TCP/IP De l'essentiel à la maîtrise

difficulthopefulΛογισμικό & κατασκευή λογ/κού

2 Ιουλ 2012 (πριν από 4 χρόνια και 11 μήνες)

448 εμφανίσεις

Fac-Similé



TCP/IP

De l'essentiel

à la
maîtrise
























Auteur

Carlos da Costa











GUIDE DE FORMATION

Fac-Similé
Ce pictogramme mérite une explication. Son objet est d’alerter le lecteur sur la menace
que représente

pour l’avenir de l’écrit, particulièrement dans le domaine de l’édition
technique et universitaire, le développement massif du photocopillage.

Le Code de la propriété intellectuelle du 1er juillet 1992 interdit en effet expressément
la photocopie à usage
collectif sans autorisation des ayants droit. Or, cette pratique s’est
généralisée dans les établissements d’enseignement supérieur, provoquant une baisse
brutale des achats de livres et de revues, au point que la possibilité même pour les
auteurs de créer

des œuvres nouvelles et de les faire éditer correctement est aujourd’hui
menacée.

En application de la loi du 11 mars 1957 , il est interdit de reproduire intégralement ou partiellement le
présent ouvrage
sans autorisation
de l'éditeur ou
du Centre França
is
d’E
xploitation du Droit de
Copie
, 20
rue de
s Grands
-
Augustins, 75006 Paris
.


©TSOFT,
septembre

2007

La marque © Tsoft est une marque déposée.

La collection des guides de formation © Tsoft est éditée par la société Tsoft.



Toutes les marques citées dans cet

ouvrage sont des marques déposées par leurs propriétaires respectifs.



Tous les efforts ont été faits par Tsoft pour fournir dans cet ouvrage une information claire et exacte à la
date de parution. Tsoft n’assume de responsabilités, ni pour son utilisati
on, ni pour les contrefaçons de
brevets ou atteintes de tierces personnes qui pourraient résulter de cette utilisation.

















Guide de formation Tsoft

TCP/IP de l'essentiel à la maîtrise

Référence

: TS0082

Version 1


septembre 2007














Fac-Similé

© Tsoft


TCP/IP de l'essentiel à la maîtrise

T
-
1






Table

des matières


A
VANT
-
PROPOS

................................
................................
.............................


M
ODULE
1

:

TCP/IP

................................
................................
.................

1
-
1

Présentation de TCP/IP

................................
................................
................................
..........

1
-
2

Organismes importants

................................
................................
................................
..........

1
-
4

Pile TCP/IP


Modèle ARPA

................................
................................
................................

1
-
6

ARP/RARP

................................
................................
................................
............................

1
-
9

Format ARP/RARP

................................
................................
................................
.............

1
-
10

Exemple ARP

................................
................................
................................
......................

1
-
11

Reverse RARP

................................
................................
................................
.....................

1
-
12

IP

................................
................................
................................
................................
..........

1
-
13

En
-
tête IP

................................
................................
................................
.............................

1
-
14

Fragmentation

................................
................................
................................
......................

1
-
16

Exempl
e de fragmentation

................................
................................
................................
...

1
-
17

ToS/DSCP

................................
................................
................................
...........................

1
-
18

Types de datagrammes IP

................................
................................
................................
....

1
-
20

ICMP

................................
................................
................................
................................
...

1
-
22

Adresses IP

................................
................................
................................
..........................

1
-
23

Classes d’adresses IP

................................
................................
................................
...........

1
-
24

Règles d’adressage

................................
................................
................................
..............

1
-
25

Classes d’adresses

................................
................................
................................
...............

1
-
26

Adresses publiques et privées

................................
................................
..............................

1
-
28

Exemple

................................
................................
................................
...............................

1
-
29

Masque de sous
-
réseau

................................
................................
................................
........

1
-
30

Exemple

................................
................................
................................
...............................

1
-
31

Formats d’adressage

................................
................................
................................
............

1
-
33

Principes des sous
-
réseaux

................................
................................
................................
..

1
-
34

Exemple 1

................................
................................
................................
............................

1
-
35

Exemple 1

: calcul du masque de sous
-
réseau

................................
................................
.....

1
-
36

Exemple 1

: calcul des sous
-
réseaux

................................
................................
...................

1
-
37

Exemple 1

: calcul des étendues

................................
................................
..........................

1
-
38

Fac-Similé
Table des matières


© Tsoft


TCP/IP de l'essentiel à la maîtrise

T
-
2

Exemple 2

................................
................................
................................
............................

1
-
39

Adresses de diffusion (broadcast)

................................
................................
.......................

1
-
41

Ma
sques de sur
-
réseau ou supernet

................................
................................
.....................

1
-
42

Exemple

................................
................................
................................
...............................

1
-
43

VLSM

................................
................................
................................
................................
..

1
-
44

Exemple

: topologie et problématique

................................
................................
................

1
-
45

Exemple

: topologie et problématique

................................
................................
................

1
-
47

M
ODULE
2

:

ROUTAGE

IP
V
4

................................
................................
...

2
-
1

Présentation du routage

................................
................................
................................
.........

2
-
2

Problématique

................................
................................
................................
........................

2
-
4

La table de routage

................................
................................
................................
................

2
-
6

Exemple

................................
................................
................................
................................
.

2
-
7

Fo
nctionnement au niveau 2

................................
................................
................................
.

2
-
9

Métrique

................................
................................
................................
..............................

2
-
11

Exemple

................................
................................
................................
...............................

2
-
12

Autonomous System

................................
................................
................................
...........

2
-
13

Routage statique

................................
................................
................................
..................

2
-
14

Routage dynamique

................................
................................
................................
.............

2
-
16

Protocoles de routage

................................
................................
................................
..........

2
-
18

Sélection des routes

................................
................................
................................
.............

2
-
20

Exemple

1

................................
................................
................................
............................

2
-
22

Exemple 2

................................
................................
................................
............................

2
-
24

Exemple 3

................................
................................
................................
............................

2
-
26

Route par défaut

................................
................................
................................
..................

2
-
28

Exemple

................................
................................
................................
...............................

2
-
30

Protocoles de routage Vecteur Distance

................................
................................
..............

2
-
33

Exemple DV

................................
................................
................................
........................

2
-
34

Protocoles de routage à État de liens

................................
................................
...................

2
-
35

Exemple de LS

................................
................................
................................
....................

2
-
37

Exemple d’arbre SPF

................................
................................
................................
..........

2
-
38

M
ODULE
3

:

RIP

................................
................................
.......................

3
-
1

Présentation de RIP

................................
................................
................................
...............

3
-
2

Exemple de calcul de métrique

................................
................................
.............................

3
-
4

Principes de RIPv1

................................
................................
................................
................

3
-
5

Exemple

................................
................................
................................
................................
.

3
-
6

Problèmes liés à RIP

................................
................................
................................
.............

3
-
7

Problème

: boucle de routage

................................
................................
................................

