La couche réseaux
Mariem Zekri
1
2
La couche réseaux
• À l’issue de ce chapitre, vous serez en mesure d’effectuer
les tâches suivantes :
– déterminer le rôle de la couche réseau dans la description de la
communication entre deux périphériques finaux ;
– examiner le protocole de couche réseau le plus courant, IP
(Internet Protocol), et ses caractéristiques pour fournir un
service d’acheminement « au mieux », sans connexion ;
– comprendre les principes utilisés pour guider la division, ou le
groupement, des périphériques dans les réseaux ;
– comprendre l'adressage hiérarchique des périphériques et
comment ceci permet la communication entre réseaux ;
– comprendre les notions de base relatives aux routes, aux
adresses de tronçon suivant et au transfert de paquets vers un
réseau de destination.
3
Protocoles de la couche réseaux
4
Protocoles de la couche réseaux
• Les services de couche réseau mis en œuvre par
la suite de protocoles TCP/IP constituent le
protocole IP (Internet Protocol).
• La version 4 du protocole IP (IPv4) est
actuellement la version la plus répandue.
• Le protocole IP version 6 (IPv6) fonctionne
parallèlement à IPv4 .
• La structure et le contenu de l’en-tête des paquet,
sont spécifiés par le protocole IPv4 ou IPv6.
5
Protocoles de la couche réseaux
• Le protocole IP a été conçu pour ne pas
surcharger les réseaux.
• Il fournit uniquement les fonctions requises pour
transférer un paquet d’une source à une
destination en passant par un système
interconnecté de réseaux.
• Ce protocole n’est pas destiné au suivi et à la
gestion du flux de paquets.
• Ces fonctions sont effectuées par d’autres
protocoles d’autres couches.
6
Caractéristiques de base du protocole
IPv4 :
• Sans connexion : aucune connexion n’est
établie avant l’envoi de paquets de données.
• Au mieux (peu fiable) : aucune surcharge n’est
utilisée pour garantir la transmission des
paquets.
• Indépendant des médias : fonctionne
indépendamment du média transportant les
données.
7
Caractéristiques du protocole IPv4 :
• Le protocole IP ne nécessite aucun échange initial d’informations de
contrôle pour établir une connexion de bout en bout avant le transfert des
paquets, ni de champs supplémentaires pour maintenir cette connexion.
• Ce processus réduit considérablement la surcharge d’IP.
8
Caractéristiques du protocole IPv4 :
Service sans connexion
• La transmission de paquets sans connexion peut
entraîner leur arrivée à destination hors
séquence.
• Si des paquets dans le désordre ou manquants
génèrent des problèmes pour l’application
utilisant les données, des services de couche
supérieure devront résoudre ces incidents.
9
Caractéristiques du protocole IPv4 :
Service au mieux (peu fiable)
• Le rôle de la couche 3 consiste à transporter les paquets entre
les hôtes tout en imposant le moins de charge possible au
réseau.
• Peu fiable signifie simplement que le protocole IP n’a pas la
capacité de gérer ni de récupérer des paquets non délivrés ou
corrompus.
• La livraison des paquets ne fait l’objet d’aucun reçu (Ack).
• Il n’y a aucun contrôle d’erreur de données.
• En l’absence également de toute forme de suivi des paquets, il
n’existe aucune possibilité de retransmissions.
10
Caractéristiques du protocole IPv4 :
11
Caractéristiques du protocole IPv4 :
Indépendant du média
• La couche réseau est indépendante des
caractéristiques des médias transportant les paquets.
• IPv4 et IPv6 fonctionnent indépendamment des
médias acheminant les données dans les couches
inférieures de la pile de protocoles.
• Dans certains cas, un périphérique intermédiaire
(généralement, un routeur) devra scinder un paquet
lors de sa transmission d’un média à un autre avec une
MTU inférieure.
12
Caractéristiques du protocole IPv4 :
Tout paquet IP peut être communiqué électriquement par câble, sous forme de signaux
optiques par fibre, ou sans fil sous la forme de signaux radio. 13
Le protocole IP
• Le protocole IP définit:
– L’unité de donnée transférée (Le paquet IP)
– L’adressage
– La fonction de routage: Les règles qui mettent en
œuvre la remise de paquets en mode non
connecté
14
Le protocole IP: Le paquet
• Le protocole IPv4 définit des champs différents dans l’en-
tête du paquet.
