Sie sind auf Seite 1von 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

RSEAUX INFORMATIQUES,
MODLE OSI ET
PROTOCOLE TCP/IP

TODO :
-

2.6.4.3 2.6.4.8 : schmas


4.3.2.3 : nouvel exemple nayant pas besoin dutiliser ni le premier ni le dernier sous-rseau

v1.1.5.5 20/05/2010
peignotc(at)arqendra(dot)net / peignotc(at)gmail(dot)com
Toute reproduction partielle ou intgrale autorise selon les termes de la licence Creative Commons (CC) BY-NC-SA : Contrat
Paternit-Pas d'Utilisation Commerciale-Partage des Conditions Initiales l'Identique 2.0 France, disponible en ligne
http://creativecommons.org/licenses/by-nc-sa/2.0/fr/ ou par courrier postal Creative Commons, 171 Second Street, Suite 300,
San Francisco, California 94105, USA. Merci de citer et prvenir lauteur.

1 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

TABLE DES MATIRES


1

INTRODUCTION AUX RSEAUX ..................................................................... 7


1.1
1.2

PRINCIPES GNRAUX DES RSEAUX ......................................................................................... 7


NOTIONS GNRALES ET VOCABULAIRE .................................................................................... 7

NOTIONS DE BASE.............................................................................................. 9
2.1
2.2
2.3
2.4

DFINITION ............................................................................................................................... 9
CATGORIES DE RSEAUX ......................................................................................................... 9
SUPPORTS DE TRANSMISSION................................................................................................... 10
TOPOLOGIES DE RSEAUX ....................................................................................................... 10

2.4.1
2.4.1.1
2.4.1.2
2.4.1.3
2.4.1.4

2.4.2
2.4.2.1
2.4.2.2
2.4.2.3

2.4.3

2.5
2.6

Rseau point--point en toile ................................................................................................................. 10


Rseau point--point en arbre.................................................................................................................. 10
Rseau point--point en boucle ............................................................................................................... 11
Rseau point--point maill..................................................................................................................... 11

Rseaux multi-points.......................................................................................................................11
Rseau multi-points en bus...................................................................................................................... 11
Rseau multi-points en anneau................................................................................................................ 11
Rseau multi-points en boucle................................................................................................................. 12

Exemples.........................................................................................................................................12

MODES DE TRANSMISSION ....................................................................................................... 12


ACCS AU RSEAU................................................................................................................... 13

2.6.1
2.6.1.1
2.6.1.2
2.6.1.3

2.6.2
2.6.2.1
2.6.2.2

2.6.3
2.6.3.1
2.6.3.2

2.6.4
2.6.4.1
2.6.4.2
2.6.4.3
2.6.4.4
2.6.4.5
2.6.4.6
2.6.4.7
2.6.4.8
2.6.4.9

2.6.5
2.6.5.1
2.6.5.2
2.6.5.3

Rseaux point--point.....................................................................................................................10

Transmission du signal sur le support............................................................................................13


Bande de base.......................................................................................................................................... 13
Large bande ............................................................................................................................................. 15
Exemples ................................................................................................................................................. 17

Multiplexage ...................................................................................................................................17
Multiplexage frquentiel ......................................................................................................................... 17
Multiplexage temporel ............................................................................................................................ 18

Gestion des erreurs de transmission ..............................................................................................18


Contrles de parit................................................................................................................................... 18
Contrle de redondance cyclique ............................................................................................................ 19

Synchronisation ..............................................................................................................................20
Protocole Xon / Xoff ............................................................................................................................... 20
Protocole ETX / ACK ............................................................................................................................. 20
Protocole CSMA ..................................................................................................................................... 20
Protocole CSMA/CD............................................................................................................................... 20
Protocole CSMA/CA............................................................................................................................... 21
Protocole CSMA/BA............................................................................................................................... 21
Protocole CSMA/CR............................................................................................................................... 21
Jeton ........................................................................................................................................................ 21
Exemples ................................................................................................................................................. 22

Commutation de donnes................................................................................................................22
Commutation de circuits ......................................................................................................................... 22
Commutation de messages ...................................................................................................................... 22
Commutation de paquets ......................................................................................................................... 23

LE MODLE OSI ................................................................................................. 24


3.1

PRINCIPES................................................................................................................................ 24

3.1.1

Architecture en couches..................................................................................................................24

2 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

3.1.2
3.1.3

3.2
3.3

Communication virtuelle ................................................................................................................24


Interface entre deux couches ..........................................................................................................25

DFINITIONS............................................................................................................................ 25
DCOUPAGE EN COUCHES ....................................................................................................... 26

3.3.1
3.3.2
3.3.3
3.3.4
3.3.5
3.3.6
3.3.7

3.4

v1.1.5.5 20/05/2010

Physique .........................................................................................................................................26
Liaison ............................................................................................................................................26
Rseau.............................................................................................................................................26
Transport ........................................................................................................................................26
Session ............................................................................................................................................27
Prsentation....................................................................................................................................27
Application .....................................................................................................................................27

TRANSMISSION DE DONNES TRAVERS LE MODLE OSI ....................................................... 27

LE PROTOCOLE TCP/IP .................................................................................... 28


4.1
4.2

DFINITIONS............................................................................................................................ 28
TCP/IP ET LE MODLE OSI ..................................................................................................... 28

4.2.1
4.2.1.1
4.2.1.2
4.2.1.3
4.2.1.4

4.2.2

4.3

4.3.2.1
4.3.2.2
4.3.2.3

4.3.3
4.3.4

Suite de protocoles .........................................................................................................................29


Dfinitions ......................................................................................................................................29
Ladressage IP................................................................................................................................30
Ladresse IPv4......................................................................................................................................... 30
Conventions dadressage IPv4 : classes dadresses et adresses rserves ............................................... 31
Construction de sous-rseaux .................................................................................................................. 32

Le datagramme IPv4 ......................................................................................................................33


La fragmentation ............................................................................................................................35

LES PROTOCOLES TCP/UDP ................................................................................................... 35

4.4.1
4.4.1.1
4.4.1.2

4.4.2
4.4.2.1
4.4.2.2
4.4.2.3
4.4.2.4

4.4.3
4.4.3.1
4.4.3.2

4.5

Hte-rseau.............................................................................................................................................. 28
Internet .................................................................................................................................................... 29
Transport ................................................................................................................................................. 29
Application .............................................................................................................................................. 29

LE PROTOCOLE IP.................................................................................................................... 29

4.3.1
4.3.2

4.4

Dcoupage en couches ...................................................................................................................28

Gnralits .....................................................................................................................................35
Systme client/serveur............................................................................................................................. 35
Port de connexion.................................................................................................................................... 36

Le protocole TCP ...........................................................................................................................36


Dfinitions............................................................................................................................................... 36
Le segment TCP ...................................................................................................................................... 37
Gestion dune connexion TCP................................................................................................................. 38
Contrle de flux....................................................................................................................................... 40

Le protocole UDP...........................................................................................................................40
Dfinitions............................................................................................................................................... 40
Le datagramme UDP ............................................................................................................................... 40

COMPLMENTS ........................................................................................................................ 41

4.5.1
4.5.1.1
4.5.1.2
4.5.1.3

4.5.2
4.5.2.1
4.5.2.2
4.5.2.3

Routage IP ......................................................................................................................................41
Dfinitions............................................................................................................................................... 41
Routage dynamique................................................................................................................................. 42
Le protocole RIP ..................................................................................................................................... 43

Le protocole ICMP .........................................................................................................................44


Dfinitions............................................................................................................................................... 44
Le message ICMP ................................................................................................................................... 44
Utilisation des messages ICMP ............................................................................................................... 45
3 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

4.5.3
4.5.3.1
4.5.3.2
4.5.3.3

4.5.4
4.5.4.1
4.5.4.2
4.5.4.3

4.5.5
4.5.5.1
4.5.5.2

4.5.6
4.5.6.1
4.5.6.2
4.5.6.3
4.5.6.4

v1.1.5.5 20/05/2010

Les protocoles ARP et RARP..........................................................................................................46


Introduction ............................................................................................................................................. 46
Dfinitions............................................................................................................................................... 46
Le message ARP ..................................................................................................................................... 47

Le systme DNS ..............................................................................................................................47


Dfinitions............................................................................................................................................... 47
Organisation ............................................................................................................................................ 48
Principes de rsolution de nom DNS....................................................................................................... 48

Le protocole DHCP........................................................................................................................50
Dfinitions............................................................................................................................................... 50
Principe dune communication DHCP .................................................................................................... 50

Le protocole IPv6 ...........................................................................................................................51


Prsentation ............................................................................................................................................. 51
Ladresse IPv6......................................................................................................................................... 51
Conventions dadressage IPv6 ................................................................................................................ 51
Le datagramme IPv6 ............................................................................................................................... 52

4 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

TABLE DES ANNEXES


A HISTOIRE DES TLCOMMUNICATIONS .................................................... 53
B RFRENCE ........................................................................................................ 54
B.1 LISTE DES RFC........................................................................................................................ 54
B.2 LISTE DES PORTS DE CONNEXION RECONNUS ........................................................................... 55
B.3 LISTE DES DOMAINES DE HAUT NIVEAU ................................................................................... 55
B.3.1
B.3.2

Domaines gnriques .....................................................................................................................55


Domaines nationaux.......................................................................................................................56

C BIBLIOGRAPHIE ................................................................................................ 58

5 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

TABLE DES ILLUSTRATIONS


Figure 1.1 : exemple du rseau autoroutier franais ____________________________________________________________________________7
Figure 2.1 : catgories de rseaux__________________________________________________________________________________________9
Figure 2.2 : topologie dun rseau point--point en toile ______________________________________________________________________10
Figure 2.3 : topologie dun rseau point--point en arbre ______________________________________________________________________10
Figure 2.4 : topologie dun rseau point--point en boucle______________________________________________________________________11
Figure 2.5 : topologie dun rseau point--point maill ________________________________________________________________________11
Figure 2.6 : topologie dun rseau multi-points en bus _________________________________________________________________________11
Figure 2.7 : topologie dun rseau multi-points en anneau ______________________________________________________________________12
Figure 2.8 : exemple dun rseau point--point 2 nuds ______________________________________________________________________12
Figure 2.9 : exemple dune transmission mthode daccs bande de base avec un codage RZ__________________________________________14
Figure 2.10 : exemple dune transmission mthode daccs bande de base avec un codage NRZ _______________________________________14
Figure 2.11 : exemple dune transmission mthode daccs bande de base avec un codage NRZI_______________________________________14
Figure 2.12 : exemple dune transmission mthode daccs bande de base avec un codage Manchester__________________________________15
Figure 2.13 : exemple dune transmission mthode daccs bande de base avec un codage Manchester diffrentiel_________________________15
Figure 2.14 : exemple dune porteuse analogique de modulation dun signal numrique transmis en mthode large bande ____________________16
Figure 2.15 : exemple dune transmission mthode daccs large bande avec modulation de frquence __________________________________16
Figure 2.16 : exemple dune transmission mthode daccs large bande avec modulation damplitude __________________________________16
Figure 2.17 : modification de la bande spectrale lors de la modulation ____________________________________________________________17
Figure 2.18 : exemple de multiplexage frquentiel ____________________________________________________________________________17
Figure 2.19 : exemple de multiplexage temporel ______________________________________________________________________________18
Figure 2.20 : commutation de circuits ______________________________________________________________________________________22
Figure 2.21 : commutation de messages ____________________________________________________________________________________23
Figure 2.22 : commutation de paquets______________________________________________________________________________________23
Figure 3.1 : architecture en couches dun rseau _____________________________________________________________________________24
Figure 3.2 : encapsulation dune donne pour passage dans une autre couche ______________________________________________________25
Figure 3.3 : reprsentation du modle OSI __________________________________________________________________________________26
Figure 3.4 : transmission de donnes travers le modle OSI ___________________________________________________________________27
Figure 4.1 : reprsentation du modle TCP/IP _______________________________________________________________________________28
Figure 4.2 : suite de protocoles du modle TCP/IP ____________________________________________________________________________29
Figure 4.3 : position des identifiants de rseau et dhte dans une adresse IPv4 _____________________________________________________30
Figure 4.4 : classes dadresses IPv4 _______________________________________________________________________________________31
Figure 4.5 : position des identifiants de rseau, de sous-rseau et dhte dans une adresse IPv4_________________________________________32
Figure 4.6 : datagramme IPv4____________________________________________________________________________________________34
Figure 4.7 : fragmentation de datagrammes _________________________________________________________________________________35
Figure 4.8 : principe et usage de lacquittement ______________________________________________________________________________37
Figure 4.9 : segment TCP _______________________________________________________________________________________________38
Figure 4.10 : tablissement dune connexion TCP ____________________________________________________________________________39
Figure 4.11 : fermeture dune connexion TCP________________________________________________________________________________39
Figure 4.12 : datagramme UDP __________________________________________________________________________________________41
Figure 4.13 : exemple dinterconnexion de rseaux via des routeurs ______________________________________________________________42
Figure 4.14 : internet : interconnexion de systmes autonomes___________________________________________________________________43
Figure 4.15 : annonce RIP_______________________________________________________________________________________________44
Figure 4.16 : message ICMP _____________________________________________________________________________________________45
Figure 4.17 : message ARP ______________________________________________________________________________________________47
Figure 4.18 : aperu de la hirarchie DNS __________________________________________________________________________________48
Figure 4.19 : rsolution de nom via une requte DNS __________________________________________________________________________49
Figure 4.20 : communication DHCP _______________________________________________________________________________________50
Figure 4.21 : position des identifiants de rseau et dhte dans une adresse IPv6 ____________________________________________________51
Figure 4.22 : datagramme IPv6___________________________________________________________________________________________52

6 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

1 INTRODUCTION AUX RSEAUX


1.1 PRINCIPES GNRAUX DES RSEAUX
Chaque jour, consciemment ou pas, chacun dentre nous utilise divers rseaux gnraux : les routes, le
tlphone, le courrier, leau, llectricit, etc. Le but de chacun de ces rseaux est de fournir les mmes services
chaque lment du rseau, appel point ou nud du rseau ; pour cela les nuds du rseau sont relis par le biais
dune solution unique.
Ex. : Le rseau autoroutier franais : chaque nud du rseau est une grande ville, les nuds sont relis entre eux par
des autoroutes ; ce rseau offre comme service, en partance dun nud du rseau, de permettre de rejoindre les autres
nuds le plus rapidement possible par voie terrestre.
Lille
Rouen
Brest

Metz
Paris

Rennes

Strasbourg
Dijon

Nantes

Lyon
Bordeaux
Toulouse

Nice
Marseille

Figure 1.1 : exemple du rseau autoroutier franais

1.2 NOTIONS GNRALES ET VOCABULAIRE


Lorsque lon utilise le rseau autoroutier, on circule dune ville de dpart vers une ville darrive en progressant au
fur et mesure via un certain nombre de villes intermdiaires ; on ne passe donc pas par tous les nuds du rseau. Le
rseau autoroutier est un rseau point--point.
Le rseau lectrique fonctionne diffremment : la centrale lectrique fournit de llectricit pour chaque logement
qui y est raccord ; le service est donc diffus par le nud-source tous les nuds du rseau, quon lutilise ou pas 1.
Il sagit l dun rseau multi-points, ou rseau diffusion.
Lusage du rseau autoroutier impose un certain nombre de rgles, inscrites dans le code de la route. Lenvoi dun
courrier via le rseau postal oblige spcifier les coordonnes du destinataire, selon des rgles prcises. Lutilisation
dun rseau implique donc le respect de diverses rgles et/ou mode opratoire pour son bon fonctionnement local ou
global. Ces rgles sont regroupes sous le terme de protocole.
Lors dune communication par tlphone, en fonction du volume des informations transmettre, on peut prvoir la
dure approximative de la conversation tlphonique ; de plus, la fin de la communication, tant donn la vitesse de

Do la ncessit dun systme de mesure de lutilisation du rseau par chaque nud (dans cet exemple, un compteur lectrique).
7 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

transmission des donnes voix, on est sr que les donnes ont bien t transmises 1. La dure de la transmission des
informations est donc prvisible. Dans ce cas-l, on parle de rseau dterministe.
linverse, lenvoi dun courrier postal est bien souvent alatoire, et on ne saurait dire, au moment o le courrier est
pris en charge par le rseau postal, dans combien de jours le destinataire recevra les informations 2. La transmission
des informations via le rseau napporte aucune garantie de sa transmission complte en un laps de temps prvisible. Il
sagit l dun rseau probabiliste.
Lorsque lon dsire communiquer des informations quelquun par tlphone, on ne parle que si le correspondant
dcroche ; lors de la communication, on sassure gnralement que le destinataire a bien reu les informations.
Lmetteur a donc en retour des garanties que linformation a t correctement transmise. De la mme manire,
lenvoi dun courrier avec accus de rception permet lenvoyeur de lui signifier la livraison effective de ses
informations au destinataire. On parle de communication avec connexion, ou en mode connect.
Inversement, un courrier simple noffre aucun service de ce type lenvoyeur. Il sagit dune communication sans
connexion, en mode non connect.
Le rseau postal utilise les rseaux autoroutier, ferroviaire et arien pour la ralisation des services attendus ; tous
les courriers pris en charge, sont tris avant dtre achemins ; enfin, il faut encore les distribuer. Les services offerts
sont donc architecturs selon plusieurs niveaux (tri, acheminement, distribution, etc.), et un rseau peut utiliser les
services offerts par un autre rseau. On parle de dcoupage du rseau en couches.
Au niveau du tri, les courriers vers une mme destination (rgion, ville, etc.) sont regroups dans des sacs tiquets
ou des containers, et sont alors pris en charge par les moyens de locomotion du rseau dacheminement ; le
conditionnement des informations devant transiter est donc modifi avant que celles-ci soient prises en charge par une
autre couche du rseau. Il sagit l du principe de formatage et dencapsulation des donnes pour passage sur une
autre couche.

Toutes les diffrentes notions mises en exergue dans les rseaux gnraux sont galement mises en uvre dans
les rseaux informatiques.

1
2

La transmission est une chose, la comprhension et le traitement adquat en sont dautres


Le rseau lui-mme se sait non-fiable : engagement sur 48h ou rembours (nda : no comment).
8 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

2 NOTIONS DE BASE
2.1 DFINITION
Un rseau informatique est un rseau dont chaque nud est un systme informatique autonome, relis par un
support matriel et logiciel, et qui ont ainsi la possibilit de communiquer entre eux directement ou indirectement.
En pratique, 2 ordinateurs suffisent pour constituer un rseau informatique 1.
Les services offerts par un rseau informatique peuvent tre de nature trs diverses et multiples, mais gnralement
prennent lune des formes suivantes :
W changer des informations ;
W partager et centraliser des ressources matrielles et/ou logicielles.
Nb : En informatique, le terme rseau vhicule diffrentes notions en fonction du contexte : il peut dsigner
lensemble des nuds, lensemble des ordinateurs, la topologie, le protocole, la catgorie, etc.
L encore, chacun dentre nous utilise trs souvent, consciemment ou pas, les rseaux informatiques : le rseau
internet (et son usage au quotidien, le WWW 2), le rseau Transpac (rseau franais interbancaire), etc.
Les entreprises, et depuis bien longtemps avant les particuliers, font aussi un grand usage des rseaux : rseau de
capteurs/actionneurs, rseau dautomates, rseau administratif, etc.

2.2 CATGORIES DE RSEAUX


Les diffrents types de rseaux informatiques peuvent tre classifis selon leur tendue (loignement maximal entre
systmes informatiques connects) :
W bus de terrain / rseau local industriel (RLI) : rseau orient matriel, pour des systmes informatiques relis
des capteurs/actionneurs (IEEE488, CAN, I2C, AS-i, Profibus, Modbus, VME, etc.) ;
3
W LAN (Local Area Network) : rseau local, pour des systmes informatiques appartenant une mme
entreprise (Ethernet, Token Ring, Appletalk, Telway, etc.) ;
W MAN (Metropolitan Area Network) : rseau de ville (BLR, WiMax, etc.) ;
4
W WAN (Wide Area Network) : large rseau national ou international (Transpac, Telenet, etc.) ;
W internet : interconnexion de divers WAN (auxquels peut tre raccord tout MAN ou LAN).
MAN
LAN

internet
WAN

bus terrain

tendue
0m

1m

10 m

102 m

1 km

10 km

102 km

103 km

104 km

oo

Figure 2.1 : catgories de rseaux

1
2
3
4

Et les difficults qui vont avec qui na jamais eu de problme en voulant constituer une LAN-party occasionnelle entre amis ??!
WWW : World-Wide Web (eng) ] toile mondiale (fr).
Ou RLE (Rseau Local dEntreprise).
Ou RLD (Rseau Longue Distance).
9 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

2.3 SUPPORTS DE TRANSMISSION


Quelque soit la catgorie de rseaux, seules 3 technologies diffrentes sont mises en uvre :
technologie
fils mtalliques
fibre optique

ondes radiolectriques
ou lectromagntiques

type
paire torsade
cble coaxial
multimode saut dindice
multimode gradient dindice
monomode
infrarouge
satellite gostationnaire
faisceau terrestre

dbit ou bande passante


1 Gbits/s pour 100m
< 1 Mbits/s pour 1 km
10 Mbits/s pour 1 km
40 MHz pour 1 km
500 MHz pour 1 km
1 GHz pour 1 km
1 Mbits/s pour 1 m
3-10 GHz
2-40 GHz

remarques
sensible au bruit 1
trs employ
faible attnuation
1 rpteur / 10 km
petites distances (10 m)
latence de 260 ms

2.4 TOPOLOGIES DE RSEAUX


Le terme topologie dsigne larchitecture physique des interconnexions entre les diffrents nuds dun rseau.

2.4.1

Rseaux point--point

Un rseau point--point est un rseau dans lequel les interconnexions entre les nuds sont ralises 2 par 2.
Aprs une rflexion triviale, il parat facile de construire un rseau point--point fonctionnel en tablissant une
liaison directe entre chaque couple de nuds. Cependant pour des raisons videntes de cot et de logistique, cela est
difficilement envisageable 2. Il faut donc concevoir un rseau point--point viable avec des liaisons indirectes, et des
nuds intermdiaires, le tout de manire adapte aux besoins du rseau.
Quatre structures diffrentes de rseaux point--point existent : en toile, en arbre, en boucle, ou maill.