3
-
8

Problème

: comptage à l’infini (1)

................................
................................
........................

3
-
9

Problème

: comptage à l’infini (2)

................................
................................
......................

3
-
10

Problème

: comptage à l’infini (3)

................................
................................
......................

3
-
11

Fac-Similé
Table des matières

© Tsoft


TCP/IP de l'essentiel à la maîtrise

T
-
3

Problème

: comptage à l’infini (4)

................................
................................
.......................

3
-
12

Problème

: comptage à l’infini (5)

................................
................................
.......................

3
-
13

Solutions

................................
................................
................................
..............................

3
-
14

Triggered Updates

................................
................................
................................
...............

3
-
16

Hold
-
down Timers

................................
................................
................................
...............

3
-
18

RIPv2

................................
................................
................................
................................
...

3
-
19

M
ODULE
4

:

OSPF

................................
................................
...................

4
-
1

Présentation de OSPF

................................
................................
................................
............

4
-
2

Principes

................................
................................
................................
................................

4
-
4

Terminologie

................................
................................
................................
.........................

4
-
6

Coût

................................
................................
................................
................................
.......

4
-
8

Exemple

................................
................................
................................
...............................

4
-
10

Areas

................................
................................
................................
................................
....

4
-
11

Exemple

: area 0

................................
................................
................................
..................

4
-
14

Types de routeurs

................................
................................
................................
................

4
-
15

Exemple

................................
................................
................................
...............................

4
-
16

Format des pa
quets OSPF

................................
................................
................................
...

4
-
18

Format des paquets Hello

................................
................................
................................
....

4
-
20

DR & BDR

................................
................................
................................
..........................

4
-
22

Exemple

................................
................................
................................
...............................

4
-
24

Synchronisation de la LSDB (1)

................................
................................
..........................

4
-
25

Synchronisation de la LSDB (2)

................................
................................
..........................

4
-
27

Synchronisation de la LSDB (3)

................................
................................
..........................

4
-
28

Les LSAs

................................
................................
................................
.............................

4
-
29

Types de LSAs

................................
................................
................................
....................

4
-
31

Types de LSAs

................................
................................
................................
....................

4
-
33

Types d’areas

................................
................................
................................
.......................

4
-
34

Exem
ple d’area Stub

................................
................................
................................
............

4
-
36

Exemple d’area Stub

................................
................................
................................
............

4
-
37

Exemple d’area Totally Stubby

................................
................................
...........................

4
-
38

M
ODULE
5

:

IP
V
6

................................
................................
.....................

5
-
1

Pourquoi IPv6

?

................................
................................
................................
.....................

5
-
2

Fonctionnalités de IPv6

................................
................................
................................
.........

5
-
4

Espace d’adressage

................................
................................
................................
................

5
-
5

Usage étendu

................................
................................
................................
.........................

5
-
6

Sécurité

................................
................................
................................
................................
..

5
-
7

Types d’adresses

................................
................................
................................
....................

5
-
8

Adressage IPv6

................................
................................
................................
....................

5
-
10

Adresses rése
rvées

................................
................................
................................
...............

5
-
11

Adresse lien
-
local

................................
................................
................................
................

5
-
12

Fac-Similé
Table des matières


© Tsoft


TCP/IP de l'essentiel à la maîtrise

T
-
4

IEEE EUI
-
64

................................
................................
................................
.......................

5
-
13

IEEE EUI
-
64 modifié

................................
................................
................................
..........

5
-
14

Autres adresses unicast

................................
................................
................................
........

5
-
15

Auto
-
configuration

................................
................................
................................
..............

5
-
16

Nomenclature de l’adressage unicast

................................
................................
..................

5
-
17

Mobilité IP

................................
................................
................................
...........................

5
-
19

IPv4 vs IPv6

................................
................................
................................
........................

5
-
21

En
-
tête IPv6

................................
................................
................................
.........................

5
-
22

Next Header

................................
................................
................................
.........................

5
-
24

Migration de IP
v4 vers IPv6

................................
................................
...............................

5
-
25

Dual Stack

................................
................................
................................
...........................

5
-
26

Dual Stack

................................
................................
................................
...........................

5
-
27

Overlay Tunnels

................................
................................
................................
..................

5
-
28

Overlay Tunnels

................................
................................
................................
..................

5
-
29

Tunnel 6to4

................................
................................
................................
.........................

5
-
30

NAT
-
PT

................................
................................
................................
...............................

5
-
31

NAT
-
PT

................................
................................
................................
...............................

5
-
32

M
ODULE
6

:

R
OUTAGE
IP
V
6

................................
................................
......

6
-
1

Routage IPv6

................................
................................
................................
.........................

6
-
2

Routage IPv6

................................
................................
................................
.........................

6
-
3

Exemple

................................
................................
................................
................................
.

6
-
4

RIPng

................................
................................
................................
................................
.....

6
-
6

OSPFv3

................................
................................
................................
................................
.

6
-
7

Nouveautés OSPFv3

................................
................................
................................
.............

6
-
8

M
ODUL
E
7

:

M
ULTICASTING

................................
................................
......

7
-
1

Présentation

: pourquoi la multidiffusion

?

................................
................................
...........

7
-
2

Exemple Unicasts vs Multicast

................................
................................
.............................

7
-
3

Caractéristiques

................................
................................
................................
.....................

7
-
5

Adressage multicast

................................
................................
................................
...............

7
-
6

Adressage Multicast MAC

................................
................................
................................
....

7
-
7

Correspondance MAC / IP

................................
................................
................................
....

7
-
8

Exemple

: RIP

................................
................................
................................
.......................

7
-
9

IGMP

................................
................................
................................
................................
...

7
-
11

IGMPv2

................................
................................
................................
...............................

7
-
12

Exemple I
GMPv2

................................
................................
................................
................

7
-
13

IGMPv3

................................
................................
................................
...............................

7
-
14

Exemple

................................
................................
................................
...............................

7
-
15

Routage multicast

................................
................................
................................
................

7
-
17

Principes du routage multicast

................................
................................
............................

7
-
18

RPF

................................
................................
................................
................................
......

7
-
19

Fac-Similé
Table des matières

© Tsoft


TCP/IP de l'essentiel à la maîtrise

T
-
5

Arbres de distribution multicast

................................
................................
..........................

7
-
21

Shortest
-
Path Tree

................................
................................
................................
...............

7
-
22

Shared Tree

................................
................................
................................
..........................

7
-
23

Notation des routes

................................
................................
................................
..............

7
-
24

PIM

................................
................................
................................
................................
......

7
-
25

PIM
-
DM Flooding

................................
................................
................................
...............

7
-
26

PIM
-
DM Pruning

................................
................................
................................
.................

7
-
2
7

PIM
-
DM final

................................
................................
................................
......................

7
-
29

PIM
-
SM

................................
................................
................................
...............................

