble à paires
torsadées non blindées, le nombre de torsades des paires de fils doit respecter exactement le
nombre de torsades permises par mètre de câble.
Lorsque le câble à paires torsadées non blindées est utilisé comme média de réseau, il comporte
quatre paires de fils de cuivre. La paire torsadée non blindée utilisée comme média de réseau a
20
une impédance de 100 ohms. Ceci la différencie des autres types de câblage à paires torsadées
comme ceux utilisés pour le câblage téléphonique.
Comme le câble à paires torsadées non blindées a un diamètre extérieur de 0,43 mm et un coût
relativement faible, sa petite taille peut s'avérer avantageuse lors d'une installation.
Avantages :
• Simple à installer
• Peu coûteux
Inconvénient :
Le blindage de ce type de câble doit être mis à la terre lors de son installation, si cela n’est pas
effectué correctement, de nombreux problèmes peuvent survenir, car le blindage agit comme une
antenne en absorbant les signaux électriques des autres fils du câble et des parasites électriques
externes au câble.
21
c) La câble coaxial
Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même
entouré d’une torsade de cuivre ou d’un ruban métallique qui agit comme le second fil du circuit
et comme protecteur du conducteur intérieur. Cette deuxième couche ou protection peut aider à
réduire les interférences externes. Une gaine de câble enveloppe ce blindage.
Le câble coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus
grande distance et de son coût parmi les plus faibles. C’est une technologie utilisée depuis de
nombreuses années pour tous les types de communications de données.
✓ Thicknet : Epais et raide à cause de son blindage, il est recommandé pour l'installation de
câble fédérateur. Sa gaine est jaune ;
✓ Thinnet : D’un diamètre plus réduit, il est plus pratique dans des installations comprenant
des courbes. De plus, il est plus économique, mais dispose d’un blindage moins
conséquent ;
✓ Cheapernet : Version économique et de faible diamètre du câble coaxial.
22
Il importe d'apporter une attention particulière à la mise à la terre. On doit assurer une solide
connexion électrique aux deux extrémités du câble. Manquer à ce principe entraîne des parasites
électriques qui causent une interférence au niveau de la transmission du signal du média réseau.
Le connecteur RJ45
23
Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le RJ-
45. Il réduit les parasites, la réflexion et les problèmes de stabilité mécanique et ressemble à une
prise téléphonique, sauf qu'il compte huit conducteurs au lieu de quatre. Il s'agit d'un composant
réseau passif, car il sert uniquement au passage du courant entre les quatre paires torsadées de
câbles torsadés de catégorie 5 et les broches du connecteur RJ-45.
Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les prises mâles RJ-
45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre côté de la prise RJ-45, il y
a un bloc où les fils sont séparés et fixés dans des fentes avec l'aide d'un outil semblable à une
fourche. Ceci offre un passage de courant en cuivre aux bits.
2. La fibre optique
24
Les sources qui diffusent la lumière dans la fibre ne sont pas les mêmes pour les fibres monomode
et multimode. En effet, une fibre multimode utilise la LED (Light Emitting Diode), en français «
DEL », Diode Electroluminescente, alors qu’une fibre monomode utilise le laser, qui est en
général plus cher. Un laser émet des rayons de longueur plus longue que celle des rayons émis
par une LED. De ce fait, la longueur maximale de la fibre multimode est 2000 m. Tandis que la
longueur maximale de la fibre monomode est 3000 m. Les fibres monomodes sont plus coûteuses
et leur utilisation est fréquemment destinée aux liaisons WAN, entre différents bâtiments. Les
fibres multimodes sont moins chères et plus utilisées dans l’entreprise.
25
La plupart des équipements pour les réseaux locaux transmettent des données en forme
électrique. Afin d’intégrer la fibre optique dans un tel réseau, les signaux électriques doivent être
transformé en impulsions lumineuses. Pour se faire, il existe des transmetteurs qui transforment,
codent et envoient les signaux de lumière. Comme déjà énoncé, il y a deux types de source de
lumière :
Les extrémités de fibre sont attachées aux connecteurs qui se branchent dans les prises des
transmetteurs et récepteurs. Les connecteurs de type SC (Subscriber Connecter) sont le plus
souvent utilisés pour les fibres multimodes et les connecteurs de type ST (Straight Tip) les plus
fréquemment utilisés pour les fibres monomodes. Le schéma ci-dessous montre les connecteurs
ST et SC, respectivement.
26
Les câbles optiques qui dépassent leur longueur maximale sont prolongés par des répéteurs,
des équipements d’amplification de signaux de lumière.
L’absorption est une autre forme d’atténuation. Elle arrive lorsqu’un rayon rencontre des
impuretés sur son chemin. Pour contrer les problèmes d’atténuations, on teste les liaisons en fibre
optique avec des outils qui mesurent la perte d’énergie et les temps de voyage des signaux.
Il faut savoir que la première version d’un réseau sans fil offrait un débit de l’ordre de 1 à 2 Mbps.
Grâce à la mobilité rendue possible, cette technologie fut rapidement mise en place. En effet, tout
d’abord pour faciliter certains métiers comme la gestion des stocks dans les entrepôts, rapidement
27
les réseaux sans fils se sont étendus à d’autres secteurs comme dans les hôpitaux, les écoles et
universités. Standardiser cette technologie devenait nécessaire, un groupe de travail a donc
été mis en place en 1991 par plusieurs constructeurs, le WECA (Wireless Ethernet Compatibility
Alliance), plus tard, ce nom changera pour le Wi-Fi (Wireless Fidelity). En Juin 1997, L’IEEE publie
les standards 802.11 pour les réseaux locaux sans fils.
Les réseaux sans fils peuvent fonctionner à deux bandes de fréquences, selon la technologie
utilisée. Soit aux alentours de 2400 Mhz (2,4 Ghz) pour le 802.11b et 802.11g soit aux alentours de
5000 Mhz pour le 802.11a. La bande la plus utilisée pour le moment est l’ISM (Industrial Scientific
and Medical) cela correspond à la bande des 2,4 GHz avec une largeur de bande de 83,5 MHz.
Soit des fréquences allant de 2,4 GHz à 2,4835 GHz.
L’ensemble des équipements terminaux mobiles qui utilisent la voie hertzienne pour
communiquer constitue ce que l’on appelle les réseaux cellulaires, une cellule étant une zone
géographique dont tous les points peuvent être atteints à partir d’une même antenne. Parmi les
réseaux cellulaires, on distingue les réseaux de mobiles, les réseaux satellite et les réseaux sans fil.
28
d) Les facteurs pouvant affecter un bit
Il existe différents facteurs pouvant affecter le signal et de ce fait les bits transportés sur le
média :
La propagation de signaux réseau : Le terme de propagation fait référence au temps que met un
bit, c'est-à-dire une impulsion, à se déplacer dans le média. Il est rare que la propagation soit
homogène dans le réseau.
L’atténuation du signal réseau : Perte de la force du signal. Ce problème est limitable par un bon
choix des médias réseau utilisés.
La réflexion réseau : Retour d’énergie causée par le passage des impulsions dans le média. Si ce
retour est trop fort, il peut perturber le signal des impulsions suivantes. Le système binaire, et
donc à 2 états, peut être perturbé par ces énergies supplémentaires se déplaçant dans le média.
Le bruit : Ajout indésirable à un signal. Des sources d’énergie situées à proximité du média
fournissent un supplément d’énergie venant perturber le signal. Diaphonie : bruit ajouté au signal
d’origine d’un conducteur par l’action du champ magnétique provenant d’un autre conducteur
Paradiaphonie : diaphonie causée par un conducteur interne au câble Le bruit peut être causé par
des sources d’alimentations externes, des variations thermiques, des interférences
électromagnétiques ou encore des interférences de radio fréquences.
La dispersion : Étalement des impulsions dans le temps. Si la dispersion est trop forte, le signal
d’un bit peut recouper le signal du précédent ou du suivant. La durée d’une impulsion est fixe, la
dispersion correspond à une modification de cette durée au fur et à mesure que le signal se
propage dans le média.
La gigue : Les systèmes numériques sont synchronisés, tout est réglé par des impulsions
d’horloge. Si les horloges de la source et du destinataire ne sont pas synchronisées, on obtient
alors « une gigue de synchronisation ».
Les collisions : Se produit lorsque 2 ordinateurs utilisant le même segment de réseau émettent en
même temps. Les impulsions se mélangent, détruisant alors les données. Dès qu’un bit accède au
média, il est sujet à tous ces paramètres pouvant perturber la transmission.
Dans la mesure où le but n’est pas de transmettre un bit, mais des quantités gigantesques (parfois
1 milliard de bits à la seconde) ; ces paramètres ne sont pas à négliger, car le moindre défaut peut
avoir des conséquences importantes sur la qualité de la transmission. Il faut aussi savoir qu’une
liaison entre 2 équipements A et B peut être :
• Simple (unidirectionnelle) : A est toujours l'émetteur et B le récepteur. C'est ce que l'on trouve
par exemple entre un banc de mesure et un ordinateur recueillant les données mesurées.
29
• Half-duplex (bidirectionnelle à l'alternat) : Le rôle de A et B peut changer, la communication
change de sens à tour de rôle (principe talkies-walkies).
a) Répéteur
Le répéteur est un composant actif. Son rôle est de régénérer et de resynchroniser le signal afin de
pouvoir étendre la portée des câbles.
b) Concentrateur
Tous ces équipements, passifs ou actifs, créent ou manipulent des bits. Ils ne reconnaissent aucune
information dans les bits, ni les adresses, ni les données. Leur fonction se limite donc à déplacer
les bits.
c) Emetteur/récepteur
30
E. La couche liaison des données du modèle OSI :
Elle a pour Rôle la gestion de la transmission des données. Elle assure également la détection des
erreurs lors d’une communication. L’Unité de données de protocole la couche liaison des données
est la Trame.
Multiplexage: technique qui consiste à faire passer plusieurs informations à travers un seul
support de transmission. Elle permet de partager une même ressource entre plusieurs utilisateurs.
✓ Liaison simples ou simple duplex : liaison dans laquelle les données circulent dans un
seul sens, c'est-à-dire de l'émetteur vers le récepteur. Expl: Ordinateur vers imprimante
✓ Liaison Half-duplex : une liaison dans laquelle les données circulent dans un sens ou
l'autre, mais pas les deux simultanément. Expl: talky walky vers talky walky
✓ Liaison Full-duplex : liaison dans laquelle les données circulent de façon bidirectionnelle
et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même
temps. Expl: Téléphone vers téléphone
31
c) Transmission des données suivant la synchronisation
Transmission asynchrone : chaque caractère est émis de façon irrégulière dans le temps. Chaque
caractère est précédé d'une information indiquant le début de la transmission du caractère et
terminé par l’envoi d’une information de fin de transmission.
a) Rôle:
✓ Réguler les émissions sur un support donné ;
✓ Repérer des stations émettrices et réceptrices avec l’adressage de couche 2 (adresses MAC);
✓ Spécifier la manière de séparer les trames : comment détecter sur le support qu'une trame
se termine et qu'une autre démarre
b) Adressage de couche 2
L’adresse de couche 2 ou adresse MAC est un code de 6 octets, soit 48 bits, permettant d’identifier
de manière unique la carte réseau d’une machine.
c) La Trame
32
IV. Le modèle TCP/IP
Le modèle TCP/IP désigne une architecture réseau dans laquelle deux protocoles de couche 4
jouent un rôle primordial, le protocole de transport TCP : Transfert Control Protocol, qui fournit
un service fiable avec connexion, qui est utilisé par-dessus le protocole réseau IP (Internet
Protocol) de niveau réseau, qui assure un service sans connexion. Ce modèle constitut
l’implémentation la plus courante.