• Ces champs contiennent des valeurs binaires que les
services IPv4 référencent lors de la transmission de paquets
sur le réseau.
•
•
•
•
•
•
•
15
Le protocole IP: Le paquet
Champs clés d’en-tête IPv4
• Version : contient le numéro de version IP (4).
• Longueur d’en-tête (IHL) : spécifie la taille de l’en-tête
de paquet.
• Type de service : Le champ de type de service contient
une valeur binaire de 8 bits utilisée pour définir la
priorité de chaque paquet.
• Longueur du paquet : ce champ donne la taille du
paquet entier, en-tête et données compris, en octets.
• Identification : ce champ sert principalement à
identifier de manière unique les fragments d’un
paquet IP d’origine.
16
Le protocole IP: Le paquet
• Décalage du fragment:
– un routeur peut devoir fragmenter un paquet lors de sa
transmission d’un média à un autre de MTU inférieure.
– Le champ de décalage du fragment identifie l’ordre dans lequel
placer le fragment de paquet dans la reconstruction.
• Indicateur de fragments supplémentaires:
– L’indicateur de fragments supplémentaires (MF) est un seul bit
du champ Indicateur utilisé avec le décalage du fragment pour la
fragmentation et la reconstruction de paquets.
– L’indicateur de fragments supplémentaires = 1 il ne s’agit pas
du dernier fragment d’un paquet.
– Quand un hôte récepteur voit un paquet arriver avec
l’indicateur MF = 1, il examine le décalage du fragment pour voir
où ce fragment doit être placé dans le paquet reconstruit.
17
Le protocole IP: Le paquet
– Quand un hôte récepteur reçoit une trame avec l’indicateur
MF = 0 et une valeur non nulle dans le champ de décalage du
fragment, il place ce fragment à la fin du paquet reconstruit.
– Les informations de fragmentation d’un paquet non fragmenté
sont toutes nulles (MF = 0, décalage du fragment = 0).
• Indicateur Ne pas fragmenter:
– L’indicateur Ne pas fragmenter (DF) est un seul bit du champ
Indicateur.
– Si le bit de l’indicateur Ne pas fragmenter est défini, la
fragmentation de ce paquet n’est PAS autorisée.
– Si un routeur doit fragmenter un paquet pour permettre sa
transmission descendante à la couche liaison de données mais
que le bit DF est défini à 1, le routeur supprime ce paquet.
18
Le protocole IP: Le paquet
• Durée de vie:
– La durée de vie (TTL, Time to live) est une valeur binaire de 8 bits indiquant la
durée de vie restante du paquet.
– La valeur TTL est décrémentée de 1 au moins chaque fois que le paquet est
traité par un routeur (c’est-à-dire à chaque saut).
– Lorsque la valeur devient nulle, le routeur supprime le paquet.
– Ce mécanisme évite les boucles de routage.
• Protocole
– Cette valeur binaire de 8 bits indique le type de données utiles que le paquet
transporte. Le champ de protocole permet à la couche réseau de transmettre
les données au protocole de couche supérieure approprié.
– Exemples de valeurs :
– 01 ICMP
– 06 TCP
– 17 UDP
19
Le protocole IP: Le paquet
• Somme de contrôle d’en-tête : le champ de somme de
contrôle est utilisé pour vérifier l’absence d’erreurs dans
l’en-tête de paquet.
• Adresse de destination IP
– Le champ d’adresse de destination IP contient une valeur binaire
de 32 bits représentant l’adresse de couche réseau de l’hôte
destinataire du paquet.
• Adresse source IP
– Le champ d’adresse source IP contient une valeur binaire de
32 bits représentant l’adresse de de couche réseau de l’hôte
source du paquet.
• Options : des champs supplémentaires sont prévus dans
l’en-tête IPv4 afin de fournir d’autres services, mais ils sont
rarement utilisés.
20
• Ver = 4 : version IP.
• IHL = 5 : taille d’en-tête en mots de 32 bits (4 octets). Cet en-tête est de 5*4 = 20 octets, la
taille minimale valide.