7
-
30

M
ODULE
8

:

T
RANSPORT
&

A
PPLICATIONS

................................
................

8
-
1

La couche Transport

................................
................................
................................
..............

8
-
2

Adressage de niveau 4

................................
................................
................................
...........

8
-
3

Ports

................................
................................
................................
................................
.......

8
-
4

UDP

................................
................................
................................
................................
.......

8
-
6

Format d’un datagramme UDP

................................
................................
.............................

8
-
8

TCP

................................
................................
................................
................................
........

8
-
9

Format de segment TCP

................................
................................
................................
......

8
-
10

Etablissement d’une connexion TCP

................................
................................
...................

8
-
11

Fin de con
nexion

................................
................................
................................
.................

8
-
12

Window

................................
................................
................................
...............................

8
-
13

Exemple

: window=4380

................................
................................
................................
.....

8
-
14

Fenêtre glissante

................................
................................
................................
..................

8
-
15

DNS

................................
................................
................................
................................
.....

8
-
16

Présentation de DNS

................................
................................
................................
............

8
-
17

Structure DNS

................................
................................
................................
.....................

8
-
20

Exemples

................................
................................
................................
.............................

8
-
22

Zones

................................
................................
................................
................................
...

8
-
23

Rôles des serveurs DNS

................................
................................
................................
......

8
-
25

Enregistrements standard

................................
................................
................................
.....

8
-
27

Round Robin

................................
................................
................................
........................

8
-
32

Mécanismes de résolution

................................
................................
................................
...

8
-
34

Exemple 1

................................
................................
................................
............................

8
-
36

Exemple 2

................................
................................
................................
............................

8
-
37

Exemple 3

................................
................................
................................
............................

8
-
38

NSLOOKUP

................................
................................
................................
........................

8
-
39

HTTP

................................
................................
................................
................................
...

8
-
43

Présentation de HTTP

................................
................................
................................
..........

8
-
44

Caractéristiques de HTTP

................................
................................
................................
....

8
-
45

Connexion HTTP

................................
................................
................................
.................

8
-
47

URL

................................
................................
................................
................................
.....

8
-
48

Versions de HTTP

................................
................................
................................
...............

8
-
49

Fac-Similé
Table des matières


© Tsoft


TCP/IP de l'essentiel à la maîtrise

T
-
6

HTTP 1.0

................................
................................
................................
.............................

8
-
50

Connexion HTTP 1.0

................................
................................
................................
..........

8
-
51

HTTP 1.1

................................
................................
................................
.............................

8
-
52

Connexion HTTP 1.1

................................
................................
................................
..........

8
-
53

Con
nexion HTTP 1.1 «

Pipelining

»

................................
................................
...................

8
-
54

Mutualisation en HTTP 1.0

................................
................................
................................
.

8
-
55

Mutualisation en HTTP 1.1

................................
................................
................................
.

8
-
56

Méthodes

................................
................................
................................
.............................

8
-
57

Cookies

................................
................................
................................
................................

8
-
59

Codes réponse serveur

................................
................................
................................
.........

8
-
60

Messagerie

................................
................................
................................
...........................

8
-
62

Introduction

................................
................................
................................
.........................

8
-
63

Fonctionnement global

................................
................................
................................
........

8
-
64

Avec relais

................................
................................
................................
...........................

8
-
65

Présentation de SMTP

................................
................................
................................
.........

8
-
67

MIME

................................
................................
................................
................................
..

8
-
68

S/MIME

................................
................................
................................
...............................

8
-
70

S/MIME

................................
................................
................................
...............................

8
-
72

Enveloped Data

................................
................................
................................
...................

8
-
73

Signed Data

................................
................................
................................
.........................

8
-
74

Clear Signed Data

................................
................................
................................
................

8
-
75

POP3

................................
................................
................................
................................
....

8
-
76

IMAP4

................................
................................
................................
................................
.

8
-
77

FTP

................................
................................
................................
................................
......

8
-
79

Présentation de FTP

................................
................................
................................
............

8
-
80

Caractéristiques de FTP

................................
................................
................................
......

8
-
81

Etablissement d’une session FTP

................................
................................
........................

8
-
82

Serveur FTP actif

................................
................................
................................
................

8
-
84

Serveur FTP actif
et firewall stateless

................................
................................
.................

8
-
85

Serveur FTP passif

................................
................................
................................
..............

8
-
86

Serveur FTP passif et firewall stateless

................................
................................
...............

8
-
87

Serveur FTP actif et firewall statefull

................................
................................
.................

8
-
88

DHCP

................................
................................
................................
................................
..

8
-
90

Principes de DHCP

................................
................................
................................
..............

8
-
91

Fonctionnement de DHCP

................................
................................
................................
..

8
-
93

Vie des baux

................................
................................
................................
........................

8
-
95

Relais DHCP

................................
................................
................................
.......................

8
-
97

Relais DHCP

................................
................................
................................
.......................

8
-
98

S
NMP

................................
................................
................................
................................
..

8
-
99

Présentation de SNMP

................................
................................
................................
......

8
-
100

Messages SNMP

................................
................................
................................
...............

8
-
101

Fac-Similé
Table des matières

© Tsoft


TCP/IP de l'essentiel à la maîtrise

T
-
7

MIB

................................
................................
................................
................................
....

8
-
102

Configuration

................................
................................
................................
.....................

8
-
103

Evolutions

................................
................................
................................
..........................

8
-
104

Produits

................................
................................
................................
..............................

8
-
107

M
ODULE
9

:

S
ÉCURITÉ

................................
................................
.............

9
-
1

Problématiques de la sécurité

................................
................................
................................

9
-
2

Buts de la sécurité informatique

................................
................................
............................

9
-
4

Niveaux de sécurité

................................
................................
................................
...............

9
-
5

Les firewalls

................................
................................
................................
..........................

9
-
8

Exemple

................................
................................
................................
...............................

9
-
11

Fonctionnalités des firewalls

................................
................................
...............................

9
-
12

Firewall Internet à deux niveaux de sécurité

................................
................................
.......

9
-
14

Firewall Internet à quatre niveaux de sécurité

................................
................................
.....

9
-
15

Architecture à deux firewalls

................................
................................
...............................

9
-
16

Firewall interne

................................
................................
................................
....................

9
-
17

Architecture intégrée

................................
................................
................................
...........

9
-
18

Présentation des proxi
es

................................
................................
................................
......

9
-
19

Architecture

................................
................................
................................
.........................

9
-
21

Avantages

................................
................................
................................
............................

9
-
22

Inconvénients

................................
................................
................................
.......................

9
-
25

Fonctionnement

................................
................................
................................
...................

9
-
26

Composants complémentaires

................................
................................
.............................

9
-
27

IDS

................................
................................
................................
................................
.......

9
-
29

Les sondes d’intrusion

................................
................................
................................
.........

9
-
30

Fonctionnement

................................
................................
................................
...................