2.4.1.1

Rseau point--point en toile

Dans un rseau point--point en toile, tous les nuds sont relis un nud central (serveur, machine puissante ou
un appareillage ddi) ; le nombre de liaisons est ainsi minimal (N1 liaisons pour N nuds). Mais le rseau est limit
par les possibilits du nud central (bloqu en cas de dfaillance, taille limite aux possibilits de connectivit).
nud

Figure 2.2 : topologie dun rseau point--point en toile

2.4.1.2

Rseau point--point en arbre

Un rseau point--point en arbre est un assemblage de rseaux point--point en toile.

Figure 2.3 : topologie dun rseau point--point en arbre


1
2

Lappellation bruit fait rfrence aux perturbations lectromagntiques.


Avec N nuds, il faut tablir C 2N = N ( N 1) / 2 liaisons (nombre de combinaisons de 2 parmi N) ; ex. : 45 liaisons pour 10 nuds.

10 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

2.4.1.3

v1.1.5.5 20/05/2010

Rseau point--point en boucle

Dans un rseau point--point en boucle (dit aussi en anneau), chaque nud nest reli qu 2 autres nuds ; le
nombre de liaisons est faible (N liaisons pour N nuds). Gnralement un nud dfaillant est court-circuit et ainsi ne
bloque pas le rseau.

Figure 2.4 : topologie dun rseau point--point en boucle

2.4.1.4

Rseau point--point maill

Dans un rseau point--point maill, chaque nud est reli un ou plusieurs autres nuds sans logique
particulire 1, proposant gnralement ainsi plusieurs chemins diffrents entre deux nuds quelconques, ce qui
renforce la fiabilit du rseau.

Figure 2.5 : topologie dun rseau point--point maill

2.4.2

Rseaux multi-points

Un rseau multi-points est un rseau dans lequel tous les nuds sont relis entre eux via une liaison unique ;
chaque nud y tant connect, il sagit donc dun rseau diffusion.
Les rseaux multi-points reprsentent une solution trs conomique et volutive, la liaison unique tant le plus
souvent constitue dune paire de fils torsade.
Trois structures diffrentes de rseaux multi-points existent : en bus, en anneau, ou en boucle.

2.4.2.1

Rseau multi-points en bus

Dans un rseau multi-points en bus, tous les nuds sont relis directement la liaison centrale, laquelle est tire
entre les deux nuds les plus loigns.

Figure 2.6 : topologie dun rseau multi-points en bus

2.4.2.2

Rseau multi-points en anneau

Dans un rseau multi-points en anneau, tous les nuds sont relis directement la liaison centrale, laquelle reboucle
sur elle-mme, les communications sont monodirectionnelles.

Cest gnralement le cot ou le besoin en ressources qui dirige ltablissement des liaisons.
11 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Figure 2.7 : topologie dun rseau multi-points en anneau

2.4.2.3

Rseau multi-points en boucle

Un rseau multi-points en boucle est similaire un rseau multi-points en anneau, la diffrence que les
communications sont bidirectionnelles.

2.4.3

Exemples

Internet : point--point maill ;


Ethernet, Ethernet avec utilisation dun concentrateur (hub) : multi-points en bus ;
Ethernet avec utilisation dun commutateur (switch) : point--point en toile ;
Bus de terrain : multi-points en bus ;
Token Ring : multi-points en anneau ;
FDDI : multi-points en boucle.

2.5 MODES DE TRANSMISSION


Considrons un rseau constitu uniquement de 2 nuds, en loccurrence 2 ordinateurs quip chacun dun lment
de connexion physique au mdia.
Il sagit donc dun rseau point--point. Du point de vue strict du rseau, le nud est llment de connexion, et pas
lordinateur ni lensemble ordinateur + lment de connexion 1.
rseau
ordinateur 1

nud 1

nud 2

ordinateur 2

Figure 2.8 : exemple dun rseau point--point 2 nuds

La constitution dun rseau requiert 2 niveaux, qui pourraient tre assimils des couches :
W un niveau est ddi laccs au mdia de communication et la transmission des donnes via ce mdia ; ces
oprations sont ralises par lquipement Terminal de Circuit de Donnes (ETCD 2) ;
W lautre niveau soccupe du traitement des donnes transmises du / vers le premier niveau ; ces oprations sont
ralises par lquipement Terminal de Traitement de Donnes (ETTD 3).
LETCD est un lment matriel en gnral 4 (carte rseau, carte WiFi, modem, ), alors que lETTD est un
lment logiciel (logiciels pilotes de linterface).
Quelque soit le type de rseau, les donnes transfrer peuvent tre formates de 2 manires :
5
W en parallle : les donnes sont transmises sur plusieurs bits la fois en mme temps (8, 16 ou 32 bits en
gnral), soit donc en utilisant un mdia constitu de plusieurs lignes diffrentes ;
6
W en srie : les donnes sont transmises bit par bit , ne ncessitant basiquement quun mdia constitu de 2 fils.
Une transmission parallle est potentiellement plus rapide, mais reste une solution inadapte aux transferts sur une
longue distance, car plus coteuse, logistiquement moins facile mettre en oeuvre, sujette baisse de la qualit du
1
2
3
4
5
6

Par ailleurs, un mme ordinateur peut disposer de plusieurs lments de connexion et tre ainsi reli plusieurs nuds distincts.
ETCD (fr) ] DTE : Data Terminal Equipment (eng).
ETTD (fr) ] DCE : Data Communication Equipment (eng).
Contre-exemple : linterface loopback (127.0.0.1 ou localhost) est un exemple dinterface logicielle.
Nombres puissance de 2.
Avec lecture de chaque bit de donnes grce un registre dcalage.
12 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

signal de par sa conception 1, et plus sensible la qualit de lenvironnement lectrique. Le plus souvent, on met donc
en uvre une transmission srie, qui est plus lente, mais moins coteuse et plus fiable.
Cependant, dans le cas de la transmission srie, avec une seule ligne pour plusieurs informations et types
dinformations, se pose le problme de la synchronisation entre lmetteur et le rcepteur 2. La transmission peut alors
tre de 2 types :
W synchrone : lmetteur et le rcepteur ont une horloge de mme frquence, tous les accs en criture sont
donc synchroniss avec un accs en lecture (mission ou silence) ;
W asynchrone : lmetteur et le rcepteur ont des horloges de frquences diffrentes, chaque dbut et chaque fin
de transmission sont signifis par lenvoi dun bit particulier.
Au-del des difficults voire des impossibilits de synchroniser les frquences de lmetteur et du rcepteur, une
transmission synchrone est cependant plus lente afin de dterminer le dbut et la fin dune transmission. En revanche,
dans une transmission asynchrone, le dbut et la fin dune transmission sont dj marqus, et la vitesse globale de
transmission est donc plus rapide ; cest donc la solution gnralement mise en uvre.
Laccs au mdia partag peut seffectuer suivant 3 modes diffrents :
W unidirectionnel (simplex) : transmission possible dans un seul sens, lun des nuds est metteur et lautre est
rcepteur ;
W bidirectionnel altern (half-duplex) : transmission possible dans les deux sens mais tour de rle, les nuds
sont alternativement metteur puis rcepteur ; il y a donc un risque de collision et pertes des donnes si les
deux nuds mettent en mme temps, ce qui impose de mettre en place des mcanismes spcifiques
(synchronisation, dtection et rcupration derreurs, etc.) ;
W bidirectionnel simultan (full-duplex) : transmission possible dans les deux sens en mme temps, les nuds
sont la fois metteur et rcepteur.

2.6 ACCS AU RSEAU


Laccs au rseau sur un rseau multi-points est un lment complexe des rseaux tlinformatiques, et regroupe un
ensemble de problmatiques de diffrents niveaux : comment faire transiter physiquement le signal sur le support ?,
comment faire cohabiter plusieurs transmissions simultanment ?, comment optimiser la dure doccupation du
rseau ?, etc.

2.6.1

Transmission du signal sur le support

Au plus bas niveau de la transmission des informations sur un rseau, on trouve le support de transmission. Et
quelque soit le type utilis, la contrainte reste toujours la mme : il faut faire transiter des informations numriques sur
un mdia analogique, de la manire la plus optimale qui soit. Cette opration est la charge de llment de connexion
au rseau (ETCD).

2.6.1.1

Bande de base

Le terme bande de base 3 4 dsigne le cas o le signal est transmis sans modifier la bande de frquences utilise.
Les principes de cette mthode daccs au rseau sont simples. Un signal binaire doit transiter ; on fait correspondre
2 niveaux de tension fixes distincts correspondant chacun un niveau logique.
La premire ide est donc de travailler de manire identique la logique TTL en lectronique 5, appel RZ (Return
to Zero 6) : 0V pour le niveau 1, et +V1 pour le niveau 0 (avec V1 5V par exemple).
Ex. :

1
2
3
4
5
6

Perturbations des lignes entre elles sur la nappe.


Quand commence la transmission ? Quand finit-elle ?
Comprendre bande de frquence de base.
Bande de base (fr) ] baseband (eng).
Logique gnralement inverse (afin quun problme de transmission puisse tre distingu dune absence de transmission).
Return to Zero (eng) ] Retour Zro (fr) : le signal est susceptible dtre 0V lors dune transmission.
13 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

donnes
0

RZ
+V1
t
0V

Figure 2.9 : exemple dune transmission mthode daccs bande de base avec un codage RZ

Cependant un tel codage possde un inconvnient, qui est la composante continue 1, signal de frquence 0, alors que
les supports de transmission possdent gnralement une bande passante limite en basses frquences 2 ; le signal
risque donc de souffrir de distorsion. De plus, aucune distinction ne peut tre faite entre le niveau 1 et labsence de
signal, donc la synchronisation est dlicate.
Lide est alors dutiliser un codage 3 niveaux, appel NRZ (Non Return To Zero 3) : V1 pour le niveau 1, +V1
pour le niveau 0 (avec V1 5V par exemple).
Ex. :
donnes
0

NRZ
+V1
t
0V
V1

Figure 2.10 : exemple dune transmission mthode daccs bande de base avec un codage NRZ

Nanmoins, le codage NRZ conserve toujours une composante continue, mme si plus faible. De plus, toute
inversion de polarit induit une inversion de linformation.
Le codage NRZI (Non Return to Zero Inverted on space 4) pallie le problme de linversion ventuelle de polarit en
dtectant les changements de valeur de bit : un 0 logique inverse le signal, et un 1 logique le stabilise dans son tat 5.
Ex. : On suppose que ltat au repos est ltat haut (1 logique).
donnes
0

NRZI
+V1
t
0V
V1

Figure 2.11 : exemple dune transmission mthode daccs bande de base avec un codage NRZI

1
2
3
4
5

Avec 2 niveaux en 0V et +5V, la valeur moyenne ne peut jamais tre nulle.


Ex. : bande passante de 300 3400 Hz pour la ligne tlphonique.
Non Return to Zero (eng) ] Non Retour Zro (fr) : le signal nest jamais 0V lors dune transmission.
Non Return to Zero Inverted on space (eng) ] Non Retour Zro Invers sur espace (fr), not parfois NRZI-S (nda : espace = 0 logique).
Ce type de codage, inversion/stabilisation, est dit diffrentiel .
14 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Malgr tout, les codages NRZ et NRZI comportent toujours un risque de dsynchronisation lors dune transmission
continue (0 ou de 1 pour NRZ, 1 uniquement pour NRZI), ainsi quune synchronisation qui peut tre problmatique.
Le codage Manchester 1 propose comme solution de diviser la priode du signal par 2, afin de symboliser un 1
logique par un front montant, et un 0 logique par un front descendant 2.
Ex. :
donnes
0

Manchester
+V1
t
0V
V1

Figure 2.12 : exemple dune transmission mthode daccs bande de base avec un codage Manchester

Avec un tel codage, il ny a aucune composante continue et la valeur moyenne du signal est donc nulle ; le signal est
donc peu sensible au filtrage en basses frquences, et peut transiter plus facilement via tout type de mdia.
Tout comme le codage NRZ, le codage Manchester est sensible aux inversions de polarit ; la place on peut donc
utiliser le codage Manchester diffrentiel 3, qui dtecte les changements de valeurs de bit : un 0 logique inverse le sens
du front prcdent, alors quun 1 logique conserve son sens.
Ex. :
donnes
0

Manchester
diffrentiel
+V1
t
0V
V1

Figure 2.13 : exemple dune transmission mthode daccs bande de base avec un codage Manchester diffrentiel

Avec un tel codage, tous les avantages sont runis : dtection de la prsence/absence de signal, insensibilit aux
inversions de polarit, meilleure synchronisation mme en cas de srie de 0 ou 1, peu de spectre en basses frquences.

2.6.1.2

Large bande

La transmission en bande de base ne peut pas tre mise en uvre dans tous les cas, notamment lorsque le signal doit
transiter sur des supports de transmission prvus pour les signaux analogiques haute vitesse et/ou longue distance
(lignes tlphoniques, faisceaux hertziens, etc.).
Par consquent, il faut transformer le signal numrique en signal analogique type alternatif par modulation avec une
porteuse analogique ; on obtient ainsi un seul signal analogique mais porteur dinformations de par modification de ses
caractristiques dans le temps (frquence, amplitude, phase).
Ce type de transmission est dite alors large bande 4 5.

1
2
3
4
5

Appel aussi codage bi-phase.


Ce qui revient faire un OU exclusif entre lhorloge et le codage NRZ.
Aussi appel codage delay mode ou codage Miller.
Comprendre large bande de frquences.
Large bande (fr) ] broadband (eng).
15 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

donnes
0

porteuse
t
0V

Figure 2.14 : exemple dune porteuse analogique de modulation dun signal numrique transmis en mthode large bande

On peut effectuer une modulation en frquence 1, cest--dire modifier la frquence de la porteuse en fonction du
signal numrique : le signal rsultant aura une frquence diffrente selon que le signal doit reprsenter un 0 logique ou
un 1 logique.
Ex. :
donnes
0

modulation
de frquence
t
0V

Figure 2.15 : exemple dune transmission mthode daccs large bande avec modulation de frquence

On peut aussi effectuer une modulation en amplitude 2, cest--dire modifier lamplitude de la porteuse en fonction
du signal numrique : le signal rsultant aura une amplitude diffrente selon que le signal doit reprsenter un 0 logique
ou un 1 logique.
Ex. :
donnes
0

modulation
damplitude
t
0V

Figure 2.16 : exemple dune transmission mthode daccs large bande avec modulation damplitude

La modulation damplitude est plus facile mettre en uvre, mais la modulation de frquence, moins sensible aux
perturbations lectromagntiques et au bruit 3, possde un meilleur rapport signal/bruit.

Modulation de Frquence (fr) ] Frequency Modulation (eng) : FM ; dans le cas dun signal de dpart numrique, la modulation est appele
FSK (Frequency Shift Keying).
Modulation dAmplitude (fr) ] Amplification Modulation (eng) : AM ; dans le cas dun signal de dpart numrique, la modulation est appele
ASK (Amplitude Shift Keying).
Ayant une incidence sur lamplitude, mais pas sur la frquence.
16 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Les appareils capables de moduler un signal pour le transmettre, et de le dmoduler pour le recevoir sont
communment appels des modems 1.
Nb : On notera aussi la modulation de phase 2, mais qui nest pas utilise dans le cadre des rseaux informatiques.
La modulation de frquences, qui introduit un dcalage frquentiel du signal de communication, produit un
phnomne de ddoublement du spectre autour de la frquence de la porteuse, de manire strictement symtrique.
Gnralement on filtre la partie basse du spectre.
spectre
fq

fp
0
fm

fM

fpfM

fpfm

fp+fm

fp+fM

Figure 2.17 : modification de la bande spectrale lors de la modulation

2.6.1.3

Exemples

Liaison srie RS-232 : NRZ ;


USB : NRZI ;
Ethernet : Manchester ;
Token Ring : Manchester diffrentiel ;
Fibre optique : modulation damplitude ;
Tlphonie, ADSL : modulation de frquence.

2.6.2

Multiplexage

Le multiplexage est une opration qui consiste rassembler plusieurs communications diffrentes et les faire
transiter sur le mme support de transmission. Pour que ces transmissions puissent seffectuer sans perturbation
mutuelle, il faut modifier les caractristiques des diffrents signaux de communication.
Deux techniques sont employes : le multiplexage frquentiel, et le multiplexage temporel.

2.6.2.1

Multiplexage frquentiel

Le multiplexage frquentiel 3 permet de faire transiter diffrentes communications sur un mme support en
modulant chacun dentre eux indpendamment avec une porteuse de frquence diffrente. Ainsi chaque signal occupe
une bande de frquences propre, ne venant pas perturber les autres signaux transitant via le support.
De par son principe, le multiplexage frquentiel ne peut tre utilis que dans le cas des transmissions large bande.
Ex. :
spectre
signal 1

spectre
signal 2

spectre
signal 3

fq
0

fq

fq

spectre
signal
transmis

fq

0
fp1

fp2

fp3

Figure 2.18 : exemple de multiplexage frquentiel

lextrmit de la transmission, chacun des diffrents signaux de communication est rcupr par filtrage passebande et dmodulation.

1
2

MODulation / DEModulation.
Modulation de Phase (fr) ] Phase Modulation (eng) : PM ; dans le cas dun signal de dpart numrique, la modulation est appele PSK (Phase
Shift Keying).
Aussi appel MRF : Multiplexage par Rpartition de Frquence (fr) ] FDM : Frequency Division Multiplexing (eng).
17 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

2.6.2.2

v1.1.5.5 20/05/2010

Multiplexage temporel

Le multiplexage temporel 1 permet de faire transiter diffrentes communications sur un mme support en allouant
successivement et cycliquement le support de transmission aux diffrents signaux devant transiter.
Ce principe rend cette technique impossible mettre en uvre pour les signaux analogiques, mais est en revanche
parfaitement adapte la transmission de signaux numriques. Elle est gnralement utilise pour les transmissions en
bande de base.
Ex. :
signal 1
t

signal 2
t

signal 3
t

signal
transmis
t

Figure 2.19 : exemple de multiplexage temporel

Pour rcuprer chaque signal indpendamment, il faut relever les chantillons de bits au bon moment de manire
cyclique, imputant ainsi un lger temps de retard 2.

2.6.3

Gestion des erreurs de transmission

Les sources derreurs de transmission 3 sont nombreuses (support de transmission physique, perturbations
lectromagntiques, etc.). Pour assurer la fiabilit de la transmission, il faut donc mettre en place un mcanisme de
dtection derreur, lequel peut ventuellement tre capable de corriger aussi lerreur.

2.6.3.1

Contrles de parit

Le contrle de parit a pour principe de rajouter en supplment un bit de vrification plusieurs bits de donnes
afin de comptabiliser le nombre total de bits 1 ; du caractre pair / impair de ce nombre total de bits dpend la valeur
du bit de vrification.
Deux contrles de parit existent et se compltent : la parit verticale et la parit longitudinale.
La parit verticale consiste rajouter un bit de parit 4 un groupe de bits de donnes en gnral 7, formant ainsi
un octet. On parle de parit paire lorsque le nombre total de bits (donnes + bit parit) est pair ; de mme pour la
parit impaire.
Ex. : 0101100, il y a trois 1 ; le bit de parit sera 1 en cas de parit paire, 0 en cas de parit impaire ; loctet
transmis sera alors respectivement 01011001 ou 01011000.
En cas derreur de transmission, le bit de parit ne correspond pas ; on dtecte donc une erreur de transmission sur
un groupe de bits. Cependant, il est impossible de localiser la source derreur, et de fait de la corriger. De plus, si
lerreur de transmission a affect 2 bits diffrents, elle nest pas dtecte.
1
2
3
4

Aussi appel MRT : Multiplexage par Rpartition dans le Temps (fr) ] TDM : Time Division Multiplexing (eng).
Nanmoins infrieur la dure dmission dun bit.
Taux derreur moyen entre 10-5 et 10-7.
Appel VRC : Vertical Redundancy Check (eng) ] Contrle de Redondance Verticale (fr).
18 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

La parit longitudinale consiste rajouter un octet de parit 1 un bloc doctets dont chacun sest vu appliqu un
contrle de parit verticale. L aussi, la parit peut tre paire ou impaire.
Ex. : Un bloc de 3 octets transmis selon des parits verticale et longitudinale impaires.
0101100 0
1101011 0
1100101 1
1011101 0 : LRC
Lutilisation conjugue de ces deux contrles de parit permet de dtecter lerreur et de la situer selon un principe
ligne/colonne. En revanche, on reste limit une dtection/localisation/correction de 1 erreur par ligne et par colonne.

2.6.3.2

Contrle de redondance cyclique

Le Contrle de Redondance Cyclique 2, ou CRC, consiste rajouter un bloc doctets un code de contrle
contenant des lments redondants du bloc. Lusage dun CRC permet de manire bien plus optimale de dtecter et
corriger les erreurs de transmission.
Pour mettre en uvre un CRC, il faut considrer les donnes, disponibles sous forme de blocs de bits, comme des
polynme binaires. Le code de contrle est alors obtenu par division polynomiale des donnes envoyer, constitues
de (m) bits, par un polynme prdfini et choisi judicieusement pour ses proprits, appel polynme gnrateur.
Ex. : Soit le bloc de bits 1101, le polynme binaire correspondant est 1*X3 + 1*X2 + 0*X1 + 1*X0 = X3 + X2 + 1.
Le polynme gnrateur, constitu de (n) bits, est lui aussi assimil un polynme binaire et permet de dterminer
le nombre de bits du code de contrle obtenu au final, qui correspond au degr du polynme gnrateur (puissance la
plus leve de X), soit donc (n) bits.
Ex. : Soit le polynme gnrateur 11, le polynme binaire correspondant est X + 1, degr 1, et le CRC sera de 1 bit.
Le message final alors transmis sera le bloc doctets suivi du CRC obtenu, soit donc une trame de (m+n) bits. Cest
ce message final avec un CRC par dfaut initialis 0 qui sert de base pour calculer le CRC final.
La division polynomiale se ralise comme une division euclidienne, ce qui est similaire en binaire un OU exclusif.
Ex. : Soit le bloc doctets 1101, diviser par le polynme gnrateur 11, pour obtenir un CRC de 1 bit, initialis 0.
11010
11
00010
11
1 : CRC obtenu
Le bloc doctets finalement transmis sera donc : 1101 1.
Le rcepteur vrifie alors lexactitude des donnes en divisant le bloc de bits reu par le mme polynme gnrateur
que celui utilis par lmetteur. Une erreur est dtecte si le reste est non-nul ; linverse, un reste nul nindique pas
obligatoirement une absence derreur, mais une forte probabilit.
Ex. : 11011
11
00011
11
0
Un certain nombre de polynmes gnrateurs normaliss permettent des dtections et corrections derreurs trs
efficaces grce leurs proprits 3 :
W parit : X + 1 ;
8
W LRC sur 1 octet : X + 1 ;
8
2
W HEC (ATM) : X + X + X + 1 ;
16
15
2
W CRC-16 (USB) : X + X + X + 1 ;
16
12
5
W CRC CCITT v41 (Bluetooth, IrDA, HDLC) : X + X + X + 1 ;
32
26
23
22
16
12
11
10
8
7
5
4
2
W CRC-32 (Ethernet) : X + X + X + X + X + X + X + X + X + X + X + X + X + X + 1.
1
2
3

Appel LRC : Longitudinal Redundancy Check (eng) ] Contrle de Redondance Longitudinale (fr).
Contrle de Redondance Cyclique (fr) ] Cyclic Redundancy Check (eng).
Dmontrables mathmatiquement mais qui ne sont pas lobjet du prsent document.
19 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

2.6.4

v1.1.5.5 20/05/2010

Synchronisation

Pour la bonne transmission des signaux en bande de base, il est important de dfinir des rgles sur laccs au support
de transmission 1 pour la lecture et lcriture de donnes afin dviter les collisions et de synchroniser lmetteur et le
rcepteur.