✓ L'émetteur demande l'établissement d’une connexion par l’envoie d’un bloc de données
spéciales ;
✓ Si le récepteur refuse cette connexion la communication n’a pas lieu ;
✓ Si la connexion est acceptée, elle est établie par mise en place d’un circuit virtuel dans le
réseau reliant l'émetteur au récepteur ;
✓ Les données sont ensuite transférées d’un point à l’autre ;
✓ La connexion est libérée.
✓ Fiabilité ;
✓ Division des messages sortants en segments ;
✓ Ré assemblage des messages au niveau du destinataire ;
✓ Ré envoi de toute donnée non reçue Segments : PDU de couche 4 .
33
B. Mode de fonctionnement d’un protocole sans connexion :
Mode sans connexion : les blocs de données, appelés datagramme, sont émis sans vérifier à
l’avance si l’équipement à atteindre, ainsi que les nœuds intérimaires éventuels, sont bien actifs.
C’est alors aux équipements gérant le réseau d’acheminer le message étape par étape et en
assurant éventuellement sa temporisation jusqu’à ce que le destinataire soit actif.
Ce service est celui du courrier postal classique et suit les principes généraux suivants:
UDP est lui un protocole non orienté connexion, c'est-à-dire qu’il n’offre pas de fonction de
contrôle du bon acheminement :
Cependant, UDP offre l’avantage de nécessiter moins de bande passante que TCP. Il peut donc
être intéressant d’utiliser ce protocole pour l’envoi de messages ne nécessitant pas de contrôle de
qualité.
34
C. Les protocoles du modèle TCP / IP
La couche application défini les services internet Standards, et les applications réseau à la
disposition des utilisateurs.
Le modèle OSI est conçu pour faciliter l’inter connexion des systèmes ouverts. Mais ces systèmes
sont bien souvent hétérogènes, présentant quelques fois des modèles de représentation des
données très différents. Il faudra ainsi, pour certains systèmes, implémenter un système de
cryptage des données, afin de faciliter la communication : c’est la fonction assurée par la couche
présentation. L’unité de protocole de données de cette couche est appelée PPDU (Presentation
Protocol Data Unit)
OSI Ref N¨de couche Couche OSI équivalente Couche TCP/IP Exemples de protocoles TCP/IP
5,6,7 Application, session, Application NFS, NIS, DNS, LDAP, TELNET, FTP,rsh,
présentation rcp, RIP, RDISC, SNMP, http, etc
4 Transport Transport TCP, UDP, SCTP
3 Réseau Internet IPV4, IPV6, ARP, ICMP
2 Liaison de données Liaison de données PPP, IEEE802.2
1 Physique Réseau physique Ethernet (IEEE802.3), Token Ring, RS-232,
FDDI, etc
35
D. Les couches du modèle TCP / IP
36
2. La couche internet
Cette couche est la clé de voûte de l’architecture. Cette couche réalise l’interconnexion des réseaux
(hétérogènes) distants sans connexion. Son rôle est de permettre l’injection de paquets dans
n’importe quel réseau et l’acheminement de ces paquets indépendamment les uns des autres
jusqu’à destination. Comme aucune connexion n’est établie au préalable, les paquets peuvent
arriver dans le désordre ; le contrôle de l’ordre de remise est éventuellement la tâche des couches
supérieures.
Du fait du rôle imminent de cette couche dans l’acheminement des paquets, le point critique de
cette couche est le routage. C’est en ce sens que l’on peut se permettre de comparer cette couche
avec la couche réseau du modèle OSI.
3. La couche transport
Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités
paires de soutenir une conversation.
Officiellement, cette couche n’a que deux implémentations : le protocole TCP (Transmission
Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole fiable,
orienté connexion, qui permet l’acheminement sans erreur de paquets issus d’une machine d’un
internet à une autre machine du même internet. Son rôle est de fragmenter le message à
transmettre de manière à pouvoir le faire passer sur la couche internet. A l’inverse, sur la machine
de destination, TCP replace dans l’ordre les fragments transmis sur la couche internet pour
reconstruire le message initial. TCP s’occupe également du contrôle de flux de la connexion.
UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion. Son
utilisation présuppose que l’on n’a pas besoin ni du contrôle de flux, ni de la conservation de
l’ordre de remise des paquets. Par exemple, on l’utilise lorsque la couche application se charge de
la remise en ordre des messages. On se souvient que dans le modèle OSI, plusieurs couches ont à
charge la vérification de l’ordre de remise des messages. C’est là un avantage du modèle TCP/IP
sur le modèle OSI, mais nous y reviendrons plus tard. Une autre utilisation d’UDP : la
transmission de la voix. En effet, l’inversion de 2 phonèmes ne gêne en rien la compréhension du
message final. De manière plus générale, UDP intervient lorsque le temps de remise des paquets
est prédominant.
4. La couche application
Contrairement au modèle OSI, c’est la couche immédiatement supérieure à la couche transport,
tout simplement parce que les couches présentation et session sont apparues inutiles. On s’est en
37
effet aperçu avec l’usage que les logiciels réseau n’utilisent que très rarement ces 2 couches, et
finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.
Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial
File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer
Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser.
Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que
les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts
pour qu’il n’y ait pas d’inversion de paquets à l’arrivée. Ce choix rend TFTP plus rapide que le
protocole FTP qui utilise TCP. A l’inverse, SMTP utilise TCP, car pour la remise du courrier
électronique, on veut que tous les messages parviennent intégralement et sans erreurs.
C'est dans la couche application que se situent la plupart des programmes réseau. Ces
programmes et les protocoles qu'ils utilisent incluent HTTP (World Wide Web), FTP (transfert de
fichiers), SMTP (messagerie), SSH (connexion à distance sécurisée), DNS (recherche de
correspondance entre noms et adresses IP) et beaucoup d'autres. Les applications fonctionnent
généralement au-dessus de TCP ou d'UDP, et sont souvent associées à un port bien connu.
Exemples :
Ces ports ont été assignés par l'Internet Assigned Numbers Authority (IANA).
Le protocole IP et les protocoles de routage associés sont sûrement les protocoles les plus
importants de la suite TCP/IP. IP prend en charge les opérations suivantes :
38
le protocole IP du système récepteur réunit les fragments pour reconstituer le paquet
d'origine.
Oracle Solaris prend en charge les formats d'adressage IPv4 et IPv6 décrits dans ce manuel. Pour
éviter toute confusion lors de l'adressage du protocole IP, l'une des conventions ci-dessous est
appliquée :
✓ Lorsque le terme IP est employé dans une description, la description s'applique à IPv4 et
à IPv6 ;
✓ Lorsque le terme IPv4 est employé dans une description, la description s'applique
exclusivement à IPv4 ;
✓ Lorsque le terme IPv6 est employé dans une description, la description s'applique
exclusivement à IPv6.
b) Protocole ARP
c) Protocole ICMP
Le protocole ICMP (Internet Control Message Protocol, protocole de message de contrôle Internet)
détecte et signale les conditions d'erreur réseau. ICMP génère des rapports sur :
La couche transport TCP/IP assure l'arrivée des paquets dans l'ordre et sans erreur, en échangeant
les accusés de réception de données et en retransmettant les paquets perdus. Cette communication
est dite de type de bout en bout. Les protocoles de la couche transport à ce niveau sont TCP
(Transmission Control Protocol, protocole de contrôle de la transmission), UDP (User Datagram
Protocol, protocole de datagramme utilisateur) et SCTP (Stream Control Transmission Protocol,
protocole de transmission de contrôle de flux). TCP et SCTP assurent des services de bout en bout
fiables. UDP assure des services de datagramme peu fiables.
i. Protocole TCP
39
TCP permet aux applications de communiquer les unes avec les autres comme si elles étaient
physiquement connectées. TCP semble transmettre les données caractère par caractère, non sous
forme de paquets individuels. Cette transmission s'effectue comme suit :
TCP joint un en-tête aux données transmises. Cet en-tête contient de nombreux paramètres qui
facilitent la connexion des processus du système émetteur aux processus homologues du système
récepteur.
TCP confirme l'arrivée du paquet à destination en établissant une connexion de bout en bout entre
les hôtes émetteur et récepteur. TCP est donc considéré comme un protocole "fiable et orienté
connexion".
SCTP est un protocole de couche transport fiable et orienté connexion. Il fournit aux applications
les mêmes services que TCP. De plus, SCTP peut prendre en charge les connexions entre les
systèmes possédant plusieurs adresses, ou multi réseau. La connexion SCTP entre les systèmes
émetteur et récepteur est appelée association. Dans l'association, les données sont classées en
blocs. Comme SCTP prend en charge les systèmes multi réseau, certaines applications,
notamment des applications employées dans le secteur des télécommunications, doivent
s'exécuter sur SCTP, non TCP.
UDP assure la distribution de datagramme. UDP ne vérifie pas les connexions entre les hôtes
émetteur et récepteur. Comme UDP élimine les processus d'établissement et de vérification des
connexions, les applications qui envoient des petites quantités de données utilisent UDP.
• FTP et FTP anonyme : FTP (File Transfer Protocol, protocole de transfert de fichier)
transfère les fichiers vers un réseau distant et en provenance de celui-ci. Le protocole inclut
la commande ftp et le démon in.ftpd. FTP permet à l'utilisateur de spécifier le nom de
l'hôte distant et les options de commande de transfert de fichier sur la ligne de commande
de l'hôte local. Ensuite, sur l'hôte distant, le démon in.ftpd gère les requêtes envoyées par
40
l'hôte local. Contrairement à rcp, ftp fonctionne même si l'ordinateur distant n'exécute pas
un système d'exploitation UNIX. Un utilisateur doit se connecter au système distant afin
d'établir une connexion ftp, sauf si la configuration du système distant autorise le FTP
anonyme.
Vous pouvez obtenir une grande quantité de documents à partir des serveurs FTP
anonymes connectés à Internet. Les universités et d'autres institutions configurent ces
serveurs de manière à mettre des logiciels, des articles scientifiques et d'autres
informations à la disposition du public. Lorsque vous vous connectez à ce type de serveur,
vous utilisez le nom de connexion anonymous, d'où l'appellation "serveur FTP anonyme".
Les commandes UNIX "r" permettent d'exécuter des commandes sur une machine locale
s'exécutant sur l'hôte distant, notamment :
• rcp ;
• rlogin ;
• rsh.
• DNS : le DNS (Domain Name System, système de noms de domaine) est le service de
noms fournit par Internet pour les réseaux TCP/IP. DNS fournit les noms d'hôtes au
service d'adresses IP. DNS est également utilisé comme base de données pour la gestion
des messages.
• NIS : NIS (Network Information Service, service d'information réseau) a été développé
indépendamment de DNS et son objectif n'est pas tout à fait le même. DNS a pour but de
simplifier les communications grâce à l'utilisation de noms de machine au lieu d'adresses
IP numériques ; NIS a pour but de faciliter l'administration réseau en centralisant le
contrôle de nombreuses informations réseau. NIS conserve les informations sur les
adresses et noms de machines, les utilisateurs, le réseau et les services réseau. Les
41
informations d'espace de noms NIS sont conservées dans les cartes NIS. Pour plus
d'informations sur l'architecture NIS et l'administration NIS.