9
-
31

Exemple

................................
................................
................................
...............................

9
-
33

Quelques références

................................
................................
................................
.............

9
-
34

Traduction d’adresses

................................
................................
................................
..........

9
-
35

Implémentation de la t
raduction d’adresses

................................
................................
........

9
-
37

Présentation du NAT

................................
................................
................................
...........

9
-
39

Fonctionnement du NAT (1)

................................
................................
...............................

9
-
41

Fonctionnement du NAT (2)

................................
................................
...............................

9
-
43

PAT

................................
................................
................................
................................
......

9
-
44

Fonctionnement du PAT (1)

................................
................................
................................

9
-
45

Fonctionnement du PAT (2)

................................
................................
................................

9
-
47

SAT

................................
................................
................................
................................
......

9
-
48

Fonctionnement du SAT

................................
................................
................................
......

9
-
49

Exemple du «

double NAT

»

................................
................................
...............................

9
-
50

Redir
ections

................................
................................
................................
.........................

9
-
52

Fonctionnent des redirections

................................
................................
..............................

9
-
53

Présentation des VPNs

................................
................................
................................
........

9
-
54

Fac-Similé
Table des matières


© Tsoft


TCP/IP de l'essentiel à la maîtrise

T
-
8

Technologies VPN

................................
................................
................................
..............

9
-
56

GRE

................................
................................
................................
................................
.....

9
-
57

Tunnel GRE

................................
................................
................................
.........................

9
-
58

IPSec

................................
................................
................................
................................
....

9
-
60

Mode transport

................................
................................
................................
....................

9
-
62

Mode tunnel

................................
................................
................................
.........................

9
-
63

AH

................................
................................
................................
................................
.......

9
-
64

AH

................................
................................
................................
................................
.......

9
-
65

ESP

................................
................................
................................
................................
......

9
-
67

ESP

................................
................................
................................
................................
......

9
-
69

Transformation

................................
................................
................................
....................

9
-
70

AH
-
ESP en mode tunnel

................................
................................
................................
.....

9
-
72

SA

................................
................................
................................
................................
........

9
-
73

IKE
-

ISAKMP

................................
................................
................................
....................

9
-
74

Établissement des tunnels

................................
................................
................................
....

9
-
75

VPDN

................................
................................
................................
................................
..

9
-
76

L2TP

................................
................................
................................
................................
....

9
-
77

M
ODULE
10

:

V
O
IP

................................
................................
.................

10
-
1

Présentation

................................
................................
................................
.........................

10
-
2

Numérisation de la voix

................................
................................
................................
......

10
-
3

Contraintes de la VoIP

................................
................................
................................
........

10
-
5

Gigue

................................
................................
................................
................................
...

10
-
6

RTP

................................
................................
................................
................................
......

10
-
7

RTP

................................
................................
................................
................................
......

10
-
8

RTCP

................................
................................
................................
................................
...

10
-
9

H323

................................
................................
................................
................................
..

10
-
10

Composants de H323

................................
................................
................................
........

10
-
11

Composants d
e H323

................................
................................
................................
........

10
-
12

SIP

................................
................................
................................
................................
.....

10
-
14

MGCP

................................
................................
................................
................................

10
-
15


I
NDEX

................................
................................
................................
........

I
-
1



Fac-Similé

© Tsoft


TCP/IP de l'essentiel à la maîtrise

T
-
1

Avant
-
propos



TCP/IP est aujourd’hui la pile de protocoles majeure du monde informatique.

Ses atouts
-
libre, routable, standardisé, obligatoire pour l’accès Internet
-

lui ont per
mis
de s’imposer inéluctablement sur tous les réseaux de la planète.

Son évolution va de pair avec celle d’Internet.

Le but de cet ouvrage est de vous permettre de maitriser les aspects essentiels de
TCP/IP
, des applications qui lui sont liées ainsi que de
s évolutions
actuelles

:
IPv6, la
VoIP et le multicasting.

Dans un premier temps, nous
étudierons

les
principaux
protocoles TCP/IP,
l’adressage
,

le routage
, et les principaux protocoles de routage.
Nous traiterons
également les applications standards qui
font partie intégrante du fonctionnement
quotidien d’un réseau TCP/IP.

A
ujourd’hui, la sécurité est devenue une préoccupation majeure des entreprises et des
gouvernements. Nous aborderons les aspects les plus importants de la sécurité réseau,
tout ce qui p
ermet de sécuriser les échanges entre
les
machines, ainsi que les
principaux protocoles VPN.

TCP/IP et les applications qui lui sont liées évoluent constamment.
Les besoins
évoluent, les types de données transportées également.

Nous
décrirons

IPv6, ses pr
incipales caractéristiques ainsi que
la problématique de l
a
migration

vers IPv6
.

Une présentation de l’adressage et du routage multicasting

v
ous permettra de
comprendre comment ces mécanismes remplaceront ceux des broadcast
s
.

Enfin, la VoIP s’est déjà im
posée c
hez les grands opérateurs et la plupart des
grandes
entreprises
. Nous en étudierons les principes, les composants et les principaux
protocoles.



TCP/IP

Fac-Similé



Fac-Similé
© Tsoft


TCP/IP de l'essentiel à la maîtrise

1
-
1

1

Module 1 :

TCP/IP

Objectifs

Ce
module traite du modèle de la pile TCP/IP et de la couche 3
.


Connaissance
s



Modèle

ARPA
/IP



La couche internet



L’adressage IP



VLSM

Progression

Présentation
de TCP/IP

Le modèle ARPA

ARP/RARP

IP

ICMP



Adressage IP

Sous
-
réseaux

Sur
-
rés
eaux

VLSM






Modèle ARPA



ARP/RARP



IP




ICMP



Adre
ssage IP



Sous
-
réseaux



Sur
-
réseaux



VLSM

Fac-Similé
Module 1 : TCP/IP

1
-
2

© Tsoft


TCP/IP de l'essentiel à la maîtrise

Présentation
de
TCP/IP

Chapitre 04 : OSPF - 4
© TSOFT – TCP/IP de l’essentiel à la maîtrise
Chapitre 1 – Diapositive 4
L’utilisation de ces diapositives en formation n’est autoriséeque
si les supports de formationTSOFTsont remis aux stagiaires

Public / Open Source : gratuit et libre

Normalisé : les RFCs, documents de référence,
décrivent le fonctionnement des mécanismes liés à
TCP/IP

Universel : s’installe sur tout système d’exploitation,
toute machine

Routable : le routage logique permet une
indépendance entre l’acheminement des datagrammes
IP et les couches basses

Accès Internet : seul protocole de niveau 3 utilisé pour
l’accès à Internet
Présentation de TCP/IP


TCP/IP est aujourd’hui la pile de

protocoles

la plus utilisé
e

sur les réseaux informatiques.

En
voici les principales caractéristiques

:

PUBLIC / OPEN SOURCE

TCP/IP est dans le domaine public
.

