SlideShare une entreprise Scribd logo
Couche Réseaux – Normes
et Protocoles
TARIK ZAKARIA BENMERAR, PHD
DEPARTEMENT INSTRUMENTATION ET AUTOMATIQUE, USTHB
Adresse IP
 Permet d’identifier une machine dans le réseau local ou internet. Au niveau
internet, les adresses sont attribuées par ICANN (Internet Corporation for
Assigned Names and Numbers).
 Taille de l’adresse IPV4 : 32 bits (4 octets). Représentation en décimal : X.W.Y.Z.
 Chaque adresse IP est décomposée de deux champs :
 Identifiant de réseau : Identifiant du réseau ip, utilisé dans le routage.
 Identifiant de machine : Identifiant de la machine dans le réseau IP.
4 octets
Classification des Adresses IP
4 octets
A
B
C
D
E
1.0.0.0 – 127.255.255.255
128.0.0.0 – 191.255.255.255
192.0.0.0 – 223.255.255.255
224.0.0.0 – 239.255.255.255
240.0.0.0 – 247.255.255.255
Adresses IP spéciales
 Diffusion local et distante :
 255.255.255.255.
 (ID de réseau) + (111…111) : adresse de broadcast vers le réseau avec ID (ID de réseau).
 Rebouclage local : 127.x.y.z.
 Généralement 127.0.0.1, appelé localhost.
 Elle permet de tester le TCP/IP local sans utiliser l’interface matérielle.
 Adresse 0.0.0.0 :
 Utilisé dans le protocole RARP.
 Adresse de la route par défaut dans les routeurs.
Sous-réseaux
 On peut décomposer un réseau d’envergure en des
sous-réseaux :
 Limiter la propagation des broadcasts.
 Les routeurs sont utilisés pour faire communiquer des
hôtes sur des sous réseaux différents.
Sous-réseaux
 Une partie des bits de l’identifiant dans la machine sur réseau
est utilisé pour l’identification du sous réseau.
 Cette information est indiquée par le masque sous réseau.
Sous-réseaux
 La classe d’adressage permet de savoir si les deux machines sont sur le même réseau.
 Le masque réseau permet de savoir si les deux machines sont sur le même sous-réseau.
Adresse Source Adresse Destination
Masque Réseau Masque Réseau
Adresse Sous-réseau Destination
Adresse Sous-réseau Source
ET logique
ET logique
Sous-réseaux
 192.168.1.0 ≠ 192.168.2.0.
 Les deux hôtes sont dans des sous-réseaux différents.
11000000.10101000.00000001.00000010 11000000.10101000.00000010.00000010
11111111.11111111.11111111.00000000 11111111.11111111.11111111.00000000
192 168 1 2 192 168 2 2
255 255 255 0 255 255 255 0
11000000.10101000.00000001.00000000 11000000.10101000.00000010.00000000
192 168 1 0 192 168 2 0
Adresse Source Adresse Destination
Masque réseau
Masque réseau
Sous-réseau
Source
Sous-réseau
Destination
ET logique
ET logique
Exemple de calcul
Format d’un datagramme IP
 Version (4bits) : La version
d’IP utilisée. 4 pour IPV4.
Format d’un datagramme IP
 Longueur d’entête (4bits) :
Longueur d'En-Tête en nombre
de mots de 32 bits.
 Type de service (8bits) : Qualité
de service.
 Priorité (3bits) : Il indique la priorité que
possède le paquet.
– Routine, 001 – Prioritaire, 010 –
Immédiat, 011 – Urgent, 100 –
Très Urgent, 101 – Critique, 110 –
Supervision Interconnexion, 111 –
Supervision réseau.
 Délai (1bit): Il indique l’importance du délai
d’acheminement du paquet.
0 – Normal, 1- Bas.
 Débit (1bit): Il indique l’importance du débit
acheminé.
– Normal, 1- Haut.
 Fiabilité (1bit): Il indique l’importance de la
qualité du paquet.
– Normal, 1- Haut.
 Coût (1bit): Il indique le coût du paquet. 0 –
Normal, 1- Haut.
 MBZ (1bit): il doit être mis à 0.
Format d’un datagramme IP
Format d’un datagramme IP
 Longueur totale (16bits) :
taille (entête + données) en
octet.
 Identification (16bits) : id des
fragments d'un même paquet.
Format d’un datagramme IP
Format d’un datagramme IP
 Flags (3bits) : Indicateurs de
fragmentation.
 Bit 0 : réservé, doit être à zéro.
 Bit 1 : (AF) 0 = Fragmentation
possible, 1 = Non fractionnable.
 Bit 2 : 0 = Dernier fragment, 1 =
Fragment intermédiaire.
Format d’un datagramme IP
 Déplacement (13bits) :
Position du fragment par
rapport au paquet de départ, en
nombre de mots de 8 octets.
Format d’un datagramme IP
 Durée de vie (TTL) (8 bits) : du