2.6.4.1

Protocole Xon / Xoff

Le protocole Xon / Xoff se base sur le principe que chaque nud possde un tampon 2 dmission et un tampon de
rception. Lorsque le buffer de rception du rcepteur est plein ou sen approche, celui-ci envoie le caractre Xoff
(0x13) lmetteur afin de mettre en pause lmission ; lorsque ce buffer est vide ou sen approche, le rcepteur
envoie le caractre Xon (0x11) lmetteur afin de poursuivre lmission.
On sassure ainsi dune parfaite synchronisation entre lmetteur et le rcepteur afin doptimiser la dure de la
transmission et dviter les pertes de donnes.

2.6.4.2

Protocole ETX / ACK

Le protocole ETX / ACK est proche du protocole Xon / Xoff. Lmetteur envoie les donnes par blocs ; chaque
bloc de donnes se termine par lenvoi du caractre ETX (End of TeXt, 0x03). Lorsque le rcepteur reoit ce
caractre, il peut alors vider son tampon de rception et traiter le bloc de donnes reu. Lorsque ce tampon est vide, le
rcepteur envoie le caractre ACK (ACKnowledge, 0x06) lmetteur afin quil lui envoie le bloc suivant.
Nb : Ce protocole suppose que le tampon dmission de lmetteur ne soit pas dune taille suprieure au tampon de
rception du rcepteur.

2.6.4.3

Protocole CSMA

Le protocole CSMA (Carrier Sense Multiple Access 3), bas sur le protocole Aloha, utilise le principe dcouter
avant dmettre.
Un nud qui dsire mettre se met en position dcoute pour savoir si une transmission est en cours sur le support
de transmission partag (MA) en dtectant la prsence dune porteuse (CS) ; si ce nest pas le cas alors le nud peut
mettre, sinon il se met en attente pour une dure alatoire.
Nanmoins, des collisions peuvent survenir lorsque deux nuds dcident dmettre en mme temps ou cause des
temps de propagation (un autre nud peut avoir dj commenc mettre sans que le nud ne soit en mesure de le
dtecter).
Le principe de ce protocole fait que la dure dune transmission peut tre trs rapide ou trs longue si beaucoup de
collisions surviennent ; il est donc probabiliste.
Ce protocole est la base de toute une famille de protocoles qui proposent une solution au problme des collisions et
sadaptent diverses situations pratiques : CSMA/CD, CSMA/CA, CSMA/BA, CSMA/CR, CSMA/CP,
CSMA/CARP.

2.6.4.4

Protocole CSMA/CD

Le protocole CSMA/CD (Carrier Sense Multiple Access w/ Collision Detection 4) utilise le principe dcouter avant
dmettre / couter pendant lmission.
Bas sur le protocole CSMA, un nud dsirant mettre coute le rseau pour savoir si aucune transmission nest en
cours ; auquel cas le nud peut mettre, sinon il attend.
Pour pallier le problme des collisions, chaque nud est aussi lcoute pendant sa propre mission afin de dtecter
une ventuelle collision (CD) ; auquel cas, le nud se met alors en position dattente durant une dure variable et
alatoire et refait ensuite une tentative dmission.
Nb : Pour que le nud metteur dtecte une collision, la dure dmission du message doit tre suprieure au temps
maximal daller/retour entre deux nuds 5.
Lutilisation du protocole CSMA/CD suppose que les lments matriels mis en uvre soient capables de recevoir
et dcouter en mme temps, et que lhypothse suivante peut tre vrifie : si lmetteur ne dtecte aucune diffusion
de transmission, alors cest aussi le cas pour le rcepteur.
1
2
3
4
5

On parle du contrle sur laccs au mdia (MAC : Medium Access Control).


Zone de mmoire temporaire / buffer.
Carrier Sense Multiple Access (eng) ] Accs Multiples par coute de Porteuse (fr).
Carrier Sense Multiple Access w/ Collision Detection (eng) ] Accs Multiples par coute de Porteuse avec Dtection des Collisions (fr).
Ce qui explique la taille minimale impose de 64 octets dune trame Ethernet (fonction du temps de propagation et du dbit).
20 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Nanmoins, il est trs apprci pour sa facilit de dploiement, son cot, et a lavantage de laisser linitiative
dmission chaque nud, sans contraintes extrieures (comme cest le cas des principes matre/esclaves, jeton, etc.).

2.6.4.5

Protocole CSMA/CA

Le protocole CSMA/CA (Carrier Sense Multiple Access w/ Collision Avoidance 1) utilise le principe dcouter
avant dmettre / mettre pendant un temps prdfini.
Bas sur le protocole CSMA, un nud dsirant mettre coute le rseau pour savoir si aucune transmission nest en
cours, mais il coute aussi le rseau pour sassurer quaucune demande dmission nest diffuse ; auquel cas le nud
peut mettre, sinon il attend.
Avant de dbuter lmission, le nud metteur diffuse un premier message annonant quil va prendre la parole,
incitant ainsi les autres nuds ne pas mettre (CA). Ce protocole peut tre optimis si lmetteur diffuse un message
RTS (Request To Send 2) spcifiant aux autres nuds la dure dexploitation de la transmission sur le point dtre
ralise ; lmission ne dmarre quune fois le message CTS (Clear To Send 3) reu du rcepteur.
Ce protocole, moins performant que CSMA/CD, est utilis principalement lorsque ce dernier ne peut tre appliqu
(cas o il est impossible dtre lcoute durant une mission, limitation gnralement technologique).

2.6.4.6

Protocole CSMA/BA

Le protocole CSMA/BA (Carrier Sense Multiple Access w/ Bitwise Arbitration 4) utilise le principe dcouter avant
dmettre / mettre si prioritaire.
Bas sur le protocole CSMA, un nud dsirant mettre coute le rseau pour savoir si aucune transmission nest en
cours ; auquel cas le nud peut mettre, sinon il attend.
Chaque nud possde un niveau de priorit. Lors dune collision, cest le nud de priorit la plus leve, parmi
ceux qui ont subi la collision, qui a le droit dmettre (BA) ; les autres nuds se mettent en attente pendant une dure
alatoire.
Ce protocole, plus performant que CSMA/CD (lors dune collision, lune des transmissions est poursuivie),
ncessite la mise en place dlments matriels qui grent la priorit, et est donc plus coteux.

2.6.4.7

Protocole CSMA/CR

Le protocole CSMA/CR (Carrier Sense Multiple Access w/ Collision Resolution 5) utilise le principe dcouter
avant dmettre / ne pas mettre si non-prioritaire.
Bas sur le protocole CSMA, un nud dsirant mettre coute le rseau pour savoir si aucune transmission nest en
cours ; auquel cas le nud peut mettre, sinon il attend.
Le support de transmission est tel que la transmission dun 1 est prioritaire sur la transmission dun 0 et masque
celui-ci. Les nuds tant aussi lcoute lorsquils mettent, le ou les nuds temporairement prioritaires ne
dtectent donc pas de collision et poursuivent leur transmission (CR) ; les autres nuds dtectent la collision et se
mettent en attente pendant une dure alatoire.
Ce protocole est peu utilis car il ncessite un support de transmission numrique pour la gestion du 1 prioritaire sur
le 0, donc assez coteux.

2.6.4.8

Jeton

La technique daccs par jeton consiste rglementer les communications en ne permettant quau nud possdant
le jeton dmettre. Le jeton, sorte de laissez-passer virtuel, circule sur le rseau en passant de nud en nud selon
une cadence dtermine ; un nud dsirant mettre doit donc attendre dobtenir le jeton afin dy tre autoris. Auquel
cas, les donnes sont associes au jeton, et celui-ci reprend son chemin ; les donnes sont dissocies du jeton par le
destinataire lorsquil les reoit ou bien par lmetteur lorsquelles lui reviennent.
De par son principe, cette technique ne peut tre mise en uvre que sur un rseau en anneau ou en boucle, met offre
en contrepartie un fonctionnement dterministe.

1
2
3
4
5

Carrier Sense Multiple Access w/ Collision Avoidance (eng) ] Accs Multiples par coute de Porteuse avec vitement des Collisions (fr).
Demande dmettre.
Libre dmettre.
Carrier Sense Multiple Access w/ Bitwise Arbitration (eng) ] Accs Multiples par coute de Porteuse avec Arbitrage sur Valeur de bit (fr).
Carrier Sense Multiple Access w/ Collision Resolution (eng) ] Accs Multiples par coute de Porteuse avec Rsolution des Collisions (fr).
21 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

2.6.4.9

v1.1.5.5 20/05/2010

Exemples

Liaison srie : Xon/Xoff, ETX/ACK ;


Ethernet : CSMA/CD ;
Transmission sans fil (WiFi, WiMAX, etc.) : CSMA/CA ;
CAN : CSMA/BA ;
Token Ring, FDDI : jeton ;
LocalTalk (Apple) : CSMA/CA ;
ALOHAnet (sans fil) : CSMA ;
RNIS (ISDN) : CSMA/CR ;
CPL (Courant Porteur en Ligne) : CSMA/CA.

2.6.5

Commutation de donnes

La commutation de donnes sintresse aux problmatiques lies au chemin emprunt par une transmission sur les
grands rseaux point--point, ainsi qu son cheminement. Le traitement de ces problmatiques est communment
appel routage.
Il sagit donc de dterminer quels nuds intermdiaires seront utiliss pour la transmission entre le nud source et
le nud destination, ainsi que la manire dont les donnes transiteront entre ces nuds intermdiaires.

2.6.5.1

Commutation de circuits

La commutation de circuits consiste dterminer, avant toute transmission, le chemin entre les 2 nuds extrmes.
Ce chemin est fonction du taux instantan doccupation de chaque nud au moment de la transmission ; une fois fix,
ce chemin reste inchang pour lintgralit de la transmission, et celle-ci peut dbuter. Les nuds peuvent alors
communiquer, comme sils taient connects directement lun lautre.
chemin
temps

source

n1

n2

n3

destination

dbut

fin

Figure 2.20 : commutation de circuits

De par le caractre fig du chemin emprunt par la transmission, cette technique de commutation est viable pour des
transmissions ponctuelles et de courte dure, sinon le risque de dgradation des performances du rseau est important.

2.6.5.2

Commutation de messages

La commutation de messages consiste transmettre, partir du nud source, lintgralit des informations id est
le message de nud en nud en direction du nud destination. La rfrence du nud destination tant incluse dans
le message, chaque nud du chemin a en charge, si le message ne lui est pas destin, de le re-transmettre dans la
direction du destinataire en fonction de ses tables de routage 1 et de la charge instantane du rseau.

Une table de routage est une liste qui associe un chemin emprunter (quel nud-relais ?) une adresse ou un groupe dadresses de nuds
atteindre (cf. 4.5.1).
22 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

chemin
temps

source

n1

n2

n3

destination

dbut

fin

Figure 2.21 : commutation de messages

Un message devant tre intgralement stock par un nud avant de pouvoir tre rmis vers le nud suivant, son
envoi peut tre diffr si un nud rcepteur est temporairement indisponible. En revanche, les nuds doivent disposer
dimportants moyens de stockage ; de plus en cas derreur, lintgralit du message doit tre re-transmis.
Cette technique de commutation tend disparatre au profit de la commutation de paquets.

2.6.5.3

Commutation de paquets

La commutation de paquets suit les mmes principes que la commutation de messages, mais le message est
dcoup en morceaux de petite taille 1, appels paquets, qui sont envoys sparment sur le rseau, et transitent de
manire totalement indpendante.
chemin
temps

source

dbut

n1

n2

n3

destination

P1
P1
P2
P1

fin

P2
P3
P3
P2

P3
P2

Figure 2.22 : commutation de paquets

Les paquets tant de trs petite taille 2, leur stockage est trs facile 3 ; de plus, en cas derreur, seul le paquet erron
doit tre re-transmis. La charge instantane du rseau pouvant varier rapidement, les paquets nempruntent pas
obligatoirement le mme chemin et narrivent donc pas ncessairement dans lordre denvoi ; par consquent, en plus
de la rfrence du nud destinataire, chaque paquet doit tre numrot pour que le nud destinataire puisse
reconstitu le message originel.

1
2
3

Principe de fragmentation (cf. 4.3.4).


Exemple : 1500 octets au maximum dans le cas dEthernet.
Gnralement, la mmoire vive du nud suffit.

23 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

3 LE MODLE OSI
Les problmatiques lies aux rseaux tlinformatiques sont extrmement nombreuses. Les moyens, solutions et
protocoles permettant dy rpondre sont presque tout aussi nombreux.
Pour pouvoir rutiliser facilement des lments ayant fait leurs preuves, tout comme conserver un fort potentiel
dvolutivit, ainsi que dassurer de meilleures compatibilit et interoprabilit entre les diverses technologies, il est
ncessaire dorganiser, structurer et hirarchiser voire standardiser les moyens technologiques associs aux rseaux.

3.1 PRINCIPES
3.1.1

Architecture en couches

La plupart des systmes de tlcommunications sont construits selon une architecture en couches, cest--dire une
segmentation en plusieurs niveaux, empils lun sur lautre, qui ont chacun des finalits diffrentes mais participent
tous la transmission de la communication entre plusieurs nuds.
Chaque couche ralise donc une partie des oprations ncessaires pour y parvenir, et est lie aux 2 couches
adjacentes 1 par la notion dinterface, qui est lensemble des oprations proposes la couche suprieure, et utilises
de la couche infrieure. Deux couches de mme niveau de deux nuds diffrents peuvent ainsi communiquer, en
utilisant un protocole spcifique.
nud A

nud B

protocole couche 2
couche 2

couche 2

interface
couche 1 / 2

interface
couche 1 / 2
protocole couche 1

couche 1

couche 1

support physique de transmission

Figure 3.1 : architecture en couches dun rseau

Le nombre de couches, leur nom, leurs fonctions, etc. peut varier dun rseau un autre.

3.1.2

Communication virtuelle

Les couches de mme niveau ne communiquent pas directement entre elles, mais via un mcanisme qui est
transparent ; on parle de communication virtuelle.
Au niveau du nud metteur, une donne mise dune couche (n) est prise en charge par la couche (n1) qui ralise
diverses oprations et transmet la donne la couche (n2), et ainsi de suite, jusqu atteindre la couche la plus basse,
laquelle a notamment pour fonction de grer laccs au support physique de transmission, et vhicule alors
effectivement la donne jusqu lautre nud.
1

Suprieure et infrieure.
24 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

La donne est alors prise en charge par la couche la plus basse du nud destinataire, qui ralise diverses oprations
et la transmet la couche suprieure, et ainsi de suite, jusqu la couche (n) o lon doit retrouver la donne telle
quelle a t mise partir de cette mme couche du nud metteur, comme si les couches avaient pu communiquer
directement entre elles.

3.1.3

Interface entre deux couches

Le dcoupage en couches ncessite que chacune dentre elles propose un ensemble doprations la couche qui lui
est suprieure. La manire dont les oprations dune couche (n) mises disposition de la couche (n+1) ont t ralises
doit reste mconnue par cette dernire, la fois car elle nen a pas besoin, et aussi parce que la manire dont elle
ralise ses propres oprations doit en tre indpendante ; on parle alors dinterface.
Les oprations ainsi mises la disposition par une couche (n) sont appeles services ; la couche (n) est fournisseur
de services, alors que la couche (n+1) est utilisateur de services ; la couche (n) est elle-mme utilisateur des services
de la couche (n1).
Au niveau du nud metteur, lorsquune donne est mise dune couche (n), celle-ci fait appel lun des services de
la couche (n1), et lui transmet une trame constitue de la donne mettre et dinformations de contrle, qui
permettront la couche (n) du destinataire dexploiter les donnes reues (numro didentification, CRC, etc.) : ce qui
peut tre rsum ainsi : trame D donnes + informations de contrle.
La donne transmettre, appele SDU (Service Data Unit 1), est donc associe aux informations de contrle,
appeles PCI (Protocol Control Information 2), par encapsulation dans une trame de donnes, appele PDU (Protocol
Data Unit 3) ; cette trame est alors considre par la couche (n1) comme la donne quelle doit prendre en charge,
cest--dire le SDU. Et ainsi de suite : chaque descente par une couche, la trame de donnes est donc encapsule
dans une autre trame.
Au niveau du nud destinataire, le processus dencapsulation est invers : chaque remonte par une couche, une
trame de donnes est extraite de la trame.
SDU (n)
couche (n)
PCI (n)

SDU (n)

PCI (n)

SDU (n)

= PDU (n) = SDU (n1)

couche (n1)
PCI (n1)

SDU (n1) :

= PDU (n1)

Figure 3.2 : encapsulation dune donne pour passage dans une autre couche

On peut synthtiser le mcanisme dencapsulation ralis aux interfaces de la faon suivante :


W PDU (n) ] SDU (n) + PCI (n) ;
W SDU (n1) ] PDU (n).

3.2 DFINITIONS
Le modle OSI (Open Systems Interconnection 4) est un modle gnrique et standard darchitecture dun rseau en
7 couches, labor par lorganisme ISO 5 en 1984 6. La mise en vidence de ces diffrentes couches se base sur les
caractristiques suivantes qui taient recherches par lISO :
W cration dune couche lorsquun niveau dabstraction est ncessaire ;
W dfinition prcise des services et oprations de chaque couche ;
W dfinition des oprations de chaque couche en sappuyant sur des protocoles normaliss ;
W choix des frontires entre couches de manire minimiser le flux dinformation aux interfaces ;
W dfinition dune couche supplmentaire lorsque des oprations dordre diffrent doivent tre ralises.
1
2
3
4

5
6

Service Data Unit (eng) ] Unit de Donne du Service (fr).


Protocol Control Information (eng) ] Informations de Contrle du Protocole (fr).
Protocol Data Unit (eng) ] Unit de Donne du Protocole (fr).
Interconnexion de Systmes Ouverts ; un systme ouvert est un systme capable de sinterconnecter avec des systmes de technologie
diffrente.
International Standardization Organisation (eng) ] Organisation Internationale de Standardisation (fr).
Dans sa premire version.
25 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

3.3 DCOUPAGE EN COUCHES


Dans le dcoupage en 7 couches, on distingue :
W les couches basses (1-4) : transfert de linformation par les diffrents services de transport ;
W les couches hautes (5-7) : traitement de linformation par les diffrents services applicatifs.
7. application
6. prsentation

services
applicatifs

5. session
4. transport
3. rseau
2. liaison

services de
transport

1. physique

Figure 3.3 : reprsentation du modle OSI

3.3.1

Physique

La couche physique (physical (eng)) gre la communication avec linterface physique afin de faire transiter ou de
rcuprer les donnes sur le support de transmission, qui peut tre lectrique, mcanique, fonctionnel ou procdural.
Ce sont les contraintes matrielles du support utilis qui dcident des objectifs atteindre pour cette couche :
conversion en signaux lectriques, taille et forme des connecteurs, dimensions et position des antennes, etc.
Ex. : Interconnexion avec le support physique de transmission (paire torsade, fibre optique, etc.), choix du codage
(NRZ, Manchester, modulation AM, FM, etc.), procdure de paramtrage.
Nb : Il est conceptuellement faux de considrer que le support physique de transmission lui-mme appartient cette
couche.

3.3.2

Liaison

La couche liaison (liaison de donnes : datalink (eng)) soccupe de la bonne transmission de linformation entre les
nuds via le support, en assurant la gestion des erreurs de transmission et la synchronisation des donnes.
L aussi, le support de transmission conditionne les protocoles mettre en uvre.
Ex. : Gestion des erreurs (contrles de parit, CRC, etc.), synchronisation (Xon/Xoff, CSMA/xx, etc.), multiplexage.

3.3.3

Rseau

La couche rseau (network (eng)) a en charge de dterminer le choix de la route entre les nuds afin de transmettre
de manire indpendante linformation ou les diffrents paquets la constituant en prenant en compte en temps rel le
trafic. Cette couche assure aussi un certain nombre de contrles de congestion qui ne sont pas grs par la couche
liaison.
Ex. : Techniques de commutation de donnes (circuits, paquets, etc.).
Nb : Dans les rseaux diffusion, le routage est trs simple, la couche rseau est donc minimaliste, voire
inexistante.

3.3.4

Transport

La couche transport (transport (eng)) supervise le dcoupage et le rassemblage de linformation en paquets,


contrlant ainsi la cohrence de la transmission de linformation de lmetteur vers le destinataire.
Ex. : Techniques de commutation par paquets, fragmentation.

26 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

3.3.5

v1.1.5.5 20/05/2010

Session

La couche session (session (eng)) gre une communication complte entre plusieurs nuds, permettant ainsi
dtablir et de maintenir un rel dialogue suivi (/ une session), pouvant tre constitu de temps morts pendant lesquels
aucune donne nest physiquement transmise.
Ex. : Une connexion HTTP avec suivi de navigation sur un mme site web (usage des cookies), une connexion FTP.