• Longueur totale = 472 : la taille de paquet (en-tête et données) est de 472 octets.
• Identification = 111 : identifiant de paquet initial (requis s’il est fragmenté par la suite).
• Indicateur = 0 : stipule que le paquet peut être fragmenté si nécessaire.
• Décalage du fragment = 0 : indique que ce paquet n’est pas fragmenté actuellement (absence
de décalage).
• Durée de vie = 123 : indique le temps de traitement de la couche 3 en saut avant abandon du
paquet (décrémenté d’au moins 1 chaque fois qu’un périphérique traite l’en-tête de paquet).
• Protocole = 6 : indique que les données transportées par ce paquet constituent un segment
TCP.
21
Le protocole IPv4: l’adressage
• Tous les périphériques appartenant à un réseau doivent être
identifiés de manière unique.
• Au niveau de la couche réseau, les paquets doivent être identifiés
par les adresses source et de destination des systèmes des deux
côtés.
• Avec l’adressage IPv4, chaque paquet comporte, dans l’en-tête de la
couche 3, une adresse source 32 bits et une adresse de destination
32 bits.
• Une chaîne de 32 bits est difficile à interpréter et encore plus
difficile à mémoriser.
• Les configurations binaires représentant des adresses IPv4 sont
exprimées en décimales à point, en séparant chacun des octets par
un point.
• Par exemple, l’adresse 10101100000100000000010000010100 est
exprimée en décimale à point de la manière suivante : 172.16.4.20.
22
Le protocole IP: l’adressage
• Pour chaque adresse IPv4, une partie des bits de
valeur supérieure représente l’adresse réseau, le
reste des bits représentent la partie hôte de
l’adresse IP.
• Bien que l’ensemble des 32 bits définisse
l’adresse IPv4 d’un hôte, un nombre variable de
bits constitue la partie hôte de l’adresse.
• Le nombre de bits contenus dans la partie hôte
détermine le nombre d’hôtes possibles sur un
réseau.
23
Le protocole IP: l’adressage
24
Le protocole IP: l’adressage
A Net ID Host Host Host
B Net ID Host Host
C Net ID Host
Le protocole IP: l’adressage
26
Le protocole IP: l’adressage
27
Le protocole IP: l’adressage
28
Le protocole IP: l’adressage
29
Le protocole IP: l’adressage
30
Le protocole IP: l’adressage
31
Le protocole IP: l’adressage
Adresses privées
Les plages d’adresses privées :
• Une adresse de classe A: 10.0.0.0,
• 16 adresses de classe B: de 172.16.0.0 à
172.31.0.0 ,
• 256 adresses de classe C: de 192.168.0.0 à
192.168.255.0.
32
Le protocole IP: l’adressage
Adresses privées
• Réservés aux réseaux privés.
• Ne doit pas forcément être unique entre des réseaux
externes.
• Les hôtes qui ne nécessitent pas d’accès à Internet peuvent
les utiliser sans limitation.
• De nombreux hôtes, sur différents réseaux, peuvent utiliser
les adresses d’un même espace privé.
• Les paquets qui utilisent ces adresses comme source ou
destination ne doivent pas être visibles sur Internet.
• Le routeur, en périphérie de ces réseaux privés, doivent
bloquer ou traduire ces adresses.
33
Le protocole IP: l’adressage
Adresse particulière:
• Adresses réseau et de diffusion
– La première et la dernière adresse ne peuvent pas être
attribuées à des hôtes. Il s’agit respectivement de l’adresse
réseau et de l’adresse de diffusion.
• Bouclage
– L’adresse de bouclage IPv4 127.0.0.1 est une autre adresse
réservée. Il s’agit d’une adresse spéciale que les hôtes utilisent
pour diriger le trafic vers eux-mêmes.
– Bien que seule l’adresse 127.0.0.1 soit utilisée, les adresses de la
plage 127.0.0.0-127.255.255.255 sont réservées. Toutes les
adresses de cette plage sont envoyées en boucle sur l’hôte local.
34
Le protocole IP: l’adressage
Le Masque de réseaux:
• Le nombre de bits qui correspondent à la partie réseau s’appelle la longueur
de préfixe.
