Chapitre 4
Chapitre 4
Chapitre 4
2
ADRESSAGE IP
L'adressage IP est un adressage logique
totalement indépendant des adresses de la
couche physique comme les adresses MAC par
exemple, cette indépendance permet à un réseau
IP d'interconnecter des équipements hétérogènes.
Une opération de conversion entre les adresses
physiques et les adresses logiques est donc
indispensable, cette opération est généralement
désigné par le terme mapping.
3
Un adresse IP est une séquence de 32 bits, ce qui
devrait en principe nous donner 232 connexions
possibles c'est à dire un peu plus de 4 milliards
d'adresses (4 294 967 296 pour être exact), en
fait, certaines adresses sont exclues ou reservées
ce qui fait que le nombre maximal effectif de
connexions est moindre .
4
L'adressage IP reflète, de par sa structure, la
distinction entre les différents réseaux logiques.
En effet un certain nombre de bits de l'adresse IP
identifie le réseau lui même (netid), l'autre
partie identifie l'hôte dans ce réseau (hostid). Ce
découpage netid - hostid constitue donc un plan
d'adressage hiérarchique pour un réseau IP,
ce qui permet une meilleure gestion des routeurs
qui n'ont besoin que de mémoriser des adresses
de réseaux et non des adresses d'hôtes.
5
Cette structuration est différente selon la classe du
réseau. On distingue 5 classes de réseaux codée de
A à E. La distinction de classe de réseaux se fait sur
la valeur des premiers bits. Pour les classes A, B et C,
la taille de la partie d'adresse réservée au net-id
varie, elle est de 1 octet pour la classe A, 2 pour la
classe B et 3 pour la classe C.
La classe D est réservée à la multidiffusion
(multicast), technique utilisée par des protocoles
spéciaux pour transmettre simultanément des
messages à un groupe donné de noeuds différents, de
la diffusion de vidéo par exemple. La classe E était
réservé à un usage ultérieur. 6
7
Pour des raisons de commodités, les adresses IP
sont rarement exprimée en binaire mais en
notation décimale pointée. Chaque octet est
traduit en sa valeur décimale et les 4 nombres
sont séparés par des points.
Exemple : 137.65.4.1. correspond à l'adresse
10001001 01000001 00000100 00000001
8
Les adresses spéciales
Il existe un certain nombre d'adresses IP réservées :
l hostid = 0 désigne le réseau lui-même L'hostid
égal à 0 ne sera jamais affecté à un hôte mais il
désigne le réseau lui même.
Exemple : 192.145.56.0 est un réseau de classe C dont
l'hostid est à 0 donc cette adresse désigne le réseau lui
même.
0.0.0.0 désigne l'hôte lui même
Lorsque tous les bits d'une adresse IP sont à 0, cela
signifie "cet hôte-ci sur ce réseau". Cette adresse
spéciale est par exemple utilisée par un hôte afin 9
d'obtenir une adresse IP
Tous les bits de l'hostid = 1 indique une
diffusion dirigée
Lorsque tous les bits de l'hostid sont égaux à 1,
on est en présence non pas d'une adresse d'hôte
mais d'une adresse de diffusion dirigée (direct
broadcast) c'est à dire un message destiné à
tous les hôtes d'un réseau sans exception.
Exemple : 192.145.56.255 est une adresse de
classe C dont la partie réservée à l'hostid est
égale à 255 donc pour laquelle tous les bits sont à
1, on est donc en présence d'un message destiné à
l'ensemble des hôtes du réseau 192.145.56.0.
l 255.255.255.255 = diffusion limitée 10
Une diffusion limitée (limited broadcast) est un
message qui est envoyé à tous les hôtes du réseau
dont fait partie
l'expéditeur. La diffusion limitée est représentée par
l'adresse spéciale 255.255.255.255.
Exemple : L'adresse de destination 255.255.255.255
indique que le message doit être envoyé à tous les
hôtes du réseau dont fait partie l'expéditeur.
netid = 0 indique que l'hôte fait partie du réseau
Lorsque que la partie netid est égale à 0 et que la
partie hostid est non nulle, cela signifie qu'on est en
présence d'un message issu du même réseau.
Exemple : Si un hôte d'adresse 192.14.25.56 reçoit un
paquet à destination de 0.0.0.56, il considérera que ce
paquet lui est bien destiné. 11
127.x.x.x = adresse de bouclage
Le netid 127.0.0.0 qui devrait normalement faire
partie de la classe A est en fait utilisé pour
désigner l'adresse de bouclage (loopback),
peut importe le hostid utilisé. Un paquet envoyé
à cette adresse ne passe pas par les interfaces
réseau mais est déposé directement sur le
tampon de réception de la machine elle même.