paquet dans le réseau.
 Protocole (8 bits) : type du
protocole de niveau supérieur.
 1 : ICMP
.
 17 : UDP
.
 6 : TCP
.
Format d’un datagramme IP
Format d’un datagramme IP
 Somme de contrôle entête
(16 bits) : code de contrôle
d’erreur pour l’entête.
 Adresse source (32 bits) : IP de
la machine source.
Format d’un datagramme IP
 Adresse destination (32 bits) :
IP de la machine destination.
Format d’un datagramme IP
 Options (0- 40 octets) :
Facultatif, permet de
personnaliser encore plus le
l’entête IP
.
Format d’un datagramme IP
 Bourrage : De taille variable
comprise entre 0 et 7 bits. Il
permet de combler avec des
bits à 0 le champ option afin
d’obtenir une entête IP multiple
de 32 bits.
Format d’un datagramme IP
 Données : Données de la
couche supérieure (TCP
, UDP
,
ICMP
, etc.).
Format d’un datagramme IP
 Le standard spécifie une taille maximale 216 – 1 = 65535.
 Un réseau peut enforcer sa taille maximale à travers le MTU (Maximum Transfer
Unit).
 Le datagramme IP doit être fragmenté pour être transmis sur le réseau.
Introduction
Fragmentation des datagrammes IP
Exemple
Fragmentation des datagrammes IP
Exemple
Fragmentation des datagrammes IP
Exemple
Fragment 1
Fragmentation des datagrammes IP
Exemple
Fragment 2
Fragmentation des datagrammes IP
Exemple
Fragment 2
Fragmentation des datagrammes IP
Exemple
Fragmentation des datagrammes IP
Protocole ARP
 ARP (Address Resolution Protocol) est un protocole réseau qui permet à un hôte
de connaitre l’adresse physique (e.g. MAC) associée à une adresse logique (e.g.
IPV4).
 Il est utilisé pour connaitre vers quel hôte du réseau physique un paquet IP doit
être envoyé.
Protocole ARP
Paquet ARP
Protocole ARP
@MAC: 00-0d-88-c7-9a-24
@IP: 10.10.0.5
@MAC: 00-08-a3-b6-ce-04
@IP: 10.10.0.2
@MAC: 00-0d-56-09-fb-d1
@IP: 10.10.0.3
@MAC: 00-12-3f-d4-6d-1b
@IP: 10.10.0.4
Cache ARP
1. Le routeur consulte sa table de
correspondance IP->MAC pour
l’adresse 10.0.0.2
Protocole ARP
@MAC: 00-0d-88-c7-9a-24
@IP: 10.10.0.5
@MAC: 00-08-a3-b6-ce-04
@IP: 10.10.0.2
@MAC: 00-0d-56-09-fb-d1
@IP: 10.10.0.3
@MAC: 00-12-3f-d4-6d-1b
@IP: 10.10.0.4
Cache ARP
@MAC: 00-0b-63-d7-9d-54
@IP: 10.10.0.1
2. A émet une requête ARP (contenant l'@IP
10.0.0.2) en broadcast.
3. A, B, C et D comparent cette adresse
logique à la leur
Protocole ARP
@MAC: 00-0d-88-c7-9a-24
@IP: 10.10.0.5
@MAC: 00-08-a3-b6-ce-04
@IP: 10.10.0.2
@MAC: 00-0d-56-09-fb-d1
@IP: 10.10.0.3
@MAC: 00-12-3f-d4-6d-1b
@IP: 10.10.0.4
Cache ARP
@MAC: 00-0b-63-d7-9d-54
@IP: 10.10.0.1
4. B répond en envoyant son
adresse MAC
Protocole ARP
@MAC: 00-0d-88-c7-9a-24
@IP: 10.10.0.5
@MAC: 00-08-a3-b6-ce-04
@IP: 10.10.0.2
@MAC: 00-0d-56-09-fb-d1
@IP: 10.10.0.3
@MAC: 00-12-3f-d4-6d-1b
@IP: 10.10.0.4
Cache ARP
4. Le routeur mis à jour son cache ARP.
5. Les paquets IPs à destination de 10.10.0.2 sont à envoyés
à l’@ physique de B dans la trame Ethernet.
Protocole ICMP
 ICMP - Internet Control and Error Message Protocol permet le contrôle d’erreur de
transmission (e.g. Inaccessibilité de la machine ou du réseau)
 Le protocole IP ne permet que l’envoi de données et c’est ICMP qui permet à un
hôte de savoir s’il y’a une erreur de transmission de son paquet.
 ICMP permet aussi de vérifier l’accessibilité à un réseau ou une machine à travers
la requête ECHO (utilisé par l’utilitaire ping).
Routage
 Le routage est un mécanismes par lequel les données d’un hôte émetteur sont
acheminées à destination.
 La fonction de routage est accomplie par un routeur.
 Il permet de choisir le chemin que les datagrammes IP doivent emprunter.
 Le routeur possède plusieurs cartes réseau qui sont reliées à des réseaux différents.
 Une table de routage est utilisée pour définir le chemin à emprunter pour une adresse
destination donnée.
Routage
Exemple
Destination Masque Réseau Passerelle Interface Coût
192.168.1.0 255.255.255.0 - 192.168.1.1 0
192.168.2.0 255.255.255.0 - 192.168.2.1 0
192.168.3.0 255.255.255.0 192.168.2.2 192.168.2.1 1
Table de routage de R1