• Pour définir les parties réseau et hôte d’une adresse, les périphériques
utilisent une configuration de 32 bits appelée « masque de sous-réseau »
• Le masque de sous-réseau est créé en plaçant le nombre binaire 1 dans
chaque position de bit qui représente la partie réseau et en plaçant le nombre
binaire 0 dans chaque position de bit qui représente la partie hôte.
• Le préfixe /24, correspondant au masque de sous-réseau, est exprimé sous la
forme 255.255.255.0 (11111111.11111111.11111111.00000000).
• Les bits restants (à droite) du masque de sous-réseau sont des zéros, et
indiquent l’adresse de l’hôte sur le réseau.
• Le masque de sous-réseau est configuré sur l’hôte en conjonction avec
l’adresse IPv4 pour définir la partie réseau de cette adresse.
35
Le protocole IP: l’adressage
Le Masque de réseaux
Exemple: l’hôte 172.16.4.35
• Adresse: 172.16.20.35 correspond en binaire à
10101100.00010000.00010100.00100011
• masque de sous-réseau : 255.255.0.0 correspond à
11111111.11111111.00000000.00000000
adresse réseau: 172.16.0.0
• Si le masque de sous-réseau d’un octet est représenté par
255, tous les bits équivalents de cet octet de l’adresse sont
des bits réseau.
• De même, si le masque de sous-réseau d’un octet est
représenté par un 0, tous les bits équivalents de cet octet de
l’adresse sont des bits d’hôte.
36
Le protocole IP: l’adressage
37
Le protocole IP: l’adressage
38
Le protocole IP: l’adressage
Le Masque de réseaux
39
Le protocole IP: l’adressage
Le Masque de réseaux
40
Le protocole IP: l’adressage
Le Masque de réseaux
41
La longueur de préfixe
Longueur de préfixe:
• Une méthode rapide pour exprimer le masque de sous-réseau.
• Est égale au nombre de bits du masque de sous-réseau définis sur 1.
• Écrite en notation barre oblique (/) suivie par le nombre de bits réseau.
42
Réseau, hôte et adresses de diffusion
Les différents types d'adresse du
réseau 192.168.10.0/24
• Adresse réseau : la partie hôte
contient uniquement des 0
(.00000000)
• Première adresse hôte : la partie
hôte contient uniquement des 0 sauf
un 1 en dernière position
(.00000001)
• Dernière adresse hôte : la partie hôte
contient uniquement des 1 sauf un 0
en dernière position (.11111110)
• Adresse de diffusion : la partie hôte
contient uniquement des 1
(.11111111)
43
L'adressage sans classe
• L'adressage par classe a gaspillé des adresses et a épuisé le nombre
d'adresses IPv4.
• L'adressage sans classe a été introduit dans les années 1990
• Routage interdomaine sans classe (CIDR)
• Permet aux opérateurs d'allouer les adresses IPv4 sur n'importe quelle
limite binaire (longueur de préfixe) au lieu d'utiliser uniquement les
classes A, B ou C.
44
Segmentation IP
Masque fixe
La segmentation des réseaux
Pourquoi créer des sous-réseaux ?
• Réduit le trafic global et améliore les performances réseau.
• Permet aux administrateurs de mettre en œuvre des politiques de sécurité, notamment
pour définir si les différents sous-réseaux sont autorisés ou non à communiquer entre
eux.
Communication
entre les Réseaux
Segmentation en sous-réseaux
Segmentation en sous-réseaux
par emplacement
par type d'appareil
46
Création de sous réseaux
• La création de sous-réseaux permet de créer
plusieurs réseaux logiques à partir d’un seul bloc
d’adresses.
• La longueur de préfixe et le masque de sous-
réseau constituent des moyens distincts
d'identifier la part réseau d'une adresse.
• Les sous-réseaux sont créés par l'emprunt de bits
d'hôte pour les bits de réseau.
• Plus les bits d'hôte empruntés sont nombreux,
plus le nombre de sous-réseaux qui peuvent être
définis est important.
47
Création de sous réseaux
• Utiliser la formule suivante pour calculer le nombre de sous-
réseaux : 2^n où n = le nombre de bits empruntés
• Dans notre exemple, nous obtenons : 2^1 = 2 sous-réseaux
• Le nombre d’hôtes
• Pour calculer le nombre d’hôtes par réseau, il faut utiliser la
formule 2^k - 2 où k = le nombre de bits laissés pour les hôtes.