3.3.6

Prsentation

La couche prsentation (presentation (eng)) a en charge la reprsentation des donnes, cest--dire de structurer et
convertir les donnes changes ainsi que leur syntaxe afin dassurer la communication entre des nuds disparates
(diffrences hardware et/ou software 1).
Ex. : Codage des donnes (ASCII, Unicode, little-endian, big-endian, etc.), cryptage, compression.

3.3.7

Application

La couche application (application (eng)) est le point daccs des applications aux services rseaux. On y retrouve
toutes les applications de communication via le rseau communment utilises sur un LAN ou sur internet :
applications de transfert de fichiers, courrier lectronique, etc.
Ex. : Navigateurs (HTTP), transfert de fichiers (FTP), clients email (SMTP).

3.4 TRANSMISSION DE DONNES TRAVERS LE MODLE OSI


La transmission de donnes travers le modle OSI utilise le principe de communication virtuelle en usant des
interfaces inter-couches. Il y a donc encapsulation successive des donnes chaque interface (H : Header, T : Trailer).
donnes

mission

AH

application
PH

prsentation

TH

transport
NH

rseau
liaison

DH

donnes

prsentation

donnes

session

message / segment

transport

datagramme / paquet
trame

physique

application

donnes

SH

session

rception

bits

rseau
DT

liaison
physique

support physique de transmission

Figure 3.4 : transmission de donnes travers le modle OSI

Il est important de noter que le modle OSI, reste comme son nom lindique, un modle, qui nest pas
scrupuleusement respect, mais vers lequel on tente gnralement de se rapprocher dans une optique de
standardisation. De plus, ce modle a t historiquement tabli aprs la mise en place de technologies ayant fait leurs
preuves, et il ne peut, de fait, pas toujours tre rigoureusement suivi ; cest le cas du protocole TCP/IP.
1

Microprocesseurs, systmes dexploitation diffrents, etc.


27 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

4 LE PROTOCOLE TCP/IP
4.1 DFINITIONS
Le protocole TCP/IP, dvelopp originellement par le ministre de la dfense amricain en 1981, propose
lvolution de concepts dj utiliss en partie pour le rseau historique ARPAnet (1972), et est employ en trs forte
proportion sur le rseau internet. Au-del de son aspect historique, TCP/IP doit aussi son succs son indpendance
vis--vis de tout constructeur informatique.
En ralit, TCP/IP dfinit une suite de divers protocoles probabilistes, appel aussi modle DOD (Department of
Defense), pour la communication sur un rseau informatique, notamment le protocole TCP et le protocole IP qui sont
parmi les principaux protocoles de ce modle.

4.2 TCP/IP ET LE MODLE OSI


4.2.1

Dcoupage en couches

Le protocole TCP/IP tant antrieur au modle OSI, il ne respecte pas rellement celui-ci. Cependant, on peut faire
grossirement correspondre les diffrents services utiliss et proposs par TCP/IP avec le modle OSI, et obtenir ainsi
un modle en 4 couches.
OSI

TCP/IP

7. application

application

6. prsentation

< rien >

5. session

< rien >

4. transport

transport

3. rseau

internet

2. liaison
1. physique

hte-rseau

Figure 4.1 : reprsentation du modle TCP/IP

Les services des couches 1 et 2 (physique et liaison) du modle OSI sont intgrs dans une seule couche
(hte-rseau) ; les couches 5 et 6 (session et prsentation) nexistent pas rellement dans le modle TCP/IP et leurs
services sont raliss par la couche application si besoin est.

4.2.1.1

Hte-rseau

La couche hte-rseau, intgrant les services des couches physique et liaison du modle OSI, a en charge la
communication avec linterface physique afin de transmettre ou de rcuprer les paquets de donnes qui lui sont
transmis de la couche suprieure. Le protocole utilis pour assurer cet interfaage nest pas explicitement dfini
puisquil dpend du rseau utilis ainsi que du nud (Ethernet en LAN, X25 en WAN, ).

28 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

4.2.1.2

v1.1.5.5 20/05/2010

Internet

La couche internet, correspondant la couche rseau du modle OSI, soccupe de lacheminement, bonne
destination, des paquets de donnes indpendamment les uns des autres, soit donc de leur routage travers les
diffrents nuds par rapport au trafic et la congestion du rseau. Il nest en revanche pas du ressort de cette couche
de vrifier le bon acheminement.
Le protocole IP (Internet Protocol) assure intgralement les services de cette couche, et constitue donc lun des
points-clefs du modle TCP/IP. Le format et la structure des paquets IP sont prcisment dfinis.

4.2.1.3

Transport

La couche transport, pendant de la couche homonyme du modle OSI, gre le fractionnement et le rassemblage en
paquets du flux de donnes transmettre. Le routage ayant pour consquence un arrivage des paquets dans un ordre
incertain, cette couche soccupe aussi du ragencement ordonn de tous les paquets dun mme message.
Les deux principaux protocoles pouvant assurer les services de cette couche sont les suivants :
W TCP (Transmission Control Protocol) : protocole fiable, assurant une communication sans erreur par un
mcanisme question/rponse/confirmation/synchronisation (orient connexion) ;
W UDP (User Datagram Protocol) : protocole non-fiable, assurant une communication rapide mais pouvant
contenir des erreurs en utilisant un mcanisme question/rponse (sans connexion).

4.2.1.4

Application

La couche application, similaire la couche homonyme du modle OSI, correspond aux diffrentes applications
utilisant les services rseaux pour communiquer travers un rseau.
Un grand nombre de protocoles divers de haut niveau permettent dassurer les services de cette couche :
W Telnet : ouverture de session distance ;
W FTP (File Transfer Protocol) : protocole de transfert de fichiers ;
W HTTP (HyperText Transfer Protocol) : protocole de transfert de lhypertexte ;
W SMTP (Simple Mail Transfer Protocol) : protocole simple de transfert de courrier ;
W DNS (Domain Name System) : systme de nom de domaine ;
W etc.

4.2.2

Suite de protocoles

Le modle TCP/IP correspond donc une suite de protocoles de diffrents niveaux participant la ralisation dune
communication via un rseau informatique. Beaucoup de ces protocoles sont rgulirement utiliss par tous du fait de
lessor dinternet.
Telnet

FTP

HTTP
TCP

IP
PPP

ICMP

Ethernet

ATM

SMTP

application

DNS

transport

UDP
ARP
FDDI

internet

RARP
Token Ring

hte-rseau

* protocoles associs des technologies darchitecture matrielle

Figure 4.2 : suite de protocoles du modle TCP/IP

On parle aussi de pile de protocoles afin de rappeler quil sagit bien dune architecture en couches, et que les
donnes issues dun protocole dune couche sont encapsules dans un protocole de la couche infrieure. Ainsi, une
requte HTTP est transporte dans un segment TCP, lui-mme encapsul dans un datagramme IP, etc.

4.3 LE PROTOCOLE IP
4.3.1

Dfinitions

Le protocole IP (Internet Protocol 1), assure le service attendu de la couche rseau du modle TCP/IP. Son rle est
donc de grer lacheminement des paquets (issus de la couche transport) entre les nuds de manire totalement
indpendante, mme dans le cas o les paquets ont mmes nuds source et destination.
1

Internet Protocol (eng) ] Protocole Internet (fr).


29 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Le protocole IP offre un fonctionnement non fiable et sans connexion, base denvoi/rception de datagrammes
(flux de bits structurs) :
W non fiable : absence de garantie que les datagrammes arrivent destination ; les datagrammes peuvent tre
perdus, retards, altrs ou dupliqus sans que ni la source ou la destination ne le sachent 1 ; on parle de
remise au mieux (best effort delivery) ;
W sans connexion (/ mode non-connect) : chaque datagramme est trait et donc achemin de manire
totalement indpendante des autres.
Le rle dIP tant de dterminer le chemin entre les nuds source et destination, soit donc dterminer les nuds
intermdiaires, il faut disposer dun mcanisme permettant didentifier de manire unique chaque nud sur le rseau.
Les nuds intermdiaires sont appels routeurs, et pour assurer cette communication, ce protocole se base sur ce
que lon appelle ladresse IP que chaque nud possde.

4.3.2

Ladressage IP

4.3.2.1

Ladresse IPv4

Ladresse IP dun nud est lidentifiant logiciel unique de ce nud sur le rseau par lequel le nud est directement
joignable. Cette adresse, modifiable volont par simple configuration logicielle, est code sur 32 bits regroups en 4
octets (do le nom de IPv4), et est gnralement note xxx.yyy.zzz.ttt (dite notation dcimale pointe ) avec xxx,
yyy, zzz et ttt compris entre 0 et 255 (0x00 et 0xFF). Elle est scinde en deux groupes de bits de taille variable se
partageant les 32 bits :
W identifiant de rseau (Network ID, NetID) ;
W identifiant de lhte (le nud) dans le rseau (HostID).
MSB

e 32 bits f

LSB

rseau

hte

Figure 4.3 : position des identifiants de rseau et dhte dans une adresse IPv4

Ainsi, des htes possdant le mme identifiant de rseau peuvent communiquer directement entre eux 2, car ils sont
situs sur le mme segment.
Des nuds didentifiant rseau diffrent doivent passer par une interface, qui ralise alors linterconnexion physique
et logique entre les 2 rseaux : une passerelle (gnralement un routeur).
Comme la sparation rseau/hte est variable dun rseau lautre, il faut prciser sa position dans les 32 bits, en
associant ladresse IP le masque de rseau (netmask), cod lui aussi sur 32 bits (spars en 4 octets) de la manire
suivante :
W bit de ladresse IP dfinissant le rseau
bit correspondant du masque 1 ;
W bit de ladresse IP dfinissant lhte
bit correspondant du masque 0.
Lidentifiant de rseau sobtient alors en ralisant un masquage bit--bit 3 de ladresse IP avec le masque de rseau,
et lidentifiant dhte en ralisant un masquage de ladresse IP avec le complment 1 du masque de rseau.
Ex. : Soit ladresse IP 192.168.1.72, associe au masque de rseau 255.255.255.0, abrge en 192.168.1.72 / 24 (les
24 premiers bits dfinissent lidentifiant rseau, et donc les 8 restants lidentifiant dhte).
Adresse IP
Masque

192
.
168
.
1
.
72
1100 0000 . 1010 1000 . 0000 0001 . 0100 1000
1111 1111 . 1111 1111 . 1111 1111 . 0000 0000

192.168.1.72
255.255.255.0

Identifiant rseau
Identifiant hte

1100 0000 . 1010 1000 . 0000 0001 . 0000 0000


0000 0000 . 0000 0000 . 0000 0000 . 0100 1000

192.168.1.0
0.0.0.72

Mme adresse IP, associe au masque de rseau 255.255.255.224, abrge en 192.168.1.72 / 27.

1
2
3

Adresse IP
Masque

1100 0000 . 1010 1000 . 0000 0001 . 010 0 1000


1111 1111 . 1111 1111 . 1111 1111 . 111 0 0000

192.168.1.72
255.255.255.224

Identifiant rseau
Identifiant hte

1100 0000 . 1010 1000 . 0000 0001 . 010 0 0000


0000 0000 . 0000 0000 . 0000 0001 . 000 0 1000

192.168.1.64
0.0.0.8

Ce sont les protocoles de plus haut niveau qui doivent donc assurer la fiabilit si celle-ci est ncessite.
Cela suppose bien entendu que les htes sont interconnects physiquement entre eux.
ET logique.
30 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Il faut noter que lappellation hte est abusive, et quune adresse IP est bien assigne un nud, soit donc
linterface de connexion au rseau. Par consquent, un hte peut possder plusieurs interfaces afin dtre connect
plusieurs rseaux diffrents et donc possder autant dadresses IP 1.
Nb : Le modle IPv4 arrive bout de souffle, en effet, pouvant coder seulement 232 adresses diffrentes (g
4,3.109), son champ daction, prvu au dpart pour les universits, les administrations, les gouvernements, les
industries de pointe, etc. trouve ses limites avec le formidable essor dinternet 2.
IPv4 se voit donc progressivement remplac par le modle IPv6 3, cod sur 16 octets, et ayant donc un potentiel de
128
2 adresses diffrentes (g 3,4.1038), dont le but est aussi doptimiser le protocole par rapport aux besoins actuels qui
nentraient que trs peu en considration la cration de IPv4 (scurisation, hirarchisation, etc.).

4.3.2.2

Conventions dadressage IPv4 : classes dadresses et adresses rserves

Parmi les 232 adresses disponibles avec IPv4, 5 plages dadresses sont dfinies, distingues par rapport aux 4
premiers bits de lidentifiant rseau :

128.0.0.0

0.0.0.0
A

192.0.0.0
B

255.255.255.255
240.0.0.0
224.0.0.0
C

Figure 4.4 : classes dadresses IPv4

classe
A
B
C
D
E

octet de poids fort


0xxx xxxx
10xx xxxx
110x xxxx
1110 xxxx
1111 xxxx

plage
0.0.0.0 127.255.255.255
128.0.0.0 191.255.255.255
192.0.0.0 223.255.255.255
224.0.0.0 239.255.255.255
240.0.0.0 255.255.255.255

usage
unicast classe A
unicast classe B
unicast classe C
multicast
rserv

capacit
231 adresses
230 adresses
229 adresses
228 adresses
228 adresses

Les classes dadresse A, B et C sont des adresses unicast, permettant dtablir une communication point--point
entre les nuds source et destination.
La classe D est une classe dadresses multicast, permettant dtablir une communication multi-points entre les
nuds proposant la mme adresse IP multicast 4.
Aux classes dadresses A, B et C (unicast) on associe un masque diffrent, qui est gnralement standard mais peut
tre modifi 5 en fonction des besoins en capacits rseaux/htes.
classe
A
B
C

plage
masque
0.0.0.0 127.255.255.255
255.0.0.0 (/8)
128.0.0.0 191.255.255.255 255.255.0.0 (/16)
192.0.0.0 223.255.255.255 255.255.255.0 (/24)

adresse IP
0.x.y.z 127.x.y.z
128.0.x.y 191.255.x.y
192.0.0.x 223.255.255.x

capacit
2 rseaux, 224 htes
214 rseaux, 216 htes
221 rseaux, 28 htes
7

Nb : Le masque nest pas un lment probant pour la dtermination de la classe dadresses dune adresse IP (mme
sil constitue souvent un bon indice) ; seule la valeur de loctet de poids fort est fiable.
Chaque classe dadresses A, B et C (unicast) contient une plage dadresses prives. Les adresses prives sont des
adresses non routables sur internet 6, et sont rserves pour ladressage dans un cadre priv (particulier, LAN,
entreprise, etc.).
classe
A
B
C

plage
10.0.0.0 10.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255

rseau
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

adresse IP
capacit
10.x.y.z 10.x.y.z
20 rseaux, 224 htes
172.16.x.y 172.31.x.y
24 rseaux, 216 htes
192.168.0.x 192.168.255.x 28 rseaux, 28 htes

Dautres conventions existent sur ladressage IPv4 :


1
2
3
4
5
6

Cest le cas des routeurs, par exemple, dont le but est justement de raliser linterconnexion entre plusieurs rseaux.
chance de la pnurie dadresses estime 2010.
cf. 4.5.6.
Cette adresse commune est donc une adresse de groupe de diffusion.
Autoris par le systme CIDR (Classless Inter Domain Routing) apparu en 1993 afin de pallier la pnurie dadresses.
Codage hardware et software dans les routeurs connects internet.
31 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

W adresse IP 0.0.0.0 : adresse par dfaut, aucune adresse IP nest affecte au nud ;
W adresse IP dont lidentifiant rseau est 0 (tous ses bits 0) : adresse IP de la machine dans le rseau courant

(/identifiant dhte) ;

W adresse IP dont lidentifiant dhte est 0 (tous ses bits 0) : adresse IP du rseau (/identifiant rseau) ;
W adresse IP dont tous les bits de lidentifiant dhte sont 1 : adresse de diffusion dirige (net-directed

broadcast), sadressant tout nud de mme identifiant de rseau 1 (gnralement bloque par les routeurs ,
mais peut les passer si ceux-ci sont configurs en ce sens).
W adresse IP 127.0.0.0 / 8 (gnralement 127.0.0.1) : correspond toujours lhte local (localhost, lo), soit donc
la machine locale ; les paquets mis vers cette adresse ne sortent pas physiquement du rseau 2 (loopback3) ;
W adresse IP 169.254.0.0 / 16 : adresse par dfaut de configuration automatique, en cas dabsence de
configuration manuelle et dobtention dune adresse par adressage automatique via serveur DHCP 4 ;
W adresse IP 255.255.255.255 : adresse de diffusion limite (limited broadcast), sadressant tout nud
connect au mme segment 1 (bloque par les routeurs).
Ex. : Soit ladresse IP 192.168.1.72 / 24.
Adresse IP
Masque
Identifiant rseau
Identifiant hte
Adresse broadcast

1100 0000 . 1010 1000 . 0000 0001 . 0100 1000


1111 1111 . 1111 1111 . 1111 1111 . 0000 0000
1100 0000 . 1010 1000 . 0000 0001 . 0000 0000
0000 0000 . 0000 0000 . 0000 0000 . 0100 1000
1100 0000 . 1010 1000 . 0000 0001 . 1111 1111

192.168.1.72
255.255.255.0
192.168.1.0
0.0.0.72
192.168.1.255

Soit ladresse IP 192.168.1.72 / 27.


Adresse IP
Masque
Identifiant rseau
Identifiant hte
Adresse broadcast

4.3.2.3

1100 0000 . 1010 1000 . 0000 0001 . 010 0 1000


1111 1111 . 1111 1111 . 1111 1111 . 111 0 0000
1100 0000 . 1010 1000 . 0000 0001 . 010 0 0000
0000 0000 . 0000 0000 . 0000 0001 . 000 0 1000
1100 0000 . 1010 1000 . 0000 0001 . 010 1 1111

192.168.1.72
255.255.255.224
192.168.1.64
0.0.0.8
192.168.7.95

Construction de sous-rseaux

La construction de sous-rseaux (subnetting) consiste segmenter un mme rseau en plusieurs sous-rseaux de


taille non ncessairement identiques en utilisant des masques de sous-rseaux (subnet netmask) diffrents.
Les intrts de construire plusieurs sous-rseaux au sein dun rseau sont divers :
W organisation et gestion plus efficace des adresses IP par segment ;
W utilisation de technologies diffrentes sur chaque sous-rseau (Ethernet, Token Ring, FDDI, ATM, etc.) ;
W services et applications ddis par segment ;
W rduction de la charge globale du rseau avec amlioration du trafic dans chaque segment ;
W scurisation de segments lintrieur du rseau ;
W ncessits lies linfrastructure (sites gographiques distants).
Le dcoupage de lensemble des nuds dun rseau en segments distincts est local, cest--dire que lidentifiant du
sous-rseau est obtenu en utilisant des bits de lidentifiant dhte de dpart ; le dcoupage en sous-rseau est donc
invisible de lextrieur du rseau considr.
e 32 bits f
rseau

sous-rseau
hte
hiii id hte de dpart iiij

Figure 4.5 : position des identifiants de rseau, de sous-rseau et dhte dans une adresse IPv4

La construction logicielle dun sous-rseau suit plusieurs tapes :


W dtermination du nombre de segments ncessaires, et du nombre dadresses IP pour chacun des segments ;
W dtermination du masque ncessaire pour chacun des segments ;
W vrification du dimensionnement suffisant du rseau principal pour accueillir les diffrents segments ;
W construction des sous-rseaux dans le rseau principal (gnralement ordonns par ordre croissant ou
dcroissant de taille), calcul des adresses de sous-rseaux et des adresses de diffusion de chaque segment.
1
2

3
4

Jamais utilise pour dsigner un hte.


Le localhost sert le plus souvent tester la pile de protocoles TCP/IP afin de vrifier son bon fonctionnement ou bien simuler un
environnement rseau alors quon nen dispose pas (application web, dveloppement web, etc.).
loopback (eng) ] boucle locale (fr).
Spcifique aux machines fonctionnant sous le systme dexploitation Windows.
32 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Ex. : Soit le rseau 192.168.1.0 / 24 pour lequel on doit construire 3 sous-rseaux :


k segment administratif (Ad) : 60 ordinateurs ;
k segment atelier (At) : 100 machines-outils ;
k segment services internet (SI) : 20 serveurs.
Analyse rapide :
k rseau 192.168.1.0 / 24, classe C
256 adresses valides ;
k 180 adresses ncessaires pour les nuds + 2 adresses supplmentaires pour chaque segment (adresse de
sous-rseau et adresse de diffusion) 186 adresses ncessaires capacits suffisantes (en apparence).
Cependant, un sous-rseau a obligatoirement une taille puissance de 2 (sparation rseau/hte) ; on vrifie :
Analyse approfondie :
k sous-rseau Ad de 60 ordinateurs
62 adresses ncessaires sous-rseau de 64 adresses (26) ;
k sous-rseau At de 100 machines-outils
102 adresses ncessaires sous-rseau de 128 adresses (27) ;
k sous-rseau SI de 20 serveurs
22 adresses ncessaires un sous-rseau de 32 adresses (25) ;
k 224 adresses rserves au total (< 256)
capacits suffisantes.
Construction des sous-rseaux (par ordre dcroissant de taille) :
segment
plage
masque
adresse sous-rseau
192.168.1.0
255.255.255.128
At
192.168.1.0 / 25
192.168.1.127
(/25)
192.168.1.128
255.255.255.192
Ad
192.168.1.128 / 26
192.168.1.191
(/26)
192.168.1.192
255.255.255.224
SI
192.168.1.192 / 27
192.168.1.223
(/27)

broadcast
192.168.1.127
192.168.1.191
192.168.1.223

plage htes
192.168.1.1
192.168.1.126
192.168.1.129
192.168.1.190
192.168.1.193
192.168.1.222

Cette configuration de sous-rseaux est une proposition parmi plusieurs satisfaisantes ; autre exemple :
SI (192.168.32 / 27), Ad (192.168.1.64 / 26), At (192.168.1.128 / 25).
Cependant, tout nest pas faisable, ainsi le sous-rseau At ne peut tre positionn quen 192.168.1.0 ou
192.168.1.128, et en aucun cas en 192.168.1.64 par exemple, car il serait alors impossible de dfinir 1 seul
masque permettant disoler 128 adresses contigus (192.168.1.64 / 25 renvoie la plage 192.168.1.0
192.168.1.127).
Remarques :
W La segmentation en sous-rseaux possde un inconvnient : le gchis dadresses dans chaque sous-rseau,
qui peut parfois tre problmatique.
Ex. : Si le sous-rseau Ad comprenait 64 machines et non pas 60, il faudrait alors un sous-rseau de 128
adresses (27) ; il serait donc impossible de servir les 3 sous-rseaux distincts (128 + 128 + 24 > 256), mme si
le nombre dadresses rellement utilises est infrieur au potentiel du rseau principal (190 < 256) ;
W La segmentation dun rseau principal en sous-rseaux impose lattribution dune adresse supplmentaire
pour la passerelle dinterconnexion des sous-rseaux entre eux. Une passerelle possde donc autant
dinterfaces rseaux (nuds) quelle interconnecte de sous-rseaux et fait partie de chacun des sous-rseaux.
Ex. : Si le sous-rseau Ad comprenait 62 machines et non pas 60, il faudrait un sous-rseau de 64 adresses
(26) ; mais le sous-rseau serait alors complet et ne pourrait offrir dadresse pour la passerelle, empchant ce
sous-rseau de communiquer avec les autres ;
2
W Le plus petit sous-rseau viable constructible dans un rseau quelconque est de 4 adresses (2 ) : ladresse du
sous-rseau, ladresse de diffusion, deux adresses dhtes ; en pratique, lune de ces adresses dhtes est donc
rserve la passerelle ;
W Selon les RFC, lutilisation de sous-rseaux dont les bits de la partie sous-rseau sont tous 0 ou tous 1 est
dconseille afin dviter la confusion entre lidentifiant du rseau principal et lidentifiant de lun de ses
sous-rseaux (le premier), ainsi que la confusion entre ladresse de broadcast du rseau principal et ladresse
de broadcast de lun de ses sous-rseaux (le dernier).
Nb : Inversement, des rseaux peuvent tre agrgs selon un systme de sur-rseau partir du moment o leurs
adresses sont contigus. Ceci permet de dsigner un ensemble de rseaux diffrents en utilisant le mme identifiant 1.