&ProductBase·prend·en·charge·le·protocole·LDAP·(Lightweight¬Directory¬Access Protocol,
protocole d'accès annuaire léger) en conjonction avec le serveur d'annuaire
Sun Open Net Environment (Sun ONE), ainsi que d'autres serveurs d'annuaire LDAP. La
distinction entre un service de noms et un service d'annuaire réside dans l'étendue des
fonctionnalités. Un service d'annuaire assure toutes les fonctionnalités d'un service de noms, ainsi
que des fonctionnalités supplémentaires
4. Administration de réseaux
Le protocole SNMP (Simple Network Management Protocol, protocole de gestion réseau simple)
permet d'afficher la configuration du réseau et le statut des machines-clés. SNMP permet
également d'obtenir des statistiques réseau complexes à partir d'un logiciel basé sur une interface
graphique. De nombreuses sociétés offrent des packages de gestion réseau qui implémentent
SNMP.
5. Protocoles de routage
Récapitulatif
42
POP3 Post Office Protocol TCP 110 Récupérer les courriers
électroniques sur un
serveur
Le modèle OSI n‘est qu’un modèle de référence, et ne permet pas de décrire les protocoles agissant
spécifiquement à chaque couche, ce qui n’est pas le cas du modèle TCP/IP.
B. Les différences
Au niveau des différences, on peut remarquer la chose suivante : le modèle OSI faisait clairement
la différence entre 3 concepts principaux : services, interfaces et protocoles, alors que ce n’est plus
tout à fait le cas pour le modèle TCP/IP. En effet, TCP/IP fait peu la distinction entre ces concepts,
et ce malgré les efforts des concepteurs pour se rapprocher de l’OSI. Cela est dû au fait que pour
le modèle TCP/IP, ce sont les protocoles qui sont d’abord apparus. Le modèle ne fait finalement
que donner une justification théorique aux protocoles, sans les rendre véritablement
indépendants les uns des autres.
Enfin, la dernière grande différence est liée au mode de connexion. Certes, les modes orienté
connexion et sans connexion sont disponibles dans les deux modèles mais pas à la même couche :
pour le modèle OSI, ils ne sont disponibles qu’au niveau de la couche réseau (au niveau de la
couche transport, seul le mode orienté connexion est disponible), alors qu’ils ne sont disponibles
qu’au niveau de la couche transport pour le modèle TCP/IP (la couche internet n’offre que le mode
sans connexion). Le modèle TCP/IP a donc cet avantage par rapport au modèle OSI : les
43
applications (qui utilisent directement la couche transport) ont véritablement le choix entre les
deux modes de connexion.
44
CHAPITRE 3 : LES RESEAUX LOCAUX
45
Dans le modèle OSI, les fonctions décrites pour la couche liaison de données sont attribuées aux
sous-couches LLC et MAC. L’utilisation de ces sous-couches contribue à garantir la compatibilité
entre divers périphériques finaux.
La mise en œuvre LLC se fait au niveau logiciel et est indépendante de l’équipement physique.
Dans un ordinateur, LLC est en quelque sorte le logiciel du pilote de la carte réseau. Le pilote de
la carte réseau est un programme qui interagit directement avec le matériel de la carte réseau pour
transmettre les données entre les supports et la sous-couche MAC.
MAC correspond à la sous-couche Ethernet inférieure de la couche liaison de données. MAC est
mis en œuvre au niveau du matériel, généralement sur la carte réseau.
L’encapsulation des données consiste à assembler les trames avant de les transmettre et à les
analyser lorsqu’elles sont reçues. Lorsqu’elle assemble une trame, la couche MAC ajoute un en-
tête et un code de fin à l’unité de données de protocole de la couche 3. L’utilisation de trames
facilite la transmission des bits lors de leur placement sur le support et facilite le regroupement
des bits sur le nœud récepteur.
L’encapsulation fournit également un adressage pour la couche liaison de données. Chaque en-
tête Ethernet ajouté à la trame contient l’adresse physique (adresse MAC) qui permet à une trame
d’être remise au nœud de destination.
46
L’encapsulation de données permet également de détecter d’éventuelles erreurs. Chaque trame
Ethernet contient un code de fin avec un contrôle de redondance cyclique (CRC, Cyclic
Redundancy Check) du contenu des trames. Après réception d’une trame, le nœud récepteur crée
un CRC pour le comparer à celui de la trame. Si ces deux calculs de CRC correspondent, cela
signifie probablement que la trame a été reçue sans erreur.
Le contrôle de l’accès aux supports : La sous-couche MAC contrôle le placement des trames sur
les supports, ainsi que leur retrait. Elle gère le contrôle de l’accès aux supports. En particulier, elle
initialise la transmission des trames et permet leur restauration après un échec de transmission
dû à des collisions.
Ethernet détermine comment les nœuds se partagent l’accès au support. La méthode de contrôle
de l’accès aux supports, pour Ethernet classique, est un accès avec détection des collisions appelé
CSMA/CD (Carrier Sense Multiple Access with Collision Detection, détection de porteuse avec
accès multiple).
47
48
B. Mise en œuvre physique d’éthernet
Le succès d’Ethernet est dû aux facteurs suivants :
L’introduction de Gigabit Ethernet a amélioré la technologie LAN initiale pour atteindre des
distances qui font d’Ethernet une référence en matière de réseau métropolitain et de réseau
étendu.
En tant que technologie associée à la couche physique, Ethernet définit et met en œuvre les
schémas de codage et de décodage qui permettent de transporter les bits de trame sous la forme
de signaux, le long du support. Avec tous les types de support qu’Ethernet prend en charge, la
structure de trame Ethernet reste la même, quelle que soit le type de mise en œuvre physique
d’Ethernet. C’est pour cette raison que cette technologie est très évolutive et permet de répondre
aux besoins des réseaux modernes.
49
C. Comparaison utilisation hub – switch dans un réseau Ethernet
Un hub est souvent utilisé pour connecter des segments d'un réseau local (LAN). Un hub contient
plusieurs ports. Lorsqu'un paquet est reçu sur un port, celui-ci est envoyé aux autres ports afin
que tous les segments du réseau local puissent accéder à tous les paquets. Le hub sert comme
point de connexion commun pour les périphériques d'un réseau.
Le switch fonctionne au niveau de la couche de liaison des données (couche 2) et parfois dans la
couche réseau (couche 3) du modèle de référence OSI (Open Systems Interconnection) et prend
donc en charge tout protocole du paquet. Les réseaux locaux, qui utilise des switchs pour joindre
des segments, sont appelés LAN Switch (Commutateurs LAN) ou, dans le cas de réseaux Ethernet,
des LAN Switch Ethernet (réseaux locaux Ethernet commutés). Dans les réseaux, le switch
Ethernet est le périphérique qui filtre et transmet les paquets entre segments LAN.
Dans les équipements et dispositifs de réseau, les données sont généralement transmises sous la
forme d'une trame. Lorsqu'une trame est reçue, elle est analysée et transmise au port du PC
(ordinateur personnel) de destination. La grande différence entre le hub et le switch est la façon
dont les trames sont livrées.
Avec un hub, une trame est transferée ou « transmise » à tous les ports. Peu importe que la trame
soit destinée à un seul port. Le hub n'a aucun moyen de distinguer vers quel port une trame doit
être envoyée. Transmettre ces trames à chaque port garantit qu'il atteindra sa destination. Cela
génère beaucoup de charge sur le réseau et peut conduire à des temps de réponse plus longs. Un
hub 10/100Mbps doit en plus partager sa bande passante avec chacun de ses ports.
50
En comparaison, un commutateur (switch) conserve un registre des adresses MAC (Media Access
Control) de tous les appareils qui y sont connectés. Grâce à ces informations, un commutateur
réseau peut identifier quel appareil se trouve sur chaque port. Ainsi, lorsqu'une trame est reçue,
celui-ci sait exactement à quel port l'envoyer, sans augmenter les temps de réponse du réseau.
Contrairement à un hub, un switch 10/100Mbps attribuera un 10/100Mbps complet à chacun de
ses ports. Ainsi, quel que soit la quantité de terminaux transmettant des données, les utilisateurs
auront toujours accès à la plus grande largeur de bande possible.
51
52
D. Adresses MAC Ethernet
Un identifiant unique appelé adresse MAC (Media Access Control) a été créé pour pouvoir
déterminer les adresses source et de destination sur un réseau Ethernet. Indépendamment de la
variante Ethernet utilisée.
53
Une adresse MAC Ethernet est une valeur binaire de 48 bits exprimées sur 12 chiffres
hexadécimaux.
E. Le CSMA/CD : processus
Si aucun trafic n’est détecté, le périphérique transmet son message. Lorsque la transmission a
lieu, le périphérique continue à écouter le trafic ou les collisions survenant sur le réseau local. Une
fois le message envoyé, le périphérique se remet en mode d’écoute par défaut.
Accès multiple : Si la distance entre les périphériques est telle que la latence des signaux de l’un
des périphériques implique que les signaux ne seront pas détectés par un deuxième périphérique,
ce dernier peut, lui aussi, commencer à transmettre son message. Le support a maintenant deux
périphériques qui transmettent simultanément leurs signaux. Leurs messages seront propagés via
les supports, jusqu’à ce qu’ils se rencontrent. À ce stade, les signaux se mélangent, et les messages
sont détruits. Bien que les messages soient endommagés, les signaux restants désordonnés
continuent à se propager sur les supports.
Détection des collisions : La détection d’une collision est rendue possible car tous les
périphériques peuvent déterminer si l’amplitude des signaux dépasse le niveau normal.
Signal de congestion et retransmission aléatoire : Dès qu’une collision est détectée par les
périphériques transmetteurs, ils envoient un signal de congestion. Ce signal permet de notifier les
autres périphériques de la collision pour qu’ils invoquent un algorithme d’interruption. Cet
algorithme demande à tous les périphériques de cesser leur transmission pendant un temps qui
est aléatoire, ce qui permet aux signaux de collision de diminuer.
Ethernet est régi par les normes IEEE 802.3. Quatre débits de données sont actuellement définis
pour fonctionner dans les câbles à fibres optiques et à paires torsadées, à savoir :
54
▪ Ethernet Unicast, Multicast and Broadcast
G. La trame Ethernet
Une trame Ethernet a une taille minimale de 64 octets et une taille maximale de 1522 octets.
55
II. Le réseau local sans fil ou WIfI
Les réseaux locaux sans fil sont en plein développement du fait de la flexibilité de leur interface,
qui permet à un utilisateur de changer de place dans l’entreprise tout en restant connecté. Ces
réseaux atteignent des débits de plusieurs mégabits par seconde, voire de plusieurs dizaines de
mégabits par seconde. Le réseau est construit autour de bornes d’accès, que l’on appelle points
d’accès, ou AP (Access Point). Les points d’accès sont reliés entre eux par un réseau Ethernet. La
mise en place d’un réseau Wi-Fi consiste à insérer des points d’accès dans le réseau Ethernet, de
sorte à ajouter des terminaux mobiles dans l’entreprise.
La technique d’accès générique employée est le CSMA/CD (Collision Detection), utilisé dans les
réseaux Ethernet (voir le chapitre 16). Toutefois, comme la détection de collision n’est pas possible
dans un réseau hertzien, on recourt au CSMA/CA (Collision Avoidance).
56
CSMA/CA (CSMA/Collision Avoidance)
57
CHAPITRE 4 : L’ADRESSAGE IP
I. INTRODUCTION
La couche réseau, ou couche 3 OSI, fournit des services pour l’échange des éléments de données
individuels sur le réseau entre des périphériques finaux identifiés. Pour effectuer ce transport de
bout en bout, la couche 3 utilise quatre processus de base :
✓ l’adressage ;
✓ l’encapsulation ;
✓ le routage ;
✓ le décapsulage.
Le routage est le processus de sélection du meilleur chemin afin de diriger les paquets vers
leur destination.