Contenu connexe

Tendances

Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
Tarik Zakaria Benmerar
 
Cours couche reseau
Cours couche reseauCours couche reseau
Cours couche reseau
sarah Benmerzouk
 
Chapitre 2 - Transmission
Chapitre 2  - TransmissionChapitre 2  - Transmission
Chapitre 2 - Transmission
Tarik Zakaria Benmerar
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
EL AMRI El Hassan
 
Ccna 2-module-2-v4
Ccna 2-module-2-v4Ccna 2-module-2-v4
Ccna 2-module-2-v4
Siham Tatiggit
 
cours ospf
cours ospf cours ospf
cours ospf
EL AMRI El Hassan
 
Protocole ARP/RARP
Protocole ARP/RARPProtocole ARP/RARP
Protocole ARP/RARP
Hayder Gallas
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
EL AMRI El Hassan
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
EL AMRI El Hassan
 
Chapitre 3 - connecteurs et câbles
Chapitre 3 -   connecteurs et câblesChapitre 3 -   connecteurs et câbles
Chapitre 3 - connecteurs et câbles
Tarik Zakaria Benmerar
 
Carte mentale bgp
Carte mentale bgpCarte mentale bgp
Carte mentale bgp
Dr, Noureddine IDBOUFKER
 
IPv6 Les Bases
IPv6 Les BasesIPv6 Les Bases
IPv6 Les Bases
Aymen Bouzid
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
Ines Kechiche
 
1485606887426.pdf
1485606887426.pdf1485606887426.pdf
1485606887426.pdf
Bader Nassiri
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
Thomas Moegli
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
EL AMRI El Hassan
 