4.3.3

Le datagramme IPv4

Un datagramme IP, aussi appel paquet IP lorsque fragment, correspond aux donnes mises de la couche
suprieure (gnralement issues du protocole TCP ou UDP) encapsules dans une trame constitue de 2 champs :
1

Proprit utilise principalement dans les oprations de routage.


33 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

f 1 datagramme IP (PDU) : 20 65535 octets ;


(taille minimale conseille de 576 1, et taille maximale de 65535 (64 ko) jamais atteinte 2)
W 1 champ en-tte (PCI) : 20 60 octets pour 13 informations ;
k informations principales : 20 octets ;
k informations optionnelles : 0 40 octets (assez peu souvent utilises).
W 1 champ donnes (SDU) : 0 65515 octets.
Nb : Si le datagramme est dune longueur trop importante pour transiter via la couche infrieure, il est fragment en
plus petits paquets (aussi appels fragments) afin de se conformer aux limitations de la technologie de rseau employ.
miiin mii en-tte iin

e 32 bits f
version

IHL
identification
TTL

TOS
flags
protocole

longueur totale
offset fragment
header checksum

adresse source
adresse destination
options

bourrage
donnes
Figure 4.6 : datagramme IPv4

Les diffrentes informations principales du champ en-tte sont les suivantes :


W version (4) : numro de version du protocole IP, 4 pour IPv4, 6 pour IPv6 ;
W IHL, Internet Header Length (4) : longueur de len-tte en mots de 32 bits (PCI), 5 15 ;
W TOS, Type Of Service (8) : type de service (utilisable par certains routeurs pour diriger ventuellement plus
efficacement le datagramme afin de rpondre ses exigences, gnralement ignor cependant) ;
k priorit (3) : de normale (dfaut) maximale, 0 7 ;
k indicateurs de qualit (4) ;
o D, Delay (1) : dlai, 1 ;
o T, Throughput (1) : dbit, 1 ;
o R, Reliability (1) : fiabilit, 1 ;
o C, Cost (1) : cot de transmission, 1.
k bit inutilis (1) : 0.
W longueur totale (16) : longueur du datagramme en octets (SDU+PCI) ;
W identification (16) : numro de fragment (utile si le datagramme a d tre fragment pendant le transit) ;
W flags (3) : indicateurs de fragmentation ;
k bit inutilis (1), 0 ;
k DF, Dont Fragment (1) : ne doit pas tre fragment, 1 ;
k MF, More Fragments (1) : dernier fragment du datagramme, 0.
er
W offset fragment (13) : dcalage du fragment dans le datagramme originel en mots de 64 bits, 0 pour le 1 , 0 si
le datagramme na pas t fragment ;
W TTL, Time To Live (8) : dure de vie en secondes du datagramme lors du transit, dcrment de 1 chaque
passage via un routeur, ou plus sil stagne dans sa file dattente, dtruit si la dure de vie est atteinte (= 0),
gnralement initialis 64 ou 128 (le but est dviter quun datagramme circule indfiniment sur le rseau) ;
W protocole (8) : nom du protocole encapsul, 0 pour IP, 1 pour ICMP, 2 pour IGMP, 6 pour TCP, 17 pour
UDP ;
W header checksum (16) : somme de contrle de vrification de len-tte (pas de prise en compte du champ
donnes), recalcule lors de chaque passage par un routeur (du fait de la modification du champ TTL) ;
W adresse source (32) : adresse IPv4 du nud source sur 4 octets ;
W adresse destination (32) : adresse IPv4 du nud destination sur 4 octets.
Les informations optionnelles du champ en-tte sont trs peu utilises (scurit, gestion, route, datation, etc.) ; si une
ou plusieurs options sont spcifies, le champ en-tte est rempli de bits de bourrage (= 0), afin dobtenir une longueur
multiple de mots de 32 bits (4 octets).

1
2

Prconis par les RFC afin de sassocier un grand nombre de technologies de rseaux (nda : 1280 octets pour IPv6).
Adaptation du datagramme la MTU de la technologie de rseaux employe afin dviter la fragmentation, coteuse en ressources.
34 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Le champ donnes peut tre complt si ncessaire par des octets nuls pour atteindre une trame dune longueur
minimale attendue.

4.3.4

La fragmentation

La fragmentation consiste dcouper un datagramme IP en fragments afin quil puisse tre pris en charge par la
couche hte-rseau utilise. En effet, le protocole IP peut tre implant sur diverses technologies de rseaux, et il doit
donc proposer un mcanisme lui permettant de sadapter aux limitations de chacune dentre elles.
Sachant quun datagramme peut transiter via plusieurs rseaux diffrents, donc des technologies ventuellement
diffrentes, il est impossible priori de dfinir la taille maximale du fragment. Le datagramme est donc fragment, si
besoin est, au niveau de chaque traverse de routeur conformment la MTU du rseau allant tre travers ; la MTU 1
dfinit la taille maximale de la trame autorise par la technologie de rseau employ 2. La taille du fragment est bien
videmment choisie la plus grande possible, lunit tant le mot de 64 bits (8 octets) 3.
Si la MTU dun rseau est suffisamment grande pour accepter le datagramme ou le fragment, ce dernier sera
encapsul sans tre fragment. Le rassemblage des fragments sopre quoi quil arrive au niveau du nud
destination, et jamais au niveau des routeurs intermdiaires, mme si les rseaux traverss autoriseraient des fragments
plus grands.
fragmentation 1500

source

MTU : 1500

routeur

pas de r-assemblage

576

MTU : 576

routeur

destination

MTU : 1492

Figure 4.7 : fragmentation de datagrammes

larrive du premier fragment dun datagramme, le nud destinataire active un compte rebours, utilis
conjointement avec le champ TTL de chaque fragment, qui dtermine ainsi le dlai laiss tous les autres fragments
pour arriver. Si ce dlai arrive expiration, les fragments reus sont nanmoins dtruits, et le datagramme nest donc
pas trait ; de plus un message ICMP 4 est alors envoy lmetteur pour lui signifier lerreur de transmission.

4.4 LES PROTOCOLES TCP/UDP


4.4.1
4.4.1.1

Gnralits
Systme client/serveur

La suite de protocoles TCP/IP est gnralement mise en uvre dans un systme de communication o chaque
machine tient un rle prcis. Pour tablir la communication, lune des machines doit dbuter lmission vers la
seconde ; laquelle doit tre en mesure de rpondre sa demande, et donc tre en attente dune rception.
Dans le cadre dune communication ponctuelle, on distingue donc :
W la machine serveur : en attente dune rception provenant de nimporte quelle machine, on dit tre
lcoute ;
W la machine cliente : ralise une mission en direction dun serveur prcis.
Cest toujours le client qui initie la communication en sadressant un serveur apte rpondre sa demande, celuici proposant donc les services 5 recherchs en attendant passivement les requtes des clients. Le serveur est alors un
fournisseur de services, alors que le client est consommateur de services.
Un serveur est gnralement capable de rpondre plusieurs clients en mme temps, cest--dire de traiter
simultanment plusieurs communications avec diffrents clients, ainsi que dtre lcoute dun nouveau client 6.
1
2

3
4
5
6

Maximum Transfer Unit (eng) ] Unit de Transfert Maximale (fr).


Exemples (en octets) : Ethernet : 1500, RTC : 576, PPPoE : 1492, ATM :9180, FDDI : 4470, Token Ring : ArpaNET : 1000, X25 : 128, SLIP :
256.
Recherche de MTU optimale (cf. 4.5.2.3).
cf. 4.5.2.2.
Le mot services utilis ici, ne correspond pas aux mmes mcanismes mis en uvre linterface inter-couches du modle OSI (cf. 3.1.3).
Les applications serveurs sont donc multi-threades (thread : processus lger) afin de pouvoir rpondre toutes les sollicitations.
35 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

4.4.1.2

v1.1.5.5 20/05/2010

Port de connexion

Dans le protocole TCP/IP, la communication des donnes se ralise par messages dcoups en paquets, arrivant dans
un ordre incertain. Ces messages peuvent correspondre plusieurs sessions diffrentes et donc tre entremls ; ils
peuvent aussi tre issus dapplications diverses et utilisant donc des protocoles diffrents.
Le protocole TCP/IP doit donc disposer dun mcanisme permettant de distinguer les messages appartenant une
session diffrente ainsi que les messages encapsulant des protocoles diffrents ; ce mcanisme est le principe de port
de connexion.
Le port de connexion, aussi appel port de service, est lidentifiant logiciel unique de lapplication mettant ou
recevant le message associ une communication ponctuelle. Ce port est cod sur 16 bits.
Lors dune communication entre deux htes, les ports de communication source et destination doivent donc tre
dfinis, et associs respectivement ladresse source et ladresse destination. Lensemble (adresse + port), not
adresse:port et communment appel socket, constitue un identifiant totalement unique, et le couple de sockets
adresse_src:port_src / adresse_dst:port_dst les deux extrmits dun support par lequel une communication point-point bidirectionnelle peut stablir.
Il faut noter que dans un systme client/serveur, pour contacter un service spcifique, seul le numro de port peut
raliser la distinction entre les services proposs et les protocoles utiliss. Il en rsulte que les ports source et
destination dune mme communication sont gnralement diffrents 1.
Parmi les 216 numros de port de connexion disponibles, 3 zones sont dfinies 2 :
3
W 0 1023 : ports reconnus , rservs aux services standard ;
Exemples :
k 20-21 : FTP
k 23 : Telnet
k 25 : SMTP
k 53 : DNS
k 80 : HTTP
k 110 : POP3
k 443 : HTTPS
k 137-139 : NetBios
k 445 : partage de fichiers et dimprimante Windows / SaMBa
4
W 1024 49151 : ports enregistrs , utilisables temporairement par le systme dexploitation ou dans le
domaine priv ;
W 49152 65535 : ports publics et dynamiques, libres dutilisation.
Ainsi, un ordinateur mettant une requte HTTP vers un serveur web tablit donc une connexion entre un port local
dtermin alatoirement par le systme dexploitation et le port 80 du serveur web, soit donc par exemple le couple de
sockets 212.195.198.187:2256 / 78.109.84.60:80.

4.4.2
4.4.2.1

Le protocole TCP
Dfinitions

Le protocole TCP (Transmission Control Protocol 5) assure les services attendus de la couche transport du modle
TCP/IP. Son rle est donc de grer le fractionnement et le rassemblage en paquets des segments de donnes 6 qui
transitent via le protocole IP. Afin de fiabiliser la communication, TCP doit donc aussi rordonner les paquets avant de
les assembler, et doit aussi grer les paquets errons ou perdus.
Pour cela, TCP fonctionne en mode connect en usant de deux mcanismes mettant en uvre un principe de
synchronisation/question/rponse/confirmation :

1
2
3
4
5
6

Il est en effet parfaitement imaginable quune machine soit la fois cliente et serveur dun mme type de services.
cf. annexe B.2.
Ports reconnus (fr) ] well-known ports (eng).
Ports enregistrs (fr) ] registered ports (eng).
Transmission Control Protocol (eng) ] Protocole de Contrle de Transmission (fr).
On parle de protocole bout en bout (end to end) car les paquets TCP sont vus comme des parties dune entit (un message, un fichier, etc.)
et non comme des donnes anonymes et indpendantes.
36 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

W accus de rception (/ acquittement : ACK ) : tout envoi de donnes de la machine A vers la machine B est

acquitt par B en renvoyant un acquittement A ; cet acquittement est transport soit par un paquet ddi,
soit par un paquet transportant aussi des donnes transmettre de B vers A 2 ;
k lacquittement doit tre reu avant lchance dune temporisation amorce par A lors de lenvoi des
donnes ;
k un paquet-acquittement peut transporter un acquittement cumulatif pour plusieurs envois de donnes
distincts ;
k lmetteur conserve une trace des paquets mis ;
k le receveur garde une trace des paquets reus.
client

tempo

temps

serveur
N

client

tempo
N

serveur
N

client

serveur

tempo
N

M
N

donnes

M+P

acquittement

donnes reues

N
M
P

Donnes acquittes avant la


fin de la temporisation

N
N

Donnes perdues (nonacquittes avant la fin de la


temporisation) ;
r-mission des donnes

Donnes retardes (nonacquittes avant la fin de la


temporisation) ; r-mission
des donnes qui ne seront
pas acquittes une 2nde fois
(mme scnario dans le cas
o lacquittement est perdu)

Figure 4.8 : principe et usage de lacquittement


W mcanisme dit poigne de main : les deux parties se contactent et saccordent afin de sassurer dtre

prtes communiquer avant de dbuter la transmission ; un mcanisme similaire est mis en place en fin de
transmission.
TCP, malgr son anciennet (1981), demeure un protocole robuste et fiable 3, utilis dans de nombreuses
applications 4 car bien adapt aux rseaux maills, et de ce fait utilis dans plus de 90% du volume de donnes
transitant via internet ; son principal inconvnient est le manque de scurisation quil propose.

4.4.2.2

Le segment TCP

Un segment TCP, aussi appel paquet TCP, correspond aux donnes mises de la couche suprieure encapsules
dans une trame constitue de 2 champs :
f 1 segment TCP (PDU) : 20 65515 octets (doit pouvoir tre encapsul dans un datagramme IP) ;
W 1 champ en-tte (PCI) : 20 60 octets ;
k informations principales : 20 octets ;
k informations optionnelles : 0 40 octets.
W 1 champ donnes (SDU) : 0 65495 octets.
Le segment TCP est encapsul dans un datagramme IP en fixant le champ protocole 6.

1
2
3
4

Acquittement (fr) ] ACKnowledgment (eng).


Cette technique dassociation de donnes et dun acquittement au sein dun mme segment TCP est appele piggybacking.
Mais lent au contrario du protocole UDP (cf. 4.4.3).
HTTP, FTP, SMTP, POP3,
37 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

miiin mii en-tte iin

e 32 bits f
port source

data offset

(rserv)
checksum

port destination
numro de squence
numro dacquittement
flags
options

taille de la fentre
pointeur durgence
bourrage

donnes
Figure 4.9 : segment TCP

Les diffrentes informations principales du champ en-tte sont les suivantes :


W port source (16) : port source de lapplication sur la machine source ;
W port destination (16) : port destination de lapplication sur la machine destination ;
W numro de squence (32) : numro du premier octet du paquet dans lensemble du flux de donnes transmis,
0 pour le 1er paquet dun message cf. bit SYN ;
W numro dacquittement (32) : numro de squence attendu, soit donc le numro du dernier octet reu
incrment de 1 (les paquets de numros infrieurs ayant donc tous t reus) cf. bit ACK ;
W data offset (4) : position du champ donnes dans le paquet en mots de 32 bits ] longueur de len-tte (PCI) ;
W (rserv) (6) : positionn 0 ;
W flags (6) : bits de contrle ;
k URG, URGent (1) : utilisation du champ pointeur durgence, 1 ;
k ACK, ACKnowledgment (1) : validation du champ numro dacquittement, 1 ;
k PSH, PuSH (1) : livraison instantane des donnes lapplication sans mise en mmoire tampon ]
demande dacquittement, 1 ;
k RST, ReSeT (1) : demande de rinitialisation de connexion, 1 ;
k SYN, SYNchronisation (1) : synchronisation des numros de squence, 1 ;
k FIN, FINalize (1) : fin de la transmission, 1.
W taille de la fentre (16) : nombre doctets transmettre sans ncessit daccus de rception ;
W checksum (16) : somme de contrle de vrification (prise en compte du champ donnes, et dun champ entte virtuel constitu des adresses IP source et destination extraites de len-tte IP) ;
W pointeur durgence (16) : position dune donne urgente par rapport au numro de squence, spcifiant une
livraison instantane lapplication ds que loctet point est lu ( positionner juste aprs la donne urgente)
cf. bit URG.
Les informations optionnelles du champ en-tte sont peu utilises (indication de la MTU pour optimisation, etc.) ; si
une ou plusieurs options sont spcifies, elle sont codes en multiple de 8 bits, et le champ en-tte est rempli de bits de
bourrage (= 0), afin dobtenir une longueur multiple de mots de 32 bits.

4.4.2.3

Gestion dune connexion TCP

Le protocole TCP est orient connexion suivant un mcanisme de poigne de main en trois temps 1 qui vise
sassurer que la source et la destination sont prtes communiquer en se synchronisant. Une fois la communication
tablie, les 2 parties sont connectes jusqu sa fermeture explicite.
Les diffrentes tapes de ce mcanisme pour ltablissement de la communication sont les suivantes :
W 0 : Le serveur attend passivement larrive dune demande de connexion (mise en coute sur un port donn
avec la primitive listen + mise en attente dune connexion avec la primitive accept) ;
W 1 : Le client envoie une demande de connexion (adresse_dst:port_dst) sous forme dun segment TCP avec
les bits SYN 1 et ACK 0, ainsi que son numro de squence initial (N) ( ouverture active avec la
primitive connect), puis attend une rponse ;
W 2 : Le serveur rpond en envoyant un segment avec les bits SYN et ACK 1, qui acquitte le segment reu du
client avec le numro dacquittement (N+1) et indique son numro de squence initial (P) ( ouverture
passive ) ;
W 3 : Le client acquitte ce segment reu en renvoyant un segment avec le bit ACK 1 et le numro
dacquittement (P+1) ; la connexion est tablie, les donnes peuvent tre transmises.

Poigne de main en trois temps (fr) ] triple ways handshake (eng).


38 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

serveur

client

SYN : bit SYN


ACK : bit ACK
NSeq : numro de squence
NAcq : numro dacquittement

SYN = 1
ACK = 0
NSeq = N

temps

SYN = 1
ACK = 1
NAcq = N+1
NSeq = P
SYN = 0
ACK = 1
NAcq = P+1

Figure 4.10 : tablissement dune connexion TCP

La synchronisation la poigne de main consiste donc ce que chacune des deux parties fasse connatre
lautre son numro de squence initial dans le cadre de cette communication ponctuelle, et que ce numro de squence
soit acquitt.
Un principe similaire est mis en jeu la fermeture de la connexion, sachant que la finalisation de la connexion peut
tre initie aussi bien par le serveur que par le client :
W 0 : La partie dsireuse de finaliser la connexion envoie un segment avec les bits FIN 1 et ACK 0, ainsi
quun numro de squence (X) (fermeture avec la primitive close) ;
W 1 : Lautre partie acquitte ce segment reu en renvoyant un segment avec le bit ACK 1 et un numro
dacquittement (X+1) ; la connexion est maintenant ferme dans le sens demandeur_finalisation f
acquitteur_finalisation, il ne reste quune demi -connexion ; seuls des acquittements peuvent tre envoys
par le demandeur_finalisation ;
W 2+3 : Mme chose pour lautre partie lorsquelle dsire fermer sa demi -connexion.
serveur

client

temps

FIN = 1
ACK = 0
NSeq = Q

FIN : bit SYN


ACK : bit ACK
NSeq : numro de squence
NAcq : numro dacquittement

FIN = 0
ACK = 1
NAcq = Q+1

FIN = 1
ACK = 0
NSeq = M
FIN = 0
ACK = 1
NAcq = M+1

Figure 4.11 : fermeture dune connexion TCP

Le numro de squence initial est dtermin selon plusieurs critres (temps en seconde depuis le dmarrage du
systme dexploitation, nombre de sockets ouverts depuis le dmarrage, etc.), qui, associs au grand intervalle de
valeurs possibles 1, assurent ainsi la quasi-unicit du numro de squence un instant donn ; ceci permet de
distinguer facilement plusieurs connexions TCP ouvertes en parallle.

232 1 g 4.3 x 109.


39 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Nb : Une amlioration de TCP, nomme acquittement slectif (SACK, Selective ACKnowledgment), permet
dacquitter cumulativement des paquets reus dans le dsordre.