Les protocoles mis en œuvre dans la couche réseau qui transportent des données utilisateur
comprennent :
Dans ce chapitre, nous verrons les modes d’adressage IP qui existent, les types de routages, les
types de protocoles de routage, et comment concevoir l’adressage d’u réseau IP. Nous
58
commencerons par présenter le routeur, qui le principal périphérique réseau de couche 3, et
l’élément central du routage.
Définitions
Encapsulation : conditionnement des données dans un entête de protocole particulier.
Unité de données de protocole : forme qu’empruntent les données sur n’importe quelle couche
Routeur : périphérique de couche 3, 2 et 1 qui prend des décisions sur les paquets en fonction des
adresses de couche 3 (en général, adresses IPv4).
Le routeur est l’élément central de la couche 3 du modèle OSI, et joue un rôle primordial dans le
processus de routage.
Lorsqu’un routeur est mis en service pour la première fois, ses paramètres réseau n’ont pas été
configurés. Le routeur ne peut donc pas communiquer via un réseau. Pour préparer le démarrage
initial et la configuration du routeur, un ordinateur exécutant un logiciel d’émulation de terminal
est connecté au port de console du périphérique. Ainsi, il est possible d’entrer au clavier de
l’ordinateur connecté les commandes de configuration du routeur.
Le routeur ne sert pas seulement à transférer des paquets. Pour répondre aux demandes sur les
réseaux actuels, les routeurs sont également utilisés pour :
✓ assurer une disponibilité 24 heures sur 24, 7 jours sur 7. Afin de garantir l’accessibilité des
réseaux, les routeurs utilisent des chemins de remplacement si le chemin principal est
défaillant ;
✓ fournir des services intégrés de données, de vidéo et de voix sur les réseaux filaires et sans
fil. Les routeurs utilisent la hiérarchisation de la qualité de service des paquets IP, pour
veiller à ce que le trafic en temps réel, par exemple les données vocales et vidéo, ainsi que
les données importantes, ne soit pas abandonné ni retardé ;
✓ réduire l’impact des vers, virus et autres attaques sur le réseau en autorisant ou non le
transfert de paquets ;
✓ Délimiter les sous réseaux d’un réseau.
59
A. Objectifs de la séparation des hôtes en réseau
Un domaine de diffusion est un réseau logique composé de tous les ordinateurs et périphériques
réseaux accessibles en envoyant une trame à l’adresse de diffusion de la couche liaison de données
B. Composants du routeur :
Les routeurs possèdent de nombreux composants matériels et logiciels communs avec d’autres
ordinateurs :
✓ Processeur
✓ RAM
60
✓ ROM
✓ Système d’exploitation
– Random access memory (RAM) - Contient une copie des fichiers de configuration,
et stocke la table de routage. Son contenu est perdu lorsque le routeur est off.
• Interfaces Series
• Interfaces de Management
61
✓ Interfaces LAN - telles qu’Ethernet et FastEthernet
✓ Interfaces WAN - telles que les interfaces série, RNIS et Frame Relay
– Interfaces LAN
– Interfaces WAN
62
• Dépendent de la technologie WAN utilisée
C. Table de routage
Table stockée dans la mémoire d’un routeur ou d’un autre périphérique d’interconnexion des
réseaux, qui garde une trace des routes à destination de réseaux spécifiques.
✓ Réseau de destination ;
✓ Tronçon suivant ;
63
✓ Mesure.
Si deux ou plusieurs routes sont possibles pour la même destination, la mesure est utilisée pour
décider la route qui apparaît dans la table de routage.
1. Le protocole IPv4
Les protocoles orientés connexion, tels que TCP, exigent l’échange de données de contrôle pour
établir la connexion, ainsi que des champs supplémentaires dans l’en-tête d’unité de données de
protocole. Le protocole IP étant sans connexion, il ne nécessite aucun échange initial
d’informations de contrôle pour établir une connexion de bout en bout avant le transfert des
paquets, ni de champs supplémentaires dans l’en-tête d’unité de données de protocole pour
maintenir cette connexion. Ce processus réduit considérablement la surcharge d’IP. Cependant,
la transmission de paquets sans connexion peut entraîner leur arrivée à destination hors séquence.
Si des paquets dans le désordre ou manquants génèrent des problèmes pour l’application utilisant
les données, des services de couche supérieure devront résoudre ces incidents.
64
couche 3. Peu fiable signifie simplement que le protocole IP n’a pas la capacité de gérer ni de
récupérer des paquets non délivrés ou corrompus.
Bien que les protocoles de couche réseau fonctionnent indépendamment des médias, la couche
réseau tient compte, cependant, d’une caractéristique majeure : la taille maximale d’unité de
données de protocole (désignée comme unité de transmission maximale (MTU)) que chaque
média peut transporter. Une partie de la communication de contrôle entre la couche liaison de
données et la couche réseau est l’établissement d’une taille maximale pour le paquet. La couche
liaison de données transmet la MTU de manière ascendante à la couche réseau. Cette dernière
détermine alors la taille de création des paquets. Dans certains cas, un périphérique intermédiaire
(généralement, un routeur) devra scinder un paquet lors de sa transmission d’un média à un autre
avec une MTU inférieure. Ce processus est appelé fragmentation du paquet ou simplement
fragmentation.
La durée de vie (TTL en secondes, Time to live) est une valeur binaire de 8 bits indiquant la
durée de vie restante du paquet. La valeur TTL est décrémentée de 1 au moins chaque fois que le
65
paquet est traité par un routeur. Lorsque la valeur devient nulle, le routeur supprime ou
abandonne le paquet et il est retiré du flux de données du réseau, évitant que les paquets ne
pouvant atteindre leur destination ne soient transférés indéfiniment d’un routeur à l’autre dans
une boucle de routage, et l’encombrement du réseau par des paquets de données n’atteignant
jamais leur destination.
Le protocole est une valeur de 8 bits indiquant le type de données utiles que le paquet
transporte. Le champ de protocole permet à la couche réseau de transmettre les données au
protocole de couche supérieure approprié. Exemples de valeurs : 01 ICMP, 06 TCP, 17 UDP.
Le champ de type de service contient une valeur binaire de 8 bits utilisée pour définir la priorité
de chaque paquet. Cette valeur permet d’appliquer un mécanisme de qualité de service (QS) aux
paquets de priorité élevée, tels que ceux transportant des données vocales de téléphonie. Le
routeur traitant les paquets peut être configuré pour déterminer le paquet à transmettre en
premier en fonction de la valeur de type de service.
L’indicateur de fragments supplémentaires (MF) est un seul bit du champ Indicateur utilisé avec
le décalage du fragment pour la fragmentation et la reconstruction de paquets. Il est défini,
indiquant qu’il ne s’agit pas du dernier fragment d’un paquet. Quand un hôte récepteur voit un
paquet arriver avec l’indicateur MF = 1, il examine le décalage du fragment pour voir où ce
fragment doit être placé dans le paquet reconstruit. Quand un hôte récepteur reçoit une trame
avec l’indicateur MF = 0 et une valeur non nulle dans le champ de décalage du fragment, il place
ce fragment à la fin du paquet reconstruit. Les informations de fragmentation d’un paquet non
fragmenté sont toutes nulles (MF = 0, décalage du fragment = 0).
L’indicateur Ne pas fragmenter (DF) est un seul bit du champ Indicateur stipulant que la
fragmentation du paquet n’est pas autorisée. Si le bit de l’indicateur Ne pas fragmenter est défini,
la fragmentation de ce paquet n’est PAS autorisée. Si un routeur doit fragmenter un paquet pour
permettre sa transmission descendante à la couche liaison de données mais que le bit DF est défini
à 1, le routeur supprime ce paquet.
Longueur du paquet : ce champ donne la taille du paquet entier, en-tête et données compris, en
octets.
Identification : ce champ sert principalement à identifier de manière unique les fragments d’un
paquet IP d’origine.
Somme de contrôle d’en-tête : le champ de somme de contrôle est utilisé pour vérifier l’absence
d’erreurs dans l’en-tête de paquet.
66
Options : des champs supplémentaires sont prévus dans l’en-tête IPv4 afin de fournir d’autres
services, mais ils sont rarement utilisés.
d) adresses hiérarchiques
Pour prendre en charge les communications de données entre réseaux via des interréseaux, les
systèmes d’adressage de couche réseau sont hiérarchiques. L’adresse IPv4 32 bits logique est
hiérarchique et constituée de deux parties. La première partie identifie le réseau, et la seconde un
hôte de ce réseau. Il s’agit d’un adressage hiérarchique car la partie réseau indique le réseau sur
lequel se trouve chaque adresse d’hôte unique. Les routeurs ont seulement besoin de savoir
comment atteindre chaque réseau, sans connaître l’emplacement de chaque hôte individuel.
Adresse IPV 4 est constituée de valeurs binaires de 32 bits, regroupées en blocs de 8 bits. Les
différents types d’adresses d’un réseau IPV 4 sont :
Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à l’adresse réseau.
L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un réseau.
Certaines adresses ne peuvent pas être utilisées comme des adresses hôtes dans des
transmissions monodiffusion. Il existe :
✓ Les adresses expérimentales, réservées pour une utilisation future et peuvent être
attribuées à la recherche (240.0.0.0 à 255.255.255.254) ;
✓ Les adresses de multidiffusion (224.0.0.0 à 239.255.255.255). Cette catégorie est divisée en
trois blocs :
1) Adresses de liaisons locales réservées (224.0.0.0 - 224.0.0.255) ;
2) Adresses d’étendue globale : (224.0.1.0 à 238.255.255.255) ;
3) Adresses d’étendue administrative (239.0.0.0 à 239.255.255.255):
67
✓ Les adresses d’hôtes, une plage dans laquelle de nombreuses adresses sont déjà réservées
à un usage spécifique (0.0.0.0 à 223.255.255.255) ;
Les paquets qui utilisent ces adresses comme source ou destination ne doivent pas être visibles
sur Internet. Le routeur ou le périphérique pare-feu, en périphérie de ces réseaux privés, doivent
bloquer ou traduire ces adresses.
Pour diverses raisons, certaines adresses ne peuvent pas être attribuées à des hôtes. D’autres le
peuvent, mais avec des restrictions concernant la façon dont les hôtes interagissent avec le réseau.
Comme nous l’avons vu, dans chaque réseau, la première et la dernière adresse ne peuvent pas
être attribuées à des hôtes. Il s’agit respectivement de l’adresse réseau et de l’adresse de diffusion.
68
Comme nous l’avons indiqué précédemment, nous représentons la route IPv4 par défaut de la
manière suivante : 0.0.0.0. La route par défaut est utilisée comme route « dernier recours »
lorsqu’aucune route plus spécifique n’est disponible. L’utilisation de cette adresse réserve
également toutes les adresses de la plage 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8).
À l’origine, la spécification RFC1700 regroupait les plages monodiffusion selon certaines tailles
appelées des adresses de classe A, B et C. Elle a également établi des adresses de classe D
(multidiffusion) et de classe E (expérimentales), comme nous l’avons déjà vu.
Les classes d’adresse monodiffusion A, B et C définissaient des réseaux d’une certaine taille,
ainsi que des blocs d’adresses particuliers pour ces réseaux, comme indiqué dans la figure. Une
entreprise ou une administration se voyait attribuer un bloc d’adresses entier de classe A, B ou C.
L’utilisation de l’espace d’adressage s’appelait adressage par classe, et dépendait de la taille du
réseau.