Chapitre 8 - les entrées - sorties
Chapitre 8  - les entrées - sortiesChapitre 8  - les entrées - sorties
Chapitre 8 - les entrées - sorties
Tarik Zakaria Benmerar
 
1485606887355.pdf
1485606887355.pdf1485606887355.pdf
1485606887355.pdf
Bader Nassiri
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
Ines Kechiche
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
Ines Kechiche
 

Tendances (20)

Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.Cours Bus de communication et réseaux industriels. Chapitre 1 :  introduction.
Cours Bus de communication et réseaux industriels. Chapitre 1 : introduction.
 
Cours couche reseau
Cours couche reseauCours couche reseau
Cours couche reseau
 
Chapitre 2 - Transmission
Chapitre 2  - TransmissionChapitre 2  - Transmission
Chapitre 2 - Transmission
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Ccna 2-module-2-v4
Ccna 2-module-2-v4Ccna 2-module-2-v4
Ccna 2-module-2-v4
 
cours ospf
cours ospf cours ospf
cours ospf
 
Protocole ARP/RARP
Protocole ARP/RARPProtocole ARP/RARP
Protocole ARP/RARP
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Chapitre 3 - connecteurs et câbles
Chapitre 3 -   connecteurs et câblesChapitre 3 -   connecteurs et câbles
Chapitre 3 - connecteurs et câbles
 
Carte mentale bgp
Carte mentale bgpCarte mentale bgp
Carte mentale bgp
 
IPv6 Les Bases
IPv6 Les BasesIPv6 Les Bases
IPv6 Les Bases
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
1485606887426.pdf
1485606887426.pdf1485606887426.pdf
1485606887426.pdf
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Chapitre 8 - les entrées - sorties
Chapitre 8  - les entrées - sortiesChapitre 8  - les entrées - sorties
Chapitre 8 - les entrées - sorties
 
1485606887355.pdf
1485606887355.pdf1485606887355.pdf
1485606887355.pdf
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 

Similaire à Chapitre 5 - couche réseaux

ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
Stephen Salama
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
Zakariyaa AIT ELMOUDEN
 
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdfCours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
bapapambaye4
 
Routing in 6lowpan (in French)
Routing in 6lowpan (in French) Routing in 6lowpan (in French)
Routing in 6lowpan (in French)
Abed Zine-Eddine BENAMAR
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
mouradslilem1
 
chapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxchapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptx
mkzbsponsoring
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
Alexandru Radovici
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
Alexandru Radovici
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
 
IPv6
IPv6IPv6
IPv6
medalaa
 
Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Ahmed Chaouche HADBI
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
ssuser96f3f7
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routage
redwan_10
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdf
arielle61
 
Comprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdfComprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdf
MarcellinKENFACKMOMO
 
3200612.ppt
3200612.ppt3200612.ppt
3200612.ppt
HassanBadji2
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
idir3
 

Similaire à Chapitre 5 - couche réseaux (20)

ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdfCours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
 
Routing in 6lowpan (in French)
Routing in 6lowpan (in French) Routing in 6lowpan (in French)
Routing in 6lowpan (in French)
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
chapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptxchapr1_Addressage_Internet_protocol.pptx
chapr1_Addressage_Internet_protocol.pptx
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
Adressage ip
Adressage ipAdressage ip
Adressage ip
 
IPv6
IPv6IPv6
IPv6
 
Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02Tutorielnatpat 120218122614-phpapp02
Tutorielnatpat 120218122614-phpapp02
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routage
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
cours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdfcours-adressage-ip+annexes.pdf
cours-adressage-ip+annexes.pdf
 
Comprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdfComprendre les fondamentaux IP.pdf
Comprendre les fondamentaux IP.pdf
 
3200612.ppt
3200612.ppt3200612.ppt
3200612.ppt
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
 

Plus de Tarik Zakaria Benmerar

Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusVideostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Tarik Zakaria Benmerar
 