Tout un chacun peut l’utiliser librement et gratuitement. Il
est même possible d’écrire sa propr
e pile IP, il faut
cependant

respecter les règles de
fonctionnement des protocoles qui la composent.

Pour cela, des
document
s

officiels permettent
de définir ces règles

: les RFCs.

REQUEST FOR COMMENT

Les RFCs sont des documents de référence
,

publiés par l
’IETF (Internet
Engine
e
ring Task
Force),
qui décrivent le fonctionnement

:



Des protocoles qui composent la
pile TCP/IP
, comme IP, TCP, UDP, ICMP, ARP…



Des mécanismes réseaux associés
. Comment ces protocoles communiquent entre eux sur le
réseau et leur inte
raction avec les couches basses du réseau.



Des applications libres
. DNS, HTTP, FTP, SMTP, POP, IMAP…

Les préconisations des RFCs peuvent avoir un caractère

:



Obligatoire

: les fonctions et les règles décrites doivent être respectées afin d’être pleinement
compatible
s
.



Conseillé

: il est fortement conseillé de les respecter.



Informatif

: la plupart des implémentations les respectent, sans pour autant relever un
caractère contraignant.



Obsolète

: une RFC est remplacée par une
autre
plus récente.



Déconseillé

: assez rare, généralement pour éviter qu’un éditeur ou un constructeur
n’impose
,

de facto
,

un standard.


Fac-Similé
Module 1 : TCP/IP

© Tsoft


TCP/IP de l'essentiel à la maîtrise

1
-
3

UNIVERSEL

TCP/IP peut être installé sur tout système d’exploita
t
ion, tout type de machine. La
communication IP entre deux machines ne dépend ni de le
urs systèmes d’exploitation ni de
leurs topologie réseau. Un PAD
en WiFi
peut communiquer avec un mainframe IBM

en Gigabit
Ethernet
, un téléphone IP
en UMTS
avec un serveur UNIX

en ATM
, un portable
en Fast
Ethernet
avec un AS/400

en FDDI


ROUTABLE

TCP/IP u
tilise des adresses logiques, de niveau 3, indépendantes de la technologie réseau sous
-
jacente.
Deux machines connectées sur des réseaux de types différen
ts peuvent communiquer de
manière transparente, elles n’ont besoin que de connaitre leurs adresses IP
r
espectives
.

IP est un protocole réseau routable, ce qui permet d’interconnecter des réseaux hétérogènes en
s’appuyant sur les adresses logiques. Les calculs et les techniques de routages ne dépendent pas
des topologies et des technologies réseaux traversé
es entre la source et la destination.

Le routage IP consiste à interconnecter des réseaux logiques entre eux afin d’acheminer de bout
en bout des datagrammes.

ACCES INTERNET

TCP/IP est le seul protocole
de niveau 3
permettant l’accès à Internet. Avant que
TCP/IP ne
devienne le standard dans les entreprises, il existait des passerelles entre IP et les autres
protocoles

tels que IPX, NetBEUI, DECNet…

Fac-Similé
Module 1 : TCP/IP

1
-
4

© Tsoft


TCP/IP de l'essentiel à la maîtrise

Organismes importants

Chapitre 04 : OSPF - 5
© TSOFT – TCP/IP de l’essentiel à la maîtrise
Chapitre 1 – Diapositive 5
L’utilisation de ces diapositives en formation n’est autorisée que
si les supports de formation TSOFT sont remis aux stagiaires

IAB : Internet Architecture/Activity Board, chapeaute tout ce qui
a trait à Internet et TCP/IP

IRTF : Internet Research Task Force, responsable de
l’évolution de Internet et de TCP/IP

IETF : Internet Engineering Task Force, édite les RFCs

IANA / ICANN (Internet Corporation for Assigned Names and
Numbers), assigne les adresses publiques, les noms de
domaine, les numéros de protocoles IP, les numéros de ports et
les numéros d’AS officiels

IEEE (Institute of Electrical and Electronics Engineers), définit
les normes sur les matériels électriques et électroniques
Organismes importants


Quels sont les organismes qui font évoluer TCP/IP et Internet

? Les deux

ont évolué de
cons
er
ve

puisque TCP/IP a été développé pour faire fonctionner Internet et son ancêtre,
Arpanet.

IAB

L’
Internet Activity Board

chapeaute t
out ce qui a trait au développement et à l’évolution de
TCP/IP et d’Internet. Cet organisme est constitué d’experts et de représentants d’éditeurs, de
constructeurs, de FAI/ISP (
Fournisseur

d’Accès Internet/Internet Service
Provider
),
d’organismes gouver
nementaux…

Son financement est assuré par les droits que versent les
FAI/ISP et les entreprises membres.

IRTF

L’Internet Research Task Force est respons
a
ble de l’évolution technique de TCP/IP et
d’Internet. Cet organisme, qui depend de l’IAB, est constitué

de chercheurs et d’experts
techniques.

IETF

L’Internet

Engineering Task Force est chargé de la rédaction, de l’édition et de la publication
des RFCs. Il dépend également de l’IAB.

IANA/ICANN

L’Internet Corporation for Assigned Names and Numbers, ex
-
IANA,
est en charge

de
l’assignation :



D
es adresses publiques
, officielles



D
es noms de domaine



D
es numéros de protocoles IP

Fac-Similé
Module 1 : TCP/IP

© Tsoft


TCP/IP de l'essentiel à la maîtrise

1
-
5



D
es numéros de ports

de TCP et d’UDP



D
es numéros d’AS
public
s,
officiels

L’ICANN dépend également de l’IAB
.

Des branches locales existent

dans chaque pays. En
France, c’est
l’
INRIA.

IEEE

L’Institute of Electrical and Electronics Engineers est un organisme américain qui préconise,
valide, définit et publie les normes sur les matériels électriques et électroniques.

Les normes 802
concernent l
es réseaux informatiques (802.2/802.3, 802.11
, 802.1x, 802.1q…)
. L’IEEE ne
dépend pas de l’IAB mais une grande synergie existe concernant TCP/IP.


Fac-Similé
Module 1 : TCP/IP

1
-
6

© Tsoft


TCP/IP de l'essentiel à la maîtrise

Pile TCP/IP


Modèle ARPA

Chapitre 04 : OSPF - 7
© TSOFT – TCP/IP de l’essentiel à la maîtrise
Chapitre 1 – Diapositive 7
L’utilisation de ces diapositives en formation n’est autorisée que
si les supports de formation TSOFT sont remis aux stagiaires
Pile TCP/IP – Modèle ARPA


La pile TCP/IP se conforme au modèle ARPA, et non pas DOD comme on le lit souvent.


HISTORIQUE

Originellement,
le Department Of Defense (DOD) des USA a créé
en 1958 l’ARPA (Advanced
Research and Projects Agency)
,

dont le

projet le plus connu est la création de l’ARPANET
,

(ARPA Network) qui est à la fois l’ancêtre d’Internet et de Milnet, le réseau militaire américain.