• Classe A ----- réseaux de grande taille (128 réseaux de classe A, de 0.0.0.0 /8 à 127.0.0.0
/8) ;
• Classe B ----- réseaux de taille moyenne (128.0.0.0 /16 - 191.255.0.0 /16) ;
• Classe C ----- réseaux de petite taille (la plus disponible des anciennes classes).
69
Les classes B étaient attribuées plus efficacement que les adresses de classe A, car elles
répartissaient 25 % de l’espace d’adressage IPv4 total entre environ 16 000 réseaux.
Le système que nous utilisons aujourd’hui s’appelle adressage sans classe. Avec ce type
d’adressage, des blocs d’adresses correspondant au nombre d’hôtes sont attribués aux entreprises
ou aux administrations, quelle que soit la classe multidiffusion.
L’adressage d’un réseau doit être correctement préparée et documentée aux fins suivantes :
✓ Un adressage hiérarchique sur 128 bits pour étendre les fonctionnalités d’adressage ;
✓ Un format d’en-tête simplifié pour améliorer le traitement des paquets ;
✓ Une prise en charge améliorée des extensions et des options pour optimiser l’évolutivité
et la durée de vie ;
✓ Une capacité d’étiquetage de flux comme mécanisme QoS ;
✓ Des fonctionnalités d’authentification et de confidentialité pour intégrer la sécurité.
70
B. Traduction d’adresses de réseau (NAT)
Grâce à des services qui traduisent les adresses privées en adresses publiques, les hôtes d’un
réseau privé peuvent accéder aux ressources présentes sur Internet. Appelés NAT (Network
Address Translation), ces services peuvent être mis en œuvre sur un périphérique situé en
périphérie du réseau privé.
Les services NAT permettent aux hôtes du réseau « d’emprunter » une adresse publique pour
communiquer avec des réseaux externes. Bien que les services NAT soient associés à des
limitations et à des problèmes de performances, ils permettent aux clients de nombreuses
applications d’accéder à des services sur Internet, sans difficulté majeure.
A. Adressage statique
L’administrateur réseau doit configurer manuellement les informations de réseau pour un
hôte.
Avantages :
✓ Les adressent statiques conviennent pour les imprimantes, les serveurs et d’autres
périphériques réseau, qui doivent être accessibles pour les clients d’un réseau ;
✓ Favorisent un meilleur contrôle des ressources réseau ;
Inconvénients :
71
B. Adressage dynamique
Le protocole DHCP permet l’attribution automatique des informations d’adressage, telles que
l’adresse IP, le masque de sous-réseau, la passerelle par défaut et d’autres paramètres. La
configuration du serveur DHCP nécessite qu’un bloc d’adresses appelé pool d’adresses soit défini
de manière à être attribué aux clients DHCP d’un réseau. Les adresses attribuées à ce pool doivent
être définies de manière à exclure toutes les adresses utilisées pour les autres types de
périphérique. Le protocole DHCP est généralement la méthode d’attribution d’adresses IP
privilégiée
Avantages :
✓ Pour les réseaux de grande taille, facilite l’attribution d’adresse en évitant la perte de
temps ;
✓ Facilite l’accès au réseau pour des utilisateurs mobiles (cas de DHCP) ;
La quasi-totalité du trafic à l’intérieur d’un réseau et entre les réseaux passe par une forme de
périphérique intermédiaire. Aussi, ces périphériques réseau fournissent-ils un emplacement
propice à la gestion, à la surveillance et à la sécurité du réseau. Puisque nous devons savoir
comment communiquer avec des périphériques intermédiaires, ils doivent avoir des adresses
prévisibles.
Contrairement aux périphériques intermédiaires, les routeurs et les pares-feux possèdent une
adresse IPv4 attribuée à chaque interface. Chacune des interfaces se situe dans un réseau différent
et sert de passerelle pour les hôtes de ce réseau.
72
D. Qui attribue les adresses ?
L’utilisation d’adresses publiques est réglementée, et l’attribution d’un bloc d’adresses à une
entreprise ou à une administration est obligatoire. C’est le cas pour les adresses IPv4, IPv6 et
multidiffusion. L’iANA (Internet Assigned Numbers Authority) (http://www.iana.net) est le
premier détenteur d’adresses IP.
1. Les FAI
La plupart des entreprises ou administrations obtiennent leur bloc d’adresses IPv4 auprès d’un
FAI. Le FAI fournit généralement un petit nombre d’adresses IPv4 utilisables (6 ou 14) à leurs
clients, dans le cadre des services d’accès qu’ils offrent. Il est possible d’obtenir, pour un coût
supplémentaire, de plus grands blocs d’adresses sur base de justificatifs des besoins.
FAI de niveau 2 : Ils dépendent des FAI de niveau 1 pour fournir un accès Internet. Les petites
entreprises font le plus souvent appel aux FAI de niveau 2. Ils offrent davantage de services que
les deux autres niveaux inférieurs de FAI, et disposent en principe de leurs propres ressources
informatiques pour fournir leurs propres services, telles que les serveurs DNS, les serveurs de
messagerie et les serveurs Web. Parmi les autres services offerts par des FAI de niveau 2, citons le
développement et la gestion de site Web, des services de commerce électronique/boutique en ligne
et des services VoIP.
FAI de niveau 3 : Ils dépendent des FAI de niveau 2 pour fournir un accès Internet. Les clients de
ces FAI sont généralement des particuliers dans une zone géographique précise (petites et
moyennes entreprises), et dont Le premier besoin est une connectivité et un support technique.
73
VII. Création de sous réseaux
Nœud : terme de couche liaison de données qui décrit un périphérique connecté au réseau
Plus les bits d’hôte utilisés sont nombreux, plus le nombre de sous-réseaux qui peuvent être
définis est important. Pour chaque bit emprunté, il faut doubler le nombre de sous-réseaux
disponibles. Par exemple, en empruntant 1 bit, on peut définir 2 sous-réseaux. En empruntant
2 bits, on peut définir 4 sous-réseaux. Toutefois, pour chaque bit emprunté, le nombre d’adresses
disponible par sous-réseau décroît.
Théoriquement, tous les réseaux d’un interréseau d’une grande entreprise ou d’une
administration permettent d’accueillir un nombre défini d’hôtes.
Certains réseaux, comme les liaisons WAN de point à point, nécessitent seulement deux hôtes,
au maximum. D’autres, comme un réseau local d’utilisateurs dans des bureaux ou un service de
grande taille, doivent accueillir des centaines d’hôtes. Les administrateurs réseau doivent
développer un schéma d’adressage interréseau de façon à pouvoir accueillir le nombre maximal
d’hôtes pour chaque réseau. Le nombre d’hôtes dans chaque division du réseau doit prévoir un
nombre plus important d’hôtes.
74
Un diagramme réseau est très utile dans la préparation de ce schéma d’adressage. Il permet de
représenter les réseaux visuellement et de déterminer le nombre exact de réseaux.
Pour accueillir 800 hôtes dans les quatre endroits où l’entreprise est implantée, il faut appliquer
l’arithmétique binaire afin d’attribuer un bloc /22(2^10-2=1022).
75
A. Découpage d’un réseau en sous-réseaux de tailles appropriées avec le VLSM (Variable
Length Subnet Mask)
Le VLSM permet d’optimiser l’efficacité de l’adressage.
Dans la figure 1, l’adressage est considéré sous un autre angle. Nous créons des sous-réseaux en
fonction du nombre d’hôtes, y compris des interfaces de routeur et des connexions WAN. Ce
scénario est associé aux besoins suivants :
Lorsque vous créez un schéma d’adressage, commencez toujours par le besoin le plus
important.
76
L’utilisation d’un masque VLSM pour attribuer les adresses nous a permis d’appliquer les
pratiques recommandées en matière de création de sous-réseaux pour regrouper les hôtes d’après
les critères suivants :
Diagramme du VLSM
77
6631
Au fur et à mesure de la réception des réponses, la commande ping affiche l’intervalle de temps
écoulé entre le moment où la requête ping a été envoyée et le moment de réception de la réponse.
Cela permet de mesurer les performances du réseau. La commande ping a une valeur de délai
d’attente pour la réponse. Si la réponse n’est pas reçue dans le délai imparti, la commande ping
abandonne l’opération et affiche un message indiquant que la réponse n’a pas été reçue.
La commande ping s’utilise également dans certaines activités de test et de vérification. C’est le
cas par exemple d’un test de la configuration IP sur l’hôte local. Pour réaliser ce test, nous
exécutons la commande ping sur l’adresse spéciale réservée du bouclage local (127.0.0.1).
78
L’adressage utilisé dans Internet est un adressage logique. Chaque équipement possède un
nom symbolique auquel on fait correspondre l’adresse logique appelée adresse IP. Celle-ci
se décompose en deux parties : l’identificateur du réseau, où se trouve l’équipement, et
l’identificateur de la machine elle-même. L’ensemble tient sur 32 bits soit 4 octets. L’adresse IP est le
plus souvent écrite en notation décimale pointée : les octets sont séparés par des points, et chaque
octet est représenté par un nombre décimal compris entre 0 et 255.
79
80
C. Structure d’une table de routage
81
CHAPITRE 5 : LE ROUTAGE IP
✓ Le routage statique (nécessite une mise à jour statique à chaque changement de la structure
d’interréseaux) ;
✓ Le routage dynamique, exemple : Les protocoles de routage courants sont :
➢ RIP (Routing Information Protocol);
➢ EIGRP (Enhanced Interior Gateway Routing
Protocol);
➢ OSPF (Open Shortest Path First).
Les protocoles de routage fournissent aux routeurs des tables de routage actualisées au coût
d’une surcharge due à l’échange d’informations de route, qui occupe la bande passante du réseau.
Ceci peut poser problème, en particulier pour les liaisons à faible bande passante entre des
routeurs. Pour les protocoles comme EIGRP et OSPF, les informations de routage sont largement
traitées, pour créer des entrées de table de routage. Aussi, les routeurs employant ces protocoles
doivent disposer d’une capacité de traitement suffisante à la fois pour mettre en œuvre les
algorithmes du protocole et pour effectuer un routage et un transfert opportuns des paquets.
Le routage statique ne génère aucune surcharge réseau et place les entrées directement dans la
table de routage ; aucun traitement n’est requis par le routeur. Le coût du routage statique est
administratif.
Une Adresse IPV 4 est constituée de valeurs binaires de 32 bits, regroupées en blocs de 8 bits.
82
Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à l’adresse réseau.
L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un réseau.
E. Tronçon suivant
Le tronçon suivant est l’adresse du périphérique qui va ensuite traiter le paquet. Pour un hôte
sur un réseau, l’adresse de la passerelle par défaut (interface de routeur) est le tronçon suivant
pour tous les paquets destinés à un autre réseau.
Les réseaux directement connectés à un routeur n’ont pas d’adresse de tronçon suivant car il
n’y a aucun périphérique de couche 3 intermédiaire entre le routeur et ce réseau. Le routeur peut
transférer des paquets directement hors de l’interface sur ce réseau vers l’hôte de destination.
Certaines routes peuvent avoir plusieurs tronçons suivants. Ceci indique la présence de
plusieurs chemins vers le même réseau de destination. Il s’agit de routes parallèles que le routeur
peut utiliser pour transférer des paquets.
Les étapes du transfert d’un paquet par un routeur (entrée de route existante) sont :
83
Comme l’illustre la figure, si la table de routage ne contient pas une entrée de route plus
spécifique pour un paquet reçu, le paquet est transféré à l’interface indiquée par une route par
défaut, le cas échéant. Sur cette interface, le paquet est encapsulé par le protocole de couche 2 et
envoyé au routeur de tronçon suivant. La route par défaut est également appelée passerelle de
dernier recours.