Cette adresse de bouclage permet de vérifier la
configuration de la couche logicielle TCP/IP d'une
machine.
Exemple : 127.0.0.1 désigne l'adresse de bouclage
sur la machine elle même. 12
STRUCTURE DU DATAGRAMME IP
Généralités
La couche IP est une couche intermédiaire
dans la vision globale d'un réseau. En effet si on
se réfère au modèle OSI, la couche IP correspond
à la couche "réseau" (couche 3) de la pile de
protocoles. Cette position intermédiaire signifie
donc que le protocole IP va, à la fois fournir des
services aux couches supérieures (TCP et UDP)
et utiliser des services des couches inférieures
(Ethernet, token Ring, X25...).
13
Le protocole IP est un protocole sans
connexion ce qui signifie que chaque
datagramme va être étiqueté avec l'adresse de
l'expéditeur et du destinataire. Dans ce
datagramme on va également trouver un certain
nombre d'informations concernant
l'acheminement du datagramme comme le
nombre de routeurs traversés par exemple. La
version 4 de IP prévoit même la possibilité
d'insérer dans les datagrammes des informations
de "qualité de service" mais elles sont en fait
peu utilisés, c'est dans la version 6 que cette 14
technique est réellement développée.
Le réseau IP est un réseau abstrait qui fait
abstraction des problèmes matériels gérés par les
couches inférieures, chaque datagramme pourra
donc éventuellement être routé par des
chemins différents, ce qui ne garanti pas qu'à
l'arrivée les datagrammes soient dans le même
ordre qu'au départ, c'est pourquoi un mécanisme
de numérotation de datagramme est mis en
oeuvre. La remise en ordre des différents
datagrammes n'incombe pas au protocole IP mais
aux protocoles supérieures (TCP, UDP).
15
Le Datagramme IP
Le datagramme IP est divisé en 2 parties :
L'entête IP
Cette partie va contenir des informations
essentielles comme les adresses des destinataire et
expéditeur, des
informations sur la taille du datagramme, des
informations sur l'éventuelle fragmentation du
datagramme, la qualité de service attendue par les
couches supérieures, etc...
Les Données IP
Ces données sont celles qui ont été transmises par 16
les couches supérieures.
La fragmentation des datagrammes
Le protocole IP peut être utilisé en réseau
hétérogène, c'est à dire qu'un datagramme peut
traverser des réseaux de nature
différentes (Ethernet, Token Ring, X25..), or ces
réseaux ont des caractéristiques totalement
différentes notamment ne ce qui
concerne leur MTU, c'est à dire la taille de l'unité
de transmission maximale.
Type de réseau MTU en octets
17
Quelques valeurs de MTU de réseaux courants
Le problème survient donc si la taille d'un
datagramme IP est plus grand que le MTU du
réseau emprunté, dans ce cas le
datagramme doit être découpé en fragments.
C'est le routeur qui va effectuer cette
opération et non l'émetteur du
datagramme initial puisque ce dernier ignore la
structure des réseaux traversés. Chaque
fragment va être traité comme un
datagramme IP mais à l'arrivée les différents
18
fragments devront être réassemblés.
19
ATM
Généralités
Pourquoi une nouvelle technologie ? Les besoins en hauts débits
nécessités pour le transport de l'information multimédia nous
l'impose :
vidéoconférence : de 128 Kbits/s à 5 Mbits/s
TV : au moins 50 Mbits/s
Il s'agit donc de proposer un type de réseau permettant une large bande
passante. Ce réseau est appelé RNIS-LB (Réseau Numérique à
Intégration de Service Large Bande). On peut considérer ATM
(Asynchronous Transfer Mode) comme un composant de ce réseau.
Quelques explications sur l'emploi du mot "asynchrone" sont
nécessaires. Il est relatif au type de multiplexage employé. Le Mode
Synchrone (STM) est bien connu pour le transport de la voix numérisée
(à 64 Kbits/s). La trame MIC employée est un multiplex périodique
divisé en intervalles de temps (32 en Europe) ; chaque intervalle de
temps (IT) peut transporter un octet de voix numérisée. Un même IT
revient donc périodiquement toutes les 125 microsecondes. Lors de
l'établissement d'une liaison, un IT (toujours le même) est affectée à une
voie entrante :
20
La couche ATM est chargée des 3 fonctions principales
suivantes :
commutation des cellules
multiplexage des cellules
génération/extraction de l'en-tête des cellules
A- Circuits virtuels et conduits virtuels
Un conduit virtuel (VPC = Virtual Path Connection) est
un faisceau de circuits virtuels (VCC = Virtual Channel
Connection). Par rapport au
relais de trames, c'est ici une nouveauté qui permet de
faciliter l'acheminement, celui-ci étant fait
principalement pour les conduits virtuels de constituer
des réseaux "privés" basés sur les VPC. 21
22
Dans ATM, (comme dans X25), il faut
construire de bout en bout des routes pour
l'acheminement des cellules avant d'effectuer
le transport d'informations.