• Après application de cette formule, (2^7 - 2 = 126), on déduit que
chacun de ces sous-réseaux peut avoir 126 hôtes.
• Pour chaque sous-réseau, examinons le dernier octet dans sa forme
binaire. Les valeurs de cet octet pour les deux réseaux sont les
suivantes :
• Sous-réseau 1 : 00000000 = 0
• Sous-réseau 2 : 10000000 = 128
48
Segmenter un réseau IPv4 en sous-réseaux
Sous-réseaux sans classe
Segmentation d'un réseau /24
Les sous-réseaux peuvent emprunter des bits d'hôte de n'importe quelle position pour créer
d'autres masques. 49
• Le routeur A, a deux interfaces pour interconnecter deux réseaux.
• Avec un bloc d’adresses de 192.168.1.0 /24, nous créons deux sous-réseaux.
• Nous empruntons un bit de la partie hôte en utilisant le masque de sous-réseau
255.255.255.128, à la place du masque d’origine 255.255.255.0.
• Le bit le plus significatif du dernier octet est utilisé pour distinguer les deux sous-
réseaux. Pour l’un des sous-réseaux, ce bit est un 0 et pour l’autre, un 1. 50
Création de sous réseaux
Exemple avec 3 sous-réseaux
• Nous utilisons le même bloc d’adresses, à savoir 192.168.1.0 /24.
• Nous empruntons deux bits. Nous obtenons ainsi quatre sous-réseaux.
• 2^2 = 4 sous-réseaux
• Sous-réseau 0 : 0 = 00000000
• Sous-réseau 1 : 64 = 01000000
• Sous-réseau 2 : 128 = 10000000
• Sous-réseau 3 : 192 = 110000000
• Appliquez la formule de calcul du nombre d’hôtes: 2^6 - 2 = 62 hôtes par
sous-réseau
51
52
Création de sous réseaux
Exemple avec 6 sous-réseaux
• Prenons l’exemple de cinq LAN et d’un WAN, pour un total
de 6 réseaux.
• Pour obtenir 6 réseaux au minimum, il faut emprunter
trois bits d’hôte. Le masque de sous-réseau
255 255 255 224 fournit les trois bits réseau qu’il manque.
• Appliquez la formule de calcul du nombre d’hôtes :
2^5 - 2 = 30 hôtes par sous-réseau.
53
54
55
56
Segmentation IP
VLSM
La segmentation du réseau pour répondre à ses besoins
Segmentation du réseau en sous-réseaux en fonction de ses besoins
Activité: On dispose de l’adresse réseaux 192.168.0.0/24
Le but de cette activité est de diviser ce réseau en plusieurs sous en gaspillant le minimum d’adresses hôtes possible.
solution: le VLSM.
46 hôtes 90 hôtes 22 hôtes13 hôtes
Solution:
.00000000
192.168.0.0/25
Réseau 90 hôtes
27-2=126
192.168.0.0/24
hôtes .10000000 .11000000
28-2=254 192.168.0.128/26 192.168.0.192/28
hôtes Réseau 46 hôtes Réseau 13 hôtes
192.168.0.128/25 26-2= 62 24-2= 14 .11010000
hôtes hôtes
.10000000
192.168.0.192/26 192.168.0.208/30
.11000000 22-2= 2 hôtes
192.168.0.208/28
.11010000 .11010100
192.168.0.212/30
Correction TD
• Étape 1:
• 502 j’ai besoin de 9bits /23
• 202 j’ai besoin de 8 bits /24
• 2*62 j’ai besoin de 6 bits /26
• 14 j’ai besoin de 4 bits /28
• 3*2 j’ai besoin de 2 bits /30
Solution td ip:
29-2=510 28-2= 254 hôtes 26-2= 62 24-2= 14 22-2= 2 hôtes
hôtes hôtes hôtes
192.168.12.0/23
.00001100.0
192.168.12.0/22 15.0000000
192.168.14.0/24 15.10000000 192.168.15.144/30
.00001110.0 192.168.15.0/26 15.10010000
192.168.15.128/28
192.168.14.0/23 192.168.0.148/30
.00001110.0 192.168.15.64/26 15.1001010
15.0100000 192.168.15.144/28 0
192.168.15.0/24
15.10010000 192.168.0.152/30
.00001111.0 192.168.15.128/26 15.10011000
15.1000000 192.168.15.160/28 192.168.0.156/30
192.168.15.192/26 15.10100000 15.10011100
15.1100000
192.168.15.176/28
15.10110000
Solution td ip: • S17+2 /28
• S215+2
26-2= 62 25-2= 30
/27
S328+2 /27
24-2= 14
hôtes
192.168.72.0/26
hôtes hôtes •
• S458+2 /26
192.168.72.0/24 192.168.72.64/27
• R1-R22 /30
192.168.72.64/26
192.168.72.96/27
192.168.72.128/28
22-2= 2 hôtes
192.168.72.144/30
192.168.72.128/26
192.168.72.144/28
192.168.72.192/26
Le protocole IP: Le routage
• Au sein d’un réseau ou d’un sous-réseau, les hôtes communiquent entre
eux sans nécessiter de périphérique intermédiaire de couche réseau.