Cyber pink - Time Management
Cyber pink -  Time Management Cyber pink -  Time Management
Cyber pink - Time Management
Tarik Zakaria Benmerar
 
Chapitre 1 - notions fondamentales
Chapitre 1 -  notions fondamentalesChapitre 1 -  notions fondamentales
Chapitre 1 - notions fondamentales
Tarik Zakaria Benmerar
 
Chapitre 9 - les interruptions
Chapitre 9 -  les interruptionsChapitre 9 -  les interruptions
Chapitre 9 - les interruptions
Tarik Zakaria Benmerar
 
Chapitre 7 - la pile
Chapitre 7 -  la pileChapitre 7 -  la pile
Chapitre 7 - la pile
Tarik Zakaria Benmerar
 
Chapitre 6 - les instructions de chaînes de caractères
Chapitre 6  - les instructions de chaînes de caractèresChapitre 6  - les instructions de chaînes de caractères
Chapitre 6 - les instructions de chaînes de caractères
Tarik Zakaria Benmerar
 
Chapitre 5 - fichiers EXE-COM pour le dos
Chapitre 5 -  fichiers EXE-COM pour le dosChapitre 5 -  fichiers EXE-COM pour le dos
Chapitre 5 - fichiers EXE-COM pour le dos
Tarik Zakaria Benmerar
 
Chapitre 4 - les instructions de saut et conditions
Chapitre 4  - les instructions de saut et conditionsChapitre 4  - les instructions de saut et conditions
Chapitre 4 - les instructions de saut et conditions
Tarik Zakaria Benmerar
 
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Chapitre 3  - échanges de données et opérations arithmétiques - binairesChapitre 3  - échanges de données et opérations arithmétiques - binaires
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Tarik Zakaria Benmerar
 
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Tarik Zakaria Benmerar
 
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Chapitre 2.1 -  architecture d'un microprocesseur - bus et communicationChapitre 2.1 -  architecture d'un microprocesseur - bus et communication
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Tarik Zakaria Benmerar
 
Chapitre 1 - représentation numérique des données
Chapitre 1  - représentation numérique des donnéesChapitre 1  - représentation numérique des données
Chapitre 1 - représentation numérique des données
Tarik Zakaria Benmerar
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANs
Tarik Zakaria Benmerar
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
Tarik Zakaria Benmerar
 
Cours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : TransmissionCours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : Transmission
Tarik Zakaria Benmerar
 
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
Tarik Zakaria Benmerar
 
Web Components et Polymer 2 - GDG Algiers DevFest 2016 - 3 Décembre 2016
Web Components et Polymer 2 - GDG Algiers DevFest 2016 - 3 Décembre 2016Web Components et Polymer 2 - GDG Algiers DevFest 2016 - 3 Décembre 2016
Web Components et Polymer 2 - GDG Algiers DevFest 2016 - 3 Décembre 2016
Tarik Zakaria Benmerar
 
La sécurité fédérative - Bsides 2k16 - 14 Mai 2016
La sécurité fédérative - Bsides 2k16 - 14 Mai 2016La sécurité fédérative - Bsides 2k16 - 14 Mai 2016
La sécurité fédérative - Bsides 2k16 - 14 Mai 2016
Tarik Zakaria Benmerar
 

Plus de Tarik Zakaria Benmerar (18)

Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusVideostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
 
Cyber pink - Time Management
Cyber pink -  Time Management Cyber pink -  Time Management
Cyber pink - Time Management
 
Chapitre 1 - notions fondamentales
Chapitre 1 -  notions fondamentalesChapitre 1 -  notions fondamentales
Chapitre 1 - notions fondamentales
 
Chapitre 9 - les interruptions
Chapitre 9 -  les interruptionsChapitre 9 -  les interruptions
Chapitre 9 - les interruptions
 
Chapitre 7 - la pile
Chapitre 7 -  la pileChapitre 7 -  la pile
Chapitre 7 - la pile
 
Chapitre 6 - les instructions de chaînes de caractères
Chapitre 6  - les instructions de chaînes de caractèresChapitre 6  - les instructions de chaînes de caractères
Chapitre 6 - les instructions de chaînes de caractères
 