23
TRANSMISSION PARALLÈLE ET SÉRIE
transmission parallèle
Les ordinateurs manipulent non pas des bits isolés, mais des mots de
plusieurs bits aussi bien pour le calcul que pour le stockage. On est
donc conduit à imaginer un système de transport dans lequel les
différents bits d'un mot sont véhiculés en parallèle. Cela implique que
pour des mots de N bits il faut N lignes de transmission.
24
Cette possibilité comporte des inconvénients évidents :
les lignes nécessitent une masse métallique à grande
distance.
Non synchronisation des bits transportés à grande
distance .
Pour ces raisons, à grande distance, la transmission
parallèle n'est pas employée ; elle peut l'être, par contre,
entre un ordinateur et des périphériques proches
(imprimante parallèle par exemple). Une autre
possibilité, plus sophistiquée, est la transmission
parallèle de signaux sur des canaux de fréquences
différentes ; en fait, comme on le verra plus loin, cette
possibilité correspond au multiplexage en fréquence. 25
transmission série
Dans ce mode, les bits sont transmis les uns derrière
les autres, ce qui nécessite une "sérialisation"
effectuée par une logique de transmission dont la
pièce maîtresse n'est autre qu'un registre à décalage
dont le fonctionnement est rythmé par une horloge.
26
27
Une difficulté majeure de ce mode de
transmission est liée à l'horloge ; en effet, il est
nécessaire d'employer une horloge d'émission et
une horloge de réception qui doivent fonctionner
en synchronisme parfait.
28
MODES D'EXPLOITATION D'UNE VOIE DE
TRANSMISSION
30
TRANSMISSIONS ASYNCHRONE ET
SYNCHRONE
transmission asynchrone
Elle consiste en la transmission d'une succession
de blocs courts de bits (1 caractère - en grisé sur
la figure cidessous) avec une durée indéfinie
entre l'envoi de deux blocs consécutifs. Un bit
START annonce le début du bloc ( polarité
inverse de celle de la ligne au repos - idle), un ou
deux bits STOP annoncent la fin du bloc (polarité
inverse de celle du bit STOP).
31
32
Pour ce type de transmission, les débits sont
normalisés :
- blocs de 11 bits : 110 b/s ;
33
transmission synchrone
Ce type de transmission est bien adapté aux données
volumineuses et aux nécessités de transmission rapide.
L'information est transmise sous la forme d'un flot continu de
bits à une cadence définie par l'horloge d'émission. Le
flot de bits est réparti cependant en trames qui peuvent être
de longueur variable ou de longueur fixe. Les trames
doivent être précédées d'un motif de bits annonçant un début
de trame et, éventuellement se terminer par un motif
analogue. Ce motif de bits ne doit pas évidemment être
confondu avec une portion de la zone de données. On emploie
à cet effet la technique du bit-stuffing que nous expliquons sur
un cas particulier.
34
exemple : la procédure synchrone HDLC emploie des trames débutant
par le drapeau 01111110 et finissant par le même
drapeau. Pour éviter que ce motif ne se retrouve à l'intérieur de la
trame, on convient de remplacer chaque groupe de
cinq "1" successifs par 111110 ; à la lecture, chaque fois que l'on
trouvera le motif 111110, on enlèvera le "0".
Comme nous l'avons déjà signalé, l'horloge de réception doit être
synchrone avec l'horloge d'émission. Pour résoudre
ce problème on peut envisager deux solutions :
- solution 1 (mauvaise) : transmettre sur deux canaux parallèles
l'information et l'horloge ; cette
solution est à rejeter car en dehors du fait qu'elle nécessite une bande
passante non négligeable, sur
longue distance, les signaux des deux canaux se désynchronisent.
- solution 2 (bonne) : intégrer l'horloge à l'information : emploi d'un
encodage particulier comme on le
verra plus loin.