• Quand un hôte doit communiquer avec un autre réseau, un périphérique
intermédiaire, ou routeur, sert de passerelle avec l’autre réseau.
• Dans le cadre de sa configuration, un hôte reçoit une adresse de
passerelle par défaut. Cette adresse de passerelle est l’adresse d’une
interface de routeur connectée au même réseau que l’hôte.
• Il est impossible pour un hôte de connaître l’adresse de chaque
périphérique sur Internet avec lequel il peut devoir communiquer. Pour
communiquer avec un périphérique sur un autre réseau, un hôte utilise
l’adresse de passerelle par défaut, pour acheminer un paquet en dehors
du réseau local.
• Le routeur a également besoin d’une route définissant où acheminer le
paquet ensuite. On parle d’adresse du tronçon suivant. Si une route est
disponible pour le routeur, ce dernier achemine le paquet vers le routeur
de tronçon suivant qui offre un chemin vers le réseau de destination.
63
Le protocole IP: Le routage
64
Le protocole IP: Le routage
65
Le protocole IP: Le routage
66
Le protocole IP: Le routage
67
Le protocole IP: Le routage
• Aucun paquet ne peut être acheminé sans route.
• Un hôte doit transférer un paquet à l’hôte du réseau local
ou à la passerelle, selon le cas. Pour acheminer les paquets,
l’hôte doit disposer de routes représentant ces
destinations.
• Un routeur prend une décision de transfert pour chaque
paquet qui arrive à l’interface de passerelle.
• Ce processus de transfert est appelé routage. S’il n’existe
aucune route vers un réseau de destination, le paquet ne
peut pas être transféré.
68
Le protocole IP: Le routage
• Le réseau de destination peut être éloigné de la
passerelle par un certain nombre de routeurs ou de
sauts.
• La route vers ce réseau n’indique que le routeur de
tronçon suivant vers lequel le paquet doit être
transféré, et non le routeur final.
• Le processus de routage utilise une route pour mapper
l’adresse du réseau de destination au tronçon suivant,
puis transfère le paquet à cette adresse de tronçon
suivant.
69
70
Le protocole IP: Le routage
Table de routage d’hôte
• Un hôte crée les routes utilisées pour acheminer les paquets qu’il émet. Ces routes
sont dérivées du réseau connecté et de la configuration de la passerelle par
défaut.
• Les hôtes ont également besoin d’une table de routage locale pour s’assurer que
les paquets de couche réseau sont dirigés vers le réseau de destination correct.
• Contrairement à la table de routage d’un routeur, qui contient à la fois des routes
locales et distantes, la table locale de l’hôte contient généralement sa (ou ses)
connexion(s) directe(s) au réseau et sa propre route par défaut vers la passerelle.
• Dans certains cas, vous pouvez indiquer des routes plus spécifiques à partir d’un
hôte.
71
Le protocole IP: Le routage
72
Le protocole IP: Le routage
73
Le protocole IP: Le routage
74
Le protocole IP: Le routage
75
76
77