Le routeur à chaque saut connaît uniquement l’adresse du tronçon suivant ; il ne connaît pas
les détails du chemin d’accès à l’hôte de destination distant. De plus, tous les paquets ayant la
même destination ne sont pas transférés au même tronçon suivant de chaque routeur. Les
routeurs le long du chemin peuvent découvrir de nouvelles routes en cours de communication et
transférer des paquets ultérieurs à des tronçons suivants différents.
À mesure qu’un paquet traverse les sauts de l’interréseau, tous les routeurs exigent une route
pour le transférer. Si, sur un routeur quelconque, aucune route pour le réseau de destination n’est
trouvée dans la table de routage et qu’il n’existe aucune route par défaut, ce paquet est abandonné.
IP ne comporte pas de disposition permettant de renvoyer un paquet au routeur précédent si un
routeur donné n’a nulle part où envoyer le paquet. Une telle fonction porterait atteinte à l’efficacité
et la faible surcharge du protocole. D’autres protocoles sont utilisés pour signaler de telles erreurs.
84
✓ Enregistrement des modifications apportées à un routeur
✓ Vérification de la configuration de base et des opérations de routage
Lorsque le routeur n’a encore aucune configuration, la première invite apparaît en mode
utilisateur. Le mode Utilisateur vous permet de voir l’état du routeur, mais pas de modifier sa
configuration.
Router>
Router>enable
Router#
Pour configurer les mots de passe et les noms d’hôtes, passez en mode configuration globale :
Router#config terminal
Router(config)#hostname R1
R1(config)#
Configurez alors un mot de passe à utiliser pour passer en mode d’exécution privilégié. Dans
notre environnement de travaux pratiques, nous allons utiliser le mot de passe class. Toutefois,
dans des environnements de production, les routeurs doivent avoir des mots de passe forts. Pour
en savoir plus sur la création et l’utilisation de mots de passe forts, cliquez sur les liens disponibles
à la fin de cette section.
Configurez ensuite les lignes de console et Telnet avec le mot de passe cisco. Là aussi, le mot de
passe cisco est utilisé uniquement dans notre environnement de travaux pratiques. La commande
login permet de vérifier le mot de passe sur la ligne. Si vous n’entrez pas la commande login sur
la ligne de console, l’utilisateur pourra accéder à cette ligne sans entrer de mot de passe.
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
85
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#banner motd #
******************************************
******************************************
La configuration d’une bannière appropriée assure l’efficacité d’un plan de sécurité. Une
bannière doit au moins mettre en garde contre les accès non autorisés. Ne configurez jamais une
bannière qui « accueille » un utilisateur non autorisé.
R1(config)#interface Serial0/0
86
R1(config-if)#ip address 192.168.2.1 255.255.255.0
Il est conseillé de configurer une description sur chaque interface pour mieux documenter les
informations du réseau. Le texte de description est limité à 240 caractères. Sur les réseaux de
production, une description peut être utile en matière de dépannage, puisqu’elle fournit des
informations sur le type de réseau auquel l’interface se connecte et indique la présence éventuelle
d’autres routeurs sur ce réseau. Si l’interface se connecte à un FAI ou à un opérateur, il est utile
d’entrer les informations tierces de connexion et de contact, par exemple :
Dans les environnements de travaux pratiques, entrez une description simple pour aider en cas
de dépannage, par exemple :
R1(config-if)#description Link to R2
Une fois l’adresse IP et la description configurées, l’interface doit être activée à l’aide de la
commande no shutdown. Cela revient à mettre l’interface sous tension. L’interface doit également
être connectée à un autre périphérique (concentrateur, commutateur, autre routeur, etc.) pour que
la couche physique soit active.
Router(config-if)#no shutdown
Remarque : lorsque vous câblez une liaison série point à point dans notre environnement de
travaux pratiques, une extrémité du câble est marquée ETTD et l’autre DCE. Le routeur dont
l’interface série est connectée à l’extrémité DCE du câble nécessite également que la commande
clock rate (fréquence d’horloge) soit configurée sur cette interface série. Cette étape n’est
nécessaire que dans un environnement de travaux pratiques et est expliquée plus en détail dans
le chapitre 2, « Routage statique ».
R1(config)#interface FastEthernet0/0
R1(config-if)#description R1 LAN
R1(config-if)#no shutdown
À ce stade, notez que chaque interface doit appartenir à un réseau différent. Bien que l’IOS vous
permette de configurer une adresse IP du même réseau sur deux interfaces différentes, le routeur
n’active pas la deuxième interface.
87
Par exemple, que se passe-t-il si vous essayez de configurer l’interface FastEthernet 0/1 sur R1
avec une adresse IP sur le réseau 192.168.1.0/24 ? Une adresse a déjà été attribuée à FastEthernet
0/0 sur ce même réseau. Si vous tentez de configurer une autre interface, FastEthernet 0/1, avec
une adresse IP appartenant au même réseau, vous obtenez le message suivant :
R1(config)#interface FastEthernet0/1
R1(config-if)#no shutdown
Notez que la sortie de la commande show ip interface brief indique que la seconde interface
configurée pour le réseau 192.168.1.0/24, FastEthernet 0/1, est toujours inactive.
<output omitted>
88
utilisé par l’IOS. L’étape suivante consiste à vérifier les commandes entrées, en affichant la
configuration en cours à l’aide de la commande suivante :
R1#show running-config
Maintenant que les commandes de configuration de base ont été entrées, il est important
d’enregistrer la configuration en cours dans la mémoire vive non volatile, la mémoire NVRAM
du routeur. Ainsi, en cas de panne de courant ou de rechargement accidentel, le routeur peut
s’amorcer avec la configuration en cours. Une fois la configuration du routeur effectuée et testée,
il est important d’enregistrer la configuration en cours comme configuration initiale, pour qu’elle
serve de configuration permanente.
Une fois la configuration de base appliquée et enregistrée, vous pouvez utiliser plusieurs
commandes pour vérifier que vous avez correctement configuré le routeur. R1#show running
config par exemple. Cette commande affiche la configuration en cours stockée dans la mémoire
vive.
R1#show startup-config
Cette commande affiche le fichier de configuration initiale stocké dans la mémoire vive non
volatile, et s’affiche aussi le nombre de bits utilisés par la configuration enregistrée dans la
mémoire vive non volatile.
R1#show ip route
Cette commande affiche la table de routage actuellement utilisée par l’IOS pour choisir le
meilleur chemin à emprunter afin d’atteindre les réseaux de destination. À ce stade, R1 n’a de
routes que pour ses réseaux directement connectés via ses propres interfaces.
R1#show interfaces
Cette commande affiche tous les paramètres et toutes les statistiques de configuration
d’interface. Certaines de ces informations seront abordées ultérieurement dans ce cursus et dans
le cursus CCNP.
89
C. Présentation de la table de routage
La fonction principale d’un routeur est de transférer un paquet à son réseau de destination, qui
correspond à l’adresse IP du paquet. Pour ce faire, le routeur doit rechercher les informations de
routage stockées dans sa table de routage.
Une table de routage est un fichier de données dans la mémoire vive servant à stocker les
informations sur la route à emprunter sur les réseaux directement connectés et les réseaux
distants. La table de routage contient des associations réseau/tronçon suivant. Celles-ci informent
un routeur qu’une destination donnée peut être atteinte de manière optimale en envoyant le
paquet à un routeur donné, lequel représente le « tronçon suivant » sur le chemin menant à la
destination finale. L’association de tronçon suivant peut également être constituée de l’interface
de sortie vers la destination finale.
Les réseaux distants sont ajoutés à la table de routage grâce à un protocole de routage
dynamique ou grâce à la configuration de routes statiques. Les routes dynamiques, qui mènent à
des réseaux distants, sont apprises automatiquement par le routeur et utilisent un protocole de
routage dynamique. Les routes statiques mènent à des réseaux configurés manuellement par
l’administrateur réseau.
Un réseau distant n’est pas directement connecté au routeur. En d’autres termes, un réseau
distant est un réseau qui peut être atteint uniquement en envoyant le paquet à un autre routeur.
Les réseaux distants sont ajoutés à la table de routage grâce à un protocole de routage dynamique
ou grâce à la configuration de routes statiques. Les routes dynamiques, qui mènent à des réseaux
distants, sont apprises automatiquement par le routeur et utilisent un protocole de routage
dynamique. Les routes statiques mènent à des réseaux configurés manuellement par
l’administrateur réseau.
Remarque : La table de routage, avec ses réseaux directement connectés, ses routes statiques et
dynamiques, est présentée dans les sections suivantes et décrite plus en détail tout au long du
cours.
Les analogies suivantes peuvent aider à clarifier le concept de routes connectées, statiques et
dynamiques :
90
1) Routes directement connectées. Pour rendre visite à un voisin, il vous suffit de descendre
la rue dans laquelle vous habitez déjà. Ce chemin est similaire à une route directement
connectée car la « destination » est directement disponible via votre « interface
connectée », la rue.
2) Routes statiques. Pour une route donnée, un train utilise toujours la même voie ferrée. Ce
chemin est similaire à une route statique car la voie menant à la destination est toujours la
même.
3) Routes dynamiques. Lorsque vous conduisez une voiture, vous pouvez
« dynamiquement » choisir une route différente, en fonction du trafic, des conditions
météorologiques ou autres. Ce chemin est similaire à une route dynamique car, tout au
long du trajet, vous pouvez choisir, à différents moments, de prendre une autre route.
✓ C - Les informations contenues dans cette colonne indiquent la source des informations
concernant la route, le réseau directement connecté, la route statique ou un protocole de
routage dynamique. La lettre C représente une route directement connectée.
✓ 192.168.1.0/24 - Il s’agit de l’adresse réseau et du masque de sous-réseau du réseau
directement connecté ou distant. Dans cet exemple, les deux entrées de la table de routage,
192.168.1.0/24 et 192.168.2.0/24, sont des réseaux directement connectés.
✓ FastEthernet 0/0 - Les informations figurant à la fin de l’entrée de route représentent
l’interface de sortie et/ou l’adresse IP du routeur de tronçon suivant. Dans cet exemple,
FastEthernet 0/0 et Serial0/0/0 sont les interfaces de sortie utilisées pour atteindre ces
réseaux.
91
Lorsque la table de routage comprend une entrée de route pour un réseau distant, des
informations supplémentaires sont incluses, comme la mesure de routage et la distance
administrative. Les mesures de routage, la distance administrative et la commande show ip route
sont décrites plus en détail dans des chapitres ultérieurs.
Les PC possèdent également une table de routage. Dans la figure, vous pouvez voir la sortie de
la commande route print. La commande indique la passerelle par défaut configurée ou acquise,
ainsi que les réseaux connectés, de bouclage, de multidiffusion et de diffusion. La sortie de la
commande route print n’est pas analysée dans ce cours. Elle est montrée ici pour insister sur le
fait que tous les périphériques configurés IP doivent disposer d’une table de routage.
92
D. Adresses d’un réseau connecté à la table de routage
1. Routage statique
Les réseaux distants sont ajoutés à la table de routage grâce à la configuration de routes
statiques ou à l’activation d’un protocole de routage dynamique. Lorsque l’IOS doit atteindre un
réseau distant et qu’il est informé de l’interface à utiliser, il ajoute cette route à la table de routage
tant que l’interface de sortie est activée.
Une route statique inclut l’adresse réseau et le masque de sous-réseau du réseau distant, ainsi
que l’adresse IP du routeur du tronçon suivant ou de l’interface de sortie. Les routes statiques sont
indiquées par le code S dans la table de routage, comme illustré dans la figure. Elles sont abordées
en détail au chapitre suivant.