4.4.2.4

Contrle de flux

Comme les deux machines qui communiquent sont htrognes avec donc des buffers dmission et de rception
de tailles diffrentes il est ncessaire de disposer dun mcanisme de synchronisation afin dviter les pertes de
donnes, ainsi que doptimiser le trafic.
Le contrle de flux est mis en uvre avec la mthode de la fentre glissante, base sur la taille de la fentre du
rcepteur son buffer de rception , et qui est utilise conjointement avec le principe dacquittement de tout envoi de
donnes et la possibilit dacquitter plusieurs envois de donnes en une seule fois.
Le rcepteur communique la taille de la fentre lmetteur lors de la poigne de main dtablissement de la
connexion ainsi que lors de chaque envoi dacquittement, car la taille de cette fentre est susceptible de varier
( glissante ). Lmetteur se synchronise alors en temps rel sur cette valeur de fentre pour raliser ses envois de
donnes sans attendre de recevoir dacquittement, et ce jusqu atteindre la taille de la fentre prcise ou quun
acquittement lui parvienne. De son ct, le rcepteur reoit les donnes et envoie un acquittement cumulatif lorsque
son buffer de rception arrive saturation ou que la taille de la fentre volue.
Nb : Le flux peut aussi tre modifi tacitement par interprtation implicite de ltat du rseau entre lmetteur et le
destinataire. Ainsi, labsence ou le duplicata dacquittements implique une modification du flux par temporisation,
rmission de certains paquets, etc.

4.4.3
4.4.3.1

Le protocole UDP
Dfinitions

Le protocole UDP (User Datagram Protocol 1) assure les services attendus de la couche transport du modle
TCP/IP. Tout comme TCP, son rle est donc de grer le fractionnement et le rassemblage en paquets des segments de
donnes qui transitent via IP. Cependant, UDP nassure aucun autre service supplmentaire : pas de
rordonnancement, pas de suivi de la communication laide daccus de rception, pas de contrle de flux.
UDP fonctionne en mode non connect, cest--dire quil ne fait que transporter les paquets de manire
indpendante, sans assurer la moindre cohrence entre eux.
Cette implmentation simpliste de la couche transport assure une transmission rsolument non fiable 2 mais
extrmement rapide, ddiant UDP un usage spcifique aux transmissions de donnes de trs faible volume 3, devant
tre transmises rapidement 4, ou tant peu sensibles un faible taux derreur 5. De plus, cette transmission sans gestion
de connexion permet UDP dassurer des transmissions de type multicast, en diffusion vers plusieurs nuds
destinataire en mme temps ; ce dont nest pas capable TCP 6.
Aucune garantie nest donc assure par UDP, et cest alors lapplication qui communique via UDP de grer
ventuellement les problmes de pertes, duplications, retards, etc.

4.4.3.2

Le datagramme UDP

Un datagramme UDP, aussi appel paquet UDP, correspond aux donnes mises de la couche suprieure
encapsules dans une trame constitue de 2 champs :
f 1 datagramme UDP (PDU) : 8 65515 octets (doit pouvoir tre encapsul dans un datagramme IP) ;
W 1 champ en-tte (PCI) : 8 octets ;
W 1 champ donnes (SDU) : 0 65507 octets.
Le datagramme UDP est encapsul dans un datagramme IP en fixant le champ protocole 17.

1
2
3
4
5
6

User Datagram Protocol (eng) ] Protocole de Datagramme Utilisateur (fr).


Au contrario du protocole TCP (cf. 4.4.2).
DHCP, DNS, NTP,
Streaming,
Donnes multimdia,
Puisquil lui faudrait grer la connexion (synchronisation, acquittement, etc.) avec N nuds destinataires, soit donc grer effectivement N
communications en mme temps avec des nuds pleinement connus via leur adresse IP , cest--dire transmettre N fois les mmes donnes.
40 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

e 32 bits f
miiin min

port source
longueur

port destination
checksum
donnes
Figure 4.12 : datagramme UDP

Les diffrentes informations du champ en-tte sont les suivantes :


W port source (16) : port source de lapplication sur la machine source ;
W port destination (16) : port destination de lapplication sur la machine destination ;
W longueur (16) : longueur de len-tte et des donnes, 8 65515 ;
W checksum (16) : somme de contrle de vrification de len-tte (prise en compte du champ donnes, et dun
champ en-tte virtuel constitu des adresses IP source et destination extraites de len-tte IP).
Le champ donnes peut tre complt si ncessaire par un octet nul pour atteindre un nombre total doctets pair.

4.5 COMPLMENTS
4.5.1

Routage IP

4.5.1.1

Dfinitions

Le routage IP, principale fonctionnalit assure par le protocole IP, dsigne le processus de dtermination du
chemin par lesquels les datagrammes IP transitent de la source la destination.
La route est reprsente par la liste ordonne des diffrentes machines intermdiaires et successives par lesquelles la
communication seffectue, machines alors appeles routeurs. Ce choix de route sappuie gnralement sur le trafic et
ltat de congestion du rseau au moment de lenvoi du message afin dacheminer les paquets le plus rapidement
possible, mais il peut aussi se baser sur des critres comme la fiabilit ou le cot de transmission 1.
Comme IP fonctionne selon un systme de commutation par paquets, lmetteur ne dtermine donc pas lintgralit
de la route optimale et des routes optionnelles avant lenvoi, mais fonctionne suivant un systme de routage par sauts
successifs 2, en dterminant uniquement le premier routeur dans la direction de la destination. Lequel ralise la mme
opration, et ainsi de suite jusqu atteindre le rseau du destinataire. Ceci a aussi lavantage dviter de maintenir une
liste de routes exhaustive et complexe 3, et de laisser le choix du segment de route lapprciation de chaque routeur.
Chaque nud du rseau, routeur ou non, ne connat ainsi que quelques segments de route, constituant ce quon
appelle la table de routage, et qui contient les informations permettant datteindre les diffrentes destinations
possibles 4. Un segment de route est ainsi dfini par 4 informations principales :
W destination : adresse IP dun rseau (ventuellement dun hte) ;
W masque : masque associ ladresse IP de destination ;
W passerelle : adresse IP du routeur devant prendre en charge les communications pour cette destination
(aucune si la destination est sur un rseau accessible directement) ;
W interface : interface physique par laquelle la destination est accessible (directement ou indirectement via une
passerelle).
Toute table de routage contient toujours une route par dfaut, suivre si le destinataire du datagramme ne
correspond aucune destination des segments de route spcifis dans la table de routage.
En pratique, pour tablir la table de routage, on procde donc linverse : on dtermine la route par dfaut (dans le
cas dune machine pouvant accder internet, il sagit gnralement de la route qui y mne), puis on soccupe des
rseaux qui ne peuvent tre atteints via cette passerelle.
Ex. :

1
2
3
4

Ceux-ci tant disponibles dans le protocole IP sous forme dindicateurs de qualit (cf. 4.3.3).
Routage par sauts successifs (fr) ] next-hop routing (eng).
Les gros routeurs peuvent avoir grer jusqu plusieurs milliers de routes distinctes.
La commande netstat r permet dafficher la table de routage courante ; la commande route permet de grer la table de routage.
41 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

internet

routeur
hte

194.167.189.170
R3
10.176.64.1

10.176.0.0 / 16
10.176.198.1

10.176.183.1

R1

R2
192.168.0.254

192.168.15.254
192.168.0.0 / 24

192.168.15.0 / 24

192.168.0.50

Figure 4.13 : exemple dinterconnexion de rseaux via des routeurs

La table de routage associe lhte 192.168.0.50 est la suivante :


destination
masque
passerelle
192.168.0.0
255.255.255.0 (/24)
0.0.0.0 / * / 192.168.0.50
127.0.0.0
255.0.0.0 (/8)
0.0.0.0 / * / 127.0.0.1
0.0.0.0 / default
0.0.0.0 (/0)
192.168.0.254

interface
192.168.0.50 / eth0
127.0.0.1 / lo
192.168.0.50 / eth0

La table de routage associe au routeur R1 est la suivante :


destination
masque
passerelle
192.168.0.0
255.255.255.0 (/24)
0.0.0.0 / * / 192.168.0.254
192.168.15.0
255.255.255.0 (/24)
10.176.183.1
10.176.0.0
255.255.0.0 (/16)
0.0.0.0 / * / 10.176.198.1
127.0.0.0
255.0.0.0 (/8)
0.0.0.0 / * / 127.0.0.1
0.0.0.0 / default
0.0.0.0 (/0)
10.176.64.1

interface
192.168.0.254 / eth1
10.176.198.1 / eth0
10.176.198.1 / eth0
127.0.0.1 / lo
10.176.198.1 / eth0

Nb : Lindication 0.0.0.0 pour destination et masque correspond nimporte quelle adresse IP. Lindication 0.0.0.0
pour la passerelle dsigne un rseau accessible directement (la passerelle est alors lhte courant lui-mme) ; on peut
indiquer la place *, ou bien ladresse IP de linterface sur laquelle le rseau est directement joignable. Ladresse IP
de linterface peut tre remplace par le nom de linterface au sein du systme dexploitation : ethx pour les interfaces
type ethernet, lo pour linterface loopback, pppx pour les interfaces srie, etc.
Lordre des segments de route indiqus dans la table de routage est important. En effet, lors dun choix de route,
ladresse de destination du datagramme router est recherche dans la table de haut en bas ; si ladresse correspond
lune des entres (destination & masque), alors le datagramme est rout vers le routeur indiqu (passerelle) via le
nud associ (interface). Cest pourquoi la route par dfaut est toujours indique en dernier.

4.5.1.2

Routage dynamique

Afin dassurer la bonne transmission des datagrammes, tout comme pour optimiser le trafic, il est ncessaire de
maintenir rgulirement jour les tables de routage de lensemble des routeurs dun rseau. Sur les gros rseaux, cette
tche devient rapidement irralisable. Il faut alors mettre en place une solution de routage dynamique.
Le routage dynamique est un mcanisme par lequel les routeurs communiquent entre eux et peuvent alors se
configurer les uns les autres de manire totalement automatique. Ainsi, on sassure que les tables de routage sont
jour en refltant ltat rel et physique des routes. Les avantages sont multiples : optimisation du trafic, baisse des
erreurs de transmission, gestion des surcharges, etc.
Le routage dynamique est implment par lutilisation dun protocole de routage. Divers protocoles existent que lon
peut regrouper en 2 catgories :
1
W IGP (Interior Gateway Protocol ) : Protocole de routage dynamique entre routeurs dun mme systme
autonome, cest--dire dont la gestion dpend dune administration unique (routeur vers internet dun petit

Interior Gateway Protocol (eng) ] Protocole de Passerelle Interne (fr).


42 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

rseau local, ensemble des rseaux dune multinationale, etc.) ; ce type de protocole privilgie la fiabilit et
les plus courts chemins pour la rapidit de transmission ;
1
k RIP (Routing Information Protocol ) : Routage bas sur le nombre de routeurs intermdiaires entre deux
rseaux ;
k OSPF (Open Shortest Path First) : Routage bas sur ltat des liens entre deux rseaux.
2
W EGP (Exterior Gateway Protocol ) : Protocole de routage dynamique entre routeurs de diffrents systmes
autonomes ; les rgles de routage sont tablies en fonction daccords commerciaux, de considrations
politiques ou de scurit, etc.
3
k BGP (Border Gateway Protocol ) : Protocole utilis pour linternet afin de mettre jour les informations
de routage des quelques 20000 systmes autonomes dploys dans le monde.

RIP

OSPF

rseau

BGP

routeur interne
routeur externe

Figure 4.14 : internet : interconnexion de systmes autonomes

Bien que les annonces de ces divers protocoles soient gnralement encapsules dans TCP (ex. : BGP) ou UDP (ex :
RIP), les protocoles de routage font partie de la couche rseau (3 OSI, 2 TCP/IP).

4.5.1.3

Le protocole RIP

Le protocole RIP (Routing Information Protocol) est un protocole de routage dynamique type IGP destin tre
utilis sur des rseaux peu tendus. Il fonctionne sur la base du nombre de routeurs intermdiaires sur la route pour
joindre une destination donne ; cette information est appele mtrique, et est cod sur 4 bits : 1 pour la route la plus
courte (seul le routeur courant doit tre travers), 15 pour la route la plus longue, 16 tant rserv pour signaler une
route infinie. Ce protocole fonctionne de manire dtecter la route optimale pour joindre une destination, soit donc
celle proposant la mtrique la plus petite.
Toutes les 30 secondes, chaque routeur diffuse ses routeurs voisins une annonce relative aux rgles de sa table de
routage courante qui spcifie une ou plusieurs entres adresse destination / mtrique / adresse passerelle 4.
Les entres reues sont alors analyses par chaque routeur pour mettre jour leur table locale :
W ajout de 1 la mtrique de chaque rgle de routage ;
W si ladresse de destination nexistait pas, la rgle est ajoute la table de routage ;
W si ladresse de destination existait, seule lentre ayant la meilleure mtrique (la plus petite) est conserve ;
W si la mtrique atteint la valeur infinie (16), lentre est ignore ;
W les entres ont une dure de vie de 180 secondes qui est rinitialise en cas de modification de la rgle.
Une fois les rgles de routage ajoutes, modifies ou enleves, la table mise jour est propage par le routeur
lmission de sa prochaine propre annonce RIP.
Une annonce RIP est constitue de 2 champs :
f 1 annonce RIP (PDU) : 24 504 octets ;
W 1 champ en-tte (PCI) : 4 octets ;
W 1 champ donnes (SDU) : 20 500 octets.
Lannonce RIP est encapsule dans un datagramme UDP.

1
2
3
4

Routing Information Protocol (eng) ] Protocole dInformations de Routage (fr).


Exterior Gateway Protocol (eng) ] Protocole de Passerelle Externe (fr).
Border Gateway Protocol (eng) ] Protocole de Passerelle de Bordure (fr).
25 routes maximales par message RIPv2.
43 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

m donnes n

e 32 bits f
commande
version
identificateur de famille dadresses

domaine
route tag
adresse destination
masque
passerelle
mtrique
Figure 4.15 : annonce RIP

Les diffrentes informations du champ en-tte sont les suivantes :


W commande (8) : type de commande, 1 pour une requte de tout ou partie dune table de routage, 2 pour une
rponse ou pour une annonce diffuse ;
W version (8) : version du protocole RIP, 1 pour RIPv1, 2 pour RIPv2 ;
W domaine (16) : dcoupe du rseau en sous-rseaux logiques pour prise en compte du dcoupage en sousrseaux (0 pour RIPv1 car inutilis).
Les diffrentes informations du champ donnes sont les suivantes (pour 1 entre de la table de routage) :
W identificateur de famille dadresses (16) : 0 pour une requte de toute la table de routage, 2 pour une adresse
IPv4 de destination, 65535 (0xFFFF) pour une authentification ;
W route tag (16) : marqueur afin de distinguer une route issue du protocole RIP ou dun autre protocole de
routage (EGP ou IGP) (0 pour RIPv1 car inutilis) ;
W adresse destination (32) : adresse IPv4 de destination du rseau vis ;
W masque (32) : masque associ ladresse destination (0 pour RIPv1 car inutilis) ;
W passerelle (32) : adresse IPv4 de la passerelle (0 pour RIPv1 car inutilis) ;
W mtrique (32) : nombre de routeurs intermdiaires pour atteindre la destination.
Lannonce RIP peut contenir des rgles pour 25 routes au maximum. ventuellement, un mcanisme
dauthentification peut tre introduit, qui occupe lespace complet de la premire entre ; auquel cas, seules 24 routes
peuvent tre communiques par lannonce.
RIP est un ancien protocole de routage dynamique qui a comme faiblesse de ne prendre en compte que le nombre de
routeurs et aucunement les dbits maximaux assurs par les rseaux traverss en suivant ces routeurs. De plus, il est
peu performant en cas de dfaillance dun rseau, et propose un trafic rseau supplmentaire non-ngligeable.
De fait, RIP tend tre remplac par le protocole OSPF qui se base sur la propagation de ltat des liens permettant
chaque routeur davoir un aperu fidle en temps rel de la topologie complte du rseau.
Nanmoins, RIP est encore utilis sur les petits et moyens rseaux car lalgorithme de gestion est trs simple par
rapport des solutions comme OSPF qui sont coteuses en ressources mme si plus efficaces.

4.5.2
4.5.2.1

Le protocole ICMP
Dfinitions

Le protocole ICMP (Internet Control Message Protocol 1) est un protocole de la couche rseau offrant un ensemble
doutils et de signaux ncessaires au routage pour la gestion de lacheminement des paquets. Bien quappartenant la
couche internet du modle TCP/IP, ICMP est encapsul dans IP, et permet ainsi non pas de fiabiliser une transmission
mais de dterminer les causes ventuelles dun problme en proposant un compte-rendu derreur.
Les messages ICMP, traitant principalement des erreurs issues du protocole IP, sont donc envoys par les routeurs
situs entre les nuds metteur et destinataire. Cependant, comme ICMP peut aussi se rfrer TCP ou UDP, voire
mme directement aux applications, des messages ICMP peuvent aussi tre envoys par le destinataire.
Il faut noter que ICMP tant achemin via IP, aucune garantie nest donc assure pour sa bonne transmission.
Cependant, afin dviter lenvoi derreurs en avalanche, les problmes de transmission des messages ICMP euxmmes ne sont jamais traits.

4.5.2.2

Le message ICMP

Un message ICMP correspond aux informations du message transmis :


f 1 message ICMP (PDU) : 4 65515 octets (limite jamais atteinte) ;
W 1 champ en-tte (PCI) : 4 octets ;
W 1 champ donnes (SDU) : 0 65511 octets.
1

Internet Control Message Protocol (eng) ] Protocole de Message de Contrle de lInternet (fr).
44 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Le message ICMP est encapsul dans un datagramme IP en fixant le champ protocole 1.


e 32 bits f
code

min

type

checksum
contenu spcifique
Figure 4.16 : message ICMP

Les diffrentes informations du champ en-tte sont les suivantes :


W type (8) : type de message transmis ;
W code (8) : code prcisant le type de message ;
W checksum (16) : somme de contrle de vrification du message.
Voici une liste non-exhaustive des 18 types de messages ICMP (type / code) :
W 8 / 0 : demande dcho (echo request) ;
W 0 / 0 : rponse dcho (echo reply) ;
W 3 / : compte-rendu derreur envoy par un routeur lexpditeur lorsque celui-ci ne peut dlivrer un
datagramme IP :
k / 0 : rseau inaccessible ;
k / 1 : machine inaccessible ;
k / 2 : protocole inaccessible ;
k / 3 : port inaccessible ;
1
k / 4 : fragmentation ncessaire mais bit DF positionn 1 (destination unreachable / fragmentation
required) ;
k / 6 : rseau destination inconnu ;
k / 7 : destinataire inconnu.
W 4 / 0 : destinataire surcharg ;
W 5 / : demande de modification de route envoye par un routeur lexpditeur lorsque celui-ci dtecte que
lexpditeur utilise une route non optimale :
k / 0 : redirection pour un rseau ;
k / 1 : redirection pour une machine.
W 9 / 0 : annonce dune route ;
W 10 / 0 : demande de route ;
2
W 11 / : dtection dun TTL 0 (TTL exceeded) :
k / 0 : pendant le transit du datagramme IP ;
k / 1 : lors du rassemblage du datagramme.
W 12 / 0 : en-tte IP erron.
Le contenu du message contient toujours len-tte IP et les 8 premiers octets du datagramme qui est source de
lerreur, permettant ainsi didentifier le protocole et ladresse IP en cause.

4.5.2.3

Utilisation des messages ICMP

La commande ping permet de dterminer lexistence, la visibilit, laccessibilit et le temps de rponse moyen
dune machine sur le rseau via son adresse IP.
Elle fait usage dun couple de messages ICMP : echo request (8/0) qui ralise la demande dcho, et echo reply (0/0)
qui est la rponse cette demande.
La commande traceroute 3 permet de suivre la route utilise pour communiquer avec une machine prcise sur le
rseau, cest--dire dterminer les adresses IP des routeurs par lesquels transite la communication.
Elle fait usage dun mme message quelconque 4 envoy successivement plusieurs fois, avec une valeur du champ
TTL initialise 1, et incrmente de 1 chaque fois. Ainsi, lorsque le premier message ICMP atteint le premier
routeur sur la route, le champ TTL est dcrment ; celui-ci devient donc 0, signifiant que le message ne doit pas tre
transmis, et le routeur renvoie alors le message ICMP TTL exceeded (11/0) lexpditeur. Le second message ICMP
sera refus par le second routeur sur la route et en informera lexpditeur ; et ainsi de suite, jusqu joindre enfin le
destinataire o aucun message TTL exceeded ne sera envoy.

1
2
3
4

Dont Fragment (eng) ] Ne pas Fragmenter (fr) (cf. 4.3.3).


Time To Live (eng) ] Temps Vivre (fr) (cf. 4.3.3).
Commande appele par tracert dans le monde Windows ; cf. pathping .
Sous Windows, il sagit du message echo request (8/0) ; sous Unix, on utilise un paquet UDP (de port inutilis, gnralement 33434) ou bien
le message port unreachable (3/3).
45 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

En thorie, le fonctionnement dIP ne garantit pas que 2 messages successifs suivent exactement la mme route,
rendant le rsultat de traceroute priori peu pertinent ; en pratique, les routes empruntes ne varient pas ou peu.
La recherche de MTU 1 optimale (path MTU discovery) permet de paramtrer sa connexion pour optimiser le dbit.
On utilise pour cela diffrents messages ICMP echo request (8/0) / echo reply (0/0) de taille croissante (ou
dcroissante), associs au bit DF (Dont Fragment) positionn 1, soit donc au message ICMP fragmentation
required (3/4). La MTU optimale est la MTU maximale ne ncessitant pas de fragmenter le datagramme pour joindre
un hte via la commande ping 2. Ainsi, en suivant au plus prs, sans la dpasser, la valeur de MTU optimale pour sa
connexion, on optimise le dbit de volumes importants de donnes transmettre ; en revanche, on dtriore le temps
de rponse appel ping de faibles volumes de donnes (pouvant tre inclus dans un seul datagramme).
linverse, en rduisant fortement sa MTU, on amliore grandement ce temps de rponse ; en contrepartie on perd
en dbit, car pour un mme volume important de donnes transmettre il faudra plus de fragments diffrents, donc
autant den-ttes supplmentaires, donc au total une plus grande quantit doctets transmettre.
Gnralement, on recherche la MTU optimale en cherchant joindre un hte ressortant du rseau de son FAI ; mais
on peut aussi chercher joindre nimporte quel hte, ce qui permet ainsi de dtecter un ventuel routeur trou noir
sur la route menant lhte.