35
Transmission par signaux numériques
Après numérisation de l'information, on est confronté
au problème de la transmission des "0" et des "1". Une
première
possibilité est l'utilisation de signaux numériques ce
qui paraît logique (on verra que des signaux
analogiques peuvent
aussi convenir).
Il s'agit donc de faire correspondre un signal
numérique pour le "0" et un autre signal numérique
pour le "1". Il y a
plusieurs manières de procéder. Nous donnons ci-
dessous quelques exemples (du plus simple vers le
plus compliqué).
- codes NRZ (Non Retour à Zéro), RZ (Retour à Zéro), 36
bipolaire NRZ et RZ
37
Pour ces codages, il est important de vérifier que
les fréquences transportées se trouvent dans la
bande passante car
ils ne doivent pas subir un trop fort
affaiblissement. Pour un codage donné d'une
valeur binaire (un octet par
exemple), le signal est décomposé en composantes
sinusoïdales de Fourier et le spectre des
fréquences est établi :
38
39
Modulation et démodulation
La modulation consiste à utiliser une onde
"porteuse" sinusoïdale :
v(t) = V sin(wt + F)
a) signal numérique à
40
transporter en NRZ
b) modulation d'amplitude
c) modulation de fréquence
41
42
ETTD : Equipement Terminal de Traitement de
Données
ETCD : Equipement Terminal de Circuit de
Données
43
EXERCICE1
Une entreprise a obtenu l'adresse de réseau
144.25.0.0, on veut structurer ce réseau en 20
sous-réseaux.
Proposer un masque de sous-réseau et indiquer
combien d'adresses seront utilisables dans
chacun des sous réseaux.
44
Le réseau 144.25.0.0 est un réseau de classe B, le
masque par défaut est 255.255.0.0. Pour obtenir
20 sous réseaux, il faut "prendre" sur la partie
hostid 5 bits, car sur 5 bits on peut coder 25
valeurs donc 2^5-2=30 sous-réseaux (Rappel : sur
4 bits, on ne peut coder que 2^4 -2 = 14 sous
réseaux). Le masque à utiliser sera donc :
255.255.248.0 (248 est codé 1111 1000).
Dans chaque sous réseau, on dispose de 2^11 - 2
= 2046 adresses.
45
Exercice 2
Quel est le nombre maximum d'hôte d'un sous-
réseau de classe B ? Quel est le nombre
maximum de sous réseaux que l'on peut créer à
partir d'un réseau de classe A?
46
Pour un réseau de classe B, l'host-id tient sur 2
octets donc 16 bits, lors d'un découpage en sous-
réseaux, il faut prendre au minimum 2 bits pour
le sous-réseau, ce qui en laisse 14 pour le n°
d'hôte, sur 14 bits on code
2^14 - 2 hôtes, c'est à dire 16 382 hôtes.
47
Exercice 1
Une voie à 32 Mbits/s est utilisée pour la transmission de
messages multimédias. On suppose que le message à
transmettre sur cette voie est un document composé d’un texte
de 20 Ko, de 30 images fixes en format GIF de 10 Ko chacune,
d’une minute de son numérisée à 22 KHz et codée sur 8 bits.
a) Donner en octets, le volume du son à transporter en
admettant qu’il n’y a aucune compression
b) Si le message est transmis intégralement d’un seul bloc,
quel est le temps nécessaire à son acheminement en supposant
que le temps de propagation du signal est négligeable.
c) La voie concernée fait partie d’un réseau à commutation de
paquets. Chaque paquet a une longueur en octets de 1024
comprenant une partie de service (adresses, détection d’erreur,
champs de service) de 256 octets. Combien de paquets
correspondent au message précédent
d) Même question pour le cas d’un réseau ATM ; combien de
cellules ATM sont-elles nécessaires pour véhiculer le message. 48
a) Le volume en bits du son à transporter est V =
60*22000*8 = 10 560 000 bits = 10,56 Mbits
b) Calculons le volume total :
texte : 20*1024*8 = 163 840 bits
images : 30*10*1024*8 = 2 457 600 bits
son : 10 560 000 bits d'après la question a)
total : 13 181 440 bits
Le temps de propagation est approximativement T = 13 181
440 / 32 000 000 = 0,41 s.
c) La longueur utile d'un paquet est 1024 - 256 = 768 octets =
6 144 bits. Le nombre de paquets est donc 13 181 440/ 6 144 =
2 146 paquets
d) Une cellule ATM contient 53 octets dont 48 utiles. Le
nombre de cellules nécessaires est donc 13 181 440 / (48*8)
= 34 327 cellules 49