Au départ, ARPANET désignait à la fois le réseau et la pile protocolaire.

Un
e

des évolutions notables d’
ARPANET a été XNS

(Xerox Network Systems)
, qui par la suite
a donné TCP/IP en Open Source et IPX/SPX
,

propriétaire de Novell.

MODELE ARPA

Le modèle ARPA a été crée pour normaliser le fonctionnement des protocoles réseaux. Ce
modèle est
antérieur

au modèle
ISO. En fait, le modèle ISO s’est inspiré de deux modèles
précédents

: le modèle ARPA et le modèle SNA d’IBM.

Le modèle ARPA définit uniquement 4 couches

:

La couche
I
nterface

R
éseau

C
hargée de l’acheminement physique des données sur les réseaux.
Elle est

équivalente aux
couches 1 (physique) et 2 (liaison de données) du modèle OSI.
Cette couche
définit les
fonctions suivantes

:



Types de médias utilisés



Caractéristiques des interfaces



Codage des bits



A
dressage physique



Modes d’échange supporté
s, connecté e
t

non connecté



Détection d’erreur

Fac-Similé
Module 1 : TCP/IP

© Tsoft


TCP/IP de l'essentiel à la maîtrise

1
-
7



Contrôle de flux éventuel

La
couche

Internet

É
quivalente

à la couche 3 (réseau) du modèle OSI
, e
lle est
chargée des fonctions suivantes

:



Adressage logique



Routage

entre les réseaux logiques



Fragmentation/réassemblage

des

datagrammes



Détection d’erreurs



Modes d’échange des données

La couche Transport, ou Host
-
to
-
host

É
quivalente

à la couche 4 (transport) du modèle OSI
, e
lle définit

:



Le mode de transport supporté entre applications



L’identification des applications



La déte
ction d’erreur



Le co
ntrôle de flux, optionnellement

La couche Application

É
quivalente

aux couches 5 à 7 (session, présentation et application) du modèle OSI. Elle
définit

:



Le mode de connexion au niveau des applications



Le codage, la compression et le cry
ptage des données



Les interfaces utilisateurs

LA
PILE TCP/IP

TCP/IP est beaucoup moins précis et beaucoup moins contraignant dans la définition des
couches basses et des couches hautes

du modèle ARPA
.

En revanche, les couches internet et
transport sont déf
inies très précisément.

Couche
Interface

Réseau


Rien n’est définit intrinsèquement concernant le fonctionnement et les mécanismes de cette
couche. TCP/IP a seulement deux exigences

:



La possibilité de disposer d’une identification claire du protocole IP d
ans les trames. Par
exemple en Ethernet
,

IP est codé en type 0x800.



La possibilité de pouvoir mapper les adresses physiques et les adresses logiques IP. C’est
ARP qui se charge de cette fonctionnalité.

Couche
internet


La couche réseau est constitué
e

des p
rotocoles
ARP/RARP, IP, ICMP et
IGMP
.

Cette couche fournit les fonctionnalités suivantes

:



L’adressage logique
, via IP



La signalisation entre entités IP
, via ICMP



La résolution des adresses logiques en adresses physiques
, via ARP



La gestion des groupes
, v
ia IGMP



La segmentation et le réassemblage des datagrammes
, via IP

Fac-Similé
Module 1 : TCP/IP

1
-
8

© Tsoft


TCP/IP de l'essentiel à la maîtrise



Le contrôle de parité permettant de vérifier l’intégrité des données acheminées

Couche Transport


Elle est constitué
e

essentiellement des protocoles TCP et UDP pour le transport en mode fi
able
et non fiable. D’autres protocoles existent, comme OSPF, EIGRP…

Cette couche fournit les fonctionnalités suivantes :



Adressage de niveau 4 permettant la différentiation des applications



Le mode d’échange des données, fiable ou non



La détection d’erreu
r



Le contrôle de flux, optionnellement

C
ouche Application


Elle définit la manière de se connecter avec TCP et UDP, et les règles de fonctionnement à
respecter. Bref, c’est plus l’interfaçage qu
i est défini qu’une véritable couche applicative.

Fac-Similé
Module 1 : TCP/IP

© Tsoft


TCP/IP de l'essentiel à la maîtrise

1
-
9

ARP/RARP

Chapitre 04 : OSPF - 9
© TSOFT – TCP/IP de l’essentiel à la maîtrise
Chapitre 1 – Diapositive 9
L’utilisation de ces diapositives en formation n’est autorisée que
si les supports de formation TSOFT sont remis aux stagiaires

ARP

Permet de résoudre le mappage entre les adresses logiques et les
adresses physiques

En TCP/IP sur Ethernet, ARP permet de connaitre l’adresse MAC
correspondant à une adresse IP

RARP

Permet d’attribuer dynamiquement une adresse IP à toute machine
possédant une adresse MAC

Toutefois, RARP ne se substitue pas à DHCP ou BOOTP, plus riches
en fonctionnalités
ARP / RARP


ARP et RARP
utilisent le même format d’en
-
tête, seul le code opérationnel est différent.

ARP

Le protocole ARP, Address Resolution Protocole,

est chargé de résoudre les adresses logiques
IP en adresses physiques.
Q
uelle adresse physique correspond à telle adresse IP

?

En Ethernet,
ARP va résoudre des adresses de type MAC. ARP est identifié en Ethernet par le type 0x806.

Toute machine IP possède

un cache ARP qui contient les mappages entre les adresses IP et les
adresses physiques. Les entrées de ce cache on
t

un
e

durée de vie prédéfinie,
variable selon la
pile IP
.
La durée de vie d’un mappage est généralement de quelques minutes. Par exemple, sou
s
Windows, elle est de deux minutes. A chaque utilisation de ce mappage, le TTL est réinitialisé.
Au maximum,
un

mappage sera présent dix minutes

dans le cache
.

Ce cache est consultable
, sous Windows ou Linux,

via

la commande ARP

a ou ARP

g
.

Il est poss
ible de définir des mappages statiques (ARP

s)
, dans le cas de réseaux NBMA (Non
Broadcast Multi
-
Access), ou pour des raisons de sécurité.

Les réseaux NBMA sont des réseaux
multi
-
accès, c'est
-
à
-
dire qu’il est possible de communiquer avec plusieurs machine
s directement
via la même interface, mais
sur lesquelles

les diffusions ne sont pas supportées.

Une résolution ARP ne peut porter que sur une adresse IP locale. La source et
la
destination
doivent être dans le même réseau IP.

En effet, le broadcast MAC est

utilisé initialement par la
requête ARP. Or, les broadcast, physiques ou logiques, ne sont pas transmis par défaut par les
routeurs.

RARP

Le protocole RARP, Reverse ARP, permet d’attribuer dynamiquement une adresse IP à toute
machine IP qui en fait la dem
ande.