4.5.3
4.5.3.1

Les protocoles ARP et RARP


Introduction

Ladresse IP est un identifiant logique, modifiable volont, permettant aux htes de communiquer librement sans
se soucier des interconnexions physiques et des exigences propres chaque technologie. Nanmoins, lors dune
communication, les donnes transitent bien physiquement sur le rseau aprs avoir t encapsules 3. Cela sous-entend
que lmetteur a t capable de distinguer le destinataire parmi tous les htes connects physiquement au rseau ; ce,
grce un identifiant physique, communment appel adresse physique 4 en opposition adresse logique pour
ladresse IP , qui dpend directement du module qui interface physiquement lhte au rseau (carte rseau).
De fait, pour transmettre physiquement les donnes au destinataire, lmetteur a besoin dun mcanisme
dassociation entre ladresse logique (couche 3 OSI, 2 TCP/IP) et ladresse physique (couche 2 OSI, 1 TCP/IP).

4.5.3.2

Dfinitions

Le protocole ARP (Adresse Resolution Protocol 5) est un protocole de la couche liaison permettant de dterminer
ladresse physique dun hte partir de son adresse logique.
Chaque hte maintient jour une table ARP (/ cache ARP) associant une adresse logique une adresse physique 6.
Pour pallier les changements de matriels ou dadressage logique, cette table est dynamique et ses entres ont une
dure de vie limite 7. Si une communication est destination dun hte non-rfrenc dans la table ARP, alors une
requte ARP est diffuse sur le rseau 8 afin de dterminer son adresse physique. Seul lhte ayant reconnu son
adresse logique y rpond, lmetteur premier peut ainsi mettre jour sa table de correspondance.
Du fait des oprations ralises par les routeurs, les informations ARP sont limites au mme rseau physique 9.
Le protocole RARP (Reverse Address Resolution Protocol 10) est un protocole de la couche liaison permettant de
dterminer ladresse logique dun hte partir de son adresse physique. Il est donc exactement linverse du protocole
ARP et utilise le mme type de messages. Ce protocole est gnralement utilis par un hte au dmarrage si celui-ci
na pas dadresse logique configure afin de sauto-configurer 11 (cas des htes sans disque dur par exemple, type
station de travail), et ncessite la mise en place dun serveur RARP, centralisant de manire statique les associations
adresse logique / adresse physique.
1
2

3
4
5
6
7
8
9

10
11

cf. 4.3.4.
Sous Windows, la commande exacte passer est ping f l taille destination . Ex. : ping f l 1464 wikipedia.org envoie lhte
wikipedia.org le message echo request qui ne doit pas tre fragment avec un champ de donnes de 1464 octets ; si cette commande permet de
joindre la destination alors que la mme commande avec un champ de donnes de 1465 octets reoit le message fragmentation required, la
MTU optimale est donc 1464 + 8 (en-tte ICMP) + 20 (en-tte IP car ICMP encapsul dans IP) = 1492 octets.
Principe de communication virtuelle (cf. 3.1.2).
Sur les rseaux type Ethernet, ladresse physique est appele adresse MAC.
Address Resolution Protocol (eng) ] Protocole de Rsolution dAdresse (fr).
La commande arp a permet dafficher la table ARP courante.
De lordre de quelques minutes : 120 secondes sous Windows.
Ce qui limite lusage du protocole ARP aux rseaux supportant la diffusion gnrale.
Lusage dun proxy ARP permet ventuellement de pallier cette limitation et ainsi de constituer un rseau logique de mme identifiant rseau,
partir de plusieurs rseaux physique spars par un routeur.
Reverse Address Resolution Protocol (eng) ] Protocole Invers de Rsolution dAdresse (fr).
RARP peut tre avantageusement remplac par un serveur DHCP (/BootP) sur les rseaux TCP/IP+Ethernet en proposant une gestion
dynamique des adresses.
46 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

4.5.3.3

v1.1.5.5 20/05/2010

Le message ARP

Un message ARP correspond une requte ou une rponse de rsolution dadresse :


f 1 message ARP (PDU) : 12 ? octets ;
W 1 champ en-tte (PCI) : 8 octets ;
W 1 champ donnes (SDU) : 4 ? octets.
Le message ARP est encapsul directement dans une trame de communication du rseau physique.

mdonnesn min

e 32 bits f
matriel
longueur hardware

longueur protocole
adresse physique source
adresse logique source
adresse physique destination
adresse logique destination

protocole
opration

Figure 4.17 : message ARP

Les diffrentes informations du champ en-tte sont les suivantes :


W matriel (16) : type dinterface matrielle mis en uvre, 1 pour Ethernet ;
W protocole (16) : type dadressage logique mis en uvre, 2048 (0x800) pour ladressage IP ;
W longueur hardware (8) : longueur des adresses physiques utilises, 6 pour Ethernet, 1 pour Token Ring ;
W longueur protocole (8) : longueur des adresses logiques utilises, 4 pour IPv4, 16 pour IPv6 ;
W opration (16) : type dopration ralise, 1 pour une requte ARP, 2 pour une rponse ARP, 3 pour une
demande RARP, 4 pour une rponse RARP.
Les diffrentes informations du champ donnes sont les suivantes :
W adresse physique source (?), adresse physique destination (?) : adresses physiques ; 0 pour ladresse physique
destination en cas de requte ARP (adresse de diffusion, car celle recherche est encore indtermine) ;
W adresse logique source (?), adresse logique destination (?) : adresses logiques.
Le protocole ARP pouvant tre mis en uvre sur diverses technologies de rseaux par divers protocoles de la
couche rseau, la taille des adresses physiques et logiques nest pas fige, et est connue grce aux champs longueur
hardware et longueur protocole (ex. : 48 bits = 6 octets dans le cas dEthernet).

4.5.4
4.5.4.1

Le systme DNS
Dfinitions

Le systme DNS (Domain Name System 1) est un systme dannuaire associant un nom alphanumrique une
adresse IP.
Le but principal de ce systme est de dsigner un hte avec une appellation beaucoup plus facilement mmorisable
quune adresse IP ; par ailleurs, on dispose dun systme de nom masquant les spcificits dune adresse IP 2,
permettant un changement dadresse IP transparent. Un nom DNS correspond donc gnralement 1 seule adresse
IP 3, alors quune adresse IP peut cependant tre associe plusieurs noms DNS 4.
Historiquement, les associations IP / nom DNS taient dfinies dans un fichier (fichier hosts 5), stock en local sur
chaque machine du rseau ARPAnet. Ce fichier devant tre identique pour toutes les machines, il est vident que cette
mthode statique est inadapte sur les gros rseaux.
Une solution est alors dutiliser une machine serveur mettant disposition les donnes du fichier global
dassociations IPs / noms DNS 6. Toute machine du rseau sadresse ce serveur pour dterminer ladresse IP
connaissant le nom DNS 7, fonctionnalit appele rsolution de nom qui est excute lors dune requte DNS 8.
1
2
3
4
5

6
7
8

Domain Name System (eng) ] Systme de Nom de Domaine (fr).


Classe dadresse, identifiant de rseau, identifiant dhte,
Au-del des systmes de rpartition de charge rseau, type DNS round-robin, utiliss pour des domaines gnrant un trafic important.
Principe dalias un nom DNS.
/etc/hosts sous Unix, ou <Windows>\system32\drivers\etc\hosts sous Windows, fichier qui peut encore tre utilis pour rfrencer les htes sur
un LAN (ne serait-ce que 1 ou 2 serveurs).
Principes du systme NIS (Network Information Services) dvelopp par la socit Sun.
Les machines du rseau doivent donc connatre la machine serveur DNS par son adresse IP et pas par son nom, sinon le problme reste entier.
Pour excuter une requte DNS (quelle IP correspond ce nom DNS ?) ou une requte DNS inverse on parle de rsolution inverse (quel
nom DNS correspond cette IP ?) ; on utilise la commande nslookup sous Windows et host et dig sous Unix.
47 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Cependant, tant donn le nombre de domaines existant sur un rseau tel que linternet, un tel systme centralis ne
peut tre maintenu jour efficacement par une seule autorit 1. Une solution dans laquelle plusieurs responsabilits se
partagent le travail lui est donc prfrable.
DNS est bas sur une architecture client/serveur, avec un principe de requte/rponse utilisant le protocole DNS
(Domain Name Service 2), protocole de la couche session (5 OSI), qui dfinit les messages changs pour la rsolution
dun nom. Chacun de ces messages est encapsul dans un datagramme UDP 3, le serveur coutant sur le port 53.

4.5.4.2

Organisation

DNS est un systme distribu et hirarchis en arborescence. Plus prcisment, chaque lment du niveau de
larborescence est gr par une entit autonome 4, qui a en charge dassurer le bon fonctionnement du service et
lunicit des noms pour tous les domaines qui sont de son ressort 5.
Cette organisation en niveaux se lit directement dans le nom DNS complet dun hte, appel nom FQDN (Fully
Qualified Domain Name 6), qui indique le nom de chaque niveau spar par un point (.), selon le modle
hte . sous-domaine . domaine . domaine-haut-niveau, en commenant par le dernier niveau 7. Celui-ci correspond
donc toujours lhte, et par extension le reste du nom est assimil au domaine lui-mme, aussi appel zone.
Le nombre de niveaux maximal est 127 (dcoupage du domaine en sous-domaine, puis de chaque sous-domaine en
sous-sous-domaine, etc.) ; chaque nom de niveau fait de 1 63 caractres, le nom FQDN faisant 255 caractres au
maximum. Le domaine racine est nomm point (not .) 8, et est gnralement omis dans les requtes DNS 9.
.

.com

.edu

.org

.int

.gouv

.wikipedia .developpez
www

.info

.tm

.fr

.asso .wikipedia .allocine


www

www
.impots

www

niveau 1 (top level domains)

.net

.eu

.sante .education

www

niveau 2 (nom de domaine)


niveau 3 (nom de sous-domaine, nom dhte
ou nom dhte virtuel)

www2

Figure 4.18 : aperu de la hirarchie DNS

Ex. : Ladresse internet www.wikipedia.fr dsigne lhte (/ la machine) de nom www du domaine wikipedia.fr ; www
et www2 dsignent 2 htes du domaine impots.gouv.fr (sous-domaine de gouv.fr).

4.5.4.3

Principes de rsolution de nom DNS

Le principe dun systme DNS distribu et mis en uvre suivant un mcanisme 10 client/serveur suppose un systme
de cache DNS, afin de stocker temporairement les rsolutions dadresses pour optimiser le trafic. Lorsque les donnes
du cache ne permettent pas de dterminer ladresse IP, la hirarchie DNS est alors mise en jeu.
Un serveur DNS, lorsquil ne peut rpondre directement la requte (pas dautorit sur le domaine vis et pas de
mise en cache), peut fonctionner suivant 2 modes :

1
2
3
4

6
7
8

10

Sans parler des questions politiques et conomiques


Domain Name Service (eng) ] Service de Nom de Domaine (fr).
Le protocole TPC est parfois utilis lorsque la requte DNS dpasse 512 octets.
Au niveau mondial, cest lICANN (Internet Corporation for Assigned Names and Numbers) qui gre le systme DNS, et qui dlgue la
gestion des domaines de haut niveau (top level domain) divers organismes, comme lAFNIC (Association Franaise pour le Nommage
Internet en Coopration) qui a en charge le domaine .fr.
Ces entits mettent ainsi disposition 1 serveur principal dit serveur primaire afin de rpondre aux requtes DNS, et un ou plusieurs serveurs
redondants dits serveurs secondaires.
Fully Qualified Domain Name (eng) ] Nom de Domaine Pleinement Dfini (fr).
Le nom FQDN est insensible la casse.
En 2008, il existe 16 serveurs redondants grant le domaine racine point , nomms de a.root-servers.net p.root-servers.net : 13 sont situs
aux USA, 1 au Japon, 1 au Royaume-Uni, 1 aux Pays-Bas.
On devrait ainsi crire hte . domaine . domaine-haut-niveau . et non hte . domaine . domaine-haut-niveau (diffrence sur le point
final reprsentant le domaine racine).
Appel resolveur.
48 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

W mode itratif : le serveur DNS (a) indique au client un autre serveur DNS (b) quil sait tre plus appropri ;
W mode rcursif : le serveur DNS (a) gre la requte DNS comme sil tait demandeur et va interroger le

serveur DNS (b) quil sait tre plus appropri ; lorsque la rponse lui parvient, il la transmet au client (le fait
que le serveur DNS (b) fonctionne en mode itratif ou rcursif est transparent).
Le mode itratif est le mode de fonctionnement par dfaut dun serveur DNS.
Voici les diffrentes tapes dune rsolution de nom utilisant un serveur DNS, lorsque lhte source mhn.src.fr veut
joindre la destination www.dst.com :
Lhte mhn recherche www.dst.com dans son fichier hosts ;
Sans succs, mhn interroge le serveur DNS dns.src.fr dont il dpend, en lui envoyant une requte de
rsolution concernant www.dst.com ;
Le serveur dns.src.fr ne gre pas le domaine .dst.com et na pas linformation en cache, il transmet alors la
requte au serveur DNS du domaine racine point dns. ;
Le serveur dns. ne gre pas le domaine .com et na pas linformation en cache, mais a autorit sur le domaine
point et il connat donc le serveur DNS dns.com ;
Le serveur dns. communique au serveur dns.src.fr ladresse du serveur dns.com ;
Le serveur dns.src.fr met en cache ladresse du serveur dns.com et re-transmet sa requte en interrogeant
alors ce serveur ;
Le serveur dns.com na pas linformation en cache, mais a autorit sur le domaine .com et il communique
donc dns.src.fr ladresse du serveur DNS dns.dst.com ;
Le serveur dns.src.fr met en cache ladresse du serveur dns.dst.com et re-transmet sa requte en interrogeant
ce serveur ;
Le serveur dns.dst.com a autorit sur le domaine .dst.com et connat donc ladresse IP de lhte www.dst.com,
il renvoie donc la rponse au serveur dns.src.fr ;
Le serveur dns.src.fr met la rponse en cache, et transmet la rponse mhn.src.fr.
fichie r
hosts

mhn
@www.dst.com
www

@www.dst.com?
dns

.src.fr

dns

.dst.com

@www.dst.com?
@dns.dst.com
@dns.com
dns
.co m
dns
.

Figure 4.19 : rsolution de nom via une requte DNS

Nb : Dans cet exemple, le serveur DNS dns.src.fr fonctionne en mode rcursif, et les autres en mode itratif. Ce
dernier est le mode de fonctionnement gnralement adopt : le serveur local (serveur ayant une faible charge rseau)
gre la requte DNS pour librer le client, alors que les autres serveurs DNS dlguent la requte (les serveurs de
premier et second niveaux sont extrmement sollicits).
Le mode itratif est donc gnralement ddi des serveurs de domaine, ayant autorit sur 1 ou plusieurs domaines,
alors que le mode rcursif est utilis par des serveurs cache (/ de relais), nayant autorit sur aucun domaine
particulier 1 mais dont lusage permet ainsi de dcharger les serveurs de domaines.

Caractristique identifiable par le message rponse ne faisant pas autorit lors dune requte DNS en usant de nslookup .
49 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

4.5.5

v1.1.5.5 20/05/2010

Le protocole DHCP

4.5.5.1

Dfinitions

Le protocole DHCP (Dynamic Host Configuration Protocol 1) est un protocole de la couche rseau (3 OSI) de type
client/serveur, utilis par un hte afin de configurer ses paramtres rseau conformment au rseau sur lequel il est
connect, lui permettant ainsi de sintgrer lensemble de ses htes, et de communiquer avec eux. Ces paramtres
sont dtermins et centraliss par un serveur DHCP ; le client doit donc lui envoyer une requte afin de sautoconfigurer.
Les informations minimum transmises sont ladresse IP et le masque, ce qui permet ainsi de se connecter au rseau ;
mais on peut aussi prciser le(s) serveur(s) DNS afin de raliser des translations de noms, la passerelle afin daccder
dautres rseaux interconnects avec le rseau courant, le nom de domaine, le serveur de mail (SMTP et POP3), le
serveur de temps, etc.
Pour lhte, une configuration des paramtres rseau par DHCP est dynamique, et est donc prfre une
configuration statique pour simplifier les oprations de paramtrage.
De plus, cela permet un nombre dhtes connectables au rseau bien suprieur au nombre dhtes permis par le
rseau (adresse IP & masque), tant que ces connexions ne sont pas simultanes. En effet, la gestion des adresses IP au
niveau du serveur DHCP est dynamique, et une adresse IP est alloue pour un temps donn appel bail ;
lexpiration du bail, ladresse IP est nouveau disponible pour nimporte quel hte se connectant au rseau.
Enfin, en cas de changement dun ou plusieurs des paramtres rseau, seule la configuration du serveur DHCP doit
tre modifie.
Nb : Il est possible de rserver une adresse IP spcifique pour un hte donn, assurant ainsi que lhte se voit
toujours allouer la mme adresse sur ce rseau. Cette rservation statique 2 se base sur ladresse physique de lhte,
rapprochant ainsi le protocole DHCP du protocole BootP, utilis par un hte pour se voir allouer une adresse IP au
dmarrage.

4.5.5.2

Principe dune communication DHCP

Les messages changs afin de configurer les paramtres rseaux sont encapsuls dans des datagrammes UDP en
utilisant les ports 67 (serveur DHCP en coute pour les requtes) et 68 (client DHCP en coute pour les rponses). La
communication seffectue en 4 temps, en usant de 4 messages DHCP distincts :
W DHCPDiscover : diffusion dune requte DHCP par lhte demandant se voir allouer une adresse IP
(adresse IP source : 0.0.0.0, adresse IP destination : 255.255.255.255) en prcisant son adresse physique ;
W DHCPOffer : tous les serveurs DHCP ayant reu la requte rpondent en diffusant un message qui propose
un paramtrage adresse IP / masque ainsi que la dure du bail associ ;
W DHCPRequest : lhte accepte la premire proposition reue, sauto-configure, et diffuse un message
prcisant ses diffrents paramtres rseau ;
W DHCPAck : le serveur concern mmorise lallocation de cette adresse, dmarre le bail et envoie une
confirmation au client.

serveur DHCP

client DHCP

DHCPDiscover

temps
DHCPOffer

DHCPRequest

DHCPAck

Figure 4.20 : communication DHCP

1
2

Dynamic Host Configuration Protocol (eng) ] Protocole de Configuration Dynamique dHte (fr).
Cette configuration reste tout de mme dynamique du point de vue du client ; elle est donc distinguer dune configuration manuelle statique
directement sur lhte lui-mme.
50 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

Les autres messages DHCP existants pouvant tre envoys sont :


W DHCPNAck : le serveur informe le client que son bail est arriv expiration ;
W DHCPDecline : le client refuse ladresse IP propose car celle-ci est dj utilise ;
W DHCPRelease : le client libre ladresse IP et met fin au bail ;
W DHCPInform : le client demande les paramtres de configuration locaux (demande effectue aprs avoir
obtenu une adresse IP).

4.5.6
4.5.6.1

Le protocole IPv6
Prsentation

Le protocole IPv6 est lvolution du protocole IPv4 et propose un certain nombre damliorations et dajouts par
rapport au protocole IPv4 et vise ainsi rsoudre diffrents problmes mis en vidence par lutilisation grande
chelle dIPv4 :
W utilisation dun nouvel adressage IPv6 remplaant ladressage IPv4 afin de pallier les pnuries dadresses ;
W mcanismes de configuration et renumrotation automatiques ;
W simplification des en-ttes de paquets ;
W implmentation native des protocoles IPsec (IP SECure : chiffrement des donnes et authentification), QoS
(Quality of Service : gestion et optimisation du trafic en fonction du type de donnes) et multicast.

4.5.6.2

Ladresse IPv6

Ladresse IPv6 est lidentifiant logiciel unique dun nud sur le rseau. Elle est code sur 128 bits (16 octets)
regroups en 8 couples doctets, et est gnralement note aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh (dite notation
canonique ) avec aaaa, , hhhh compris entre 0x0000 et 0xFFFF (0 et 65535).
Le potentiel est donc de 2128 adresses diffrentes soit g 3,4.1038 ; titre indicatif, ce potentiel dadresses rapport la
superficie totale de la plante terre permettrait de disposer de 667.1021 adresses par m, ou 227.1022 adresses par m de
surface terrestre.
Ladresse IPv6, tout comme ladresse IPv4, contient 2 informations : lidentifiant de rseau, et lidentifiant dhte,
chacun cod sur 64 bits.
e 128 bits f
rseau (64 bits)

hte (64 bits)


Figure 4.21 : position des identifiants de rseau et dhte dans une adresse IPv6

Lorsque lun des couples doctets vaut 0000, il peut tre not 0, voire compltement omis ; on a alors une notation ::
(2 x deux-points), et ladresse peut tre note aaaa:bbbb::dddd:eeee:ffff:gggg:hhhh.
Lorsque plusieurs couples doctets conscutifs valent 0000, ils peuvent tre omis ; on conserve alors une notation ::
(2x deux-points), et ladresse peut tre note aaaa:bbbb::eeee:ffff:gggg:hhhh (attention : cette criture rduite ne peut
tre ralise que pour un seul groupe doctets conscutifs dans ladresse IPv6).
Lorsque lon dsigne un hte, ladresse IPv6 doit tre mise entre crochets, ceci afin de pouvoir spcifier le numro
de port sans risque de confusion : [aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh]:port.