Les routes statiques doivent être utilisées dans les cas suivants :
✓ Un réseau ne comporte que quelques routeurs. Dans ce cas, l’utilisation d’un protocole de
routage dynamique ne présente aucun bénéfice substantiel. Par contre, le routage
dynamique peut accroître la charge administrative.
✓ Un réseau est connecté à Internet via un seul FAI. Il n’est pas nécessaire d’utiliser un
protocole de routage dynamique sur cette liaison car le FAI représente le seul point de
sortie vers Internet.
✓ Un grand réseau est configuré dans une topologie Hub and Spoke. Une topologie Hub and
Spoke est constituée d’un emplacement central (le concentrateur ou « Hub ») et de
multiples terminaisons (les rayons ou « spokes »), chaque rayon ayant une seule
connexion au concentrateur. L’utilisation du routage dynamique serait inutile car chaque
93
terminaison n’est reliée à une destination donnée que par un chemin unique, qui passe par
l’emplacement central.
Généralement, la plupart des tables de routage contiennent une combinaison de routes statiques
et de routes dynamiques. Toutefois, comme indiqué précédemment, la table de routage doit
d’abord contenir les réseaux directement connectés utilisés pour accéder aux réseaux distants,
avant de pouvoir utiliser tout routage statique ou dynamique.
La configuration d’une route statique se fait comme suit en mode configuration globale :
2. Routage dynamique
Les réseaux distants peuvent également être ajoutés à la table de routage à l’aide d’un protocole
de routage dynamique. Dans la figure, R1 a reçu automatiquement les informations nécessaires
concernant le réseau 192.168.4.0/24 en provenance de R2, via le protocole de routage dynamique
RIP (Routing Information Protocol). Le protocole RIP a été l’un des premiers protocoles de routage
IP et est abordé en détail dans de prochains chapitres.
Remarque : dans la figure, la table de routage de R1 montre que celui-ci dispose des
informations nécessaires concernant deux réseaux distants : une route qui a utilisé le protocole
RIP dynamiquement et une route statique configurée manuellement. Cet exemple illustre
comment les tables de routage peuvent contenir des routes apprises dynamiquement et des routes
configurées de manière statique ; il ne représente pas forcément la meilleure configuration pour
ce réseau.
94
Les protocoles de routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants. Les protocoles de routage dynamique
effectuent plusieurs tâches, notamment :
✓ la détection de réseaux ;
✓ la mise à jour des tables de routage.
Après la découverte initiale du réseau, les protocoles de routage dynamique mettent à jour et
gèrent les réseaux dans leurs tables de routage. Les protocoles de routage dynamique ne
déterminent pas seulement le meilleur chemin pour rejoindre tel ou tel réseau, ils déterminent
également un nouveau meilleur chemin si le chemin initial devient inutilisable (ou si la topologie
change). C’est pour cette raison que les protocoles de routage dynamique sont plus avantageux
que les routes statiques. Les routeurs utilisant des protocoles de routage dynamique partagent
automatiquement des informations de routage avec d’autres routeurs et prennent en compte toute
modification de la topologie, sans nécessiter l’intervention de l’administrateur réseau.
95
A. Historique et évolution
Les protocoles de routage sont utilisés pour faciliter l’échange d’informations de routage entre
des routeurs. Ils permettent aux routeurs de partager de manière dynamique des informations
sur les réseaux distants et d’ajouter automatiquement ces informations à leurs propres tables de
routage.
Par rapport au routage statique, les protocoles de routage dynamique requièrent une moindre
charge administrative. Toutefois, l’utilisation de protocoles de routage dynamique implique
qu’une partie des ressources d’un routeur est dédiée au fonctionnement du protocole (y compris
le temps processeur et la bande passante de la liaison de réseau). Malgré les avantages du routage
dynamique, le routage statique a encore toute sa légitimité. Selon la situation, l’un conviendra
96
mieux que l’autre. Dans un réseau de complexité moyenne, on fait souvent appel à une
combinaison de ces deux types de routage.
Structures des données - Pour fonctionner, certains protocoles de routage utilisent des tables
et/ou des bases de données. Ces informations sont conservées dans la mémoire vive.
Algorithme - Un algorithme est une liste précise d’étapes permettant d’accomplir une tâche. Les
protocoles de routage utilisent des algorithmes pour faciliter l’échange d’informations de routage
et déterminer le meilleur chemin d’accès.
Tous les protocoles de routage ont la même fonction qui consiste à découvrir des réseaux
distants et à s’adapter rapidement en cas de modification de la topologie.
✓ Faciliter la maintenance des tables de routage dans les réseaux de petite taille qui ne sont
pas amenés à se développer de manière significative
✓ Effectuer le routage depuis et vers des réseaux d’extrémité (voir le chapitre 2)
97
✓ Utiliser une seule route par défaut, servant à représenter un chemin vers tout réseau ne
présentant aucune correspondance plus spécifique avec une autre route indiquée dans la
table de routage
98
D. Classification des protocoles de routage dynamiques
Les protocoles de routage peuvent être classés dans différents groupes, selon leurs
caractéristiques. Les protocoles de routage les plus utilisés sont les suivants :
99
✓ BGP - Protocole de routage extérieur à vecteur de chemin
Les protocoles IGP (Interior Gateway Protocols) sont utilisés pour le routage interne du système
autonome.
Les protocoles EGP (Exterior Gateway Protocol) sont utilisés pour le routage entre systèmes
autonomes.
On parle de convergence lorsque les tables de routage de tous les routeurs ont atteint un état
de cohérence. Le réseau a convergé lorsque tous les routeurs disposent d’informations complètes
et précises sur le réseau. Le temps de convergence est le temps nécessaire aux routeurs pour
partager des informations, calculer les meilleurs chemins et mettre à jour leurs tables de routage.
Un réseau n’est pas complètement opérationnel tant qu’il n’a pas convergé. La plupart des réseaux
nécessitent un bref temps de convergence.
Généralement, les protocoles RIP et IGRP mettent du temps à converger, alors que les
protocoles EIGRP et OSPF sont plus rapides.
Il existe 5 classes, mais seules 3 classes sont attribuables dans un réseau privé.
100
Avec un protocole de routage par classe comme le protocole RIP 1 par exemple, l’adresse envoyée
au routeur R2 pour le réseau 172.16.2.0 est 172.16.0.0 et pour le réseau 172.16.1.0 est172.16.0.0, car
ce sont des adresses de classe B, et le masque considéré est le masque par défaut de /16 de la classe
B. Ce qui pose problème.
Les protocoles de routage sans classe sont RIPv2, EIGRP, OSPF, IS-IS et BGP.
✓ Nombre de sauts - Mesure simple qui compte le nombre de routeurs qu’un paquet doit
traverser
✓ Bande passante - Influence la sélection du chemin en préférant celui dont la bande
passante est la plus élevée
✓ Charge - Prend en considération l’utilisation d’une liaison spécifique en termes de trafic
✓ Délai - Prend en considération le temps nécessaire à un paquet pour parcourir un chemin
✓ Fiabilité - Évalue la probabilité d’échec d’une liaison, calculée à partir du nombre d’erreurs
de l’interface ou des échecs précédents de la liaison
✓ Coût - Valeur déterminée par l’IOS ou par l’administrateur réseau pour indiquer une route
préférée. Le coût peut représenter une mesure, une combinaison de mesures ou une
stratégie.
RIP : Nombre de sauts - Le meilleur chemin est la route ayant le nombre de sauts le plus faible.
IGRP et EIGRP : Bande passante, Délai, Fiabilité et Charge - Le meilleur chemin est la route ayant
la valeur de mesure composite la plus faible, calculée à partir de ces paramètres multiples. Par
défaut, seuls la bande passante et le délai sont utilisés.
101
IS-IS et OSPF : Coût - Le meilleur chemin est la route associée au coût le plus faible. .
L’implémentation du protocole OSPF par Cisco utilise la bande passante. Le protocole IS-IS est
abordé dans le cursus CCNP
2. Distance administrative
La distance administrative (DA) indique la fiabilité (ou préférence) de la source de la route. La
distance administrative par défaut du protocole RIP est 120. Par rapport aux autres protocoles
IGP, RIP est le protocole de routage le moins apprécié. IS-IS, OSPF, IGRP et EIGRP ont tous des
valeurs de distance administrative par défaut plus faibles.
102
CHAPITRE 6 : LA COUCHE TRANSPORT
Introduction
La couche transport fait le lien entre la couche application et la couche inférieure responsable de
la transmission réseau. Cette couche accepte les données provenant de plusieurs conversations et
les fait descendre vers les couches inférieures sous forme de blocs faciles à gérer pouvant au final
faire l’objet d’un multiplexage sur le support. Les couches inférieures ignorent que plusieurs
applications envoient des données sur le réseau. Leur responsabilité se limite à livrer les données
au périphérique approprié. La couche transport trie ensuite ces blocs avant de les acheminer vers
l’application voulue.
103
Le numéro de port est un identificateur attribué à chaque application ou service cible de la
couche transport du protocole TCP/IP, pour que les flux de données qui lui sont destinés lui
parviennent.
Il comprend :
Le contrôle du flux contribue à prévenir la perte de segments sur le réseau et à rendre inutiles
les retransmissions. Il est invoqué lorsque la couche transport détermine que les ressources sont
surexploitées. Dans ce cas, certains protocoles demandent à l’application qui envoie les données
d’en réduire le flux, et la source les transmet par groupes.
Des applications différentes ont des exigences différentes pour leurs données, de sorte que des
protocoles de transport différents ont été développés afin de satisfaire ces exigences (confère
image).
104
Les trois opérations en matière de fiabilité au niveau de la couche transport sont :
Les processus assurant la fiabilité augmentent la surcharge des ressources du réseau du fait des
opérations de reçu, suivi et retransmission. Pour prendre en charge ces opérations assurant la
fiabilité, un nombre plus important de données de contrôle est échangé entre les hôtes qui
expédient et ceux qui reçoivent les données. Ces informations de contrôle sont contenues dans
l’en-tête de la couche 4.
✓ protocoles de fiabilité ;
✓ protocoles de livraison garantie ;
✓ protocoles d’acheminement au mieux.
L’acheminement au mieux est considéré comme n’étant pas fiable car aucun reçu ne confirme
que les données sont arrivées à destination.
Le protocole UDP est un protocole simple, sans connexion, décrit par le document RFC 768. Il
présente l’avantage d’imposer peu de surcharge pour l’acheminement des données. Les blocs de
communications utilisés dans le protocole UDP sont appelés des datagrammes. Ces datagrammes
sont envoyés « au mieux » par ce protocole de couche transport. Le protocole UDP est notamment
utilisé par des applications de :
Le protocole TCP est un protocole avec connexion décrit dans le document RFC 793. Le
protocole TCP impose une surcharge pour accroître les fonctionnalités. Le protocole TCP spécifie
d’autres fonctions, à savoir la livraison dans l’ordre, l’acheminement fiable et le contrôle du
105
flux. Chaque segment du protocole TCP utilise 20 octets de surcharge dans l’en-tête pour
encapsuler les données de la couche application alors que chaque segment du protocole UDP
n’ajoute sur 8 octets de surcharge. Le protocole TCP est utilisé par des applications de :
✓ Navigateurs Web
✓ Courriel
✓ Transfert de fichiers
Alors que les processus serveur se voient attribuer des numéros de port statiques, les clients
choisissent dynamiquement un numéro de port pour chaque conversation. Exemple : port 80 du
protocole TCP est le port affecté par défaut aux applications de service Web.