Chapitre 5 - fichiers EXE-COM pour le dos
Chapitre 5 -  fichiers EXE-COM pour le dosChapitre 5 -  fichiers EXE-COM pour le dos
Chapitre 5 - fichiers EXE-COM pour le dos
 
Chapitre 4 - les instructions de saut et conditions
Chapitre 4  - les instructions de saut et conditionsChapitre 4  - les instructions de saut et conditions
Chapitre 4 - les instructions de saut et conditions
 
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Chapitre 3  - échanges de données et opérations arithmétiques - binairesChapitre 3  - échanges de données et opérations arithmétiques - binaires
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
 
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
 
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Chapitre 2.1 -  architecture d'un microprocesseur - bus et communicationChapitre 2.1 -  architecture d'un microprocesseur - bus et communication
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
 
Chapitre 1 - représentation numérique des données
Chapitre 1  - représentation numérique des donnéesChapitre 1  - représentation numérique des données
Chapitre 1 - représentation numérique des données
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANs
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Cours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : TransmissionCours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : Transmission
 
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
Le Web Décentralisé - Algeria 2.0 LibreDay - 17 Décembre 2016
 
Web Components et Polymer 2 - GDG Algiers DevFest 2016 - 3 Décembre 2016
Web Components et Polymer 2 - GDG Algiers DevFest 2016 - 3 Décembre 2016Web Components et Polymer 2 - GDG Algiers DevFest 2016 - 3 Décembre 2016
Web Components et Polymer 2 - GDG Algiers DevFest 2016 - 3 Décembre 2016
 
La sécurité fédérative - Bsides 2k16 - 14 Mai 2016
La sécurité fédérative - Bsides 2k16 - 14 Mai 2016La sécurité fédérative - Bsides 2k16 - 14 Mai 2016
La sécurité fédérative - Bsides 2k16 - 14 Mai 2016
 

Dernier

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 

Dernier (6)