4.5.6.3

Conventions dadressage IPv6

Ladressage IPv6 suit aussi des conventions :


W sous-rseau 2000:: / 3 : rserv linternet IPv6 (les autres adresses ne sont donc pas routables sur internet) ;
W sous-rseau 2002:: / 16 (6to4) : destin acheminer du trafic IPv6 via des rseaux IPv4 ;
W sous-rseaux 1fff:: / 16, 3ffe:: / 16 et 5f00:: / 16 (6bone) : utilis pour lexprimentation dIPv6 (inutiliss
depuis 2006) ;
W sous-rseau fe80:: / 64 : adresses locales (adressage priv) ;
W sous-rseau fe80:: / 96 : sous-groupe du sous-rseau fe80:: / 64 proposant 32 bits qui peuvent tre considrs
comme les 32 bits dune adresse IPv4, dont ladresse peut alors tre note
aaaa:bbbb:cccc:dddd:eeee:ffff:xxx.yyy.zzz.ttt avec aaaa, , ffff compris entre 0x0000 et 0xFFFF, et xxx, ,
ttt compris entre 0 et 255 ; cette forme comprend donc une partie note en hexadcimal (96 premiers bits) et
une partie note en dcimal (32 derniers bits) ; cette correspondance de ladresse IPv4 dans ladresse IPv6,
permet dallouer automatiquement ladresse IPv6 aaaa:bbbb:cccc:dddd:eeee:ffff:xxx.yyy.zzz.ttt une
interface ayant ladresse IPv4 xxx.yyy.zzz.ttt ;
W adresse :: ou ::0.0.0.0 : adresse nulle ;
W adresse ::1 : adresse de bouclage (loopback) pour tester le localhost.
51 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

4.5.6.4

v1.1.5.5 20/05/2010

Le datagramme IPv6

miiin min miiiii en-tte iiiiin

Un datagramme IPv6 correspond aux donnes mises de la couche suprieure encapsules dans une trame
constitue de 2 ou 3 champs :
f 1 datagramme IP (PDU) : 40 65535 octets ;
W 1 champ en-tte (PCI) : 40 octets pour 8 informations ;
W 1 ou plusieurs champs en-ttes dextension (PCI) : ? octets ;
W 1 champ donnes (SDU) : 0 65495 octets.
version

priorit
longueur de charge utile

e 32 bits f
tiquette de flot
en-tte suivant

nombre maximal sauts

adresse source

adresse destination

en-tte dextension
donnes
Figure 4.22 : datagramme IPv6

Les diffrentes informations du champ en-tte sont les suivantes :


W version (4) : numro de version du protocole IP, 4 pour IPv4, 6 pour IPv6 ;
W priorit (4) : indicateur de contrle de flux, 0 7 pour du trafic capable dadapter le dbit en cas de
congestion, 8 15 pour du trafic temps rel ;
W tiquette de flot (24) : indicateur de transmission condition particulire (champ exprimental) ;
W longueur de charge utile (16) : longueur du champ donnes (/ charge utile) en octets (SDU) ;
W en-tte suivant (8) : type de lventuel en-tte dextension suivant ;
W nombre maximal de sauts (8) : dure de vie du datagramme lors du transit, dcrment de 1 chaque passage
via un routeur, ou plus sil stagne dans sa file dattente, dtruit si la dure de vie est atteinte (= 0) (champ
identique au champ TTL dIPv4) ;
W adresse source (128) : adresse IPv6 du nud source sur 16 octets ;
W adresse destination (128) : adresse IPv6 du nud destination sur 16 octets.
Le ou les ventuels champs en-ttes dextension fournissent des informations complmentaires. Il en existe 6 types
dfinis :
W pas-aprs-pas : informations destines aux routeurs ;
W routage : informations sur la route partielle ou totale suivre (ce qui se traduit par une liste de routeurs) ;
W fragmentation : informations de fragmentation (seul le nud source peut fragmenter le datagramme) ;
W authentification : mcanisme dauthentification du nud source ;
W charge utile chiffre : informations de cryptage du champ donnes ;
W option de destination : informations spcifiques pour le nud destination (actuellement inutilis).

52 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

A HISTOIRE DES TLCOMMUNICATIONS


1464 : Institutionnalisation en France de la communication par voie crite avec la mise en place de la Poste royale,
sous le rgne de Louis XI.
1794 : Invention du tlgraphe optique par C. Chappe : tours places en hauteur et visibles de loin constitues de
grands bras articuls dfinissant les caractres par position relative.
1832 : Invention du tlgraphe lectrique par P. Shilling, surnomm le fil qui chante.
1837 : Cration de lAdministration du Tlgraphe par le ministre de lintrieur amricain.
Invention du code Morse par S. Morse : alphabet tlgraphique constitu de points et traits, symboliss par la
transmission dun signal visuel ou sonore court ou long.
1854 : Mise en place dun premier projet de tlphone par C. Bourseuil.
1876 : Dpt du brevet du tlphone par G. Bell.
1879 : Cration du ministre des Postes et du Tlgraphe (P et T).
1889 : Nationalisation de la Socit Franaise de Tlphone.
1896 : Cration de la premire liaison TSF (Transmission Sans Fil) par G. Marconi.
1901 : Mise en place de la liaison transatlantique.
1917 : Mise au point du code Baudot utilis sur le rseau tlgraphique commut (Tlex) par E. Baudot : code
alphanumrique 5 bits.
1969 : Dbut de la mise en place de ARPAnet, anctre dInternet, par lagence de projets de recherche avance
(Advanced Research Projects Agency) du dpartement de la dfense des tats-unis (DoD : Department of
Defense) afin dassurer les communications entre les centres nvralgiques militaires face une potentielle
menace dattaque nuclaire (priode de guerre froide).
1983 : Scission de ARPAnet en MilNet (MILitary), ddi au gouvernement et larme, et en NSFnet (National
Science Foundation), utilis par la communaut universitaire, pour des raisons videntes de scurit dues
laccroissement du rseau historique.
Mise en place du systme DNS.
1984 : Publication des documents de rfrence du modle OSI (Interconnexion des Systmes Ouverts) par lISO
(Organisme de Normalisation International) : ISO 7498, (X.200 pour le CCITT), aprs une tude ayant
dbut en 1977.
1995 : Validation des conventions dadressage IPv6.

53 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

B RFRENCE
B.1 LISTE DES RFC
Les RFC (Request For Comments) taient originellement des documents visant rsoudre les problmes
darchitecture lies aux rseaux tlinformatiques. lheure actuelle, ils constituent un ensemble de documents
dfinissant et dcrivant les rgles suivre pour respecter un protocole de communication, des rgles de
communication, des propositions de protocoles, ou bien des mises jour de RFC dj diffuses.
RFC 768 : UDP (User Datagram Protocol) ;
RFC 791 : IP (Internet Protocol) ;
RFC 792 : ICMP (Internet Control Message Protocol) ;
RFC 793 : TCP (Transfer Control Protocol) ;
RFC 826 : ARP (Address Resolution Protocol) ;
RFC 827 : EGP (Exterior Gateway Protocol) ;
RFC 854 : Telnet (terminal virtuel) ;
RFC 867 : protocole DayTime ;
RFC 868 : protocole Time ;
RFC 894 : IP over Ethernet (PPPoE) ;
RFC 903 : RARP (Reverse Address Resolution Protocol) ;
RFC 950 : procdure de construction de sous-rseaux (subnetting) ;
RFC 951 : BootP (BOOTstrap Protocol) ;
RFC 959 : FTP (File Transfer Protocol) ;
RFC 1001 et 1002 : NetBIOS ;
RFC 1034 et 1035 : DNS (Domain Name System) ;
RFC 1042 : IP over Token Ring ;
RFC 1157 : SNMP (Simple Network Management Protocol) ;
RFC 1166 : adressage IP (classes, etc.) ;
RFC 1180 : couche de protocoles TCP/IP ;
RFC 1188 : IP over FDDI ;
RFC 1247 : OSPF (Open Shortest Path First) ;
RFC 1267 : BGP (Border Gateway Protocol v3).
RFC 1305 : NTP (Network Time Protocol v3) ;
RFC 1350 : TFTP (Trivial File Transfer Protocol rev2) ;
RFC 1403 : interfaage BGP / OSPF ;
RFC 1459 : IRC (Internet Relay Chat protocol) ;
RFC 1661 : PPP (Point-to-Point Protocol) ;
RFC 1855 : Netiquette (rgles de respect et de savoir-vivre des communications via mail, forum, chat, news, etc.) ;
RFC 1918 : adressage IP pour rseaux privs ;
RFC 1932 : IP over ATM (PPPoA) ;
RFC 1939 : POP3 (Post Office Protocol v3) ;
RFC 1945 : HTTP/1.0 (HyperText Transfer Protocol v1.0) ;
RFC 2045 2047, 4289 et 2049 : MIME (Multipurpose Internet Mail Extensions) ;
RFC 2131 : DHCP (Dynamic Host Configuration Protocol) ;
RFC 2228 : FTPS (File Transfer Protocol over Secure Sockets Layer) ;
RFC 2328 : OSPF (Open Shortest Path First v2) ;
RFC 2440 : OpenPGP (Pretty Good Privacy) ;
RFC 2453 : RIP (Routing Information Protocol v2) ;
RFC 2460 : spcification IPv6 ;
RFC 2581 : contrle de congestion de TCP ;

54 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

RFC 2595 : POP3S (Post Office Protocol v3 over Secure Sockets Layer) / IMAP4S (Interactive Mail Access
Protocol v4 over Secure Sockets Layer) ;
RFC 2616 : HTTP/1.1 (HyperText Transfer Protocol v1.1) ;
RFC 2818 : HTTPS (HyperText Transfer Protocol over Secure Sockets Layer) ;
RFC 2821 : SMTP (Simple Mail Transfer Protocol) ;
RFC 3022 : NAT (Network Address Translation) ;
RFC 3501 : IMAP4 (Interactive Mail Access Protocol v4 rev1) ;
RFC 3977 : NNTP (Network News Transfer Protocol) ;
RFC 4250 4254 : SSH (Secure SHell) ;
RFC 4271 : BGP (Border Gateway Protocol v4) ;
RFC 4346 : TLS (Transport Layer Security v1.1) / SSL (Secure Sockets Layer v3.1) ;
RFC 4347 : DTLS (Datagram Transport Layer Security) ;
RFC 4632 : CIDR (Classless Inter-Domain Routing) ;
RFC 5424 : protocole Syslog (SYStem LOG).
Pour plus dinformations, voir la liste des RFC actives (non-rendues obsoltes par un document plus rcent) :
http://www.faqs.org/rfcs/rfc-activeT.html.

B.2 LISTE DES PORTS DE CONNEXION RECONNUS


Voici une liste non-exhaustive des well-known ports tels que dfinis par lIANA (Internet Assign Numbers
Authority), charg de coordonner un certain nombre de standards sur linternet (adressage IP, noms de domaines, etc.).
13 : DayTime ;
20-21 : FTP (File Transfer Protocol) ;
22 : SSH (Secure SHell) / SFTP (SSH File Transfer Protocol) ;
23 : Telnet (terminal virtuel) ;
25 : SMTP (Simple Mail Transfer Protocol) ;
37 : protocole Time ;
53 : DNS (Domain Name System) ;
67-68 : DHCP (Dynamic Host Configuration Protocol) / BootP (BOOTstrap Protocol) ;
69 : TFTP (Trivial File Transfer Protocol) ;
80 : HTTP (HyperText Transfer Protocol) ;
110 : POP3 (Post Office Protocol v3) ;
119 : NNTP (Network News Transfer Protocol) ;
123 : NTP (Network Time Protocol) ;
137-139 : NetBios ;
143 : IMAP4 (Interactive Mail Access Protocol v4) ;
161-162 : SNMP (Simple Network Management Protocol) ;
179 : BGP (Border Gateway Protocol) ;
194 : IRC (Internet Relay Chat) ;
443 : HTTPS (HyperText Transfer Protocol over Secure Sockets Layer) ;
445 : partage de fichiers et dimprimante Windows / SaMBa ;
514 : SysLog (SYStem LOGging) ;
520 : RIP (Routing Information Protocol) ;
989-990 : FTPS (File Transfer Protocol over Secure Sockets Layer) ;
993 : IMAP4S (Interactive Mail Access Protocol v4 over Secure Sockets Layer) ;
995 : POP3S (Post Office Protocol v3 over Secure Sockets Layer).
Pour plus dinformations, voir la liste complte : http://www.iana.org/assignments/port-numbers.

B.3 LISTE DES DOMAINES DE HAUT NIVEAU


Il existe deux catgories de domaines de haut niveau, nots TLD (Top Level Domain).

B.3.1 Domaines gnriques


Les domaines gnriques, nots gTLD (Generic Top Level Domain), sont des domaines de haut niveau classs par
secteur dactivit.

55 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

.aero : industrie aronautique ;


.arpa : rseau historique ARPAnet ;
.biz : entreprises commerciales ;
.com : domaines trs courants, pour tout style de sujet et dintrt ; lorigine pour les entreprises commerciales ;
.coop : coopratives ;
.edu : organismes ducatifs ;
.gov : organismes gouvernementaux ;
.info : organismes lis linformation ;
.int : organisations internationales ;
.mil : organismes militaires ;
.museum : muses ;
.name : noms de personnes ou de personnages imaginaires ; destin au particulier ;
.net : domaines trs courants, image moins commerciale que .com ; lorigine pour les organismes lis aux rseaux ;
.org : organismes buts non lucratifs ;
.pro : professions librales.

B.3.2 Domaines nationaux


Les domaines nationaux, nots ccTLD (Country Code Top Level Domain), sont des domaines de haut niveau
correspondant aux diffrents pays.
code
.ac
.ad
.ae
.af
.ag
.ai
.al
.am
.an
.ao
.aq
.ar
.as
.at
.au
.aw
.az
.ba
.bb
.bd
.be
.bf
.bg
.bh
.bi
.bj
.bm
.bn
.bo
.br
.bs
.bt
.bv
.bw
.by
.bz
.ca
.cc

pays
le de lAscension
Andorre
mirats Arabes Unis
Afghanistan
Antigua et Barbuda
Anguilla
Albanie
Armnie
Antilles Nerlandaises
Angola
Antarctique
Argentine
Samoa Amricaines
Autriche
Australie
Aruba
Azerbadjan
Bosnie-Herzgovine
Barbade
Bangladesh
Belgique
Burkina Faso
Bulgarie
Bahren
Burundi
Bnin
Bermudes
Brunei
Bolivie
Brsil
Bahamas
Bhoutan
le Bouvet
Botswana
Bilorussie
Belize
Canada
les Cocos

code
.cd
.cf
.cg
.ch
.ci
.ck
.cl
.cm
.cn
.co
.cr
.cu
.cv
.cx
.cy
.cz
.de
.dj
.dk
.dm
.do
.dz
.ec
.ee
.eg
.eh
.er
.es
.et
.eu
.fi
.fj
.fk
.fm
.fo
.fr
.fx

pays
Rpublique dmocratique
du Congo
Rpublique Centrafricaine
Congo
Suisse
Cte dIvoire
les Cook
Chili
Cameroun
Chine
Colombie
Costa Rica
Cuba
Cap Vert
le Christmas
Chypre
Rpublique Tchque
Allemagne
Djibouti
Danemark
Dominique
Rpublique Dominicaine
Algrie
quateur
Estonie
gypte
Sahara Occidental
rythre
Espagne
thiopie
Europe
Finlande
Fidji
les Falkland (Malouines)
Micronsie
les Fro
France
France (Territoire
Europen)

code
.ga
.gb
.gd
.ge
.gf
.gg
.gh
.gi
.gl
.gm
.gn
.gp
.gq
.gr
.gs
.gt
.gu
.gw
.gy
.hk
.hm
.hn
.hr
.ht
.hu
.id
.ie
.il
.im
.in
.io
.iq
.ir
.is
.it
.jm
.jo
.jp

pays
Gabon
Grande-Bretagne
Grenade
Gorgie
Guyane Franaise
Guernesey
Ghana
Gibraltar
Groenland
Gambie
Guine
Guadeloupe
Guine quatoriale
Grce
Gorgie du Sud
Guatemala
Guam (USA)
Guine-Bissau
Guyana
Hong Kong
les Heard and McDonald
Honduras
Croatie
Hati
Hongrie
Indonsie
Irlande
Isral
le de Man
Inde
Territoires Britanniques de
locan Indien
Irak
Iran
Islande
Italie
Jamaque
Jordanie
Japon
56 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

.ke
.kg
.kh
.ki
.km
.kn
.kp
.kr
.kw
.ky
.kz
.la
.lb
.lc
.li
.lk
.lr
.ls
.lt
.lu
.lv
.ly
.ma
.mc
.md
.mg
.mh
.mk
.ml
.mm
.mn
.mo
.mp
.mq
.mr
.ms
.mu
.mv
.mw
.mx
.my
.mz
.na
.nc
.ne

Kenya
Kirghizistan
Cambodge
Kiribati
Comores
Saint Kitts et Nevis
Core du Nord
Core du Sud
Kowet
les Camans
Kazakhstan
Laos
Liban
Sainte-Lucie
Liechtenstein
Sri Lanka
Libria
Lesotho
Lituanie
Luxembourg
Lettonie
Libye
Maroc
Monaco
Moldavie
Madagascar
les Marshall
Macdoine
Mali
Myanmar
Mongolie
Macao
les Marianne du Nord
Martinique
Mauritanie
Montserrat
le Maurice
Maldives
Malawi
Mexique
Malaisie
Mozambique
Namibie
Nouvelle-Caldonie
Niger

.nf
.ng
.ni
.nl
.no
.np
.nr
.nt
.nu
.nz
.om
.pa
.pe
.pf
.pg
.ph
.pk
.pl
.pm
.pn
.pr
.ps
.pt
.py
.pw
.qa
.re
.ro
.ru
.rw
.sa
.sb
.sc
.sd
.se
.sg
.sh
.si
.sj
.sk
.sl
.sm
.sn
.so
.sr

les Norfolk
Nigeria
Nicaragua
Pays-Bas
Norvge
Npal
Nauru
Zone Neutre
Niue
Nouvelle-Zlande
Oman
Panam
Prou
Polynsie franaise
Papouasie Nouvelle-Guine
Philippines
Pakistan
Pologne
Saint-Pierre et Miquelon
Pitcairn
Porto Rico (USA)
Territoires palestiniens
Portugal
Paraguay
Palau
Qatar
Runion
Roumanie
Fdration Russe
Rwanda
Arabie Saoudite
les Salomon
Seychelles
Soudan
Sude
Singapour
Sainte-Hlne
Slovnie
les Svalbard et Jan Mayen
Rpublique Slovaque
Sierra Leone
San Marin
Sngal
Somalie
Surinam

v1.1.5.5 20/05/2010

.st
.su
.sv
.sy
.sz
.tc
.td
.tf
.tg
.th
.tj
.tk
.tm
.tn
.to
.tp
.tr
.tt
.tv
.tw
.tz
.ua
.ug
.uk
.um
.us
.uy
.uz
.va
.vc
.ve
.vg
.vi
.vn
.vu
.wf
.ws
.ye
.yt
.yu
.za
.zm
.zr
.zw

Sao Tom et Principe


Union Sovitique
Salvador
Syrie
Swaziland
les Turks et Caicos
Tchad
Territoire Austral Franais
Togo
Thalande
Tadjikistan
Tokelau
Turkmnistan
Tunisie
Tonga
Timor Est
Turquie
Trinit et Tobago
Tuvalu
Tawan
Tanzanie
Ukraine
Ouganda
Royaume-Uni
US Minor Outlying Islands
tats-unis
Uruguay
Ouzbkistan
Cit du Vatican
Saint-Vincent et Grenadines
Venezuela
les Vierges Britanniques
les Vierges Amricaines
Vit Nam
Vanuatu
Wallis et Futuna
Samoa de lOuest
Ymen
Mayotte
Yougoslavie
Afrique du Sud
Zambie
Zare
Zimbabwe

57 / 58

Rseaux > Rseaux informatiques, modle OSI et protocole TCP/IP > Cours

v1.1.5.5 20/05/2010

C BIBLIOGRAPHIE
Feneuil Bruno, Rseaux, Lyce Louis Rascol Albi, 1998 ;
Gateau Guillaume, Le minimum sur TCP/IP, UFTI IUFM Toulouse, 1997 ;
Alonso Stphane, Cours Rseaux, TS IRIS LEGT Louis Modeste-Leroy vreux, 2004 ;
Nicolas Pascal, Cours de rseaux Master 1 informatique, http://www.info.univ-angers.fr/pub/pn/,
UFR Sciences de lUniversit dAngers, 2006 ;
Pan Bruno, Support de cours Rseaux EISTI, EISTI Cergy, 2001 ;
Aoun Andr, Rseaux informatiques, http://www.httr.ups-tlse.fr/pedagogie/cours/,
Universit Paul Sabatier Toulouse III, 2005 ;
Lalitte ric dactylo. Vigneau Franois-Rgis, Cours rseau, http://www.lalitte.com/faqs.html,
InTech INFO Institut priv des nouvelles technologies de linformation ESIEA, 2005 ;
Riveill Michel, Rseaux partie 3 rseau, INP Grenoble Laboratoire SIRAC INRIA Rhne-Alpes, 1999 ;
Cousin Bernard, Rseaux gnralits,
http://www.irisa.fr/armor/lesmembres/cousin/Enseignement/enseignement.html,
IRISA Campus de Beaulieu Rennes, 2002 ;
Boniface P., Mabriez D., Mmotech Micro-informatique et rseaux Bac Pro MRIM, Casteilla, 2006 ;
Bulfone Christian, La pile TCP/IP et Administration systme et rseau,
http://www.icp.inpg.fr/~bulfone/enseignement.php, Master IC2A/DCISS INP Grenoble, 2007 ;
Laissus Franois, Cours dintroduction TCP/IP, http://www.laissus.fr, Master SIO cole Centrale Paris, 2007 ;
Hart Robert trad. Caillat-Vallet Laurent, Petit guide des sous-rseaux IP,
http://www.ibiblio.org/pub/linux/docs/HOWTO/translations/fr/html-1page/, 1997 ;
Kanawati Rushed, Techniques de dtection & correction des erreurs de transmission,
http://www-gtr.iutv.univ-paris13.fr/Cours/Mat/Reseaux1, IUT Villetaneuse, 2002 ;
Hardware.fr, Forum Windows software & rseaux,
http://forum.hardware.fr/hfr/WindowsSoftwareReseaux/Reseaux/liste_sujet-1.htm, 2007 ;
Fontaine Sbastien _SebF , Les modles et Les enttes IP, http://www.frameip.com/, 2006 ;
YBET Informatique, Formation matriel informatique 2, http://www.ybet.be/hardware/hardware2.htm/, 2005 ;
Desgeorge Guillaume, Degouet Sbastien, Corbel Steve, Synthse de protocoles courants, ESEO, 1999 ;
Tanenbaum Andrew, Rseaux cours et exercices 3 dition, Dunod, 1996 ;
Dekhinet Abdelkamel, Communication de donnes et rseau, Universit de Batna, 2006 ;
CommentaMarche.net, http://www.commentcamarche.net/, 2007 ;
Wikipdia lencyclopdie libre, http://fr.wikipedia.org/, 2007 ;
Frissard Jean-Louis, RNIS, http://www.wellx.com/fr/prest/rnis.htm, WellX Telecom, 2007 ;
F6SS site de la station radioamateur, Codage NRZ, NRZI et Manchester, http://f6css.free.fr/, 2006.

58 / 58

Das könnte Ihnen auch gefallen