✓ Ports réservés : Ils sont généralement réservés à des services et applications de type HTTP
(serveur Web), POP3/SMTP (serveur de messagerie) et Telnet ;
✓ Ports inscrits : Ces numéros de ports sont affectés à des processus ou applications
d’utilisateurs, essentiellement qu’un utilisateur a choisi d’installer plutôt que des
applications courantes qui recevraient un port réservé. Un client peut également
sélectionner dynamiquement ces ports en tant que ports source lorsqu’ils ne sont pas
utilisés par une ressource serveur ;
106
✓ Ports privés ou dynamiques : Également appelés ports éphémères, et généralement
affectés de façon dynamique à des applications clientes lorsqu’une connexion est initiée.
Certaines applications utilisent le protocole TCP et le protocole UDP. Dans le cas de DNS, le
port réservé 53 est utilisé par les deux protocoles en association avec ce service.
107
La fiabilité est le principal élément différentiateur entre les protocoles TCP et UDP. La fiabilité
des communications TCP est assurée à l’aide de sessions avec connexion. Avant qu’un hôte
utilisant le protocole TCP n’envoie de données à un autre hôte, la couche transport initie un
processus destiné à établir une connexion avec la destination. Cette connexion rend possible le
suivi d’une session, ou d’un flux de communication, entre les hôtes. Ce processus veille à ce que
chaque hôte soit notifié de la communication et qu’il y soit prêt. Une conversation TCP complète
exige l’établissement d’une session entre les hôtes dans les deux directions. Lorsqu’une session a
été établie, la destination envoie des reçus à la source pour les segments qu’elle reçoit. Ces reçus
constituent l’élément de base de la fiabilité dans la session TCP. Quand la source reçoit un reçu,
elle sait que les données ont bien été livrées et qu’elle peut cesser d’en effectuer le suivi. Si la
source ne reçoit pas de reçu dans un délai prédéterminé, elle retransmet ces données vers la
destination. La surcharge provoquée par l’utilisation du protocole TCP provient en partie du trafic
réseau généré par les reçus et les retransmissions. L’établissement des sessions crée une surcharge
prenant la forme d’un échange supplémentaire de segments.
Nb : Le port TCP est le port 8080. Les réponses du serveur aux clients TCP utilisent des numéros
de ports aléatoires comme ports de destination.
108
✓ vérifie que le périphérique de destination est bien présent sur le réseau ;
✓ s’assure que le périphérique de destination a un service actif et qu’il accepte les requêtes
sur le numéro de port de destination que le client qui démarre la session a l’intention
d’utiliser ;
✓ informe le périphérique de destination que le client source entend établir une session de
communication sur ce numéro de port.
Dans les connexions TCP, l’hôte faisant office de client initie la session auprès du serveur. Les
trois étapes de l’établissement d’une connexion TCP sont les suivantes :
1. Le client initiant la session envoie au serveur un segment contenant un numéro d’ordre initial
faisant office de requête afin de commencer une session de communication.
2. Le serveur répond par un segment contenant un numéro de reçu égal au numéro d’ordre reçu
plus 1, ainsi que son propre numéro d’ordre de synchronisation. Ce numéro est supérieur au
numéro d’ordre car l’ACK est toujours l’octet suivant attendu. Ce numéro de reçu permet au client
de relier la réponse au segment d’origine envoyé au serveur.
3. Le client initiant la session répond par un numéro de reçu égal au numéro d’ordre reçu plus un.
Ceci achève le processus d’établissement de la connexion.
Dans l’en-tête du segment TCP se trouvent six champs de 1 bit contenant des informations de
contrôle qui servent à gérer les processus TCP. Il s’agit des champs :
PSH : fonction de livraison des données sans attendre le remplissage des tampons (Push) ;
Ces champs sont appelés des indicateurs car la valeur de chaque champ n’est que de 1 bit et
que, donc, ils ne peuvent prendre que deux valeurs, à savoir 1 ou 0. Quand une valeur de bit est
définie sur 1, ceci indique le type d’informations de contrôle contenues dans le segment.
109
1. A envoie une requête SYN à B (initiation de la connexion par A)
2. B envoie une réponse ACK et une requête SYN à A
3. A envoie une réponse ACK à B
Un processus en quatre étapes permet d’échanger les indicateurs pour mettre fin à une connexion
TCP.
Etape 1 : Un client TCP initie une connexion en trois étapes en envoyant un segment contenant
l’indicateur de contrôle SYN (Synchronize Sequence Number) qui indique une valeur initiale dans
le champ de numéro d’ordre de l’en-tête. Cette valeur initiale du numéro d’ordre, appelée ISN
(Initial Sequence Number), est choisie de façon aléatoire et sert à commencer le suivi du flux de
données entre le client et le serveur pour cette session. L’ISN figurant dans l’en-tête de chaque
110
segment est incrémenté de un pour chaque octet de données envoyé par le client au serveur tandis
que la conversation de données se poursuit.
Etape 2 : Le serveur TCP doit accuser réception du segment SYN provenant du client pour
établir la session du client vers le serveur. Pour cela, le serveur renvoie au client un segment
accompagné de l’indicateur ACK indiquant que le numéro de reçu est valide. Grâce à cet
indicateur présent dans le segment, le client identifie ceci comme un reçu indiquant que le serveur
a reçu le SYN du client TCP. La valeur du champ du numéro de reçu est égale au numéro d’ordre
initial du client plus 1. Ceci établit une session du client vers le serveur. L’indicateur ACK
demeurera défini pour le reste de la session. Souvenez-vous qu’en fait la communication entre le
client et le serveur est composé de deux sessions unidirectionnelles : une allant du client vers le
serveur et l’autre du serveur vers le client. Dans cette deuxième étape de la connexion en trois
étapes, le serveur doit initier la réponse du serveur au client. Pour lancer cette session, le serveur
utilise l’indicateur SYN comme le client l’a fait. Il inclut l’indicateur de contrôle SYN dans l’en-
tête pour établir une session entre le serveur et le client. L’indicateur SYN précise que la valeur
initiale du champ de numéro d’ordre se trouve dans l’en-tête. Cette valeur servira à effectuer le
suivi du flux de données dans cette session en retour du serveur vers le client.
Etape 3 : Enfin, le client TCP répond à l’aide d’un segment contenant un ACK qui constitue la
réponse au SYN TCP envoyé par le serveur. Ce segment ne contient pas de données de
l’utilisateur. La valeur du champ du numéro de reçu est supérieure de 1 au numéro d’ordre initial
reçu du serveur. Quand les deux sessions sont établies entre le client et le serveur, tous les
segments supplémentaires échangés dans cette communication comporteront l’indicateur ACK
défini.
Sécurisation du réseau :
Ces mesures de sécurité peuvent être implémentées pour toutes les sessions TCP ou
uniquement pour certaines sessions sélectionnées.
111
Il arrive que les segments parviennent à destination dans le désordre. Pour que le destinataire
puisse comprendre le message d’origine, il faut que les données contenues dans ces segments
soient réagencées dans leur ordre d’origine, grâce aux numéros d’ordre.
Lors de la configuration de la session, un numéro d’ordre initial, ou ISN, est défini. Ce numéro
d’ordre initial représente la valeur de départ des octets de cette session qui seront transmis à
l’application réceptrice. Lors de la transmission des données pendant la session, le numéro
d’ordre est incrémenté du nombre d’octets ayant été transmis. Ce suivi des octets de données
permet d’identifier chaque segment et d’en accuser réception individuellement. Il est ainsi
possible d’identifier les segments manquants.
Les numéros d’ordre des segments permettent la fiabilité en indiquant comment réassembler et
réordonnancer les segments reçus. Le processus TCP récepteur place les données d’un segment dans
une mémoire tampon de réception. Les segments sont remis dans l’ordre correct et sont transmis
à la couche application une fois qu’ils ont été réassemblés. Tous les segments reçus dont les
numéros d’ordre ne sont pas contigus sont conservés en vue d’un traitement ultérieur. Puis ces
segments sont traités quand les segments contenant les octets manquants sont reçus.
Le numéro d’ordre et le numéro de reçu de l’en-tête du segment sont utilisés ensemble pour
confirmer la réception des octets de données contenus dans les segments. Le numéro d’ordre est
le nombre relatif d’octets qui ont été transmis dans cette session plus 1 (qui est le numéro du
premier octet de données dans le segment actuel). TCP utilise le numéro de reçu des segments
renvoyés à la source pour indiquer l’octet suivant de cette session que le récepteur s’attend à
recevoir. C’est ce que l’on appelle un reçu prévisionnel.
112
Plusieurs segments de données peuvent être envoyés à l’avance et faire l’objet d’un reçu par
un unique message TCP en retour. Ce reçu contient un numéro de reçu basé sur le nombre total
d’octets reçus dans la session. La quantité de données qu’une source peut transmettre avant de
devoir recevoir un reçu est appelée la taille de fenêtre. La taille de fenêtre est un champ de l’en-
tête TCP qui permet de gérer les données perdues et le contrôle du flux.
Le protocole TCP fournit donc des méthodes de traitement de ces pertes de segments. Parmi
elles se trouve un mécanisme de retransmission des segments contenant des données sans reçu.
Le processus de retransmission n’est pas spécifié par le document RFC et il incombe à
l’implémentation particulière du protocole TCP de le déterminer.
Dans une implémentation TCP classique, un hôte peut transmettre un segment, placer une
copie du segment dans une file d’attente de retransmission et lancer un minuteur. Quand le reçu
des données est reçu, le segment est supprimé de la file d’attente. Si le reçu n’est pas reçu avant
l’écoulement du délai prévu, le segment est retransmis. Aujourd’hui, les hôtes utilisent également
une fonction facultative appelée reçus sélectifs. Si les deux hôtes prennent en charge les reçus
sélectifs, la destination peut accuser réception des octets de segments ne se suivant pas et l’hôte
ne retransmettra que les données manquantes.
✓ Contrôle de flux
Le protocole TCP inclut également des mécanismes de contrôle de flux. Le contrôle de flux
contribue à la fiabilité des transmissions TCP en réglant le taux effectif de flux de données entre
les deux services de la session. Quand la source est informée que la quantité de données spécifiée
dans les segments a été reçue, elle peut continuer à envoyer plus de données pour cette session.
La taille de fenêtre initiale est déterminée lors du démarrage de la session par l’intermédiaire de
la connexion en trois étapes.
Le mécanisme de retour d’information TCP règle le taux de transmission effectif des données
sur le flux maximum que le réseau et le périphérique de destination peuvent prendre en charge
sans perte. Le TCP s’efforce de gérer le taux de retransmission de façon à ce que toutes les données
soient reçues et que les retransmissions soient limitées au maximum.
Quand le réseau est encombré ou que les ressources de l’hôte récepteur subissent une forte
pression, le délai peut augmenter. Plus ce délai d’attente de réception d’un reçu s’allonge, plus le
taux de transmission effectif des données de cette session diminue. La diminution du taux de
transfert des données contribue à réduire les conflits d’utilisation des ressources.
113
L’utilisation de tailles de fenêtres dynamiques permet également de contrôler le flux de
données, quand les ressources réseau sont soumises à de fortes contraintes. Ceci a pour effet de
ralentir le taux de transmission car la source attend des reçus des données plus fréquents. L’hôte
TCP destinataire envoie la valeur de la taille de fenêtre à l’expéditeur TCP afin de lui indiquer le
nombre d’octets qu’il est préparé à recevoir dans le cadre de cette session. Si la destination doit
ralentir le taux de communication parce que la mémoire tampon est limitée, elle peut envoyer une
valeur de taille de fenêtre plus petite à la source en l’intégrant à un reçu.
114