RARP est peu utilisé dans les réseaux locaux. On l’utilise encore dans des liaisons point
-
point,
comme les réseaux radio ou satellite.

RARP ne se substitue pas à DHCP ou BOOTP, qui offrent des fonctionnalités beaucoup plus
riches et une plus grande
souplesse d’utilisation.

Fac-Similé
Module 1 : TCP/IP

1
-
10

© Tsoft


TCP/IP de l'essentiel à la maîtrise

Format ARP/RARP

Chapitre 04 : OSPF - 10
© TSOFT – TCP/IP de l’essentiel à la maîtrise
Chapitre 1 – Diapositive 10
L’utilisation de ces diapositives en formation n’est autorisée que
si les supports de formation TSOFT sont remis aux stagiaires
Format ARP / RARP


Un en
-
tête ARP
/RARP

est constitué des champs suivants

:



TYPE DE RESEAU. Sur 16 bits. Indique le
type de réseau. Le plus utilisé est le 01 qui
correspond à Ethernet.



PROTOCOLE. Sur 16 bits. Indique le protocole de niveau 3 utilisé. Pour IPv4, cette valeur
est égale à 0x800. Pour IPv6
, elle

est égale à 0x8DD
.



LONGUEUR D’ADRESSE PHYSIQUE. Sur 8 bits. In
dique, en octets, la longueur de
l’adresse physique. En Ethernet, cette valeur est égale à 6.



LONGUEUR D’ADRESSE DE PROTOCOLE. Sur 8 bits. Indique, en octets, la longueur de
l’adresse logique. En IPv4, cette valeur est égale à 4
.



OPERATION. Sur 16 bits. Co
ntient le code opérationnel. 4 codes sont utilisés

:



ARP
Request



ARP Reply



RARP Request



RARP Reply



ADRESSE PHYSIQUE EMETTEUR. La longueur de ce champ dépend bien évidemment
des adresses physiques utilisées. Dans le cas d’Ethernet, ce champ a une longueur d
e 48 bits
et contient l’adresse MAC de l’émetteur.



ADRESSE
LOGIQUE

DE L’EMETTEUR. La longueur de ce champ dépend des adresses
logiques utilisées. Dans le cas de TCP/IP, ce champ a une longueur de 32 bits et contient
l’adresse IP de l’émetteur.



ADRESSE PHY
SIQUE
DU RECEPTEUR
. La longueur de ce champ dépend des adresses
physiques utilisées. Dans le cas d’Ethernet, ce champ a une longueur de 48 bits et contient
l’adresse MAC
du destinataire
.



ADRESSE
LOGIQUE

DU RECEPTEUR
. La longueur de ce champ dépend des adre
sses
logiques utilisées. Dans le cas de TCP/IP, ce champ a une longueur de 32 bits et contient
l’adresse IP
du destinataire
.

Fac-Similé
Module 1 : TCP/IP

© Tsoft


TCP/IP de l'essentiel à la maîtrise

1
-
11

Exemple ARP

Chapitre 04 : OSPF - 11
© TSOFT – TCP/IP de l’essentiel à la maîtrise
Chapitre 1 – Diapositive 11
L’utilisation de ces diapositives en formation n’est autorisée que
si les supports de formation TSOFT sont remis aux stagiaires
Exemple ARP


Prenons l’exemple le plus courant

: deux machines IP sur un réseau Ethernet
.



A, la
machine émettrice
,

connait l’adresse IP du destinataire,
B. Afin de pouvoir
communiquer physiquement avec celle
-
ci, elle doit connaitre son adresse MAC. Pour cela, A
émet u
ne requête ARP
(ARP REQUEST)
sur le réseau.

Cette trame Ethernet a les caractéristiques suivantes

:



L’adresse MAC source est celle de A, 1.1.1

;



L’adresse MAC destination est FF:FF:FF:FF:FF:FF, soit l’adresse de diffusion MAC.
Chaque machine sur le
résea
u doit traiter cette trame

;



La requête ARP

contient les informations suivantes

:



L’adresse physique source est celle
de A, 1.1.1

;



L’adresse IP source est celle de A, 192.168.1.1

;



L’adresse physique de destina
tion est
00:00:00:00:00:00

;



L’adresse IP de
destination est celle de B, 192.168.1.2
.



La machine destinatrice
, B,

reçoit cette requête et
enregistre le mappage entre l
es
adresse
s

physique et
I
P

de A
dans son cache. Ensuite,
B

répond à la requête en émettant une réponse
ARP (ARP REPLY)
.

Cette trame Et
hernet a les caractéristiques suivantes

:



L’adresse MAC source est celle de B, 1.1.2

;



L’adresse MAC destination est celle de A, 1.1.1

;



La

réponse
ARP contient les informations suivantes

:



L’adresse physique source est celle de B
, 1.1.2

;



L’adresse IP so
u
rce est celle de B, 192.168.1.2

;



L’adresse physique de destination est
celle de A, 1.1.1

;



L’adresse IP de destination est celle de
A
, 192.168.1.
1
.



A reçoit la réponse de B et met à jour son cache ARP en enregistrant le mappage entre les
adresses MAC et I
P de B.

Fac-Similé
Module 1 : TCP/IP

1
-
12

© Tsoft


TCP/IP de l'essentiel à la maîtrise

Reverse

R
ARP

Chapitre 04 : OSPF - 12
© TSOFT – TCP/IP de l’essentiel à la maîtrise
Chapitre 1 – Diapositive 12
L’utilisation de ces diapositives en formation n’est autorisée que
si les supports de formation TSOFTsont remis aux stagiaires
Reverse ARP


Dans cet exemple, A est une mac
hine diskless, sans disque dur
.
Sur le même réseau, u
n serveur
RARP, souvent un route
ur ou un modem

est
chargé de fournir des adresses IP. Le mécanisme
d’attribution des adresses IP est le suivant

:



Au démarrage,
A

émet une requête RARP REQUEST
.

Cette trame Ethernet a les
caractéristiques suivantes

:



L’adresse MAC source est celle de A, 1.
1.1

;



L’adresse MAC destination est FF:FF:FF:FF:FF:FF, soit l’adresse de diffusion MAC.
Chaque machine sur le
réseau doit traiter cette trame

;



La requête RARP contient les informations suivantes

:



L’adresse
physique

source est celle de A, 1.1.1

;



L’adress
e IP source est 0.0.0.0

;



L’adresse physique de destination est 00:00:00:00:00:00

;



L’adresse IP de destination est 0.0.0.0
.



Le serveur RARP
reçoit cette requête. Il va

:



Sélectionner une adresse IP disponible
,

192.168.1.1 dans notre exemple

;



Enregistrer
le mappage dans son cache ARP
.