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 

Chapitre 5 - couche réseaux

  • 1. Couche Réseaux – Normes et Protocoles TARIK ZAKARIA BENMERAR, PHD DEPARTEMENT INSTRUMENTATION ET AUTOMATIQUE, USTHB
  • 2. Adresse IP  Permet d’identifier une machine dans le réseau local ou internet. Au niveau internet, les adresses sont attribuées par ICANN (Internet Corporation for Assigned Names and Numbers).  Taille de l’adresse IPV4 : 32 bits (4 octets). Représentation en décimal : X.W.Y.Z.  Chaque adresse IP est décomposée de deux champs :  Identifiant de réseau : Identifiant du réseau ip, utilisé dans le routage.  Identifiant de machine : Identifiant de la machine dans le réseau IP. 4 octets
  • 3. Classification des Adresses IP 4 octets A B C D E 1.0.0.0 – 127.255.255.255 128.0.0.0 – 191.255.255.255 192.0.0.0 – 223.255.255.255 224.0.0.0 – 239.255.255.255 240.0.0.0 – 247.255.255.255
  • 4. Adresses IP spéciales  Diffusion local et distante :  255.255.255.255.  (ID de réseau) + (111…111) : adresse de broadcast vers le réseau avec ID (ID de réseau).  Rebouclage local : 127.x.y.z.  Généralement 127.0.0.1, appelé localhost.  Elle permet de tester le TCP/IP local sans utiliser l’interface matérielle.  Adresse 0.0.0.0 :  Utilisé dans le protocole RARP.  Adresse de la route par défaut dans les routeurs.
  • 5. Sous-réseaux  On peut décomposer un réseau d’envergure en des sous-réseaux :  Limiter la propagation des broadcasts.  Les routeurs sont utilisés pour faire communiquer des hôtes sur des sous réseaux différents.
  • 6. Sous-réseaux  Une partie des bits de l’identifiant dans la machine sur réseau est utilisé pour l’identification du sous réseau.  Cette information est indiquée par le masque sous réseau.
  • 7. Sous-réseaux  La classe d’adressage permet de savoir si les deux machines sont sur le même réseau.  Le masque réseau permet de savoir si les deux machines sont sur le même sous-réseau. Adresse Source Adresse Destination Masque Réseau Masque Réseau Adresse Sous-réseau Destination Adresse Sous-réseau Source ET logique ET logique
  • 8. Sous-réseaux  192.168.1.0 ≠ 192.168.2.0.  Les deux hôtes sont dans des sous-réseaux différents. 11000000.10101000.00000001.00000010 11000000.10101000.00000010.00000010 11111111.11111111.11111111.00000000 11111111.11111111.11111111.00000000 192 168 1 2 192 168 2 2 255 255 255 0 255 255 255 0 11000000.10101000.00000001.00000000 11000000.10101000.00000010.00000000 192 168 1 0 192 168 2 0 Adresse Source Adresse Destination Masque réseau Masque réseau Sous-réseau Source Sous-réseau Destination ET logique ET logique Exemple de calcul
  • 9. Format d’un datagramme IP  Version (4bits) : La version d’IP utilisée. 4 pour IPV4.
  • 10. Format d’un datagramme IP  Longueur d’entête (4bits) : Longueur d'En-Tête en nombre de mots de 32 bits.
  • 11.  Type de service (8bits) : Qualité de service.  Priorité (3bits) : Il indique la priorité que possède le paquet. – Routine, 001 – Prioritaire, 010 – Immédiat, 011 – Urgent, 100 – Très Urgent, 101 – Critique, 110 – Supervision Interconnexion, 111 – Supervision réseau.  Délai (1bit): Il indique l’importance du délai d’acheminement du paquet. 0 – Normal, 1- Bas.  Débit (1bit): Il indique l’importance du débit acheminé. – Normal, 1- Haut.  Fiabilité (1bit): Il indique l’importance de la qualité du paquet. – Normal, 1- Haut.  Coût (1bit): Il indique le coût du paquet. 0 – Normal, 1- Haut.  MBZ (1bit): il doit être mis à 0. Format d’un datagramme IP
  • 12. Format d’un datagramme IP  Longueur totale (16bits) : taille (entête + données) en octet.
  • 13.  Identification (16bits) : id des fragments d'un même paquet. Format d’un datagramme IP
  • 14. Format d’un datagramme IP  Flags (3bits) : Indicateurs de fragmentation.  Bit 0 : réservé, doit être à zéro.  Bit 1 : (AF) 0 = Fragmentation possible, 1 = Non fractionnable.  Bit 2 : 0 = Dernier fragment, 1 = Fragment intermédiaire.