Le serveur RARP émet une réponse RARP (RARP REPLY)
. Cette trame Ethernet a les
caractéristiques suivantes

:



L’adresse MAC source est celle du serveur

;



L’adresse MAC destination est de A, 1.1.1

;



La requête RARP contient les
informations suivantes

:



L’adresse physique source est celle du serveur

;



L’adresse IP source est celle du serveur

;



L’adresse physique de destination est celle A, 1.1.1

;



L’adresse IP de destination est 192.168.1.1
.



A reçoit la

réponse
R
ARP et va utiliser

l’adresse 192.168.1.1 pour communiquer avec les
autres machines du réseau
.

Fac-Similé
Module 1 : TCP/IP

© Tsoft


TCP/IP de l'essentiel à la maîtrise

1
-
13

IP

Chapitre 04 : OSPF - 13
© TSOFT – TCP/IP de l’essentiel à la maîtrise
Chapitre 1 – Diapositive 13
L’utilisation de ces diapositives en formation n’est autorisée que
si les supports de formation TSOFT sont remis aux stagiaires
IP

Fonctionne en mode non-connecté ou « Best Effort »

On parle de datagramme IP

Rôles :

Adressage logique de niveau 3 (OSI)

Routage logique entre les réseaux IP

Fragmentation et ré-assemblage des datagrammes

Détection d’erreurs (checksum)


IP est le cœur de la pile TCP/IP. Il fonctionne au niveau
de la couche internet, la couche trois, et
possède les caractéristiques suivantes

:

FONCTIONNEMENT

IP fonctionne en mode non connecté (connectionless) ou «

Best Effort

». Ce qui signifie qu’il
n’y a pas d’établissement préalable d’une session entre l’émett
eur et le destinataire avant tout
échange de données.


On parle de datagramme IP.

Les données sont envoyées au fur et à mesure qu’elles sont reçues des couches supérieures,
UDP ou TCP la plupart du temps.

Il n’y a aucune gestion du contrôle de flux. Cette
fonctionnalité est laissé
e
, si nécessaire, à la
charge de TCP ou de l’application (si elle utilise UDP).

Aucune retransmission des datagrammes en cas
de perte ou d’erreur de parité.

ROLES DE IP



Adressage logique de niveau 3
.

L’adressage logique permet de f
aire abstraction de
l’adressage physique du réseau.



Routage logique entre les réseaux IP
, u
ne des fonctions essentielles de IP. IP nécessite
souvent l’adjonction d’applications dédiées, les protocoles de routages afin d’étendre ses
possibilités et son effi
cacité dans ce domaine.



Fragmentation et réassemblage des datagrammes
.
IP utilise l
a fragmentation lorsqu
’il

reçoit
des données trop volumineuses de la couche transport
, quand

la taille des données ajoutée à
l’en
-
tête IP dépasse la MTU du réseau.

TCP ne f
ragmente généralement pas, car il gère dynamiquement les échanges et tient compte
de la MSS
. La
Maximum Segment Size

est égale à la
MTU

moins les
20 octe
ts
correspondant à l’en
-
tête IP
. En revanche les applications utilisant UDP sont propices à ce
genre d
e débordements
car

elle
s

ne tiennent
généralement
pas compte

de la MTU
.



Détection d’erreurs
. IP intègre un calcul de parité permettant de détecter une altération
éventuelle des données entre leur émission et leur réception.

Aucune correction d’erreur ou
d
e retransmission n’est utilisée.

Fac-Similé
Module 1 : TCP/IP

1
-
14

© Tsoft


TCP/IP de l'essentiel à la maîtrise

En
-
tête

IP

Chapitre 04 : OSPF - 14
© TSOFT – TCP/IP de l’essentiel à la maîtrise
Chapitre 1 – Diapositive 14
L’utilisation de ces diapositives en formation n’est autorisée que
si les supports de formation TSOFT sont remis aux stagiaires
En-tête IP


L’en
-
tête IP est constitué de deux parties

:



Une partie fixe
obligatoire

sur 20 octets

;



Une
partie optionnelle
contenant

des informations supplémentaires pour
des
fonctionnalités spécifiques.

Voyons quels sont les composants d’un en
-
tête IP

:

VERSION



Sur 4 bits

;



Ind
ique la version de IP utilisée

;



Deux versions sont actuellement disponibles

: 4
pour IPv4 et 6 pour IPv6.

LONGUEUR DE L’EN
-
TÊTE



Sur 4 bits

;



Indique en mots de 32 bits la

taille totale de l’en
-
tête IP

;



La valeur par défaut est d
e 5, soit 160 bits ou 20 octets

;



Les options auront donc une taille multiple de 32 bits, quitte à utiliser

du bourrage

si
nécessaire
.

LONGUEUR TOTALE



Sur 16 bits

;



Indique, en octets, la longueur totale du datagramme IP.

TTL (TIME TO LIVE)



Sur 8 bits

;

Fac-Similé
Module 1 : TCP/IP

© Tsoft


TCP/IP de l'essentiel à la maîtrise

1
-
15



Indique le nombre de sauts que peut effectuer le datagramme. Chaque routeur traversé
incrémente cette valeur
de 1 et recalcule le CHECKSUM. Lorsque la valeur du TTL est d
e 0,
le datagramme est détruit

;



Selon le système d’exploitation, la valeur initiale peu
t être de 32, 64, 128 ou de 255

;



A l’origine, ce champ indiquait la durée de vie du datagramme.

PROTOCOLE



Sur 8 bits

;



Désigne le protocole destinataire

des données que transporte IP

;



Le champ est renseigné
par IP
à la réception des données
de la couche transport
sur la
machine émettrice et lu sur la machine destinatrice.

Quelques exemples

de valeurs utilisée
s couramment

:



0

: IP



1

: ICMP



6

: TCP



17

: UDP



27

: RDP



89

: OSPF

OPTIONS



Sur x32 bits. Sinon, des
bits de bourrages sont utilisés

;



Contient des informations relatives à des fonctionnalités particulières.

Quelques exemples

:



Enregistrement de la source



R
outage à la source



Horodatage



Options de fragmentation

ID, RES, DF, MF et OFFSET



Ces champs concernent la fragmentation

;



ID
, sur 16 bits,

permet d’identifier un datagramme

;



Le bit
RES est réservé pour un usage futur

;



Le bit
DF
(DON’T FRAGMENT)
interdit
la fragmentation s’il est positionné à 1

;



Le bit
MF
(MORE FRAGMENT

?)

permet de préciser si un fragment est ou non le dernier
de la série

;



Offset
, sur 13 bits,
indique la position qu’occupe un fragment dans le datagramme original
.

To
S
/DSCP



Sur 8 bits

;



T
ype of Service / Diffe
rentiated Services Code Point

;



Ce champ est utilis
é

pour la QoS (Quality of Service), la qualité de service.

Fac-Similé

© Tsoft


TCP/IP de l'essentiel à la maîtrise


























Guide de formation Tsoft

TCP/IP de l'essentiel à la maîtrise

Référence

: TS0082

Version 1


septembre

2007