  • 15. Format d’un datagramme IP  Déplacement (13bits) : Position du fragment par rapport au paquet de départ, en nombre de mots de 8 octets.
  • 16. Format d’un datagramme IP  Durée de vie (TTL) (8 bits) : du paquet dans le réseau.
  • 17.  Protocole (8 bits) : type du protocole de niveau supérieur.  1 : ICMP .  17 : UDP .  6 : TCP . Format d’un datagramme IP
  • 18. Format d’un datagramme IP  Somme de contrôle entête (16 bits) : code de contrôle d’erreur pour l’entête.
  • 19.  Adresse source (32 bits) : IP de la machine source. Format d’un datagramme IP
  • 20.  Adresse destination (32 bits) : IP de la machine destination. Format d’un datagramme IP
  • 21.  Options (0- 40 octets) : Facultatif, permet de personnaliser encore plus le l’entête IP . Format d’un datagramme IP
  • 22.  Bourrage : De taille variable comprise entre 0 et 7 bits. Il permet de combler avec des bits à 0 le champ option afin d’obtenir une entête IP multiple de 32 bits. Format d’un datagramme IP
  • 23.  Données : Données de la couche supérieure (TCP , UDP , ICMP , etc.). Format d’un datagramme IP
  • 24.  Le standard spécifie une taille maximale 216 – 1 = 65535.  Un réseau peut enforcer sa taille maximale à travers le MTU (Maximum Transfer Unit).  Le datagramme IP doit être fragmenté pour être transmis sur le réseau. Introduction Fragmentation des datagrammes IP
  • 31. Protocole ARP  ARP (Address Resolution Protocol) est un protocole réseau qui permet à un hôte de connaitre l’adresse physique (e.g. MAC) associée à une adresse logique (e.g. IPV4).  Il est utilisé pour connaitre vers quel hôte du réseau physique un paquet IP doit être envoyé.
  • 33. Protocole ARP @MAC: 00-0d-88-c7-9a-24 @IP: 10.10.0.5 @MAC: 00-08-a3-b6-ce-04 @IP: 10.10.0.2 @MAC: 00-0d-56-09-fb-d1 @IP: 10.10.0.3 @MAC: 00-12-3f-d4-6d-1b @IP: 10.10.0.4 Cache ARP 1. Le routeur consulte sa table de correspondance IP->MAC pour l’adresse 10.0.0.2
  • 34. Protocole ARP @MAC: 00-0d-88-c7-9a-24 @IP: 10.10.0.5 @MAC: 00-08-a3-b6-ce-04 @IP: 10.10.0.2 @MAC: 00-0d-56-09-fb-d1 @IP: 10.10.0.3 @MAC: 00-12-3f-d4-6d-1b @IP: 10.10.0.4 Cache ARP @MAC: 00-0b-63-d7-9d-54 @IP: 10.10.0.1 2. A émet une requête ARP (contenant l'@IP 10.0.0.2) en broadcast. 3. A, B, C et D comparent cette adresse logique à la leur
  • 35. Protocole ARP @MAC: 00-0d-88-c7-9a-24 @IP: 10.10.0.5 @MAC: 00-08-a3-b6-ce-04 @IP: 10.10.0.2 @MAC: 00-0d-56-09-fb-d1 @IP: 10.10.0.3 @MAC: 00-12-3f-d4-6d-1b @IP: 10.10.0.4 Cache ARP @MAC: 00-0b-63-d7-9d-54 @IP: 10.10.0.1 4. B répond en envoyant son adresse MAC
  • 36. Protocole ARP @MAC: 00-0d-88-c7-9a-24 @IP: 10.10.0.5 @MAC: 00-08-a3-b6-ce-04 @IP: 10.10.0.2 @MAC: 00-0d-56-09-fb-d1 @IP: 10.10.0.3 @MAC: 00-12-3f-d4-6d-1b @IP: 10.10.0.4 Cache ARP 4. Le routeur mis à jour son cache ARP. 5. Les paquets IPs à destination de 10.10.0.2 sont à envoyés à l’@ physique de B dans la trame Ethernet.
  • 37. Protocole ICMP  ICMP - Internet Control and Error Message Protocol permet le contrôle d’erreur de transmission (e.g. Inaccessibilité de la machine ou du réseau)  Le protocole IP ne permet que l’envoi de données et c’est ICMP qui permet à un hôte de savoir s’il y’a une erreur de transmission de son paquet.  ICMP permet aussi de vérifier l’accessibilité à un réseau ou une machine à travers la requête ECHO (utilisé par l’utilitaire ping).
  • 38. Routage  Le routage est un mécanismes par lequel les données d’un hôte émetteur sont acheminées à destination.  La fonction de routage est accomplie par un routeur.  Il permet de choisir le chemin que les datagrammes IP doivent emprunter.  Le routeur possède plusieurs cartes réseau qui sont reliées à des réseaux différents.  Une table de routage est utilisée pour définir le chemin à emprunter pour une adresse destination donnée.
  • 39. Routage Exemple Destination Masque Réseau Passerelle Interface Coût 192.168.1.0 255.255.255.0 - 192.168.1.1 0 192.168.2.0 255.255.255.0 - 192.168.2.1 0 192.168.3.0 255.255.255.0 192.168.2.2 192.168.2.1 1 Table de routage de R1